<ruby id="bdb3f"></ruby>

    <p id="bdb3f"><cite id="bdb3f"></cite></p>

      <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
        <p id="bdb3f"><cite id="bdb3f"></cite></p>

          <pre id="bdb3f"></pre>
          <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

          <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
          <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

          <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                <ruby id="bdb3f"></ruby>

                企業??AI智能體構建引擎,智能編排和調試,一鍵部署,支持知識庫和私有化部署方案 廣告
                # 第四節 Docker網絡實現 ### Docker的4種網絡模式 我們在使用docker run創建Docker容器時,可以用--net選項指定容器的網絡模式,Docker有以下4種網絡模式: - host模式,使用--net=host指定。 - container模式,使用--net=container:NAME_or_ID指定。 - none模式,使用--net=none指定。 - bridge模式,使用--net=bridge指定,默認設置。 下面分別介紹一下Docker的各個網絡模式。 ### host模式 眾所周知,Docker使用了Linux的Namespaces技術來進行資源隔離,如 PID Namespace隔離進程,Mount Namespace隔離文件系統,Network Namespace隔離網絡等。 Network Namespace提供了一份獨立的網絡環境,包括網卡、路由、Iptable規則等都與其他的Network Namespace隔離。一個Docker容器一般會分配一個獨立的Network Namespace。但如果啟動容器的時候使用host模式,那么這個容器將不會獲得一個獨立的Network Namespace,而是和宿主機共用一個Network Namespace。容器將不會虛擬出自己的網卡,配置自己的IP等,而是使用宿主機的IP和端口。 例如,我們在10.0.7.197的機器上用host模式啟動一個含有web應用的Docker容器,監聽tcp80端口。當我們在容器中執行任何類似ifconfig命令查看網絡環境時,看到的都是宿主機上的信息。而外界訪問容器中的應用,則直接使用10.0.7.197:80即可,不用任何NAT轉換,就如直接跑在宿主機中一樣。但是,容器的其他方面,如文件系統、進程列表等還是和宿主機隔離的。 ![image](http://dockerone.com/uploads/article/20160503/5d7564e6eb8554412bd74e6772a336b4.png) #### 實驗說明 使用host 網絡模式啟動一個Ubuntu 容器 docker run -d --net=host ubuntu:14.04 tail -f /dev/null 查看 宿主機 網絡 ip addr | grep -A 2 eth0 eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc mq state UP group default qlen 1000 link/ether 06:58:2b:07:d5:f3 brd ff:ff:ff:ff:ff:ff inet **10.0.7.197**/22 brd 10.0.7.255 scope global dynamic eth0 檢查容器是否啟動 docker ps 查看 容器網絡 docker exec -it b44d7d5d3903 ip addr eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9001 qdisc mq state UP group default qlen 1000 link/ether 06:58:2b:07:d5:f3 brd ff:ff:ff:ff:ff:ff inet **10.0.7.197**/22 brd 10.0.7.255 scope global dynamic eth0 ### container模式網絡 在理解了host模式后,這個模式也就好理解了。這個模式指定新創建的容器和已經存在的一個容器共享一個Network Namespace,而不是和宿主機共享。新創建的容器不會創建自己的網卡,配置自己的IP,而是和一個指定的容器共享IP、端口范圍等。同樣,兩個容器除了網絡方面,其他的如文件系統、進程列表等還是隔離的。兩個容器的進程可以通過lo網卡設備通信。 該模式會重用另一個容器的網絡命名空間。通常來說,當你想要自定義網絡棧時,該模式是很有用的。實際上,該模式也是Kubernetes使用的網絡模式 ### none模式網絡 這個模式和前兩個不同。在這種模式下,Docker容器擁有自己的Network Namespace,但是,并不為Docker容器進行任何網絡配置。也就是說,這個Docker容器沒有網卡、IP、路由等信息。需要我們自己為Docker容器添加網卡、配置IP等。 ### bridge模式 bridge模式是Docker默認的網絡設置,此模式會為每一個容器分配Network Namespace、設置IP等,并將一個主機上的Docker容器連接到一個虛擬網橋上。下面著重介紹一下此模式。 #### bridge模式的拓撲 當Docker server啟動時,會在主機上創建一個名為docker0的虛擬網橋,此主機上啟動的Docker容器會連接到這個虛擬網橋上。虛擬網橋的工作方式和物理交換機類似,這樣主機上的所有容器就通過交換機連在了一個二層網絡中。接下來就要為容器分配IP了,Docker會從RFC1918所定義的私有IP網段中,選擇一個和宿主機不同的IP地址和子網分配給docker0,連接到docker0的容器就從這個子網中選擇一個未占用的IP使用。如一般Docker會使用172.17.0.0/16這個網段,并將172.17.42.1/16分配給docker0網橋(在主機上使用ifconfig命令是可以看到docker0的,可以認為它是網橋的管理接口,在宿主機上作為一塊虛擬網卡使用)。單機環境下的網絡拓撲如下,主機地址為10.10.101.105/24。 ![image](https://res.infoq.com/articles/docker-network-and-pipework-open-source-explanation-practice/zh/resources/1419249139653.png) Docker完成以上網絡配置的過程大致是這樣的: - 在主機上創建一對虛擬網卡veth pair設備。veth設備總是成對出現的,它們組成了一個數據的通道,數據從一個設備進入,就會從另一個設備出來。因此,veth設備常用來連接兩個網絡設備。 - Docker將veth pair設備的一端放在新創建的容器中,并命名為eth0。另一端放在主機中,以veth65f9這樣類似的名字命名,并將這個網絡設備加入到docker0網橋中,可以通過brctl show命令查看 - 從docker0子網中分配一個IP給容器使用,并設置docker0的IP地址為容器的默認網關。 - 網絡拓撲介紹完后,接著介紹一下bridge模式下容器是如何通信的。 #### bridge模式下容器的通信 在bridge模式下,連在同一網橋上的容器可以相互通信(若出于安全考慮,也可以禁止它們之間通信,方法是在DOCKER_OPTS變量中設置--icc=false,這樣只有使用--link才能使兩個容器通信)。 容器也可以與外部通信,我們看一下主機上的Iptable規則,可以看到這么一條 -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE 這條規則會將源地址為172.17.0.0/16的包(也就是從Docker容器產生的包),并且不是從docker0網卡發出的,進行源地址轉換,轉換成主機網卡的地址。這么說可能不太好理解,舉一個例子說明一下。假設主機有一塊網卡為eth0,IP地址為10.10.101.105/24,網關為10.10.101.254。從主機上一個IP為172.17.0.1/16的容器中ping百度(180.76.3.151)。IP包首先從容器發往自己的默認網關docker0,包到達docker0后,也就到達了主機上。然后會查詢主機的路由表,發現包應該從主機的eth0發往主機的網關10.10.105.254/24。接著包會轉發給eth0,并從eth0發出去(主機的ip_forward轉發應該已經打開)。這時候,上面的Iptable規則就會起作用,對包做SNAT轉換,將源地址換為eth0的地址。這樣,在外界看來,這個包就是從10.10.101.105上發出來的,Docker容器對外是不可見的。 那么,外面的機器是如何訪問Docker容器的服務呢?我們首先用下面命令創建一個含有web應用的容器,將容器的80端口映射到主機的80端口。 docker run -d --name web -p 80:80 fmzhen/simpleweb 然后查看Iptable規則的變化,發現多了這樣一條規則: -A DOCKER ! -i docker0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.17.0.5:80 此條規則就是對主機eth0收到的目的端口為80的tcp流量進行DNAT轉換,將流量發往172.17.0.5:80,也就是我們上面創建的Docker容器。所以,外界只需訪問10.10.101.105:80就可以訪問到容器中得服務。 除此之外,我們還可以自定義Docker使用的IP地址、DNS等信息,甚至使用自己定義的網橋,但是其工作方式還是一樣的。 在本章中,我們了解了Docker單主機網絡的四種基本模式。現在我們討論下你應該了解的其他主題(這與多主機部署也是相關的): - 分配IP地址 頻繁大量的創建和銷毀容器時,手動分配IP地址是不能接受的。bridge模式可以在一定程度上解決這個問題。為了防止本地網絡上的ARP沖突,Docker Daemon會根據分配的IP地址生成一個隨機地MAC地址。在下一章中,我們會再次討論分配地址的挑戰。 - 分配端口 你會發現有兩大陣營:固定端口分配(fixed-port-allocation)和動態端口分配(dynamically-port-allocation)。每個服務或者應用可以有各自的分配方法,也可以是作為全局的策略,但是你必須做出自己的判斷和決定。請記住,bridge模式中,Docker會自動分配UDP或TCP端口,并使其可路由。 - 網絡安全 Docker可以開啟容器間通信(意味著默認配置--icc=true),也就是說,宿主機上的所有容器可以不受任何限制地相互通信,這可能導致拒絕服務攻擊。進一步地,Docker可以通過--ip_forward和--iptables兩個選項控制容器間、容器和外部世界的通信。你應該了解這些選項的默認值,并讓網絡組根據公司策略設置Docker進程。可以讀一下StackEngine的Boyd Hemphill寫的文章Docker security analysis。 另一個網絡安全方面是線上加密(on-the-wire encryption),通常是指RFC 5246中定義的TLS/SSL。注意,在寫本書時,這一方面還很少被討論,實際上,只有兩個系統(下一章會詳細討論)提供了這個特性:Weave使用NACI,OpenVPN是基于TLS的。根據我從Docker的安全負責人Diogo Mónica那里了解的情況,v1.9之后可能加入線上加密功能。 你可以在Docker官方文檔中讀到更多[關于Docker網絡的配置](https://docs.docker.com/engine/userguide/networking/)。
                  <ruby id="bdb3f"></ruby>

                  <p id="bdb3f"><cite id="bdb3f"></cite></p>

                    <p id="bdb3f"><cite id="bdb3f"><th id="bdb3f"></th></cite></p><p id="bdb3f"></p>
                      <p id="bdb3f"><cite id="bdb3f"></cite></p>

                        <pre id="bdb3f"></pre>
                        <pre id="bdb3f"><del id="bdb3f"><thead id="bdb3f"></thead></del></pre>

                        <ruby id="bdb3f"><mark id="bdb3f"></mark></ruby><ruby id="bdb3f"></ruby>
                        <pre id="bdb3f"><pre id="bdb3f"><mark id="bdb3f"></mark></pre></pre><output id="bdb3f"></output><p id="bdb3f"></p><p id="bdb3f"></p>

                        <pre id="bdb3f"><del id="bdb3f"><progress id="bdb3f"></progress></del></pre>

                              <ruby id="bdb3f"></ruby>

                              哎呀哎呀视频在线观看