使用 IPv6 网络

IPv6 仅在运行于 Linux 主机上的 Docker 守护进程中受支持。

创建 IPv6 网络

  • 使用 docker network create

    $ docker network create --ipv6 ip6net
    
  • 使用 docker network create,指定 IPv6 子网:

    $ docker network create --ipv6 --subnet 2001:db8::/64 ip6net
    
  • 使用 Docker Compose 文件:

     networks:
       ip6net:
         enable_ipv6: true
         ipam:
           config:
             - subnet: 2001:db8::/64

您现在可以运行附加到 ip6net 网络的容器。

$ docker run --rm --network ip6net -p 80:80 traefik/whoami

这将同时在 IPv6 和 IPv4 上发布端口 80。 您可以通过运行 curl 来验证 IPv6 连接, 连接到 IPv6 回环地址的端口 80:

$ curl http://[::1]:80
Hostname: ea1cfde18196
IP: 127.0.0.1
IP: ::1
IP: 172.17.0.2
IP: 2001:db8::2
IP: fe80::42:acff:fe11:2
RemoteAddr: [2001:db8::1]:37574
GET / HTTP/1.1
Host: [::1]
User-Agent: curl/8.1.2
Accept: */*

默认桥接网络使用 IPv6

以下步骤向您展示如何在默认桥接网络上使用 IPv6。

  1. 编辑 Docker 守护进程配置文件, 位于 /etc/docker/daemon.json。配置以下参数:

    {
      "ipv6": true,
      "fixed-cidr-v6": "2001:db8:1::/64"
    }
    • ipv6 在默认网络上启用 IPv6 网络。
    • fixed-cidr-v6 为默认桥接网络分配一个子网, 启用动态 IPv6 地址分配。
    • ip6tables 启用额外的 IPv6 数据包过滤规则,提供网络隔离和端口映射。默认情况下是启用的,但可以禁用。
  2. 保存配置文件。

  3. 重启 Docker 守护进程以使更改生效。

    $ sudo systemctl restart docker
    

您现在可以在默认桥接网络上运行容器。

$ docker run --rm -p 80:80 traefik/whoami

这将同时发布 IPv6 和 IPv4 上的端口 80。 您可以通过向 IPv6 回环地址的端口 80 发出请求来验证 IPv6 连接:

$ curl http://[::1]:80
Hostname: ea1cfde18196
IP: 127.0.0.1
IP: ::1
IP: 172.17.0.2
IP: 2001:db8:1::242:ac12:2
IP: fe80::42:acff:fe12:2
RemoteAddr: [2001:db8:1::1]:35558
GET / HTTP/1.1
Host: [::1]
User-Agent: curl/8.1.2
Accept: */*

动态 IPv6 子网分配

如果您没有为用户定义的网络显式配置子网,使用 docker network create --subnet=<your-subnet>,这些网络将使用守护进程的默认地址池作为回退。这也适用于从 Docker Compose 文件创建的网络,其中 enable_ipv6 设置为 true

如果 Docker 引擎的 default-address-pools 中未包含 IPv6 地址池,并且未提供 --subnet 选项, 唯一本地地址 (ULA) 将在启用 IPv6 时使用。这些 /64 子网包含一个基于 Docker 引擎随机生成的 ID 的 40 位 全局 ID,以确保高概率的唯一性。

要使用不同的 IPv6 子网池进行动态地址分配, 您必须手动配置守护进程的地址池以包含:

  • 默认 IPv4 地址池
  • 您拥有一个或多个 IPv6 地址池

默认地址池配置为:

{
  "default-address-pools": [
    { "base": "172.17.0.0/16", "size": 16 },
    { "base": "172.18.0.0/16", "size": 16 },
    { "base": "172.19.0.0/16", "size": 16 },
    { "base": "172.20.0.0/14", "size": 16 },
    { "base": "172.24.0.0/14", "size": 16 },
    { "base": "172.28.0.0/14", "size": 16 },
    { "base": "192.168.0.0/16", "size": 20 }
  ]
}

以下示例显示了使用默认值和 IPv6 地址池的有效配置。示例中的 IPv6 地址池从前缀长度为 /56 的 IPv6 地址池中提供最多 256 个大小为 /64 的 IPv6 子网。

{
  "default-address-pools": [
    { "base": "172.17.0.0/16", "size": 16 },
    { "base": "172.18.0.0/16", "size": 16 },
    { "base": "172.19.0.0/16", "size": 16 },
    { "base": "172.20.0.0/14", "size": 16 },
    { "base": "172.24.0.0/14", "size": 16 },
    { "base": "172.28.0.0/14", "size": 16 },
    { "base": "192.168.0.0/16", "size": 20 },
    { "base": "2001:db8::/56", "size": 64 }
  ]
}

注意

本示例中的地址 2001:db8::保留用于文档中。 请将其替换为有效的 IPv6 网络。

默认的 IPv4 池来自私有地址范围, 类似于默认的 IPv6 ULA 网络。

Docker in Docker

在使用 xtables(传统 iptables)而非 nftables 的主机上,必须在创建 IPv6 Docker 网络之前加载内核模块 ip6_tables, 通常在 Docker 启动时会自动加载它。

但是,如果您运行的 Docker in Docker 不是基于最新版本的 官方 docker 镜像,您 可能需要在主机上运行 modprobe ip6_tables。或者,使用守护进程选项 --ip6tables=false 来禁用容器化 Docker 引擎的 ip6tables

后续步骤