Docker 网络

Docker 网络是容器间通信的基础,它提供了不同容器之间的网络连接和通信能力。**Docker 默认的网络是 bridge 网络,它是一种虚拟的以太网桥,用于连接未指定网络配置的容器。**除了 bridge 网络之外,Docker 还提供了其他网络驱动类型,如 hostipvlanmacvlanoverlay 等,用于满足不同的网络需求。

特点

  • 自动连接:当启动容器时,如果没有明确指定网络,容器会自动加入到 bridge 网络。这种默认行为简化了容器间通信的设置。
  • 隔离与通信bridge 网络允许容器之间相互通信,但默认情况下对外部网络是不可见的。要从外部访问容器内的应用,需要设置端口映射。
  • 内部 DNS 解析:Docker 为 bridge 网络提供了内部 DNS 解析,容器可以使用其他容器的名字进行相互通信,而不是依赖于 IP 地址,提高了配置的灵活性和容器间互联的便利性。

命令

以下是一些常用的 Docker 网络命令:

  • docker network ls:列出所有当前的 Docker 网络。
  • docker network create [OPTIONS] NETWORK:创建一个新的 Docker 网络。可以使用 --driver bridge 来指定网络驱动。
  • docker network rm NETWORK:删除一个或多个 Docker 网络。
  • docker network inspect NETWORK:显示一个或多个 Docker 网络的详细信息。
  • docker network connect NETWORK CONTAINER:将一个容器连接到一个网络。对于已经运行的容器添加网络连接特别有用。
  • docker network disconnect NETWORK CONTAINER:将一个容器从一个网络断开。
  • docker run --network NETWORK:在创建容器时,指定容器连接的网络。如果不指定,容器将连接到默认的 bridge 网络。
  • docker run -p HOST_PORT:CONTAINER_PORT:在运行容器时创建端口映射,将宿主机的端口映射到容器的端口,允许从外部访问容器的服务。

管理

Docker 网络的管理涉及以下几个方面:

步骤 1: 创建自定义网络

首先,我们可以创建一个自定义的网络,以实现更好的网络隔离和通信管理。

docker network create --driver bridge my-custom-network

这个命令创建了一个名为 my-custom-network 的新网络,使用的是 bridge 驱动。

步骤 2: 在自定义网络中启动容器

现在,我们可以在这个新创建的网络中启动容器了。例如,我们可以运行一个简单的 web 应用容器:

docker run -d --name my-web-app --network my-custom-network -p 8080:80 nginx

这个命令做了几件事情:

  • -d:以 detached 模式运行容器,即在后台运行。
  • --name my-web-app:给容器指定一个名称,这里是 my-web-app
  • --network my-custom-network:指定容器加入 my-custom-network 网络。
  • -p 8080:80:将容器内部使用的端口 80 映射到宿主机的端口 8080 上。这意味着,你可以通过访问宿主机的 8080 端口来访问容器内部运行的 Nginx 服务。

步骤 3: 验证网络和端口映射

在容器启动后,你可以使用以下命令来检查网络设置和端口映射是否按预期工作:

docker container inspect my-web-app

这个命令会输出很多信息,包括容器的网络配置。你可以查找到 Networks 部分,确保容器已经加入到 my-custom-network 网络。同时,查看 Ports 部分,确认端口映射设置正确。

步骤 4: 访问你的 Web 应用

既然我们已经将容器的 80 端口映射到了宿主机的 8080 端口,你可以通过浏览器访问 http://<宿主机IP>:8080 来查看 Nginx 的欢迎页面。这表明你的容器已经成功运行,并且端口映射工作正常。

网络类型

Docker 提供了多种网络类型,可以根据需求选择合适的网络驱动和配置。下面是一个关于 Docker 网络驱动的表格整理:

网络驱动介绍优点缺点配置方式适用场景
Bridge默认网络驱动,创建桥接网络简单易用,容器之间可以互相通信容器与宿主机之间的网络性能有一定损耗docker network create --driver bridge my-bridge-network多个容器需要在同一网络中进行通信
Host容器直接使用宿主机网络栈最大化网络性能,容器与宿主机共享网络资源容器与宿主机之间的网络隔离性较弱在运行容器时使用 --network host 参数需要容器与宿主机共享网络资源的场景
IPvlan容器直接使用宿主机物理网络接口容器与外部网络直接通信,性能较好需要满足宿主机网络接口的限制,配置较为复杂docker network create --driver ipvlan my-ipvlan-network需要容器具有独立的 IP 地址的场景
Macvlan容器直接使用宿主机物理网络接口容器与外部网络直接通信,性能较好需要满足宿主机网络接口的限制,配置较为复杂docker network create --driver macvlan my-macvlan-network需要容器具有独立的 MAC 和 IP 地址的场景
Overlay多主机网络,用于跨主机容器通信容器可以在多个主机之间进行通信,支持跨主机容器编排和服务发现需要配置额外的网络管理工具和服务使用 Docker Swarm 模式创建 Overlay 网络多主机环境下需要容器之间进行通信的场景
None容器不连接到任何网络提供完全的网络隔离,适用于一些特殊的使用场景容器无法与其他容器或外部网络进行通信在运行容器时使用 --network none 参数需要在容器中运行一些网络隔离的工具或测试环境

桥接网络(Bridge Network)

桥接网络是 Docker 默认网络的一种模式,它允许容器通过一个虚拟网桥接口连接到宿主机的物理网络。这种网络模式下,Docker 会为每个容器分配一个唯一的 IP 地址,并使用 NAT(网络地址转换)技术将容器内部的 IP 地址映射到宿主机的 IP 地址上,从而实现容器与外部网络的通信。

要创建一个桥接网络,可以使用以下命令:

docker network create my-bridge-network

主机网络(Host Network)

主机网络模式允许容器直接使用宿主机的网络栈,与宿主机共享网络命名空间。这意味着容器将使用宿主机的 IP 地址和端口,与宿主机一样具有与外部网络通信的能力。这种模式适用于需要容器与宿主机共享网络资源的场景,但也带来了安全性和隔离性的考虑。

要在容器中使用主机网络模式,可以在运行容器时使用 --network host 参数:

docker run --network host my-container

当涉及到 Docker 网络连接时,除了桥接网络、主机网络和 None 网络之外,还有两种重要的网络连接方式:ipvlan 和 macvlan。这两种连接方式可以提供更高级的网络功能和更好的性能。下面我们将深入了解这两种网络连接方式的概念、用法和适用场景。

IPvlan Network

IPvlan 是一种网络连接方式,允许容器直接使用宿主机的网络接口,并为每个容器分配独立的 MAC 和 IP 地址。与桥接网络不同,IPvlan 不需要进行 NAT 转换,从而提供了更好的性能和更低的延迟。

在 IPvlan 中,有两种模式可供选择:

  • L2 模式(Layer 2 mode):容器可以直接使用宿主机的网络接口,每个容器分配一个独立的 MAC 地址。这种模式适用于需要容器与外部网络直接通信的场景,如虚拟机迁移和容器之间的高性能通信。
  • L3 模式(Layer 3 mode):容器使用宿主机的网络接口,并为每个容器分配一个独立的 IP 地址。这种模式适用于需要容器与外部网络进行通信,但不需要直接与其他容器通信的场景。

使用 IPvlan 连接容器

要在 Docker 中使用 IPvlan 连接容器,需要满足以下要求:

  • 宿主机的内核版本必须支持 IPvlan。
  • 宿主机的网络接口必须支持多播(multicast)。

以下是使用 IPvlan 连接容器的示例命令:

docker network create -d ipvlan --subnet=192.168.0.0/24 --gateway=192.168.0.1 -o parent=eth0 my-ipvlan-network
 
docker run --network=my-ipvlan-network --ip=192.168.0.2 my-container

在上面的示例中,我们创建了一个名为 my-ipvlan-network 的 IPvlan 网络,并将容器连接到该网络。容器被分配了一个 IP 地址(192.168.0.2),并使用了宿主机的 eth0 接口。

Macvlan Network

Macvlan 是另一种网络连接方式,允许容器直接使用宿主机的网络接口,并为每个容器分配独立的 MAC 地址。与 IPvlan 类似,Macvlan 也提供了更好的性能和更低的延迟。

在 Macvlan 中,有三种模式可供选择:

  • 桥接模式(Bridge mode):容器使用宿主机的网络接口,并分配一个独立的 MAC 地址。这种模式适用于需要容器与外部网络直接通信的场景。
  • VEPA 模式(Virtual Ethernet Port Aggregator mode):容器使用宿主机的网络接口,并分配一个独立的 MAC 地址。这种模式适用于需要容器与外部网络通信,并且需要在物理网络上进行流量分析的场景。
  • Private 模式:容器使用宿主机的网络接口,并分配一个独立的 MAC 地址。这种模式适用于需要容器与外部网络通信,但不需要与其他容器直接通信的场景。

使用 Macvlan 连接容器

要在 Docker 中使用 Macvlan 连接容器,需要满足以下要求:

  • 宿主机的内核版本必须支持 Macvlan。
  • 宿主机的网络接口必须支持 promiscuous 模式。

以下是使用 Macvlan 连接容器的示例命令:

docker network create -d macvlan --subnet=192.168.0.0/24 --gateway=192.168.0.1 -o parent=eth0 my-macvlan-network
 
docker run --network=my-macvlan-network --ip=192.168.0.2 my-container

在上面的示例中,我们创建了一个名为 my-macvlan-network 的 Macvlan 网络,并将容器连接到该网络。容器被分配了一个 IP 地址(192.168.0.2),并使用了宿主机的 eth0 接口。

None 网络

None 网络模式是一种特殊的网络模式,它表示容器不连接到任何网络。在这种模式下,容器只能与它自己隔离,并且无法与其他容器或外部网络进行通信。这种模式适用于一些特殊的使用场景,例如需要在容器中运行一些网络隔离的工具或测试环境。

要在容器中使用 None 网络模式,可以在运行容器时使用 --network none 参数:

docker run --network none my-container

自定义网络

Docker 允许用户创建自定义网络,以满足特定的网络需求。自定义网络可以提供更好的隔离性、灵活性和可管理性。

1. 创建自定义网络

首先,确定你需要的网络类型。Docker 支持多种网络类型(例如,bridgeoverlaymacvlan),但对于大多数单宿主场景,bridge 类型是最常用的。

可以使用以下命令创建具有自定义子网和网关的 bridge 类型网络:

docker network create --driver bridge --subnet=192.168.1.0/24 --gateway=192.168.1.1 my-custom-network
选项描述
--driver指定网络的驱动类型。常用的驱动有 bridgeoverlaymacvlan 等。
--subnet定义网络的 IP 地址范围。例如,--subnet=192.168.1.0/24 指定了一个包含 256 个可能 IP 地址的网络。
--ip-range指定允许分配给容器的 IP 地址范围。它必须在 --subnet 指定的范围内。
--gateway定义网络的网关地址。容器将使用这个地址作为出口网关。
--aux-address为网络上的特定用途保留 IP 地址。例如,可以为网络服务保留地址。
--ipam-driver指定 IP 地址管理(IPAM)驱动,默认是 default
--ipam-opt传递给 IPAM 驱动的选项。
--opt-o设置驱动特定的选项和参数。例如,-o com.docker.network.bridge.name=docker1 可以设置桥接网络的名称。
--label为网络添加元数据标签。

2. 指定容器的网络设置

在你的自定义网络中启动容器时,可以使用 --ip 选项为容器指定一个固定的 IP 地址:

docker run -d --name my-container --network my-custom-network --ip=192.168.1.5 nginx

确保指定的 IP 地址在 --subnet 指定的范围内。

如果需要,可以在启动容器时通过 --dns 选项指定一个或多个 DNS 服务器:

docker run -d --name my-container --network my-custom-network --dns=8.8.8.8 nginx
选项描述
--dns设置容器使用的 DNS 服务器的 IP 地址。
--dns-search设置容器 DNS 搜索域名,用于解析未完全限定的域名(FQDN)。
--dns-option设置容器 DNS 解析器的内部选项。

3. 管理和验证网络配置

创建网络和容器后,可以使用以下命令查看网络的详细信息,验证配置是否正确:

docker network inspect my-custom-network

这将显示网络的配置详情,包括分配给网络中容器的 IP 地址。

为了测试容器间的网络通信,可以在两个或更多容器之间进行 ping 测试,确保它们能够相互通信。

Docker Swarm 模式下的网络

Docker Swarm 是 Docker 的集群管理和编排工具,用于在多个 Docker 守护进程上运行和管理容器。在 Docker Swarm 模式下,网络的管理和配置与单个 Docker 守护进程的方式有所不同。Docker Swarm 提供了一种名为 Overlay 网络的特殊网络类型,用于实现跨主机容器的通信。

Overlay 网络

Overlay 网络是一种多主机网络,它允许在 Docker Swarm 集群中的多个节点上创建和管理网络。Overlay 网络使用 VXLAN(Virtual Extensible LAN)技术来实现容器之间的通信,提供了跨主机的网络隔离和连接。

要创建一个 Overlay 网络,需要先初始化一个 Docker Swarm 集群,然后使用以下命令创建网络:

docker network create --driver overlay my-overlay-network

这将创建一个名为 my-overlay-network 的 Overlay 网络。

在 Overlay 网络中启动服务

在 Overlay 网络中启动服务与在普通网络中启动服务类似,只需将服务加入到 Overlay 网络即可。以下是一个示例命令:

docker service create --name my-service --network my-overlay-network nginx

这将在 Swarm 集群中启动一个名为 my-service 的服务,并将其加入到 my-overlay-network 网络中。服务将在 Swarm 集群中的多个节点上运行,并通过 Overlay 网络进行通信。

跨主机通信

在 Overlay 网络中,容器可以跨主机进行通信,无需显式配置。Docker Swarm 使用内置的路由和负载均衡机制来处理跨主机通信。

例如,如果在 Swarm 集群中有两个节点,分别是 Node1 和 Swarm 节点上的网络管理有一些特殊考虑。

Overlay 网络

Overlay 网络是 Docker Swarm 模式下的一种网络类型,它允许在多个 Swarm 节点之间创建跨主机的容器网络。Overlay 网络提供了容器之间的透明通信,并支持容器的动态伸缩和服务发现。

要创建一个 Overlay 网络,可以使用以下命令:

docker network create --driver overlay my-overlay-network

在创建 Overlay 网络时,Docker 会自动配置网络的路由和负载均衡,使得容器可以在不同的 Swarm 节点上进行通信。

跨主机通信

在 Docker Swarm 模式下,容器可以在不同的 Swarm 节点上运行。为了实现跨主机的容器通信,需要使用 Overlay 网络。

以下是在 Swarm 模式下实现跨主机通信的一般步骤:

  1. 创建一个 Overlay 网络:

    docker network create --driver overlay my-overlay-network
  2. 在 Swarm 中创建服务:

    docker service create --name my-service --network my-overlay-network my-image

    这将在 Swarm 中创建一个名为 my-service 的服务,并将其连接到 my-overlay-network 网络。

  3. 根据需要进行扩展:

    docker service scale my-service=3

    这将将 my-service 服务的副本数扩展到 3 个。

  4. 验证容器间的通信:

    docker exec -it <container_id> ping <container_name>

    使用上述命令在一个容器中执行 ping 命令,以验证与另一个容器的通信。

负载均衡

在 Docker Swarm 模式下,Overlay 网络提供了内置的负载均衡功能。当多个副本的服务容器运行在不同的 Swarm 节点上时,Docker 会自动将流量分发到这些容器上,实现负载均衡。

负载均衡是通过 Swarm 内部的 DNS 解析和代理实现的。当一个服务容器被创建时,Docker 会自动为该容器分配一个虚拟 IP 地址,并将其注册到内部 DNS 服务中。当其他容器或外部客户端访问该服务时,DNS 解析会将请求路由到可用的服务副本上。

操作示例

下面是一个在 Docker Swarm 模式下创建 Overlay 网络和服务的操作示例:

  1. 创建一个 Overlay 网络:

    docker network create --driver overlay my-overlay-network
  2. 构建一个包含 Web 应用的镜像:

    docker build -t my-web-app .
  3. 将镜像推送到 Docker 镜像仓库:

    docker push my-web-app:latest
  4. 在 Swarm 中创建一个服务:

    docker service create --name my-service --network my-overlay-network -p 8080:80 my-web-app

    这将在 Swarm 中创建一个名为 my-service 的服务,并将其连接到 my-overlay-network 网络。同时,将容器内部的 80 端口映射到宿主机的 8080 端口上,以便从外部访问该服务。

  5. 验证服务是否正常运行:

    curl http://localhost:8080

    如果一切正常,你应该能够看到 Web 应用返回的内容。