mirror of
https://github.com/yeasy/docker_practice.git
synced 2024-11-16 19:43:41 +00:00
a795bf863a
"s/程序/程式/g" "s/性能/效能/g" "s/如下/以下/g" "s/加載/載入/g" "s/獲取/取得/g" "s/服務器/伺服器/g" "s/信息/訊息/g" "s/註釋/註解/g" "s/裏/裡/g" "s/構建/建立/g" "s/配置/設定/g"
1.9 KiB
1.9 KiB
映射容器端口到宿主主機的實做
默認情況下,容器可以主動訪問到外部網路的連接,但是外部網路無法訪問到容器。
容器訪問外部實做
容器所有到外部網路的連接,源地址都會被NAT成本地系統的IP地址。這是使用 iptables
的源地址偽裝操作實做的。
查看主機的 NAT 規則。
$ sudo iptables -t nat -nL
...
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- 172.17.0.0/16 !172.17.0.0/16
...
其中,上述規則將所有源地址在 172.17.0.0/16
網段,目標地址為其他網段(外部網路)的流量動態偽裝為從系統網卡發出。MASQUERADE 跟傳統 SNAT 的好處是它能動態從網卡取得地址。
外部訪問容器實做
容器允許外部訪問,可以在 docker run
時候透過 -p
或 -P
參數來啟用。
不管用那種辦法,其實也是在本地的 iptable
的 nat 表中新增相應的規則。
使用 -P
時:
$ iptables -t nat -nL
...
Chain DOCKER (2 references)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:49153 to:172.17.0.2:80
使用 -p 80:80
時:
$ iptables -t nat -nL
Chain DOCKER (2 references)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:172.17.0.2:80
註意:
- 這裡的規則映射了 0.0.0.0,意味著將接受主機來自所有接口的流量。使用者可以透過
-p IP:host_port:container_port
或-p IP::port
來指定允許訪問容器的主機上的 IP、接口等,以制定更嚴格的規則。 - 如果希望永久綁定到某個固定的 IP 地址,可以在 Docker 設定文件
/etc/default/docker
中指定DOCKER_OPTS="--ip=IP_ADDRESS"
,之後重啟 Docker 服務即可生效。