docker_practice/advanced_network/port_mapping.md
Ensky Lin a795bf863a 修正多個用詞
"s/程序/程式/g" "s/性能/效能/g" "s/如下/以下/g" "s/加載/載入/g" "s/獲取/取得/g" "s/服務器/伺服器/g" "s/信息/訊息/g" "s/註釋/註解/g" "s/裏/裡/g" "s/構建/建立/g" "s/配置/設定/g"
2014-11-24 22:54:30 +08:00

1.9 KiB
Raw Permalink Blame History

映射容器端口到宿主主機的實做

默認情況下,容器可以主動訪問到外部網路的連接,但是外部網路無法訪問到容器。

容器訪問外部實做

容器所有到外部網路的連接源地址都會被NAT成本地系統的IP地址。這是使用 iptables 的源地址偽裝操作實做的。

查看主機的 NAT 規則。

$ sudo iptables -t nat -nL
...
Chain POSTROUTING (policy ACCEPT)
target     prot opt source               destination
MASQUERADE  all  --  172.17.0.0/16       !172.17.0.0/16
...

其中,上述規則將所有源地址在 172.17.0.0/16 網段目標地址為其他網段外部網路的流量動態偽裝為從系統網卡發出。MASQUERADE 跟傳統 SNAT 的好處是它能動態從網卡取得地址。

外部訪問容器實做

容器允許外部訪問,可以在 docker run 時候透過 -p-P 參數來啟用。

不管用那種辦法,其實也是在本地的 iptable 的 nat 表中新增相應的規則。

使用 -P 時:

$ iptables -t nat -nL
...
Chain DOCKER (2 references)
target     prot opt source               destination
DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:49153 to:172.17.0.2:80

使用 -p 80:80 時:

$ iptables -t nat -nL
Chain DOCKER (2 references)
target     prot opt source               destination
DNAT       tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80 to:172.17.0.2:80

註意:

  • 這裡的規則映射了 0.0.0.0,意味著將接受主機來自所有接口的流量。使用者可以透過 -p IP:host_port:container_port-p IP::port 來指定允許訪問容器的主機上的 IP、接口等以制定更嚴格的規則。
  • 如果希望永久綁定到某個固定的 IP 地址,可以在 Docker 設定文件 /etc/default/docker 中指定 DOCKER_OPTS="--ip=IP_ADDRESS",之後重啟 Docker 服務即可生效。