理解容器之間的連通性 - 每天5分鍾玩轉 Docker 容器技術(34)


通過前面小節的實踐,當前 docker host 的網絡拓撲結構如下圖所示,今天我們將討論這幾個容器之間的連通性。

163.png

兩個 busybox 容器都掛在 my_net2 上,應該能夠互通,我們驗證一下:

可見同一網絡中的容器、網關之間都是可以通信的。

my_net2 與默認 bridge 網絡能通信嗎?

從拓撲圖可知,兩個網絡屬於不同的網橋,應該不能通信,我們通過實驗驗證一下,讓 busybox 容器 ping httpd 容器:

確實 ping 不通,符合預期。

“等等!不同的網絡如果加上路由應該就可以通信了吧?”我已經聽到有讀者在建議了。

這是一個非常非常好的想法。

確實,如果 host 上對每個網絡的都有一條路由,同時操作系統上打開了 ip forwarding,host 就成了一個路由器,掛接在不同網橋上的網絡就能夠相互通信。下面我們來看看 docker host 滿不滿足這些條件呢?

ip r 查看 host 上的路由表:

# ip r

......

172.17.0.0/16 dev docker0  proto kernel  scope link  src 172.17.0.1

172.22.16.0/24 dev br-5d863e9f78b6  proto kernel  scope link  src 172.22.16.1

......


172.17.0.0/16 和 172.22.16.0/24 兩個網絡的路由都定義好了。再看看 ip forwarding:

# sysctl net.ipv4.ip_forward

net.ipv4.ip_forward = 1


ip forwarding 也已經啟用了。

條件都滿足,為什么不能通行呢?

我們還得看看 iptables:

# iptables-save

......

-A DOCKER-ISOLATION -i br-5d863e9f78b6 -o docker0 -j DROP

-A DOCKER-ISOLATION -i docker0 -o br-5d863e9f78b6 -j DROP

......


原因就在這里了:iptables DROP 掉了網橋 docker0 與 br-5d863e9f78b6 之間雙向的流量

從規則的命名 DOCKER-ISOLATION 可知 docker 在設計上就是要隔離不同的 netwrok。

那么接下來的問題是:怎樣才能讓 busybox 與 httpd 通信呢?

答案是:為 httpd 容器添加一塊 net_my2 的網卡。這個可以通過docker network connect 命令實現。

我們在 httpd 容器中查看一下網絡配置:

容器中增加了一個網卡 eth1,分配了 my_net2 的 IP 172.22.16.3。現在 busybox 應該能夠訪問 httpd 了,驗證一下:

busybox 能夠 ping 到 httpd,並且可以訪問 httpd 的 web 服務。當前網絡結構如圖所示:

下一節我們討論容器間通信的三種方式

二維碼+指紋.png


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM