Skip to content

四、网络和存储原理

问题:

  • 容器: 某个软件完整的运行环境;包含了一个小型的linux系统

  • 宿主机里面同时4个nginx; 一个nginx运行时完整环境有20MB?

    • 4个nginx 合起来占用多少的磁盘空间
    • 80?如果每一个容器启动都是一个完整的linux系统一定会很大....

docker装的和宿主机的优缺点:

优点:docker的移植性、便捷性高于在宿主机部署、进程隔离、很方便的资源限制

缺点:docker基于虚拟化技术,损失不到3%的性能。

镜像 容器

镜像(Image):固定不变的。一个镜像可以启动很多容器

容器(Container):文件系统可能logs经常变化的,一个镜像可以启动很多容器。

docker在底层使用自己的存储驱动。来组件文件内容 storage drivers。

1、Docker存储

1、镜像如何存储

截取的nginx的分层

sh
docker history nginx

image-20210628114842703

sh
nginx这个镜像怎么存的
使用:docker image inspect nginx

image-20210628114916784

指示了镜像怎么存的

LowerDir :底层目录; diff(只是存储不同);包含小型linux和装好的软件

sh
/var/lib/docker/overlay2/67b3802c6bdb5bcdbcccbbe7aed20faa7227d584ab37668a03ff6952e631f7f2/diff:用户文件;

/var/lib/docker/overlay2/f56920fac9c356227079df41c8f4b056118c210bf4c50bd9bb077bdb4c7524b4/diff: nginx的启动命令放在这里

/var/lib/docker/overlay2/0e569a134838b8c2040339c4fdb1f3868a7118dd7f4907b40468f5fe60f055e5/diff: nginx的配置文件在这里

/var/lib/docker/overlay2/2b51c82933078e19d78b74c248dec38164b90d80c1b42f0fdb1424953207166e/diff: 小linux系统
  • 倒着看

    • 小linux系统(FROM apline) + Dockerfile的每一个命令可能都引起了系统的修改,所以和git一样,只记录变化

      sh
      ls -i

image-20210628115008639

    • 我们进入到这个镜像启动的容器,容器的文件系统就是镜像的;
    • docker ps -s;可以看到这个容器真正用到的文件大小
    • 容器会自己建立层;如果想要改东西,把改的内容复制到容器层即可 docker inspect container
"LowerDir":
"/var/lib/docker/overlay2/41e4fa41a2ad1dca9616d4c8254a04c4d9d6a3d462
c862f1e9a0562de2384dbc-
init/diff:/var/lib/docker/overlay2/e3b8bdbb0cfbe5450696c470994b3f99e
8a7942078e2639a788027529c6278f7/diff:/var/lib/docker/overlay2/67b380
2c6bdb5bcdbcccbbe7aed20faa7227d584ab37668a03ff6952e631f7f2/diff:/var
/lib/docker/overlay2/f56920fac9c356227079df41c8f4b056118c210bf4c50bd
9bb077bdb4c7524b4/diff:/var/lib/docker/overlay2/0e569a134838b8c20403
39c4fdb1f3868a7118dd7f4907b40468f5fe60f055e5/diff:/var/lib/docker/ov
erlay2/2b51c82933078e19d78b74c248dec38164b90d80c1b42f0fdb14249532071
66e/diff",
       "MergedDir":
"/var/lib/docker/overlay2/41e4fa41a2ad1dca9616d4c8254a04c4d9d6a3d462
c862f1e9a0562de2384dbc/merged",
       "UpperDir": (镜像的上层可以感知变
化)"/var/lib/docker/overlay2/41e4fa41a2ad1dca9616d4c8254a04c4d9d6a3d
462c862f1e9a0562de2384dbc/diff",【容器的修改后的文件,保存再宿主机哪里呀。
容器删除后,那些容器目录还存在吗?一定不再】
       "WorkDir":
"/var/lib/docker/overlay2/41e4fa41a2ad1dca9616d4c8254a04c4d9d6a3d462
c862f1e9a0562de2384dbc/work"
  • MergedDir :合并目录;容器最终的完整工作目录全内容都在合并层;数据卷在容器层产生;所有的增删改都在容器层;

image-20210628115025473

  • UpperDir :上层目录;
  • WorkDir :工作目录(临时层),pid;

LowerDir(底层)\UpperDir()\MergedDir\WorkDir(临时东西)

docker底层的 storage driver完成了以上的目录组织结果;

哪些东西适合容器运行?

  • docker启动一个MySQL,默认什么都不做?

  • MySQL就会丢失数据

    • 文件挂载
    • docker commit:能提交,MySQL的容器,也能提交。100G;100G,一般不采用这种方式

1、Images and layers

Docker映像由一系列层组成。 每层代表图像的Dockerfile中的一条指令。 除最后一层外的每一层都是只读的。 如以下Dockerfile:

  • Dockerfile文件里面几句话,镜像就有几层
dockerfile
FROM ubuntu:15.04
COPY . /app
RUN make /app
CMD python /app/app.py
# 每一个指令都可能会引起镜像改变,这些改变类似git的方式逐层叠加。

该Dockerfile包含四个命令,每个命令创建一个层。

FROM语句从ubuntu:15.04映像创建一个图层开始。

COPY命令从Docker客户端的当前目录添加一些文件。

RUN命令使用make命令构建您的应用程序。

最后,最后一层指定要在容器中运行的命令。

每一层只是与上一层不同的一组。 这些层彼此堆叠。

创建新容器时,可以在基础层之上添加一个新的可写层。 该层通常称为“容器层”。 对运行中

的容器所做的所有更改(例如写入新文件,修改现有文件和删除文件)都将写入此薄可写容

器层。

image-20210628115042492

2、Container and layers

  • 容器和镜像之间的主要区别是可写顶层。

  • 在容器中添加新数据或修改现有数据的所有写操作都存储在此可写层中。

  • 删除容器后,可写层也会被删除。 基础图像保持不变。 因为每个容器都有其自己的可写容

​ 器层,并且所有更改都存储在该容器层中,所以多个容器可以共享对同一基础映像的访问,

​ 但具有自己的数据状态。

  • 下图显示了共享同一Ubuntu 15.04映像的多个容器。

image-20210628115103792

3、磁盘容量预估

docker ps -s

size:用于每个容器的可写层的数据量(在磁盘上)。

virtual size:容器使用的用于只读图像数据的数据量加上容器的可写图层大小。

多个容器可以共享部分或全部只读图像数据。

从同一图像开始的两个容器共享100%的只读数据,而具有不同图像的两个容器(具有相同的层)共享这些公共

层。 因此,不能只对虚拟大小进行总计。这高估了总磁盘使用量,可能是一笔不小的数目。

4、镜像如何挑选

busybox:是一个集成了一百多个最常用Linux命令和工具的软件。linux工具里的瑞士军刀

alpine:Alpine操作系统是一个面向安全的轻型Linux发行版经典最小镜像,基于busybox,功能比

Busybox完善。

slim:docker hub中有些镜像有slim标识,都是瘦身了的镜像。也要优先选择

无论是制作镜像还是下载镜像,优先选择alpine类型.

5、Copy On Write

  • 写时复制是一种共享和复制文件的策略,可最大程度地提高效率。
  • 如果文件或目录位于映像的较低层中,而另一层(包括可写层)需要对其进行读取访问,则它仅使用现有文件。
  • 另一层第一次需要修改文件时(在构建映像或运行容器时),将文件复制到该层并进行修改。 这样可以将I / O和每个后续层的大小最小化。

2、容器如何挂载

types-of-mounts-volume

每一个容器里面的内容,支持三种挂载方式:

1)、docker自动在外部创建文件夹自动挂载容器内部指定的文件夹内容【Dockerfile VOLUME指令的作用】

2)、自己在外部创建文件夹,手动挂载

3)、可以把数据挂载到内存中。

--mount 挂载到 linux宿主机,手动挂载(不用了)

-v 可以自动挂载,到linux主机或者docker自动管理的这一部分区域

  • Volumes(卷) :存储在主机文件系统的一部分中,该文件系统由Docker管理(在Linux上是“ / var /lib / docker / volumes /”)。 非Docker进程不应修改文件系统的这一部分。 卷是在Docker中持久存储数据的最佳方法。
  • Bind mounts(绑定挂载) 可以在任何地方 存储在主机系统上。 它们甚至可能是重要的系统文件或目录。 Docker主机或Docker容器上的非Docker进程可以随时对其进行修改。
  • tmpfs mounts(临时挂载) 仅存储在主机系统的内存中,并且永远不会写入主机系统的文件系统

1、volume(卷)

  • 匿名卷使用
sh
docker run -dP -v /etc/nginx nginx
# docker将创建出匿名卷,并保存容器/etc/nginx下面的内容
# -v 宿主机:容器里的目录
  • 具名卷使用
sh
docker run -dP -v nginx:/etc/nginx nginx
#docker将创建出名为nginx的卷,并保存容器/etc/nginx下面的内容

如果将空卷装入存在文件或目录的容器中的目录中,则容器中的内容(复制)到该卷中。

如果启动一个容器并指定一个尚不存在的卷,则会创建一个空卷。

-v 宿主机绝对路径:Docker容器内部绝对路径:叫挂载;这个有空挂载问题

-v 不以/开头的路径:Docker容器内部绝对路径:叫绑定(docker会自动管理,docker不会把他当成目录,而把它当前卷)

以上用哪个比较好??????

  • 如果自己开发测试,用 -v 绝对路径的方式
  • 如果是生产环境建议用卷
  • 除非特殊 /bin/docker 需要挂载主机路径的则操作 绝对路径挂载
sh
nginx--Docker
/usr/share/nginx/html

nginx测试html挂载几种不同情况:

1.不挂载 效果:访问默认欢迎页

2.挂载 -v /root/html:/usr/share/nginx/html 
效果:访问forbidden (空挂载)
docker run -dP -v /root/html:/usr/share/nginx/html nginx

3.具名卷 -v html:/usr/share/nginx/html:ro 效果:访问默认欢迎页(:ro 表示容器内只读)
docker run -dP -v html:/usr/share/nginx/html:ro nginx

4.匿名卷 -v /usr/share/nginx/html (什么都不写也不要加冒号,直接写容器内的目录)
docker run -dP -v /usr/share/nginx/html nginx

原因:
-v html:/usr/share/nginx/html;
# -v不以绝对路径方式;
### 1、先在docker底层创建一个你指定名字的卷(具名卷) html
### 2、把这个卷和容器内部目录绑定
### 3、容器启动以后,目录里面的内容就在卷里面存着;
##### -v nginxhtml:/usr/share/nginx/html 也可以以下操作
## 1、 docker create volume nginxhtml 如果给卷里面就行修改,容器内部的也就改
了。
## 2、 docker volume inspect nginxhtml
## 3、docker run -d -P -v nginxhtml:/usr/share/nginx/html --
# docker inspect 容器的时候可以看到
"Mounts": [
     {
        "Type": "volume", //这是个卷
        "Name": "html",  //名字是html
        "Source": "/var/lib/docker/volumes/html/_data",  //宿主机的目录。容器里面的哪两个文件都在
        "Destination": "/usr/share/nginx/html",  //容器内部
        "Driver": "local",
        "Mode": "z",
        "RW": true,  //读写模式
        "Propagation": ""
     }
   ]
#卷:就是为了保存数据
docker volume  #可以对docker自己管理的卷目录进行操作;
/var/lib/docker/volumes(卷的根目录)

2、bind mount

如果将绑定安装或非空卷安装到存在某些文件或目录的容器中的目录中,则这些文件或目录会被

安装遮盖,就像您将文件保存到Linux主机上的/ mnt中一样,然后 将USB驱动器安装到/ mnt中。

在卸载USB驱动器之前,/ mnt的内容将被USB驱动器的内容遮盖。 被遮盖的文件不会被删除或更

改,但是在安装绑定安装或卷时将无法访问。

总结:外部目录覆盖内部容器目录内容,但不是修改。所以谨慎,外部空文件夹挂载方式也会导

致容器内部是空文件夹

docker run -dP -v /my/nginx:/etc/nginx nginx

# bind mount和 volumes 的方式写法区别在于 
# 所有以/开始的都认为是 bind mount ,不以/开始的都认为是 volumes.

警惕bind mount 方式,文件挂载没有在外部准备好内容而导致的容器启动失败问题

sh
# 一行命令启动nginx,并且配置文件和html页面。需要知道卷的位置才能改 
docker run -d -P -v nginxconf:/etc/nginx/ -v nginxpage:/usr/share/nginx/html nginx 
# 想要实现 docker run -d -P -v /root/nginxconf:/etc/nginx/ -v /root/nginxhtml:/usr/share/nginx/html --name=nginx999 nginx 
### 1、提前准备好东西 目录nginxconf,目录里面的配置we年都放里面,,再调用命令 
### 2、docker cp nginxdemo:/etc/nginx /root/nginxconf #注意/的使用 
### 3、docker run -d -P -v /root/nginxconf:/etc/nginx/ -v /root/nginxhtml:/usr/share/nginx/html --name=nginx999 nginx

3、管理卷

docker volume create xxx:创建卷名
docker volume inspect xxx:查询卷详情
docker volume ls: 列出所有卷
docker volume prune: 移除无用卷

4、docker cp

cp的细节

sh
docker cp [OPTIONS] CONTAINER:SRC_PATH DEST_PATH|- :把容器里面的复制出来
docker cp [OPTIONS] SRC_PATH|- CONTAINER:DEST_PATH:把外部的复制进去
  • SRC_PATH 指定为一个文件

    • DEST_PATH 不存在:文件名为 DEST_PATH ,内容为SRC的内容

      sh
      # 复制index.html 到nginx的/usr/share/nginx/html/test/(test目录不存在)目录下
      # 不以斜杠结尾
      docker cp index.html nginx:/usr/share/nginx/html/test
      # 文件名为 test 内容为index.html内容
    • DEST_PATH 不存在并且以 / 结尾:报错

      sh
      # 复制index.html 到nginx的/usr/share/nginx/html/test/(test目录不存在)目录下
      docker cp index.html nginx:/usr/share/nginx/html/test/
      
      # 报错
      no such directory
    • DEST_PATH 存在并且是文件:目标文件内容被替换为SRC_PATH的文件内容。

      sh
      # 如果test文件存在并且是文件 index.html内容会覆盖test文件的内容,文件名不变
      docker cp index.html nginx:/usr/share/nginx/html/test
    • DEST_PATH 存在并且是目录:文件复制到目录内,文件名为SRC_PATH指定的名字

      sh
      # 如果test文件存在并且是文件夹,index.html会复制到test目录下,文件名就是index.html
      docker cp index.html nginx:/usr/share/nginx/html/test
    sh
    docker cp [OPTIONS] CONTAINER:SRC_PATH DEST_PATH|- :把容器里面的复制出来
    docker cp [OPTIONS] SRC_PATH|- CONTAINER:DEST_PATH:把外部的复制进去
  • SRC_PATH 指定为一个目录

    • DEST_PATH 不存在: DEST_PATH 创建文件夹,复制源文件夹内的所有内容

      sh
      # testdir 文件夹,容器内会创建文件夹,并复制文件夹内的所有内容
      docker cp testdir nginx:/usr/share/nginx/html
    • DEST_PATH 存在是文件:报错

      sh
      # 如果容器内testdir2是文件,会报错
      docker cp testdir2 nginx:/usr/share/nginx/html/testdir2
    • DEST_PATH 存在是目录

      • SRC_PATH 不以 /. 结束:源文件夹复制到目标里面

        sh
        # testdir不以/.结束,会把testdir整个文件夹复制到testdir2里面去
        docker cp testdir nginx:/usr/share/nginx/html/testdir2
      • SRC_PATH 以 /. 结束:源文件夹里面的内容复制到目标里面

        sh
        # testdir以/.结束,会把testdir文件夹里面的内容复制到testdir2里面去
        docker cp testdir/. nginx:/usr/share/nginx/html/testdir2

自动创建文件夹不会做递归。把父文件夹做好

sh
# 本地文件复制到容器
docker cp index.html mynginx4:/usr/share/nginx/html

# 从容器中复制出来
docker cp mynginx4:/etc/nginx/nginx.conf nginx.conf

2、Docker网络

1、Docker启动后,网络情况

会产生一个名为 docker0 的虚拟网桥

sh
# 查看docker网络模式命令
docker network ls

容器间的互联和通信以及端口映射

容器IP变动时候可以通过服务名直接网络通信而不受到影响

2、常用命令

sh
# 所有命令
docker network --help

# 创建网络
docker network create XXX网络名字

# 查看网络
docker network ls

# 查看网络源数据
docker network inspect  XXX网络名字

# 删除网络
docker network rm XXX网络名字
sh
docker network create test_network

docker network ls

docker network rm test_network

3、网络模式

image-20220109185946866

  • bridge模式:使用--network bridge指定,默认使用docker0
  • host模式:使用--network host指定
  • none模式:使用--network none指定
  • container模式:使用--network container:NAME或者容器ID指定

docker容器内部的ip是有可能会发生改变的

1、bridge

Docker 服务默认会创建一个 docker0 网桥(其上有一个 docker0 内部接口),该桥接网络的名称为docker0,它在 内核层 连通了其他的物理或虚拟网卡,这就将所有容器和本地主机都放到 同一个物理网络 。Docker 默认指定了 docker0 接口 的 IP 地址和子网掩码, 让主机和容器之间可以通过网桥相互通信

sh
# 查看 bridge 网络的详细信息,并通过 grep 获取名称项 
docker network inspect bridge | grep name

ifconfig | grep docker

1、Docker使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Container-IP直接通信。

2、docker run 的时候,没有指定network的话默认使用的网桥模式就是bridge,使用的就是docker0 。在宿主机ifconfig,就可以看到docker0和自己create的network(后面讲)eth0,eth1,eth2……代表网卡一,网卡二,网卡三…… ,lo代表127.0.0.1,即localhost ,inet addr用来表示网卡的IP地址

3、网桥docker0创建一对对等虚拟设备接口一个叫veth,另一个叫eth0,成对匹配。

3.1 整个宿主机的网桥模式都是docker0,类似一个交换机有一堆接口,每个接口叫veth,在本地主机和容器内分别创建一个虚拟接口,并让他们彼此联通(这样一对接口叫veth pair);

3.2 每个容器实例内部也有一块网卡,每个接口叫eth0;

3.3 docker0上面的每个veth匹配某个容器实例内部的eth0,两两配对,一一匹配。

通过上述,将宿主机上的所有容器都连接到这个内部网络上,两个容器在同一个网络下,会从这个网关下各自拿到分配的ip,此时两个容器的网络是互通的。

image-20220109190456364

sh
docker run -d -p 8081:8080   --name tomcat81 billygoo/tomcat8-jdk8
docker run -d -p 8082:8080   --name tomcat82 billygoo/tomcat8-jdk8

docker exec -it tomcat81 bash
ip addr
docker exec -it tomcat82 bash
ip addr

# 查看 eth0

2、host

直接使用宿主机的 IP 地址与外界进行通信,不再需要额外进行NAT 转换。

容器将 不会获得 一个独立的Network Namespace, 而是和宿主机共用一个Network Namespace。 容器将不会虚拟出自己的网卡而是使用宿主机的IP和端口。

image-20220109190711123

sh
# 警告
docker run -d -p 8083:8080 --network host --name tomcat83 billygoo/tomcat8-jdk8

问题:

docke启动时总是遇见标题中的警告

原因:

docker启动时指定--network=host或-net=host,如果还指定了-p映射端口,那这个时候就会有此警告,

并且通过-p设置的参数将不会起到任何作用,端口号会以主机端口号为主,重复时则递增。

解决:

解决的办法就是使用docker的其他网络模式,例如--network=bridge,这样就可以解决问题,或者直接无视.

sh
# 正确
docker run -d --network host --name tomcat83 billygoo/tomcat8-jdk8

无之前的配对显示了,看容器实例内部

sh
docker inspect tomcat83 | tail -n 20

image-20220109190938880

没有设置-p的端口映射了,如何访问启动的tomcat83?

http://宿主机IP:8080/

在CentOS里面用默认的火狐浏览器访问容器内的tomcat83看到访问成功,因为此时容器的IP借用主机的,

所以容器共享宿主机网络IP,这样的好处是外部主机与容器可以直接通信。

3、none

在none模式下,并不为Docker容器进行任何网络配置。

也就是说,这个Docker容器没有网卡、IP、路由等信息,只有一个lo

需要我们自己为Docker容器添加网卡、配置IP等。

禁用网络功能,只有lo标识(就是127.0.0.1表示本地回环)

sh
docker run -d -p 8084:8080 --network none --name tomcat84 billygoo/tomcat8-jdk8 

# 进入容器内部查看
docker exec -it tomcat84 | tail -n 20

image-20220109191146701

4、container

新建的容器和已经存在的一个容器共享一个网络ip配置而不是和宿主机共享。新创建的容器不会创建自己的网卡,配置自己的IP,而是和一个指定的容器共享IP、端口范围等。同样,两个容器除了网络方面,其他的如文件系统、进程列表等还是隔离的。

image-20220109191221754

Alpine Linux 是一款独立的、非商业的通用 Linux 发行版,专为追求安全性、简单性和资源效率的用户而设计。 可能很多人没听说过这个 Linux 发行版本,但是经常用 Docker 的朋友可能都用过,因为他小,简单,安全而著称,所以作为基础镜像是非常好的一个选择,可谓是麻雀虽小但五脏俱全,镜像非常小巧,不到 6M的大小,所以特别适合容器打包。

sh
# 正确
docker run -it --name alpine1  alpine /bin/sh
docker run -it --network container:alpine1 --name alpine2  alpine /bin/sh

# 运行结果,验证共用搭桥
# 查看eth0

# 假如此时关闭alpine1,再看看alpine2
ip addr
# eth0消失了

5、自定义网络

link 已过时

image-20220109191749232

sh
docker run -d -p 8081:8080  --name tomcat81 billygoo/tomcat8-jdk8
docker run -d -p 8082:8080  --name tomcat82 billygoo/tomcat8-jdk8
# 上述成功启动并用docker exec进入各自容器实例内部
docker exec -it tomcat81 bash
docker exec -it tomcat82 bash
# 按照IP地址ping是OK的

# 按照服务名ping结果???
## 不行
sh
# 自定义桥接网络,自定义网络默认使用的是桥接网络bridge
# 新建自定义网络
docker network create xue_network

# 新建容器加入上一步新建的自定义网络
docker run -d -p 8081:8080 --network xue_network  --name tomcat81 billygoo/tomcat8-jdk8
docker run -d -p 8082:8080 --network xue_network  --name tomcat82 billygoo/tomcat8-jdk8

# 按照服务名ping是OK的

自定义网络本身就维护好了主机名和ip的对应关系(ip和域名都能通)

自定义网络本身就维护好了主机名和ip的对应关系(ip和域名都能通)

自定义网络本身就维护好了主机名和ip的对应关系(ip和域名都能通)

4、端口映射

sh
docker create -p 3306:3306 -e MYSQL_ROOT_PASSWORD=123456 --name hello-mysql
mysql:5.7

5、容器互联

--link name:alias ,name连接容器的名称,alias连接的别名

场景:我们无需暴露mysql的情况下,让web应用使用mysql;

sh
docker run -d -e MYSQL_ROOT_PASSWORD=123456 --name mysql01 mysql:5.7
docker run -d --link mysql01:mysql --name tomcat tomcat:7
docker exec -it tomcat bash
cat /etc/hosts
ping mysql

image-20210712211310438

6、自定义网络(原理)

1、默认网络原理

Docker使用Linux桥接,在宿主机虚拟一个Docker容器网桥(docker0),Docker启动一个容器时会根据Docker网桥的网段分配给容器一个IP地址,称为Container-IP,同时Docker网桥是每个容器的默认网关。因为在同一宿主机内的容器都接入同一个网桥,这样容器之间就能够通过容器的Container-IP直接通信。

image-20210628115145108

image-20210712211328949

Linux虚拟网络技术。

Docker容器网络就很好的利用了Linux虚拟网络技术,在本地主机和容器内分别创建一个虚拟接口,并让

他们彼此联通(这样一对接口叫veth pair);

Docker中的网络接口默认都是虚拟的接口。虚拟接口的优势就是转发效率极高(因为Linux是在内核中进

行数据的复制来实现虚拟接口之间的数据转发,无需通过外部的网络设备交换),对于本地系统和容器

系统来说,虚拟接口跟一个正常的以太网卡相比并没有区别,只是他的速度快很多。

原理:

1、每一个安装了Docker的linux主机都有一个docker0的虚拟网卡。桥接网卡

2、每启动一个容器linux主机多了一个虚拟网卡。

3、docker run -d -P --name tomcat --net bridge tomcat:8

2、网络模式

网络模式配置说明
bridge模式--net=bridge默认值,在Docker网桥docker0上为容器创建新的网络栈
none模式--net=none不配置网络,用户可以稍后进入容器,自行配置
container模式--net=container:name/id容器和另外一个容器共享Network namespace。kubernetes中的pod就是多个容器共享一个Network namespace。
host模式--net=host容器和宿主机共享Network namespace
用户自定义--net=自定义网络用户自己使用network相关命令定义网络,创建容器的时候可以指定为自己定义的网络

3、自建网络测试

sh
#1、docker0网络的特点。,
默认、域名访问不通、--link 域名通了,但是删了又不行
#2、可以让容器创建的时候使用自定义网络
1、自定义创建的默认default "bridge"
2、自定义创建一个网络网络
docker network create --driver bridge --subnet 192.168.0.0/16 --gateway 192.168.0.1 mynet
docker run -d -P --name=tomcat1 --network=mynet tomcat:jre8-alpine
docker run -d -P --name=redisserver --network=mynet redis
# 以上tomcat和redis可以互相ping通
# 对于没有ping命令的容器可以这样测试
docker run -it --network container:redisserver alpine
# 所有东西实时维护好,直接域名ping通
docker network connect [OPTIONS] NETWORK CONTAINER
#3、跨网络连接别人就用。把tomcat加入到mynet网络
docker network connect mynet tomcat
效果:
1、自定义网络,默认都可以用主机名访问通
2、跨网络连接别人就用 docker network connect mynet tomcat
#4、命令
1、容器启动,指定容器ip。 docker run --ip 192.168.0.3 --net 自定义网络 
2、创建子网。docker network create --subnet 指定子网范围  --driver bridge 所有东西实时
维护好,直接域名ping同
3、docker compose 中的网络默认就是自定义网络方式

7、Docker平台架构

Docker 运行的基本流程为:

  1. 用户是使用 Docker Client 与 Docker Daemon 建立通信,并发送请求给后者。

  2. Docker Daemon 作为 Docker 架构中的主体部分,首先提供 Docker Server 的功能使其可以接受 Docker Client 的请求。

  3. Docker Engine 执行 Docker 内部的一系列工作,每一项工作都是以一个 Job 的形式的存在。

  4. Job 的运行过程中,当需要容器镜像时,则从 Docker Registry 中下载镜像,并通过镜像管理驱动 Graph driver将下载镜像以Graph的形式存储。

  5. 当需要为 Docker 创建网络环境时,通过网络管理驱动 Network driver 创建并配置 Docker 容器网络环境。

  6. 当需要限制 Docker 容器运行资源或执行用户指令等操作时,则通过 Execdriver 来完成。

  7. Libcontainer是一项独立的容器管理包,Network driver以及Exec driver都是通过Libcontainer来实现具体对容器进行的操作。