Docker基礎修煉6--網絡初探及單機容器間通信

點擊上方“自學幫”,選擇“設爲星標”

技術文章第一時間送達!

前文演示docker容器內部數據共享與持久化,本文繼續討論docker網絡以及容器之間的通信。

通過前面幾篇文章的學習,大家對docker已經有了初步的認識,已經能夠對單個容器進行管理操作。但在實際工作中,往往需要多個服務容器之間共同協作,這就要求多個容器之間能夠相互訪問到對方的服務。比如我們部署個人博客網站,往往將數據庫服務和web服務放在不同的容器中,web服務需要訪問數據庫,因此就要求web容器能否訪問數據庫容器。如何實現這個功能,正是本文將要探討的。

本文先簡要描述docker網絡相關基礎知識,然後再基於bridge網絡模式,演示如何將容器端口映射到宿主機供外部訪問、如何通過互聯機制實現容器之間相互通信。

一、docker網絡初探


正如前文“Docker基礎修煉3--Docker容器介紹及常用命令”中演示,通過httpd鏡像run一個容器的同時指定端口映射,就可以通過宿主機ip和端口訪問到web容器。這是怎麼實現的呢,底層原理是什麼?要理解這個現象就要理解docker相關的網絡知識。



1.1 網絡實現原理




docker使用Linux橋接在宿主機虛擬一個docker容器網橋(名稱爲docker0),每當啓動一個容器時會根據docker網橋的網段分配一個IP地址給容器(稱爲容器IP),同時把docker網橋作爲每個容器的默認網關。因爲在同一宿主機內的容器都接入同一個網橋,這樣容器之間就能夠通過容器IP直接通信。

爲了更好的理解上邊這句話,來看如下案例

案例1:查看docker容器網橋信息

我們可以通過ifconfig命令查看docker0容器網橋信息

[root@docker ~]# ifconfigdocker0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500       inet 172.17.0.1  netmask 255.255.0.0  broadcast 172.17.255.255       ether 02:42:ca:9b:e4:a9  txqueuelen 0  (Ethernet)       RX packets 0  bytes 0 (0.0 B)       RX errors 0  dropped 0  overruns 0  frame 0       TX packets 0  bytes 0 (0.0 B)       TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
eno16777736: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.78.101 netmask 255.255.255.0 broadcast 192.168.78.255 inet6 fe80::20c:29ff:fea8:5807 prefixlen 64 scopeid 0x20<link> ether 00:0c:29:a8:58:07 txqueuelen 1000 (Ethernet) RX packets 155 bytes 16984 (16.5 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 180 bytes 22972 (22.4 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0...省略部分內容


可以看到docker0即爲容器網橋,是宿主機虛擬出來的,並不是真實存在的網絡設備。另外一個eno16777736(每臺電腦可能名稱不一樣)則爲網卡信息,可以通過它配置宿主機的IP信息。


案例2:新建兩個容器觀察容器IP以及互通性

通過案例1可以看到docker0的ip爲:172.17.0.1。本例以官方提供的centos鏡像爲例,創建容器mycentos1、mycentos2,觀察這兩個容器IP與docker0的IP之間的關係

先創建mycentos1

[root@docker ~]# docker run -it --name mycentos1 centos[root@6db829977fc4 /]# ifconfigbash: ifconfig: command not found[root@6db829977fc4 /]# yum install net-tools...省略部分內容,中途需要按兩次y進行確認[root@6db829977fc4 /]# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500       inet 172.17.0.2  netmask 255.255.0.0  broadcast 172.17.255.255       ether 02:42:ac:11:00:02  txqueuelen 0  (Ethernet)       RX packets 2562  bytes 12723956 (12.1 MiB)       RX errors 0  dropped 0  overruns 0  frame 0       TX packets 2168  bytes 121391 (118.5 KiB)       TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0...省略部分內容[root@6db829977fc4 /]# netstat -rnKernel IP routing tableDestination     Gateway         Genmask         Flags   MSS Window  irtt Iface0.0.0.0         172.17.0.1      0.0.0.0         UG        0 0          0 eth0172.17.0.0      0.0.0.0         255.255.0.0     U         0 0          0 eth0[root@6db829977fc4 /]#


基於官方鏡像centos創建容器mycentos1後,進入容器發現ifconfig命令提示不存在,原因是此官方進行默認沒有安裝網絡工具包,因此通過yum install net-tools命令安裝網絡工具,安裝完成後再次通過ifconfig命令即可看到該容器的ip爲:172.17.0.2 ,然後再通過netstat -rn查看該容器的網關爲:172.17.0.1。

這就證實了前面說的:每當啓動一個容器時會根據docker網橋的網段分配一個IP地址給容器,同時把docker網橋作爲每個容器的默認網關。

接下來繼續創建容器mycentos2,驗證兩容器之間IP的連通性。

克隆一個連接會話,然後按如下步驟執行

[root@docker ~]# docker run -it --name mycentos2 centos[root@400c375d202d /]# yum install net-tools...與上面相同,因此省略輸出過程[root@400c375d202d /]# ifconfigeth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500       inet 172.17.0.3  netmask 255.255.0.0  broadcast 172.17.255.255       ether 02:42:ac:11:00:03  txqueuelen 0  (Ethernet)       RX packets 1957  bytes 12693925 (12.1 MiB)       RX errors 0  dropped 0  overruns 0  frame 0       TX packets 1584  bytes 89868 (87.7 KiB)       TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0...省略部分輸出[root@400c375d202d /]# netstat -rnKernel IP routing tableDestination     Gateway         Genmask         Flags   MSS Window  irtt Iface0.0.0.0         172.17.0.1      0.0.0.0         UG        0 0          0 eth0172.17.0.0      0.0.0.0         255.255.0.0     U         0 0          0 eth0[root@400c375d202d /]#


同理可以看到mycentos2容器的ip地址爲:172.17.0.3,網關爲:172.17.0.1

在mycentos2中通過ip去pingmycentos1的ip,觀察連通性

[root@400c375d202d /]# ping -c 1 172.17.0.3PING 172.17.0.3 (172.17.0.3) 56(84) bytes of data.64 bytes from 172.17.0.3: icmp_seq=1 ttl=64 time=0.069 ms
--- 172.17.0.3 ping statistics ---1 packets transmitted, 1 received, 0% packet loss, time 0msrtt min/avg/max/mdev = 0.069/0.069/0.069/0.000 ms[root@400c375d202d /]# exitexit[root@docker ~]#


可以看到在mycentos2中可以直接通過ping通mycentos1的ip,反過來亦然。這充分證明了:因爲在同一宿主機內的容器都接入同一個網橋,這樣容器之間就能夠通過容器IP直接通信。



1.2 常見網絡模式




1.2.1 docker網絡相關命令

先簡單介紹下幾個docker網絡相關的命令

docker network ls:查看網絡

docker network create:創建網絡

docker network inspect:查看網絡細節

docker port:查看宿主機與容器間的端口映射

1.2.2 docker網絡模式

我們先來看看docker安裝後默認的網絡

[root@docker ~]# docker network lsNETWORK ID          NAME                DRIVER              SCOPEd0f8ab5a4b42        bridge              bridge              local28991c6c5348        host                host                local969fd1293425        none                null                local[root@docker ~]#


通過docker network ls命令查看宿主機網絡情況,可以看到安裝docker後,自動安裝了三個網絡,啓動類型分別爲:bridge、host、null

實際上docker有如下幾種類型的網絡驅動:bridge、none、container、host、overlay等


模式 配置 說明
bridge -net=bridge 默認使用該模式
none –net=none 容器有獨立的Network namespace,但並沒有對其進行任何網絡設置,如分配veth pair 和網橋連接,配置IP等。
container -net=container:NAME_or_ID 容器和另外一個容器共享Network namespace。kubernetes中的pod就是多個容器共享一個Network namespace。
host –net=host 容器和宿主機共享Network namespace。
overlay –net=overlay 多主機之間通信


(1)bridge模式

bridge模式是docker的默認網絡模式,不寫--net參數,就是bridge模式。

bridge模式示意圖如下:

從docker0子網中分配一個IP給容器使用,並設置docker0的IP地址爲容器的默認網關。在主機上創建一對虛擬網卡veth pair設備,Docker將veth pair設備的一端放在新創建的容器中,並命名爲eth0(容器的網卡),另一端放在主機中,以vethxxx這樣類似的名字命名,並將這個網絡設備加入到docker0網橋中。可以通過brctl show命令查看。

當使用命令docker run -p創建容器時,docker實際是在iptables做了DNAT規則,實現端口轉發功能。可以使用iptables -t nat -vnL命令查看。


(2)none模式

使用none模式,Docker容器擁有自己的Network Namespace,但是,並不爲Docker容器進行任何網絡配置。也就是說,這個Docker容器沒有網卡、IP、路由等信息。需要我們自己爲Docker容器添加網卡、配置IP等。

none模式示意圖如下:

這種網絡模式下容器只有lo迴環網絡,沒有其他網卡。none模式可以在容器創建時通過--network=none來指定。這種類型的網絡沒有辦法聯網,封閉的網絡能很好的保證容器的安全性。


(3)container模式

這個模式指定新創建的容器和已經存在的一個容器共享一個 Network Namespace,而不是和宿主機共享。新創建的容器不會創建自己的網卡,配置自己的 IP,而是和一個指定的容器共享 IP、端口範圍等。同樣,兩個容器除了網絡方面,其他的如文件系統、進程列表等還是隔離的。兩個容器的進程可以通過 lo 網卡設備通信。

container模式示意圖如下:

(4)host模式

如果啓動容器的時候使用host模式,那麼這個容器將不會獲得一個獨立的Network Namespace,而是和宿主機共用一個Network Namespace。容器將不會虛擬出自己的網卡,配置自己的IP等,而是使用宿主機的IP和端口。但是,容器的其他方面,如文件系統、進程列表等還是和宿主機隔離的。

host模式如下圖所示:

使用host模式的容器可以直接使用宿主機的IP地址與外界通信,容器內部的服務端口也可以使用宿主機的端口,不需要進行NAT,host最大的優勢就是網絡性能比較好,但是docker host上已經使用的端口就不能再用了,網絡的隔離性不好。


(5)overlay模式

overlay網絡用於連接不同機器上的docker容器,允許不同機器上的容器相互通信,同時支持對消息進行加密,當我們初始化一個swarm或是加入到一個swarm中時,在docker主機上會出現兩種網絡:

a、稱爲ingress的overlay網絡,用於傳遞集羣服務的控制或是數據消息,若在創建swarm服務時沒有指定連接用戶自定義的overlay網絡,將會加入到默認的ingress網絡

b、名爲docker_gwbridge橋接網絡會連接swarm中所有獨立的docker系統進程

關於overlay網絡的更多細節將在後續講解,此處提到的swarm是一個新的概念,docker swarm是官方提供的集羣管理工具,它將若干臺docker主機抽象爲一個整體以便於統一進行管理。


總結:

在一臺主機上的多個獨立的容器,用bridge模式

需要將容器的網絡環境和主機的網絡環境綁定時,用host模式

需要多個主機上的多個容器相互通信,用overlay網絡

二、coker端口映射


Docker網橋是宿主機虛擬出來的,並不是真實存在的網絡設備,外部網絡是無法尋址到的,這也意味着外部網絡無法通過直接Container-IP訪問到容器。如果容器希望外部訪問能夠訪問到,可以通過映射容器端口到宿主主機(端口映射),即docker run創建容器時候通過 -p 或 -P 參數來啓用,訪問容器的時候就通過[宿主機IP]:[容器端口]訪問容器。

正如前面所述,容器有自己的內部網絡和 ip 地址,使用docker inspec可以詳細查看。

前文已經通過ngnix進行了演示,本例再以training/webapp鏡像爲例進行演示-p和-P的用法。

training/webapp鏡像是一個運行python的環境,裏邊包含了簡單的基於python的web程序,運行後即可訪問,類似於前文的ngnix演示效果,內部運行端口爲5000。如果你沒有python基礎,完全不用關心鏡像內部的細節,本文重點是演示容器端口映射的幾種方法。

首先下載鏡像

[root@docker ~]# docker pull training/webappUsing default tag: latestlatest: Pulling from training/webapp...輸出內容省略

2.1 使用P參數隨機映射端口



當容器中運行一些網絡應用, 要讓外部訪問這些應用時, 可以通過-P或-p參數來指 定端口映射。當使用P(大寫的)標記時, Docker 會隨機映射一個 49000~49900 的端口到內部容器開放的網絡端口。

[root@docker ~]# docker run -d -P training/webapp python app.py3f6e17415056c27d3186dad236371be9be9bbdd121babfbf3aed6c8b2c86d01f[root@docker ~]# docker psCONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS                     NAMES3f6e17415056        training/webapp     "python app.py"     14 seconds ago      Up 12 seconds       0.0.0.0:32768->5000/tcp   nifty_wing[root@docker ~]#


可以看到隨機映射到宿主機的端口爲32786,因此外部可以通過宿主機ip:32786的形式進行訪問。

另外需要注意,如果沒有通過--name顯式指定容器名稱,則會自動隨機生成一個容器名,如此處的容器名nifty_wing。

此處的IP地址爲我演示是宿主機的ip地址,因此需要改爲自己對應的ip即可。

此外,我們還可以通過docker logs命令查看python應用的輸出信息,其中3f6e17415056爲容器的ID,也可以通過容器名稱訪問。

[root@docker ~]# docker logs -f 3f6e17415056* Running on http://0.0.0.0:5000/ (Press CTRL+C to quit)192.168.78.1 - - [07/Apr/2020 23:38:03] "GET / HTTP/1.1" 200 -192.168.78.1 - - [07/Apr/2020 23:38:03] "GET /favicon.ico HTTP/1.1" 404 -


當使用p(小寫)參數時,則可以指定要映射的端口,並且在一個指定端口上只可以綁定一個容器。支持格式爲:IP:HostPort:ContainerPort 或 IP:: ContainerPort 或 HostPort:ContainerPort,也就是說除了容器端口必須指定外,宿主機IP、宿主機端口可以不同時指定。



2.2 映射所有接口地址




使用HostPort:ContainerPort格式將本地的5000端口映射到容器的5000端口, 可以執行如下命令:

[root@docker ~]# docker run -d -p 5000:5000 --name test2 training/webapp python app.py511a5a103216391f5075a3e8c3b841bb104806dbd177fce7db1318a887df9f46[root@docker ~]# docker psCONTAINER ID        IMAGE               COMMAND             CREATED             STATUS              PORTS                    NAMES511a5a103216        training/webapp     "python app.py"     2 minutes ago       Up 2 minutes        0.0.0.0:5000->5000/tcp   test2[root@docker ~]#


此時在通過宿主機ip:5000的形式在瀏覽器再次訪問,將看到2.1中同樣的效果,這樣就把容器內的5000端口映射到了宿主機的5000端口上。

可以通過docker port命令查看端口映射

[root@docker ~]# docker port test2 50000.0.0.0:5000[root@docker ~]#


可以看到容器內5000端口映射到了宿主機的0.0.0.0:5000。其中0.0.0.0表示任意地址。

由於此處未指定宿主機ip地址,因此當有多塊網卡或多IP的時候,都可以通過這種形式訪問到。



2.3 映射到指定地址的指定端口




可以使用IP:HostPart:ContainerPort格式指定映射使用一個特定地址,比如 localhost地址127.0.0.1:

[root@docker ~]# docker run -d -p 127.0.0.1:5001:5000 --name test3 training/webapp python app.py4b689b1be9faed3d8b50beac57ce4b5a95899ef38c6ed7bdbcde11a7d2dddebd[root@docker ~]# docker port test3 5000127.0.0.1:5001[root@docker ~]#


此時由於指定的宿主機固定地址爲127.0.0.1,物理主機上將無法直接通過這個地址或宿主機IP訪問

此外,還可以採用IP::ContainerPort的形式,不指定宿主機端口,本地主機會自動分配一個端口。這種方式就不演示了。

三、容器互聯互通


本文只討論bridge網絡模式下容器之間的相互通信,以後將要講解的swarm模式下,也是可以通過服務名稱進行相互通信的。

容器的互聯(linking)是一種讓多個容器中的應用進行快速交互的方式。它會在源和接收容器之間創建連接關係,接收容器可以通過容器名快速訪問到源容器,而不用指定具體的IP地址。

查看容器名稱除了可以用docker ps進行查看外,還可以用docker inspect命令。前面文章中學習過docker inspect命令,它是用於查看容器內部詳細信息的,我們可以通過-f參數來照看指定內容。

[root@docker ~]# docker inspect -f "{{.Name}}" test2      /test2

另外,在執行docker run的時候如果添加--rm標記,則容器在終止後會立刻刪除。- -rm 和-d參數不能同時使用。

截至目前爲止,我們創建的容器都是採用默認的bridge驅動類型的名稱爲bridge的網絡,因爲如果在創建容器時沒有顯示通過--net指定網絡,則默認採用bridge網絡。

這裏有個大坑,都是dridge驅動類型的網絡,默認的bridge和自定義的bridge兩者有些區別,3.1和3.2就是用來演示他們的不同



3.1 bridge默認網絡下容器間互通




默認的bridge網絡下,使用--link參數可以讓容器之間安全地進行交互。

在操作之前,我們採用如下命令刪除之前創建的所有容器

[root@docker ~]# docker rm -f $(docker ps -aq)


本例我們通過training/postgres和training/webapp這2個鏡像進行演示。其中postgres爲數據庫,webapp鏡像爲基於python的web。

先下載對應的鏡像

[root@docker ~]# docker pull training/postgres
3.1.1 創建db容器
[root@docker ~]# docker run -d --name db training/postgres370dd884b187bfc4f91af955270d1695f737d20883fbb9e11601afbc1a98274a[root@docker ~]#

3.1.2 創建web容器
[root@docker ~]# docker run -d -P --name web --link db:db training/webapp python app.py429c3b111d76948812be1a495ff5eebf4fe8340c540c7633a0fe2e212c35cc74[root@docker ~]#


此時,db容器和web容器建立互聯關係。--link參數的格式爲--link name: alias, 其中name是要鏈接的容器的名稱 , alias是別名。

3.1.3 連通性測試

通過docker ps命令查看,相互進入容器ping對方容器名稱

[root@docker ~]# docker psCONTAINER ID        IMAGE               COMMAND                  CREATED              STATUS              PORTS                     NAMES429c3b111d76        training/webapp     "python app.py"          22 seconds ago       Up 20 seconds       0.0.0.0:32769->5000/tcp   web370dd884b187        training/postgres   "su postgres -c '/us…"   About a minute ago   Up About a minute   5432/tcp                  db[root@docker ~]# docker exec -it web /bin/bash        root@429c3b111d76:/opt/webapp# ping -c 1 dbPING db (172.17.0.2) 56(84) bytes of data.64 bytes from db (172.17.0.2): icmp_seq=1 ttl=64 time=0.183 ms
--- db ping statistics ---1 packets transmitted, 1 received, 0% packet loss, time 0msrtt min/avg/max/mdev = 0.183/0.183/0.183/0.000 msroot@429c3b111d76:/opt/webapp# exitexit[root@docker ~]# docker exec -it db /bin/bashroot@370dd884b187:/# ping webping: unknown host webroot@370dd884b187:/# exitexit[root@docker ~]#


可以看到在web容器內可以ping通db,但是db內卻ping不通web,因此說明--link是單向的。

這相當於在兩個互聯的容器之間創建了一個虛機通道, 而且不用映射它們的端口到宿主主機上。在啓動 db 容器的時候並沒有使用 -p 和 -P 標記, 從而避免了暴露數據庫服務 端口到外部網絡上。

從這個單向性也可以看出,在目前這種默認的bridge網絡下,如果在創建web容器時不通過--link指定連接,則在web內是無法連接到db的,可以自己動手驗證一下。

3.1.4 link內部原理

docker通過兩種方式爲容器公開連接信息:環境變量和/etc/hosts文件。

當我們創建容器時,指定--link,實際上docker內部會自動做一些事情,才使得容器之間能夠互聯。

進入web容器觀察環境變量

[root@docker ~]# docker exec -it web /bin/bashroot@1424259bc79d:/opt/webapp# envHOSTNAME=1424259bc79dDB_NAME=/web/dbTERM=xtermDB_PORT_5432_TCP_ADDR=172.17.0.2DB_PORT=tcp://172.17.0.2:5432DB_PORT_5432_TCP=tcp://172.17.0.2:5432...省略部分內容


其中 DB—開頭的環境變量是供 web 容器連接 db 容器使用, 前綴採用大寫的連接別名。

除了環境變量, Docker 還添加 host信息到父容器的 /etc/hosts 的文件。下面是父容器web的 hosts 文件

root@1424259bc79d:/opt/webapp# cat /etc/hosts...省略部分無關內容172.17.0.2      db d31f1617c99f172.17.0.3      1424259bc79droot@1424259bc79d:/opt/webapp# exitexit[root@docker ~]#


這裏有 2 個 hosts 信息, 第一個是 web 容器, web 容器用自己的 id 作爲默認主機名, 第二個是 db 容器的 IP 和主機名。

這個過程都是自動的,無需人工干預。這樣就實現了容器間的互聯。



3.2 bridge自定義網絡下容器間互通




上一節演示了創建容器是不指定網絡,採用默認的bridge的網絡,需要指定--link才能實現容器間通信。而如果是自定義的bridge網絡,則無需指定直接就可以通信。

避免干擾,先刪除所有容器

[root@docker ~]# docker rm -f $(docker ps -qa)1424259bc79dd31f1617c99f[root@docker ~]#

3.2.1 創建自定義bridge網絡
[root@docker ~]# docker network lsNETWORK ID          NAME                DRIVER              SCOPEda812afe6179        bridge              bridge              local28991c6c5348        host                host                local969fd1293425        none                null                local[root@docker ~]# docker network create -d bridge --attachable mybridge12d1d3bc9619d8e5f00785a2ac29eb4a5a1cef06610015e1689eddef79ae47b1[root@docker ~]# docker network lsNETWORK ID          NAME                DRIVER              SCOPEda812afe6179        bridge              bridge              local28991c6c5348        host                host                local12d1d3bc9619        mybridge            bridge              local969fd1293425        none                null                local[root@docker ~]#


創建網絡採用docker network create 命令,-d參數指定網絡驅動類型,--attacheable指定網絡是否可以附加。

3.2.2 創建容器是指定自定義網絡
[root@docker ~]# docker run -d --name db --network mybridge training/postgres  9b0fad4485c4fdb08346b1154da4932c4dbf40b20f2af049733bc31edc261638[root@docker ~]# docker run -d -P --name web --network mybridge training/webapp python app.py2aa7fcd3400eafb833aa2473eed4d7ecce532e4f571af380fa3df3c459ad73fc[root@docker ~]# docker psCONTAINER ID        IMAGE               COMMAND                  CREATED             STATUS              PORTS                     NAMES2aa7fcd3400e        training/webapp     "python app.py"          10 seconds ago      Up 8 seconds        0.0.0.0:32772->5000/tcp   web9b0fad4485c4        training/postgres   "su postgres -c '/us…"   44 seconds ago      Up 42 seconds       5432/tcp                  db

3.2.3 測試容器連通性
[root@docker ~]# docker exec -it db /bin/bashroot@9b0fad4485c4:/# ping -c 1 webPING web (172.18.0.3) 56(84) bytes of data.64 bytes from web.mybridge (172.18.0.3): icmp_seq=1 ttl=64 time=0.101 ms
--- web ping statistics ---1 packets transmitted, 1 received, 0% packet loss, time 0msrtt min/avg/max/mdev = 0.101/0.101/0.101/0.000 msroot@9b0fad4485c4:/# exitexit[root@docker ~]# docker exec -it web /bin/bashroot@2aa7fcd3400e:/opt/webapp# ping -c 1 dbPING db (172.18.0.2) 56(84) bytes of data.64 bytes from db.mybridge (172.18.0.2): icmp_seq=1 ttl=64 time=0.094 ms
--- db ping statistics ---1 packets transmitted, 1 received, 0% packet loss, time 0msrtt min/avg/max/mdev = 0.094/0.094/0.094/0.000 msroot@2aa7fcd3400e:/opt/webapp# exitexit[root@docker ~]#


可以看到不用--link也可以正常訪問,並且是相互能通的。說明自定義bridge網絡,無須指定--link參數(如果你指定了也不會報錯)直接就可以訪問了。



3.3 bridge自定義網絡和默認網絡名的區別




上邊兩個案例演示了基於bridge網絡驅動的默認網絡和自定義網絡之間的區別,在此做一個總結。

按照一般的思維,docker默認提供的bridge網絡與用戶自定義的bridge網絡之間,在功能上應該沒有什麼區別,但實際情況與此相反,兩者之間存在着一些不同,假設有兩個容器連接在同一個bridge網絡之上,在網絡是默認的與用戶自定義的情況下的一些不同點:


比較維度 默認bridge網絡 自定義bridge網絡
連通性 相互之間需要通過-p或者--publish選項指明開放的端口,即使是兩個容器連接在相同的默認bridge網絡之上 不需要-p與--publish選項,相互之間的端口全部開放
域名解析 相互之間使用名稱通信時需要指定--link選項,這種方式已過時並且不容易調試 無需特別指定選項,可直接通過名稱與別名通信
熱插拔 需要停止容器的執行並重新創建容器才能離開或者加入默認bridge網絡 支持隨時加入與離開某個用戶自定義bridge網絡
靈活性 系統中只能存在一個默認網絡,牽一髮而動全身 可定義多個用戶自定義網絡,每個可單獨配置
共享環境變量 不支持通過--link選項的方式共享環境變量,更高級的共享環境變量的方式:data volume、docker-compose、docker-configs。 支持通過--link選項的方式共享環境變量


本文詳細演示了docker網絡中bridge網絡驅動模式下默認網絡和自定義網絡的區別,關於overlay網絡模式將在以後進行介紹。


另外爲了方便大家交流溝通,搭建了微信羣,歡迎大家加入。



你可能喜歡


Linux入門系列文章彙總


Docker基礎修煉1--Docker簡介及快速入門體驗

Docker基礎修煉2--Docker鏡像原理及常用命令

Docker基礎修煉3--Docker容器介紹及常用命令

Docker基礎修煉4--Docker容器介紹及常用命令

Docker基礎修煉5--容器數據共享與持久化實戰

...未完、待續

添加好友,入羣交流





本文分享自微信公衆號 - 自學幫(zixuebang8)。
如有侵權,請聯繫 [email protected] 刪除。
本文參與“OSC源創計劃”,歡迎正在閱讀的你也加入,一起分享。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章