容器相关基础操作(容器操作介质高度)
140
2022-07-20
docker容器内提供服务并监听8888端口,要使外部能够访问,需要做端口映射。
docker run -it --rm -p 8888:8888 server:v1
此时出现问题,在虚机A上部署后,在A内能够访问8888端口服务,但是在B却不能访问。
这应该是由于请求被拦截。
一、查看firewall-cmd --state
如果输出的是“not running”则FirewallD没有在运行,且所有的防护策略都没有启动,那么可以排除防火墙阻断连接的情况了。
如果输出的是“running”,表示当前FirewallD正在运行,需要再输入下面的命令查看现在开放了哪些端口和服务:
firewall-cmd --list-ports firewall-cmd --list-services
解决方案有两种:
1.关闭FirewallD服务:
如果您不需要防火墙,那直接关掉FirewallD服务就好了
systemctl stop firewalld.service
2.添加策略对外打开指定的端口:
比如我们现在要打开对外5000/tcp端口,可以使用下面的命令:
firewall-cmd --add-port=5000/tcp --permanent firewall-cmd --reload
如果只是临时打开端口,去掉第一行命令中的“--permanent”参数,那么当再次重启FirewallD服务时,本策略将失效。
二、ip转发没有打开
sysctl net.ipv4.ip_forward
显示net.ipv4.ip_forward=0则表示未打开。
三、service iptables打开并拦截了
可关闭service iptables
service iptables stop
若docker run时出现错误:
iptables: No chain/target/match by that name.
则只需重启docker服务即可
service docker restart
或者:
#设置iptables防火墙为开机启动项 systemctl enable iptables.service #启动防火墙使配置文件生效 systemctl start iptables.service #停止防火墙 systemctl stop iptables.service #重启防火墙使配置文件生效 systemctl restart iptables.service
最终版本:
启动docker并进行端口映射后,docker会在iptables中添加DNAT规则,将收到的对应端口的包转换ip并进行转发,同时添加规则将所有来自docker网域的ip进行转换。
但是在Centos7上出现docker可以正常访问外网,但是外网发出的请求在经过eth1接收转发后送达不到docker0,或者送到却出现(oui Unknown)的状况。暂时不清楚这到底是为什么经过DNAT后无法送达docker0.
最终解决办法是在启动docker后,重启iptables
service iptables restart
清空docker添加的所有规则,而后添加规则
iptables -t nat -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
将所有来自docker的包172.17.0.0/16的ip替换为本机ip并发送,以达到docker访问外网的目的。
发表评论
暂时没有评论,来抢沙发吧~