suchen
HeimBetrieb und InstandhaltungDockerSo greifen Sie im Docker auf Container zu

So greifen Sie im Docker auf Container zu

Mar 24, 2020 pm 04:09 PM
docker

So greifen Sie im Docker auf Container zu

Wir alle wissen, dass Docker-Container voneinander isoliert sind und nicht aufeinander zugreifen können, aber was sollen wir tun, wenn es einige abhängige Dienste gibt? Im Folgenden werden drei Methoden zur Lösung des Problems des gegenseitigen Containerzugriffs beschrieben.

Methode 1, virtueller IP-Zugriff

Bei der Installation von Docker erstellt Docker standardmäßig ein internes Bridge-Netzwerk docker0. Jedem erstellten Container wird eine virtuelle Netzwerkkarte zugewiesen, und die Container können aufeinander zugreifen basierend auf IP.

[root@33fcf82ab4dd /]# [root@CentOS ~]# ifconfig
......
docker0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.17.0.1  netmask 255.255.0.0  broadcast 0.0.0.0
        inet6 fe80::42:35ff:feac:66d8  prefixlen 64  scopeid 0x20<link>
        ether 02:42:35:ac:66:d8  txqueuelen 0  (Ethernet)
        RX packets 4018  bytes 266467 (260.2 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 4226  bytes 33935667 (32.3 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
......

Methode 2, Link

Parameter-Link hinzufügen, wenn der Container ausgeführt wird

Führen Sie den ersten Container aus

docker run -it --name centos-1 docker.io/centos:latest

Führen Sie den zweiten Container aus

[root@CentOS ~]# docker run -it --name centos-2 --link centos-1:centos-1 docker.io/centos:latest

--link: Der erste Centos-1 im Parameter ist der Containername und der zweite Centos-1 ist der definierte Container-Alias ​​(verwenden Sie den Alias, um auf den Container zuzugreifen, im Allgemeinen wird der Alias ​​standardmäßig verwendet). der Containername.

Die Testergebnisse lauten wie folgt:

[root@e0841aa13c5b /]# ping centos-1
PING centos-1 (172.17.0.7) 56(84) bytes of data.
bytes from centos-1 (172.17.0.7): icmp_seq=1 ttl=64 time=0.210 ms
bytes from centos-1 (172.17.0.7): icmp_seq=2 ttl=64 time=0.116 ms
bytes from centos-1 (172.17.0.7): icmp_seq=3 ttl=64 time=0.112 ms
bytes from centos-1 (172.17.0.7): icmp_seq=4 ttl=64 time=0.114 ms

Methode 3. Erstellen Sie ein Bridge-Netzwerk

1. Führen Sie nach der Installation von Docker den folgenden Befehl aus, um ein Bridge-Netzwerk zu erstellen: Docker Netzwerk Testnetz erstellen

Fragen Sie das neu erstellte Bridge-Testnetz ab.

So greifen Sie im Docker auf Container zu

2. Führen Sie den Container aus und stellen Sie eine Verbindung zum Testnet-Netzwerk her.

Verwendung: docker run -it --name ---network --network-alias

[root@CentOS ~]# docker run -it --name centos-1 --network testnet --network-alias centos-1 docker.io/centos:latest
[root@CentOS ~]# docker run -it --name centos-2 --network testnet --network-alias centos-2 docker.io/centos:latest

3. Pingen Sie von einem Container zu einem anderen Container. Die Testergebnisse lauten wie folgt:

[root@fafe2622f2af /]# ping centos-1
PING centos-1 (172.20.0.2) 56(84) bytes of data.
bytes from centos-1.testnet (172.20.0.2): icmp_seq=1 ttl=64 time=0.158 ms
bytes from centos-1.testnet (172.20.0.2): icmp_seq=2 ttl=64 time=0.108 ms
bytes from centos-1.testnet (172.20.0.2): icmp_seq=3 ttl=64 time=0.112 ms
bytes from centos-1.testnet (172.20.0.2): icmp_seq=4 ttl=64 time=0.113 ms

Weitere verwandte Tutorials finden Sie in der Spalte Docker-Tutorial auf der chinesischen PHP-Website.

Das obige ist der detaillierte Inhalt vonSo greifen Sie im Docker auf Container zu. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Linux -Container: Die Grundlage von DockerLinux -Container: Die Grundlage von DockerApr 14, 2025 am 12:14 AM

LXC ist die Grundlage von Docker und realisiert die Isolation von Ressourcen und Umgebungen durch CGroups und Namespaces des Linux -Kernels. 1) Ressourcenisolation: CGroups begrenzen die CPU, den Speicher und andere Ressourcen. 2) Umgebungsisolation: Namespaces bietet unabhängige Prozess-, Netzwerk- und Dateisystemansichten.

Docker unter Linux: Best Practices und TippsDocker unter Linux: Best Practices und TippsApr 13, 2025 am 12:15 AM

Best Practices für die Verwendung von Docker unter Linux gehören: 1. Container erstellen und ausführen mit Dockerrun-Befehlen, 2. DockerCompon-Verwaltung, um mehrkontinierende Anwendungen zu verwalten. Diese Praktiken können den Benutzern helfen, Docker effizient zu verwenden, häufige Probleme zu vermeiden und Containeranwendungen zu optimieren.

Verwenden von Docker mit Linux: eine umfassende AnleitungVerwenden von Docker mit Linux: eine umfassende AnleitungApr 12, 2025 am 12:07 AM

Die Verwendung von Docker unter Linux kann die Entwicklung und die Bereitstellungseffizienz verbessern. 1. Installieren Sie Docker: Verwenden Sie Skripte, um Docker auf Ubuntu zu installieren. 2. Überprüfen Sie die Installation: Führen Sie die Sudodockerrunhello-Welt aus. 3. Basisnutzung: Erstellen Sie einen Nginx-Container-Dockerrun-Namemy-Nginx-P8080: 80-DNGinx. 4. Erweiterte Verwendung: Erstellen Sie ein benutzerdefiniertes Bild, erstellen und führen Sie mit Dockerfile aus. 5. Optimierung und Best Practices: Befolgen Sie Best Practices zum Schreiben von Dockerfiles mit mehrstufigen Builds und DockerComponpose.

Docker -Überwachung: Sammeln von Metriken und Verfolgung von Behälter GesundheitDocker -Überwachung: Sammeln von Metriken und Verfolgung von Behälter GesundheitApr 10, 2025 am 09:39 AM

Der Kern der Docker -Überwachung besteht darin, die Betriebsdaten von Containern zu sammeln und zu analysieren, wobei hauptsächlich Indikatoren wie CPU -Nutzung, Speicherverbrauch, Netzwerkverkehr und Festplatten -I/A enthalten sind. Durch die Verwendung von Tools wie Prometheus, Grafana und Cadvisor können eine umfassende Überwachung und Leistungsoptimierung von Containern erreicht werden.

Docker Swarm: bauen skalierbare und belastbare BehälterclusterDocker Swarm: bauen skalierbare und belastbare BehälterclusterApr 09, 2025 am 12:11 AM

Dockerswarm kann verwendet werden, um skalierbare und hoch verfügbare Containercluster zu erstellen. 1) Initialisieren Sie den Schwarmcluster mithilfe von Dockerswarminit. 2) Schließen Sie sich dem Swarm-Cluster an, um Dockerswarmjoin zu verwenden-gesprochen:. 3) Erstellen Sie einen Dienst mit DockerServicecreate-Namemy-Nginx-Replicas3nginx. 4) Bereitstellen komplexer Dienste mit DockStackdeploy-Cdocker-compose.ymlmyApp.

Docker mit Kubernetes: Containerorchestrierung für UnternehmensanwendungenDocker mit Kubernetes: Containerorchestrierung für UnternehmensanwendungenApr 08, 2025 am 12:07 AM

Wie benutzt ich Docker und Kubernetes, um Container -Orchestrierung von Unternehmensanwendungen durchzuführen? Implementieren Sie es in den folgenden Schritten: Erstellen Sie ein Docker -Bild und drücken Sie es auf DockerHub. Erstellen Sie Bereitstellung und Dienst in Kubernetes, um die Anwendung bereitzustellen. Verwenden Sie Eingang, um den externen Zugriff zu verwalten. Wenden Sie Leistungsoptimierung und Best Practices wie mehrstufige Konstruktion und Ressourcenbeschränkungen an.

Docker -Fehlerbehebung: Diagnose und Lösung gemeinsamer ProblemeDocker -Fehlerbehebung: Diagnose und Lösung gemeinsamer ProblemeApr 07, 2025 am 12:15 AM

Docker -FAQs können in den folgenden Schritten diagnostiziert und gelöst werden: 1. Containerstatus und Protokolle anzeigen, 2. Netzwerkkonfiguration überprüfen, 3. Stellen Sie sicher, dass die Volumen korrekt montiert. Durch diese Methoden können Probleme im Docker schnell lokalisiert und behoben werden, wodurch die Systemstabilität und -leistung verbessert werden.

Fragen zum Docker -Interview: Ace Ihr DevOps Engineering InterviewFragen zum Docker -Interview: Ace Ihr DevOps Engineering InterviewApr 06, 2025 am 12:01 AM

Docker ist ein Muss für DevOps-Ingenieure. 1.Docker ist eine Open -Source -Containerplattform, die Isolation und Portabilität durch Verpackung von Anwendungen und deren Abhängigkeiten in Container erreicht. 2. Docker arbeitet mit Namespaces, Kontrollgruppen und föderierten Dateisystemen. 3. Die grundlegende Nutzung beinhaltet das Erstellen, Ausführen und Verwalten von Containern. 4. Erweiterte Verwendung umfasst die Verwendung von DockerComponpose zur Verwaltung von Anwendungen mit mehreren Konten. 5. Zu den häufigen Fehlern gehören Containerausfall, Port -Mapping -Probleme und Datenpersistenzprobleme. Zu den Debugging -Fähigkeiten gehören das Anzeigen von Protokollen, das Eingeben von Containern und das Anzeigen detaillierter Informationen. 6. Leistungsoptimierung und Best Practices umfassen Bildoptimierung, Ressourcenbeschränkungen, Netzwerkoptimierung und Best Practices für die Verwendung von DockerFile.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
3 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Wie man alles in Myrise freischaltet
4 Wochen vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

DVWA

DVWA

Damn Vulnerable Web App (DVWA) ist eine PHP/MySQL-Webanwendung, die sehr anfällig ist. Seine Hauptziele bestehen darin, Sicherheitsexperten dabei zu helfen, ihre Fähigkeiten und Tools in einem rechtlichen Umfeld zu testen, Webentwicklern dabei zu helfen, den Prozess der Sicherung von Webanwendungen besser zu verstehen, und Lehrern/Schülern dabei zu helfen, in einer Unterrichtsumgebung Webanwendungen zu lehren/lernen Sicherheit. Das Ziel von DVWA besteht darin, einige der häufigsten Web-Schwachstellen über eine einfache und unkomplizierte Benutzeroberfläche mit unterschiedlichen Schwierigkeitsgraden zu üben. Bitte beachten Sie, dass diese Software

EditPlus chinesische Crack-Version

EditPlus chinesische Crack-Version

Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

MantisBT

MantisBT

Mantis ist ein einfach zu implementierendes webbasiertes Tool zur Fehlerverfolgung, das die Fehlerverfolgung von Produkten unterstützen soll. Es erfordert PHP, MySQL und einen Webserver. Schauen Sie sich unsere Demo- und Hosting-Services an.

Sicherer Prüfungsbrowser

Sicherer Prüfungsbrowser

Safe Exam Browser ist eine sichere Browserumgebung für die sichere Teilnahme an Online-Prüfungen. Diese Software verwandelt jeden Computer in einen sicheren Arbeitsplatz. Es kontrolliert den Zugriff auf alle Dienstprogramme und verhindert, dass Schüler nicht autorisierte Ressourcen nutzen.