Docker容器之間的通信的方法實現(xiàn)
情景:本地已經(jīng)搭建laradock開發(fā)環(huán)境(php7.3+mysql5.7),現(xiàn)在想用laradock環(huán)境來運行同一個已有項目,但是該項目數(shù)據(jù)在mysql5.6的docker容器里,現(xiàn)在需要連接兩個容器,實現(xiàn)數(shù)據(jù)交互。
在網(wǎng)上涉獵了很多與《docker 容器之間通信_docker中容器如何實現(xiàn)通信》的相關(guān)資料,最終覺得使用docker新創(chuàng)建一個網(wǎng)絡(luò)(-d bridge網(wǎng)絡(luò)驅(qū)動器為bridge),把兩個容器都連接到該網(wǎng)絡(luò)下,實現(xiàn)數(shù)據(jù)交互。
方法如下:
自己創(chuàng)建一個網(wǎng)絡(luò)
[root@docker ~]# docker network create -d bridge my-bridge 01f3d92281d7dd6eaeabd77c95c62f0d33f8d45bd0e1bc7c7e1c3208526dfd2a
創(chuàng)建一個網(wǎng)絡(luò),-d bridge網(wǎng)絡(luò)驅(qū)動器為bridge,名稱叫mybridge
查看已創(chuàng)建的網(wǎng)絡(luò):

啟動一個容器,使用自建的網(wǎng)絡(luò)my-bridge
[root@docker ~]# docker run -d --name test3 --network my-bridge cgy/mycentos:v2 /bin/bash -c "while true;do sleep 3600;done" 44d549f38e2a38d528d26193c5585f8c68008411d764ad39d23dc57ee48ab28c
–network my-bridge:指定容器使用的網(wǎng)絡(luò)為自建的my-bridge.
使用自建網(wǎng)絡(luò)啟動的容器,ip 為172.18.0.2

再啟動一個容器test4,不使用–network指定網(wǎng)絡(luò),默認使用docker0網(wǎng)絡(luò):
[root@docker ~]# docker run -d --name test4 cgy/mycentos:v2 /bin/bash -c "while true;do sleep 3600;done" c64c2993e94a3dc0359a0e38ed5f5d262c0b01be45bacdf1788c7b0c2223777b
容器test3和test4沒做關(guān)聯(lián)時,不管是使用容器名還是容器的IP,都是無法ping通的:

將test4也加入自建的my-bridge
[root@docker ~]# docker network connect my-bridge test4
用法:Usage: docker network connect [OPTIONS] NETWORK CONTAINER
查看test4就多了一個虛擬網(wǎng)卡,并和test3在同一網(wǎng)段

這時就可以直接使用容器名去通信了

再查看一下my-bridge的詳細信息
[root@docker ~]# docker network inspect my-bridge
[
{
"Name": "my-bridge",
"Id": "01f3d92281d7dd6eaeabd77c95c62f0d33f8d45bd0e1bc7c7e1c3208526dfd2a",
"Created": "2018-05-01T01:08:04.864178764+08:00",
"Scope": "local",
"Driver": "bridge",
"EnableIPv6": false,
"IPAM": {
"Driver": "default",
"Options": {},
"Config": [
{
"Subnet": "172.18.0.0/16",
"Gateway": "172.18.0.1"
}
]
},
"Internal": false,
"Attachable": false,
"Ingress": false,
"ConfigFrom": {
"Network": ""
},
"ConfigOnly": false,
"Containers": {
"44d549f38e2a38d528d26193c5585f8c68008411d764ad39d23dc57ee48ab28c": {
"Name": "test3",
"EndpointID": "95f13c730e08f7c82e5f3ec555f3c3afa79a50eceb7a1f540463ba181c81d05c",
"MacAddress": "02:42:ac:12:00:02",
"IPv4Address": "172.18.0.2/16",
"IPv6Address": ""
},
"c64c2993e94a3dc0359a0e38ed5f5d262c0b01be45bacdf1788c7b0c2223777b": {
"Name": "test4",
"EndpointID": "9b41a9ef9b3e6dabdaad52167642a74aa7e05f93ceec65768b311945c8f2c036",
"MacAddress": "02:42:ac:12:00:03",
"IPv4Address": "172.18.0.3/16",
"IPv6Address": ""
}
},
"Options": {},
"Labels": {}
}
]
可以看到,my-bridge已經(jīng)連接了兩個容器test3和test4。
參考資料:https://www.jianshu.com/p/a9dce5179e31
到此這篇關(guān)于Docker容器之間的通信的方法實現(xiàn)的文章就介紹到這了,更多相關(guān)Docker容器通信內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
Docker執(zhí)行DockerFile構(gòu)建過程指令解析
這篇文章主要為大家介紹了Docker執(zhí)行DockerFile構(gòu)建過程及DockerFile的指令解析,有需要的朋友可以借鑒參考下,希望能夠有所幫助,祝大家多多進步早日升職加薪<BR>2022-04-04
docker-swarm教程之安全保護加密數(shù)據(jù)的方法詳解
默認情況下,集群管理器使用的raft 算法的日志在磁盤上加密,這種靜態(tài)加密可保護服務(wù)配置和數(shù)據(jù)免受訪問加密Raft日志的攻擊者的攻擊,因此引入了Docker secret功能,來保證加密文件的安全,本文將給大家詳細的介紹一下如何安全的保護加密數(shù)據(jù)2023-08-08
寫給前端的nginx配置指南基于docker所有配置秒級運行(最新講解)
這篇文章主要介紹了寫給前端的nginx配置指南基于docker所有配置秒級運行,通過?docker?高效學習?nginx?配置,本文給大家介紹的非常詳細,需要的朋友可以參考下2022-06-06
Docker容器網(wǎng)絡(luò)更改的實現(xiàn)
本文主要介紹了Docker容器網(wǎng)絡(luò)更改的實現(xiàn),文中通過示例代碼介紹的非常詳細,對大家的學習或者工作具有一定的參考學習價值,需要的朋友們下面隨著小編來一起學習學習吧2023-03-03
刪除docker中沒有被使用的數(shù)據(jù)卷volume
發(fā)現(xiàn)docker占用宿主機的磁盤空間很大,這個時候如何來釋放這些數(shù)據(jù)卷占用的空間呢,通過執(zhí)行相關(guān)命令即可順利解決,下面小編給大家介紹下刪除docker中沒有被使用的數(shù)據(jù)卷volume,感興趣的朋友跟隨小編一起看看吧2023-01-01

