详解Docker 容器互联方法

Docker容器都是独立的,互相隔离的环境。然而,它们通常只有互相通信时才能发挥作用。

虽然有许多方法可以连接容器们,可是我将并不会试着去将其全部讨论在内。但是在这一系列的方法中,我们将看看那些常用的做法。

虽然看起来是很浅显,但是这对于与Docker成天打交道的朋友来说,理解这些技术及底层的设计理念就显得非常地重要了。

理解这些主题将会:

  1. 帮助开发和运维人员探索广泛的容器部署的选择。
  2. 让开发和运维人员更自信的着手于微服务microservice架构设计。
  3. 让开发和运维人员可以较好的编排更复杂的分布式应用程序。

幸运地是,大量的连接选项为容器间通信打开了更为广泛的方法,可以让我们灵活地选择一个架构并能适合任何应用程序的需求。

在这篇文章中,我们将会看一下三个较为古老也是更基本的连接各容器的方法。我们会将这种知识和经验作为基石,然后在下一章节中转移到两种较新,较为简单且更强大的方法。

配置

在我们展示容器间如何被连接之前,我们需要先建立一对容器作为本次的例子。

第一个镜像将是来源于一个简单的Ubuntu操作系统安装。它将扮演一个客户端容器的角色。

首先,我们创建该容器并连接到它。

$ sudo docker run -itd --name=client_setup ubuntu /bin/bash
$ sudo docker attach client_setup

接下来,一旦有了容器内的shell程序,我们就可以运行以下命令:

$ apt-get install curl

如果你看不见shell命令提示符,点击键盘方向区的向上箭头。

当容器安装完毕,执行CTRL+P和CTRL+Q命令退出该容器。

紧接着我们停止并提交该容器。

$ sudo docker stop client_setup
$ sudo docker commit client_setup client_img

现在我们可以使用刚才创建的名为client_img的容器了。

第二个容器我们还是从之前的Ubuntu操作系统的安装上获得。但是这一次,我们将把它修改成一个运行了Apache HTTP的服务器容器。

首先,我们像之前一样建立并且连接到它:

$ sudo docker run -itd --name=server_setup ubuntu /bin/bash
$ sudo docker attach server_setup

然后,一旦我们可以用容器内的shell程序了,就可以能安装Apache的HTTP服务了。

$ apt-get install apache2

当容器安装完毕,执行CTRL+P和CTRL+Q命令退出该容器。

现在我们停止并提交容器:

$ sudo docker stop server_setup
$ sudo docker commit server_setup server_img

那么现在我们就有了两个镜像了,分别是 client_img 和 server_img。

当这些设置好后,我们就可以探索多种的容器间连接的可能性了。

Docker桥接Bridge

单个Docker容器是默认地与其他容器和外部网络隔离的。Docker提供了bridge接口,名为docker0,这其实是在Docker Engine安装时就建立好的。

它通过Docker的bridge接口可以让容器间以及容器和主机之间进行通信。

我们可以通过下面的命令来查看一个位于Docker宿主机上的Docker bridge:

$ ifconfig docker0

你可以看到类似如下的输出:

docker0  Link encap:Ethernet HWaddr 02:42:a2:dc:0f:a8
   inet addr:172.17.0.1 Bcast:0.0.0.0 Mask:255.255.0.0
   inet6 addr: fe80::42:a2ff:fedc:fa8/64 Scope:Link
   UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
   RX packets:1477 errors:0 dropped:0 overruns:0 frame:0
   TX packets:2436 errors:0 dropped:0 overruns:0 carrier:0
   collisions:0 txqueuelen:0
   RX bytes:83901 (83.9 KB) TX bytes:3606039 (3.6 MB)

该bridge接口在本地一个单独的Docker宿主机上运行,并且它是我们本篇文章所提及的所有三种方法背后的连接机制。在下一章节中,我们将转向overlay接口,这种接口允许把网络容器部署在多个Docker宿主机上。

端口公开Exposing Ports

首先,让我们看下如何运行一个容器服务并且公开其80端口(HTTP)给其他容器。

为了这么做,我通过expose命令去运行该容器,这是告诉Docker在运行该容器的时候让其公开特定的端口。当然,被公开的端口是可以被其他容器访问的。

让我们运行server_img并且把该容器命名为server1,公开其80端口:

$ sudo docker run -itd --expose=80 --name=server1 server_img /bin/bash

接下来我们会按依次命名这些容器(server1,server2以及其他)。

然后,连接到容器:

$ sudo docker attach server1

重申一遍,如果你看不见shell命令提示符,可以使用方向键的向上箭头。

启动该容器内的Apache HTTP服务:

$ /etc/init.d/apache2 start

让我们来看下获得的IP地址:

$ ifconfig
eth0   Link encap:Ethernet HWaddr 02:42:ac:11:00:03
   inet addr:172.17.0.3 Bcast:0.0.0.0 Mask:255.255.0.0

那么,这样我们就有了172.17.0.3这个IP地址。让我们试一下从一个客户端的容器里去看这些信息吧。

打开第二个终端。

启动名称为client1的容器:

$ sudo docker run -itd --name=client1 client_img /bin/bash

进容器里看一下:

$ sudo docker attach client1

如果你看不见shell命令提示符,可以使用方向键的向上箭头。

让我们来测试一下到server1的连通性:

$ curl 172.17.0.3

如果一切正常,你应该可以看见基于Apache HTTP服务的默认页面。这表明client1容器已经可以与server1容器的HTTP端口正确地建立连接了。

端口绑定Port Binding

如果我们希望我们的HTTP服务器公开在主机网络呢,包括主机上的应用及主机网络上的其他机器?在这个方案中,我们需要去将主机端口绑定bind至容器端口。

为了让基于Apache的HTTP服务器公开给主机所处的网络,我们需要将该容器的80端口绑定至宿主机上的8080端口。

我们可以按照以下命令来这么做:

$ sudo docker run -itd -p 8080:80 --name=server2 server_img /bin/bash

在这里需要注意的是-p 8080:80选项。

现在,进容器看下:

$ sudo docker attach server2

如果看不见shell的提示符,和之前一样,按方向区的向上箭头,紧接着我们启动该HTTP服务:

$ /etc/init.d/apache2 start

现在,我们可以从宿主系统去访问http://localhost:8080/,同时应该能看见基于Apache HTTP服务的默认页面。

任何在你主机网络内的那些机器都可以访问由你的宿主机所发布出来的8080端口。

容器链接Linking Containers

Docker将另一种涉及到的连接各容器的方法称为链接linking。

当你将一个容器链接到另一个容器的时候,Docker将通过一些环境变量来关联这些容器之间的信息。

我们可以看一下。

首先,启动该服务器容器。

$ sudo docker run -itd --name=server3 server_img /bin/bash

接着通过以下命令一样去启动客户机容器并链接至服务器容器。

$ sudo docker run -itd --link server3 --name=client3 client_img /bin/bash

请注意我们这里用了--link server3 选项。

接着我们登录到客户机容器看一眼:

$ sudo docker attach client3

然后我们检查一下可用的环境变量:

$ env | grep SERVER3
SERVER3_PORT_80_TCP_PROTO=tcp
SERVER3_PORT=tcp://172.17.0.2:80
SERVER3_PORT_80_TCP_PORT=80
SERVER3_NAME=/client3/server3
SERVER3_PORT_80_TCP=tcp://172.17.0.2:80
SERVER3_PORT_80_TCP_ADDR=172.17.0.2

Docker同样也更新了客户端容器中的/etc/hosts 文件并且将server3作为一个本地主机指向了服务器容器。

为了演示该情况,让我们运行以下命令看一看:

$ curl server3

你应该可以再一次看见那个相同的默认HTML页面了。

总结

在这一系列的第一部分,我们介绍了Docker桥接bridge接口,它可以让我们连接同一台宿主机上的各容器。

我们也聊了聊以下三种连接方法:

  1. 通过端口公开exposure连接
  2. 将宿主机端口绑定bind至容器端口
  3. 通过链接link选项去连接两个容器

在第二部分,我们将一睹隔离容器内部的用户定义网络。我们也会介绍overlay接口并且看一眼该如何在多个Docker宿主机之间去将Docker容器连接起来。它甚至可以跨越数据中心和云提供商!

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持我们。

(0)

相关推荐

  • 详解docker容器硬盘动态扩容

    扩容容器 默认来说,如果你使用 Device Mapper 的存储插件,所有的镜像和容器是从一个初始 10G 的文件系统中创建的.让我们来看看如何从一个更大的文件系统中创建一个容器. 首先,我们用 Ubuntu 的镜像来创建我们的容器.我们不需要在这个容器里运行任何东西,只需要这个文件(或者关联的文件系统)存在.为了演示,我们会在这个容器里运行 df ,来看一下根文件系统的大小. $ docker run -d ubuntu df -h / 4ab0bdde0a0dd663d35993e4010

  • Docker定制容器镜像的2种方法(推荐)

    一.需求 由于在测试环境中使用了docker官网的centos 镜像,但是该镜像里面默认没有安装ssh服务,在做测试时又需要开启ssh.所以上网也查了查资料.下面详细的纪录下.在centos 容器内安装ssh后,转成新的镜像用于后期测试使用. 二.镜像定制 第一种方式(手动修改容器镜像) 1.先下载centos镜像 [root@docker ~]# docker pull centos 2.启动容器并进行配置 启动容器, [root@docker ~]# docker run -it -d --

  • Docker 中的容器完全解析

    Docker 中的容器完全解析 Docker中的容器可以看成是镜像的一个运行环境,它带有额外的可写文件层. 一.创建容器: 1.新建容器: docker create -it --name [CONTAINERNAME] [NAME]:[TAG] 比如: docker create -it --name container ubuntu:add /bin/bash 此为根据镜像的名称创建容器,容器的名称为container 2.查看容器详情列表: docker ps -a 可以查看到容器的ID,

  • 详解docker容器间通信的一种方法

    以我的ghost博客为例进行说明,我在VPS上用docker启动了两个ghost博客,还有一个Nginx做反向代理,将两个域名分别指向两个博客. docker启动命令 ghost: docker run -e NODE_ENV=production --name ghost1 -v /path/to/data/ghost/ghost1/:/var/lib/ghost -d ghost docker run -e NODE_ENV=production --name ghost2 -v /path

  • Docker容器中运行nginx

    nginx简介 Nginx是一款面向性能设计的HTTP服务器,相较于Apache.lighttpd具有占有内存少,稳定性高等优势.与旧版本(<=2.2)的Apache不同,nginx不采用每客户机一线程的设计模型,而是充分使用异步逻辑,削减了上下文调度开销,所以并发服务能力更强.整体采用模块化设计,有丰富的模块库和第三方模块库,配置灵活. 在Linux操作系统下,nginx使用epoll事件模型,得益于此,nginx在Linux操作系统下效率相当高.同时Nginx在OpenBSD或FreeBSD

  • Docker容器通过独立IP暴露给局域网的方法

    Docker容器非常轻量,系统开销非常少,比VMware或者VirtualBox用起来方便,部署起来也非常容易.官方推荐我们通过端口映射的方式把Docker容器的服务提供给宿主机或者局域网其他容器使用.一般过程是: 1.Docker进程通过监听宿主机的某个端口,将该端口的数据包发送给Docker容器 2.宿主机可以打开防火墙让局域网其他设备通过访问宿主机的端口进而访问docker的端口 这里以CDNS为例,CDNS是一个用于避免DNS污染的程序,通过CDNS可以把你的计算机变成一个抗污染的DNS

  • Docker 技巧之删除Docker容器和镜像

    公司业务在生产环境100多台服务器上用了docker,已经有大半年了,可是最近发现,每个服务器上的各种镜像好多好乱,就想批量删除镜像,需要的来看一下把. 删除所有未运行 Docker 容器 docker rm $(docker ps -a -q) 删除所有 Docker 镜像 删除所有未打 tag 的镜像 docker rmi $(docker images -q | awk '/^<none>/ { print $3 }') 删除所有镜像 docker rmi $(docker images

  • 使用Grafana 展示Docker容器的监控图表并设置邮件报警规则(图解)

    一.Docker 容器监控报警方式 接着上篇文章的记录,看到grafana的版本已经更新到4.2了,并且在4.0以后的版本中,加入了Alert Notifications 功能,这样在对容器 监控完,可以加入报警规则.根据官网介绍,报警方式也有很多种,常见的Email.Slack即时通讯.webhook等. 本篇记录的是邮件的报警设置.环境和上篇基本一致,都是在Docker 平台测试环境下,另外本篇使用的grafana容器的版本是用的 dockerhub上最新版本,该版本为grafana/gra

  • docker容器跨服务器的迁移的方法

    docker的备份方式有export和save两种. export是当前的状态,针对的是容器,docker save 是针对镜像images. export 找出要备份容器的ID [root@wls12c ~]$ docker ps -a CONTAINER ID IMAGE COMMAND CREATED STATUS NAMES 037b847bf093 centos "/bin/bash" 3 minutes ago Exited (0) 2 minute naughty_dav

  • 详解Docker 容器互联方法

    Docker容器都是独立的,互相隔离的环境.然而,它们通常只有互相通信时才能发挥作用. 虽然有许多方法可以连接容器们,可是我将并不会试着去将其全部讨论在内.但是在这一系列的方法中,我们将看看那些常用的做法. 虽然看起来是很浅显,但是这对于与Docker成天打交道的朋友来说,理解这些技术及底层的设计理念就显得非常地重要了. 理解这些主题将会: 帮助开发和运维人员探索广泛的容器部署的选择. 让开发和运维人员更自信的着手于微服务microservice架构设计. 让开发和运维人员可以较好的编排更复杂的

  • 详解docker容器的层的概念

    今天我们看看容器的层的概念. 上一节中,我们知道了,容器是一个进程,在这个进程的基础上,添加了下面3个部分: 1.启动Linux Namespace的配置实现与物理机的隔离. 2.设置Cgroups参数限制容器的资源. 3.生成系统文件目录,也就是rootfs文件,也叫镜像文件 这里需要备注的是:rootfs只是容器需要使用的基本文件的组合,并不包括操作系统内核,容器的操作系统内核依旧是使用宿主机的内核.当然,rootfs的存在,并不是没有意义,它的存在,使得容器拥有了一个最主要的性能:一致性.

  • 详解docker 容器不自动退出结束运行的方法

    本文主要简单介绍 docker 容器与前置进程的关系,以及如何编写 Dockerfile/docker-compose.yml 优雅的让容器可以常驻运行. docker 容器的生命周期是同容器中的前置进程相关在一起的,这也是我们平时可能会遇到一些容器只是运行几秒便自动结束的原因:因为容器中没有一个常驻的前置进程,前置进程运行结束后,容器便自动退出了. 比如 docker hello-world # 一闪而过 输出一堆东西 docker run --name hello-world hello-w

  • 详解Docker容器跨主机通信的方法

    默认情况下Docker容器需要跨主机通信两个主机节点都需要在同一个网段下,这时只要两个Docker容器的宿主机能相互通信并且该容器使用net网络模式,改实现方式为网桥模式通信: 除此之外我们还可以通过使用第三方工具为不同主机间创建一个覆盖网络,使之能够 跨节点通信 ,这里将使用Flanneld实现: 安装etcd 创建 cat /etc/etcd/etcd.conf文件 # [member] ETCD_NAME=infra1 ETCD_DATA_DIR="/var/lib/etcd"

  • 详解Docker容器可视化监控中心搭建

    概述 一个宿主机上可以运行多个容器化应用,容器化应用运行于宿主机上,我们需要知道该容器的运行情况,包括 CPU使用率.内存占用.网络状况以及磁盘空间等等一系列信息,而且这些信息随时间变化,我们称其为时序数据,本文将实操 如何搭建一个可视化的监控中心 来收集这些承载着具体应用的容器的时序信息并可视化分析与展示! 动手了,动手了... 准备镜像 adviser:负责收集容器的随时间变化的数据 influxdb:负责存储时序数据 grafana:负责分析和展示时序数据 部署Influxdb服务 可以将

  • 详解Docker 容器使用 cgroups 限制资源使用

    上一篇文章将到 Docker 容器使用 linux namespace 来隔离其运行环境,使得容器中的进程看起来就像爱一个独立环境中运行一样.但是,光有运行环境隔离还不够,因为这些进程还是可以不受限制地使用系统资源,比如网络.磁盘.CPU以及内存 等.为了让容器中的进程更加可控,Docker 使用 Linux cgroups 来限制容器中的进程允许使用的系统资源. 1. 基础知识:Linux control groups 1.1 概念 Linux Cgroup 可​​​让​​​您​​​为​​​系

  • 详解docker容器分配静态IP

    最近因为工作要求需要用学习使用docker,最后卡在了网络配置这一块.默认情况下启动容器的时候,docker容器使用的是bridge策略比如: docker run -ti ubuntu:latest /bin/bash 等效于 docker run -ti --net=bridge ubuntu:latest /bin/bash bridge策略下,docker容器自动为我们分配了一个IP地址,并连接到docker0的网桥上.但这里有一个问题,这个IP地址并不是静态分配的,这对我们的对容器的实

  • 详解Docker 容器跨主机多网段通信解决方案

    一.MacVlan 实现Docker的跨主机网络通信的方案有很多,如之前博文中写到的通过部署 Consul服务实现Docker容器跨主机通信 Macvlan工作原理: Macvlan是Linux内核支持的网络接口.要求的Linux内部版本是v3.9–3.19和4.0+: 通过为物理网卡创建Macvlan子接口,允许一块物理网卡拥有多个独立的MAC地址和IP地址.虚拟出来的子接口将直接暴露在相邻物理网络中.从外部看来,就像是把网线隔开多股,分别接受了不同的主机上一样: 物理网卡收到包后,会根据收到

  • 详解Docker容器数据卷

    是什么 先来看看Docker的理念: 将运用与运行的环境打包形成容器运行,运行可以伴随着容器,但是我们对数据的要求希望是持久化的容器之间希望有可能共享数据 Docker容器产生的数据,如果不通过docker commit生成新的镜像,使得数据做为镜像的一部分保存下来, 那么当容器删除后,数据自然也就没有了. 为了能保存数据在docker中我们使用卷. 一句话:有点类似我们Redis里面的RDB和AOF 能干嘛 卷就是目录或文件,存在于一个或多个容器中,由docker挂载到容器,但不属于联合文件系

随机推荐