docker network
来源:互联网 发布:二次视频解析接口源码 编辑:程序博客网 时间:2024/05/20 22:28
一 简介
在Docker的世界里面
network
起到了非常关键的作用。主要担任的工作有:与宿主机通信、容器与容器通信。在之前的讲解中我们让容器与容器通信是通过
--link
来完成,但在官方文档中可以看出--link
已经标记为删除,可能在后面的版本中会直接删除该指令。从安全性角度考虑及官方文档都建议使用
docker network
来完成容器之间的通信。
docker network
的常用命令如下:
C:\Users\zsl-pc>docker network --helpUsage: docker network COMMANDManage Docker networksOptions: --help Print usageCommands: connect Connect a container to a network create Create a network disconnect Disconnect a container from a network inspect Display detailed information on one or more networks ls List networks rm Remove one or more networksRun 'docker network COMMAND --help' for more information on a command.
docker network connect
:将容器加入到指定网络中;
docker network create
:创建网络;
docker network disconnect
:将容器从指定网络中移除;
docker network inspect
:查看指定网络的详情信息;
docker network ls
:列表所有网络;
docker network rm
:删除指定网络。
通过这些命令可以看出:在Docker里面可以组建自己的网络,容器与容器之间可以在所组建的网络中通信,也可以从指定的网络中移除容器。这就类似于我们的物理机组建自己的局域网。
二、 容器默认网络bridge
在Docker服务安装成功后默认有三个网络(docker network ls
):
C:\Users\zsl-pc>docker network lsNETWORK ID NAME DRIVER SCOPE992344cd89fe bridge bridge local06445f4f5774 host host local2d964ece79b9 none null local
bridge
:是容器的默认网络,可以配置后与宿主机通信从而与互联网互联互通。
host
和none
:是属于无网络(可以使用docker network inspect host
查看,其中无子网和网关),容器添加到这两个网络时时将容器添加到特定的容器网络堆栈,是不能与外界网络通信的。
每当使用docker run
启动一个容器时,这个容器都会有一个默认的网络,即bridge
。
可以通过inspect
命令查看各网络中的容器(查看bridge
网络):
C:\Users\zsl-pc>docker network inspect bridge[ { "Name": "bridge", "Id": "992344cd89fe90aa240651e7497131e5dc40539d3f1ad540f973feab6b345b3c" "Scope": "local", "Driver": "bridge", "EnableIPv6": false, "IPAM": { "Driver": "default", "Options": null, "Config": [ { "Subnet": "172.17.0.0/16", "Gateway": "172.17.0.1" } ] }, "Internal": false, "Containers": {}, "Options": { "com.docker.network.bridge.default_bridge": "true", "com.docker.network.bridge.enable_icc": "true", "com.docker.network.bridge.enable_ip_masquerade": "true", "com.docker.network.bridge.host_binding_ipv4": "0.0.0.0", "com.docker.network.bridge.name": "docker0", "com.docker.network.driver.mtu": "1500" }, "Labels": {} }]
在Containers中看到是空,表示目前还没有任何容器加入到这个网络。
启动容器:
docker run -d -it --name c1 centos /bin/bash -c "while true; do echo hello; sleep 1; done"
说明:启动了一个名为c1
的Centos的容器,每隔一秒输出hello
,可以通过docker logs c1
查看输出信息。
此时再查看bridge
网络(docker network inspect bridge
):
C:\Users\zsl-pc>docker network inspect bridge…………"Containers": { "7883225f9192cb4eb68283fd47bc9435ab70dd76803ede1d926f30db3bb1101f": { "Name": "c1", "EndpointID": "e784f093b0c810f5c5112235e2e8502f6193077fa5da44a9a527aa9086894382", "MacAddress": "02:42:ac:11:00:02", "IPv4Address": "172.17.0.2/16", "IPv6Address": "" }}…………
说明:可以看到bridge
网络中已经有一个容器c1
,且IP地址是172.17.0.2
。
通过这个例子可以看出在docker run
启动容器时在未指定网络情况下默认使用了bridge
这个网络。
在容器中查看网络
C:\Users\zsl-pc>docker exec -it c1 /bin/bash[root@7883225f9192 /]# more /etc/hosts127.0.0.1 localhost::1 localhost ip6-localhost ip6-loopbackfe00::0 ip6-localnetff00::0 ip6-mcastprefixff02::1 ip6-allnodesff02::2 ip6-allrouters172.17.0.2 7883225f9192[root@7883225f9192 /]#
可以看到主机名7883225f9192
对应的IP地址正是前面所说的172.17.0.2
。也可通过ifconfig
查看容器内部的网络信息,如果提示:bash: ifconfig: command not found
可以先安装网络工具:yum install -y net-tools
,安装完成后再输入:ifconfig
[root@7883225f9192 /]# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 172.17.0.2 netmask 255.255.0.0 broadcast 0.0.0.0 inet6 fe80::42:acff:fe11:2 prefixlen 64 scopeid 0x20<link> ether 02:42:ac:11:00:02 txqueuelen 0 (Ethernet) RX packets 2057 bytes 7829768 (7.4 MiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 1873 bytes 105536 (103.0 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1 (Local Loopback) RX packets 0 bytes 0 (0.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 0 bytes 0 (0.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
eth0
就是这个容器的网卡信息,也可以看出IP地址是172.17.0.2
。
再启动一个容器与其他容器通信
docker run -d -it --name c2 centos /bin/bash -c "while true; do echo hello; sleep 1; done"
说明:又启动了一个容器,名称为c2
,与c1
做的事情一样。再使用docker network inspect bridge
可以看到:
C:\Users\zsl-pc>docker network inspect bridge…………"Containers": { "7117f84edc269c5f61052a136791e775e26372c2b977db77081cd78533e5721e": { "Name": "c2", "EndpointID": "78be5b7b0737d23082607fd016664017df77ceb1d469d9a3972033796ac8d761", "MacAddress": "02:42:ac:11:00:03", "IPv4Address": "172.17.0.3/16", "IPv6Address": "" }, "7883225f9192cb4eb68283fd47bc9435ab70dd76803ede1d926f30db3bb1101f": { "Name": "c1", "EndpointID": "859ff1ec55e136c5ec431df7baaf42af8f2a3e872a7472e16e392a9fa68d797d", "MacAddress": "02:42:ac:11:00:02", "IPv4Address": "172.17.0.2/16", "IPv6Address": "" }}…………
可以看出:c1
和c2
是在一个局域网内,c2
的IP地址是172.17.0.3
,可以尝试互相ping一下看是否能ping通:
C:\Users\zsl-pc>docker exec -it c2 /bin/bash[root@7117f84edc26 /]# ping -w 4 172.17.0.2PING 172.17.0.2 (172.17.0.2) 56(84) bytes of data.64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.044 ms64 bytes from 172.17.0.2: icmp_seq=2 ttl=64 time=0.114 ms64 bytes from 172.17.0.2: icmp_seq=3 ttl=64 time=0.120 ms64 bytes from 172.17.0.2: icmp_seq=4 ttl=64 time=0.121 ms64 bytes from 172.17.0.2: icmp_seq=5 ttl=64 time=0.115 ms--- 172.17.0.2 ping statistics ---5 packets transmitted, 5 received, 0% packet loss, time 3996msrtt min/avg/max/mdev = 0.044/0.102/0.121/0.032 ms[root@7117f84edc26 /]# exitC:\Users\zsl-pc>docker exec -it c1 /bin/bash[root@7883225f9192 /]# ping -w 4 172.17.0.3PING 172.17.0.3 (172.17.0.3) 56(84) bytes of data.64 bytes from 172.17.0.3: icmp_seq=1 ttl=64 time=0.048 ms64 bytes from 172.17.0.3: icmp_seq=2 ttl=64 time=0.107 ms64 bytes from 172.17.0.3: icmp_seq=3 ttl=64 time=0.089 ms64 bytes from 172.17.0.3: icmp_seq=4 ttl=64 time=0.113 ms64 bytes from 172.17.0.3: icmp_seq=5 ttl=64 time=0.114 ms--- 172.17.0.3 ping statistics ---5 packets transmitted, 5 received, 0% packet loss, time 3996msrtt min/avg/max/mdev = 0.048/0.094/0.114/0.025 ms[root@7883225f9192 /]#
在c2
里面是可以ping通c1
的IP地址,在c1
里面也可以ping通c2
的IP地址,说明在一个网络下的容器是可以相互通信的。
三、 自定义网络
- 创建网络
C:\Users\zsl-pc>docker network create test-net39b38d32553cb89085bccb6d1359e3e1ebba570147c31c64c58e40d7967f9e50
说明:这里创建了一个名为test-net
的网络,创建成功后会得到该网络的ID
- 列表网络
C:\Users\zsl-pc>docker network lsNETWORK ID NAME DRIVER SCOPE86423d2ba03a bridge bridge local06445f4f5774 host host local2d964ece79b9 none null local39b38d32553c test-net bridge local
说明:此时列表出来的结果除了默认的三个网络外,又增加了一个刚刚创建的test-net
;其DRIVER
是bridge
说明在创建网络时的默认驱动是bridge
;SCOPE
指定了网络的作用范围,local
表示只在当前宿主机生效。
- 查看网络详情
C:\Users\zsl-pc>docker network inspect test-net[ { "Name": "test-net", "Id": "39b38d32553cb89085bccb6d1359e3e1ebba570147c31c64c58e40d7967f9e50", "Scope": "local", "Driver": "bridge", "EnableIPv6": false, "IPAM": { "Driver": "default", "Options": {}, "Config": [ { "Subnet": "172.18.0.0/16", "Gateway": "172.18.0.1/16" } ] }, "Internal": false, "Containers": {}, "Options": {}, "Labels": {} }]
- 启动容器并指定网络
docker run -d -it --name c3 --network test-net centos /bin/bash -c "while true; do echo hello; sleep 1;done"0968be0ab042ec35121774227bbecf5c5fd8a1faf0f7fd3b5ac0069af64e7709
说明:使用指令--network
来指定容器的网络
- 与名为
bridge
的网络中的容器c2
通过
在《16 - Docker network第二讲-容器默认网络bridge》中我们创建了两个容器c1
和c2
,这两个容器都是属于名为bridge
的默认网络中,下面尝试与任意一个容器通信(以c2
为例,其IP地址为172.17.0.3
):
C:\Users\zsl-pc>docker exec -it c3 /bin/bash[root@0968be0ab042 /]# ping 172.17.0.3PING 172.17.0.3 (172.17.0.3) 56(84) bytes of data.^C--- 172.17.0.3 ping statistics ---18 packets transmitted, 0 received, 100% packet loss, time 17008ms
说明:可以看出现在c3
是无法与c2
进行通信的。要让这两个容器通信需要让他们在同一个网络里面(就像局域网中的物理机一样)。
C:\Users\zsl-pc>docker network connect test-net c2C:\Users\zsl-pc>docker inspect c2…………"Networks": { "bridge": { "IPAMConfig": null, "Links": null, "Aliases": null, "NetworkID": "86423d2ba03ab5d46d66fe39bbba75d0d47d0fcc7dcbf250fcbbaa4b0085a029", "EndpointID": "78be5b7b0737d23082607fd016664017df77ceb1d469d9a3972033796ac8d761", "Gateway": "172.17.0.1", "IPAddress": "172.17.0.3", "IPPrefixLen": 16, "IPv6Gateway": "", "GlobalIPv6Address": "", "GlobalIPv6PrefixLen": 0, "MacAddress": "02:42:ac:11:00:03" }, "test-net": { "IPAMConfig": {}, "Links": null, "Aliases": [ "7117f84edc26" ], "NetworkID": "39b38d32553cb89085bccb6d1359e3e1ebba570147c31c64c58e40d7967f9e50", "EndpointID": "071d239a9758d380fc265345030393cee3fc6d2d746b36af44bf6a6c5aeecd60", "Gateway": "172.18.0.1", "IPAddress": "172.18.0.3", "IPPrefixLen": 16, "IPv6Gateway": "", "GlobalIPv6Address": "", "GlobalIPv6PrefixLen": 0, "MacAddress": "02:42:ac:12:00:03" }}
说明:使用命令docker inspect c2
查看c2
容器的详情信息时可以看到其Networks
中有两个网络信息bridge
和test-net
说明我们已经让c2
与test-net
连接在一起了,且c2
在test-net
这个网络中的IP地址是:172.18.0.3
,此时再来检测c2
和c3
的通信情况:
C:\Users\zsl-pc>docker exec -it c3 /bin/bash[root@0968be0ab042 /]# ping -w 4 172.18.0.3PING 172.18.0.3 (172.18.0.3) 56(84) bytes of data.64 bytes from 172.18.0.3: icmp_seq=1 ttl=64 time=0.048 ms64 bytes from 172.18.0.3: icmp_seq=2 ttl=64 time=0.077 ms64 bytes from 172.18.0.3: icmp_seq=3 ttl=64 time=0.247 ms64 bytes from 172.18.0.3: icmp_seq=4 ttl=64 time=0.137 ms64 bytes from 172.18.0.3: icmp_seq=5 ttl=64 time=0.045 ms--- 172.18.0.3 ping statistics ---5 packets transmitted, 5 received, 0% packet loss, time 3996msrtt min/avg/max/mdev = 0.045/0.110/0.247/0.076 ms[root@0968be0ab042 /]#
说明:c2
和c3
可以正常通信了,只是c2
现在拥有两个网络信息:默认的bridge
和自定义的test-net
。c2
可以通过bridge
网络与c1
通信,也可以通过test-net
网络与c3
通信,但c1
和c3
没有共同的网络,所以它们不可以通信。
- 从网络中移除容器
C:\Users\zsl-pc>docker network disconnect bridge c2C:\Users\zsl-pc>docker inspect c2…………"Networks": { "test-net": { "IPAMConfig": {}, "Links": null, "Aliases": [ "7117f84edc26" ], "NetworkID": "39b38d32553cb89085bccb6d1359e3e1ebba570147c31c64c58e40d7967f9e50", "EndpointID": "071d239a9758d380fc265345030393cee3fc6d2d746b36af44bf6a6c5aeecd60", "Gateway": "172.18.0.1", "IPAddress": "172.18.0.3", "IPPrefixLen": 16, "IPv6Gateway": "", "GlobalIPv6Address": "", "GlobalIPv6PrefixLen": 0, "MacAddress": "02:42:ac:12:00:03" }}
说明:使用docker network disconnect
命令来将容器移出网络,这里将c2
容器从bridge
网络中移除,再使用docker inspect c2
来查看容器详情信息时,在Networks
中只会看到test-net
一个网络,此时c2
将只能与c3
通信,不能与c1
通信。
- 删除网络
C:\Users\zsl-pc>docker network rm test-netError response from daemon: network test-net has active endpoints
注意:当网络中还有容器时,此网络不能被删除。rm
后面可以跟多个网络名称,以空格隔开。
在前面例子中容器与容器之间的通信都是通过网络中的IP地址来完成的,这种方式显然是不合理的,因为这个IP地址可能会在启动容器时发生变化,而且也比较难记。
那么解决这一问题的方法就是使用网络别名,容器在网络是是允许有别名的,且这个别名在所在网络中都可以直接访问,这就类似局域网在各物理机的主机名。
- 启动容器指定网络及网络别名
docker run -d -it --name c4 --network test-net --network-alias c4-alias centos /bin/bash -c "while true; do echo hello; sleep 1; done"e51b0ccd566709595c136d3ec41a72652843880184052324e5702bbdc82e0c22
说明:使用--network
来指定网络,使用--network-alias
来指定网络别名,也就是说c4
这个容器在test-net
这个网络中的别名是c4-alias
,在这个网络中的其他容器可以通过这个别名来访问该容器。
- 查看网络中的容器
C:\Users\zsl-pc>docker network inspect test-net…………"Containers": { "0968be0ab042ec35121774227bbecf5c5fd8a1faf0f7fd3b5ac0069af64e7709": { "Name": "c3", "EndpointID": "1a2062123d61774cd49d074f5dc8705fd0189c24657c7eb2002de4ad908810f0", "MacAddress": "02:42:ac:12:00:03", "IPv4Address": "172.18.0.3/16", "IPv6Address": "" }, "7117f84edc269c5f61052a136791e775e26372c2b977db77081cd78533e5721e": { "Name": "c2", "EndpointID": "f3c3a919d92c1213da1a13879e75e4e2fe09ed619c65abad0751f8e76f19c2d9", "MacAddress": "02:42:ac:12:00:02", "IPv4Address": "172.18.0.2/16", "IPv6Address": "" }, "e51b0ccd566709595c136d3ec41a72652843880184052324e5702bbdc82e0c22": { "Name": "c4", "EndpointID": "ab60608e5f26d370b71eb3f4e051f133649de35dff1bae0dcbec17684dca7cb5", "MacAddress": "02:42:ac:12:00:04", "IPv4Address": "172.18.0.4/16", "IPv6Address": "" }}…………
说明:可以看出现在在test-net
中已经有三个容器了。
- 查看容器详情信息
C:\Users\zsl-pc>docker inspect c4…………"Networks": { "test-net": { "IPAMConfig": null, "Links": null, "Aliases": [ "c4-alias", "e51b0ccd5667" ], "NetworkID": "39b38d32553cb89085bccb6d1359e3e1ebba570147c31c64c58e40d7967f9e50", "EndpointID": "ab60608e5f26d370b71eb3f4e051f133649de35dff1bae0dcbec17684dca7cb5", "Gateway": "172.18.0.1", "IPAddress": "172.18.0.4", "IPPrefixLen": 16, "IPv6Gateway": "", "GlobalIPv6Address": "", "GlobalIPv6PrefixLen": 0, "MacAddress": "02:42:ac:12:00:04" }}…………
说明:通过查看c4
的详情信息可以看出,在Networks
里面可以看到该容器所拥有的网络为test-net
(这是使用--network
来指定的),在test-net
里面可以看到Aliases
里面有个c4-alias
(这是使用--network-alias
来指定的),说明c4
的网络别名已经设置好了。
- 通过网络别名与其他容器通信
进入test-net
网络中的任意容器(这里选择c3
)测试与c4
通信:
C:\Users\zsl-pc>docker exec -it c3 /bin/bash[root@0968be0ab042 /]# ping -w 4 172.18.0.4PING 172.18.0.4 (172.18.0.4) 56(84) bytes of data.64 bytes from 172.18.0.4: icmp_seq=1 ttl=64 time=0.071 ms64 bytes from 172.18.0.4: icmp_seq=2 ttl=64 time=0.074 ms64 bytes from 172.18.0.4: icmp_seq=3 ttl=64 time=0.122 ms64 bytes from 172.18.0.4: icmp_seq=4 ttl=64 time=0.079 ms--- 172.18.0.4 ping statistics ---4 packets transmitted, 4 received, 0% packet loss, time 3001msrtt min/avg/max/mdev = 0.071/0.086/0.122/0.022 ms[root@0968be0ab042 /]# ping -w 4 c4-aliasPING c4-alias (172.18.0.4) 56(84) bytes of data.64 bytes from c4.test-net (172.18.0.4): icmp_seq=1 ttl=64 time=0.040 ms64 bytes from c4.test-net (172.18.0.4): icmp_seq=2 ttl=64 time=0.060 ms64 bytes from c4.test-net (172.18.0.4): icmp_seq=3 ttl=64 time=0.117 ms64 bytes from c4.test-net (172.18.0.4): icmp_seq=4 ttl=64 time=0.084 ms--- c4-alias ping statistics ---4 packets transmitted, 4 received, 0% packet loss, time 3004msrtt min/avg/max/mdev = 0.040/0.075/0.117/0.029 ms[root@0968be0ab042 /]#
说明:可以看出在c3
容器中可以通过c4
的IP地址或网络别名与之通信。
- 以
connect
的方式来指定网络别名
docker network connect --alias c1-alias test-net c1
说明:使用docker network connect
来使容器加入指定网络,通过--alias
来指定该容器在指定网络中的别名。
进入c2
进进行测试:
C:\Users\zsl-pc>docker exec -it c2 /bin/bash[root@7117f84edc26 /]# ping -w 2 c1-aliasPING c1-alias (172.18.0.5) 56(84) bytes of data.64 bytes from c1.test-net (172.18.0.5): icmp_seq=1 ttl=64 time=0.056 ms64 bytes from c1.test-net (172.18.0.5): icmp_seq=2 ttl=64 time=0.297 ms--- c1-alias ping statistics ---2 packets transmitted, 2 received, 0% packet loss, time 1003msrtt min/avg/max/mdev = 0.056/0.176/0.297/0.121 ms[root@7117f84edc26 /]# ping -w 2 c4-aliasPING c4-alias (172.18.0.4) 56(84) bytes of data.64 bytes from c4.test-net (172.18.0.4): icmp_seq=1 ttl=64 time=0.066 ms64 bytes from c4.test-net (172.18.0.4): icmp_seq=2 ttl=64 time=0.060 ms--- c4-alias ping statistics ---2 packets transmitted, 2 received, 0% packet loss, time 1002msrtt min/avg/max/mdev = 0.060/0.063/0.066/0.003 ms
网络别名在整个网络中都是有效的,即在同网络中的任意容器都可通过网络别名访问对应容器。
- docker network
- docker network
- docker network
- [docker]docker网络类型network –network
- docker overlay network测试
- Docker network命令
- Docker的network containers
- 玩转Docker Network
- Docker network命令
- Docker network命令
- Docker Network Configuration 高级网络配置
- Docker Network Configuration 高级网络配置
- [Docker]Docker1.9后的network
- 使用Docker Swarm创建Overlay Network
- Docker Compose ERROR network has active endpoints
- Docker 网络(十一)——Docker Multi-host Network
- 17 - Docker network第三讲-自定义网络(Docker系列)
- 18 - Docker network第四讲-网络别名(Docker系列)
- gulp总结
- [bzoj2400]Spoj 839 Optimal Marks 最小割
- 数据库的基础知识
- light oj 1220 Mysterious Bacteria
- [差分约束]POJ 3159——Candies
- docker network
- 70%以上业务由H5开发,手机QQ Hybrid 的架构如何优化演进?
- 文件下载/导出
- ActiveMQ错误:Wire format negotiation timeout: peer did not send his wire format
- navicat 10.1.7 注册码
- sklearn库之各分类算法简单应用
- Python os 和 os.path模块详解
- Toolbar自定义及自定义控件类的三个构造函数解析
- idea创建自己的archetype