docker 端口映射 及外部无法访问问题

docker容器内提供服务并监听8888端口,要使外部能够访问,需要做端口映射。

docker run -it --rm -p 8888:8888 server:v1

此时出现问题,在虚机A上部署后,在A内能够访问8888端口服务,但是在B却不能访问。

这应该是由于请求被拦截。

一、查看firewall-cmd --state

如果输出的是“not running”则FirewallD没有在运行,且所有的防护策略都没有启动,那么可以排除防火墙阻断连接的情况了。

如果输出的是“running”,表示当前FirewallD正在运行,需要再输入下面的命令查看现在开放了哪些端口和服务:

firewall-cmd --list-ports
firewall-cmd --list-services

解决方案有两种:

1.关闭FirewallD服务:

如果您不需要防火墙,那直接关掉FirewallD服务就好了

systemctl stop firewalld.service

2.添加策略对外打开指定的端口:

比如我们现在要打开对外5000/tcp端口,可以使用下面的命令:

firewall-cmd --add-port=5000/tcp --permanent
firewall-cmd --reload

如果只是临时打开端口,去掉第一行命令中的“--permanent”参数,那么当再次重启FirewallD服务时,本策略将失效。

二、ip转发没有打开

sysctl net.ipv4.ip_forward

显示net.ipv4.ip_forward=0则表示未打开。

三、service iptables打开并拦截了

可关闭service iptables

service iptables stop

若docker run时出现错误:

iptables: No chain/target/match by that name.

则只需重启docker服务即可

service docker restart

 或者:

#设置iptables防火墙为开机启动项 
systemctl enable iptables.service

#启动防火墙使配置文件生效 
systemctl start iptables.service

#停止防火墙 
systemctl stop iptables.service

#重启防火墙使配置文件生效  
systemctl restart iptables.service

 

最终版本:

启动docker并进行端口映射后,docker会在iptables中添加DNAT规则,将收到的对应端口的包转换ip并进行转发,同时添加规则将所有来自docker网域的ip进行转换。

但是在Centos7上出现docker可以正常访问外网,但是外网发出的请求在经过eth1接收转发后送达不到docker0,或者送到却出现(oui Unknown)的状况。暂时不清楚这到底是为什么经过DNAT后无法送达docker0.

最终解决办法是在启动docker后,重启iptables

service iptables restart

清空docker添加的所有规则,而后添加规则

iptables -t nat -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE

将所有来自docker的包172.17.0.0/16的ip替换为本机ip并发送,以达到docker访问外网的目的。

posted @ 2019-03-14 17:32  鸭子船长  阅读(...)  评论(...编辑  收藏