Docker 橋接網絡使用軟件橋接, 該軟件橋接容許鏈接到同一橋網的容器進行通訊, 同時提供與未鏈接到該橋網絡的容器的隔離。Docker 橋接驅動程序會自動在主機中安裝規則, 以便不一樣橋接網絡上的容器不能直接相互通訊。橋接網絡適用於在同一 Docker 守護進程主機上運行的容器。Docker 默認網絡類型爲橋接,對於橋接網絡用戶可使用docker默認的,也能夠自定義橋接網絡,自定義的橋接網絡優先級高於默認的。html
橋接式容器,通常擁有兩個接口:一個環回接口和一個鏈接至物理機docker0網卡上的以太網接口;物理機docker0網卡實際上是NAT橋,所以橋接式容器可經過此接口訪問外部網絡,但防火牆規則阻止了一切從外部網絡訪問橋接式容器的請求node
[root@node ~]# docker container run --name br-net1 -it --rm busybox:latest / # ip add 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 22: eth0@if23: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0 valid_lft forever preferred_lft forever
橋接網絡中,容器網卡與物理機網卡各佔docker虛擬網卡的一半,網關默認爲物理機網卡172.17.0.1,爲容器自動分配0.2到0.254的地址web
開放容器內服務到橋接式網絡宿主機外部去docker
docker container run --name myweb --rm -it -P --expose 2000 --expose 2001 busybox
查看映射結果網絡
[root@node ~]# docker port myweb 2000/tcp -> 0.0.0.0:32770 2001/tcp -> 0.0.0.0:32769
使用格式:
-p <containerPort> :將指定的容器端口映射至主機全部地址的一個動態端口curl
示例: docker container run --name myweb --rm -p 80 busybox
-p <hostPort>:<containerPort>:將容器端口<containerPort>映射至指定的主機端口<hostPort>tcp
示例: docker container run --name myweb --rm -p 8080:80 busybox
-p <ip>::<containerPort>:將指定的容器端口<containerPort>映射至主機指定<ip>的動態端口
示例: docker container run --name myweb --rm -p 192.168.143.130::80 busybox
-p <ip>:<hostPort>:<containerPort>:將指定的容器端口<containerPort>映射至主機指定<ip>的端口<hostPort>
示例: docker container run --name myweb --rm -p 192.168.143.130:8080:80 busybox
Ps:」動態端口「指隨機端口,具體的映射結果可以使用docker port命令查看ide
聯盟式容器,是指使用某個已存在容器的網絡接口的容器,容器間的Network、IPC、UTS是共享的,共用的網絡與進程間通訊協議棧讓容器間可經過環回口通訊
聯盟式容器彼此間存在端口衝突的可能性,所以,一般只會在多個容器上的程序須要程序loopback接口互相通訊、或對某已存在的容器的網絡屬性進行監控時才使用此種模式的網絡類型
示例:
建立容器b1oop
[root@node ~]# docker container run -it --rm --name b1 busybox:latest / # ip add 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 34: eth0@if35: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0 valid_lft forever preferred_lft forever
建立容器b2,加入容器b1的網絡,url
[root@node ~]# docker container run --name b2 --network container:b1 -it --rm busybox:latest / # ip add 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 34: eth0@if35: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0 valid_lft forever preferred_lft forever
建立或運行容器時,經過--network參數指明網絡類型
Docker-daemon配置文件中關於橋接網絡的配置
{ "bip": "10.0.0.1/24", "fixed-cidr": "10.0.0.1/25", "fixed-cidr-v6": "2001:db8::/64", "mtu": 1500, "default-gateway": "10.0.0.1", "default-gateway-v6": "2001:db8:abcd::89", "dns": ["10.0.0.1","10.0.20.1"] }
經過network命令集實現網絡的自定義
docker network create my-net docker network rm my-net
docker inspect my-net [ { "Name": "my-net", "Id": "eaeb9efaf1fe290ec90b6f8e79b1ae76f14bb8048f03511ff28946eb1aa666e7", "Created": "2019-04-24T09:21:04.123600659-07:00", "Scope": "local", "Driver": "bridge", "EnableIPv6": false, "IPAM": { "Driver": "default", "Options": {}, "Config": [ { "Subnet": "172.18.0.0/16", "Gateway": "172.18.0.1" } ] }, "Internal": false, "Attachable": false, "Ingress": false, "ConfigFrom": { "Network": "" }, "ConfigOnly": false, "Containers": {}, "Options": {}, "Labels": {} } ]
[root@node1 docker-img]# docker container run --name myweb --network my-net -it --rm busybox:latest / # ip add 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 200: eth0@if201: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue link/ether 02:42:ac:12:00:02 brd ff:ff:ff:ff:ff:ff inet 172.18.0.2/16 brd 172.18.255.255 scope global eth0 valid_lft forever preferred_lft forever
docker container run --name myweb -it --rm busybox:latest docker network connect my-net myweb myweb上查看是否鏈接自定義橋接網絡 / # ip add 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 202: eth0@if203: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue link/ether 02:42:0a:00:00:02 brd ff:ff:ff:ff:ff:ff inet 10.0.0.2/24 brd 10.0.0.255 scope global eth0 valid_lft forever preferred_lft forever 204: eth1@if205: <BROADCAST,MULTICAST,UP,LOWER_UP,M-DOWN> mtu 1500 qdisc noqueue link/ether 02:42:ac:12:00:02 brd ff:ff:ff:ff:ff:ff inet 172.18.0.2/16 brd 172.18.255.255 scope global eth1 valid_lft forever preferred_lft forever
docker network disconnect my-net myweb
• 用戶定義的橋接網絡提供自動DNS解析,默認橋接網絡只能經過IP地址通訊
• 容器能夠動態鏈接並與用戶定義的網絡分離,在容器的生存期內, 您能夠動態地將其與用戶定義的網絡鏈接或斷開。若要從默認橋接網絡中刪除容器, 須要中止該容器, 而後使用不一樣的網絡選項從新建立它。
• 用戶自定義的橋接網絡可根據容器的功能分別配置用戶自定義的橋接網絡能夠選擇啓用或停用IPv6,而默認橋接網絡在docker支持配置IPv6的狀況下,默認橋接網絡會自動爲 IPv6 配置,而不能禁用。
Ps:由於默認的橋接網絡在功能上不如自定義橋接網絡完善,且存在設計缺陷,Docker 官方不建議在生產環境使用此種網絡
Docker 容器使用主機網絡,則該容器的網絡堆棧不會與 Docker 主機隔離。例如, 若是運行綁定到端口80的容器並使用主機網絡, 則該容器的應用程序將在主機 ip 地址上的端口80上可用。主機網絡僅適用於Linux主機。
容器加入主機網絡
[root@node ~]# docker container run --name b2 --network host -it --rm busybox:latest / # echo "hello docker" > /tmp/index.html / # httpd -h /tmp/ 宿主機訪問 [root@node ~]# curl 127.0.0.1 hello docker
不參與網絡通訊,運行於此類容器中的進程僅能訪問本地環回接口,僅適用於進程無須網絡通訊的場景中,例如備份、進程診斷及各類離線任務等
建立封閉式容器
[root@node ~]# docker container run --name br-net1 -it --network none --rm busybox:latest / # ip add 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever
參考文章:
docker docs:https://docs.docker.com/network/