docker之高級網絡配置
網絡基礎:
docker0:
docker 啓動時,會在宿主機(HOST)上創建一個docker0的虛擬網橋(交換機)。本質上docker0是個birdge,主要提供container和宿主機之間的數據轉發。
docker0的ip地址是docker在啓動是分配的本地私有網段,常見的172.17.0.0/16。同時container中也會分配同網段的一個ip地址。
veth pair:
當創建一個container時,同時也會創建一對veth端口。當向其中一個端口發送數據時,另一個端口也能收到相同的包。有點類似mirror。
其中一個端口在container中,一般是eth0。另一端 在宿主機中並被掛再到docker0上。名稱以veth開頭。
docker的網絡結構:
HOST <--> docker0(vethXXX) <--> container(eth0)
容器的DNS和HOSTMANE:
容器在創建以後,會自動掛載宿主機上的以下文件:
/etc/hostname
/etc/hosts
/etc/resolv.conf
這種掛載機制的優點在於宿主機一旦更新以下文件,容器也會自動更新內容,免去專門對容器內文件的編輯。
若手工指定可以使用以下選項:
-h
--link
--dns
--dns-search
注意:若run的時候沒有指定--dns和--dns-search的時候,將使用宿主機的/etc/resolv.conf作爲容器的默認配置。
容器的訪問控制:
容器訪問外部網絡:
需要網卡的轉發支持。
#sysctl net.ipv4.ip_forward
#sysctl -w net.ipv4.ip_forward=1
或者在docker服務啓動時,指定--ip-forward=ture。docker會自動設定轉發參數爲1的。
容器之間的訪問:
1.容器是否連接到docker0
2.iptables
訪問所有端口:
docker服務啓動的時候時候,默認會添加一條轉發策略到 iptables 的 FORWARD 鏈上,策略的默認值取決於--icc選項的值,--icc一般默認ture,則策略默認爲ACCEPT。若指定了--iptables=false,則在服務啓動時不會添加規則。
默認情況下是允許不同容器互相訪問的。
若要禁止互相訪問可以修改docker的配置文件:
#vim /etc/default/docker ubunt下的配置文件位置
DOCKER——OPTS=--icc=false
訪問指定端口:
即時--icc=false的情況下,使用--link選項仍然可以讓虛擬機之間完成通信。本質上-icc=false實際上是在iptables中FORWARD添加了一條DROP。
而--link也是在iptables中分別添加2個容器的相關策略。
容器的端口映射:
默認情況下,容器是可以訪問外部網絡,但是外部是無法訪問到容器的。
端口映射本質上也是在iptables中nat添加規則。
容器訪問外部:
使用MASQUERADE而不直接使用SNAT。
外部訪問容器:
使用DNAT
-p指定明確的端口和ip地址
-P指定隨機端口
網橋的配置:
創建新容器的時候,會從可用地址中使用一個空閒ip作爲容器的eth0地址,使用docker0作爲所有容器的默認網關。
默認情況下使用docker0,當然也可以自己定義其他的網橋。
docker0的配置
方法1:docker服務啓動時使用以下選項,這會覆蓋配置文件中的定義:
--bip=IP/MASK 指定網橋的IP地址和掩碼
--mtu=BYTE 指定mtu的大小
方法2:修改配置文件:
#vim /etc/default/docker
DOCKER_OPTS="--bip=IP/MASK --mtu=BYTE "
查看網橋:
#brctl show
自定義網橋:
1.創建新網橋:
#brctl addbr brnew0
#ip adr add IPADDR/MASK dev birdge
#ip link set dev brnew0 up
2.刪除舊網橋:
#systemctl stop docker
#ip link set dev docker0 donw
#brctl delbr docker0
3.應用新網橋
方法1:
docker啓動時,使用-b(--bridge)指定新網橋
方法2:
修改配置文件中DOCKER_OPTS的內容,並啓動服務
docker0:
docker 啓動時,會在宿主機(HOST)上創建一個docker0的虛擬網橋(交換機)。本質上docker0是個birdge,主要提供container和宿主機之間的數據轉發。
docker0的ip地址是docker在啓動是分配的本地私有網段,常見的172.17.0.0/16。同時container中也會分配同網段的一個ip地址。
veth pair:
當創建一個container時,同時也會創建一對veth端口。當向其中一個端口發送數據時,另一個端口也能收到相同的包。有點類似mirror。
其中一個端口在container中,一般是eth0。另一端 在宿主機中並被掛再到docker0上。名稱以veth開頭。
docker的網絡結構:
HOST <--> docker0(vethXXX) <--> container(eth0)
容器的DNS和HOSTMANE:
容器在創建以後,會自動掛載宿主機上的以下文件:
/etc/hostname
/etc/hosts
/etc/resolv.conf
這種掛載機制的優點在於宿主機一旦更新以下文件,容器也會自動更新內容,免去專門對容器內文件的編輯。
若手工指定可以使用以下選項:
-h
--link
--dns
--dns-search
注意:若run的時候沒有指定--dns和--dns-search的時候,將使用宿主機的/etc/resolv.conf作爲容器的默認配置。
容器的訪問控制:
容器訪問外部網絡:
需要網卡的轉發支持。
#sysctl net.ipv4.ip_forward
#sysctl -w net.ipv4.ip_forward=1
或者在docker服務啓動時,指定--ip-forward=ture。docker會自動設定轉發參數爲1的。
容器之間的訪問:
1.容器是否連接到docker0
2.iptables
訪問所有端口:
docker服務啓動的時候時候,默認會添加一條轉發策略到 iptables 的 FORWARD 鏈上,策略的默認值取決於--icc選項的值,--icc一般默認ture,則策略默認爲ACCEPT。若指定了--iptables=false,則在服務啓動時不會添加規則。
默認情況下是允許不同容器互相訪問的。
若要禁止互相訪問可以修改docker的配置文件:
#vim /etc/default/docker ubunt下的配置文件位置
DOCKER——OPTS=--icc=false
訪問指定端口:
即時--icc=false的情況下,使用--link選項仍然可以讓虛擬機之間完成通信。本質上-icc=false實際上是在iptables中FORWARD添加了一條DROP。
而--link也是在iptables中分別添加2個容器的相關策略。
容器的端口映射:
默認情況下,容器是可以訪問外部網絡,但是外部是無法訪問到容器的。
端口映射本質上也是在iptables中nat添加規則。
容器訪問外部:
使用MASQUERADE而不直接使用SNAT。
外部訪問容器:
使用DNAT
-p指定明確的端口和ip地址
-P指定隨機端口
網橋的配置:
創建新容器的時候,會從可用地址中使用一個空閒ip作爲容器的eth0地址,使用docker0作爲所有容器的默認網關。
默認情況下使用docker0,當然也可以自己定義其他的網橋。
docker0的配置
方法1:docker服務啓動時使用以下選項,這會覆蓋配置文件中的定義:
--bip=IP/MASK 指定網橋的IP地址和掩碼
--mtu=BYTE 指定mtu的大小
方法2:修改配置文件:
#vim /etc/default/docker
DOCKER_OPTS="--bip=IP/MASK --mtu=BYTE "
查看網橋:
#brctl show
自定義網橋:
1.創建新網橋:
#brctl addbr brnew0
#ip adr add IPADDR/MASK dev birdge
#ip link set dev brnew0 up
2.刪除舊網橋:
#systemctl stop docker
#ip link set dev docker0 donw
#brctl delbr docker0
3.應用新網橋
方法1:
docker啓動時,使用-b(--bridge)指定新網橋
方法2:
修改配置文件中DOCKER_OPTS的內容,並啓動服務
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.