Docker网络

理解Docker0

清空所有环境

测试

三个网络

#问题:docker 是如何处理容器网络访问的?

[root@hsStudy /]# docker run -d -P --name tomcat01 tomcat

#查看容器的内部网络地址 ip addr , 发现容器启动的时候会得到一个  eth0@if83 ip地址,docker分配的!
[root@hsStudy /]# docker exec -it tomcat01 ip addr
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
6: eth0@if7: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0
inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
valid_lft forever preferred_lft forever # 思考,linux 能不能 ping 通容器内部
[root@hsStudy /]# ping 172.17.0.2
PING 172.17.0.2 (172.17.0.2) 56(84) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.604 ms
64 bytes from 172.17.0.2: icmp_seq=2 ttl=64 time=0.121 ms
64 bytes from 172.17.0.2: icmp_seq=3 ttl=64 time=0.101 ms
64 bytes from 172.17.0.2: icmp_seq=4 ttl=64 time=0.121 ms
64 bytes from 172.17.0.2: icmp_seq=5 ttl=64 time=0.223 ms # linux 可以ping 通 docker 容器内部

原理

我们每启动一个docker容器,docker就会给docker容器分配izgeip,我们只要安装了docker,就会有一个网卡docker0桥接模式,使用的技术是evth-pair技术

再次测试 ip addr

2.再启动一个容器测试,发现又多了一个网卡

# 我们发现这个容器带来的网卡,都是一对一对的
# evth-pair 就是一对的虚拟设备端口,他们都是成对出现的,一段连着协议,一段彼此相连
# 正因为有这个技术,evth-pair充当一个桥梁,连接各种虚拟网络设备
# OpenStac, Docker容器之间的连接,OVS的连接,都是使用 evth-pair 技术

3.我们测试下tocmat01 和 tomcat02 是否可以ping通

[root@hsStudy ~]# docker exec -it tomcat01 ping 127.0.01

#结论:容器和容器之间是可以互相ping通的!

绘制一个网络模型图:



结论:tomcat01 和tomcat02 是公用的一个路由器,docker0.

所有的容器不指定网络的情况下,都是docker0路由的,docker会给我们的容器分配一个默认的可用ip

小结

Docker 使用的是linux的桥接,宿主机中是一个Docker容器的网桥 docker0



Docker 中的所有的网络接口都是虚拟的。虚拟的转发效率高!(内网传递文件!)

重要容器删除,对应网桥一对就没了!

--link

思考一个场景,我们编写了一个微服务,database url=ip: , 项目不重启,数据库ip换掉了,我们希望可以处理这个问题,可以用名字来进行访容器?

[root@hsStudy ~]# docker exec -it tomcat02 ping tomcat01
ping: tomcat01: Name or service not known # 如何解决呢?
[root@hsStudy ~]# docker exec -it tomcat02 ping tomcat01
ping: tomcat01: Name or service not known # 通过--link,就可以解决网络连通问题了
[root@hsStudy ~]# docker run -d -P --name tomcat03 --link tomcat02 tomcat
c415308bffcf62445fef38a33ec145eb4ee90926e6ef8acb46ea195eb9c2225a
[root@hsStudy ~]# docker exec -it tomcat03 ping tomcat02
PING tomcat02 (172.17.0.3) 56(84) bytes of data.
64 bytes from tomcat02 (172.17.0.3): icmp_seq=1 ttl=64 time=0.511 ms
64 bytes from tomcat02 (172.17.0.3): icmp_seq=2 ttl=64 time=0.334 ms
64 bytes from tomcat02 (172.17.0.3): icmp_seq=3 ttl=64 time=0.110 ms rtt min/avg/max/mdev = 0.079/0.197/0.511/0.143 ms #反向可以ping通吗
[root@hsStudy ~]# docker exec -it tomcat02 ping tomcat03
ping: tomcat03: Name or service not known

探究:inspect

[root@hsStudy ~]# docker network inspect bfa725a8822a



其实这个tomcat03,就是在本地配置了tomcat02的配置?

# 查看 hosts 配置,在这里原理发现!
[root@hsStudy ~]# docker exec -it tomcat03 cat /etc/hosts
127.0.0.1 localhost
::1 localhost ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
172.17.0.3 tomcat02 1cfbb3ded9dc
172.17.0.4 c415308bffcf

本质探究:--link 就是我们在hosts配置中增加了一个172.17.0.3 tomcat02 1cfbb3ded9dc

我们现在玩docker已经不建议使用--link了 !

自定义网络!不适用docker0!

docker0问题:它不支持容器名连接访问!

自定义网络

查看所有的docker网络



网络模式

bridge : 桥接 docker (默认,自己创建也使用bridge 模式)

none : 不配置网络

host:和宿主机共享网络

container : 容器内网络连通!(用的少!局限很大)

测试

# 我们直接启动的命令 --net bridge,而这个就是我们的docker0
docker run -d -P --name tomcat01 tomcat
docker run -d -P --name tomcat01 --net bridge tomcat # docker0的特点: 默认,域名不能访问, --link可以打通连接 # 我们可以自定义一个网络!
# --driver bridge
# --subnet 192.168.0.0/16 192.168.0.2 192.168.225.255
# --gateway 192.168.0.1 [root@hsStudy /]# docker network create --driver bridge --subnet 192.168.0.0/16 --gateway 192.168.0.1 mynet
565113e68fc8dc5b199b07c1f3865d4c9bfac30c8cbfaffcf4c3b94143a64c30 [root@hsStudy /]# docker network ls
NETWORK ID NAME DRIVER SCOPE
bfa725a8822a bridge bridge local
7a1183d31c91 host host local
565113e68fc8 mynet bridge local
9389bf2c80c7 none null local

我们自己的网络就创建好了

[root@hsStudy ~]# docker network inspect mynet
[
{
"Name": "mynet",
"Id": "565113e68fc8dc5b199b07c1f3865d4c9bfac30c8cbfaffcf4c3b94143a64c30",
"Created": "2021-05-21T17:59:18.871143496+08:00",
"Scope": "local",
"Driver": "bridge",
"EnableIPv6": false,
"IPAM": {
"Driver": "default",
"Options": {},
"Config": [
{
"Subnet": "192.168.0.0/16",
"Gateway": "192.168.0.1"
}
]
},
"Internal": false,
"Attachable": false,
"Ingress": false,
"ConfigFrom": {
"Network": ""
},
"ConfigOnly": false,
"Containers": {
"296821282f9b21c5b3459ea565636366506b68fbd0632f24dbaeeb85d5d3e830": {
"Name": "tomcat-net-02",
"EndpointID": "d5773944cecfa28ba633592ffaa7a8f9404a1d14209e387eafc2ef86d114baad",
"MacAddress": "02:42:c0:a8:00:03",
"IPv4Address": "192.168.0.3/16",
"IPv6Address": ""
},
"521bb80f0334c216968a2528dcc54818f3cc026e4c2d37e31db2376da1492f1f": {
"Name": "tomcat-net-01",
"EndpointID": "b833f7131f10a775a743143a3e8aee7aeace8d12a315c100b8ff353a6975991f",
"MacAddress": "02:42:c0:a8:00:02",
"IPv4Address": "192.168.0.2/16",
"IPv6Address": ""
}
},
"Options": {},
"Labels": {}
}
] #再次测试ping连接,现在不使用--link 也可以ping名字了
[root@hsStudy ~]# docker exec -it tomcat-net-01 ping 192.168.0.3
PING 192.168.0.3 (192.168.0.3) 56(84) bytes of data.
64 bytes from 192.168.0.3: icmp_seq=1 ttl=64 time=0.259 ms
64 bytes from 192.168.0.3: icmp_seq=2 ttl=64 time=0.102 ms
64 bytes from 192.168.0.3: icmp_seq=3 ttl=64 time=0.088 ms
64 bytes from 192.168.0.3: icmp_seq=4 ttl=64 time=0.091 ms
64 bytes from 192.168.0.3: icmp_seq=5 ttl=64 time=0.253 ms
64 bytes from 192.168.0.3: icmp_seq=6 ttl=64 time=0.084 ms
^C
--- 192.168.0.3 ping statistics ---
6 packets transmitted, 6 received, 0% packet loss, time 31ms
rtt min/avg/max/mdev = 0.084/0.146/0.259/0.078 ms
[root@hsStudy ~]# docker exec -it tomcat-net-01 ping tomcat-net-02
PING tomcat-net-02 (192.168.0.3) 56(84) bytes of data.
64 bytes from tomcat-net-02.mynet (192.168.0.3): icmp_seq=1 ttl=64 time=0.448 ms
64 bytes from tomcat-net-02.mynet (192.168.0.3): icmp_seq=2 ttl=64 time=0.177 ms
64 bytes from tomcat-net-02.mynet (192.168.0.3): icmp_seq=3 ttl=64 time=0.214 ms
64 bytes from tomcat-net-02.mynet (192.168.0.3): icmp_seq=4 ttl=64 time=0.132 ms
^C
--- tomcat-net-02 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 6ms
rtt min/avg/max/mdev = 0.132/0.242/0.448/0.123 ms

我们自定义的网络docker都已经帮我们维护好了对应的关系,推荐我们平时这样使用网络!

好处:

redis-集群

mysql-集群

不同的集群使用不同的网络,保证集群是安全和健康的

网络连通

让tomcat-01连接到tomcat-net-01需要怎么做?

# 测试打通 tomcat01 - mynet

# 连通之后,就是将我们的tomcat01 加入到mynet网络下

# 一个容器两个ip地址,阿里云服务器一个公网ip,一个私网ip



现在就可以tomcat01 ping 通 tomcat-net-01 了

[root@hsStudy ~]# docker exec -it tomcat01 ping tomcat-net-01
PING tomcat-net-01 (192.168.0.2) 56(84) bytes of data.
64 bytes from tomcat-net-01.mynet (192.168.0.2): icmp_seq=1 ttl=64 time=0.230 ms
64 bytes from tomcat-net-01.mynet (192.168.0.2): icmp_seq=2 ttl=64 time=0.414 ms
64 bytes from tomcat-net-01.mynet (192.168.0.2): icmp_seq=3 ttl=64 time=0.757 ms
64 bytes from tomcat-net-01.mynet (192.168.0.2): icmp_seq=4 ttl=64 time=0.103 ms
64 bytes from tomcat-net-01.mynet (192.168.0.2): icmp_seq=5 ttl=64 time=0.148 ms
^C
--- tomcat-net-01 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 10ms
rtt min/avg/max/mdev = 0.103/0.330/0.757/0.238 ms # 02 是依旧打不通的
[root@hsStudy ~]# docker exec -it tomcat02 ping tomcat-net-01
ping: tomcat-net-01: Temporary failure in name resolution

结论:假设需要跨网络连接别人就需要使用docker network 连通!

实战:部署Redis集群



shell脚本

 # 创建网卡
[root@hsStudy ~]# docker network create redis --subnet 172.38.0.0/16 # 通过脚本创建六个redis配置 for port in $(seq 1 6); \
do \
mkdir -p /mydata/redis/node-${port}/conf
touch /mydata/redis/node-${port}/conf/redis.conf
cat EOF /mydata/redis/node-${port}/conf/redis.conf
port 6379
bind 0.0.0.0
cluster-enabled yes
cluster-config-file nodes.conf
cluster-node-timeout 5000
cluster-announce-ip 172.38.0.1${port}
cluster-announce-port 6379
cluster-announce-bus-port 16379
appendonly yes
EOF
done docker run -p 6371:6379 -p 16371:16379 --name redis-1 \
-v /mydata/redis/node-1/data:/data \
-v /mydata/redis/node-1/conf/redis.conf:/etc/redis/redis.conf \
-d --net redis --ip 172.38.0.11 redis:5.0.9-alpine3.11 redis-server /etc/redis/redis.conf

SpringBoot微服务打包Docker镜像

  1. 架构springboot 项目
  2. 打包应用
  3. 编写dockerfile
  4. 构建镜像
  5. 发布运行

以后我们使用了Docker之后,给别人交付的是一个镜像即可!

学到了这里我们已经完全够用了Docker!

Docker网络,手把手教你如何实现容器网络相关知识的更多相关文章

  1. k8s集群之Docker安装镜像加速器配置与k8s容器网络

    安装Docker 参考:https://www.cnblogs.com/rdchenxi/p/10381631.html 加速器配置 参考:https://www.cnblogs.com/rdchen ...

  2. 从0开始,手把手教你开发并部署上线一个知识测验微信小程序

    上线项目演示 微信搜索[放马来答]或扫以下二维码体验: 项目源码 项目源码 其他版本 Vue答题App实战教程 Hello小程序 1.注册微信小程序 点击立即注册,选择微信小程序,按照要求填写信息 2 ...

  3. Android——TabHost(标签容器)相关知识总结贴

    android 2.3 r1 中文 api (58) —— TabHost http://www.apkbus.com/android-18911-1-1.html   android中文api (5 ...

  4. 第 8 章 容器网络 - 072 - 一文搞懂各种 Docker 网络

    Docker 起初只提供了简单的 single-host 网络,显然这不利于 Docker 构建容器集群并通过 scale-out 方式横向扩展到多个主机上. 跨主机网络方案: Docker Over ...

  5. Docker容器网络-实现篇

    通常,Linux容器的网络是被隔离在它自己的Network Namespace中,其中就包括:网卡(Network Interface).回环设备(Loopback Device).路由表(Routi ...

  6. 容器网络启用RDMA高速通讯-Freeflow

    容器网络启用RDMA高速通讯-Freeflow 容器网络启用RDMA高速通讯-Freeflow 本文编译自: Freeflow,https://github.com/openthings/Freefl ...

  7. 一文读懂 Kubernetes 容器网络

    点击上方"开源Linux",选择"设为星标" 回复"学习"获取独家整理的学习资料! 在Kubernetes中要保证容器之间网络互通,网络至关 ...

  8. 新书上线:《Spring Boot+Spring Cloud+Vue+Element项目实战:手把手教你开发权限管理系统》,欢迎大家买回去垫椅子垫桌脚

    新书上线 大家好,笔者的新书<Spring Boot+Spring Cloud+Vue+Element项目实战:手把手教你开发权限管理系统>已上线,此书内容充实.材质优良,乃家中必备垫桌脚 ...

  9. Java 容器相关知识全面总结

    Java实用类库提供了一套相当完整的容器来帮助我们解决很多具体问题.因为我本身是一名Android开发者,包括我在内很多安卓开发,最拿手的就是ListView(RecycleView)+BaseAda ...

随机推荐

  1. 运维小姐姐说这篇Consul集群和ACL配置超给力(保姆级)

    前言 上一篇简单介绍了Consul,并使用开发模式(dev)进行流程演示,但在实际开发中需要考虑Consul的高可用和操作安全性,所以接着来聊聊集群和ACL的相关配置,涉及到的命令会在环境搭建过程中详 ...

  2. 回忆那些年我玩过的ide,看看哪些你也玩过,看图回忆

    闲来无聊,回忆一下这些年玩过的ide.看看哪些你也玩过. QBasic 第一个ide,兴奋程度也是最大的,从此进入了码农行列 VisualBasic 可以拖界面了,成就感爆棚 Turbo C c语言, ...

  3. RabbitMQ 入门 (Go) - 4. 使用 Fanout Exchange 做服务发现(上)

    到目前为止,我们项目的结果大致如下: 传感器生成的模拟数据(包含传感器名称.数据.时间戳)是通过传感器在运行时动态创建的 Queue 来发送的.这些 Queue 很难直接被发现. 为了解决这个问题,我 ...

  4. CQGUI框架之样式管理

    大家好,我是IT文艺男,来自一线大厂的一线程序员 今天给大家讲解基于C++/Qt的CQGUI框架的样式管理实现. 在Qt平台,实现窗口/控件美化或者自定义效果,有如下两种方式 重绘 样式 对于重绘,我 ...

  5. 【Papers】Robust Lane Detection via Expanded Self Attention 论文解读

    论文题目:Robust Lane Detection via Expanded Self Attention 链接地址:https://arxiv.org/abs/2102.07037 文章核心想要解 ...

  6. 记一次metasploitable2内网渗透之2049端口NFS漏洞

    0x01.NFS简介 NFS是基于UDP/IP协议的应用,其实现主要是采用远程过程调用RPC机制,RPC提供了一组与机器.操作系统以及低层传送协议无关的存取远程文件的操作.RPC采用了XDR的支持.X ...

  7. MySQL数据库高级一:架构介绍

    两天半就可以 严禁使用 精通 在简历上 了解的越多,越比他人有优势 linux的mysql需要使用中文字符集那么就要修改配置文件 1.mysql的linux版 安装和卸载不说了 2.逻辑架构 总体概况 ...

  8. OpenPAL3:仙三开源版的第二个小目标 Accomplish!

    去年的时候,OpenPAL3 的第一个版本发布 之后,我给 0.2 版本设定了一个小目标:让景天能跑出永安当.当时的第一个版本还只能算是概念验证的版本,没有音乐支持.输入支持,不能直接读取仙剑三的打包 ...

  9. JDBC_15_悲观锁和乐观锁

    悲观锁和乐观锁 并发控制 当程序中可能出现并发操作的情况时,就需要保证在并发操作的情况下数据的准确性,以此确保当前用户和其他用户一起操作时,所得到的结果和某个用户单独操作时的结果是一样的.这种手段就叫 ...

  10. 三. 初步认识Eureka注册中心

    Eureka Eureka是Netflix公司出品,英文直译:发现了,找到了! 认识Eureka (一)首先我们来解决第一问题,服务的管理. Ⅰ.早期开发模式中出现的问题 再早期开发时业务时,首先模块 ...