searchusermenu
  • 发布文章
  • 消息中心
点赞
收藏
评论
分享
原创

Docker网络模式

2024-10-28 09:27:18
10
0

安装Docker时会自动创建3个网络,可以使用docker network ls命令列出这些网络。

Docker有以下4种网络模式:

Host模式:使用--net=host指定。

Container模式:使用--net=container:NAME_or_ID指定。

None模式:使用--net=none指定。

Bridge模式:使用--net=bridge指定,默认设置。

1、Host模式

        Docker底层使用了Linux的Namespaces技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。

        一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、Iptables规则等都与其他的Network Namespace隔离。

        一个Docker容器一般会分配一个独立的Network Namespace。但如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Root Network Namespace。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。出于安全考虑不推荐使用这种网络模式。

        我们在192.168.100.131/24的机器上用Host模式启动一个含有WEB应用的Docker容器,监听TCP 80端口。当我们在容器中执行任何类似ifconfig命令查看网络环境时,看到的都是宿主机上的信息。

        而外界访问容器中的应用,则直接使用192.168.100.131:80即可,不用任何NAT转换,就如直接跑在宿主机中一样。

        但是,容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。

2、Container模式

        这个模式可以指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。

        新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。

        同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。

        使用--net=container:container_id/container_name,多个容器使用共同的网络看到的ip是一样的。

3、None模式

       在这种模式下,Docker容器拥有自己的Network Namespace,但是并不为Docker容器进行任何网络配置。

       也就是说,这个Docker容器没有网卡、IP、路由等信息。需要我们自己为Docker容器添加网卡、配置IP等。

4、Bridge模式(默认模式)

        bridge模式是Docker默认的网络设置,属于一种NAT网络模型,Docker daemon在启动的时候就会建立一个docker0网桥(通过-b参数可以指定),每个容器使用bridge模式启动时,Docker都会为容器创建一对虚拟网络接口(veth pair)设备,这对接口一端在容器的Network Namespace,另一端在docker0,这样就实现了容器与宿主机之间的通信。

       在bridge模式下,Docker容器与外部网络通信都是通过iptables规则控制的,这也是Docker网络性能低下的一个重要原因。

       使用iptables -vnL -t nat可以查看NAT表,在Chain Docker中可以看到容器桥接的规则。

0条评论
0 / 1000
lixx
3文章数
0粉丝数
lixx
3 文章 | 0 粉丝
lixx
3文章数
0粉丝数
lixx
3 文章 | 0 粉丝
原创

Docker网络模式

2024-10-28 09:27:18
10
0

安装Docker时会自动创建3个网络,可以使用docker network ls命令列出这些网络。

Docker有以下4种网络模式:

Host模式:使用--net=host指定。

Container模式:使用--net=container:NAME_or_ID指定。

None模式:使用--net=none指定。

Bridge模式:使用--net=bridge指定,默认设置。

1、Host模式

        Docker底层使用了Linux的Namespaces技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。

        一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、Iptables规则等都与其他的Network Namespace隔离。

        一个Docker容器一般会分配一个独立的Network Namespace。但如果启动容器的时候使用host模式,那么这个容器将不会获得一个独立的Network Namespace,而是和宿主机共用一个Root Network Namespace。容器将不会虚拟出自己的网卡,配置自己的IP等,而是使用宿主机的IP和端口。出于安全考虑不推荐使用这种网络模式。

        我们在192.168.100.131/24的机器上用Host模式启动一个含有WEB应用的Docker容器,监听TCP 80端口。当我们在容器中执行任何类似ifconfig命令查看网络环境时,看到的都是宿主机上的信息。

        而外界访问容器中的应用,则直接使用192.168.100.131:80即可,不用任何NAT转换,就如直接跑在宿主机中一样。

        但是,容器的其他方面,如文件系统、进程列表等还是和宿主机隔离的。

2、Container模式

        这个模式可以指定新创建的容器和已经存在的一个容器共享一个Network Namespace,而不是和宿主机共享。

        新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。

        同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。两个容器的进程可以通过lo网卡设备通信。

        使用--net=container:container_id/container_name,多个容器使用共同的网络看到的ip是一样的。

3、None模式

       在这种模式下,Docker容器拥有自己的Network Namespace,但是并不为Docker容器进行任何网络配置。

       也就是说,这个Docker容器没有网卡、IP、路由等信息。需要我们自己为Docker容器添加网卡、配置IP等。

4、Bridge模式(默认模式)

        bridge模式是Docker默认的网络设置,属于一种NAT网络模型,Docker daemon在启动的时候就会建立一个docker0网桥(通过-b参数可以指定),每个容器使用bridge模式启动时,Docker都会为容器创建一对虚拟网络接口(veth pair)设备,这对接口一端在容器的Network Namespace,另一端在docker0,这样就实现了容器与宿主机之间的通信。

       在bridge模式下,Docker容器与外部网络通信都是通过iptables规则控制的,这也是Docker网络性能低下的一个重要原因。

       使用iptables -vnL -t nat可以查看NAT表,在Chain Docker中可以看到容器桥接的规则。

文章来自个人专栏
Java技术
2 文章 | 1 订阅
0条评论
0 / 1000
请输入你的评论
0
0