温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

docker安装以及一些操作

发布时间:2020-07-15 02:46:28 来源:网络 阅读:464 作者:何去何从_ie 栏目:云计算

介绍
什么是容器
容器技术是一种虚拟化的方案

传统虚拟机是通过中间层,将一台或多台独立的机器虚拟运行在硬件之上

而容器时直接运行在系统内核之上的用户空间

因此,容器虚拟化也被称为操作系统虚拟化

由于运行在操作系统上,所以容器只能运行相同或相似内核的操作系统

容器:docker , k8s

什么是docker

docker是能将开发的应用程序自动部署到容器的开源引擎。

Github地址:https://github.com/docker/docker

docker是docker.lnc公司开源的一个基于LXC技术之上构建的Container容器引擎,源代码托管在GitHub上,基于Go语言并遵从Apache2.0协议开源

docker是通过内核虚拟化技术(namespaces(命令空间)及cgroups(控制组)等)来提供容器的资源隔离与安全保障等,由于docker通过操作系统层的虚拟化实现隔离,所以docker容器在运行时,不需要虚拟机(VM)额外的操作系统开销,提高资源利用率。

注:此内核是linux内核

docker官网:www.docker.com

hub.docker.com 上传下载docker镜像的网站

docker的特别之处:
docker在虚拟化的容器执行环境中,增加了一个应用程序部署引擎。
该引擎的目标:
提供一个轻量快速的环境,能够运行开发者的程序,便于方便高效的从开发者环境部署到测试环境,然后再部署到生产环境。

docker的优点:
1、提供简单轻量的建模方式,运行秒级
2、职责的逻辑分离。开发人员只需要关系容器中运行的程序,而运维人员只需要关心如何管理程序。
docker设计的目的性就是加强开发人员写代码的开发环境与应用环境要部署的生产环境的一致性。
3、快速高效的开发生命周期。
缩短代码从开发到测试,再到上线运行的生命周期。让应用和程序具备可移植性。在容器中开发,以容器的形式去交付。

4、鼓励使用面向服务的架构。
docker推荐单个容器只运行一个程序或者一个进程。这样就形成了一个分布式的应用程序模型。
在这种模型下,应用程序或服务都可以表示为一系列内部互联的容器,从而使分布式互联的程序扩展或调试应用程序都变得非常简单。
这就是在开发中常用的思想:高内聚低耦合

docker的使用场景:
1、使用docker容器开发、测试、部署服务;
2、创建隔离的运行环境
3、搭建测试环境
4、构建多用户的平台即服务(PaaS)基础设施
5、提供软件即服务(SaaS)应用程序
6、高性能、超大规模的宿主机部署

三大核心理念:
构建 基于镜像构建容器
运输 传输到系统中
运行 运行于容器

构建一个容器,放在某个地方,然后运行起来

docker里面运行的是应用(APP),这个应用可以是 tomcat、nginx、apache等服务。

docker组成:
1、docker客户端/守护进程
cs架构(客户端架构)
docker client
docker server

bs架构:web架构
web网站网页
服务器

一般使用客户端与服务端交互

2、docker组件:
镜像(image)
docker容器的基石。容器基于镜像启动和运行,镜像就好比容器的源代码,保存了用于启动容器的各种条件。
层叠的只读文件系统。
联合加载

B
最底端是引导文件系统,即bootfs。实际上,当一个容器启动后,引导文件系统就卸载
第二层是root文件系统,位于bootfs之上。它可以是一种或者多种文件系统

容器(Container)

仓库(Repository)
公有仓库 docker hub
私有仓库


centos版本中安装docker:

docker容器的安装

建议在linux环境下安装Docker,window环境搭建比较复杂且容易出错,使用Centos7+yum来安装Docker环境很方便。

安装Docker,这是一种操作系统级的虚拟化工具,可以在容器中自动部署应用程序。

Docker 软件包已经包括在默认的 CentOS-Extras 软件源里。因此想要安装 docker,只需要运行下面的 yum 命令:

注:centos虚拟机必须要联网,不然无法安装。

1.配置repo仓库
cd /etc/yum.repos.d/

vi docker.repo

[dockerrepo]
name=Docker Repository
baseurl=https://yum.dockerproject.org/repo/main/centos/$releasever/
enabled=1
gpgcheck=1
gpgkey=https://yum.dockerproject.org/gpg

2.安装docker

yum -y install docker

检查有木有安装方法:
docker version

3.启动并设置开启自启动

systemctl enable docker
systemctl start docker

到此,docker容器安装完成,并且启动成功。

镜像操作:

查找镜像(默认从Docker Hub查询)
docker search httpd     //查找所有httpd相关的镜像
docker pull httpd      //下载镜像
查看本机镜像列表
docker images   //查看所有镜像  (也可以单独查询 后面跟仓库名称和标签)
docker inspect 2211e1f06c4e    //指定ID号查看 详细信息

注:
各个选项说明:
REPOSITORY:表示镜像的仓库源docker.io
TAG:表示镜像的标签
IMAGE ID:表示镜像的ID
CREATED:表示镜像创建时间
SIZE:表示镜像大小

添加新名称  新标签 ,用于改名称
docker tag httpd  httpd:centos

删除镜像
删除之前确保没有被容器使用,若有容器使用需要先删除容器。  
docker rmi 镜像名称 或者镜像id
镜像没有使用才能删除成功,且只是删除名称

docker  rmi  -f   镜像ID //永久删除
docker rmi -f $(docker images | grep "<none>" | awk "{print \$3}") 
删除所有没有使用的镜像

存出镜像和载入镜像
docker save -o httpd httpd    //将本地镜像存为文件httpd,保存在当前所在的目录中
docker save -o 文件名   镜像名称
docker load < cobbler     //将镜像文件导入到docker镜像中

小结

搜索 : docker search 关键字
下载 : docker pull 关键字
查看:docker images
查看镜像内容信息:docker inspect 镜像名(ID)
删除:docker rmi 镜像名(ID)
导出镜像:docker save -o 保存的文件名 镜像名(ID)
导入镜像:docker load < 保存的文件
更改镜像名称及标签docker tag 镜像id 新的镜像名:标签

docker容器操作


Docker容器操作
容器是镜像的一个运行实例。所不同的是,镜像是静态的只读文件,而容器带有运行时需要的可写文件层。如果认为虚拟机是模拟运行的一整套操作系统(包括内核、应用运行态环境和其他系统环境)和跑在上面的应用,那么Docker容器就是独立运行的一个(或一组)应用,以及它们必需的运行环境。

创建容器

对容器进行操作就跟直接操作应用一样简单、快速。Docker容器实在太轻量级了,用户可以随时创建或删除容器。

1.新建容器

可以使用docker create命令新建一个容器,例如:

$ docker create -it ubuntu:latest   //基于镜像创建容器,默认是没有运行的

$ docker ps -a   //查看所有容器

使用docker create命令新建的容器处于停止状态,可以使用docker start命令来启动它。

create命令和后续的run命令支持的选项都十分复杂,主要包括如下几大类:与容器运行模式相关、与容器和环境配置相关、与容器资源限制和安全保护相关。

create命令与容器运行模式相关的选项:
选项  说明
-a,--attach=[]  是否绑定到标准输入、输出和错误
-d,--detach=true|false  是否在后台运行容器,默认为否
--detach-keys=""    从attach模式退出的快捷键
--expose=[] 指定容器会暴露出来的端口或端口范围
--group-add=[]  运行容器的用户组
-i,--interactive=true|false 保持标准输入打开,默认为false
--ipc=""    容器IPC命名空间,可以为其它容器或主机
--isolation="default"   容器使用的隔离机制
--log-driver="json-file"    指定容器的日志驱动类型,可以为json-file,syslog,journald,gelf,fluentd,awslogs,splunk,etwlogs,gcplogs或none
--log-opt=[]    传递给日志驱动的选项
--net="bridge"  指定容器网络模式,包括bridge,none,其它容器网络,host的网络或者某个现有网络
--net-alias=[]  容器在网络中的别名
-P,--publish-all=true|false 通过NAT机制将容器标记暴露的端口自动映射到本地主机的临时端口
-p,--publish=[] 指定如何映射到本地主机端口,例如-p 11234-12234:1234-2234
--pid=host  容器的PID命名空间
--userns="" 启用userns-remap时配置用户命名空间的模式
--uts=host  容器的PID命名空间
--restart="no"  容器的重启策略,包括no、on-failure[:max-retry]、always、unless-stopped等
--rm=true|false 容器退出后是否自动删除,不能跟-d同时使用
-t,--tty=true|false 容器运行时指定伪终端
--tmpfs=[]  挂载临时文件系统到容器
-v|--volume  host-dir:container-dir 挂载主机上的文件卷到容器内
--volume-driver=""  挂载文件卷的驱动类型
--volumes-from=[]   从其他容器挂载卷
-w,--workdir="" 容器内的默认工作目录

create命令与容器环境和配置相关的选项:
选项  说明
--add-host=[ ]  在容器内添加一个主机名到IP地址的映射关系(通过/etc/hosts文件)
--device=[ ]    映射物理机上的设备到容器内
--dns-search=[ ]    DNS搜索域
--dns-opt=[ ]   自定义的DNS选项
--dns=[ ]   自定义的DNS服务器
-e,--env=[ ]    指定容器内环境变量
--env-file=[ ]  从文件中读取环境变量到容器内
-h,--hostname=""    指定容器内的主机名
--ip=“” 指定容器的IPv4地址
--ip6=""    指定容器的IPv6地址
--link=[ <name or id>:alias]    连接到其它容器
--mac-address=""    指定容器的Mac地址
--name=""   指定容器的别名

create命令与容器资源限制和安全保护相关的选项:
选项  说明
--blkio-weight=10~1000  容器读写块设备的I/O性能权重,默认为0
--blkio-weight-device=[device_name:weight]  指定各个块设备的I/O性能权重
--cpu-shares=0  允许容器使用CPU资源的相对权重,默认一个容器能用满一个核的CPU
--cap-add=[ ]   增加容器的linux指定安全能力
--cap-drop=[ ]  移除容器的linux指定安全能力
--cgroup-parent=""  容器cgroups限制的创建路径
--cidfile=""    指定容器的进程ID号写到文件
--cpu-period=0  限制容器在CFS调度器下的CPU占用时间片
--cpuset-cpus=""    限制容器能使用哪些CPU核心
--cpuset-mems=""    NUMA架构下使用哪些核心的内存
--device-read-bps=[ ]   挂载设备的读吞吐率(以bps为单位)限制
--device-write-bps=[ ]  挂载设备的写吞吐率(以bps为单位)限制
--device-read-iops=[ ]  挂载设备的读速率(以每秒i/o次数为单位)限制
--device-write-iops=[ ] 挂载设备的写速率(以每秒i/o次数为单位)限制
--kernel-memory=""  限制容器使用内核的内存大小,单位可以是b,k,m或g
-m,--memory=""  限制容器内应用使用的内存,单位可以是b、k、m或g
--memory-reservation="" 当系统中内存过低时,容器会被强制限制内存到给定值,默认情况下等于内存限制值
--memory-swap="LIMIT"   限制容器使用内存和交换区的总大小
--oom-kill-disable=true|false   内存耗尽(out-of-memory)时是否杀死容器
--oom-score-adj=""  调整容器的内存耗尽参数
--pids-limit="" 限制容器的pid个数
--privileged=true|false 是否给容器以高权限,这意味着容器内应用将不受权限下限制,一般不推荐
--read-only=true|false  是否让容器内的文件系统只读
--security-opt=[ ]  指定一些安全参数,包括权限、安全能力、apparmor等
--stop-signal=STGTERM   指定停止容器的系统信号
--shm-size=""   /dev/shm的大小
--sig-proxy=true|false  是否代理收到的信号给应用,默认为true,不能代理SIGCHLD、SIGSTOP和SIGKILL信号
--memory-swappiness="0-100" 调整容器的内存交换区参数
-u,--user=""    指定在容器内执行命令的用户信息
--ulimit=[ ]    通过ulimit来限制最大文件数、最大进程数等

其他比较重要的选项还包括:

·-l,--label=[]:以键值对方式指定容器的标签信息;

·--label-file=[]:从文件中读取标签信息。

启动容器

使用docker start命令来启动一个已经创建的容器:

docker start 容器ID       //开启容器
docker stop 容器ID       //关闭容器

docker容器的状态:
up   开启状态
Exited    终止状态
Create    创建状态
(Paused)   暂停状态
状态没有        停止状态

docker pause/unpause centos/httpd  //暂停docker容器

docker stop  centos/httpd   //停止指定docker容器

新建并启动容器

除了创建容器后通过start命令来启动,也可以直接新建并启动容器。所需要的命令主要为docker run,等价于先执行docker create命令,再执行docker start命令。

docker run centos/lamp /bin/bash -c ls / 
//创建容器的同时启动并运行相关程序,命令完成容器就停止。

启动一个bash终端,允许用户进行交互:

$ docker run -it ubuntu:14.04 /bin/bash

root@af8bae53bdd3:/#

其中,-t选项让Docker分配一个伪终端(pseudo-tty)并绑定到容器的标准输入上,-i则让容器的标准输入保持打开。

更多的命令选项可以通过man docker-run命令来查看。在交互模式下,用户可以通过所创建的终端来输入命令。

守护态运行

更多的时候,需要让Docker容器在后台以守护态(Daemonized)形式运行。此时,可以通过添加-d参数来实现。

下面的命令会在后台运行容器:

$ docker run -d ubuntu  /bin/sh -c "while true; do echo hello world; sleep 1; done"

进入运行中的容器中,对容器做各种操作:
docker exec -it 容器id  /bin/bash    进入容器中
退出方法:
1、输入exit
2、Ctrl+p, Ctrl+q键返回主机控制台

连接到容器的会话
docker attach 容器id号

//将容器导出成文件
docker export 13198d132fbe > centoslamp
将指定容器导出成名为centoslamp的文件,该文件为docker镜像文件

//将容器文件生成镜像
docker import  文件名  镜像名:标签

//删除容器
docker rm d4e863a654aa  指定删除某个容器
docker rm -f d4e863a654aa  
强制删除运行中的容器,不建议
docker container prune   删除所有停止的容器
docker rm $(docker ps -qf status=exited)    删除指定状态的容器

扩展:
硬件资源相关
1、 显示容器硬件资源使用情况
docker stats [选项] [0个或多个正在运行容器]
docker stats          不指定容器时显示所有正在运行的容器

2、更新容器的硬件资源限制
docker update [选项]
有可能报错:
vi   /etc/default/grub
GRUB_CMDLINE_LINUX="...   cgroup_enable=memory swapaccount=1"

3、使用压力测试工具 stress 验证效果
使用已有的stress镜像 progrium/stress, 开两个终端, 在一个终端中执行下面命令

docker run -m 100m --rm -it progrium/stress --cpu 2 --io 1 --vm 10 --vm-bytes 9M

在另一个终端执行 docker stats 进行监控
再开一个终端执行

# 9eb0为容器id开头, 请根据实际情况替换。内存限制只能调大不能调小
docker update -m 200m 9eb0

小结

创建:docker create -itd 镜像名(ID) /bin/bash
启动容器: docker start 容器名(ID)
停止容器:docker stop 容器名(ID)
暂停:docker pause 容器名(ID)
取消暂停:docker unpause 容器名(ID)
删除:docker rm -f 容器名(ID)
查看容器详细信息:docker inspect 容器id
查看容器列表:docker ps -a

none网络

在这个网络下只有容器的lo网卡,在创建容器时可以使用--network=none指定使用none网络

正常不指定网络的情况下:
eth0    inet  addr:172.17.0.7

指定网络为none的情况下:
docker  run  -it  --network=none  --name  network1    busybox

只有一个lo网卡

一般来讲,这个封闭的网络有什么用处呢?

可用于一些安全性较高的并且不需要联网的应用可以使用none网络,比如:某个容器唯一用途就是生成随机密码,就可以放到none网络中避免密码被窃取;但是大部分容器是需要网络的

host网络

连接到host网络的容器共享docker host的网络栈,容器的网络配置与host完全一致,可以通过--network=host指定host网络

docker  run  -it  --network=host  --name  network2    busybox

在容器中可以看到真机的所有网卡,并且连hostname也是真机的

host网络的使用场景是什么呢?

host网络的最大好处就是:性能;

如果容器对网络传输效率要求较高,则可以选择host网络。

但是host网络也有缺点:灵活性不高,比如:要考虑多口灵活性的问题,docker host上已经使用的端口容器就不能使用了

doker host另一个用途就是:让容器可以直接配置host网络,比如:一些跨host的网络解决方案,本身也是以容器运行的,这些方案需要对网络进行配置,比如,iptables。

bridge网络

容器默认使用的时bridge网络
docker安装时会创建一个 命令为docker0的linux bridge。如果不指定--network=,运行的容器会默认挂到docker0上

可以用“brctl   show”命令查看桥接的网卡

容器中“eth0”——》真机的 veth9cfd9f7
——桥接——》docker0  

注:interface一列就是容器的虚拟网卡,如果容器都处于关闭的状态,会没有网卡信息
需要docker在开启状态下才能看到接口网卡

如:看到interfaces一列是veth58a8eca
进入容器中可以看一下网卡的信息eth0

其实:eth0和veth58a8eca是一对veth pair。veth pair是一种成对出现的特殊网络设备,可以把他想像成由一根虚拟网线连起来的一对网卡,网卡的一头叫做:eth0@if315,另一头是veth58a8eca挂在了docker0上,其效果就是将eth0@if315挂在了docker0上

看到eth0@if315配置了172.17.0.2/16的ip,再运行一个容器,看看他的ip是否也是同样的

新运行的容器的IP由172.17.0.3顺延下去了,而不是一个独立的网段,而且都是172.17.0的网段的

为什么都是这个网段上面的呢?

可以通过docker network inspect bridge

看到网卡的配置信息:subnet是172.17.0.0/16,gateway是172.17.0.1,这个网管来自哪呢?

可以看到host主机上面的docker0的ip就是172.17.0.1,所以这个网管就是docker0

自定义网络

通常默认的情况下使用的是docker的bridge的网络,用户也可以根据自己的业务需要,创建user-defined

docker 提供三种user-defined网络驱动:bridge,overlay,macvlan。

其中overlay和macvlan用于创建跨主机的网络

可以通过bridge驱动创建类似前面默认的bridge网络docker0

docker network create --driver bridge brnet1

通过brctl show看到我们新建的网络

新增加了一个网桥br-32a5cb322311 ,这里的32a5cb322311正好是新建的brnet1的容器ID

通过docker network inspect brnet1查看

可以看到新建的brnet1的subnet是172.18.0.0/16,网关是172.18.0.1,这里的172.18.0.0/16网段是docker自动分配的网段

也可以自己指定网段和网关:--subent和--gateway

docker   network  create  --driver  bridge  --subnet   192.168.2.0/24   --gateway  192.168.2.1  brnet2

容器要使用新的网络,需要在新建运行(docker run)的时候,通过--network=去指定

指定一个静态ip地址
可以通过--ip指定

docker  run -it  --network=brnet2  --ip   192.168.2.222   busybox

注:只有通过--subnet创建的网络才能指定静态IP。

最好不要将容器设置成与host相同网段的,否则host的主机将被干扰,当然如果收到了干扰也不用怕,可以使用docker network rm <自己设置的bridge的名称>  将这个bridge删除

小结:

注:如果报这样的错用以下命令{Error response from daemon: Failed to Setup IP tables: Unable to enable SKIP DNAT rule: (iptables failed: iptables --wait -t nat -I DOCKER -i br-01f51f70d9a8 -j RETURN: iptables: No chain/target/match by that name.
(exit status 1)) }


pkill docker

iptables -t nat -F
ifconfig docker0 down
systemctl start docker


使用指定网络创建容器:
docker run -it --network bridge 镜像id /bin/bash

docker网络查看:
docker network ls

创建docker网络:
docker network create --driver=bridge 自定义的网络名称

创建docker网络并且自定义可分配的网段和网关:
docker network create --driver=bridge --subnet 192.168.80.0/24 --gateway 192.168.80.1 自定义的网络名称

使用指定网络创建容器并且分配一个静态IP地址:
docker run -it --network 网络名称(自定义) --ip 192.168.80.100 镜像名 /bin/bash

注意:静态IP地址只要自定义网段并且使用“--subnet”指定网段才能分配

查看docker网络的详细信息:
docker network inspect 网络名称

删除docker网络:
docker network rm 网络名称

给已创建的容器添加一个网卡:
docker network connect 网络名称 [--ip ip地址] 容器名称

端口映射和容器互联

容器访问外部网络

容器默认指定了网关为docker0网桥上的docker0内部接口。docker0内部接口同时也是宿主机的一个本地接口。因此,容器默认情况下是可以访问到宿主机本地的。更进一步,容器要想通过宿主机访问到外部网络,需要宿主机进行转发。
#sysctl net.ipv4.ip_forward 查看转发是否打开,1代表打开
net.ipv4.ip_forward = 1

如果为0,则没有开启转发,则需要手动打开:

#sysctl -w net.ipv4.ip_forward=1

更简单的,在启动Docker服务的时候设定--ip-forward=true,Docker服务会自动打开宿主机系统的转发服务。

端口映射

容器中可以运行一些网络应用,要让外部也可以访问这些应用,可以通过 -P(大写) 或 -p (小写) 参数来指定端口映射。

1、当使用 -P 标记时,Docker 会随机映射一个 49000~49900 的端口到内部容器开放的网络端口
2、-p(小写)则可以指定要映射的IP和端口,但是在一个指定端口上只可以绑定一个容器。支持的格式有 
真机Port:容器Port、

    hostPort:containerPort(映射所有接口地址)
    将本地的 5000 端口映射到容器的 5000 端口:
    docker run -d -p 5000:5000 training/webapp   /bin/bash
    此时默认会绑定本地所有接口上的所有地址。

    ip:hostPort:containerPort (映射指定地址的指定端口)
    指定映射使用一个特定地址,比如 localhost 地址 127.0.0.1
    docker run -d -p 127.0.0.1:5000:5000 training/webapp /bin/bash

    ip::containerPort (映射指定地址的任意端口)
    绑定 localhost 的任意端口到容器的 5000 端口,本地主机会自动分配一个端口。
    docker run -d -p 127.0.0.1::5000 training/webapp  /bin/bash
    还可以使用 udp 标记来指定 udp 端口
    docker run -d -p 127.0.0.1:5000:5000/udp training/webapp  /bin/bash

查看映射端口配置
    使用 docker port 来查看当前映射的端口配置,也可以查看到绑定的地址
docker  ps  -a

端口——>端口

注:

容器有自己的内部网络和 ip 地址(使用 docker inspect 可以获取所有的变量,Docker 还可以有一个可变的网络配置。)
-p 标记可以多次使用来绑定多个端口
例如:
docker run -d -p 5000:5000 -p 3000:80 training/webapp  /bin/bash

2、容器之间互联(容器间的通信)

容器之间可通过 IP,Docker DNS Server 或 joined 容器三种方式通信。

docker网络:none、host、bridge、自定义(bridge,overlay,macvlan)

1、IP 通信
两个容器要能通信,必须要有属于同一个网络的网卡。
即两个容器处于同一个网段中。
满足这个条件后,容器就可以通过 IP 交互了。
具体做法是在容器创建时通过 --network 指定相应的网络,或者通过 docker network connect 将现有容器加入到指定网络。

2、Docker DNS Server
通过 IP 访问容器虽然满足了通信的需求,但还是不够灵活。因为我们在部署应用之前可能无法确定 IP,部署之后再指定要访问的 IP 会比较麻烦。对于这个问题,可以通过 docker 自带的 DNS 服务解决。

从 Docker 1.10 版本开始,docker daemon 实现了一个内嵌的 DNS server,使容器可以直接通过“容器名”通信。

方法很简单,只要在启动时用 --name 为容器命名就可以了。

下面启动两个容器 bbox1 和 bbox2:

docker run -it --network=brnet2 --name=web1 centos

docker run -it --network=brnet2 --name=web2 centos

然后,web2 就可以直接 ping 到 web1 了:

注: 使用 docker DNS 有个限制:只能在自定义网络中使用。也就是说,默认的 bridge 网络docker0是无法使用 DNS 的。下面验证一下:

创建 bbox3 和 bbox4,均连接到 bridge 网络。

docker run -it --name=bbox3 busybox

docker run -it --name=bbox4 busybox

bbox4 无法 ping 到 bbox3。
3、joined 容器

joined 容器是另一种实现容器间通信的方式。

joined 容器非常特别,它可以使两个或多个容器共享一个网络栈,共享网卡和配置信息,joined 容器之间可以通过 127.0.0.1 直接通信。

例子:
先创建一个 httpd 容器,名字为 web1。

docker run -d -it --name=web1 httpd

然后创建centos容器并通过 --network=container:web1 指定 jointed 容器为 web1:
docker run -it --network=container:web1 --name web2 centos

进入两个容器中查看地址
web1和web2 的网卡 mac 地址与 IP 完全一样,它们共享了相同的网络栈。
这样web2就可以直接用127.0.0.1访问web1的httpd服务

joined 容器非常适合以下场景:

  不同容器中的程序希望通过 loopback 高效快速地通信,比如 web server 与 app server。

  希望监控其他容器的网络流量,比如运行在独立容器中的网络监控程序。

扩展:
当两个容器在不同的bridge的时候,容器之间是不能ping通的

如何让两个不同的网段之间能够ping通呢?

1.增加路由
如果host上对每个网络都有一个路由,同时操作系统上打开了ip forwarding,host就成了一个路由,挂在不同的网桥上的网络就能够互相ping通

可以看一下host上是否满足这个条件

ip r查看host上的路由表

打开路由转发功能

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI