您好,登錄后才能下訂單哦!
本文小編為大家詳細介紹“docker網絡、部署集群和打包鏡像問題怎么解決”,內容詳細,步驟清晰,細節處理妥當,希望這篇“docker網絡、部署集群和打包鏡像問題怎么解決”文章能幫助大家解決疑惑,下面跟著小編的思路慢慢深入,一起來學習新知識吧。
清空下前面的docker 鏡像、容器
# 刪除全部容器 $ docker rm -f $(docker ps -aq) # 刪除全部鏡像 $ docker rmi -f $(docker images -aq)
測試
三個網絡
問題: docker 是如果處理容器網絡訪問的?
# 測試 運行一個tomcat $ docker run -d -P --name tomcat01 tomcat # 查看容器內部網絡地址 $ docker exec -it 容器id ip addr # 發現容器啟動的時候會得到一個 eth0@if91 ip地址,docker分配! $ ip addr 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever 261: eth0@if91: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:12:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0 inet 172.18.0.2/16 brd 172.18.255.255 scope global eth0 valid_lft forever preferred_lft forever # 思考? linux能不能ping通容器內部! 可以 容器內部可以ping通外界嗎? 可以! $ ping 172.18.0.2 PING 172.18.0.2 (172.18.0.2) 56(84) bytes of data. 64 bytes from 172.18.0.2: icmp_seq=1 ttl=64 time=0.069 ms 64 bytes from 172.18.0.2: icmp_seq=2 ttl=64 time=0.074 ms
原理
1、我們每啟動一個docker容器,docker就會給docker容器分配一個ip,我們只要按照了docker,就會有一個docker0橋接模式,使用的技術是veth-pair技術!
再次測試 ip addr
2 、再啟動一個容器測試,發現又多了一對網絡
# 我們發現這個容器帶來網卡,都是一對對的 # veth-pair 就是一對的虛擬設備接口,他們都是成對出現的,一端連著協議,一端彼此相連 # 正因為有這個特性 veth-pair 充當一個橋梁,連接各種虛擬網絡設備的 # OpenStac,Docker容器之間的連接,OVS的連接,都是使用evth-pair技術
3、我們來測試下tomcat01和tomcat02是否可以ping通
# 獲取tomcat01的ip 172.17.0.2 $ docker-tomcat docker exec -it tomcat01 ip addr 550: eth0@if551: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0 inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0 valid_lft forever preferred_lft forever # 讓tomcat02 ping tomcat01 $ docker-tomcat docker exec -it tomcat02 ping 172.17.0.2 PING 172.17.0.2 (172.17.0.2) 56(84) bytes of data. 64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.098 ms 64 bytes from 172.17.0.2: icmp_seq=2 ttl=64 time=0.071 ms # 結論:容器和容器之間是可以互相ping通
網絡模型圖
結論:tomcat01和tomcat02公用一個路由器,docker0。
所有的容器不指定網絡的情況下,都是docker0路由的,docker會給我們的容器分配一個默認的可用ip。
小結
Docker使用的是Linux的橋接,宿主機是一個Docker容器的網橋 docker0
Docker中所有網絡接口都是虛擬的,虛擬的轉發效率高(內網傳遞文件)
只要容器刪除,對應的網橋一對就沒了!
思考一個場景:我們編寫了一個微服務,database url=ip: 項目不重啟,數據ip換了,我們希望可以處理這個問題,可以通過名字來進行訪問容器?
$ docker exec -it tomcat02 ping tomca01 # ping不通 ping: tomca01: Name or service not known # 運行一個tomcat03 --link tomcat02 $ docker run -d -P --name tomcat03 --link tomcat02 tomcat 5f9331566980a9e92bc54681caaac14e9fc993f14ad13d98534026c08c0a9aef # 3連接2 # 用tomcat03 ping tomcat02 可以ping通 $ docker exec -it tomcat03 ping tomcat02 PING tomcat02 (172.17.0.3) 56(84) bytes of data. 64 bytes from tomcat02 (172.17.0.3): icmp_seq=1 ttl=64 time=0.115 ms 64 bytes from tomcat02 (172.17.0.3): icmp_seq=2 ttl=64 time=0.080 ms # 2連接3 # 用tomcat02 ping tomcat03 ping不通
探究:
docker network inspect 網絡id 網段相同
Name不同,但是IPv4Address是相同的
docker inspect tomcat03
"Links": [ "/tomcat02:/tomcat03/tomcat02" ],
查看tomcat03里面的/etc/hosts發現有tomcat02的配置
$ docker-tomcat docker exec tomcat03 cat /etc/hosts
–link 本質就是在hosts配置中添加映射
現在使用Docker已經不建議使用–link了!
自定義網絡,不適用docker0!
docker0問題:不支持容器名連接訪問!
docker network connect -- Connect a container to a network create -- Creates a new network with a name specified by the disconnect -- Disconnects a container from a network inspect -- Displays detailed information on a network ls -- Lists all the networks created by the user prune -- Remove all unused networks rm -- Deletes one or more networks
查看所有的docker網絡
$ docker network ls
網絡模式
bridge :橋接 docker(默認,自己創建也是用bridge模式)
none :不配置網絡,一般不用
host :和所主機共享網絡
container :容器網絡連通(用得少!局限很大)
測試
# 我們直接啟動的命令 --net bridge,而這個就是我們的docker0 # bridge就是docker0 $ docker run -d -P --name tomcat01 tomcat # 上面等價于下面呢這一個 docker run -d -P --name tomcat01 --net bridge tomcat # docker0,特點:默認,域名不能訪問。 --link可以打通連接,但是很麻煩! # 我們可以 自定義一個網絡 $ docker network create --driver bridge --subnet 192.168.0.0/16 --gateway 192.168.0.1 mynet
$ docker network inspect mynet;
啟動兩個tomcat,再次查看網絡情況
$ docker run -d -P --name tomcat-net-01 --net mynet tomcat $ docker run -d -P --name tomcat-net-02 --net mynet tomcat $ docker network inspect mynet;
在自定義的網絡下,服務可以互相ping通,不用使用–link
$ docker exec tomcat-net-02 ping tomcat-net-01 $ docker exec tomcat-net-01 ping tomcat-net-02
我們自定義的網絡docker當我們維護好了對應的關系,推薦我們平時這樣使用網絡!
好處:
redis -不同的集群使用不同的網絡,保證集群是安全和健康的
mysql-不同的集群使用不同的網絡,保證集群是安全和健康的
# 測試兩個不同的網絡連通 再啟動兩個tomcat 使用默認網絡,即docker0 $ docker run -d -P --name tomcat01 tomcat $ docker run -d -P --name tomcat02 tomcat # 此時ping不通
# 要將tomcat01 連通 tomcat—net-01 ,連通就是將 tomcat01加到 mynet網絡 # 一個容器兩個ip(tomcat01)
# 01連通 ,加入后此時,已經可以tomcat01 和 tomcat-01-net ping通了 # 02是依舊不通的
結論:假設要跨網絡操作別人,就需要使用docker network connect 連通!
# 創建網卡 docker network create redis --subnet 172.38.0.0/16 # 通過腳本創建六個redis配置 for port in $(seq 1 6);\ do \ mkdir -p /mydata/redis/node-${port}/conf touch /mydata/redis/node-${port}/conf/redis.conf cat << EOF >> /mydata/redis/node-${port}/conf/redis.conf port 6379 bind 0.0.0.0 cluster-enabled yes cluster-config-file nodes.conf cluster-node-timeout 5000 cluster-announce-ip 172.38.0.1${port} cluster-announce-port 6379 cluster-announce-bus-port 16379 appendonly yes EOF done # 通過腳本運行六個redis for port in $(seq 1 6);\ docker run -p 637${port}:6379 -p 1667${port}:16379 --name redis-${port} \ -v /mydata/redis/node-${port}/data:/data \ -v /mydata/redis/node-${port}/conf/redis.conf:/etc/redis/redis.conf \ -d --net redis --ip 172.38.0.1${port} redis:5.0.9-alpine3.11 redis-server /etc/redis/redis.conf docker exec -it redis-1 /bin/sh #redis默認沒有bash redis-cli --cluster create 172.38.0.11:6379 172.38.0.12:6379 172.38.0.13:6379 172.38.0.14:6379 172.38.0.15:6379 172.38.0.16:6379 --cluster-replicas 1
docker搭建redis集群完成!
我們使用docker之后,所有的技術都會慢慢變得簡單起來!
1、構建SpringBoot項目
2、打包運行
mvn package
3、編寫dockerfile
FROM java:8 COPY *.jar /app.jar CMD ["--server.port=8080"] EXPOSE 8080 ENTRYPOINT ["java","-jar","app.jar"]
4、構建鏡像
# 1.復制jar和DockerFIle到服務器 # 2.構建鏡像 $ docker build -t xxxxx:xx .
5、發布運行
讀到這里,這篇“docker網絡、部署集群和打包鏡像問題怎么解決”文章已經介紹完畢,想要掌握這篇文章的知識點還需要大家自己動手實踐使用過才能領會,如果想了解更多相關內容的文章,歡迎關注億速云行業資訊頻道。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。