docker 网络概述及网络模式详解

简介: 1、网络概述2、网络模式详解

1、网络概述:


Docker 网络实现原理


Docker使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的 Container-IP直接通信,默认分配的IP网段为172.17.0.0,docker0为172.17.0.1作为网关。


Docker网桥是宿主机虚拟出来的,并不是真实存在的网络设备,外部网络是无法寻址到的,这也意味着外部网络无法直接通过Container-IP 访问到容器。如果容器希望外部访问能够访问到,可以通过映射容器端口到宿主主机(端口映射),即 docker run 创建容器时候通过 -p 或 -P 参数来启用,访问容器的时候就通过 [宿主机IP]:[容器端口] 访问容器。


docker run -itd --name test1 -P nginx                           #使用大写p进行随机端口映射
docker run -itd --name test2 -p 43210:80 nginx                  #使用小写p加端口进行指定的端口映射
docker ps -a
[root@docker ~]# docker ps -a
CONTAINER ID   IMAGE     COMMAND                  CREATED          STATUS          PORTS                                     NAMES
155ddb0c29b3   nginx     "/docker-entrypoint.…"   4 seconds ago    Up 3 seconds    0.0.0.0:43210->80/tcp, :::43210->80/tcp   test2
0d1f97c0ae26   nginx     "/docker-entrypoint.…"   10 minutes ago   Up 10 minutes   0.0.0.0:49156->80/tcp, :::49153->80/tcp   test1
浏览器访问:http://20.0.0.20:43210


2387773-20211008155214712-618171828.png2387773-20211008155218188-455714514.png2387773-20211008155221621-1388075533.png


2、 网络模式详解:


docker的网络模式:    


image.png


安装Docker时,它会自动创建三个网络,bridge(创建容器默认连接到此网络)、none 、host  


docker network ls   或   docker network list             #查看docker网络列表
NETWORK ID     NAME      DRIVER    SCOPE
3cce31b7db4e   bridge    bridge    local
6f7e4930aab4   host      host      local
2ded2fffb055   none      null      local


2387773-20211008155550323-1533299316.png


#使用docker run创建Docker容器时,可以用--net 或 --network选项指定容器的网络模式:


image.png


网络模式:  


1、host 模式:


2387773-20211008160534108-1072598534.png

相当于Vmware中的桥接模式,与宿主机在同一个网络中,但没有独立IP地址。


Docker使用了Linux的Namespaces技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。


一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、iptable规则等都与其他的Network Namespace隔离。


一个Docker容器一般会分配一个独立的Network Namespace。


但如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace,


而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡、配置自己的IP等,而是使用宿主机的IP和端口。

 

 

2. container模式:


2387773-20211008160543143-797453784.png


 

这个模式指定新创建的容器和已经存在的一个容器共享一个Network

Namespace,而不是和宿主机共享。新创建的容器不会创建自已的网卡,配置自已的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。


docker inspect -f '{{.State.Pid}}' 155ddb0c29b3                         #查看容器进程PID
22364
ls -l /proc/22364/ns
-----------------------------------------------------------------
总用量 0
lrwxrwxrwx. 1 root root 0 7月  26 17:47 ipc -> ipc:[4026532688]
lrwxrwxrwx. 1 root root 0 7月  26 17:47 mnt -> mnt:[4026532683]
lrwxrwxrwx. 1 root root 0 7月  26 16:35 net -> net:[4026532691]       #查看此项Network Namespace
lrwxrwxrwx. 1 root root 0 7月  26 17:47 pid -> pid:[4026532689]
lrwxrwxrwx. 1 root root 0 7月  26 17:47 user -> user:[4026531837]
lrwxrwxrwx. 1 root root 0 7月  26 17:47 uts -> uts:[4026532687]
-----------------------------------------------------------------
docker run -itd --name test3 --net=container:155ddb0c29b3 centos bash
docker inspect -f '{{.State.Pid}}' 3a47d5cb641b
23428
ls -l /proc/23428/ns
-----------------------------------------------------------------
总用量 0
lrwxrwxrwx. 1 root root 0 7月  26 17:56 ipc -> ipc:[4026532783]
lrwxrwxrwx. 1 root root 0 7月  26 17:56 mnt -> mnt:[4026532781]
lrwxrwxrwx. 1 root root 0 7月  26 17:56 net -> net:[4026532691]       #container模式的Network Namespace和上面的一致
lrwxrwxrwx. 1 root root 0 7月  26 17:56 pid -> pid:[4026532784]
lrwxrwxrwx. 1 root root 0 7月  26 17:56 user -> user:[4026531837]
lrwxrwxrwx. 1 root root 0 7月  26 17:56 uts -> uts:[4026532782]
-----------------------------------------------------------------


2387773-20211008161453707-300794702.png2387773-20211008161457649-1828993616.png


3、none模式:


使用none模式,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置。

也就是说,这个Docker容器没有网卡、IP、路由等信息。这种网络模式下容器只有lo回环网络,没有其他网卡。这种类型的网络没有办法联网,但封闭的网络能很好的保证容器的安全性

 

 

4、bridge模式:


2387773-20211008160552420-1573091938.png


(1)当Docker进程启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。

 

(2)从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。在主机上创建一对虚拟网卡veth pair设备。veth设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此veth 设备常用来连接两个网络设备。

 

(3)Docker将 veth pair 设备的一端放在新创建的容器中,并命名为 eth0(容器的网卡),另一端放在主机中,以 veth*这样类似的名字命名,并将这个网络设备加入到 docker0 网桥中。可以通过 brctl show命令查看。

 

(4)使用 docker run -p 时,docker实际是在iptables做了DNAT规则,实现端口转发功能。可以使用iptables -t nat -vnL 查看。


2387773-20211008163626522-1392522982.png2387773-20211008163630104-784527739.png


5、自定义模式:


#直接使用bridge模式,是无法支持指定IP运行docker的,例如执行以下命令就会报错
docker run -itd --name No3 --network bridge --ip 172.17.0.10 nginx:latest /bin/bash
#创建自定义网络
#可以先自定义网络,再使用指定IP运行docker
docker network create --subnet=172.18.0.0/16 --opt "com.docker.network.bridge.name"="docker1" mynetwork
#docker1 为执行 ifconfig -a 命令时,显示的网卡名,如果不使用 --opt 参数指定此名称,那你在使用 ifconfig -a 命令查看网络信息时,<br>看到的是类似br-110eb56a0b22 这样的名字,这显然不怎么好记。
#mynetwork 为执行 docker network list 命令时,显示的bridge网络模式名称。
docker run -itd --name No4 --net mynetwork --ip 172.18.0.10 nginx:latest /bin/bash
ifconfig                    


相关文章
|
4天前
|
NoSQL 关系型数据库 MySQL
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
89 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
|
27天前
|
机器学习/深度学习 运维 安全
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
金融交易网络与蛋白质结构的共同特点是它们无法通过简单的欧几里得空间模型来准确描述,而是需要复杂的图结构来捕捉实体间的交互模式。传统深度学习方法在处理这类数据时效果不佳,图神经网络(GNNs)因此成为解决此类问题的关键技术。GNNs通过消息传递机制,能有效提取图结构中的深层特征,适用于欺诈检测和蛋白质功能预测等复杂网络建模任务。
58 2
图神经网络在欺诈检测与蛋白质功能预测中的应用概述
|
16天前
|
安全 Docker 容器
docker的默认网络模式有哪些
Docker 默认网络模式包括:1) bridge:默认模式,各容器分配独立IP,可通过名称或IP通信;2) host:容器与宿主机共享网络命名空间,性能最优但有安全风险;3) none:容器隔离无网络配置,适用于仅需本地通信的场景。
30 6
|
19天前
|
存储 缓存 监控
Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
本文介绍了Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
54 7
|
26天前
|
安全 网络安全 数据安全/隐私保护
利用Docker的网络安全功能来保护容器化应用
通过综合运用这些 Docker 网络安全功能和策略,可以有效地保护容器化应用,降低安全风险,确保应用在安全的环境中运行。同时,随着安全威胁的不断变化,还需要持续关注和研究新的网络安全技术和方法,不断完善和强化网络安全保护措施,以适应日益复杂的安全挑战。
42 5
|
21天前
|
SQL 存储 安全
网络安全与信息安全概述####
本文探讨了网络安全(Cybersecurity)和信息安全(Information Security)的基本概念及其差异,重点介绍了网络安全漏洞、加密技术及安全意识在信息保护中的重要性。本文旨在通过深入分析这些关键技术和策略,提升对信息安全整体性的理解,帮助读者在数字化时代更好地应对信息安全挑战。 ####
|
1月前
|
Docker 容器
【赵渝强老师】Docker的None网络模式
Docker容器在网络方面实现了逻辑隔离,提供了四种网络模式:bridge、container、host和none。其中,none模式下容器具有独立的网络命名空间,但不包含任何网络配置,仅能通过Local Loopback网卡(localhost或127.0.0.1)进行通信。适用于不希望容器接收任何网络流量或运行无需网络连接的特殊服务。
|
4天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
41 17
|
14天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
15天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
39 10