Docker 网络

Docker 网络

一、Docker 网络

1.Docker 网络实现原理

(1)Docker使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的 Container-IP 直接通信。

(2)Docker网桥是宿主机虚拟出来的,并不是真实存在的网络设备,外部网络是无法寻址到的,这也意味着外部网络无法直接通过 Container-IP 访问到容器。如果容器希望外部访问能够访问到,可以通过映射容器端口到宿主主机(端口映射),即 docker run 创建容器时候通过 -p 或 -P 参数来启用,访问容器的时候就通过[宿主机IP]:[容器端口]访问容器。

复制代码
docker run -d --name test1 -P nginx					#随机映射端口(从32768开始)

docker run -d --name test2 -p 43000:80 nginx		#指定映射端口

docker ps -a

(3)测试:浏览器访问:http://192.168.174.15:43000http://192.168.174.15:32768

(4)查看容器的输出和日志信息

复制代码
docker logs 容器的ID/名称

2.Docker 的网络模式

(1)Host:容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。

  • 相当于Vmware中的桥接模式,与宿主机在同一个网络中,但没有独立IP地址。Docker使用了Linux的Namespaces技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。
  • 一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、iptable规则等都与其他的Network Namespace隔离。 一个Docker容器一般会分配一个独立的Network Namespace。 但如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace, 而是和宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡、配置自己的IP等,而是使用宿主机的IP和端口。

(2)Container:创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围。

  • 在理解了host模式后,这个模式也就好理解了。这个模式指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。

(3)None:该模式关闭了容器的网络功能。

  • 使用none模式,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置。 也就是说,这个Docker容器没有网卡、IP、路由等信息。这种网络模式下容器只有lo回环网络,没有其他网卡。这种类型的网络没有办法联网,封闭的网络能很好的保证容器的安全性。

(4)Bridge:默认为该模式,此模式会为每一个容器分配、设置IP等,并将容器连接到一个docker0虚拟网桥,通过docker0网桥以及iptables nat 表配置与宿主机通信。

  • bridge模式是docker的默认网络模式,不用--net参数,就是bridge模式。相当于Vmware中的 nat 模式,容器使用独立network Namespace,并连接到docker0虚拟网卡。通过docker0网桥以及iptables nat表配置与宿主机通信,此模式会为每一个容器分配Network Namespace、设置IP等,并将一个主机上的 Docker 容器连接到一个虚拟网桥上。
    • 当Docker进程启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。
    • 从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。在主机上创建一对虚拟网卡veth pair设备。veth设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth设备常用来连接两个网络设备。
    • Docker将 veth pair 设备的一端放在新创建的容器中,并命名为 eth0(容器的网卡),另一端放在主机中, 以 * 这样类似的名字命名,并将这个网络设备加入到 docker0 网桥中。可以通过 brctl show 命令查看。veth
    • 使用 docker run -p 时,docker实际是在iptables做了DNAT规则,实现端口转发功能。可以使用iptables -t nat -vnL 查看。

(5)自定义网络:直接使用bridge模式,是无法支持指定IP运行docker的,例如执行以下命令就会报错

复制代码
docker run -itd --name test3 --network bridge --ip 172.17.0.10 centos:7 /bin/bash
  • 创建自定义网络,可以先自定义网络,再使用指定IP运行docker

    docker network create --subnet=172.18.0.0/16 --opt "com.docker.network.bridge.name"="docker3" mynetwork

  • docker3 为执行 ifconfig -a 命令时,显示的网卡名,如果不使用 --opt 参数指定此名称,那你在使用 ifconfig -a 命令查看网络信息时,看到的是类似 br-110eb56a0b22 这样的名字,这显然不怎么好记。

  • mynetwork 为执行 docker network list 命令时,显示的bridge网络模式名称。

    docker run -itd --name test4 --net mynetwork --ip 172.18.0.10 centos:7 /bin/bash

(6)查看docker网络列表:docker network ls或docker network list

复制代码
docker network ls 
NETWORK ID     NAME      DRIVER    SCOPE
a62f9a8ecb5d   bridge    bridge    local
0c9e4ea529a1   host      host      local
7ebdc4a45e2a   none      null      local
docker run -itd --name docker1 centos:7 /bin/bash  #--name 选项可以给容器创建一个自定义名称
673319d6ca5c208bfbe528a004230f94ccc6289c53a17704af17e777193d9f2f
docker ps -a
CONTAINER ID   IMAGE      COMMAND                   CREATED          STATUS          PORTS                                     NAMES
673319d6ca5c   centos:7   "/bin/bash"               34 seconds ago   Up 33 seconds                                             docker1
177c42e168f2   nginx      "/docker-entrypoint...."   18 minutes ago   Up 18 minutes   0.0.0.0:43000->80/tcp, :::43000->80/tcp   test2
e4875cd088d4   nginx      "/docker-entrypoint...."   21 minutes ago   Up 21 minutes   0.0.0.0:32768->80/tcp, :::32768->80/tcp   test1
docker run -itd --name docker2 --net=container:673319d6ca5c centos:7 /bin/bash
d60f0275abd22c479f2df0d9e51fe9afc11133a3f3e60f5ca0a1f8f2054c63ac
docker ps -a
CONTAINER ID   IMAGE      COMMAND                   CREATED          STATUS          PORTS                                     NAMES
d60f0275abd2   centos:7   "/bin/bash"               3 seconds ago    Up 2 seconds                                              docker2
673319d6ca5c   centos:7   "/bin/bash"               7 minutes ago    Up 7 minutes                                              docker1
177c42e168f2   nginx      "/docker-entrypoint...."   26 minutes ago   Up 26 minutes   0.0.0.0:43000->80/tcp, :::43000->80/tcp   test2
e4875cd088d4   nginx      "/docker-entrypoint...."   28 minutes ago   Up 28 minutes   0.0.0.0:32768->80/tcp, :::32768->80/tcp   test1
docker inspect -f '{{.State.Pid}}' d60f0275abd2
2659
ls -l /proc/2659/ns			#查看可以发现两个容器的 net namespace 编号相同

3.使用docker run创建Docker容器时,可以用 --net 或 --network 选项指定容器的网络模式

(1)host模式:使用 --net=host 指定。

(2)none模式:使用 --net=none 指定。

(3)container模式:使用 --net=container:NAME_or_ID 指定。

(4)bridge模式:使用 --net=bridge 指定,默认设置,可省略。

二、资源控制

1.CPU 资源控制

(1)cgroups,是一个非常强大的linux内核工具,他不仅可以限制被 namespace 隔离起来的资源, 还可以为资源设置权重、计算使用量、操控进程启停等等。 所以 cgroups(Control groups)实现了对资源的配额和度量。

(2)cgroups有四大功能:

  • 资源限制:可以对任务使用的资源总额进行限制
  • 优先级分配:通过分配的cpu时间片数量以及磁盘IO带宽大小,实际上相当于控制了任务运行优先级
  • 资源统计:可以统计系统的资源使用量,如cpu时长,内存用量等
  • 任务控制:cgroup可以对任务执行挂起、恢复等操作

2.设置CPU使用率上限

(1)Linux通过CFS(Completely Fair Scheduler,完全公平调度器)来调度各个进程对CPU的使用。CFS默认的调度周期是100ms。

我们可以设置每个容器进程的调度周期,以及在这个周期内各个容器最多能使用多少 CPU 时间。

(2)使用 --cpu-period 即可设置调度周期,使用 --cpu-quota 即可设置在每个周期内容器能使用的CPU时间。两者可以配合使用。

CFS 周期的有效范围是 1ms~1s,对应的 --cpu-period 的数值范围是 1000~1000000。 周期100毫秒

而容器的 CPU 配额必须不小于 1ms,即 --cpu-quota 的值必须 >= 1000。

复制代码
docker run -itd --name test5 centos:7 /bin/bash

docker ps -a
CONTAINER ID   IMAGE      COMMAND                   CREATED          STATUS          PORTS                                     NAMES
87d460304b7a   centos:7   "/bin/bash"               3 seconds ago    Up 2 seconds                                              test5


cd /sys/fs/cgroup/cpu/docker/87d460304b7ace564b98141ea9e4d857c544e9ad16fad99ebe998ea57227e895/
cat cpu.cfs_quota_us 
-1

cat cpu.cfs_period_us 

100000

#cpu.cfs_period_us:cpu分配的周期(微秒,所以文件名中用 us 表示),默认为100000。

#cpu.cfs_quota_us:表示该cgroups限制占用的时间(微秒),默认为-1,表示不限制。 如果设为50000,表示占用50000/100000=50%的CPU。

3.进行CPU压力测试

复制代码
docker exec -it 87d460304b7a /bin/bash
vi /cpu.sh
#!/bin/bash
i=0
while true
do
let i++
done

chmod +x /cpu.sh
./cpu.sh

top					#可以看到这个脚本占了很多的cpu资源

4.设置50%的比例分配CPU使用时间上限

复制代码
docker run -itd --name test6 --cpu-quota 50000 centos:7 /bin/bash	#可以重新创建一个容器并设置限额
或者
cd /sys/fs/cgroup/cpu/docker/3ed82355f81151c4568aaa6e7bc60ba6984201c119125360924bf7dfd6eaa42b/
echo 50000 > cpu.cfs_quota_us
docker exec -it 3ed82355f811 /bin/bash
./cpu.sh

top					#可以看到cpu占用率接近50%,cgroups对cpu的控制起了效果

(1)设置CPU资源占用比(设置多个容器时才有效)

Docker 通过 --cpu-shares 指定 CPU 份额,默认值为1024,值为1024的倍数。

  • 创建两个容器为 c1 和 c2,若只有这两个容器,设置容器的权重,使得c1和c2的CPU资源占比为1/3和2/3。

    复制代码
    docker run -itd --name c1 --cpu-shares 512 centos:7	
    docker run -itd --name c2 --cpu-shares 1024 centos:7
    docker ps -a
    CONTAINER ID   IMAGE      COMMAND                   CREATED             STATUS             PORTS                                     NAMES
    82ccc91f0a2c   centos:7   "/bin/bash"               16 minutes ago      Up 16 minutes                                                c2
    cb25b18365f0   centos:7   "/bin/bash"               16 minutes ago      Up 16 minutes                                                c1
  • 分别进入容器,进行压力测试

    复制代码
    docker exec -it 82ccc91f0a2c /bin/bash
    yum install -y epel-release
    yum install -y stress
    stress -c 4				#产生四个进程,每个进程都反复不停的计算随机数的平方根
  • 查看容器运行状态(动态更新)

    复制代码
    docker stats

5.设置容器绑定指定的CPU

(1)先分配虚拟机4个CPU核数

复制代码
docker run -itd --name test7 --cpuset-cpus 1,3 centos:7 /bin/bash

(2)进入容器,进行压力测试

复制代码
yum install -y epel-release
yum install stress -y
stress -c 4

(3)退出容器,执行 top 命令再按 1 查看CPU使用情况。

6.对内存使用的限制

复制代码
//-m(--memory=) 选项用于限制容器可以使用的最大内存
docker run -itd --name test8 -m 512m centos:7 /bin/bash

docker stats

//限制可用的 swap 大小, --memory-swap
强调一下,--memory-swap 是必须要与 --memory 一起使用的。

正常情况下,--memory-swap 的值包含容器可用内存和可用 swap。
所以 -m 300m --memory-swap=1g 的含义为:容器可以使用 300M 的物理内存,并且可以使用 700M(1G - 300)的 swap。

如果 --memory-swap 设置为 0 或者 不设置,则容器可以使用的 swap 大小为 -m 值的两倍。
如果 --memory-swap 的值和 -m 值相同,则容器不能使用 swap。
如果 --memory-swap 值为 -1,它表示容器程序使用的内存受限,而可以使用的 swap 空间使用不受限制(宿主机有多少 swap 容器就可以使用多少)。

7.对磁盘IO配额控制(blkio)的限制

--device-read-bps:限制某个设备上的读速度bps(数据量),单位可以是kb、mb(M)或者gb。

例:docker run -itd --name test9 --device-read-bps /dev/sda:1M centos:7 /bin/bash

--device-write-bps : 限制某个设备上的写速度bps(数据量),单位可以是kb、mb(M)或者gb。

例:docker run -itd --name test10 --device-write-bps /dev/sda:1mb centos:7 /bin/bash

--device-read-iops :限制读某个设备的iops(次数)

--device-write-iops :限制写入某个设备的iops(次数)

(1)创建容器,并限制写速度

复制代码
docker run -it --name test10 --device-write-bps /dev/sda:1MB centos:7 /bin/bash

(2)通过dd来验证写速度

复制代码
dd if=/dev/zero of=test.out bs=1M count=10 oflag=direct				#添加oflag参数以规避掉文件系统cache
10+0 records in
10+0 records out
10485760 bytes (10 MB) copied, 10.0025 s, 1.0 MB/s

(3)清理docker占用的磁盘空间

复制代码
docker system prune -a			#可以用于清理磁盘,删除关闭的容器、无用的数据卷和网络

三、总结

Docker网络和资源控制的使用对于Docker容器的部署和管理非常重要。以下是它们的主要使用总结:

1.Docker网络

Docker提供了不同的网络模型,包括Bridge、Host和Overlay等,以实现容器的网络互通。可以使用以下命令创建和管理Docker网络:

  • docker network create:创建自定义的Docker网络;
  • docker network ls:列出所有可用的Docker网络;
  • docker network inspect:查看特定Docker网络的详细信息;
  • docker network connect:将容器连接到指定的Docker网络;
  • docker network disconnect:将容器从指定的Docker网络断开连接。

2.资源控制

Docker提供了多种资源控制选项,包括CPU、内存、磁盘IO和网络带宽等。可以使用以下命令进行资源控制:

  • docker update:更新正在运行的容器的资源限制;
  • docker run --cpus:限制容器使用的CPU数量;
  • docker run -m:限制容器使用的内存数量;
  • docker run --read-only:使用只读文件系统限制容器对文件的访问权限;
  • docker run --device:限制容器对主机设备的访问权限。
相关推荐
EasyDSS3 小时前
视频监控从安装到优化的技术指南,视频汇聚系统EasyCVR智能安防系统构建之道
大数据·网络·网络协议·音视频
rufeike3 小时前
UDP协议理解
网络·网络协议·udp
秦始皇爱找茬3 小时前
docker部署Jenkins工具
docker·容器·jenkins
江理不变情4 小时前
海思ISP调试记录
网络·接口隔离原则
世界尽头与你4 小时前
【安全扫描器原理】网络扫描算法
网络·安全
GKoSon5 小时前
加入RPC shell指令 温箱长时间监控
网络·网络协议·rpc
夸克App5 小时前
实现营销投放全流程自动化 超级汇川推出信息流智能投放产品“AI智投“
运维·人工智能·自动化
Rainbond云原生5 小时前
83k Star!n8n 让 AI 驱动的工作流自动化触手可及
运维·人工智能·自动化
木觞清5 小时前
深度对比评测:n8n vs Coze(扣子) vs Dify - 自动化工作流工具全解析
运维·自动化
zru_96025 小时前
Docker 部署 Redis:快速搭建高效缓存服务
redis·缓存·docker