Docker:Docker网络

 Docker Network 是 Docker 平台中的一项功能,允许容器相互通信以及与外界通信。它提供了一种在 Docker 环境中创建和管理虚拟网络的方法。Docker 网络使容器能够连接到一个或多个网络,从而使它们能够安全地共享信息和资源。

预备知识

推荐先看视频先有个大概的了解,再对比视频或文章进行动手操作

【入门篇】Docker网络模式Linux - Bridge | Host | None_哔哩哔哩_bilibili

什么是 Network Namespace?

网络命名空间 (Network Namespace): 网络命名空间是 Linux 内核提供的一种网络隔离机制。它就像是为每个容器创建了一个独立的网络环境。

  • 每个容器都有自己的网络命名空间。主机也有一个默认的网络命名空间。
  • 隔离性: 每个网络命名空间有自己的网络设备、IP 地址、路由表、防火墙规则等。
  • 独立性: 在一个命名空间中的变更不会影响其他命名空间。
  • 灵活性: 允许在同一台主机上运行多个相互隔离的网络环境。

什么是 veth-pair?

veth-pair (Virtual Ethernet Device Pairs): veth 是 "虚拟以太网设备" 的缩写。它总是成对出现,像是一根虚拟的网线,连接不同的网络命名空间。

  • 工作原理: veth 对的两端分别位于不同的网络命名空间。从一端发送的数据包会立即出现在另一端。
  • 用途: 主要用于连接不同的网络命名空间,使它们能够通信。
  • 在 Docker 中的应用:
    • 一端连接到容器的网络命名空间。
    • 另一端连接到主机的默认命名空间(通常通过 docker0 网桥)。

namespace 和 veth 如何协同工作

VETH 想象成一根网线。一端连接到主机网络,另一端连接到创建的网络命名空间。让我们连接电缆,并打开这些接口。通过接下来的步骤,我们将会理解容器都在自己的网络环境中运行,为什么可以方便地与其他容器和外部网络进行通信。

a. 容器创建: b. veth 对创建: c. 网络连接: d. 通信过程:

  • Docker 为新容器创建一个新的网络命名空间。
  • 在这个命名空间中创建一个虚拟网络接口(如 eth0)。
  • Docker 创建一对 veth 设备。
  • 一端(如 veth1)被移动到容器的命名空间,并可能被重命名为 eth0。
  • 另一端(如 veth0)保留在主机的默认命名空间,并连接到 docker0 网桥。
  • 容器内的 eth0 通过 veth 对连接到主机上的 docker0 网桥。
  • docker0 网桥充当虚拟交换机,连接所有容器。
  • 容器间通信: 数据从一个容器的 eth0 经过 veth 对到达 docker0,再通过另一个 veth 对到达目标容器。
  • 容器与外部通信: 数据经过 veth 对到达 docker0,然后通过主机的网络接口(如 eth0)发送到外部网络。

通过这种方式,Docker 能够在提供强大网络功能的同时,实现了容器网络的隔离性和互联性。这为微服务架构和复杂的分布式系统提供了坚实的网络基础。

demo:在容器启动默认网络驱动

图中显示了lo(回环接口)和eth0(是我ES2的主网卡)的信息,其中docker0接口是允许不同容器之间以及容器与宿主机之间的网络通信,注意state DOWN

Docker 引擎的每次安装都会自动包含三个默认网络。bridge,host,none

此时检查网络驱动bridge信息

docker network inspect bridge

运行容器示例,观察不同之处

docker run -itd --name=networktest ubuntu


Docker网络驱动

让我们把Docker网络驱动想象成不同类型的道路系统,这样可能更容易理解。

Bridge网络(默认模式)

小方框代表不同的容器。底部的线代表Docker0网桥,连接所有容器。

 想象这是一个小区内部的道路系统。每个容器就像小区里的一栋房子,它们通过这个内部道路系统相互连接。对于大多数单机应用,Bridge网络就足够了。它提供了良好的隔离性和易用性。

Host网络

大方框表示直接使用主机的网络栈。 这就像直接把房子建在主干道上。容器直接使用宿主机的网络,没有任何隔离。这种模式性能最好,但安全性较低。

Overlay网络

两个椭圆形代表不同主机上的网络。连接线表示跨主机通信。 这就像不同城市之间的高速公路,允许不同物理机器上的容器通信。

把这个想象成不同城市之间的高速公路网络。它允许不同物理机器上的Docker容器进行通信,就像它们在同一个网络中一样。这对于构建跨多台服务器的分布式系统非常有用。

Macvlan网络

小方框代表拥有独立MAC地址的容器。底部的线代表物理网络。 

这就像给每个房间都分配了一个独立的门牌号(MAC地址)。每个容器都可以直接连接到物理网络,就像是网络上的一个独立设备。这在某些需要直接访问物理网络的特殊场景中很有用。

None网络

这相当于一个没有任何道路连接的孤岛。容器完全与网络隔离,不能进行任何网络通信。这在一些特殊的安全要求下可能会用到。

使用场景

选择合适的网络驱动时,需要考虑以下因素:

  • 应用的架构和通信需求
  • 性能要求
  • 安全性和隔离级别
  • 部署环境(单主机vs多主机)
  • 可扩展性需求
  • 特定的网络功能需求(如负载均衡、服务发现等)
  1. Bridge 网络:
    • 最常用的网络驱动,适合大多数单主机部署场景。
    • 理想用于开发和测试环境,因为它提供了良好的隔离性和易用性。
    • 适合部署独立的Web应用、数据库服务或微服务组件。
    • 当需要在同一主机上运行多个相互隔离的应用时,Bridge网络是最佳选择。
  2. Host 网络:
    • 当网络性能是首要考虑因素时使用,如高性能计算或网络密集型应用。
    • 适用于需要访问主机网络栈的特权容器,如网络监控工具或安全扫描器。
    • 在需要直接访问主机网络接口的场景中非常有用,如某些网络管理工具。
    • 但要注意,由于缺乏网络隔离,使用Host网络时需要格外小心安全性。
  3. Overlay 网络:
    • 在构建跨多个Docker主机的分布式应用时是理想选择。
    • 非常适合微服务架构,允许服务在不同主机间无缝通信。
    • 在Docker Swarm集群环境中广泛使用,提供了内置的服务发现和负载均衡。
    • 适用于需要高可用性和水平扩展的大规模应用部署。
  4. Macvlan 网络:
    • 当容器需要在物理网络上表现为独立设备时使用。
    • 适用于网络设备模拟或虚拟化网络功能(NFV)场景。
    • 在需要直接暴露容器到外部网络的情况下很有用,如特定的网络安全要求。
    • 对于需要绕过Docker网络栈以获得最佳性能的场景也很适合。
  5. None 网络:
    • 用于需要完全网络隔离的特殊安全场景。
    • 适合需要自定义网络栈的高级用户。
    • 在某些特定的沙箱环境或安全敏感的应用中可能会用到。
    • 也可用于创建不需要网络连接的数据处理或计算密集型容器。

Docker Bridge 工作原理

a. 网桥(Bridge): Docker在安装时会创建一个名为docker0的网桥。这个网桥充当虚拟交换机,
所有容器都连接到这个交换机上,实现容器间的网络通信。

b. veth-pair: 当创建容器时,Docker会创建一对虚拟接口(veth pair)。一端连接到容器内部,
另一端连接到docker0网桥。这就像用一根虚拟网线将容器和网桥连接起来。

c. IP地址分配: Docker会从预定义的网段中为每个容器分配一个IP地址。这相当于给每个
"房间"(容器)分配一个独特的门牌号,便于识别和通信。

d. 端口映射: 如果需要从外部访问容器内的服务,需要进行端口映射。这类似于在大楼的总机上
设置分机,让外部可以直接与特定的"房间"(容器)通信。

e. NAT(网络地址转换): Docker使用NAT机制允许容器访问外部网络。当容器发起对外连接时,
Docker会将容器的私有IP地址转换为主机的IP地址。

f. DNS服务: Docker提供内置的DNS服务,允许容器通过名称相互发现和通信。这在使用自定义
网络或部署多容器应用时特别有用。

g. iptables规则: Docker自动管理iptables规则,用于处理NAT、端口映射和网络隔离。这些
规则确保了容器网络的安全性和正确路由。


Overlay网络的工作原理

  1. VXLAN封装: Overlay网络主要使用VXLAN(Virtual Extensible LAN)技术。VXLAN在原始的以太网帧外部添加一个VXLAN头,然后封装在UDP包中。
  2. 网络标识: 每个Overlay网络都有一个唯一的网络ID(VXLAN Network Identifier, VNI),用于区分不同的虚拟网络。
  3. VTEP(VXLAN Tunnel Endpoint): 每个Docker主机上运行一个VTEP。它负责封装和解封装VXLAN数据包。
  4. 分布式控制平面: Docker Swarm使用一个分布式数据库(通常是etcd或Consul)来存储网络拓扑信息。
  5. 数据包传输流程: a. 源容器发送数据包 b. 本地VTEP封装数据包(添加VXLAN头) c. 封装后的包通过物理网络传输 d. 目标主机的VTEP接收并解封装数据包 e. 数据包传递给目标容器

现在让我详细解释Overlay网络的跨主机通信原理:

  1. 网络设置:
    • 每个Docker主机上都运行一个Overlay网络(图中橙色区域)。
    • 每个主机上都有一个VTEP(VXLAN Tunnel Endpoint,图中紫色方框)。
  2. 容器通信过程: a. 源容器(容器1)发送数据包到目标容器(容器2)。 b. 数据包首先到达本地Overlay网络。 c. VTEP接收到数据包,并进行VXLAN封装:
    • 添加VXLAN头,包含VNI(VXLAN Network Identifier)。
    • 将整个包封装在UDP数据包中。 d. 封装后的数据包通过物理网络传输(图中红色底部区域)。 e. 目标主机的VTEP接收到数据包,进行解封装。 f. 解封装后的原始数据包通过目标主机的Overlay网络传递给目标容器。
  3. VXLAN封装:
    • 图中间的方框显示了VXLAN封装的结构。
    • VXLAN头包含VNI,用于标识特定的Overlay网络。
    • 原始以太网帧被封装在VXLAN包内。
  4. 网络发现和路由:
    • Docker Swarm使用分布式数据存储(如etcd)来维护网络拓扑信息。
    • 每个VTEP知道如何将数据包路由到其他主机上的容器。
  5. 优势:
    • 隔离性:不同Overlay网络之间完全隔离。
    • 可扩展性:可以支持大量的网络和容器。
    • 跨数据中心:可以在不同物理位置的主机之间创建Overlay网络。
  6. 性能考虑:
    • VXLAN封装会带来一些性能开销。
    • 在高性能要求的场景中,可能需要考虑网络优化。

Overlay网络的这种机制使得Docker容器能够在不同的物理主机之间进行透明通信,就像它们在同一个本地网络中一样。这为构建大规模、分布式的容器应用提供了强大的基础。

实际应用中,Overlay网络常用于:

  • 微服务架构中服务之间的通信
  • 跨数据中心的应用部署
  • 大规模容器编排(如使用Kubernetes或Docker Swarm)

Docker自定义网络

注意:前面的内容是原理理解就行,这里可能是最常用的了。

Docker自定义网络就像是在一个大型办公楼里创建专属的部门局域网。每个网络就像一个独立的楼层或区域,有自己的规则和特点。

网络驱动类型: 想象不同类型的办公区域布局

a) Bridge(桥接): 最常用,就像标准的办公楼层。

b) Overlay(覆盖): 类似于跨多个办公楼的虚拟专用网络。

c) Host(主机): 直接使用主机网络,像是直接在大楼的主网络上工作。

d) Macvlan: 给容器自己的MAC地址,就像给每个员工独立的网络设备。

e) None: 没有网络,类似于隔离的私密办公室。

创建自定义网络: 就像规划和设置新的办公区域。 

docker network create --driver bridge my_network

网络隔离: 每个自定义网络就像一个独立的楼层,默认情况下彼此隔离。 不同网络的容器就像在不同楼层工作的员工,需要特殊通道才能互相通信。

自动DNS解析: 在自定义网络中,容器可以通过名称相互访问,就像在办公室里直接叫同事名字。 例如:ping container_name 就能工作,不需要知道IP地址。

IP地址管理: Docker会为每个加入网络的容器分配IP,就像给新员工分配工位。 可以指定IP范围:--subnet 192.168.1.0/24

连接容器到网络

a) 创建时连接:docker run --network my_network ...

b) 已存在的容器连接: 这就像是把员工分配到特定的办公区或让他们进入新的项目组。

docker network connect my_network container_name

断开网络连接: 类似于临时将员工调离某个项目组。

 docker network disconnect my_network container_name

网络别名: 可以给容器在特定网络中指定别名,就像给员工在不同项目中使用不同的代号。

docker network connect --alias db my_network container_name

自定义网络的优势

a) 更好的隔离性:不同项目组之间不互相干扰。

b) 自动服务发现:容器可以通过名字互相找到,不需要记忆复杂的IP。

c) 更安全:可以控制哪些容器可以相互通信。

d) 动态管理:可以随时添加或移除容器,就像员工加入或离开项目组。

跨主机网络: 使用Overlay网络,可以让不同物理机器上的容器通信,就像不同办公楼之间建立专用通道。

网络配置: 可以设置网络的各种参数,例如MTU(最大传输单元)、网关等,就像调整办公网络的各种设置。

查看网络信息: 这就像查看办公区域的详细平面图和人员分布。

docker network inspect my_network

实际应用例子:

  1. 多层应用:前端容器在一个网络,后端容器在另一个网络,数据库容器在第三个网络。
  2. 微服务:每个微服务可以有自己的网络,只有需要通信的服务之间建立连接。
  3. 开发环境:可以为不同的开发项目创建隔离的网络环境

docker网络联通

思考:为了连接到网络,计算机必须至少具有一个网络接口。每个网络接口必须有自己唯一的 IP 地址。提供给主机的 IP 地址将分配给其网络接口。但是每个网络接口都需要一个 IP 地址吗?

当我们将一个容器连接到多个网络时,它会获得多个IP地址。为什么呢?

解释:

  1. 默认网络: 当一个容器被创建时,除非另有指定,它会自动连接到默认的"bridge"网络,并获得一个IP地址。
  2. 自定义网络: 当我们将容器连接到一个自定义网络时,它会在这个新网络中获得另一个IP地址。
  3. 多网络连接: 一个容器可以同时连接到多个网络,每个网络中都会有一个唯一的IP地址。
  4. 网络隔离: 每个网络都是相互隔离的。容器在一个网络中的IP地址对其他网络是不可见的。
  5. 路由: 容器内部会有多个网络接口,每个对应一个连接的网络。

工作原理:

  1. 默认连接:容器创建时自动连接到默认bridge网络,获得172.17.0.2 IP地址。
  2. 自定义网络连接:使用 docker network connect 命令将容器连接到自定义网络。容器在新网络中获得另一个IP地址(172.18.0.2)。
  3. 多网络接口:容器内部创建新的网络接口(eth1)来处理新网络连接。
  4. 路由:容器操作系统负责管理这些网络接口和路由决策。
  5. 网络隔离:每个网络都是独立的,容器在一个网络中的通信不会影响其在另一个网络中的通信。
  6. 灵活性:这种设计允许容器同时参与多个网络环境,增加了网络配置的灵活性。

优势:

  1. 网络隔离:可以将容器连接到多个隔离的网络环境。
  2. 微服务架构:支持复杂的微服务部署,允许服务在不同网络中扮演不同角色。
  3. 安全性:可以通过网络分离来增强安全性,例如将数据库容器连接到后端网络,而不暴露给前端网络。
  4. 灵活配置:允许在不中断服务的情况下动态调整容器的网络连接。

这种多网络连接的能力使Docker容器能够适应复杂的网络拓扑需求,为现代分布式系统的部署提供了强大的支持。


参考

https://docs.docker.com/network/

https://docs.docker.com/engine/tutorials/networkingcontainers/

https://medium.com/techlog/diving-into-linux-networking-and-docker-bridge-veth-and-iptables-a05eb27b1e72

37、网络连通_哔哩哔哩_bilibili

https://mostafizur99.medium.com/connecting-containers-with-vxlan-overlay-networks-mastering-multi-container-host-networking-a72cc561c098

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/779112.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

ABAP 生成word文档

1.创建模板 通过开发工具->空间->格式文本为word添加变量 选中要设为变量的文本,点击格式文本,然后在属性页签设置变量名 模板使用示例参考ZABAPDOCX包下的模板 2. 代码生成 参考ZABAPDOCX包下示例程序,可直接执行下载word文档 如果…

分支与循环(二)

目录 1.switch语句 1)switch语法形式 2)if语句和switch语句的对比 3) switch语句中的break 4) switch语句中的default 5) switch语句中的case和default的顺序问题 2.while循环 1) if 和 while的对比 2) while语句的执行流程​编辑 3)while循环的…

76 4G模组 境外拨号入网注意

1 引言 最近朋友把国内的设备拿到新加坡了,然后发现原本国内可以使用的设备无法在异国他乡联网,所以就叫我来看看,发现是附网返回状态、入网APN发生了改变导致的。另外,如果在境外使用国产4G模组拨号入网,也需要关注4G…

大语言模型与知识图谱结合发展方向

引言 在人工智能的发展历程中,大语言模型(LLM)的出现标志着一个重要的转折点。随着深度学习技术的突破和计算能力的提升,LLM以其前所未有的规模和复杂性,开启了迈向人工通用智能(AGI)的新浪潮。…

FastAPI+vue3+Primeflex教学20240706,渲染阶乘案例

子绝父相 相对定位是相对于自己原本的位置定位。 绝对定位,如果父元素设置了相对定位,则相对于父元素进行绝对定位,否则相对于最近的设置了相对定位的元素进行绝对定位,或者相对于根元素进行绝对定位。 定位有四个方向&#xff0…

Coze:如何开发你的第一个聊天机器人?

你好,我是三桥君。 我们要学习如何创建第一个聊天机器人?让AI工具成为我们的得力助手,帮助我们的工作。 如何创建Bot? 首先,点击首页里面的“创建Bot”按钮。 ​ “工作空间”我们选择个人空间。接下来是“Bot名称”…

【C++:内联】

内联 关键字:inline 用inline修饰的函数叫做内联函数。 优点:内联不会开辟函数栈帧缺点:内联不适合代码量多且频繁调用的函数 代码量比较大且频繁调用的函数使用内联会导致代码膨胀(举个例子:本来是五行代码&#xff…

泛微开发修炼之旅--32ecology对接海康威视综合安防管理系统,人脸识别机器数据同步代码方案及源码

文章链接:32ecology对接海康威视综合安防管理系统,人脸识别机器数据同步代码方案及源码

Latex--制作幻灯片

目录 1.基本介绍 (1)案例引入 (2)相关说明 (3)控制顺序 (4)帧环境的创建 (5)内置主题 (6)生成标题页面 1.基本介绍 &#xff0…

支持Llama3、Baichuan2、Qwen1.5等模型私有化部署,英智让生成式AI开箱即用

AI大模型的崛起,无疑是技术革新的一次伟大飞跃。从最初的概念构想到逐步落地应用,如今已经广泛应用在各行各业,尽管通用大模型的功能非常全面,但在具体的企业场景中仍然存在局限。 对于服务行业来说,客户对于企业提供…

C语言 do while 循环语句练习 中

练习: 4.编写代码,演示多个字符从两端移动,向中间汇聚 // 编写代码,演示多个字符从两端移动,向中间汇聚 //welcome to china!!! //w ! //we !! //wel !!! //.... //welco…

AI老照片生成视频

地址:AI老照片 让你的图片动起来, 老照片修复与动态化

TSINGSEE智能分析网关V4人员区域徘徊AI检测:算法原理介绍及技术应用场景

一、引言 在现代社会,随着科技的不断发展,视频监控系统已广泛应用于各个领域,如公共安全、商业管理、交通监控等。其中,区域徘徊检测算法作为一种重要的视频分析技术,能够有效地识别出特定区域内人员的徘徊行为&#…

在arm架构CPU鲲鹏920安装ubuntu!制作U盘镜像!更换国内源!

目录 1.镜像下载 2.制作U盘镜像 3.U盘安装系统 4.arm版ubuntu更换国内源 1.镜像下载 地址,选择自己需要的版本:比如arm版ubuntu22.04下载地址:Ubuntu 22.04.4 LTS (Jammy Jellyfish) Daily Buildhttps://cdimage.ubuntu.com/jammy/dail…

MySQL之备份与恢复(八)

备份与恢复 还原逻辑备份 如果还原的是逻辑备份而不是物理备份,则与使用操作系统简单地复制文件到适当位置的方式不同,需要使用MySQL服务器本身来加载数据到表中。在加载导出文件之前,应该先花一点时间考虑文件有多大,需要多久加…

python 中的生成器

目录 生成器示例基本生成器示例无限序列生成器使用生成器表达式实用示例:按行读取大文件生成器的 send、throw 和 close 方法 生成器和迭代器迭代器(Iterator)定义创建使用示例 生成器(Generator)定义创建使用示例 主要…

政策公告与提醒

自 2024 年 4 月 3 日起,您将至少有 30 天的时间来更新应用,使其符合下方所述的政策变更。 我们将推出“儿童安全标准”政策,规定社交应用和约会交友应用必须遵循特定标准,并在 Play 管理中心内以自行认证的形式证明合规后才能发布。 为了提高健康相关应用在 Google Play…

grpc-go服务端接口添加

【1】新建一个目录whgserviceproto,目录下新建一个proto包:whgserviceproto.proto (注意目录和包名称保持一致) //协议为proto3 syntax "proto3"; // 指定生成的Go代码在你项目中的导入路径 option go_package"…

taoCMS v3.0.2 任意文件读取漏洞(CVE-2022-23316)

前言 CVE-2022-23316 是一个影响 taoCMS v3.0.2 的漏洞。这个漏洞允许攻击者通过 admin.php?actionfile&ctrldownload&path../../1.txt 的路径读取任意文件。攻击者可以利用该漏洞读取服务器上的任何文件,只要他们知道文件的路径​ (OpenCVE)​​ (Tenabl…

2024年最新运维面试题(附答案)

作者简介:一名云计算网络运维人员、每天分享网络与运维的技术与干货。 公众号:网络豆云计算学堂 座右铭:低头赶路,敬事如仪 个人主页: 网络豆的主页​​​​​ 一.选择题 1.HTTP协议默认使用哪个端口…