docker连接

Docker连接容器

构建镜像模板

1) 创建一个sshd_dockerfile工作目录

[[email protected] ~]# mkdir sshd_dockerfile
[[email protected] ~]# cd sshd_dockerfile/
[[email protected] sshd_dockerfile]# touch dockerfile run.sh

在主机上生成ssh秘钥对,并创建authorized_keys文件

[[email protected] sshd_dockerfile]# docker tag 50dae1ee8677 docker.wang.com/centos:centos7
[[email protected] sshd_dockerfile]# ssh-keygen -t rsa
[[email protected] sshd_dockerfile]# cat ~/.ssh/id_rsa.pub > /root/sshd_dockerfile/authorized_keys
[[email protected] sshd_dockerfile]# cat run.sh 
#!/bin/bash
/usr/sbin/sshd
/usr/sbin/httpd -DFOREGROUND

[email protected] sshd_dockerfile]# docker build -t centos:http .

下面通过配置一个以 --net=none 启动的容器,使他达到跟平常一样具有访问网络的权限。来介绍docker 是如何连接到容器中的。

启动一个运行 /bin/bash的容器,并指定 --net=none

[[email protected] ~]# docker run -it --net=none docker.wang.com/centos:centos7 /bin/bash

再开启一个新的终端,查找这个容器的进程 id ,然后创建它的命名空间,后面的 ip netns 会用到

[[email protected] ~]# pid=$(docker inspect -f ‘{{.State.Pid}}‘ 07f958afc3b6 )
[[email protected] ~]# echo $pid
20792
[[email protected] ~]# mkdir -p /var/run/netns
[[email protected] ~]# ln -s /proc/$pid/ns/net /var/run/netns/$pid
[[email protected] ~]# ls /var/run/netns/$pid
/var/run/netns/20792

检查桥接网卡的 ip 和子网掩码

创建一对” peer“接口 A 和 B ,绑定 A 到网桥,并启用它

[[email protected] ~]# ip link add A type veth peer name B
[[email protected] ~]# brctl  addif docker0 A
[[email protected] ~]# ip link set A up
[[email protected] ~]# ifconfig

A: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500

将 B 放到容器的网络命名空间,命名为eth0, 配置一个空闲的 ip

[[email protected] ~]# ip link set B netns $pid
[[email protected] ~]# ip netns exec $pid ip link set dev B name eth0
[[email protected] ~]# ip netns exec $pid ip link set eth0 up
[[email protected] ~]# ip netns exec $pid ip addr add 172.17.0.100/16 dev eth0
[[email protected] ~]# ip netns exec $pid ip route add default via 172.17.0.1

自此,你又可以像平常一样使用网络了

当你退出容器后, docker 清空容器,容器的eth0随网络命名空间一起被摧毁, A  接口也被自动从docker0 取消注册。不用其他命令,所有东西都被清理掉了!

默认情况下,Docker 会将所有容器连接到由  docker0  提供的虚拟子网中。

用户有时候需要两个容器之间可以直连通信,而不用通过主机网桥进行桥接。

解决办法很简单:创建一对  peer  接口,分别放到两个容器中,配置成点到点链路类型即可。

首先启动 2 个容器:

[[email protected] ~]# docker run -i -t --rm --net=none centos:http /bin/bash
[[email protected] /]# 
[[email protected] ~]# docker run -it --rm --net=none centos:http /bin/bash
[[email protected] /]#

找到进程号,然后创建网络名字空间的跟踪文件。

[[email protected] ~]# docker inspect -f ‘{{.State.Pid}}‘ 069f8a1e93f2
21180
[[email protected] ~]# docker inspect -f ‘{{.State.Pid}}‘ de1b416dc203
21292
[[email protected] ~]# mkdir -p /var/run/netns
[[email protected] ~]# ln -s /proc/21180/ns/net /var/run/netns/21180
[[email protected] ~]# ln -s /proc/21292/ns/net /var/run/netns/21292

创建一对  peer  接口,然后配置路由

[[email protected] ~]# ip link add A type veth peer name B
[[email protected] ~]# ip link set A netns 21180
[[email protected] ~]# ip netns exec 21180 ip addr add 10.1.1.1/32 dev A
[[email protected] ~]# ip netns exec 21180 ip link set A up
[[email protected] ~]# ip netns exec 21180 ip route add 10.1.1.2/32 dev A
[[email protected] ~]# ip link set B netns 21292
[[email protected] ~]# ip netns exec 21292 ip addr add 10.1.1.2/32 dev B
[[email protected] ~]# ip netns exec 21292 ip link set B up
[[email protected] ~]# ip netns  exec 21292 ip route add 10.1.1.1/32 dev B

现在这 2 个容器就可以相互 ping 通,并成功建立连接。点到点链路不需要子网和子网掩码

这种机制可以让宿主主机 DNS 信息发生更新后,所有 Docker 容器的 dns 配置通过 /etc/resolv.conf文件立刻得到更新。

如果用户想要手动指定容器的配置,可以利用下面的选项。

-h HOSTNAME or --hostname=HOSTNAME 设定容器的主机名,它会被写到容器内的/etc/hostname 和 /etc/hosts。但它在容器外部看不到,既不会在 docker ps 中显示,也不会在其他的容器的 /etc/hosts 看到。

自定义容器的命名

linking系统依据容器的名称来执行,因此,首先需要自定义一个好记的容器命名。当我们创建容器的时候,系统会随机分配一个名字。当然我们也可以自己来命名容器,这样做有 2 个好处:

当我们自己指定名称的时候,比较好记,比如一个 web 应用我们可以给它起名叫 web

当我们要连接其他容器时候,可以作为一个有用的参考点,比如连接 web 容器到 db 容器

使用  --name  标记可以为容器自定义命名。使用  docker ps  来验证设定的命名,也可以使用  docker inspect  来查看容器的名字docker inspect -f "{{ .Name }}" 容器id

注意:容器的名称是唯一的。如果已经命名了一个叫 web 的容器,当你要再次使用 web 这个名称的时候,需要先用 docker rm  来删除之前创建的同名容器。

在执行  docker run  的时候如果添加  --rm  标记,则容器在终止后会立刻删除。注意, --rm  和  -d  参数不能同时使用。

容器互联

使用--link参数可以让容器之间安全的进行交互。

下面先创建一个新的数据库容器。

ocker run -dit --name dbserver镜像id

[[email protected] ~]# docker run -dit --name wang docker.wang.com/centos:centos7
f8285c0304e906162564efdf79e8f60a6537ea1ea8fab3588a22e90f2740a957

然后创建一个新的 web 容器,并将它连接到 db 容器

[email protected] ~]# docker run -dit -P --name web --link wang:wang docker.wang.com/centos:centos7
88bcada58fa60329b7cb52588c3e42297b1e8d7672f963089bb1362ac3df9c5d

--link 标记的格式: --link name:alias , name 是我们要链接的容器的名称, alias 是这个链接的别名。

使用docker ps来查看容器的连接

我们可以看到我们命名的容器, dbserver 和 web , dbserver 容器的 names 列有 dbserver 也有 web/dbserver 。这表示 web 容器链接到 db 容器,他们是一个父子关系。在这个 link 中, 2 个容器中有一对父子关系。 docker 在 2 个容器之间创建了一个安全的连接,而且不用映射dbserver容器的端口到宿主主机上。所以在启动 db 容器的时候也不用 -p 和 -P 标记。使用 link 之后我们就可以不用暴露数据库端口到网络上。

注意:你可以链接多个子容器到父容器,比如我们可以链接多个 web 到 db 容器上。

Docker 会添加子容器的 host 信息到父容器的  /etc/hosts  的文件。

下面是父容器 web 的 hosts 文件

这里有 2 个 hosts,第一个是 web 容器,web 容器用 id 作为他的主机名,第二个是 dbserver 容器的 ip 和主机名。可以在 web 容器中安装 ping 命令来测试跟dbserver容器的连通。

注意:官方的镜像默认没有安装 ping,需要自行安装,软件包名iputils

[[email protected] ~]# which ping
/usr/bin/ping
[[email protected] ~]# rpm -qf /usr/bin/ping
iputils-20121221-7.el7.x86_64

用 ping 来测试db容器,

时间: 2024-08-10 17:03:17

docker连接的相关文章

Docker连接General Version Control System(Gitlab/Github)自动build

由于官方只支持Docker连接Github的自动build,那么我们使用其他version control(如Gitlab,CVS等)的同学们应该怎么做呢. 博主使用的方案是jenkins+jenkins提供的docker插件. 需要用到DooD (Docker-outside-of-Docker) 或者DinD(Docker-in-Docker)技术. 具体参照: http://container-solutions.com/running-docker-in-jenkins-in-docke

docker 学习笔记之docker连接网络的设置

1.如果docker主机不需要通过代理连接外网 则docker的相关命令(如docker search)或docker容器与网络相关的操作都可以正常进行,不需要特殊设置. 2.当docker主机 是通过代理才能连接外网时,采用服务方式启动守护进程 如果docker守护进程是通过服务的方式启动的(sudo start docker) 当我们执行如  docker search ubuntu 命令时,会报错 Error response from daemon: Get https://index.

docker 学习笔记21:docker连接网络的设置

1.如果docker主机不需要通过代理连接外网 则docker的相关命令(如docker search)或docker容器与网络相关的操作都可以正常进行,不需要特殊设置. 2.当docker主机 是通过代理才能连接外网时,采用服务方式启动守护进程 如果docker守护进程是通过服务的方式启动的(sudo start docker) 当我们执行如  docker search ubuntu 命令时,会报错Error response from daemon: Get https://index.d

Docker连接Github自动build

具体参见代码库: https://github.com/flasheryu/docker-jetty 在Docker Hub的settings里面设置连接个人github账号. 然后在dockerhub创建一个新的repository并关联到github此repository即可. 每当有新代码check in的时候,Docker Hub会自动build Dockerfile生成最新的image. 另外:jenkins可以完成同样的流程. 后续会使用jenkins生成image并将新生成的ima

sdc docker连接

curl -O https://raw.githubusercontent.com/joyent/sdc-docker/master/tools/sdc-docker-setup.sh && chmod +x sdc-docker-setup.sh [[email protected] ~]# ./sdc-docker-setup.sh -k https://cloudapi.bst-1.bstjpc.com mhc ~/.ssh/id_rsa Setting up Docker clie

idea docker 连接 linux 上的 docker

安装插件 Docker插件,首先需要在你的IDEA中安装Docker插件,定位到File-Setting-Plugins后搜索Docker Integration安装 配置Docker服务器,在IDEA中定位到File-Setting-build,Execution,Deployment-Docker 运行 idea 项目到 远程 linux docker 上 编写 Dockerfile 文件 添加 maven 依赖 <build> <finalName>${project.art

Synology 群晖创建docker连接到物理路由器

使用Docker Swarm,桥接网络可以在物理机器上传播,以构建逻辑覆盖网络.无论Container启动哪个节点,它仍然能够访问同一覆盖网络中的其他容器.但是,Swarm的功能没有UI支持. docker network create -d macvlan --subnet=192.168.200.64/27 --gateway=192.168.200.64 -o parent=eth1 bridged_lan 参考资料: Docker L2 Bridge/macvlan https://fo

在GIC云主机上通过openvswith连接Docker

实现的效果图: 1. 创建GIC云主机(centos7): 公网IP 114.112.62.75, 私网IP 192.168.1.4,私网网卡 ens224 2. 安装openvswitch,我是参考了openvswitch 2.5.x的文档,制作rpm包后,yum localinstall  rpm包. 3. 安装docker, yum install docker service docker start 4. 创建网桥 ovs-vsctl add-br helloworld 5. 把私网网

在 Docker 中使用 flannel - 每天5分钟玩转 Docker 容器技术(60)

上一节我们安装和配置了 flannel,本节在 Docker 中使用 flannel. 配置 Docker 连接 flannel 编辑 host1 的 Docker 配置文件 /etc/systemd/system/docker.service,设置 --bip 和 --mtu. 这两个参数的值必须与 /run/flannel/subnet.env 中 FLANNEL_SUBNET 和FLANNEL_MTU 一致. 重启 Docker daemon. systemctl daemon-reloa