translate advanced_network into traditional chinese

This commit is contained in:
a504082002
2014-11-18 20:54:05 +08:00
parent 665e06c473
commit 4926d0c337
10 changed files with 104 additions and 104 deletions

View File

@@ -1,10 +1,10 @@
## 映射容器端口到宿主主机的实现
## 映射容器端口到宿主主機的實現
认情况下,容器可以主动访问到外部网络的连接,但是外部网络无法访问到容器。
### 容器访问外部实现
容器所有到外部网络的连接,源地址都被NAT成本地系的IP地址。是使用 `iptables` 的源地址伪装操作实现的。
認情況下,容器可以主動訪問到外部網絡的連接,但是外部網絡無法訪問到容器。
### 容器訪問外部實現
容器所有到外部網絡的連接,源地址都被NAT成本地系的IP地址。是使用 `iptables` 的源地址偽裝操作實現的。
查看主的 NAT 规则
查看主的 NAT 規則
```
$ sudo iptables -t nat -nL
...
@@ -13,15 +13,15 @@ target prot opt source destination
MASQUERADE all -- 172.17.0.0/16 !172.17.0.0/16
...
```
其中,上述规则将所有源地址在 `172.17.0.0/16` 段,目地址其他段(外部网络)的流量动态伪装为从系统网卡发出。MASQUERADE 跟传统 SNAT 的好是它能动态从网卡获取地址。
其中,上述規則將所有源地址在 `172.17.0.0/16` 段,目地址其他段(外部網絡)的流量動態偽裝為從系統網卡發出。MASQUERADE 跟傳統 SNAT 的好是它能動態從網卡獲取地址。
### 外部访问容器实现
### 外部訪問容器實現
容器允外部访问,可以在 `docker run` 候通 `-p``-P` 参数来启用。
容器允外部訪問,可以在 `docker run` 候通 `-p``-P` 參數來啟用。
不管用那种办法,其也是在本地的 `iptable` 的 nat 表中添加相应的规则
不管用那種辦法,其也是在本地的 `iptable` 的 nat 表中添加相應的規則
使用 `-P`
使用 `-P`
```
$ iptables -t nat -nL
...
@@ -30,14 +30,14 @@ target prot opt source destination
DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:49153 to:172.17.0.2:80
```
使用 `-p 80:80`
使用 `-p 80:80`
```
$ iptables -t nat -nL
Chain DOCKER (2 references)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:172.17.0.2:80
```
意:
* 这里的规则映射了 0.0.0.0,意味着将接受主机来自所有接口的流量。用可以通 `-p IP:host_port:container_port` 或 `-p
IP::port` 指定允许访问容器的主上的 IP、接口等以制定更格的规则
* 如果希望永久定到某固定的 IP 地址,可以在 Docker 配置文件 `/etc/default/docker` 中指定 `DOCKER_OPTS="--ip=IP_ADDRESS"`,之后重启 Docker 服即可生效。
意:
* 這裏的規則映射了 0.0.0.0,意味著將接受主機來自所有接口的流量。用可以通 `-p IP:host_port:container_port` 或 `-p
IP::port` 指定允許訪問容器的主上的 IP、接口等以制定更格的規則
* 如果希望永久定到某固定的 IP 地址,可以在 Docker 配置文件 `/etc/default/docker` 中指定 `DOCKER_OPTS="--ip=IP_ADDRESS"`,之後重啟 Docker 服即可生效。