網(wǎng)站首頁(yè) 編程語(yǔ)言 正文
Docker 網(wǎng)絡(luò)
理解Docker
清空下前面的docker 鏡像、容器
# 刪除全部容器 $ docker rm -f $(docker ps -aq) # 刪除全部鏡像 $ docker rmi -f $(docker images -aq)
測(cè)試
三個(gè)網(wǎng)絡(luò)
問(wèn)題: docker 是如果處理容器網(wǎng)絡(luò)訪問(wèn)的?
# 測(cè)試 運(yùn)行一個(gè)tomcat $ docker run -d -P --name tomcat01 tomcat # 查看容器內(nèi)部網(wǎng)絡(luò)地址 $ docker exec -it 容器id ip addr # 發(fā)現(xiàn)容器啟動(dòng)的時(shí)候會(huì)得到一個(gè) eth0@if91 ip地址,docker分配! $ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 261: eth0@if91: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:12:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0 inet 172.18.0.2/16 brd 172.18.255.255 scope global eth0 valid_lft forever preferred_lft forever # 思考? linux能不能ping通容器內(nèi)部! 可以 容器內(nèi)部可以ping通外界嗎? 可以! $ ping 172.18.0.2 PING 172.18.0.2 (172.18.0.2) 56(84) bytes of data. 64 bytes from 172.18.0.2: icmp_seq=1 ttl=64 time=0.069 ms 64 bytes from 172.18.0.2: icmp_seq=2 ttl=64 time=0.074 ms
原理
1、我們每啟動(dòng)一個(gè)docker容器,docker就會(huì)給docker容器分配一個(gè)ip,我們只要按照了docker,就會(huì)有一個(gè)docker0橋接模式,使用的技術(shù)是veth-pair技術(shù)!
再次測(cè)試 ip addr
2 、再啟動(dòng)一個(gè)容器測(cè)試,發(fā)現(xiàn)又多了一對(duì)網(wǎng)絡(luò)
# 我們發(fā)現(xiàn)這個(gè)容器帶來(lái)網(wǎng)卡,都是一對(duì)對(duì)的 # veth-pair 就是一對(duì)的虛擬設(shè)備接口,他們都是成對(duì)出現(xiàn)的,一端連著協(xié)議,一端彼此相連 # 正因?yàn)橛羞@個(gè)特性 veth-pair 充當(dāng)一個(gè)橋梁,連接各種虛擬網(wǎng)絡(luò)設(shè)備的 # OpenStac,Docker容器之間的連接,OVS的連接,都是使用evth-pair技術(shù)
3、我們來(lái)測(cè)試下tomcat01和tomcat02是否可以ping通
# 獲取tomcat01的ip 172.17.0.2 $ docker-tomcat docker exec -it tomcat01 ip addr 550: eth0@if551: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0 inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0 valid_lft forever preferred_lft forever # 讓tomcat02 ping tomcat01 $ docker-tomcat docker exec -it tomcat02 ping 172.17.0.2 PING 172.17.0.2 (172.17.0.2) 56(84) bytes of data. 64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.098 ms 64 bytes from 172.17.0.2: icmp_seq=2 ttl=64 time=0.071 ms # 結(jié)論:容器和容器之間是可以互相ping通
網(wǎng)絡(luò)模型圖
結(jié)論:tomcat01和tomcat02公用一個(gè)路由器,docker0。
所有的容器不指定網(wǎng)絡(luò)的情況下,都是docker0路由的,docker會(huì)給我們的容器分配一個(gè)默認(rèn)的可用ip。
小結(jié)
Docker使用的是Linux的橋接,宿主機(jī)是一個(gè)Docker容器的網(wǎng)橋 docker0
Docker中所有網(wǎng)絡(luò)接口都是虛擬的,虛擬的轉(zhuǎn)發(fā)效率高(內(nèi)網(wǎng)傳遞文件)
只要容器刪除,對(duì)應(yīng)的網(wǎng)橋一對(duì)就沒(méi)了!
思考一個(gè)場(chǎng)景:我們編寫了一個(gè)微服務(wù),database url=ip: 項(xiàng)目不重啟,數(shù)據(jù)ip換了,我們希望可以處理這個(gè)問(wèn)題,可以通過(guò)名字來(lái)進(jìn)行訪問(wèn)容器?
–-link
$ docker exec -it tomcat02 ping tomca01 # ping不通 ping: tomca01: Name or service not known # 運(yùn)行一個(gè)tomcat03 --link tomcat02 $ docker run -d -P --name tomcat03 --link tomcat02 tomcat 5f9331566980a9e92bc54681caaac14e9fc993f14ad13d98534026c08c0a9aef # 3連接2 # 用tomcat03 ping tomcat02 可以ping通 $ docker exec -it tomcat03 ping tomcat02 PING tomcat02 (172.17.0.3) 56(84) bytes of data. 64 bytes from tomcat02 (172.17.0.3): icmp_seq=1 ttl=64 time=0.115 ms 64 bytes from tomcat02 (172.17.0.3): icmp_seq=2 ttl=64 time=0.080 ms # 2連接3 # 用tomcat02 ping tomcat03 ping不通
探究:
docker network inspect 網(wǎng)絡(luò)id 網(wǎng)段相同
Name不同,但是IPv4Address是相同的
docker inspect tomcat03
"Links": [ "/tomcat02:/tomcat03/tomcat02" ],
查看tomcat03里面的/etc/hosts發(fā)現(xiàn)有tomcat02的配置
$ docker-tomcat docker exec tomcat03 cat /etc/hosts
–link 本質(zhì)就是在hosts配置中添加映射
現(xiàn)在使用Docker已經(jīng)不建議使用–link了!
自定義網(wǎng)絡(luò),不適用docker0!
docker0問(wèn)題:不支持容器名連接訪問(wèn)!
自定義網(wǎng)絡(luò)
docker network connect -- Connect a container to a network create -- Creates a new network with a name specified by the disconnect -- Disconnects a container from a network inspect -- Displays detailed information on a network ls -- Lists all the networks created by the user prune -- Remove all unused networks rm -- Deletes one or more networks
查看所有的docker網(wǎng)絡(luò)
$ docker network ls
網(wǎng)絡(luò)模式
bridge :橋接 docker(默認(rèn),自己創(chuàng)建也是用bridge模式)
none :不配置網(wǎng)絡(luò),一般不用
host :和所主機(jī)共享網(wǎng)絡(luò)
container :容器網(wǎng)絡(luò)連通(用得少!局限很大)
測(cè)試
# 我們直接啟動(dòng)的命令 --net bridge,而這個(gè)就是我們的docker0 # bridge就是docker0 $ docker run -d -P --name tomcat01 tomcat # 上面等價(jià)于下面呢這一個(gè) docker run -d -P --name tomcat01 --net bridge tomcat # docker0,特點(diǎn):默認(rèn),域名不能訪問(wèn)。 --link可以打通連接,但是很麻煩! # 我們可以 自定義一個(gè)網(wǎng)絡(luò) $ docker network create --driver bridge --subnet 192.168.0.0/16 --gateway 192.168.0.1 mynet
$ docker network inspect mynet;
啟動(dòng)兩個(gè)tomcat,再次查看網(wǎng)絡(luò)情況
$ docker run -d -P --name tomcat-net-01 --net mynet tomcat $ docker run -d -P --name tomcat-net-02 --net mynet tomcat $ docker network inspect mynet;
在自定義的網(wǎng)絡(luò)下,服務(wù)可以互相ping通,不用使用–link
$ docker exec tomcat-net-02 ping tomcat-net-01 $ docker exec tomcat-net-01 ping tomcat-net-02
我們自定義的網(wǎng)絡(luò)docker當(dāng)我們維護(hù)好了對(duì)應(yīng)的關(guān)系,推薦我們平時(shí)這樣使用網(wǎng)絡(luò)!
好處:
redis -不同的集群使用不同的網(wǎng)絡(luò),保證集群是安全和健康的
mysql-不同的集群使用不同的網(wǎng)絡(luò),保證集群是安全和健康的
網(wǎng)絡(luò)連通
# 測(cè)試兩個(gè)不同的網(wǎng)絡(luò)連通 再啟動(dòng)兩個(gè)tomcat 使用默認(rèn)網(wǎng)絡(luò),即docker0 $ docker run -d -P --name tomcat01 tomcat $ docker run -d -P --name tomcat02 tomcat # 此時(shí)ping不通
# 要將tomcat01 連通 tomcat—net-01 ,連通就是將 tomcat01加到 mynet網(wǎng)絡(luò) # 一個(gè)容器兩個(gè)ip(tomcat01)
# 01連通 ,加入后此時(shí),已經(jīng)可以tomcat01 和 tomcat-01-net ping通了 # 02是依舊不通的
結(jié)論:假設(shè)要跨網(wǎng)絡(luò)操作別人,就需要使用docker network connect 連通!
實(shí)戰(zhàn):部署Redis集群
# 創(chuàng)建網(wǎng)卡 docker network create redis --subnet 172.38.0.0/16 # 通過(guò)腳本創(chuàng)建六個(gè)redis配置 for port in $(seq 1 6);\ do \ mkdir -p /mydata/redis/node-${port}/conf touch /mydata/redis/node-${port}/conf/redis.conf cat << EOF >> /mydata/redis/node-${port}/conf/redis.conf port 6379 bind 0.0.0.0 cluster-enabled yes cluster-config-file nodes.conf cluster-node-timeout 5000 cluster-announce-ip 172.38.0.1${port} cluster-announce-port 6379 cluster-announce-bus-port 16379 appendonly yes EOF done # 通過(guò)腳本運(yùn)行六個(gè)redis for port in $(seq 1 6);\ docker run -p 637${port}:6379 -p 1667${port}:16379 --name redis-${port} \ -v /mydata/redis/node-${port}/data:/data \ -v /mydata/redis/node-${port}/conf/redis.conf:/etc/redis/redis.conf \ -d --net redis --ip 172.38.0.1${port} redis:5.0.9-alpine3.11 redis-server /etc/redis/redis.conf docker exec -it redis-1 /bin/sh #redis默認(rèn)沒(méi)有bash redis-cli --cluster create 172.38.0.11:6379 172.38.0.12:6379 172.38.0.13:6379 172.38.0.14:6379 172.38.0.15:6379 172.38.0.16:6379 --cluster-replicas 1
docker搭建redis集群完成!
我們使用docker之后,所有的技術(shù)都會(huì)慢慢變得簡(jiǎn)單起來(lái)!
SpringBoot微服務(wù)打包Docker鏡像
1、構(gòu)建SpringBoot項(xiàng)目
2、打包運(yùn)行
mvn package
3、編寫dockerfile
FROM java:8 COPY *.jar /app.jar CMD ["--server.port=8080"] EXPOSE 8080 ENTRYPOINT ["java","-jar","app.jar"]
4、構(gòu)建鏡像
# 1.復(fù)制jar和DockerFIle到服務(wù)器 # 2.構(gòu)建鏡像 $ docker build -t xxxxx:xx .
5、發(fā)布運(yùn)行
以后我們使用了Docker之后,給別人交付就是一個(gè)鏡像即可!
原文鏈接:https://blog.csdn.net/qq_43585922/article/details/126373283
相關(guān)推薦
- 2025-02-10 window11 系統(tǒng)安裝 yarn
- 2023-01-01 Pytest使用logging模塊寫日志的實(shí)例詳解_python
- 2023-07-26 webpack中plugin的工作原理
- 2024-01-31 1273 - Unknown collation: ‘utf8mb4_0900_ai_ci‘, Ti
- 2022-06-24 jQuery一鍵移除使前端項(xiàng)目脫離對(duì)它的依賴_jquery
- 2022-09-29 OpenCV中Grabcut算法的具體使用_C 語(yǔ)言
- 2022-12-27 os_object_release?Crash?排查記錄分析_匯編語(yǔ)言
- 2022-03-20 .NET?6開發(fā)TodoList應(yīng)用之實(shí)現(xiàn)接口請(qǐng)求驗(yàn)證_實(shí)用技巧
- 最近更新
-
- window11 系統(tǒng)安裝 yarn
- 超詳細(xì)win安裝深度學(xué)習(xí)環(huán)境2025年最新版(
- Linux 中運(yùn)行的top命令 怎么退出?
- MySQL 中decimal 的用法? 存儲(chǔ)小
- get 、set 、toString 方法的使
- @Resource和 @Autowired注解
- Java基礎(chǔ)操作-- 運(yùn)算符,流程控制 Flo
- 1. Int 和Integer 的區(qū)別,Jav
- spring @retryable不生效的一種
- Spring Security之認(rèn)證信息的處理
- Spring Security之認(rèn)證過(guò)濾器
- Spring Security概述快速入門
- Spring Security之配置體系
- 【SpringBoot】SpringCache
- Spring Security之基于方法配置權(quán)
- redisson分布式鎖中waittime的設(shè)
- maven:解決release錯(cuò)誤:Artif
- restTemplate使用總結(jié)
- Spring Security之安全異常處理
- MybatisPlus優(yōu)雅實(shí)現(xiàn)加密?
- Spring ioc容器與Bean的生命周期。
- 【探索SpringCloud】服務(wù)發(fā)現(xiàn)-Nac
- Spring Security之基于HttpR
- Redis 底層數(shù)據(jù)結(jié)構(gòu)-簡(jiǎn)單動(dòng)態(tài)字符串(SD
- arthas操作spring被代理目標(biāo)對(duì)象命令
- Spring中的單例模式應(yīng)用詳解
- 聊聊消息隊(duì)列,發(fā)送消息的4種方式
- bootspring第三方資源配置管理
- GIT同步修改后的遠(yuǎn)程分支