006.Docker网络管理
一 docker网络模式
Docker使用Linux的Namespaces技术来进行资源隔离,如PID Namespace隔离进程,Mount Namespace隔离文件系统,Network Namespace隔离网络等。 一个Network Namespace提供了一份独立的网络环境,包括网卡、路由、Iptable规则等都与其他的Network Namespace隔离,Docker容器一般会分配一个独立的Network Namespace。1.1 四种模式
- host模式
- container模式
- none模式
- bridge模式
1 root@docker:~# docker network ls #默认已经创建好三种模式,且无法删除 2 NETWORK ID NAME DRIVER SCOPE 3 4237839afd99 bridge bridge local 4 c7a14aafc3b5 host host local 5 3cc2eba3eb5f none null local
1.2 host模式
容器网络指定为host模式,则容器将不会获得独立的Network Namespace,该模式下宿主机共用一个Network Namespace。容器将不会虚拟出自己的网卡,不会配置独有的IP等,而是使用宿主机的IP和端口。 其具有以下特点:- host模式下的容器没有隔离的 network namespace;
- 容器的 IP 地址同 Docker host 的 IP 地址;
- 需要注意容器中服务的端口号不能与 Docker host 上已经使用的端口号相冲突;
- host 模式能够和其它模式共存。

1 root@docker:~# docker run -d --name docker_host1 --network host training/webapp python app.py 2 root@docker:~# docker exec -it docker_host1 /bin/bash 3 root@docker:/opt/webapp# ifconfig -a

1.3 container模式
Container 网络模式是 Docker 中一种较为特别的网络的模式,处于container模式下的 Docker 容器会共享其他容器的网络环境,因此,两个或以上的容器之间不存在网络隔离,而配置container模式的容器又与宿主机以及除此之外其他的容器存在网络隔离。
1 root@docker:~# docker run -dit --name docker_host2 centos7-xhy /bin/bash 2 root@docker:~# docker run -dit --name docker_host3 --network container:docker_host2 centos7-xhy /bin/bash 3 root@docker:~# docker exec -it docker_host2 /bin/bash 4 [root@c9b51e88f75a /]# ifconfig -a

1 root@docker:~# docker exec -it docker_host3 /bin/bash 2 [root@c9b51e88f75a /]# ifconfig -a

1.4 none模式
none模式下,Docker容器拥有自己的Network Namespace,但是,并不为Docker容器进行任何网络配置和构造任何网络环境。 Docker 容器采用了none 网络模式,那么容器内部就只能使用loopback网络设备,不会再有其他的网络资源。Docker Container的none网络模式意味着不给该容器创建任何网络环境,容器只能使用127.0.0.1的本机网络。1 root@docker:~# docker run -dit --name docker_host4 --network none centos7-xhy /bin/bash 2 root@docker:~# docker exec -it docker_host4 /bin/bash

1.5 bridge模式
见二。二 bridge模式
2.1 bridge模式简介
bridge模式是Docker默认的网络设置,此模式会为每一个容器分配Network Namespace、设置IP等,并将该宿主机上的Docker容器连接到一个虚拟网桥上。 使用docker run -p时,docker会在iptables写入DNAT规则,实现端口转发功能。可使用以下命令查看。 1 root@docker:~# iptables -t nat -vnL


2.2 bridge模式特点
- 使用一个 linux bridge,默认为 docker0;
- 使用 veth 对,一端在容器的网络 namespace 中,另一端在 docker0 上;
- 该模式下Docker Container不具有一个公有IP,因为宿主机的IP地址与veth pair的 IP地址不在同一个网段内;
- Docker采用 NAT 方式,将容器内部的服务监听的端口与宿主机的某一个端口port 进行“绑定”,使得宿主机以外的网络可以主动将网络报文发送至容器内部;
- 外界访问容器内的服务时,需要访问宿主机的 IP 以及宿主机的端口 port;
- NAT 模式基于三层网络上的实现方式,故肯定会影响网络的传输效率;
- 容器拥有独立、隔离的网络栈,以便于使得容器和宿主机以外的网络通过NAT建立通信;

1 root@docker:~# docker run -dit --name docker_host5 -p 5005:80 training/webapp python app.py 2 root@docker:~# docker exec -it docker_host5 /bin/bash 3 root@951e6cd51cd0:/opt/webapp# ifconfig -a

1 root@docker:~# iptables -t nat -vnL #查看端口映射

1 root@docker:~# iptables-save 2 …… 3 -A POSTROUTING -s 172.17.0.3/32 -d 172.17.0.3/32 -p tcp -m tcp --dport 80 -j MASQUERADE 4 …… 5 -A DOCKER ! -i docker0 -p tcp -m tcp --dport 5005 -j DNAT --to-destination 172.17.0.3:80解释: -s :源地址172.17.0.0/16 -o:指定数据报文流出接口为docker0 -j :动作为MASQUERADE(地址伪装) iptables规则中nat、filter的Docker链中分别增加了一条规则,这两条规则将访问宿主机5005端口的流量转发到了172.17.0.3的80端口上,即真正提供服务的Docker容器IP和端口,因此外界访问Docker容器是通过iptables做DNAT(目的地址转换)实现。
三 docker容器的DNS和主机名
3.1 DNS和主机名配置文件
同一个Docker镜像可以启动很多Docker容器,但各自容器的主机名并不一样,即主机名并非是被写入镜像中。 通过在容器中运行mount命令可以查看/etc/目录下有3个文件,即容器启动后被虚拟文件覆盖的,分别是/etc/hostname、/etc/hosts、/etc/resolv.conf:1 root@docker:~# docker run -dit --name docker_host6 centos7-xhy /bin/bash 2 root@docker:~# docker exec -it docker_host6 /bin/bash 3 [root@12ac200c6a4c /]# mount 4 ... 5 /dev/sda4 on /etc/resolv.conf type ext4 (rw,relatime,data=ordered) 6 /dev/sda4 on /etc/hostname type ext4 (rw,relatime,data=ordered) 7 /dev/sda4 on /etc/hosts type ext4 (rw,relatime,data=ordered) 8 ...提示:此方式能解决主机名的问题,同时也能让DNS及时更新(改变resolv.conf)。由于这些文件的维护方法随着Docker版本演进而不断变化,因此尽量不修改这些文件。
3.2 修改dns和主机名
docker容器的dns和主机名配置可通过Docker提供的参数进行相关设置,配置方式如下:- -h HOSTNAME 或 --hostname=HOSTNAME:设置容器的主机名,此名称会写入/etc/hostname和/etc/hosts文件中,也会在容器的bash提示符看到。但是在外部,容器的主机名是无法查看的,不会出现在其他容器的hosts文件中,即使使用docker ps命令也无法查看。此参数是docker run命令的参数,而非docker daemon的启动参数。
- --dns=IP_ADDRESS...:为容器配置DNS,写入/etc/resolv.conf中。该参数可以在docker daemon 启动的时候设置,也可以在docker run时设置,默认为8.8.8.8或8.8.4.4。
四 多节点docker网络
docker跨主机通信按原理可通过以下三种方式实现:- 直接路由方式;
- 桥接方式(如pipework);
- Overlay隧道方式(如flannel、ovs+gre)等。
- 一类是基于 VxLAN ,对跨节点网络的原生支持;
- 另一种是通过插件(plugin)方式引入的第三方实现方案,比如 Flannel,Calico 等等。
4.1 直接路由方式
在docker所在的不同宿主机上采用静态路由方式实现。4.2 桥接-pipework方式
当两台网络已联通的宿主机01和02都存在多个容器组成的集群时,需要相互访问容器应用时,可通过静态指定容器IP为宿主机IP同一个网络的形式,即可实现。
1 root@docker01:~# apt-get install bridge-utils #两台docker宿主机都建议安装此工具 2 root@docker02:~# apt-get install bridge-utils #两台docker宿主机都建议安装此工具 3 root@docker01:~# docker run -dit --name container01 --net=none centos:7 /bin/bash 4 root@docker01:~# docker run -dit --name container02 --net=none centos:7 /bin/bash 5 root@docker02:~# docker run -dit --name container03 --net=none centos:7 /bin/bash 6 root@docker02:~# docker run -dit --name container04 --net=none centos:7 /bin/bash 7 8 root@docker01:~# git clone https://github.com/jpetazzo/pipework 9 root@docker02:~# git clone https://github.com/jpetazzo/pipework 10 root@docker01:~# cp pipework/pipework /usr/local/bin/ 11 root@docker02:~# cp pipework/pipework /usr/local/bin/ 12 root@docker01:~# chmod u+x /usr/local/bin/pipework 13 root@docker01:~# brctl show #查看当前默认的桥接网卡

1 root@docker01:~# pipework br0 container01 172.24.8.201/24@172.24.8.2 2 root@docker01:~# pipework br0 container02 172.24.8.202/24@172.24.8.2 3 root@docker02:~# pipework br0 container03 172.24.8.203/24@172.24.8.2 4 root@docker02:~# pipework br0 container04 172.24.8.204/24@172.24.8.2若提示Warning: arping not found,可采用以下方式安装:apt-get -y install arping
1 root@docker01:~# brctl show

1 root@docker02:~# brctl show

- 查看主机是否包含br0(可以自定义)网桥,如果不存在就创建;
- 向容器实例添加一块网卡(可以设置网卡名),并配置相应的固定IP;
- 若容器实例已经有默认的路由,则删除掉,将@后面的IP设置为默认路由的网关;
- 将容器实例连接到创建的br0网桥上。
1 root@docker01:~# docker network create --driver bridge --subnet 172.24.8.0/24 --gateway 172.24.8.2 br1 2 root@docker:~# docker network inspect br1

1 root@docker01:~# ip addr add 172.24.8.90/24 dev br0;\ 2 ip addr del 172.24.8.90/24 dev eth0;\ 3 brctl addif br0 eth0;\ 4 ip route del default;\ 5 ip route add default via 172.24.8.2 dev br0 6 root@docker02:~# ip addr add 172.24.8.91/24 dev br0 ;\ 7 ip addr del 172.24.8.91/24 dev eth0;\ 8 brctl addif br0 eth0;\ 9 ip route del default;\ 10 ip route add default via 172.24.8.2 dev br0提示:将两台宿主机eth0桥接到br0上,并把eth0的IP配置在br0上。


1 root@docker01:~# ping 172.24.8.201

4.3 基于etcd Docker原生overlay网络
见《007.docker etcd分布式网络部署》4.4 基于Flannel的overlay网络
Overlay网络指一种网络架构上叠加的虚拟化技术模式,其大体框架是对基础网络不进行大规模修改的情况下,实现应用在网络上的承载,并能与其他网络业务分离,并且以基于IP的网络技术为主。 案例见《008.docker flannel+etcd分布式网络部署》
更多精彩