docker网络官网 IT虾米网

  Docker容器和服务如此强大的原因之一是您可以将它们连接在一起,或将它们连接到非Docker工作负载。Docker容器和服务甚至不需要知道它们已部署在Docker上,也不必知道它们的对等对象是否也是Docker工作负载。无论您的Docker主机运行Linux,Windows还是两者结合,您都可以使用Docker以与平台无关的方式管理它们。

计算机网络模型:

  根据网络的七层模型 以及四层模型来看,最后数据的传输都是基于基础层之上,也就是说两台机器的数据传输需要通过数据链路层进行网络传输,而这一切的功劳得归属于网卡。没有网卡是做不到的。

Linux中网卡:

  要了解 Docker网络。我们先来看看基于 Linux 系统的网卡的信息,查看网卡[网络接口]:

ip link show 
ls /sys/class/net 
ip a

  以上三个命令均是查看网卡的信息,我们来看一下 ip a 所展示出来的网卡信息有哪些?

  我们可以看到网卡的基本信息例如当前网卡的状态(UP/DOWN/UNKOWN等),Mac地址(link/ether),IP地址(inet)。

  在Linux中网卡对应的其实就是文件,所以找到对应的网卡文件即可 比如:cat /etc/sysconfig/network-scripts/ifcfg-ens33 。当然,这块可以直接修改ifcfg-*文件,但是我们通过命令添加试试

ip addr add 192.168.1.102/24 dev ens33  添加网卡绑定IP地址

  然后我们就可以通过 ip a 来查看:

  然后我们也可以删除它:

ip addr delete 192.168.1.102/24 dev ens33

  网卡的启动与关闭:

重启网卡 :service network restart / systemctl restart network 
启动/关闭某个网卡 :ifup/ifdown ens33 or ip link set ens33 up/down

Network Namespace 实战:

  之前我们提到Docker是基于Linux Kernel的Namespace、CGroups、UnionFileSystem等技术封装成的一种自定义容器格式,从而提供一套虚拟运行环境。而Namespace用来做隔离的,比如pid[进程]、net[网络]、mnt[挂载点]等。

  在linux上,网络的隔离是通过network namespace来管理的,不同的network namespace是互相隔离的。

ip netns list:查看当前机器上的network namespace 
ip netns add ns1   #添加 
ip netns delete ns1 #删除

  接下去我们来熟悉一下 Linux 的Namespace的简单操作,以便之后更加容易的理解Docker的网络。

1.创建一个network namespace:ip netns add ns1

2.查看该namespace下网卡的情况:ip netns exec ns1 ip a 。可以看到刚刚创建出来的 Namespace 的网卡信息是这样的:

3.启动ns1上的lo网卡 : ip netns exec ns1 ifup lo   or   ip netns exec ns1 ip link set lo up.再查看其网卡信息

4.再次创建一个network namespace:ip netns add ns2 然后也将其lo网卡启动:

  那么现在本台宿主机上有两个 network namespace ,分别是 ns1 与 ns2 ,此时此刻这两个网络之间是无法通信的:

  此时想让两个namespace网络连通起来有什么办法呢?在Linux中有一种技术 veth pair :Virtual Ethernet Pair,是一个成对的端口,可以实现上述功能。

1.创建一对link,也就是接下来要通过veth pair连接的link :ip link add veth-ns1 type veth peer name veth-ns2 。这个命令就是添加一对veth pair,即 veth-ns1 与 veth-ns2 是一对。

2.查看 link 情况 :ip link:

3.将veth-ns1加入ns1中,将veth-ns2加入ns2中:

ip link set veth-ns1 netns ns1 
ip link set veth-ns2 netns ns2

4.查看宿主机和ns1,ns2的link情况,可以发现这个pair对已经分配到了指定的 namespace了:

5.此时veth-ns1和veth-ns2还没有ip地址,显然通信还缺少点条件,为其添加IP:

ip netns exec ns1 ip addr add 192.168.1.11/24 dev veth-ns1 
ip netns exec ns2 ip addr add 192.168.1.12/24 dev veth-ns2

6.启动veth-ns1和veth-ns2:

ip netns exec ns1 ip link set veth-ns1 up 
ip netns exec ns2 ip link set veth-ns2 up

7.然后查看这两个网卡的信息:

8.此时两个network namespace互相ping一下,发现是可以ping通的:


  这就是我们对 network namespace 的基本认识。

Container 的 network namespace:

  按照上面的描述,实际上每个container,都会有自己的network namespace,并且是独立的,我们可以进入到容器中进行验证.

1.不妨创建两个container看看?

docker run -d --name tomcat01 -p 8081:8080 tomcat 
docker run -d --name tomcat02 -p 8082:8080 tomcat

2.进入到两个容器中,并且查看ip.互相ping一下是可以ping通的.因为他们在一个网段。

  值得我们思考的是,此时tomcat01和tomcat02属于两个network namespace,是如何能够ping通的?有些小伙伴可能会想,不就跟上面的namespace实战一样吗?注意这里并没有veth-pair技术。

深入分析container网络-Bridge:

1.docker0默认bridge,查看centos的网络:ip a,可以发现,重点看跟docker有关系的3个网卡:

2.查看容器tomcat01的网络:docker exec -it tomcat01 ip a,可以发现:


3.在centos中ping一下tomcat01的网络,发现可以ping通。

  既然可以ping通,而且centos和tomcat1又属于不同的network namespace,是怎么连接的?很显然,跟之前的实战是一样的,画个图:

  也就是说,在tomcat01中有一个 eth0 和 centos 的 docker0 中有一个vetha4 是成对的,类似于之前实战中的veth-ns1和veth-ns2,不妨再通过一个命令确认下:brctl。安装一下:yum install bridge-utils.我们可以看到docker0下有两个接口,即就是tomcat01-02里面的网卡接口。

  那为什么tomcat01和tomcat02能ping通呢?不多说,直接上图:

  这种网络连接方法我们称之为Bridge,其实也可以通过命令查看docker中的网络模式:docker network ls 。bridge也是docker中默认的网络模式:

  可以看到有三种类型的网络模式: bridge , host ,none。还有一种多机通讯的 overlay 。

  不妨检查一下bridge:docker network inspect bridge :

  在tomcat01容器中是可以访问互联网的,顺便把这张图画一下咯,NAT是通过iptables实现的:

创建自己的network( 类型:bridge ):

1.创建一个network,类型为bridge

docker network create tomcat-net 
or 
docker network create --subnet=172.19.0.0/24 tomcat-net

2.查看已有的network:docker network ls

3.查看tomcat-net详情信息:docker network inspect tomcat-net

4.创建tomcat的容器,并且指定使用tomcat-net : docker run -d --name custom-net-tomcat --network tomcat-net tomcat

5.查看custom-net-tomcat的网络信息 :  docker exec -it custom-net-tomcat ip a

6.此时在custom-net-tomcat容器中ping一下tomcat01的ip会如何?发现无法ping通

  而此时此刻整个 Network Namespace 是这样的:

7.此时如果tomcat01容器能够连接到tomcat-net上应该就可以:执行 docker network connect tomcat-net tomcat01

8.查看tomcat-net详情信息:docker network inspect tomcat-net

  再看看 tomcat01的网卡状态:

  此时进入到tomcat01或者custom-net-tomcat中,不仅可以通过ip地址ping通,而且可以通过名字ping到,这时候因为都连接到了用户自定义的tomcat-net bridge上 (但是ping tomcat02是不通的)

  但是如果实在默认的 docker0 的网络中 ,通过 ping +容器名是不会通的,想要通就要在创建容器的时候加上参数  --link  +容器名,且该命令是单向的。不推荐在生产上这么做,推荐用自定义network。

Container网络Host:

1.创建一个tomcat容器,并且指定网络为host :docker run -d --name my-tomcat-host --network host tomcat

2.查看ip地址 :docker exec -it my-tomcat-host ip a  可以发现和centos是一样的:

3.检查host网络:docker network inspect host

 

Container网络 None :

1.创建一个tomcat容器,并且指定网络为none: docker run -d --name my-tomcat-none --network none tomcat

2.查看ip地址 :docker exec -it my-tomcat-none ip a .会发现他是与世隔绝的一种模式

端口映射:

  端口映射也是解决docker 网络通讯的手段之一。比如我们在创建容器的时候指定映射端口:

docker run -d --name port-tomcat -p 8090:8080 tomcat

  这样子就可以通过宿主机的IP加8090端口访问到容器。


发布评论
IT序号网

微信公众号号:IT虾米 (左侧二维码扫一扫)欢迎添加!

Docker 容器(container)及资源限制知识解答
你是第一个吃螃蟹的人
发表评论

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。