docker 容器自定義 hosts 網絡訪問操作
在 docker-compose.yml 中增加 extra_hosts 關鍵字就可以將數據寫入到容器的 /etc/hosts。
extra_hosts
添加主機名映射。
extra_hosts:
“somehost:162.242.195.82”
“otherhost:50.31.209.229”
將會在/etc/hosts創建記錄:
162.242.195.82 somehost
50.31.209.229 otherhost
註意:
如果指向的是本機,不要寫容器的ip,(因為IP重啟後會變,除非你給容器設置固定ip)而是寫宿主機的ip,如192.168.xxx.xxx
補充:Docker 網絡:host模式
當我們準備將Docker技術應用到生產級別的場景時,我們需要瞭解很多網絡方面的知識。網絡是Docker中相對比較薄弱的部分,我們有必要瞭解Docker的網絡知識,以滿足更高的網絡需求。
本節先對Docker網絡模型中的host模型進行理論介紹,再通過案例的實操,讓您更好地去理解docker網絡模型。
Docker網絡
當你安裝完Docker時,它會自動創建三個網絡。你可以使用以下docker network ls命令列出這些網絡:
docker network ls
結果應如下
NETWORK ID NAME DRIVER SCOPE 594430d2d4bb bridge bridge local d855b34c5d51 host host local b1ecee29ed5e none null local
Docker內置這三個網絡,運行容器時,你可以使用該來指定容器應連接到哪些網絡。
我們在使用docker run創建Docker容器時,可以用–network標志 選項指定容器的網絡模式,Docker有以下4種網絡模式:
host模式:使用 –net=host 指定。
none模式:使用 –net=none 指定。
bridge模式:使用 –net=bridge 指定,默認設置。
container模式:使用 –net=container:NAME_or_ID 指定。
host模式
Docker使用瞭Linux的Namespaces技術來進行資源隔離,如PID Namespace隔離進程,Mount Namespace隔離文件系統,Network Namespace隔離網絡等。一個Network Namespace提供瞭一份獨立的網絡環境,包括網卡、路由、Iptable規則等都與其他的Network Namespace隔離。
host模式類似於Vmware的橋接模式,與宿主機在同一個網絡中,但沒有獨立IP地址。一個Docker容器一般會分配一個獨立的Network Namespace。
但如果啟動容器的時候使用host模式,那麼這個容器將不會獲得一個獨立的Network Namespace,而是和宿主機共用一個Network Namespace。容器將不會虛擬出自己的網卡,配置自己的IP等,而是使用宿主機的IP和端口。
如下圖所示:容器與主機在相同的網絡命名空間下面,使用相同的網絡協議棧,容器可以直接使用主機的所有網絡接口
案例驗證
查看主機鏈路接口
ip a
我們右側雲環境主機的IP為{host0.ip}/24上用host模式啟動nginx容器,監聽它的tcp80端口。
使用–net host參數來指定網絡模型使用host模式
docker run --name=nginx --net=host -p 80:80 -d nginx
查看容器鏈路接口,與主機一致
docker exec -it nginx cat /etc/hosts
這時外界要訪問容器中的應用,則直接使用{host0.ip}:80即可,不用任何NAT轉換,就像直接跑在宿主機中一樣。但是,容器的其他方面,如文件系統、進程列表等還是和宿主機隔離的。
curl {host0.ip}
總結
host 模式簡單並且性能高,host 模式下面的網絡模型是最簡單和最低延遲的模式,容器進程直接與主機網絡接口通信,與物理機性能一致,host 不利於網絡自定配置和管理,並且所有主機的容器使用相同的IP。
也不利於主機資源的利用。對網絡性能要求比較高,可以使用該模式。否則應該使用其他模式
以上為個人經驗,希望能給大傢一個參考,也希望大傢多多支持WalkonNet。如有錯誤或未考慮完全的地方,望不吝賜教。
推薦閱讀:
- Docker 網絡模式及配置方式
- Docker Compose的安裝和使用步驟
- docker-compose安裝yml文件配置方式
- 雲原生Docker容器自定義DNS解析
- docker-compose創建網橋,添加子網,刪除網卡的實現