news 2025/12/29 23:52:26

Docker容器互访的三种方式

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Docker容器互访的三种方式

我们都知道docker容器之间是互相隔离的,不能互相访问,但如果有些依赖关系的服务要怎么办呢。下面介绍三种方法解决容器互访问题。

方式一、虚拟ip访问

安装docker时,docker会默认创建一个内部的桥接网络docker0,每创建一个容器分配一个虚拟网卡,容器之间可以根据ip互相访问。

[root@33fcf82ab4dd /]# [root@CentOS ~]# ifconfig ...... docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 172.17.0.1 netmask 255.255.0.0 broadcast 0.0.0.0 inet6 fe80::42:35ff:feac:66d8 prefixlen 64 scopeid 0x20<link> ether 02:42:35:ac:66:d8 txqueuelen 0 (Ethernet) RX packets 4018 bytes 266467 (260.2 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 4226 bytes 33935667 (32.3 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 ......

运行一个centos镜像, 查看ip地址得到:172.17.0.7

[root@CentOS ~]# docker run -it --name centos-1 docker.io/centos:latest [root@6d214ff8d70a /]# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 172.17.0.7 netmask 255.255.0.0 broadcast 0.0.0.0 inet6 fe80::42:acff:fe11:7 prefixlen 64 scopeid 0x20<link> ether 02:42:ac:11:00:07 txqueuelen 0 (Ethernet) RX packets 16 bytes 1296 (1.2 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 8 bytes 648 (648.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

以同样的命令再起一个容器,查看ip地址得到:172.17.0.8

[root@CentOS ~]# docker run -it --name centos-2 docker.io/centos:latest [root@33fcf82ab4dd /]# ifconfig eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 172.17.0.8 netmask 255.255.0.0 broadcast 0.0.0.0 inet6 fe80::42:acff:fe11:8 prefixlen 64 scopeid 0x20<link> ether 02:42:ac:11:00:08 txqueuelen 0 (Ethernet) RX packets 8 bytes 648 (648.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 8 bytes 648 (648.0 B) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

容器内部ping测试结果如下:

[root@33fcf82ab4dd /]# ping 172.17.0.7 PING 172.17.0.7 (172.17.0.7) 56(84) bytes of data. 64 bytes from 172.17.0.7: icmp_seq=1 ttl=64 time=0.205 ms 64 bytes from 172.17.0.7: icmp_seq=2 ttl=64 time=0.119 ms 64 bytes from 172.17.0.7: icmp_seq=3 ttl=64 time=0.118 ms 64 bytes from 172.17.0.7: icmp_seq=4 ttl=64 time=0.101 ms

这种方式必须知道每个容器的ip,在实际使用中并不实用。

方式二、link

运行容器的时候加上参数link

运行第一个容器

docker run -it --name centos-1 docker.io/centos:latest

运行第二个容器

[root@CentOS ~]# docker run -it --name centos-2 --link centos-1:centos-1 docker.io/centos:latest

--link:参数中第一个centos-1是容器名,第二个centos-1是定义的容器别名(使用别名访问容器),为了方便使用,一般别名默认容器名。

测试结果如下:

[root@e0841aa13c5b /]# ping centos-1 PING centos-1 (172.17.0.7) 56(84) bytes of data. 64 bytes from centos-1 (172.17.0.7): icmp_seq=1 ttl=64 time=0.210 ms 64 bytes from centos-1 (172.17.0.7): icmp_seq=2 ttl=64 time=0.116 ms 64 bytes from centos-1 (172.17.0.7): icmp_seq=3 ttl=64 time=0.112 ms 64 bytes from centos-1 (172.17.0.7): icmp_seq=4 ttl=64 time=0.114 ms

此方法对容器创建的顺序有要求,如果集群内部多个容器要互访,使用就不太方便。

方式三、创建bridge网络

1.安装好docker后,运行如下命令创建bridge网络:docker network create testnet

查询到新创建的bridge testnet。

2.运行容器连接到testnet网络。

使用方法:docker run -it --name <容器名> ---network <bridge> --network-alias <网络别名> <镜像名>

[root@CentOS ~]# docker run -it --name centos-1 --network testnet --network-alias centos-1 docker.io/centos:latest [root@CentOS ~]# docker run -it --name centos-2 --network testnet --network-alias centos-2 docker.io/centos:latest

3.从一个容器ping另外一个容器,测试结果如下:

[root@fafe2622f2af /]# ping centos-1 PING centos-1 (172.20.0.2) 56(84) bytes of data. 64 bytes from centos-1.testnet (172.20.0.2): icmp_seq=1 ttl=64 time=0.158 ms 64 bytes from centos-1.testnet (172.20.0.2): icmp_seq=2 ttl=64 time=0.108 ms 64 bytes from centos-1.testnet (172.20.0.2): icmp_seq=3 ttl=64 time=0.112 ms 64 bytes from centos-1.testnet (172.20.0.2): icmp_seq=4 ttl=64 time=0.113 ms

4.若访问容器中服务,可以使用这用方式访问 <网络别名>:<服务端口号>

推荐使用这种方法,自定义网络,因为使用的是网络别名,可以不用顾虑ip是否变动,只要连接到docker内部bright网络即可互访。bridge也可以建立多个,隔离在不同的网段。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2025/12/26 10:50:21

ZooKeeper:enableACL和requireClientSASLAuth

目录标题 &#x1f9e0; 一、ZooKeeper 的两个安全维度&#x1f3af; 二、访问控制&#xff08;ACL&#xff09;1&#xff09;什么是 ACL&#xff1f;2&#xff09;ACL 相关的 Scheme&#xff08;核心&#xff09;3&#xff09;是否开启 ACL &#x1f510; 三、客户端认证&…

作者头像 李华
网站建设 2025/12/22 17:20:08

为什么K8s 1.24 的容器时间调整会影响宿主机的时间啊?

目录标题一、核心真相&#xff08;先给结论&#xff09;✅ Linux 中&#xff1a;二、为什么容器“有时能改时间&#xff0c;有时不能”&#xff1f;&#x1f511; 决定因素不是 K8s&#xff0c;而是 Linux capability三、那为什么在 K8s 1.24 更容易出现&#xff1f;四、K8s 1.…

作者头像 李华
网站建设 2025/12/26 14:55:17

AI时代核心竞争力:手写多智能体系统,不依赖LangChain/LlamaIndex

本文详解如何不依赖高级编排框架&#xff0c;使用原生Python和LLM API构建Deep Research Agent多智能体系统。系统采用反思式搜索循环和并行处理机制&#xff0c;实现自主规划、多轮搜索优化和结构化报告生成。文章提供完整技术实现细节、架构设计和开源代码&#xff0c;强调理…

作者头像 李华
网站建设 2025/12/29 23:01:14

WebSocket 对比 MQTT通信优势

——以充电桩系统为例在物联网项目中&#xff0c;通信协议的选择直接影响着系统的稳定性、实时性和开发效率。本文将以一个典型的充电桩系统&#xff08;包含充电桩、云端服务器、微信小程序三个节点&#xff09;为例&#xff0c;深入探讨 MQTT 和 WebSocket 两大协议的应用场景…

作者头像 李华
网站建设 2025/12/28 16:31:13

基于springboot面料花型试衣系统

基于Spring Boot的面料花型试衣系统是一个结合了后端技术和前端界面设计的综合性平台&#xff0c;它利用Spring Boot框架的高效性和稳定性&#xff0c;为用户提供了一个便捷、实时的试衣体验。以下是对该系统的详细介绍&#xff1a; 一、系统概述 面料花型试衣系统是一个专为面…

作者头像 李华