Docker には 4 つのネットワーク モードがあります。ホスト モード コンテナはホストの IP とポート番号を共有します。コンテナ モードはコンテナの IP アドレスとポートを共有します。なしモード コンテナにはネットワーク カードやその他の情報がありません。ブリッジ モードです。コンテナは相互に直接通信できます。
このチュートリアルの動作環境: linux7.3 システム、docker-1.13.1 バージョン、Dell G3 コンピューター。
Docker にはいくつかのネットワーク モードがあります
Docker は Linux ブリッジング (「Linux 仮想ネットワーク テクノロジ」を参照) を使用し、ホスト上の Docker コンテナ ブリッジ (docker0) を仮想化し、Docker がコンテナを起動するときにContainer-IP と呼ばれる IP アドレスは、Docker ブリッジのネットワーク セグメントに基づいてコンテナに割り当てられ、同時に Docker ブリッジは各コンテナのデフォルト ゲートウェイになります。同じホスト内のコンテナはすべて同じネットワーク ブリッジに接続されているため、コンテナはコンテナの Container-IP を介して直接通信できます。
Docker ブリッジはホストによって仮想化されており、実際のネットワーク デバイスではありません。外部ネットワークからアドレス指定することはできません。これは、外部ネットワークが直接 Container-IP を介してコンテナにアクセスできないことを意味します。コンテナーに外部からアクセスできるようにする必要がある場合は、コンテナーのポートをホストにマップ (ポート マッピング) できます。つまり、docker run がコンテナーを作成するときに -p または -P パラメーターを通じて有効にし、[ホスト IP] を使用します。 ] コンテナにアクセスする場合:[コンテナポート] コンテナにアクセスします。
4種類のネットワークモード
ホストモード
コンテナ起動時にホストモードを使用する場合、この場合、コンテナは独立したネットワーク名前空間を取得しませんが、同じネットワーク名前空間をホストと共有します。コンテナは独自のネットワーク カードを仮想化したり、独自の IP を設定したりすることはなく、ホストの IP とポートを使用します。ただし、ファイル システム、プロセス リストなど、コンテナーの他の側面は依然としてホストから分離されています。
ホスト モードを使用するコンテナは、ホストの IP アドレスを直接使用して外部と通信できます。コンテナ内のサービス ポートもホストのポートを使用できます。NAT は必要ありません。ホストの最大の利点は、ネットワークのパフォーマンスは比較的良好ですが、Docker ホストで既に使用されているポートは使用できなくなり、ネットワークの分離は良好ではありません。
ホスト モードは次のとおりです。
コンテナ モード
このモードでは、新しく作成されたコンテナと既存のコンテナは、ホストではなくネットワーク名前空間を共有します。新しく作成されたコンテナーは、独自のネットワーク カードを作成して独自の IP を構成しませんが、指定されたコンテナーと IP、ポート範囲などを共有します。同様に、ネットワークとは別に、2 つのコンテナはファイル システムやプロセス リストなどの他の側面でも分離されています。 2 つのコンテナのプロセスは、ネットワーク カード デバイスを介して通信できます。
コンテナ モード図:
none モード
none モードを使用すると、Docker コンテナは独自のネットワークを持ちます。ただし、 Namespace は、Docker コンテナーのネットワーク構成を実行しません。つまり、この Docker コンテナにはネットワーク カード、IP、ルーティングなどの情報がありません。ネットワーク カードの追加、IP の構成などを Docker コンテナに自分で行う必要があります。
このネットワーク モードでは、コンテナには lo ループバック ネットワークのみがあり、他のネットワーク カードはありません。 none モードは、コンテナの作成時に --network=none で指定できます。このタイプのネットワークはインターネットに接続できませんが、閉じたネットワークによりコンテナのセキュリティを確保できます。
なしモード図:
ブリッジ モード
Docker プロセスが開始されると、プロセスは次のように作成されます。ホスト docker0 という名前の仮想ブリッジ。このホストで開始された Docker コンテナは、この仮想ブリッジに接続されます。仮想ブリッジは物理スイッチと同様に機能するため、ホスト上のすべてのコンテナはスイッチを介してレイヤー 2 ネットワークに接続されます。
docker0 サブネットからコンテナーに IP を割り当て、docker0 IP アドレスをコンテナーのデフォルト ゲートウェイとして設定します。ホスト上に仮想ネットワーク カードの veth ペア デバイスのペアを作成します。Docker は、新しく作成されたコンテナーに veth ペア デバイスの一方の端を配置して eth0 (コンテナーのネットワーク カード) という名前を付け、もう一方の端は同様の名前でホスト内に配置します。 like vethxxx. このネットワーク デバイスに名前を付けて、docker0 ブリッジに追加します。 brctl show コマンドを使用して表示できます。
ブリッジ モードは docker のデフォルトのネットワーク モードであり、--net パラメータを記述しない場合はブリッジ モードになります。 docker run -p を使用すると、docker は実際に iptables で DNAT ルールを作成し、ポート転送機能を実装します。 iptables -t nat -vnL を使用して表示できます。
ブリッジ モードを次の図に示します。
推奨学習: 「docker ビデオ チュートリアル 」
以上がDocker にはいくつかのネットワーク モードがありますの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

LinuxでDockerを使用するためのベストプラクティスには以下が含まれます。1。ドッケルンコマンドを使用してコンテナを作成および実行します。2。DockerComposeを使用してマルチコンテナーアプリケーションを管理します。3。定期的にクリーニングされていない画像とコンテナ、4。画像サイズを最適化して使用します。これらのプラクティスは、ユーザーがDockerを効率的に使用し、一般的な問題を回避し、コンテナ化されたアプリケーションを最適化するのに役立ちます。

LinuxでDockerを使用すると、開発と展開の効率が向上する可能性があります。 1。Dockerのインストール:スクリプトを使用して、ubuntuにDockerをインストールします。 2.インストールの確認:sudodockerrunhello-worldを実行します。 3。基本的な使用法:NginxコンテナDockerrun-Namemy-Nginx-P8080を作成します:80-Dnginx。 4。高度な使用法:カスタム画像を作成し、DockerFileを使用してビルドして実行します。 5。最適化とベストプラクティス:マルチステージビルドとドッケルコンポスを使用して、DockerFilesを作成するためのベストプラクティスに従ってください。

Docker監視の中核は、主にCPUの使用、メモリ使用、ネットワークトラフィック、ディスクI/Oなどのインジケーターを含む、コンテナの動作データを収集および分析することです。 Prometheus、Grafana、Cadvisorなどのツールを使用することにより、コンテナの包括的な監視とパフォーマンスの最適化を実現できます。

DockerSwarmは、スケーラブルで非常に利用可能なコンテナクラスターを構築するために使用できます。 1)dockerswarminitを使用して群れクラスターを初期化します。 2)swarmクラスターに参加して、dockerswarmjoinを使用します。 3)DockerServiceCreate-Namemy-Nginxを使用してサービスを作成します - Replicas3nginx。 4)dockerstackdeploy-cdocker-compose.ymlmyAppを使用して複雑なサービスを展開します。

DockerとKubernetesを使用して、エンタープライズアプリケーションのコンテナオーケストレーションを実行する方法は?次の手順で実装します。Dockerイメージを作成し、DockerHubにプッシュします。 Kubernetesで展開とサービスを作成して、アプリケーションを展開します。 Ingressを使用して外部アクセスを管理します。パフォーマンスの最適化と、マルチステージの構築やリソースの制約などのベストプラクティスを適用します。

Docker FAQは、次の手順で診断および解決できます。1。コンテナのステータスとログを表示、2。ネットワーク構成を確認します。これらの方法により、Dockerの問題を迅速に配置して固定し、システムの安定性とパフォーマンスを向上させることができます。

Dockerは、DevOpsエンジニアにとって必須のスキルです。 1.Dockerは、アプリケーションとその依存関係をコンテナにパッケージ化することにより、分離と移植性を実現するオープンソースのコンテナ化されたプラットフォームです。 2. Dockerは、名前空間、コントロールグループ、フェデレーションファイルシステムで動作します。 3。基本的な使用には、コンテナの作成、実行、管理が含まれます。 4.高度な使用法には、DockerComposeを使用してマルチコンテナーアプリケーションを管理することが含まれます。 5.一般的なエラーには、コンテナ障害、ポートマッピングの問題、データの持続性の問題が含まれます。デバッグスキルには、ログの表示、コンテナの入り、および詳細情報の表示が含まれます。 6.パフォーマンスの最適化とベストプラクティスには、画像の最適化、リソースの制約、ネットワーク最適化、DockerFileを使用するためのベストプラクティスが含まれます。

Dockerセキュリティの強化方法は次のとおりです。1。-cap-dropパラメーターを使用してLinux機能を制限します。2。読み取り専用コンテナを作成します。これらの戦略は、脆弱性の露出を減らし、攻撃者の機能を制限することにより、コンテナを保護します。


ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

WebStorm Mac版
便利なJavaScript開発ツール

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

DVWA
Damn Vulnerable Web App (DVWA) は、非常に脆弱な PHP/MySQL Web アプリケーションです。その主な目的は、セキュリティ専門家が法的環境でスキルとツールをテストするのに役立ち、Web 開発者が Web アプリケーションを保護するプロセスをより深く理解できるようにし、教師/生徒が教室環境で Web アプリケーションを教え/学習できるようにすることです。安全。 DVWA の目標は、シンプルでわかりやすいインターフェイスを通じて、さまざまな難易度で最も一般的な Web 脆弱性のいくつかを実践することです。このソフトウェアは、

AtomエディタMac版ダウンロード
最も人気のあるオープンソースエディター

ドリームウィーバー CS6
ビジュアル Web 開発ツール
