主頁 > 知識庫 > 一次centos Docker網(wǎng)橋模式無法訪問宿主機Redis服務的故障排除經(jīng)歷

一次centos Docker網(wǎng)橋模式無法訪問宿主機Redis服務的故障排除經(jīng)歷

熱門標簽:美圖手機 網(wǎng)站建設 阿里云 硅谷的囚徒呼叫中心 使用U盤裝系統(tǒng) 智能手機 檢查注冊表項 百度競價點擊價格的計算公式

背景:

之前做了一個項目,需要在容器內(nèi)訪問宿主機提供的Redis 服務(這是一個比較常見的應用場景哈), 常規(guī)方案:

① 主機網(wǎng)絡(docker run --network=host): 完全應用主機網(wǎng)絡堆棧,在容器內(nèi)localhost就是指向宿主機

② 網(wǎng)橋網(wǎng)絡(docker run --network=bridge): 這也是docker容器默認的網(wǎng)絡通信模式,容器內(nèi)localhost 指向的是容器自身,不能使用 localhost 訪問宿主機上localhost:6379承載的Redis服務 。

docker會默認建立docker0 網(wǎng)橋;

網(wǎng)橋有一個網(wǎng)關ip, 有一個子網(wǎng)段; 網(wǎng)橋內(nèi)容器從子網(wǎng)段中確定容器ip( ip addr eth0), 網(wǎng)橋內(nèi)容器可通過 service name相互訪問;

網(wǎng)橋內(nèi)容器通過 docker0 Getway得以訪問外網(wǎng)。

不做騷操作,沿用常見的②網(wǎng)橋模式:

第一步:自定義網(wǎng)橋并應用該自定義網(wǎng)橋

docker network create --gateway 172.16.1.1 --subnet 172.16.1.0/24 app_bridge
docker run --network=app_bridge --name ......

# 以下截取自docker-compose.yml文件
......
networks:
 default:
 name: app_bridge
 external: true

為啥不利用默認docker0網(wǎng)橋?

本文開頭已講: docker0 是默認網(wǎng)橋,新建的容器默認都會加入這個網(wǎng)橋,所以我們需要建立一個專屬于本程序的網(wǎng)橋app_bridge

第二步:容器內(nèi)建立 對應于宿主機的別名

為實現(xiàn)在容器內(nèi)網(wǎng)橋模式訪問宿主機localhost:6379 的服務, 必須搭配docker 提供的 --add-host 選項(對應到docker-compose.yml這個配置是extra_host)。

docker run 的--add-host 選項能在 容器 /etc/hosts 文件增加行記錄,便于我們使用該名稱訪問其他網(wǎng)絡。

docker run -it --add-host dockerhost:172.16.1.1 ubuntu cat /etc/hosts
172.17.0.22 09d03f76bf2c
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
127.0.0.1 localhost
::1 localhost ip6-localhost ip6-loopback
172.16.1.1 dockerhost

之后在程序的配置文件即可應用 dockerhost:6379 訪問宿主機Redis服務。

------------------------------------------ 稍熟悉docker網(wǎng)絡模型的朋友應該 都能理解并完成上述操作-----------------------------------------------------

一個狀況:

我在公司CentOS7機器上使用上述操作, 容器內(nèi)一直無法連通宿主機(容器間還是能正常訪問)。

簡化問題測試:新建容器,在容器內(nèi)嘗試ping docker0 網(wǎng)關, 嗶了狗了,4臺公司機器都ping不通docker0網(wǎng)關,外網(wǎng)還是正常訪問。

那這個問題就成了: 使用默認的docker0網(wǎng)橋,容器內(nèi)無法ping通docker0網(wǎng)關,進而無法訪問宿主機。

呀呀呀呀, 八成是公司機器的配置問題 ~。。~

追問公司運維同學,發(fā)現(xiàn):

Chain INPUT (policy DROP)

以上INPUT鏈的缺省策略是丟棄:從容器內(nèi)訪問宿主機的INPUT鏈規(guī)則并不匹配其中列出的任意一條,將被丟棄,所以我們從容器ping docker0網(wǎng)關會卡住收不到結果。

除非滿足列出的INPUT鏈規(guī)則,否則缺省的策略就是丟棄。

后面還有轉發(fā)和OUTPUT鏈缺省是 接受

這個策略的初衷是 服務器安全(尼瑪, 導致容器訪問宿主機的基礎能力都沒有了!?。。?。

運維方案:

① 使用 sudo service iptables stop 關閉iptables

② 把要使用的網(wǎng)橋網(wǎng)段加入 INPUT鏈

sudo iptables -I INPUT -s 172.17.0.0/16 -j ACCEPT

【接受docker0子網(wǎng)段172.17.0.0/16 INPUT】 加入規(guī)則, 傳送門

OK, That‘s All, 以后若有朋友在公司網(wǎng)絡遇到 默認網(wǎng)橋容器內(nèi)無法ping通網(wǎng)橋網(wǎng)關,進而無法訪問宿主機,可參考本文排障。

總結

以上就是這篇文章的全部內(nèi)容了,希望本文的內(nèi)容對大家的學習或者工作具有一定的參考學習價值,謝謝大家對腳本之家的支持。

標簽:湖北 黃山 懷化 煙臺 山南 通遼 賀州 湘潭

巨人網(wǎng)絡通訊聲明:本文標題《一次centos Docker網(wǎng)橋模式無法訪問宿主機Redis服務的故障排除經(jīng)歷》,本文關鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權問題,煩請?zhí)峁┫嚓P信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡,涉及言論、版權與本站無關。
  • 相關文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266