• 单机多es容器服务部署的网络模式


    3.1 Bridge模式的拓扑

    当Docker server启动时,会在主机上创建一个名为docker0的虚拟网桥,此主机上启动的Docker容器会连接到这个虚拟网桥上。虚拟网桥的工作方式和物理交换机类似,这样主机上的所有容器就通过交换机连在了一个二层网络中。接下来就要为容器分配IP了,Docker会从RFC1918所定义的私有IP网段中,选择一个和宿主机不同的IP地址和子网分配给docker0,连接到docker0的容器就从这个子网中选择一个未占用的IP使用。如一般Docker会使用172.17.0.0/16这个网段,并将172.17.0.1/16分配给docker0网桥(在主机上使用ifconfig命令是可以看到docker0的,可以认为它是网桥的管理接口,在宿主机上作为一块虚拟网卡使用)。单机环境下的网络拓扑如下,主机地址为10.10.0.186/24。

    3.2 Docker:网络模式详解

    Docker完成以上网络配置的过程大致是这样的:

    1. 在主机上创建一对虚拟网卡veth pair设备。veth设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth设备常用来连接两个网络设备。

    2. Docker将veth pair设备的一端放在新创建的容器中,并命名为eth0。另一端放在主机中,以veth65f9这样类似的名字命名,并将这个网络设备加入到docker0网桥中,可以通过brctl show命令查看。

    1
    2
    3
    $ brctl show
    bridge name     bridge id               STP enabled     interfaces
    docker0         8000.02425f21c208       no

    3. 从docker0子网中分配一个IP给容器使用,并设置docker0的IP地址为容器的默认网关。

    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    # 运行容器;
    $ docker run --name=nginx_bridge --net=bridge -p 80:80 -d nginx       
    9582dbec7981085ab1f159edcc4bf35e2ee8d5a03984d214bce32a30eab4921a
     
    # 查看容器;
    $ docker ps
    CONTAINER ID        IMAGE          COMMAND                  CREATED             STATUS              PORTS                NAMES
    9582dbec7981        nginx          "nginx -g 'daemon ..."   3 seconds ago       Up 2 seconds        0.0.0.0:80->80/tcp   nginx_bridge
     
    # 查看容器网络;
    $ docker inspect 9582dbec7981
    "Networks": {
        "bridge": {
            "IPAMConfig"null,
            "Links"null,
            "Aliases"null,
            "NetworkID""9e017f5d4724039f24acc8aec634c8d2af3a9024f67585fce0a0d2b3cb470059",
            "EndpointID""81b94c1b57de26f9c6690942cd78689041d6c27a564e079d7b1f603ecc104b3b",
            "Gateway""172.17.0.1",
            "IPAddress""172.17.0.2",
            "IPPrefixLen": 16,
            "IPv6Gateway""",
            "GlobalIPv6Address""",
            "GlobalIPv6PrefixLen": 0,
            "MacAddress""02:42:ac:11:00:02"
        }
    }
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    $ docker network inspect bridge
    [
        {
            "Name""bridge",
            "Id""9e017f5d4724039f24acc8aec634c8d2af3a9024f67585fce0a0d2b3cb470059",
            "Created""2017-08-09T23:20:28.061678042-04:00",
            "Scope""local",
            "Driver""bridge",
            "EnableIPv6"false,
            "IPAM": {
                "Driver""default",
                "Options"null,
                "Config": [
                    {
                        "Subnet""172.17.0.0/16"
                    }
                ]
            },
            "Internal"false,
            "Attachable"false,
            "Ingress"false,
            "Containers": {
                "9582dbec7981085ab1f159edcc4bf35e2ee8d5a03984d214bce32a30eab4921a": {
                    "Name""nginx_bridge",
                    "EndpointID""81b94c1b57de26f9c6690942cd78689041d6c27a564e079d7b1f603ecc104b3b",
                    "MacAddress""02:42:ac:11:00:02",
                    "IPv4Address""172.17.0.2/16",
                    "IPv6Address"""
                }
            },
            "Options": {
                "com.docker.network.bridge.default_bridge""true",
                "com.docker.network.bridge.enable_icc""true",
                "com.docker.network.bridge.enable_ip_masquerade""true",
                "com.docker.network.bridge.host_binding_ipv4""0.0.0.0",
                "com.docker.network.bridge.name""docker0",
                "com.docker.network.driver.mtu""1500"
            },
            "Labels": {}
        }
    ]

    网络拓扑介绍完后,接着介绍一下bridge模式下容器是如何通信的。

    3.3 bridge模式下容器的通信

    在bridge模式下,连在同一网桥上的容器可以相互通信(若出于安全考虑,也可以禁止它们之间通信,方法是在DOCKER_OPTS变量中设置–icc=false,这样只有使用–link才能使两个容器通信)。

    Docker可以开启容器间通信(意味着默认配置--icc=true),也就是说,宿主机上的所有容器可以不受任何限制地相互通信,这可能导致拒绝服务攻击。进一步地,Docker可以通过--ip_forward和--iptables两个选项控制容器间、容器和外部世界的通信。

    容器也可以与外部通信,我们看一下主机上的Iptable规则,可以看到这么一条

    1
    -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE

    这条规则会将源地址为172.17.0.0/16的包(也就是从Docker容器产生的包),并且不是从docker0网卡发出的,进行源地址转换,转换成主机网卡的地址。这么说可能不太好理解,举一个例子说明一下。假设主机有一块网卡为eth0,IP地址为10.10.101.105/24,网关为10.10.101.254。从主机上一个IP为172.17.0.1/16的容器中ping百度(180.76.3.151)。IP包首先从容器发往自己的默认网关docker0,包到达docker0后,也就到达了主机上。然后会查询主机的路由表,发现包应该从主机的eth0发往主机的网关10.10.105.254/24。接着包会转发给eth0,并从eth0发出去(主机的ip_forward转发应该已经打开)。这时候,上面的Iptable规则就会起作用,对包做SNAT转换,将源地址换为eth0的地址。这样,在外界看来,这个包就是从10.10.101.105上发出来的,Docker容器对外是不可见的。

    那么,外面的机器是如何访问Docker容器的服务呢?我们首先用下面命令创建一个含有web应用的容器,将容器的80端口映射到主机的80端口。

    1
    $ docker run --name=nginx_bridge --net=bridge -p 80:80 -d nginx

    然后查看Iptable规则的变化,发现多了这样一条规则:

    1
    -A DOCKER ! -i docker0 -p tcp -m tcp --dport 80 -j DNAT --to-destination 172.17.0.2:80

    此条规则就是对主机eth0收到的目的端口为80的tcp流量进行DNAT转换,将流量发往172.17.0.2:80,也就是我们上面创建的Docker容器。所以,外界只需访问10.10.101.105:80就可以访问到容器中的服务。

    除此之外,我们还可以自定义Docker使用的IP地址、DNS等信息,甚至使用自己定义的网桥,但是其工作方式还是一样的。E

  • 相关阅读:
    图书管理系统---基于form组件和modelform改造添加和编辑
    Keepalived和Heartbeat
    SCAN IP 解释
    Configure Active DataGuard and DG BROKER
    Oracle 11gR2
    我在管理工作中積累的九種最重要的領導力 (李開復)
    公募基金公司超融合基础架构与同城灾备建设实践
    Oracle 11g RAC for LINUX rhel 6.X silent install(静默安装)
    11gR2 静默安装RAC 集群和数据库软件
    Setting Up Oracle GoldenGate 12
  • 原文地址:https://www.cnblogs.com/lirunzhou/p/10481420.html
Copyright © 2020-2023  润新知