#Homelab · 3 Min. Lesezeit · Tim Rinkel

Docker-Netzwerke richtig einrichten — das ausführliche Tutorial

Lerne alle Docker Netzwerk-Typen (bridge, host, macvlan) und konfiguriere Container-Netzwerke sicher. Mit Docker Compose Beispielen und Traefik-Integration.

Docker-Netzwerke richtig einrichten — das ausführliche Tutorial

DOCKER-SCHOCK für Homelab-Profis! Viele STARTEN Container einfach mit docker run – und hoffen, dass alles klappt! Es klappt ja meistensBIS ES NICHT MEHR KLAPPT!

Dann kommt der Horror: „Container kommunizieren nicht“, „Port-Konflikte“, „Sicherheitslücke wegen falscher Konfiguration“! SCHLUSS DAMIT! Hier der ultimative Docker-Netzwerk-Guide!

Warum Docker-Netzwerke so wichtig sind

Docker bietet verschiedene Netzwerk-Treiber – jeder für andere Szenarien optimiert! Wer den richtigen Typ wählt:

  • Spart sich stundenlanges Debugging!
  • Macht den Stack SICHERER!
  • Liefert bessere Performance!

Typ 1: Bridge-Netzwerk — der Standard

Das Bridge-Netzwerk ist der Standard-Modus – Docker erstellt eine virtuelle Bridge (docker0)!

So funktioniert’s:

  • Jeder Container bekommt EIGENE IP im privaten Subnetz!
  • Kommunikation nach außen läuft über NAT!
  • Ports müssen explizit mit -p oder ports: freigegeben werden!

MEGA-WICHTIG: Das Standard-Bridge-Netzwerk unterstützt KEIN DNS-basiertes Container-Discovery! Benutzerdefiniertes Bridge-Netzwerk erstellen!

# Benutzerdefiniertes Bridge-Netzwerk
docker network create --driver bridge mein-netzwerk

# Container darin starten
docker run --network mein-netzwerk --name webserver nginx
docker run --network mein-netzwerk --name db mariadb

Jetzt kann webserver einfach db beim Namen ansprechenkein IP-Jonglieren mehr!

Typ 2: Host-Netzwerk

Im Host-Modus teilt sich der Container direkt den Netzwerk-Stack mit dem Host! KEINE Isolation – Container nutzt IP des Hosts, alle Ports direkt erreichbar!

docker run --network host nginx

Wann Host sinnvoll ist:

  • MAXIMALE Netzwerk-Performance (kein NAT-Overhead)!
  • Viele Ports binden (Monitoring-Tools)!
  • Hochperformante Anwendungen (Spieleserver, Streaming)!

ACHTUNG: Host-Netzwerk bietet KEINE Isolation! Nur einsetzen, wo wirklich nötig!

Typ 3: Overlay-Netzwerk

Overlay-Netzwerke nutzt du hauptsächlich in Docker Swarm! Container auf MEHREREN Hosts kommunizieren – über VXLAN-Tunnel!

# Swarm initialisieren
docker swarm init --advertise-addr 192.168.1.10

# Overlay-Netzwerk erstellen
docker network create --driver overlay --attachable swarm-net

# Service starten
docker service create \
  --name webserver \
  --network swarm-net \
  --replicas 2 \
  nginx

Alle Services im selben Overlay können sich über den Service-Namen ansprechenegal auf welchem Node sie laufen!

Typ 4: Macvlan — der Profi-Typ

Macvlan ist das INTERESSANTESTE Netzwerk-Modell für Homelabs! Jeder Container bekommt EIGENE MAC-Adresse und sieht aus wie ein physisches Gerät im LAN!

Vorteile:

  • Container direkt im LAN erreichbar – wie echte Geräte!
  • KEIN Port-Forwarding nötig!
  • Perfekt für Home Assistant, wenn’s mDNS / IoT-Discovery braucht!

Beispiel:

docker network create -d macvlan \
  --subnet=192.168.1.0/24 \
  --gateway=192.168.1.1 \
  -o parent=eth0 \
  mein-macvlan

docker run --network mein-macvlan --ip=192.168.1.100 nginx

ACHTUNG: Host kann seine eigenen Macvlan-Container nicht direkt ansprechen! Das ist eine Macvlan-Eigenheit!

Best Practice: Traefik mit Bridge-Netzwerken

Der goldene Standard im Homelab: EIN Bridge-Netzwerk „traefik-proxy“ – alle Services drin, Traefik als zentraler Reverse Proxy:

YAML
version: "3.8"
services:
  nginx:
    image: nginx:latest
    networks:
      - traefik-proxy
    labels:
      - "traefik.enable=true"
      - "traefik.http.routers.nginx.rule=Host(`nginx.meinedomain.de`)"
      - "traefik.http.routers.nginx.entrypoints=websecure"

networks:
  traefik-proxy:
    external: true

Resultat: ALLE Services erreichbar über HTTPS unter eigenen Subdomainsohne offene Ports!

Tipps für Netzwerk-Hardening

Fünf goldene Regeln:

  1. Interne Netze für interne Services – DB muss NICHT extern erreichbar sein!
  2. Traefik als einziger Public-Entry-Point!
  3. IPvlan als sicherere Alternative zu Macvlan!
  4. Rate-Limiting in Traefik konfigurieren!
  5. CrowdSec-Bouncer auf das Traefik-Netz!

Fazit — und welcher Typ wann passt

Kein Zweifel: Wer Docker-Netzwerke versteht, löst 80 % aller Homelab-Probleme im Keim! Die richtige Wahl zwischen Bridge, Host, Overlay und Macvlan ist ENTSCHEIDEND!

Mein Tipp: HEUTE das Standard-Bridge aufgeben, benutzerdefinierte Bridges bauen! MORGEN Traefik davor! Übermorgen Macvlan für IoT-Kram! In einer Woche bist du Docker-Netzwerk-Profi!

Auf Lapalutschi.de kommt bald der große Traefik-Härtungs-Guide – mit CrowdSec, Fail2Ban und Rate-Limiting! Bleib dran!

Verwandte Tutorials auf Lapalutschi.de

Kommentar hinterlassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert