Docker--Docker Network(网络)

Docker为什么需要网络管理

容器的网络默认与宿主机及其他容器之间是隔离的,但有时也需要与宿主机和容器进行通信。

容器间及容器与外部通信的需求

  • 容器间通信:在Docker环境中,容器默认与宿主机及其他容器是相互隔离的。然而,在实际应用中,多个容器之间可能需要相互通信,以实现数据共享、服务调用等功能。这就需要对容器的网络进行合理配置和管理,以确保它们能够按照预期进行通信。
  • 容器与外部通信:容器内部可能运行着一些网络应用,如Web应用、数据库等,这些应用需要能够被外部访问。为了实现这一点,需要为容器配置适当的网络设置,如端口映射、IP地址等,以确保外部用户可以访问到容器内部的应用。

网络隔离与安全性的需求

  • 网络隔离:Docker容器提供了良好的隔离性,每个容器都有自己的文件系统、进程空间和网络空间。网络隔离是容器隔离性的重要组成部分,它确保了容器之间的网络栈是独立的,从而避免了网络攻击和干扰。
  • 安全性:通过合理的网络管理,可以为容器实施访问控制、防火墙规则等安全措施,以提高容器的安全性。例如,可以限制容器对外部网络的访问权限,防止恶意攻击和数据泄露。

定制化网络的需求

  • 特殊网络需求:在某些场景下,容器可能需要更高的定制化网络配置。例如,可能需要定制特殊的集群网络、容器间的局域网等。这些定制化需求需要通过Docker的网络管理功能来实现。

Docker 网络架构简介

Docker的网络架构是一个复杂而强大的系统,它基于容器网络模型(Container Network Model,CNM)、Libnetwork以及一系列驱动来实现。

CNM

CNM:全名Container Network Model,容器网络模型,旨在标准化和简化容器网络的管理。

CNM主要包含以下三个组件:

  • Sandbox:沙盒提供了容器的虚拟网络栈,包括端口、套接字、IP路由表、防火墙、DNS配置等内容。它主要用于隔离容器网络与宿主机网络,形成完全独立的容器网络环境。
  • Endpoint:终端是虚拟网络的接口,类似于普通网络接口或网络适配器。它的主要职责是负责创建连接,将沙盒连接到网络。一个Endpoint只能接入某一个网络,当容器需要接入到多个网络时,就需要多个Endpoint。
  • Network :网络是Docker内部的虚拟子网,使得网络内的参与者能够进行通讯。它可以是桥接网络、覆盖网络等,具体类型由驱动实现。

Libnetwork

Libnetwork是CNM的一个标准实现,也是Docker网络架构的核心组件。它是开源库,采用Go语言编写,实现了CNM中定义的全部三个组件,并提供了以下额外功能:

  • 本地服务发现:使得容器能够发现同一网络内的其他服务。
  • 基于Ingress的容器负载均衡:实现了容器间的负载均衡,提高了应用的可用性和性能。
  • 网络控制层和管理层功能:提供了丰富的网络配置和管理选项,使得用户可以灵活地定制网络拓扑和策略。

驱动

驱动是Docker网络架构中实现数据层相关内容的组件,它负责处理网络的连通性和隔离性等核心任务。Docker内置了多种驱动,以满足不同的网络需求:

  • Bridge Driver:桥接驱动,在Docker管理的主机上创建一个Linux网桥(默认为docker0)。默认情况下,网桥上的容器可以相互通信,也可以通过配置实现对外部容器的访问。桥接网络是解决主机内多容器通讯的最佳选择。
  • Host Driver:主机驱动,使得容器与主机共享同一网络命名空间。在这种模式下,容器将直接使用主机的网络协议栈、路由表及iptables规则等,实现了与主机网络的无缝对接。
  • Overlay Driver:覆盖驱动,实现了跨主机的多子网网络方案。它主要通过使用Linux bridge和vxlan隧道实现,底层通过类似于etcd或consul的KV存储系统实现多机的信息同步。覆盖网络是解决跨主机多子网网络问题的最佳选择。
  • None Driver:无网络驱动,使得Docker容器完全隔离,无法访问外部网络。在这种模式下,容器不会被分配IP地址,也无法与其他容器和主机通信。

docker网络管理命令

docker network create

创建自定义网络

语法:

cpp 复制代码
docker network create [OPTIONS] NETWORK

关键参数

  • -d, --driver:网络驱动
  • --gateway:网关地址
  • --subnet:表示网段的 CIDR 格式的子网
  • --ipv6:启用 ipv6

例子:

cpp 复制代码
docker network create --driver=bridge --subnet=192.168.0.0/16 br0

docker network inspect

查看网络详情

语法:

cpp 复制代码
docker network inspect [OPTIONS] NETWORK [NETWORK...]

例子:

cpp 复制代码
docker network inspect br0

docker network connect

将容器连接到网络

语法:

cpp 复制代码
docker network connect [OPTIONS] NETWORK CONTAINER

例子:

cpp 复制代码
docker network connect br0 mynginx1

docker network disconnect

断开网络

语法:

cpp 复制代码
docker network disconnect [OPTIONS] NETWORK CONTAINER

例子:

cpp 复制代码
docker network disconnect br0 mynginx

docker network prune

删除不同的网络

语法:

cpp 复制代码
docker network prune [OPTIONS]

例子:

docker network rm

删除1个或多个网络

语法:

cpp 复制代码
docker network rm NETWORK [NETWORK...]

例子:

docker network ls

查看网络

网络管理基本操作

创建网络并查看:

cpp 复制代码
docker network create --subnet=172.18.0.0/16 mynetwork

创建一个容器并加入网络:

cpp 复制代码
docker run -itd --name mynginx2 --network mynetwork nginx:1.23.4

查看容器详情:

cpp 复制代码
docker inspect mynginx2

没有加入网络的情况下:

cpp 复制代码
docker run -itd --name mynginx3 nginx:1.23.4
docker inspect mynginx

连接网络后多出一个网络:

cpp 复制代码
docker network connect mynetwork mynginx3

断开连接后再查看就没有了:

cpp 复制代码
docker network disconnect mynetwork mynginx3

此时无法删除该网络,因为创建的两个容器都跟这网络连接着,必须先删除掉相关的容器:

cpp 复制代码
docker network rm mynetwork


Docker Bridge

Docker Bridge网络采用内置的bridge驱动,bridge驱动底层采用的是Linux内核中Linux bridge技术。

下面介绍几个操作实例:

容器间的网络通信

使用busybox创建两个容器,并且保持于后台运行

cpp 复制代码
docker run -itd --name c1 busybox:latest
docker run -itd --name c2 busybox:latest

查看两个容器的通信情况:

cpp 复制代码
docker exec -it c1 ip a
cpp 复制代码
docker exec -it c2 ip a

尝试c1能否与c2互通

cpp 复制代码
docker exec -it c1 ping 172.17.0.4

查看网络bridge详情:

cpp 复制代码
docker network inspect bridge

该网络已经连接了两个容器,即 c1 和 c2。

当把c1容器停止运行,会发现bridge会少一个容器连接

cpp 复制代码
docker stop c1

创建自定义bridge

通过 create 命令来创建新的 bridge:

cpp 复制代码
docker network create -d bridge new-bridge

查看新网络的详情:

cpp 复制代码
docker network inspect new-bridge

运行新容器时,指定一个网络:

cpp 复制代码
docker run -itd --name c3 --network new-bridge busybox:latest
cpp 复制代码
docker inspect c3 | grep "Networks" -A 17

查看网络的详情

cpp 复制代码
docker network inspect new-bridge

DNS解析

让c1、c2连接默认的bridge,c3、c4连接new-bridge

cpp 复制代码
docker run -itd --name c4 --network new-bridge busybox:latest
cpp 复制代码
docker network inspect bridge | grep "Containers" -A 20
cpp 复制代码
docker network inspect new-bridge | grep "Containers" -A 20

查看c1、c2的ip:

cpp 复制代码
docker exec -it c1 ip a
cpp 复制代码
docker exec -it c2 ip a

看能不能互通

cpp 复制代码
docker exec -it c1 ping 172.17.0.4
cpp 复制代码
docker container exec -it c1 ping c2

c1 容器 ping c2 容器名发现找不到 IP 地址, 确定默认 bridge 网络不支持DNS

验证 c3 和 c4 是否能够使用 DNS 解析服务:

cpp 复制代码
docker exec -it c3 ping 172.18.0.3
cpp 复制代码
docker container exec -it c3 ping c4

c3 容器 ping c4 容器名 可通 确定自定义 bridge 支持 DNS

Docker Host

docker容器运行默认都会分配独立的Network NameSpace隔离子系统;

如果基于host网络模式,容器将不会获得一个独立的Network NameSpace,而是和宿主机共用一个Network NameSpace

我们可以验证下:

让容器c1连接bridge网络模式、c2连接host网络模式

cpp 复制代码
docker run --name c1 -itd busybox:latest
docker run --name c2 -itd --network=host busybox:latest

分别查看c1和c2的ip

cpp 复制代码
docker exec c1 ip a
docker exec c2 ip a

可以看到 c1 容器是独立的网络配置, 而 c2 容器是和宿主机共享网络配置。

Docker Container

Docker Container 的 other container 网络模式是 Docker 中一种较为特别的网络的模式。

在这个模式下容器的网络隔离性会处于bridge和host模式之间。

Docker Container共享其他容器的网络环境,则至少这两个容器之间不存在隔离

下面我们来验证下:

创建一个busybox容器

cpp 复制代码
docker run -itd --name netcontainer1 busybox:latest

使用netcontainer1的网络创建一个新的容器

使用 netcontainer1 的网络创建另外一个容器

cpp 复制代码
docker run -itd --name netcontainer2 --network container:netcontainer1 busybox

查看netcontainer1和netcontainer2 的网络配置:

cpp 复制代码
docker exec -it netcontainer1 ifconfig
cpp 复制代码
docker exec -it netcontainer2 ifconfig

如果我们停止netcontainer1的容器运行,再查看netcontainer2的网络配置:

会发现少了eth0网卡,只有一个本地的网卡

我们对两个容器都重启一下(先启动netcontainer1):

cpp 复制代码
docker restart netcontainer1
docker restart netcontainer2

网络配置恢复

none network

none network就是没有网络。

挂在这个网络下,除了本地lo,没有其他我网卡

下面我们来验证下:

cpp 复制代码
docker run -itd --name c1 --network none busybox:latest
docker exec -it c1 ip a
相关推荐
小梁不秃捏1 小时前
HTTP 常见状态码技术解析(应用层)
网络·网络协议·计算机网络·http
网安加云课堂1 小时前
课程分享 | 安全系统建设的挑战与解决方案
网络·安全·web安全
learning-striving1 小时前
eNSP下载安装(eNsp、WinPcap、Wireshark、VirtualBox下载安装)
网络·计算机网络·华为·路由器·ensp·交换机
黑客Ela2 小时前
网络安全营运周报
网络·安全·web安全
狂野小青年2 小时前
在PHP Web开发中,实现异步处理有几种常见方式的优缺点,以及最佳实践推荐方法
消息队列·php·最佳实践·异步任务
挣扎与觉醒中的技术人2 小时前
网络安全入门持续学习与进阶路径(一)
网络·c++·学习·程序人生·安全·web安全
亲持红叶2 小时前
open-webui安装
docker·open-webui
伪装成塔的小兵3 小时前
Windows使用docker部署fastgpt出现的一些问题
windows·docker·容器·oneapi·fastgpt
技术小齐3 小时前
网络运维学习笔记 017HCIA-Datacom综合实验01
运维·网络·学习
元气满满的热码式4 小时前
logstash中的input插件(http插件,graphite插件)
网络·网络协议·http·elasticsearch·云原生