亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Docker 網絡之bridge模式

發布時間:2020-03-22 20:35:23 來源:網絡 閱讀:913 作者:唐光輝 欄目:云計算

本篇將講述Docker網絡的一些概念,以便您在設計和部署應用程序時充分利用到這些功能。

Docker 網絡之bridge模式

首先,Docker的網絡子系統是可插拔驅動式的,默認情況下存在或支持多種網絡接口,如bridge、host、overlay、macvlan以及none類型的網絡接口。

接下來,我們先來探討下bridge(橋接)網絡模式

bridge是docker默認的網絡模式,如果不指定類型,則這是您正在創建的網絡類型,bridge模式會為每一個容器分配一個Network Namespace、IP等,并將容器的網絡連接到一個網橋(docker0)上。

特點:同一個宿主機上所有容器默認會在同一個網段(默認網段:172.17.0.0/16)下,且相互之間可以通信以及訪問外部網絡(前提是宿主機可以訪問外部網絡)。

網橋就是在多個網段之間轉發流量的鏈路層設備。網橋可以是運行在主機內核中的軟件或者硬件設備。

Docker使用的是軟件網橋,允許連接在同一網橋的容器間進行通信,同時提供與未連接到網橋網絡的容器進行隔離。Docker網橋會自動設置相關規則(用iptables),不同網橋上的容器不能直接相互通信。

網橋適用于在同一個Docker守護程下的容器。對于在不同Docker守護進程下運行的容器之間的通信,可以在宿主機上添加路由,也可以使用overlay網絡。

當啟動Docker daemon時,會自動創建默認的網橋網絡(docker0)并且還會啟動iptables來設置您的訪問規則。您可以創建用戶自定義的網橋網絡,用戶自定義的網橋網絡優于默認的網橋(docker0),特點如下:

1、用戶自定義的網橋在容器化應用程序之間提供了更好的隔離性和互操作性。

連接在同一網橋下的容器同屬一個網絡,因此所有端口可以互訪,但對外部網絡是不公開的,這使得容器化應用程序可以輕松地相互通信,同時提高了安全性。

想象一下,一個帶有web前端和后端,另外還有數據庫的應用架構(用戶<-->web入口<-->后端應用<-->數據庫)。外部網絡只需要訪問web前端(如80端口),但只有后端應用需要訪問數據庫。若使用用戶自定義的網橋,只需要對外開放web端口,數據庫不需要對外開放任何端口,前后端都可以通過用戶自定義的網橋來訪問數據庫。

2、用戶自定義的網橋提供了容器之間的自動DNS解析。

在默認網橋上創建的容器,相互訪問時只能通過IP地址,除非您使用--link選項,但--link是需要在容器的兩個方向上創建,對于需要通信的兩個以上的容器,這會變得復雜。而在用戶自定義的網橋網絡上,容器間可以通過名稱或別名相互解析。

回想一下,在使用物理主機或者VM主機時,我們應用程序的配置文件中一般用hosts中的主機名稱或者IP,而現在在容器中,使用自定義網絡,我們只要改寫成容器名就好了,不需要太關注主機名稱或者IP,是不是很開森。

3、使用用戶自定義網橋的容器,支持隨時斷開或連接到不同的(用戶自定義)網絡。

在容器的生命周期中,您可以動態切換容器間的網絡連接,比如,您創建了自定義my-net01和my-net02橋接網絡,這兩個網絡中的容器可以互相動態切換的。如果您是通過默認網橋創建的容器,也可以切換到自定義網橋中,而不必刪除容器重建。

注:這里在實際驗證過程中,貌似與官方文檔描述有出入。

4、每個用戶自定義的網絡都是創建了一個可配置的網橋。

如果所有容器都使用默認網橋網絡,雖說可以修改配置,但所有容器都使用相同的設置,例如MTU和iptables規則。此外,配置默認網橋網絡需要重啟Docker進程。

若是使用docker network create創建和配置用戶自定義的網橋網絡。如果不同的應用程序組有不同的網絡需求,則可以在創建每個用戶定義的網橋時分別對其進行配置。

5、使用默認網橋的容器之間可共享環境變量。

起初,在兩個容器之間共享環境變量的唯一方法是使用--link。這種類型的變量共享在用戶自定義的網絡中是不可能的。然而,現在卻有更好的方法來共享環境變量。

(1)、多個容器可以使用Docker的卷(Volume)來裝載包含共享信息的文件或目錄。

(2)、多個容器可以使用docker compose來一起啟動,compose文件中可以定義共享變量。

(3)、可以使用swarm服務來代替獨立的容器,并共享密鑰和配置。

管理自定義網橋網絡

1、使用docker network ls 查看默認支持網絡

# docker network ls

NETWORK ID NAME DRIVER SCOPE

e22a6ab223fe bridge bridge local

15b417347346 host host local

5926c0bd11d0 none null local

2、使用docker network create 創建自定義網橋網絡

# docker network create my-web-net01

# docker network ls

NETWORK ID NAME DRIVER SCOPE

e22a6ab223fe bridge bridge local

15b417347346 host host local

899362727b48 my-web-net01 bridge local

5926c0bd11d0 none null local

可以看到,我們并沒有指定--driver=bridge來創建,因為默認就是bridge模式,當然,您也可以指定自定義網橋的子網、IP范圍、網關和其他項,例如:

# docker network create --driver=bridge --subnet=172.23.10.0/24 my-web-net02

或者再細化一點

# docker network create \

--driver=bridge \

--subnet=172.24.0.0/16 \

--ip-range=172.24.10.0/24 \

--gateway=172.24.10.254 \

my-web-net03

刪除自定義網橋網絡

# docker network ls

NETWORK ID NAME DRIVER SCOPE

e22a6ab223fe bridge bridge local

15b417347346 host host local

899362727b48 my-web-net01 bridge local

49352768c5dd my-web-net02 bridge local

7e29b5afd1be my-web-net03 bridge local

5926c0bd11d0 none null local

# docker network rm my-web-net01

或者指量刪除

# docker network rm $(docker network ls -f name=my-web -q) #該命令含義是將名字包含my-web的網絡列出并刪除

同一個自定義網橋中的容器通過容器名互相訪問

1、創建自定義網絡my-web-net01

# docker network create my-web-net01

2、創建容器t01、t02并使用my-web-net01網絡

# docker run -idt --network=my-web-net01 --name t01 busybox /bin/sh

# docker run -idt --network=my-web-net01 --name t02 busybox /bin/sh

3、使用ping命令分別從t01、t02使用容器名進行互ping,驗證網絡的互通性

# docker exec -it t01 ping t02

# docker exec -it t01 ping t02

結論:同一自定義網絡中的容器可以通過容器名互相訪問

在默認網橋中的容器不能通過容器名互相訪問

1、在默認網橋中創建t03、t04容器

# docker run -idt --name=t03 busybox /bin/sh

# docker run -idt --name=t04 busybox /bin/sh

2、使用ping命令分別從t03、t04使用容器名進行互ping,驗證網絡的互通性

# docker exec -it t03 ping t04

ping: bad address 't04'

# docker exec -it t04 ping t03

ping: bad address 't03'

3、使用ping命令分別從t03、t04使用ip地址互ping,驗證網絡的互通性

# docker exec -it t03 ifconfig

# docker exec -it t04 ifconfig

# docker exec -it t03 ping 172.17.0.6

# docker exec -it t04 ping 172.17.0.4

結論:在默認網橋中的容器不能通過容器名互相訪問,但可以通過ip互訪。

自定義網橋中的容器,可以動態切換容器間的網絡連接

1、創建自定義網橋my-web-net02

# docker network create my-web-net02

2、將在my-web-net01網橋中的容器t02同時加到my-web-net02網絡中,然后查看t02的網絡,如圖1.1所示,發現t02多了一個eth2網卡。

# docker network connect my-web-net02 t02

Docker 網絡之bridge模式

圖1.1

3、將t02移出my-web-net01網絡,然后,我們再次查看t02的網絡連接,如圖1.2所示,發現只有eth2網卡了

# docker network disconnect my-web-net01 t02

Docker 網絡之bridge模式

4、再次驗證t02是否還能與t01互通,如圖1.3所示。

Docker 網絡之bridge模式

圖1.3

結論:默認已經不能互通,即使用ip也不能,因為t01屬于my-web-net01,t02屬于my-web-net02。

5、將t02加回到my-web-net01網絡,驗證互通性,如圖1.4所示。

# docker network connect my-web-net01 t02

Docker 網絡之bridge模式

圖1.4

結論:t01與t02可以互通。

將默認網橋中的容器,加入到自定義網橋,驗證互通性

1、將t03加入到自定義網橋my-web-net01中,并驗證t03與t01和t04的互通性,如圖1.5所示。


Docker 網絡之bridge模式

圖1.5

2、將容器從某網絡中移除再重新加入網卡名會發生變化,如圖1.6所示。

Docker 網絡之bridge模式

圖1.6

總結

不管是自定義網橋還是默認網橋中的容器,均支持動態切換容器間的網絡連接,另外,容器在做網絡切換時網卡名稱會發生變化(重啟容器后名稱會恢復),這對于需要綁定網卡名稱的應用會存在問題,比如阿里的tair緩存。

心之所愿,無事不成,加油!
向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

龙口市| 当涂县| 汾西县| 尤溪县| 沅陵县| 连城县| 高碑店市| 布尔津县| 光泽县| 洮南市| 河津市| 中江县| 公主岭市| 聂拉木县| 连云港市| 宜君县| 苏尼特左旗| 涟水县| 水城县| 三河市| 海门市| 普兰店市| 靖安县| 岳阳市| 年辖:市辖区| 仪征市| 扎赉特旗| 文成县| 阜城县| 玉屏| 勐海县| 贺兰县| 烟台市| 大兴区| 开江县| 淄博市| 新宾| 纳雍县| 朝阳市| 宝兴县| 通辽市|