Docker单机网络实战

简介: Docker系列文章:此篇是Docker系列的第八篇,大家一定要按照我做的Demo都手敲一遍,印象会更加深刻的,加油!1. 为什么要学习Docker2. Docker基本概念3. Docker镜像基本原理4. Docker容器数据卷5. Dockerfile6. Docker单机网络上7. Docker单机网络下

一、前言


Docker系列文章:

此篇是Docker系列的第八篇,大家一定要按照我做的Demo都手敲一遍,印象会更加深刻的,加油!

  1. 为什么要学习Docker
  2. Docker基本概念
  3. Docker镜像基本原理
  4. Docker容器数据卷
  5. Dockerfile
  6. Docker单机网络上
  7. Docker单机网络下

二、基本命令


img


三、--net网络模式验证


img

bridge模式已在在网络初探的小节已经验证过了,这里就不再进行验证,接下来我们主要验证的是剩下的三总模式;

none

  1. 后台方式启动一个版本为最新的centos名字为centosworktest03网络模式为none的容器;
docker run -d -it --name centosworktest03 --net none centos:latest
  1. 交互模式进入容器内部;
docker ps
docker exec -it 9a97610ae54a /bin/bash
  1. 验证网络模型,当你使用yum install net-tools 安装命令的时候他会提示下载失败;
  2. 我们使用自带的ip addr来查看网路,我们会发现只有一个网络回环地址,使用none模式整个容器的网络是与其他网络隔离的;

host

  1. 后台方式启动一个版本为最新的centos名字为centosworktest04网络模式为host的容器;
docker run -d -it --name centosworktest04 --net host centos:latest
  1. 交互模式进入容器内部;
docker ps
docker exec -it 2958410a53c5 /bin/bash
  1. ip addr查看网络模式,会发现与宿主机的网络模型是一致的;

container

  1. 后台方式启动一个版本为最新的centos名字为centosworktest05网络模式为container的容器采用centosworktest的网络模式;
docker run -d -it --name centosworktest05 --net container:centosworktest centos:latest
  1. 交互模式进入容器内部;
docker exec -it 0a8ea7a39e1a /bin/bash

1. ip addr查看网络模式,会发现与容器centosworktest的网络模式是一致的;

四、--link


容器在启动的IP地址是动态分配的,如何做到本地服务的发现?也就是说容器的IP变了,如何还能够调用到对应的服务,link可以通过名称调用来解决这个问题,但是不推荐使用link来解决该问题,这里的介绍只是来了解一下这个知识点的优缺点。

使用

简单介绍一下我们的案例,这里我们使用的容器名称为centosworktest03的容器,该容器的网络膜模型为none,只能在网络内部通信,我们使用--link启动一个centoslinktest的容器,来测试link的作用。这里我们因为centosworktest03容器一直在启动着,我们就直接启动centoslinktest做实验了。

  1. 后台方式启动一个版本为最新的centos名字为centoslinktest容器链接到centosworktest03这个容器;
docker run -d -it --name centoslinktest --link centosworktest02:centosworktest02 centos:latest
  1. 检查容器centoslinktest与容器centosworktest02网络是否通畅;
docker exec -it centoslinktest ping centosworktest02
  1. 检查容器centosworktest02与容器centoslinktest的网络是否通畅;
docker exec -it centosworktest02 ping centoslinktest
  1. 查看centoslinktest的hosts文件,会发现在配置文件中存在了centosworktest02配置;
缺点
  1. link的网络是单向的,也不具备传递的特性;
  2. link的配置是静态的,当容器的IP发生改变的话,配置的链接就失效了;

五、自定义网络


  1. 创建一个networktest的网络,使用--subnet指定容器分配网段,使用--gateway指定网关;
docker network create --driver bridge --subnet  192.168.1.0/24 --gateway 192.168.1.1 networktest
  1. 查看网络列表;
docker network ls
  1. 查看具体配置docker network inspect networktest;
实战
  1. 后台方式分别启动名字叫customernetwork1和customernetwork2,网络模式为networktest的容器;
docker run -d -it --name customernetwork1 --net networktest  centos:latest
docker run -d -it --name customernetwork2 --net networktest  centos:latest
  1. 测试customernetwork1和customernetwork2网络的连通性,发现网络之间是联通的;
  2. 测试customernetwork1与docker0网络中容器的连通性,发现两个网络是不通的,因为属于不同的网段;
docker exec -it e34051b19cfe ping 172.17.0.2
优点

自定义bridge网络与默认bridge网络docker0的优点如下:

  1. 自定义bridge具有更好的隔离性和容器间的互操作性,连接到同一个自定义bridge网络的容器会自动将所有端口相互暴露,并且无法连接到容器外的网络,使得容器化的应用能轻松地相互通信,并且与外部环境产生了良好的隔离性。
  2. 自定义bridge提供容器间通过名称自动发现的机制,也就是DNS解析,默认bridge网络上的容器只能通过IP地址互相访问,除非使用link命令,在用户定义桥接网络上,容器可以通过容器名称或别名来解析。
  3. 自定义bridge网络使用docker network create创建和配置。如果不同的应用程序组具有不同的网络要求,则可以在创建时分别配置每个用户定义的 bridge网络,增加了灵活性和可控性。
不同网段的容器如何通信

img

  1. 将容器centosworktest加入到自定义网络networktest中;
docker network connect networktest centosworktest
  1. 测试centosworktest与customernetwork1的连通性,发现两个网络就是通畅的了;
目录
打赏
0
0
0
0
28
分享
相关文章
|
15天前
|
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
【02】客户端服务端C语言-go语言-web端PHP语言整合内容发布-优雅草网络设备监控系统-2月12日优雅草简化Centos stream8安装zabbix7教程-本搭建教程非docker搭建教程-优雅草solution
65 20
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
207 56
《docker高级篇(大厂进阶):4.Docker网络》包括:是什么、常用基本命令、能干嘛、网络模式、docker平台架构图解
实战~如何组织一个多容器项目docker-compose
本文介绍了如何使用Docker搭建Nginx、PHP和MySQL的环境。首先启动Nginx容器并查看IP地址,接着启动Alpine容器并安装curl测试连通性。通过`--link`方式或`docker-compose`配置文件实现服务间的通信。最后展示了Nginx配置文件和PHP代码示例,验证了各服务的正常运行。
95 3
实战~如何组织一个多容器项目docker-compose
|
2月前
|
docker的默认网络模式有哪些
Docker 默认网络模式包括:1) bridge:默认模式,各容器分配独立IP,可通过名称或IP通信;2) host:容器与宿主机共享网络命名空间,性能最优但有安全风险;3) none:容器隔离无网络配置,适用于仅需本地通信的场景。
89 6
网络安全的盾与剑:漏洞防御与加密技术的实战应用
在数字化浪潮中,网络安全成为保护信息资产的重中之重。本文将深入探讨网络安全的两个关键领域——安全漏洞的防御策略和加密技术的应用,通过具体案例分析常见的安全威胁,并提供实用的防护措施。同时,我们将展示如何利用Python编程语言实现简单的加密算法,增强读者的安全意识和技术能力。文章旨在为非专业读者提供一扇了解网络安全复杂世界的窗口,以及为专业人士提供可立即投入使用的技术参考。
Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
本文介绍了Docker容器性能调优的关键技巧,涵盖CPU、内存、网络及磁盘I/O的优化策略,结合实战案例,旨在帮助读者有效提升Docker容器的性能与稳定性。
271 7
云原生之旅:Docker容器化实战
本文将带你走进云原生的世界,深入理解Docker技术如何改变应用部署与运维。我们将通过实际案例,展示如何利用Docker简化开发流程,提升应用的可移植性和伸缩性。文章不仅介绍基础概念,还提供操作指南和最佳实践,帮助你快速上手Docker,开启云原生的第一步。
利用Docker的网络安全功能来保护容器化应用
通过综合运用这些 Docker 网络安全功能和策略,可以有效地保护容器化应用,降低安全风险,确保应用在安全的环境中运行。同时,随着安全威胁的不断变化,还需要持续关注和研究新的网络安全技术和方法,不断完善和强化网络安全保护措施,以适应日益复杂的安全挑战。
72 5
深入探索容器化技术——Docker 的实战应用
深入探索容器化技术——Docker 的实战应用
157 0
深入探索容器化技术——Docker的实战应用
深入探索容器化技术——Docker的实战应用
62 0

热门文章

最新文章