启用 IPv6 支持

IPv6 仅在运行在 Linux 主机上的 Docker 守护进程上受支持。

创建 IPv6 网络

  • 使用 docker network create

    $ docker network create --ipv6 ip6net
    
  • 使用 docker network create,指定 IPv6 子网

    $ docker network create --ipv6 --subnet 2001:db8::/64 ip6net
    
  • 使用 Docker Compose 文件

     networks:
       ip6net:
         enable_ipv6: true
         ipam:
           config:
             - subnet: 2001:db8::/64

您现在可以运行连接到 ip6net 网络的容器。

$ docker run --rm --network ip6net -p 80:80 traefik/whoami

这在 IPv6 和 IPv4 上都发布了端口 80。您可以通过运行 curl,连接到 IPv6 环回地址上的端口 80 来验证 IPv6 连接

$ curl http://[::1]:80
Hostname: ea1cfde18196
IP: 127.0.0.1
IP: ::1
IP: 172.17.0.2
IP: 2001:db8::2
IP: fe80::42:acff:fe11:2
RemoteAddr: [2001:db8::1]:37574
GET / HTTP/1.1
Host: [::1]
User-Agent: curl/8.1.2
Accept: */*

对默认桥接网络使用 IPv6

以下步骤展示了如何在默认桥接网络上使用 IPv6。

  1. 编辑 Docker 守护进程配置文件,位于 /etc/docker/daemon.json。配置以下参数

    {
      "ipv6": true,
      "fixed-cidr-v6": "2001:db8:1::/64"
    }
    • ipv6 在默认网络上启用 IPv6 网络。
    • fixed-cidr-v6 为默认桥接网络分配一个子网,从而启用动态 IPv6 地址分配。
    • ip6tables 启用额外的 IPv6 数据包筛选器规则,提供网络隔离和端口映射。它默认启用,但可以禁用。
  2. 保存配置文件。

  3. 重新启动 Docker 守护进程以使更改生效。

    $ sudo systemctl restart docker
    

您现在可以在默认桥接网络上运行容器。

$ docker run --rm -p 80:80 traefik/whoami

这在 IPv6 和 IPv4 上都发布了端口 80。您可以通过向 IPv6 环回地址上的端口 80 发出请求来验证 IPv6 连接

$ curl http://[::1]:80
Hostname: ea1cfde18196
IP: 127.0.0.1
IP: ::1
IP: 172.17.0.2
IP: 2001:db8:1::242:ac12:2
IP: fe80::42:acff:fe12:2
RemoteAddr: [2001:db8:1::1]:35558
GET / HTTP/1.1
Host: [::1]
User-Agent: curl/8.1.2
Accept: */*

动态 IPv6 子网分配

如果您没有使用 docker network create --subnet=<your-subnet> 为用户定义的网络显式配置子网,这些网络将使用守护进程的默认地址池作为回退。这也适用于从 Docker Compose 文件创建的网络,其 enable_ipv6 设置为 true

如果 Docker Engine 的 default-address-pools 中没有包含 IPv6 池,并且没有给出 --subnet 选项,唯一本地地址 (ULA) 将在启用 IPv6 时使用。这些 /64 子网包含一个基于 Docker Engine 的随机生成的 ID 的 40 位全局 ID,以确保高度的唯一性。

要使用不同的 IPv6 子网池进行动态地址分配,您必须手动配置守护进程的地址池以包含

  • 默认的 IPv4 地址池
  • 一个或多个您自己的 IPv6 池

默认地址池配置为

{
  "default-address-pools": [
    { "base": "172.17.0.0/16", "size": 16 },
    { "base": "172.18.0.0/16", "size": 16 },
    { "base": "172.19.0.0/16", "size": 16 },
    { "base": "172.20.0.0/14", "size": 16 },
    { "base": "172.24.0.0/14", "size": 16 },
    { "base": "172.28.0.0/14", "size": 16 },
    { "base": "192.168.0.0/16", "size": 20 }
  ]
}

以下示例展示了一个具有默认值和 IPv6 池的有效配置。示例中的 IPv6 池提供了最多 256 个大小为 /64 的 IPv6 子网,来自前缀长度为 /56 的 IPv6 池。

{
  "default-address-pools": [
    { "base": "172.17.0.0/16", "size": 16 },
    { "base": "172.18.0.0/16", "size": 16 },
    { "base": "172.19.0.0/16", "size": 16 },
    { "base": "172.20.0.0/14", "size": 16 },
    { "base": "172.24.0.0/14", "size": 16 },
    { "base": "172.28.0.0/14", "size": 16 },
    { "base": "192.168.0.0/16", "size": 20 },
    { "base": "2001:db8::/56", "size": 64 }
  ]
}

注意

此示例中的地址 2001:db8::为文档保留的。请用有效的 IPv6 网络替换它。

默认的 IPv4 池来自私有地址范围,类似于默认的 IPv6 ULA 网络。

Docker in Docker

在使用 xtables(旧版 iptables)而不是 nftables 的主机上,内核模块 ip6_tables 必须在创建 IPv6 Docker 网络之前加载。它通常在 Docker 启动时自动加载。

但是,如果您在 Docker in Docker 中运行 Docker,而 Docker in Docker 不是基于最新版本的 官方 docker 镜像,您可能需要在主机上运行 modprobe ip6_tables。或者,使用守护进程选项 --ip6tables=false 为容器化的 Docker Engine 禁用 ip6tables

后续步骤