docker容器內(nèi)提供服務并監(jiān)聽8888端口,要使外部能夠訪問,需要做端口映射。
docker run -it --rm -p 8888:8888 server:v1
此時出現(xiàn)問題,在虛機A上部署后,在A內(nèi)能夠訪問8888端口服務,但是在B卻不能訪問。
這應該是由于請求被攔截。
一、查看firewall-cmd --state
如果輸出的是“not running”則FirewallD沒有在運行,且所有的防護策略都沒有啟動,那么可以排除防火墻阻斷連接的情況了。
如果輸出的是“running”,表示當前FirewallD正在運行,需要再輸入下面的命令查看現(xiàn)在開放了哪些端口和服務:
firewall-cmd --list-ports
firewall-cmd --list-services
解決方案有兩種:
1.關(guān)閉FirewallD服務:
如果您不需要防火墻,那直接關(guān)掉FirewallD服務就好了
systemctl stop firewalld.service
2.添加策略對外打開指定的端口:
比如我們現(xiàn)在要打開對外5000/tcp端口,可以使用下面的命令:
firewall-cmd --add-port=5000/tcp --permanent
firewall-cmd --reload
如果只是臨時打開端口,去掉第一行命令中的“--permanent”參數(shù),那么當再次重啟FirewallD服務時,本策略將失效。
二、ip轉(zhuǎn)發(fā)沒有打開
sysctl net.ipv4.ip_forward
顯示net.ipv4.ip_forward=0則表示未打開。
三、service iptables打開并攔截了
可關(guān)閉service iptables
若docker run時出現(xiàn)錯誤:
iptables: No chain/target/match by that name.
則只需重啟docker服務即可
或者:
#設(shè)置iptables防火墻為開機啟動項
systemctl enable iptables.service
#啟動防火墻使配置文件生效
systemctl start iptables.service
#停止防火墻
systemctl stop iptables.service
#重啟防火墻使配置文件生效
systemctl restart iptables.service
最終版本:
啟動docker并進行端口映射后,docker會在iptables中添加DNAT規(guī)則,將收到的對應端口的包轉(zhuǎn)換ip并進行轉(zhuǎn)發(fā),同時添加規(guī)則將所有來自docker網(wǎng)域的ip進行轉(zhuǎn)換。
但是在Centos7上出現(xiàn)docker可以正常訪問外網(wǎng),但是外網(wǎng)發(fā)出的請求在經(jīng)過eth1接收轉(zhuǎn)發(fā)后送達不到docker0,或者送到卻出現(xiàn)(oui Unknown)的狀況。暫時不清楚這到底是為什么經(jīng)過DNAT后無法送達docker0.
最終解決辦法是在啟動docker后,重啟iptables
清空docker添加的所有規(guī)則,而后添加規(guī)則
iptables -t nat -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
將所有來自docker的包172.17.0.0/16的ip替換為本機ip并發(fā)送,以達到docker訪問外網(wǎng)的目的。
到此這篇關(guān)于docker端口映射及外部無法訪問問題的文章就介紹到這了,更多相關(guān)docker端口映射及外部訪問內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!