Безопасность .Создавая частную сеть, доступную только внутренним службам Docker, вы удаляете дверь для атак.Общая архитектура
-pub---> PROXY --priv---> MAIN SERVICE --priv--> DATABASE
Только публичный (хост) сетевой интерфейс должен быть открыт только для proxy .Все 3 службы могут быть частью частной сети, в которой происходит внутренний трафик.
Упрощение .Трафик в частной сети считается «доверенным», поэтому нет необходимости в SSL-сертификате (HTTPS), и каждый сервис должен выполнять проверку SSL / TLS.
Как правило, он (или должен быть) намного быстрее, чем общедоступные сети, что означаетнет необходимости в какой-либо оптимизации, используемой в Интернете (сжатие или другие схемы сжатия, кэширование).
Несколько виртуальных машин Когда службы охватывают несколько виртуальных машин, они, как правило, не привязаны к определенной виртуальной машине.Это позволяет даже переносить компоненты (контейнеры, задачи и т. Д.) На разные или новые виртуальные машины с помощью оркестраторов (Kubernetes, Mesos, ...).Связь между сервисами осуществляется через частную (оверлейную) сеть, охватывающую все виртуальные машины.Тогда вашему сервису нужно только ссылаться на другие сервисы по имени и позволить оркестратору правильно перенаправить его.