通過前面小節的實踐,當前 docker host 的網絡拓撲結構如下圖所示,今天我們將討論這幾個容器之間的連通性。
兩個 busybox 容器都掛在 my_net2 上,應該能夠互通,我們驗證一下:
可見同一網絡中的容器、網關之間都是可以通信的。
my_net2
與默認 bridge 網絡能通信嗎?
從拓撲圖可知,兩個網絡屬於不同的網橋,應該不能通信,我們通過實驗驗證一下,讓 busybox 容器 ping httpd 容器:
確實 ping 不通,符合預期。
“等等!不同的網絡如果加上路由應該就可以通信了吧?”我已經聽到有讀者在建議了。
這是一個非常非常好的想法。
確實,如果 host 上對每個網絡的都有一條路由,同時操作系統上打開了 ip forwarding,host 就成了一個路由器,掛接在不同網橋上的網絡就能夠相互通信。下面我們來看看 docker host 滿不滿足這些條件呢?
ip r
查看 host 上的路由表:
# ip r
......
172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1
172.22.16.0/24 dev br-5d863e9f78b6 proto kernel scope link src 172.22.16.1
......
172.17.0.0/16 和 172.22.16.0/24 兩個網絡的路由都定義好了。再看看 ip forwarding:
# sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1
ip forwarding 也已經啟用了。
條件都滿足,為什么不能通行呢?
我們還得看看 iptables:
# iptables-save
......
-A DOCKER-ISOLATION -i br-5d863e9f78b6 -o docker0 -j DROP
-A DOCKER-ISOLATION -i docker0 -o br-5d863e9f78b6 -j DROP
......
原因就在這里了:iptables DROP 掉了網橋 docker0 與 br-5d863e9f78b6 之間雙向的流量。
從規則的命名 DOCKER-ISOLATION
可知 docker 在設計上就是要隔離不同的 netwrok。
那么接下來的問題是:怎樣才能讓 busybox 與 httpd 通信呢?
答案是:為 httpd 容器添加一塊 net_my2 的網卡。這個可以通過docker network connect
命令實現。
我們在 httpd 容器中查看一下網絡配置:
容器中增加了一個網卡 eth1,分配了 my_net2 的 IP 172.22.16.3。現在 busybox 應該能夠訪問 httpd 了,驗證一下:
busybox 能夠 ping 到 httpd,並且可以訪問 httpd 的 web 服務。當前網絡結構如圖所示:
下一節我們討論容器間通信的三種方式。