Docker端口映射实现
默認(rèn)情況下,容器可以主動(dòng)訪問(wèn)到外部網(wǎng)絡(luò)的連接,但是外部網(wǎng)絡(luò)無(wú)法訪問(wèn)到容器。
容器訪問(wèn)外部實(shí)現(xiàn)
容器所有到外部網(wǎng)絡(luò)的連接,源地址都會(huì)被NAT成本地系統(tǒng)的IP地址。這是使用 iptables 的源地址偽裝操作實(shí)現(xiàn)的。
查看主機(jī)的 NAT 規(guī)則。
$ sudo iptables -t nat -nL ... Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 172.17.0.0/16 !172.17.0.0/16 ...其中,上述規(guī)則將所有源地址在 172.17.0.0/16 網(wǎng)段,目標(biāo)地址為其他網(wǎng)段(外部網(wǎng)絡(luò))的流量動(dòng)態(tài)偽裝為從系統(tǒng)網(wǎng)卡發(fā)出。MASQUERADE 跟傳統(tǒng) SNAT 的好處是它能動(dòng)態(tài)從網(wǎng)卡獲取地址。
外部訪問(wèn)容器實(shí)現(xiàn)
容器允許外部訪問(wèn),可以在 docker run 時(shí)候通過(guò) -p 或 -P 參數(shù)來(lái)啟用。
不管用那種辦法,其實(shí)也是在本地的 iptable 的 nat 表中添加相應(yīng)的規(guī)則。
使用 -P 時(shí):
$ iptables -t nat -nL ... Chain DOCKER (2 references) target prot opt source destination DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:49153 to:172.17.0.2:80使用 -p 80:80 時(shí):
$ iptables -t nat -nL Chain DOCKER (2 references) target prot opt source destination DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:172.17.0.2:80注意:
- 這里的規(guī)則映射了 0.0.0.0,意味著將接受主機(jī)來(lái)自所有接口的流量。用戶可以通過(guò) -p IP:host_port:container_port 或 -p IP::port 來(lái)指定允許訪問(wèn)容器的主機(jī)上的 IP、接口等,以制定更嚴(yán)格的規(guī)則。
- 如果希望永久綁定到某個(gè)固定的 IP 地址,可以在 Docker 配置文件 /etc/default/docker 中指定 DOCKER_OPTS="--ip=IP_ADDRESS",之后重啟 Docker 服務(wù)即可生效。
轉(zhuǎn)載于:https://www.cnblogs.com/navysummer/p/8455113.html
總結(jié)
以上是生活随笔為你收集整理的Docker端口映射实现的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: JSP教程(八)—— Servlet实现
- 下一篇: 2017总结