Docker 2024 04/Networking: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Drlue (Diskussion | Beiträge) |
Drlue (Diskussion | Beiträge) |
||
| Zeile 17: | Zeile 17: | ||
<ref>https://docs.docker.com/network/drivers/</ref> | <ref>https://docs.docker.com/network/drivers/</ref> | ||
=== Beispiel | === Beispiel 1): Mit Container verbinden === | ||
Wird ein Container über {{BSL|docker run}} ohne weitere Netzwerkkonfiguration gestartet, so verwendet dieser den '''bridge''' Netzwerktreiber. | Wird ein Container über {{BSL|docker run}} ohne weitere Netzwerkkonfiguration gestartet, so verwendet dieser den '''bridge''' Netzwerktreiber. | ||
Version vom 12. April 2024, 11:08 Uhr
Folgendes soll einen Grundlegenden Überblick über das Container Networking bieten.
Netzwerk Treiber
Docker verwendet für die Netzwerkkommunikation Treiber. Folgende Treiber sind standardmäßig Verfügbar. Im folgenden werden wir uns auf die Netzwerktypen Host und Bridge beschränken.
bridge: The default network driver. If you don't specify a driver, this is the type of network you are creating. Bridge networks are commonly used when your application runs in a container that needs to communicate with other containers on the same host.
host: Remove network isolation between the container and the Docker host, and use the host's networking directly.
overlay: Overlay networks connect multiple Docker daemons together and enable Swarm services and containers to communicate across nodes. This strategy removes the need to do OS-level routing.
ipvlan: IPvlan networks give users total control over both IPv4 and IPv6 addressing. The VLAN driver builds on top of that in giving operators complete control of layer 2 VLAN tagging and even IPvlan L3 routing for users interested in underlay network integration.
macvlan: Macvlan networks allow you to assign a MAC address to a container, making it appear as a physical device on your network. The Docker daemon routes traffic to containers by their MAC addresses. Using the macvlan driver is sometimes the best choice when dealing with legacy applications that expect to be directly connected to the physical network, rather than routed through the Docker host's network stack.
none: Completely isolate a container from the host and other containers. none is not available for Swarm services.
Beispiel 1): Mit Container verbinden
Wird ein Container über docker run ohne weitere Netzwerkkonfiguration gestartet, so verwendet dieser den bridge Netzwerktreiber.
Dies kann anhand von folgendem Beispiel nachvollzogen werden:
#Starten eines Containers
docker run --name ubuntu -it --rm -d ubuntu:22.04 bash
#Inspizieren des Containers
docker inspect ubuntu
...
"NetworkID": "026a89529e7e830967b50e7b79099229815bb1e0de6363d47f0e779873e27c70",
...
#Auflisten der Docker Netzwerke
docker network ls
NETWORK ID NAME DRIVER SCOPE
...
026a89529e7e bridge bridge local
...
Anhand der NetworkID kann nachvollzogen werden, dass der neu gestartete Container das Netzwerk mit dem Namen bridge verwendet. Hierbei handelt es sich um das default Bridge Netzwerk.
Daraus resultiert, dass alle Container die mit docker run ohne expliziten Netzwerk Parameter Teil dieses Netzwerks sind. Diese können auch untereinander miteinander kommunizieren.