91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

docker安裝以及一些操作

發布時間:2020-07-15 02:46:28 來源:網絡 閱讀:464 作者:何去何從_ie 欄目:云計算

介紹
什么是容器
容器技術是一種虛擬化的方案

傳統虛擬機是通過中間層,將一臺或多臺獨立的機器虛擬運行在硬件之上

而容器時直接運行在系統內核之上的用戶空間

因此,容器虛擬化也被稱為操作系統虛擬化

由于運行在操作系統上,所以容器只能運行相同或相似內核的操作系統

容器:docker , k8s

什么是docker

docker是能將開發的應用程序自動部署到容器的開源引擎。

Github地址:https://github.com/docker/docker

docker是docker.lnc公司開源的一個基于LXC技術之上構建的Container容器引擎,源代碼托管在GitHub上,基于Go語言并遵從Apache2.0協議開源

docker是通過內核虛擬化技術(namespaces(命令空間)及cgroups(控制組)等)來提供容器的資源隔離與安全保障等,由于docker通過操作系統層的虛擬化實現隔離,所以docker容器在運行時,不需要虛擬機(VM)額外的操作系統開銷,提高資源利用率。

注:此內核是linux內核

docker官網:www.docker.com

hub.docker.com 上傳下載docker鏡像的網站

docker的特別之處:
docker在虛擬化的容器執行環境中,增加了一個應用程序部署引擎。
該引擎的目標:
提供一個輕量快速的環境,能夠運行開發者的程序,便于方便高效的從開發者環境部署到測試環境,然后再部署到生產環境。

docker的優點:
1、提供簡單輕量的建模方式,運行秒級
2、職責的邏輯分離。開發人員只需要關系容器中運行的程序,而運維人員只需要關心如何管理程序。
docker設計的目的性就是加強開發人員寫代碼的開發環境與應用環境要部署的生產環境的一致性。
3、快速高效的開發生命周期。
縮短代碼從開發到測試,再到上線運行的生命周期。讓應用和程序具備可移植性。在容器中開發,以容器的形式去交付。

4、鼓勵使用面向服務的架構。
docker推薦單個容器只運行一個程序或者一個進程。這樣就形成了一個分布式的應用程序模型。
在這種模型下,應用程序或服務都可以表示為一系列內部互聯的容器,從而使分布式互聯的程序擴展或調試應用程序都變得非常簡單。
這就是在開發中常用的思想:高內聚低耦合

docker的使用場景:
1、使用docker容器開發、測試、部署服務;
2、創建隔離的運行環境
3、搭建測試環境
4、構建多用戶的平臺即服務(PaaS)基礎設施
5、提供軟件即服務(SaaS)應用程序
6、高性能、超大規模的宿主機部署

三大核心理念:
構建 基于鏡像構建容器
運輸 傳輸到系統中
運行 運行于容器

構建一個容器,放在某個地方,然后運行起來

docker里面運行的是應用(APP),這個應用可以是 tomcat、nginx、apache等服務。

docker組成:
1、docker客戶端/守護進程
cs架構(客戶端架構)
docker client
docker server

bs架構:web架構
web網站網頁
服務器

一般使用客戶端與服務端交互

2、docker組件:
鏡像(image)
docker容器的基石。容器基于鏡像啟動和運行,鏡像就好比容器的源代碼,保存了用于啟動容器的各種條件。
層疊的只讀文件系統。
聯合加載

B
最底端是引導文件系統,即bootfs。實際上,當一個容器啟動后,引導文件系統就卸載
第二層是root文件系統,位于bootfs之上。它可以是一種或者多種文件系統

容器(Container)

倉庫(Repository)
公有倉庫 docker hub
私有倉庫


centos版本中安裝docker:

docker容器的安裝

建議在linux環境下安裝Docker,window環境搭建比較復雜且容易出錯,使用Centos7+yum來安裝Docker環境很方便。

安裝Docker,這是一種操作系統級的虛擬化工具,可以在容器中自動部署應用程序。

Docker 軟件包已經包括在默認的 CentOS-Extras 軟件源里。因此想要安裝 docker,只需要運行下面的 yum 命令:

注:centos虛擬機必須要聯網,不然無法安裝。

1.配置repo倉庫
cd /etc/yum.repos.d/

vi docker.repo

[dockerrepo]
name=Docker Repository
baseurl=https://yum.dockerproject.org/repo/main/centos/$releasever/
enabled=1
gpgcheck=1
gpgkey=https://yum.dockerproject.org/gpg

2.安裝docker

yum -y install docker

檢查有木有安裝方法:
docker version

3.啟動并設置開啟自啟動

systemctl enable docker
systemctl start docker

到此,docker容器安裝完成,并且啟動成功。

鏡像操作:

查找鏡像(默認從Docker Hub查詢)
docker search httpd     //查找所有httpd相關的鏡像
docker pull httpd      //下載鏡像
查看本機鏡像列表
docker images   //查看所有鏡像  (也可以單獨查詢 后面跟倉庫名稱和標簽)
docker inspect 2211e1f06c4e    //指定ID號查看 詳細信息

注:
各個選項說明:
REPOSITORY:表示鏡像的倉庫源docker.io
TAG:表示鏡像的標簽
IMAGE ID:表示鏡像的ID
CREATED:表示鏡像創建時間
SIZE:表示鏡像大小

添加新名稱  新標簽 ,用于改名稱
docker tag httpd  httpd:centos

刪除鏡像
刪除之前確保沒有被容器使用,若有容器使用需要先刪除容器。  
docker rmi 鏡像名稱 或者鏡像id
鏡像沒有使用才能刪除成功,且只是刪除名稱

docker  rmi  -f   鏡像ID //永久刪除
docker rmi -f $(docker images | grep "<none>" | awk "{print \$3}") 
刪除所有沒有使用的鏡像

存出鏡像和載入鏡像
docker save -o httpd httpd    //將本地鏡像存為文件httpd,保存在當前所在的目錄中
docker save -o 文件名   鏡像名稱
docker load < cobbler     //將鏡像文件導入到docker鏡像中

小結

搜索 : docker search 關鍵字
下載 : docker pull 關鍵字
查看:docker images
查看鏡像內容信息:docker inspect 鏡像名(ID)
刪除:docker rmi 鏡像名(ID)
導出鏡像:docker save -o 保存的文件名 鏡像名(ID)
導入鏡像:docker load < 保存的文件
更改鏡像名稱及標簽docker tag 鏡像id 新的鏡像名:標簽

docker容器操作


Docker容器操作
容器是鏡像的一個運行實例。所不同的是,鏡像是靜態的只讀文件,而容器帶有運行時需要的可寫文件層。如果認為虛擬機是模擬運行的一整套操作系統(包括內核、應用運行態環境和其他系統環境)和跑在上面的應用,那么Docker容器就是獨立運行的一個(或一組)應用,以及它們必需的運行環境。

創建容器

對容器進行操作就跟直接操作應用一樣簡單、快速。Docker容器實在太輕量級了,用戶可以隨時創建或刪除容器。

1.新建容器

可以使用docker create命令新建一個容器,例如:

$ docker create -it ubuntu:latest   //基于鏡像創建容器,默認是沒有運行的

$ docker ps -a   //查看所有容器

使用docker create命令新建的容器處于停止狀態,可以使用docker start命令來啟動它。

create命令和后續的run命令支持的選項都十分復雜,主要包括如下幾大類:與容器運行模式相關、與容器和環境配置相關、與容器資源限制和安全保護相關。

create命令與容器運行模式相關的選項:
選項  說明
-a,--attach=[]  是否綁定到標準輸入、輸出和錯誤
-d,--detach=true|false  是否在后臺運行容器,默認為否
--detach-keys=""    從attach模式退出的快捷鍵
--expose=[] 指定容器會暴露出來的端口或端口范圍
--group-add=[]  運行容器的用戶組
-i,--interactive=true|false 保持標準輸入打開,默認為false
--ipc=""    容器IPC命名空間,可以為其它容器或主機
--isolation="default"   容器使用的隔離機制
--log-driver="json-file"    指定容器的日志驅動類型,可以為json-file,syslog,journald,gelf,fluentd,awslogs,splunk,etwlogs,gcplogs或none
--log-opt=[]    傳遞給日志驅動的選項
--net="bridge"  指定容器網絡模式,包括bridge,none,其它容器網絡,host的網絡或者某個現有網絡
--net-alias=[]  容器在網絡中的別名
-P,--publish-all=true|false 通過NAT機制將容器標記暴露的端口自動映射到本地主機的臨時端口
-p,--publish=[] 指定如何映射到本地主機端口,例如-p 11234-12234:1234-2234
--pid=host  容器的PID命名空間
--userns="" 啟用userns-remap時配置用戶命名空間的模式
--uts=host  容器的PID命名空間
--restart="no"  容器的重啟策略,包括no、on-failure[:max-retry]、always、unless-stopped等
--rm=true|false 容器退出后是否自動刪除,不能跟-d同時使用
-t,--tty=true|false 容器運行時指定偽終端
--tmpfs=[]  掛載臨時文件系統到容器
-v|--volume  host-dir:container-dir 掛載主機上的文件卷到容器內
--volume-driver=""  掛載文件卷的驅動類型
--volumes-from=[]   從其他容器掛載卷
-w,--workdir="" 容器內的默認工作目錄

create命令與容器環境和配置相關的選項:
選項  說明
--add-host=[ ]  在容器內添加一個主機名到IP地址的映射關系(通過/etc/hosts文件)
--device=[ ]    映射物理機上的設備到容器內
--dns-search=[ ]    DNS搜索域
--dns-opt=[ ]   自定義的DNS選項
--dns=[ ]   自定義的DNS服務器
-e,--env=[ ]    指定容器內環境變量
--env-file=[ ]  從文件中讀取環境變量到容器內
-h,--hostname=""    指定容器內的主機名
--ip=“” 指定容器的IPv4地址
--ip6=""    指定容器的IPv6地址
--link=[ <name or id>:alias]    連接到其它容器
--mac-address=""    指定容器的Mac地址
--name=""   指定容器的別名

create命令與容器資源限制和安全保護相關的選項:
選項  說明
--blkio-weight=10~1000  容器讀寫塊設備的I/O性能權重,默認為0
--blkio-weight-device=[device_name:weight]  指定各個塊設備的I/O性能權重
--cpu-shares=0  允許容器使用CPU資源的相對權重,默認一個容器能用滿一個核的CPU
--cap-add=[ ]   增加容器的linux指定安全能力
--cap-drop=[ ]  移除容器的linux指定安全能力
--cgroup-parent=""  容器cgroups限制的創建路徑
--cidfile=""    指定容器的進程ID號寫到文件
--cpu-period=0  限制容器在CFS調度器下的CPU占用時間片
--cpuset-cpus=""    限制容器能使用哪些CPU核心
--cpuset-mems=""    NUMA架構下使用哪些核心的內存
--device-read-bps=[ ]   掛載設備的讀吞吐率(以bps為單位)限制
--device-write-bps=[ ]  掛載設備的寫吞吐率(以bps為單位)限制
--device-read-iops=[ ]  掛載設備的讀速率(以每秒i/o次數為單位)限制
--device-write-iops=[ ] 掛載設備的寫速率(以每秒i/o次數為單位)限制
--kernel-memory=""  限制容器使用內核的內存大小,單位可以是b,k,m或g
-m,--memory=""  限制容器內應用使用的內存,單位可以是b、k、m或g
--memory-reservation="" 當系統中內存過低時,容器會被強制限制內存到給定值,默認情況下等于內存限制值
--memory-swap="LIMIT"   限制容器使用內存和交換區的總大小
--oom-kill-disable=true|false   內存耗盡(out-of-memory)時是否殺死容器
--oom-score-adj=""  調整容器的內存耗盡參數
--pids-limit="" 限制容器的pid個數
--privileged=true|false 是否給容器以高權限,這意味著容器內應用將不受權限下限制,一般不推薦
--read-only=true|false  是否讓容器內的文件系統只讀
--security-opt=[ ]  指定一些安全參數,包括權限、安全能力、apparmor等
--stop-signal=STGTERM   指定停止容器的系統信號
--shm-size=""   /dev/shm的大小
--sig-proxy=true|false  是否代理收到的信號給應用,默認為true,不能代理SIGCHLD、SIGSTOP和SIGKILL信號
--memory-swappiness="0-100" 調整容器的內存交換區參數
-u,--user=""    指定在容器內執行命令的用戶信息
--ulimit=[ ]    通過ulimit來限制最大文件數、最大進程數等

其他比較重要的選項還包括:

·-l,--label=[]:以鍵值對方式指定容器的標簽信息;

·--label-file=[]:從文件中讀取標簽信息。

啟動容器

使用docker start命令來啟動一個已經創建的容器:

docker start 容器ID       //開啟容器
docker stop 容器ID       //關閉容器

docker容器的狀態:
up   開啟狀態
Exited    終止狀態
Create    創建狀態
(Paused)   暫停狀態
狀態沒有        停止狀態

docker pause/unpause centos/httpd  //暫停docker容器

docker stop  centos/httpd   //停止指定docker容器

新建并啟動容器

除了創建容器后通過start命令來啟動,也可以直接新建并啟動容器。所需要的命令主要為docker run,等價于先執行docker create命令,再執行docker start命令。

docker run centos/lamp /bin/bash -c ls / 
//創建容器的同時啟動并運行相關程序,命令完成容器就停止。

啟動一個bash終端,允許用戶進行交互:

$ docker run -it ubuntu:14.04 /bin/bash

root@af8bae53bdd3:/#

其中,-t選項讓Docker分配一個偽終端(pseudo-tty)并綁定到容器的標準輸入上,-i則讓容器的標準輸入保持打開。

更多的命令選項可以通過man docker-run命令來查看。在交互模式下,用戶可以通過所創建的終端來輸入命令。

守護態運行

更多的時候,需要讓Docker容器在后臺以守護態(Daemonized)形式運行。此時,可以通過添加-d參數來實現。

下面的命令會在后臺運行容器:

$ docker run -d ubuntu  /bin/sh -c "while true; do echo hello world; sleep 1; done"

進入運行中的容器中,對容器做各種操作:
docker exec -it 容器id  /bin/bash    進入容器中
退出方法:
1、輸入exit
2、Ctrl+p, Ctrl+q鍵返回主機控制臺

連接到容器的會話
docker attach 容器id號

//將容器導出成文件
docker export 13198d132fbe > centoslamp
將指定容器導出成名為centoslamp的文件,該文件為docker鏡像文件

//將容器文件生成鏡像
docker import  文件名  鏡像名:標簽

//刪除容器
docker rm d4e863a654aa  指定刪除某個容器
docker rm -f d4e863a654aa  
強制刪除運行中的容器,不建議
docker container prune   刪除所有停止的容器
docker rm $(docker ps -qf status=exited)    刪除指定狀態的容器

擴展:
硬件資源相關
1、 顯示容器硬件資源使用情況
docker stats [選項] [0個或多個正在運行容器]
docker stats          不指定容器時顯示所有正在運行的容器

2、更新容器的硬件資源限制
docker update [選項]
有可能報錯:
vi   /etc/default/grub
GRUB_CMDLINE_LINUX="...   cgroup_enable=memory swapaccount=1"

3、使用壓力測試工具 stress 驗證效果
使用已有的stress鏡像 progrium/stress, 開兩個終端, 在一個終端中執行下面命令

docker run -m 100m --rm -it progrium/stress --cpu 2 --io 1 --vm 10 --vm-bytes 9M

在另一個終端執行 docker stats 進行監控
再開一個終端執行

# 9eb0為容器id開頭, 請根據實際情況替換。內存限制只能調大不能調小
docker update -m 200m 9eb0

小結

創建:docker create -itd 鏡像名(ID) /bin/bash
啟動容器: docker start 容器名(ID)
停止容器:docker stop 容器名(ID)
暫停:docker pause 容器名(ID)
取消暫停:docker unpause 容器名(ID)
刪除:docker rm -f 容器名(ID)
查看容器詳細信息:docker inspect 容器id
查看容器列表:docker ps -a

none網絡

在這個網絡下只有容器的lo網卡,在創建容器時可以使用--network=none指定使用none網絡

正常不指定網絡的情況下:
eth0    inet  addr:172.17.0.7

指定網絡為none的情況下:
docker  run  -it  --network=none  --name  network1    busybox

只有一個lo網卡

一般來講,這個封閉的網絡有什么用處呢?

可用于一些安全性較高的并且不需要聯網的應用可以使用none網絡,比如:某個容器唯一用途就是生成隨機密碼,就可以放到none網絡中避免密碼被竊取;但是大部分容器是需要網絡的

host網絡

連接到host網絡的容器共享docker host的網絡棧,容器的網絡配置與host完全一致,可以通過--network=host指定host網絡

docker  run  -it  --network=host  --name  network2    busybox

在容器中可以看到真機的所有網卡,并且連hostname也是真機的

host網絡的使用場景是什么呢?

host網絡的最大好處就是:性能;

如果容器對網絡傳輸效率要求較高,則可以選擇host網絡。

但是host網絡也有缺點:靈活性不高,比如:要考慮多口靈活性的問題,docker host上已經使用的端口容器就不能使用了

doker host另一個用途就是:讓容器可以直接配置host網絡,比如:一些跨host的網絡解決方案,本身也是以容器運行的,這些方案需要對網絡進行配置,比如,iptables。

bridge網絡

容器默認使用的時bridge網絡
docker安裝時會創建一個 命令為docker0的linux bridge。如果不指定--network=,運行的容器會默認掛到docker0上

可以用“brctl   show”命令查看橋接的網卡

容器中“eth0”——》真機的 veth9cfd9f7
——橋接——》docker0  

注:interface一列就是容器的虛擬網卡,如果容器都處于關閉的狀態,會沒有網卡信息
需要docker在開啟狀態下才能看到接口網卡

如:看到interfaces一列是veth58a8eca
進入容器中可以看一下網卡的信息eth0

其實:eth0和veth58a8eca是一對veth pair。veth pair是一種成對出現的特殊網絡設備,可以把他想像成由一根虛擬網線連起來的一對網卡,網卡的一頭叫做:eth0@if315,另一頭是veth58a8eca掛在了docker0上,其效果就是將eth0@if315掛在了docker0上

看到eth0@if315配置了172.17.0.2/16的ip,再運行一個容器,看看他的ip是否也是同樣的

新運行的容器的IP由172.17.0.3順延下去了,而不是一個獨立的網段,而且都是172.17.0的網段的

為什么都是這個網段上面的呢?

可以通過docker network inspect bridge

看到網卡的配置信息:subnet是172.17.0.0/16,gateway是172.17.0.1,這個網管來自哪呢?

可以看到host主機上面的docker0的ip就是172.17.0.1,所以這個網管就是docker0

自定義網絡

通常默認的情況下使用的是docker的bridge的網絡,用戶也可以根據自己的業務需要,創建user-defined

docker 提供三種user-defined網絡驅動:bridge,overlay,macvlan。

其中overlay和macvlan用于創建跨主機的網絡

可以通過bridge驅動創建類似前面默認的bridge網絡docker0

docker network create --driver bridge brnet1

通過brctl show看到我們新建的網絡

新增加了一個網橋br-32a5cb322311 ,這里的32a5cb322311正好是新建的brnet1的容器ID

通過docker network inspect brnet1查看

可以看到新建的brnet1的subnet是172.18.0.0/16,網關是172.18.0.1,這里的172.18.0.0/16網段是docker自動分配的網段

也可以自己指定網段和網關:--subent和--gateway

docker   network  create  --driver  bridge  --subnet   192.168.2.0/24   --gateway  192.168.2.1  brnet2

容器要使用新的網絡,需要在新建運行(docker run)的時候,通過--network=去指定

指定一個靜態ip地址
可以通過--ip指定

docker  run -it  --network=brnet2  --ip   192.168.2.222   busybox

注:只有通過--subnet創建的網絡才能指定靜態IP。

最好不要將容器設置成與host相同網段的,否則host的主機將被干擾,當然如果收到了干擾也不用怕,可以使用docker network rm <自己設置的bridge的名稱>  將這個bridge刪除

小結:

注:如果報這樣的錯用以下命令{Error response from daemon: Failed to Setup IP tables: Unable to enable SKIP DNAT rule: (iptables failed: iptables --wait -t nat -I DOCKER -i br-01f51f70d9a8 -j RETURN: iptables: No chain/target/match by that name.
(exit status 1)) }


pkill docker

iptables -t nat -F
ifconfig docker0 down
systemctl start docker


使用指定網絡創建容器:
docker run -it --network bridge 鏡像id /bin/bash

docker網絡查看:
docker network ls

創建docker網絡:
docker network create --driver=bridge 自定義的網絡名稱

創建docker網絡并且自定義可分配的網段和網關:
docker network create --driver=bridge --subnet 192.168.80.0/24 --gateway 192.168.80.1 自定義的網絡名稱

使用指定網絡創建容器并且分配一個靜態IP地址:
docker run -it --network 網絡名稱(自定義) --ip 192.168.80.100 鏡像名 /bin/bash

注意:靜態IP地址只要自定義網段并且使用“--subnet”指定網段才能分配

查看docker網絡的詳細信息:
docker network inspect 網絡名稱

刪除docker網絡:
docker network rm 網絡名稱

給已創建的容器添加一個網卡:
docker network connect 網絡名稱 [--ip ip地址] 容器名稱

端口映射和容器互聯

容器訪問外部網絡

容器默認指定了網關為docker0網橋上的docker0內部接口。docker0內部接口同時也是宿主機的一個本地接口。因此,容器默認情況下是可以訪問到宿主機本地的。更進一步,容器要想通過宿主機訪問到外部網絡,需要宿主機進行轉發。
#sysctl net.ipv4.ip_forward 查看轉發是否打開,1代表打開
net.ipv4.ip_forward = 1

如果為0,則沒有開啟轉發,則需要手動打開:

#sysctl -w net.ipv4.ip_forward=1

更簡單的,在啟動Docker服務的時候設定--ip-forward=true,Docker服務會自動打開宿主機系統的轉發服務。

端口映射

容器中可以運行一些網絡應用,要讓外部也可以訪問這些應用,可以通過 -P(大寫) 或 -p (小寫) 參數來指定端口映射。

1、當使用 -P 標記時,Docker 會隨機映射一個 49000~49900 的端口到內部容器開放的網絡端口
2、-p(小寫)則可以指定要映射的IP和端口,但是在一個指定端口上只可以綁定一個容器。支持的格式有 
真機Port:容器Port、

    hostPort:containerPort(映射所有接口地址)
    將本地的 5000 端口映射到容器的 5000 端口:
    docker run -d -p 5000:5000 training/webapp   /bin/bash
    此時默認會綁定本地所有接口上的所有地址。

    ip:hostPort:containerPort (映射指定地址的指定端口)
    指定映射使用一個特定地址,比如 localhost 地址 127.0.0.1
    docker run -d -p 127.0.0.1:5000:5000 training/webapp /bin/bash

    ip::containerPort (映射指定地址的任意端口)
    綁定 localhost 的任意端口到容器的 5000 端口,本地主機會自動分配一個端口。
    docker run -d -p 127.0.0.1::5000 training/webapp  /bin/bash
    還可以使用 udp 標記來指定 udp 端口
    docker run -d -p 127.0.0.1:5000:5000/udp training/webapp  /bin/bash

查看映射端口配置
    使用 docker port 來查看當前映射的端口配置,也可以查看到綁定的地址
docker  ps  -a

端口——>端口

注:

容器有自己的內部網絡和 ip 地址(使用 docker inspect 可以獲取所有的變量,Docker 還可以有一個可變的網絡配置。)
-p 標記可以多次使用來綁定多個端口
例如:
docker run -d -p 5000:5000 -p 3000:80 training/webapp  /bin/bash

2、容器之間互聯(容器間的通信)

容器之間可通過 IP,Docker DNS Server 或 joined 容器三種方式通信。

docker網絡:none、host、bridge、自定義(bridge,overlay,macvlan)

1、IP 通信
兩個容器要能通信,必須要有屬于同一個網絡的網卡。
即兩個容器處于同一個網段中。
滿足這個條件后,容器就可以通過 IP 交互了。
具體做法是在容器創建時通過 --network 指定相應的網絡,或者通過 docker network connect 將現有容器加入到指定網絡。

2、Docker DNS Server
通過 IP 訪問容器雖然滿足了通信的需求,但還是不夠靈活。因為我們在部署應用之前可能無法確定 IP,部署之后再指定要訪問的 IP 會比較麻煩。對于這個問題,可以通過 docker 自帶的 DNS 服務解決。

從 Docker 1.10 版本開始,docker daemon 實現了一個內嵌的 DNS server,使容器可以直接通過“容器名”通信。

方法很簡單,只要在啟動時用 --name 為容器命名就可以了。

下面啟動兩個容器 bbox1 和 bbox2:

docker run -it --network=brnet2 --name=web1 centos

docker run -it --network=brnet2 --name=web2 centos

然后,web2 就可以直接 ping 到 web1 了:

注: 使用 docker DNS 有個限制:只能在自定義網絡中使用。也就是說,默認的 bridge 網絡docker0是無法使用 DNS 的。下面驗證一下:

創建 bbox3 和 bbox4,均連接到 bridge 網絡。

docker run -it --name=bbox3 busybox

docker run -it --name=bbox4 busybox

bbox4 無法 ping 到 bbox3。
3、joined 容器

joined 容器是另一種實現容器間通信的方式。

joined 容器非常特別,它可以使兩個或多個容器共享一個網絡棧,共享網卡和配置信息,joined 容器之間可以通過 127.0.0.1 直接通信。

例子:
先創建一個 httpd 容器,名字為 web1。

docker run -d -it --name=web1 httpd

然后創建centos容器并通過 --network=container:web1 指定 jointed 容器為 web1:
docker run -it --network=container:web1 --name web2 centos

進入兩個容器中查看地址
web1和web2 的網卡 mac 地址與 IP 完全一樣,它們共享了相同的網絡棧。
這樣web2就可以直接用127.0.0.1訪問web1的httpd服務

joined 容器非常適合以下場景:

  不同容器中的程序希望通過 loopback 高效快速地通信,比如 web server 與 app server。

  希望監控其他容器的網絡流量,比如運行在獨立容器中的網絡監控程序。

擴展:
當兩個容器在不同的bridge的時候,容器之間是不能ping通的

如何讓兩個不同的網段之間能夠ping通呢?

1.增加路由
如果host上對每個網絡都有一個路由,同時操作系統上打開了ip forwarding,host就成了一個路由,掛在不同的網橋上的網絡就能夠互相ping通

可以看一下host上是否滿足這個條件

ip r查看host上的路由表

打開路由轉發功能

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

苏尼特左旗| 三原县| 乡宁县| 香格里拉县| 汶川县| 湾仔区| 双城市| 微博| 廊坊市| 曲麻莱县| 大埔区| 钟山县| 东城区| 革吉县| 清镇市| 商城县| 定远县| 新平| 土默特右旗| 楚雄市| 濮阳县| 临高县| 凯里市| 治多县| 满洲里市| 丰镇市| 吉林市| 墨竹工卡县| 水富县| 齐齐哈尔市| 丰台区| 双鸭山市| 札达县| 唐海县| 巫山县| 昌平区| 五河县| 称多县| 临汾市| 宁德市| 灌云县|