您好,登錄后才能下訂單哦!
none網絡:什么都沒有的網絡。
它的是使用常見:封閉空間意味著隔離,安全,比如生成隨機碼。
host網絡:網絡配置與dockerhost完全相同。
應用場景:性能好,但是沒有靈活性,容易出現端口沖突問題。
brigde網絡: 默認的網絡驅動默認,用以實現主機網絡接口與虛擬網絡接口間的通信。
//查看docker服務器中的網絡:[root@sqm-docker03 ~]# docker network ls
//查看橋接網絡:[root@sqm-docker03 ~]# brctl show
//在宿主機中查看容器中的信息(包括ip地址):[root@sqm-docker03 ~]# docker inspect test
//創建網絡:
[root@sqm-docker03 ~]# docker network create -d bridge my_net1
##最后跟的是自定義的名稱
//自定義網段及網關:[root@sqm-docker03 ~]# docker network create -d bridge --subnet 172.16.2.0/24 --gateway 172.16.2.1 my_net2
//運行容器時使用自定義的網絡指定ip地址:[root@sqm-docker03 ~]# docker run -itd --name test2 --network my_net2 --ip 172.16.2.10 busybox
//將容器加入自定義的網絡,使其容器間的通信:[root@sqm-docker03 ~]# docker network connect my_net2 test
//刪除網絡:
[root@sqm-docker02 ~]# docker network rm myolay1 ##后面跟上需要刪除的網卡名稱
1)基于docker默認的網絡創建2個容器,box1,box2
[root@sqm-docker01 ~]# docker run -itd --name box1 busybox
[root@sqm-docker01 ~]# docker run -itd --name box2 busybox
2)創建自定義網絡,驅動類型為bridge,基于此網絡創建兩個容器box3,box4.
[root@sqm-docker01 ~]# docker network create -d bridge my_net1
[root@sqm-docker01 ~]# docker run -itd --name box3 --network my_net1 busybox
[root@sqm-docker01 ~]# docker run -itd --name box4 --network my_net1 busybox
3) 創建自定義網絡,驅動類型為bridge,my_net2,指定網段為172.20.18.0/24.基于此網絡創建兩個容器box5(ip 為172.20.18.6,),box6(172.20.18.8)
[root@sqm-docker01 ~]# docker network create -d bridge --subnet 172.20.18.0/24 my_net2
[root@sqm-docker01 ~]# docker run -itd --name box5 --network my_net2 --ip 172.20.18.6 busybox
[root@sqm-docker01 ~]# docker run -itd --name box6 --network my_net2 --ip 172.20.18.8 busybox
4)box2與box3相互通信:[root@sqm-docker01 ~]# docker network connect my_net1 box2
5)box4和box5相互通信:
[root@sqm-docker01 ~]# docker network connect my_net2 box4
總結:
容器之間可以使用容器名稱通信,但前提是網絡是使用的自定義網絡。
并且,如果在創建自定義網絡的同時,制定了網段,那么,使用此網絡的容器同樣可以指定ip地址。
box2和box3以及box4和box5為不同的網卡,也在不同的網段,所以需要搭建網卡與容器之間的網絡。
三臺docker主機(centos7):
docker01:172.16.1.30
docker02:172.16.1.31
docker03:172.16.1.32
(1)docker01上下載 profrium-consul鏡像。
consul:數據中心。[root@sqm-docker01 ~]# docker pull progrium/consul
運行consul服務:[root@sqm-docker01 ~]# docker run -d -p 8500:8500 -h consul --name consul --restart=always progrium/consul -server -bootstrap
參數解釋:
-d:后臺運行
-p:映射端口
-h:容器的主機名
--name : 容器名
--restart=always :保持容器開啟的狀態
-server -bootstrap:如果該服務在集群當中,它會以master的角色出現
登錄consul網頁:
URL:http://172.16.1.30:8500
(2)在docker02上進行部署:
修改docker配置文件:[root@sqm-docker02 ~]# vim /usr/lib/systemd/system/docker.service
參數解釋:
/var/run/docker.sock:#docker的一個編程接口。
-H tcp://0.0.0.0:2376:#使用本機的tcp2376端口。
--cluster-store=consul://172.16.1.30:8500:#集群存儲指向的是docker01服務器的ip地址及監聽端口。
--cluster-advertise=ens33:2376:#從本機的ens33網卡通過2376端口收集網絡信息,存儲在consul上。
修改完配置文件,重啟docker服務:
[root@sqm-docker02 ~]# systemctl daemon-reload
[root@sqm-docker02 ~]# systemctl restart docker
(3)在docker03上進行部署:(與docker02操作相同)
//可以將docker01上將docker配置文件拷貝給docker02:[root@sqm-docker02 ~]# scp /usr/lib/systemd/system/docker.service root@172.16.1.32:/usr/lib/systemd/system/docker.service
//重啟docker服務:
[root@sqm-docker03 ~]# systemctl daemon-reload
[root@sqm-docker03 ~]# systemctl restart docker
登陸網頁查看節點:
點擊進入nodes/選項:
(4)接下來創建overlay網絡:
在docker02上進行創建(自定義網段):[root@sqm-docker02 ~]# docker network create -d overlay --subnet 172.16.200.0/24 --gateway 172.16.200.1 my_olay1
[root@sqm-docker02 ~]# docker network ls
#基于overlay網絡運行一個容器(指定ip地址):
[root@sqm-docker02 ~]# docker run -itd --name test1 --network my_olay1 --ip 172.16.200.10 busybox
#驗證test1的ip地址:
[root@sqm-docker02 ~]# docker exec test1 ip a
docker03主機上會通過consul數據中心自動收集信息,無須創建,自然會有與docker02上相同的overlay網絡。
//在docker03上基于overlay創建一個容器
[root@sqm-docker03 ~]# docker run -itd --name test2 --network my_olay1 --ip 172.16.200.20 busybox
(5)docke02與docker03相互通信:
基于ip地址通信:
基于容器名通信:
至此使用overlay網絡技術實現了跨主機之間的通信。
———————— 本文至此結束,感謝閱讀 ————————
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。