Docker 配置網(wǎng)絡(luò)使用bridge網(wǎng)絡(luò)的方法
就網(wǎng)絡(luò)而言,橋接網(wǎng)絡(luò)(bridge network,也叫網(wǎng)橋)是一種鏈路層設(shè)備,用于轉(zhuǎn)發(fā)網(wǎng)段之間的流量。 bridge 可以是硬件設(shè)備或在主機內(nèi)核中運行的軟件設(shè)備。
對 Docker 而言,橋接網(wǎng)絡(luò)使用允許容器連接到同一個橋接網(wǎng)絡(luò)來通信的軟件網(wǎng)橋,同時提供與未連接到該橋接網(wǎng)絡(luò)的容器的隔離。Docker bridge 驅(qū)動程序自動在主機中安裝規(guī)則使不同橋接網(wǎng)絡(luò)上的容器不能直接相互通信。
橋接網(wǎng)絡(luò)用于在同一個 Docker 守護(hù)進(jìn)程上運行的容器通信。對于不同 Docker 守護(hù)進(jìn)程的容器,可以在操作系統(tǒng)層級管理路由或使用 overlay 網(wǎng)絡(luò)來實現(xiàn)通信。
啟動 Docker 時,會自動創(chuàng)建默認(rèn)的橋接網(wǎng)絡(luò),新啟動的容器如果沒有特別指定都會連接到這個默認(rèn)橋接網(wǎng)絡(luò)。也可以創(chuàng)建用戶自定義的橋接網(wǎng)絡(luò),且用戶自定義的橋接網(wǎng)絡(luò)比默認(rèn)的優(yōu)先級要高。
1. 用戶自定義 bridge 和默認(rèn) bridge 的差別
1.1 用戶定義網(wǎng)橋提供更好的隔離和容器化應(yīng)用之間的互操作性
連接到同一個用戶自定義網(wǎng)橋的容器會自動互相暴露所有端口,并且不會暴露到外部。這會讓容器化應(yīng)用之間的通信更方便,而不會意外開放進(jìn)入外部世界。
假設(shè)一個應(yīng)用包含 web 前端和數(shù)據(jù)庫后端。外部需要訪問前端(可能是 80 端口),但是只有前端需要訪問數(shù)據(jù)庫后端。使用用戶自定義網(wǎng)橋,只需要將前端的端口暴露到外部,數(shù)據(jù)庫應(yīng)用不需要開啟任何端口,因為 web 前端可以通過用戶自定義網(wǎng)橋直接訪問到。
如果在默認(rèn)網(wǎng)橋上運行同一個應(yīng)用堆棧,需要同時打開 web 前端和數(shù)據(jù)庫后端的端口,每次都需要使用 -p 或 --publish 標(biāo)志。在意味著 Docker 主機需要通過其他方式來限制對數(shù)據(jù)庫后端端口的訪問。
1.2 用戶自定義 bridge 提供容器間自動 DNS 解析(automatic DNS resolution)
默認(rèn)網(wǎng)橋上的容器只能通過 IP 地址互相訪問,除非你使用 --link 選項,這被認(rèn)為是遺留的。在用戶自定義網(wǎng)橋中,容器之間可以通過名字會別名互相訪問。
這里還是用上面的例子分析,web 前端和數(shù)據(jù)庫后端。如果容器稱為 web 和 db,web 容器可以連接到 db 上的 db 容器(the web container can connect to the db container at db),不管這個應(yīng)用堆棧運行在哪個 Docker 主機上。
如果在默認(rèn)網(wǎng)橋上運行相同應(yīng)用堆棧,需要人工創(chuàng)建容器之間的連接(使用遺留的 --link)標(biāo)志。這些連接需要雙向創(chuàng)建,所以當(dāng)需要通信的容器個數(shù)大于 2 個時復(fù)雜度會呈指數(shù)增長?;蛘?,你可以編輯容器內(nèi)的 /etc/hosts 文件,但這會產(chǎn)生難以調(diào)試的問題。
1.3 容器可以在運行中與用戶自定義網(wǎng)絡(luò)連接和斷開
在一個容器的生命周期中,可以在容器運行中將容器與用戶自定義網(wǎng)絡(luò)連接和斷開。要從默認(rèn)網(wǎng)橋中移除容器,需要停止容器并且通過不同的網(wǎng)絡(luò)選項重新創(chuàng)建。
1.4 每個用戶自定義網(wǎng)絡(luò)創(chuàng)建一個可配置的橋
如果你的容器使用默認(rèn)網(wǎng)橋,你可以配置它,但是所有容器都使用了相同設(shè)置,例如 MTU 和 iptables 規(guī)則。此外,對默認(rèn)網(wǎng)橋的配置發(fā)生在 Docker 之外,需要重啟 Docker。
用戶自定義網(wǎng)橋通過 docker network create 來創(chuàng)建和配置。如果應(yīng)用程序的不同分組有不同的網(wǎng)絡(luò)需求,可以獨立配置每個用戶自定義網(wǎng)橋,就像獨立創(chuàng)建一樣。
1.5 默認(rèn)網(wǎng)橋中連接的容器共享環(huán)境變量
最初,在兩個容器之間共享環(huán)境變量的唯一方法是使用 --link 標(biāo)志連接它們。用戶自定義網(wǎng)絡(luò)中無法使用這種類型的變量共享方式。然而,共享環(huán)境變量有更好的方式。一些想法:
- 多個容器可以使用 Docker volume 卷掛載用于共享信息的同一個文件或目錄。
- 可以通過 docker-compose 同時啟動多個容器,compose 文件可以定義共享變量。
- 可以使用 swarm 服務(wù)代替獨立的容器,可以利用 swarm 的共享的 secrets 和 configs。
連接到同一個用戶自定義網(wǎng)橋的容器可以有效地將所有端口暴露給對方。 要使不同網(wǎng)絡(luò)上的容器或非 Docker 主機訪問到容器的端口,該端口必須使用 -p 或 --publish 標(biāo)志來發(fā)布。
2. 管理用戶自定義網(wǎng)橋
通過 docker network create 命令創(chuàng)建用戶自定義網(wǎng)橋:
$ docker network create my-net
可以指定子網(wǎng) subnet,IP 地址段,網(wǎng)關(guān)和其他選項。查看 docker network create 命令參考手冊 或通過 docker network create --help 命令查看詳情。
通過 docker network rm 命令刪除用戶自定義的網(wǎng)橋。如果容器仍然連接到網(wǎng)絡(luò),需要先斷開連接才能刪除這個網(wǎng)橋。
$ docker network rm my-net
到達(dá)發(fā)生了什么?
當(dāng)你創(chuàng)建或刪除用戶自定義網(wǎng)橋,或?qū)⑷萜鲝挠脩糇远x網(wǎng)橋連接或斷開,Docker 使用特定于操作系統(tǒng)的工具來管理底層網(wǎng)絡(luò)架構(gòu)(例如增刪網(wǎng)橋設(shè)備或配置 Linux 上的 iptables 規(guī)則)。這些是具體的實現(xiàn)細(xì)節(jié)。讓 Docker 替你管理你的用戶自定義網(wǎng)橋就好了。
3. 連接容器到用戶自定義網(wǎng)橋
創(chuàng)建新容器時可以指定一個或多個 --network 標(biāo)志。下面的例子將 Nginx 容器連接到 my-net 網(wǎng)絡(luò)。同時還將容器的 80 端口發(fā)布到 Docker 主機的 8080 端口,這樣外部的客戶端就可以訪問這個端口了。任何其他連接到 my-net 的網(wǎng)絡(luò)的容器都可以訪問這個網(wǎng)絡(luò)中其他容器的所有端口,反之亦然。
$ docker create --name my-nginx \ --network my-net \ --publish 8080:80 \ nginx:latest
使用 docker network connect 命令將運行中的容器連接到已經(jīng)存在的用戶自定義網(wǎng)橋。下面的命令將運行中的 my-nginx 容器連接到已經(jīng)存在的 my-net 網(wǎng)絡(luò):
$ docker network connect my-net my-nginx
4. 斷開容器到用戶自定義網(wǎng)絡(luò)的連接
使用 docker network disconnect 命令斷開運行中的容器到一個用戶自定義網(wǎng)橋的連接。下面的命令將會斷開 my-nginx 容器到 my-net 網(wǎng)絡(luò)的連接:
$ docker network disconnect my-net my-nginx
5. 使用 IPv6
如果需要 Docker 容器支持 IPv6,則需要在創(chuàng)建任何 IPv6 網(wǎng)絡(luò)或為容器分配 IPv6 地址之前,在 Docker 守護(hù)進(jìn)程中開啟選項 并重新加載配置。
創(chuàng)建網(wǎng)絡(luò)時指定 --ipv6 標(biāo)志可以開啟 IPv6。默認(rèn)網(wǎng)橋上不能有選擇地禁用 IPv6。
6. 開啟容器到外部的訪問
默認(rèn)情況下,從容器發(fā)送到默認(rèn)網(wǎng)橋的流量,并不會被轉(zhuǎn)發(fā)到外部。要開啟轉(zhuǎn)發(fā),需要改變兩個設(shè)置。這些不是 Docker 命令,并且它們會影響 Docker 主機的內(nèi)核。
配置 Linux 內(nèi)核來允許 IP 轉(zhuǎn)發(fā)
$ sysctl net.ipv4.conf.all.forwarding=1
改變 iptables 的政策,F(xiàn)ORWARD 政策從 DROP 變?yōu)?ACCEPT
$ sudo iptables -P FORWARD ACCEPT
這些設(shè)置在重新啟動時失效,因此可能需要將它們添加到啟動腳本中。
7. 使用默認(rèn)網(wǎng)橋
默認(rèn)橋接網(wǎng)絡(luò)被視為 Docker 的遺留細(xì)節(jié),不建議用于生產(chǎn)用途。配置默認(rèn)網(wǎng)橋是一個手動操作,并且它有技術(shù)上的缺點。
7.1 將容器連接到默認(rèn)網(wǎng)橋
如果沒有通過 --network 標(biāo)志聲明網(wǎng)絡(luò),并且指定了網(wǎng)絡(luò)驅(qū)動程序,則默認(rèn)情況下容器已連接到默認(rèn)網(wǎng)橋。連接到默認(rèn)橋接網(wǎng)絡(luò)的容器可以進(jìn)行通信,但只能通過 IP 地址進(jìn)行通信,除非它們使用遺留標(biāo)志 --link 進(jìn)行鏈接。
7.2 配置默認(rèn)網(wǎng)橋
要配置默認(rèn)網(wǎng)橋,需要在 daemon.json 配置文件中指定選項。下面的例子聲明了幾個選項。只需要在文件中指定需要自定義的設(shè)置。
{
"bip": "192.168.1.5/24",
"fixed-cidr": "192.168.1.5/25",
"fixed-cidr-v6": "2001:db8::/64",
"mtu": 1500,
"default-gateway": "10.20.1.1",
"default-gateway-v6": "2001:db8:abcd::89",
"dns": ["10.20.1.2","10.20.1.3"]
}
重啟 Docker 使變更生效。
7.3 通過默認(rèn)網(wǎng)橋使用 IPv6
如果 Docker 被配置為支持 IPv6(查看 使用 IPv6),則默認(rèn)網(wǎng)橋會被自動配置為支持 IPv6。不像用戶自定義網(wǎng)橋,不能在默認(rèn)網(wǎng)橋中選擇性的關(guān)閉 IPv6。
8. 后續(xù)步驟
以上就是本文的全部內(nèi)容,希望對大家的學(xué)習(xí)有所幫助,也希望大家多多支持腳本之家。
相關(guān)文章
Windows10系統(tǒng)下Docker默認(rèn)存儲位置更改方案
這篇文章主要給大家介紹了關(guān)于Windows10系統(tǒng)下Docker默認(rèn)存儲位置更改方案的相關(guān)資料,在Docker中存儲路徑是一個重要的話題,文中通過圖文介紹的非常詳細(xì),需要的朋友可以參考下2023-08-08
docker容器啟動設(shè)置固定IP的實現(xiàn)
本文主要介紹了docker容器啟動設(shè)置固定IP的實現(xiàn),文中通過示例代碼介紹的非常詳細(xì),具有一定的參考價值,感興趣的小伙伴們可以參考一下2021-12-12
Docker手動構(gòu)建JDK鏡像的實現(xiàn)示例
本文主要介紹了 Docker手動構(gòu)建JDK鏡像的實現(xiàn)示例,文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2024-08-08
如何解決docker鏡像在不同cpu架構(gòu)上運行容器報錯問題
文章主要介紹了如何查看本地Docker鏡像的CPU架構(gòu)類型,并提供了解決x86鏡像無法在ARM CPU上運行的問題的方法,通過在Dockerfile中使用`--platform`參數(shù)指定CPU架構(gòu),可以在構(gòu)建鏡像時選擇正確的版本,從而解決架構(gòu)不匹配的問題2024-12-12
docker-compose部署mysql數(shù)據(jù)庫完整步驟
Docker-Compose項目是Docker官方的開源項目,負(fù)責(zé)實現(xiàn)對Docker容器集群的快速編排,這篇文章主要給大家介紹了關(guān)于docker-compose部署mysql數(shù)據(jù)庫的完整步驟,需要的朋友可以參考下2024-05-05

