🍁 作者:知识浅谈,阿里云技术博主,CSDN签约讲师,后端领域优质创作者,热爱分享创作
💒 公众号:知识浅谈
📌 擅长领域:全栈工程师、爬虫、ACM算法
🔥 联系方式vx:zsqtcc
Docker常用网络模式及应用场景,就是肝
🤞这次都给他拿下🤞
正菜来了⛳⛳⛳
🎈五种网络通信模式
- bridge(默认)
- host
- container
- none
- 自定义(Macvlan)
🍮bridge模式
bridge模式是docker中默认的网络模式.
- 当docker进程启动的时候,会在主机上创建一个名为docker0的虚拟网桥,此主机启动的Docker容器会连接到这个docker0的网桥上,虚拟网桥的工作方式和物理交换机相似,这样主机上的所有容器就通过交换机连在了一个二层网络上。
- 从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关,在主机上创建一堆虚拟网卡veth pair设备,veth pair是一种承兑出现的特殊网络设备,可以把他们想象成由一根虚拟网线连接起来的一对网卡,网卡的一头(eth0)在容器中,另一头(vethadb)挂在网桥docker0上。
bridge模式是docker的默认网络模式,不写-network参数,就是bridge模式。可以通过-P或-p参数来指定端口映射。
🌰: docker run --name tomcat -d -p 8000:8080 tomcat
表示启动的tomcat容器内部的8080对应宿主机的8000端口
应用特点
:隔离性好,会占用宿主机端口,只占用一个真实的IP,适用于大多数环境.
🍮host模式
如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的P和端口。
🌰: docker run --name t2 --network=host -d tomcat
表示启动的tomcat容器内部和宿主机共用IP和端口,所以访问ip:8080的时候访问的就是tomcat容器中的.
应用特点:
隔离性最差,只占用一个真实IP.会占用宿主机的端口,会出现端口冲突,性能最好.能确认所有容器端口不冲突且默认都需要对外暴露时使用.
🍮container模式
这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过o网卡设备通信。
/我这里共享的是host模式,
所以使用container模式,就是和host模式主机共享IP
- tomcat默认暴露的为8080端口,这里我利用bridge模式绑定80端口
docker run --name tomcat -d -p 80:80 tomcat
- 第一次本地访问失败
curl localhost:80 返回 curl:(56)Recv failure:Connection reset by peer
- 将nginx通过容器模式绑定到tomcat容器,这样通过tomcat容器的80端口便可转发给nginx处理,因为nginx容器是host模式就是和tomcat容器共享ip和端口
docker run -d --name nginx --net container:tomcat nginx
- 第二次本地访问成功
curl localhost:80 返回 <!DOCTYPE html> <html> <head> .....
应用特点:
隔离性好,只占用一个真是的ip,会占用容器的端口,性能差,开发网关应用的时候可以考虑,就是中间的这个tomcat作为网关的时候可以使用这个模式.
🍮none模式
在这种模式下,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置。也就是说,这个Docker容器没有网卡、IP、路由等信息。需要我们自己为Docker容器添加网卡、配置IP等。
docker run -it --net=none busybox
应用特点:
一切全靠定义实现(基本不用).
🍮自定义模式
macvlan:容器占用的ip地址和虚拟机宿主机是同等层次的,就相当于同意路由器下的一台计算机.
Docker内置的Macvlan驱动(Windows上是Transparent)就是为此场景而生。通过为容器提供MAC和IP地址,让容器在物理网络上成为"一等公民"。因为无须端口映射或者额外桥接,可以直接通过主机接口(或者子接口)访问容器接口。但是,Macvlan的缺点是需要将主机网卡(NC)设置为混杂模式。(Promiscuous Mode),这在大部分公有云平台上是不允许的。所以Macvlan对于公司内部的数据中心网络来说很棒(假设公司网络组能接受NIC设置为混杂模式),但是Macvlan在公有云上并不可行。
Macvlan本身是linux kernel模块,其功能是允许在同一个物理网卡上配置多个MAC地址,即多个interface,每个interface可以配置自己的IP.macvlan本质上是一种网卡虚拟化技术。
docker network create -d macvlan --subnet=192.168.31.0/24\ --ip-range=192.168.31.0/24\ --gateway=192.168.31.1\ -o parent=ens33\ macvlan31
加入macvlan网络
docker run -itd --name tomcat-1 --ip=192.168.31.190–network macvlan31 tomcat
docker run -itd --name tomcat-2 --ip=192.168.31.191 --network macvlan31 tomcat
Macvlan的问题
- 优点:独立P,维护方便,不占用主机端口号,使用容器默认端口
- 优点:拥有稳定的P后,容器间跨主机通信成为可能,因为无论是物理机、虚拟机、容器都是物理网络的“一等公民”,容器间通信时直接指定P即可
- 缺点:网络环境需要支持混杂模式,公有云不支持,不过都上公有云了,为什么不用直接用云供应商提供的容器服务呢?
- 缺点:部分大规模应用集群,内网P地址是稀缺资源,例如阿里云、腾讯云,不适合使用Macvlan
- 缺点:默认容器端口均对外暴露,需要在内网构建应用防火墙/网关决定哪些IP的哪些端口允许外界访问,哪些不允许