docker网络

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了docker网络相关的知识,希望对你有一定的参考价值。

h

一、 Docker 中的网络功能介绍

默认情况下,容器可以建立到外部网络的连接,但是外部网络无法连接到容器。

Docker 允许通过外部访问容器或容器互联的方式来提供网络服务

外部访问容器:

容器中可以运行一些网络应用,要让外部也可以访问这些应用,可以通过  -P  或  -p  参数来指定端口映射。

构建镜像模板

1) 创建一个sshd_dockerfile工作目录

[[email protected] ~]# mkdir sshd_dockerfile
[[email protected] ~]# cd sshd_dockerfile/
[[email protected] sshd_dockerfile]# touch dockerfile run.sh
[[email protected] sshd_dockerfile]# ls
dockerfile  run.sh

编辑run.sh文件

[root[email protected] sshd_dockerfile]# cat run.sh 
#!/bin/bash
/usr/sbin/sshd
/usr/sbin/httpd -DFOREGROUND

在主机上生成ssh秘钥对,并创建authorized_keys文件

[[email protected] sshd_dockerfile]# ssh-keygen -t rsa
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): 
Created directory ‘/root/.ssh‘.
Enter passphrase (empty for no passphrase): 
Enter same passphrase again: 
[[email protected] sshd_dockerfile]# cat ~/.ssh/id_rsa.pub > /root/sshd_dockerfile/authorized_keys
[[email protected] sshd_dockerfile]# cat dockerfile 
FROM docker.wang.com/centos:centos7
MAINTAINER from [email protected]
RUN yum -y install openssh-server sudo httpd
RUN useradd admin
RUN echo "admin:admin" | chpasswd
RUN echo "admin ALL=(ALL) ALL" >> /etc/sudoers
RUN ssh-keygen -t dsa -f /etc/ssh/ssh_host_dsa_key
RUN ssh-keygen -t rsa -f /etc/ssh/ssh_host_rsa_key
RUN mkdir -p /var/run/sshd
RUN mkdir -p /home/admin/.ssh
RUN sed -ri ‘s/session    required     pam_loginuid.so/#session    required     pam_loginuid.so/g‘ /etc/pam.d/sshd
ADD authorized_keys /home/admin/.ssh/authorized_keys
RUN sed -ri ‘s/#ServerName www.example.com:80/ServerName www.benet.com/g‘ /etc/httpd/conf/httpd.conf
ADD run.sh /run.sh
RUN chmod 755 /run.sh
EXPOSE 22 80 443
CMD ["/bin/bash","/run.sh"]

二载入centos

[[email protected] src]# docker load < centos7.tar
0fe55794a0f7: Loading layer [==================================================>]

1)sshd_dockerfile目录下,使用docker  build命令来创建镜像,注意:在最后还有一个.,表示使用当前目录中的dockerfile

[[email protected] sshd_dockerfile]# docker build -t centos:http .
Sending build context to Docker daemon 4.608 kB
Step 1 : FROM docker.wang.com/centos:centos7
 ---> 50dae1ee8677
Step 2 : MAINTAINER from [email protected]
 ---> Using cache
 ---> 62fedfca03bd

当使用P(大写)标记时,Docker 会随机映射一个随机的端口到内部容器开放的网络端口。

注:-P使用时需要指定--expose选项dockerfile中用expose指令容器要暴露的端口,指定需要对外提供服务的端口

使用  docker ps  可以看到,本地主机的32770被映射到了容器的22端口,本地主机的32769被映射到了容器的80端口,本地主机的32768被映射到了容器的443 端口。

[[email protected] sshd_dockerfile]# docker run -d -P centos:http
131e12661bc10f0bc441784d64e65038ac0263d6beff1d55bf2cd28d4082c948
[[email protected] sshd_dockerfile]# docker ps
CONTAINER ID        IMAGE               COMMAND               CREATED             STATUS              PORTS                                                                  NAMES
131e12661bc1        centos:http         "/bin/bash /run.sh"   22 seconds ago      Up 21 seconds       0.0.0.0:32770->22/tcp, 0.0.0.0:32769->80/tcp, 0.0.0.0:32768->443/tcp   trusting_rosalind

此时访问本机的 32770端口即可访问容器内 ssh 应用

[[email protected] sshd_dockerfile]# ssh [email protected] -p 32770
The authenticity of host ‘[192.168.100.46]:32770 ([192.168.100.46]:32770)‘ can‘t be established.
Are you sure you want to continue connecting (yes/no)? yes

注:192.168.1.102是宿主主机地址。

查看容器运行的httpd进程

[[email protected] ~]$ pgrep httpd
7
8
9
10
11
12

此时访问本机的 32769端口即可访问容器内 web 应用

-p(小写)则可以指定要映射的端口,并且,在一个指定端口上只可以绑定一个容器。支持的格式有ip:hostPort:containerPort | ip::containerPort | hostPort:containerPort

注意:

容器有自己的内部网络和 ip 地址(使用  docker inspect  可以获取所有的变量。)

-p 标记可以多次使用来绑定多个端口

[[email protected] sshd_dockerfile]# docker run -d -p 10111:22 -p 801:80 centos:http
e0c4edcb03ed524d6d9ebfeac62178761910719e3eac7f6e7058cf0e655e8636
[[email protected] sshd_dockerfile]# docker ps
CONTAINER ID        IMAGE               COMMAND               CREATED             STATUS              PORTS                                                                  NAMES
e0c4edcb03ed        centos:http         "/bin/bash /run.sh"   16 seconds ago      Up 15 seconds       443/tcp, 0.0.0.0:10111->22/tcp, 0.0.0.0:801->80/tcp                    grave_albattani
131e12661bc1        centos:http         "/bin/bash /run.sh"   5 minutes ago       Up 5 minutes        0.0.0.0:32770->22/tcp, 0.0.0.0:32769->80/tcp, 0.0.0.0:32768->443/tcp   trusting_rosalind

测试访问:

1) ssh测试:

使用xshell工具: 账号密码为 admin

技术分享

测试web访问

技术分享

映射到指定地址的指定端口

可以使用 ip:hostPort:containerPort 格式,指定映射使用一个特定地址,比如宿主机网卡配置的一个地址192.168.100.46

[email protected] sshd_dockerfile]# docker run -dit -p 192.168.100.46:10112:22 -p 192.168.100.46:800:80 centos:http
fd41ea4d576f9a337df993b1e39db40274a16289eda134646abd385138216b0f

1. 映射到指定地址的任意端口

[[email protected] sshd_dockerfile]# docker run -d -p 192.168.100.46::80 --name webserver centos:http
c15abaf81039fb58f3104e7a8d6f854f640cc2ea8ed67615a8388866abf0c649

1 udp端口

[[email protected] sshd_dockerfile]# docker run -d -p 192.168.100.46:5000:5000/udp --name db4 centos:http
fadedde03f89a235e6cf7dd5412dba7a6870844625d498290126c05e68961335

1. 端口端口映射配置

[[email protected] sshd_dockerfile]# docker port webserver
80/tcp -> 192.168.100.46:32771

Docker NAT iptables实现

默认情况下,容器可以主动访问到外部网络的连接,但是外部网络无法访问到容器

 

容器访问外部实现

容器所有到外部网络的连接,源地址都会被 NAT 成本地系统的 IP 地址(即docker0地址)。这是使用 iptables 的源地址伪装操作实现的

查看主机的 NAT 规则

[[email protected] sshd_dockerfile]# iptables -t nat -vnL
Chain PREROUTING (policy ACCEPT 3 packets, 234 bytes)
 pkts bytes target     prot opt in     out     source               destination         
  242 19323 PREROUTING_direct  all  --  *      *       0.0.0.0/0            0.0.0.0/0

外部访问容器实现

容器允许外部访问,可以在 docker run 时候通过 -p -P 参数来启用,不管用那种办法,其实也是在本地的 iptable nat 表中添加相应的规则

使用 -P 时:

[[email protected] sshd_dockerfile]# docker run -d -P centos:http
f2f3ca6d96693b2223d4011e770c3d2b8359219f13e5e617f2263a6bc4298f18

docker0  网桥

Docker服务默认会创建一个 docker0 网桥(其上有一个 docker0 内部接口),它在内核层连通了其他的物理或虚拟网卡,这就将所有容器和本地主机都放到同一个物理网络。

[[email protected] ~]# brctl show
bridge name	bridge id		STP enabled	interfaces
docker0		8000.02429a3b4e3e	no		veth3855536

注意(brctl可以使用yum install bridge-utils)

容器

[[email protected] ~]# docker exec -it e0c4edcb03ed /bin/bash
[[email protected] /]# 
[[email protected] /]# sudo yum -y install iproute

进入运行的容器使用exec;之后安装iproute包。

[[email protected] /]# ip r
default via 172.17.0.1 dev eth0 
172.17.0.0/16 dev eth0  proto kernel  scope link  src 172.17.0.3

会看到容器的ip/默认网关。

Docker 网络配置

Docker 四种网络模式

docker run 创建 Docker 容器时,可以用 --net 选项指定容器的网络模式,Docker 有以下 4 种网络模式:

· host 模式,使用 --net=host 指定。

· container 模式,使用 --net=container:NAMEorID 指定。

· none 模式,使用 --net=none 指定。

· bridge 模式,使用 --net=bridge 指定,默认设置。

host 模式

如果启动容器的时候使用 host 模式,那么这个容器将不会获得一个独立的 Network Namespace,而是和宿主机共用一个 Network Namespace。容器将不会虚拟出自己的网卡,配置自己的 IP 等,而是使用宿主机的 IP 和端口。

查看httpd进程

[[email protected] ~]# pgrep httpd

启动容器 host模式

[email protected] sshd_dockerfile]# docker run -dit --net=host centos:http
b4f57f10bbc3da6aeefaf435613f7832d152d60cd971613e7d8da30b3b5b2c29

放行80端口

[[email protected] sshd_dockerfile]# firewall-cmd --add-port=80/tcp
success

技术分享

container 模式

这个模式指定新创建的容器和已经存在的一个容器共享一个 Network Namespace,而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的 IP,而是和一个指定的容器共享 IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过 lo 网卡设备通信。

运行一个容器:查看容器的IP

[email protected] sshd_dockerfile]# docker run -it docker.wang.com/centos:centos7
[[email protected] /]#

将容器切换到后台运行:ctrl+p  ctrl+q

在运行一个容器使用container模式:查看新容器的地址

docker run -it --ent=container:d86194948685(上个容器id) 镜像名

查看ip,发现与上个容器ip一致。

none模式

这个模式和前两个不同。在这种模式下,Docker 容器拥有自己的 Network Namespace,但是,并不为 Docker容器进行任何网络配置。也就是说,这个 Docker 容器没有网卡、IP、路由等信息。需要我们自己为 Docker 容器添加网卡、配置 IP 等。

1. none模式(容器拥有自己的Network namespace)

需自己为容器添加网卡、配置ip等。

2. bridge模式(docker0网卡、桥接到容器的网卡。)

所有的veth*的接口都会桥接到docker0(虚拟共享网)

技术分享

查看桥接网络的详细信息

[[email protected] sshd_dockerfile]# docker network inspect

技术分享

自定义网桥

除了默认的  docker0  网桥,用户也可以指定网桥来连接各个容器。在启动 Docker 服务的时候,使用  -b BRIDGE  --bridge=BRIDGE  来指定使用的网桥。

Docker 允许你管理 docker0 桥接或者通过-b选项自定义桥接网卡,需要安装bridge-utils软件包。

基本步骤如下:

1.确保 docker 的进程是停止的

2.创建自定义网桥

3.给网桥分配特定的 ip

4. -b 的方式指定网桥

如果服务已经运行,那需要先停止服务,并删除旧的网桥

[[email protected] sshd_dockerfile]# systemctl stop docker
[[email protected] sshd_dockerfile]# ip link set dev docker0 down
[[email protected] sshd_dockerfile]# brctl delbr docker0
[[email protected] sshd_dockerfile]# brctl show
bridge name	bridge id		STP enabled	interfaces
virbr0		8000.000000000000	yes		

1. 创建网桥,分配ip。

[[email protected] sshd_dockerfile]# brctl addbr bridge0
[[email protected] sshd_dockerfile]# ip addr add 192.168.1.1/24 dev bridge0
[[email protected] sshd_dockerfile]# ip link set dev bridge0 up

查看确认网桥成功与否

[[email protected] sshd_dockerfile]# brctl show
bridge name	bridge id		STP enabled	interfaces
bridge0		8000.000000000000	no		
virbr0		8000.000000000000	yes		

技术分享

1. 修改/etc/sysconfig/docker文件。

技术分享

1. 启动服务。

[[email protected] sshd_dockerfile]# systemctl start docker

1. 新建容器。

技术分享

1. 进入容器查看。

[[email protected] sshd_dockerfile]# docker attach 1481b536c081462aade6e8c7b590142057e6fb29a649011a983672044ea8b609
[[email protected] /]# yum -y install iproute
[[email protected] sshd_dockerfile]# ‘rpm‘ -qf `which ifconfig`
net-tools-2.0-0.17.20131004git.el7.x86_64

查询下ifconfig命令所需软件包

[[email protected] /]# yum -y install net-tools

技术分享

本文出自 “chaixinwang” 博客,请务必保留此出处http://chaixinwang.blog.51cto.com/13052229/1958172

以上是关于docker网络的主要内容,如果未能解决你的问题,请参考以下文章

VSCode自定义代码片段14——Vue的axios网络请求封装

VSCode自定义代码片段14——Vue的axios网络请求封装

markdown [Docker] Docker片段列表和命令#linux #docker #snippets

markdown docker-compose片段

sh Docker片段

《Docker 源码分析》全球首发啦!