欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

docker 動(dòng)態(tài)映射運(yùn)行的container端口實(shí)例詳解

 更新時(shí)間:2016年10月27日 11:43:28   投稿:lqh  
這篇文章主要介紹了 docker 動(dòng)態(tài)映射運(yùn)行的container端口實(shí)例詳解的相關(guān)資料,需要的朋友可以參考下

docker動(dòng)態(tài)映射運(yùn)行的container端口,最近做項(xiàng)目,對(duì)于docker動(dòng)態(tài)映射運(yùn)行的container端口的資料有必要記錄下,以便以后在用到,

Docker自帶了EXPOSE命令,可以通過(guò)編寫(xiě)dockerfile加-p參數(shù)方便的映射Container內(nèi)部端口,但是對(duì)于已經(jīng)運(yùn)行的container,如果你想對(duì)外開(kāi)放一個(gè)新的端口,只能編輯dockerfile然后重新build,有點(diǎn)不太方便。

其實(shí)docker本身使用了iptables來(lái)做端口映射的,所以我們可以通過(guò)一些簡(jiǎn)單的操作來(lái)實(shí)現(xiàn)動(dòng)態(tài)映射運(yùn)行中的container端口。

通過(guò)運(yùn)行iptables命令可以看到具體的端口映射(下面的實(shí)例中IP為192.168.42.41的container開(kāi)放了22和20280等端口)

[yaxin@ubox ~]$sudo iptables -nvxL 
Chain INPUT (policy ACCEPT 262 packets, 529689 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
  14355  789552 DROP    tcp -- *   *    0.0.0.0/0      0.0.0.0/0      tcp dpt:25 
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
 5479459 653248187 DOCKER   all -- *   docker0 0.0.0.0/0      0.0.0.0/0 
  93990 314970368 ACCEPT   all -- *   docker0 0.0.0.0/0      0.0.0.0/0      ctstate RELATED,ESTABLISHED 
 4705395 2183219154 ACCEPT   all -- docker0 !docker0 0.0.0.0/0      0.0.0.0/0 
    0    0 ACCEPT   all -- docker0 docker0 0.0.0.0/0      0.0.0.0/0 
 
Chain OUTPUT (policy ACCEPT 282 packets, 622495 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
 
Chain DOCKER (1 references) 
  pkts   bytes target   prot opt in   out   source        destination 
   218  13193 ACCEPT   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:22280 
 4868186 297463902 ACCEPT   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:20280 
  78663 13128102 ACCEPT   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:22 
   47   4321 ACCEPT   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:28159 
[yaxin@ubox ~]$sudo iptables -t nat -nvxL 
Chain PREROUTING (policy ACCEPT 210199 packets, 14035875 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
 1219483 82563968 DOCKER   all -- *   *    0.0.0.0/0      0.0.0.0/0      ADDRTYPE match dst-type LOCAL 
 
Chain INPUT (policy ACCEPT 197679 packets, 13316595 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
 
Chain OUTPUT (policy ACCEPT 271553 packets, 16671466 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
  1643  99251 DOCKER   all -- *   *    0.0.0.0/0      !127.0.0.0/8     ADDRTYPE match dst-type LOCAL 
 
Chain POSTROUTING (policy ACCEPT 271743 packets, 16682594 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
  13468  811013 MASQUERADE all -- *   !docker0 192.168.42.0/24   0.0.0.0/0 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:22280 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:20280 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:22 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:28159 
 
Chain DOCKER (2 references) 
  pkts   bytes target   prot opt in   out   source        destination 
   22   1404 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:22280 to:192.168.42.41:22280 
   288  17156 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:20280 to:192.168.42.41:20280 
   93   5952 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:22222 to:192.168.42.41:22 
    8   512 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:28159 to:192.168.42.41:28159 



我們要做的就是根據(jù)自己container的情況配置iptables規(guī)則。

首先是filter這個(gè)表,我們要配置其放通轉(zhuǎn)發(fā),docker默認(rèn)已經(jīng)將所有的FORWARD規(guī)則放到了DOCKER這個(gè)自建鏈(chain)中了,這樣方便配置,也方便查看。

然后再配置nat表為其配置DNAT,這個(gè)才是端口轉(zhuǎn)發(fā)的核心配置。這個(gè)表中只需要配置POSTROUTING和DOCKER鏈即可,這里不講為什么這么配置,如果想要深入了解iptables請(qǐng)google一下。

下面舉個(gè)例子:

假如我有一個(gè)container,名字為nginx(通過(guò)運(yùn)行docker ps命令即可查詢),現(xiàn)在我在docker內(nèi)部運(yùn)行nginx程序,監(jiān)聽(tīng)了8888端口,我希望外網(wǎng)可以通過(guò)8899端口(注意一下端口)訪問(wèn)

找到docker為nginx分配的IP

[yaxin@ubox ~]$sudo docker inspect -f '{{.NetworkSettings.IPAddress}}' nginx
192.168.42.43

配置iptables中filter表的FORWARD(DOCKER)鏈

[yaxin@ubox ~]$sudo iptables -A DOCKER ! -i docker0 -o docker0 -p tcp --dport 8888 -d 192.168.42.43 -j ACCEPT


配置iptables中nat表的PREROUTING(DOCKER)和POSTROUTING鏈

[yaxin@ubox ~]$sudo iptables -t nat -A POSTROUTING -p tcp --dport 8888 -s 192.168.42.43 -d 192.168.42.43 -j MASQUERADE
[yaxin@ubox ~]$sudo iptables -t nat -A DOCKER ! -i dokcer0 -p tcp --dport 8899 -j DNAT --to-destination 192.168.42.43:8888


通過(guò)外網(wǎng)訪問(wèn)curl http://IP:8899就會(huì)顯示nginx下配置的html頁(yè)面

最后iptables規(guī)則

[yaxin@ubox ~]$sudo iptables -nvxL 
Chain INPUT (policy ACCEPT 67893 packets, 212661547 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
  14364  790008 DROP    tcp -- *   *    0.0.0.0/0      0.0.0.0/0      tcp dpt:25 
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
 5479682 653269356 DOCKER   all -- *   docker0 0.0.0.0/0      0.0.0.0/0 
  94186 314986910 ACCEPT   all -- *   docker0 0.0.0.0/0      0.0.0.0/0      ctstate RELATED,ESTABLISHED 
 4705658 2183254076 ACCEPT   all -- docker0 !docker0 0.0.0.0/0      0.0.0.0/0 
    0    0 ACCEPT   all -- docker0 docker0 0.0.0.0/0      0.0.0.0/0 
 
Chain OUTPUT (policy ACCEPT 71253 packets, 222512872 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
 
Chain DOCKER (1 references) 
  pkts   bytes target   prot opt in   out   source        destination 
   218  13193 ACCEPT   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:22280 
 4868186 297463902 ACCEPT   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:20280 
  78663 13128102 ACCEPT   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:22 
   47   4321 ACCEPT   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:28159 
   27   4627 ACCEPT   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.43    tcp dpt:8888 
[yaxin@ubox ~]$sudo iptables -t nat -nvxL 
Chain PREROUTING (policy ACCEPT 232 packets, 16606 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
 1220281 82620790 DOCKER   all -- *   *    0.0.0.0/0      0.0.0.0/0      ADDRTYPE match dst-type LOCAL 
 
Chain INPUT (policy ACCEPT 216 packets, 15671 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
 
Chain OUTPUT (policy ACCEPT 317 packets, 19159 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
  1644  99311 DOCKER   all -- *   *    0.0.0.0/0      !127.0.0.0/8     ADDRTYPE match dst-type LOCAL 
 
Chain POSTROUTING (policy ACCEPT 321 packets, 19367 bytes) 
  pkts   bytes target   prot opt in   out   source        destination 
  13512  813656 MASQUERADE all -- *   !docker0 192.168.42.0/24   0.0.0.0/0 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:22280 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:20280 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:22 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:28159 
    0    0 MASQUERADE tcp -- *   *    192.168.42.43    192.168.42.43    tcp dpt:8888 
 
Chain DOCKER (2 references) 
  pkts   bytes target   prot opt in   out   source        destination 
   22   1404 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:22280 to:192.168.42.41:22280 
   288  17156 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:20280 to:192.168.42.41:20280 
   93   5952 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:22222 to:192.168.42.41:22 
    8   512 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:28159 to:192.168.42.41:28159 
    4   208 DNAT    tcp -- !dokcer0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:8899 to:192.168.42.43:8888 

當(dāng)然,使用手動(dòng)配置也是比較麻煩的,所以我寫(xiě)了一個(gè)腳本來(lái)自動(dòng)配置端口映射,使用方法腳本中有說(shuō)明

#!/bin/bash 
# filename: docker_expose.sh 
 
if [ `id -u` -ne 0 ];then 
  echo "[EROOR] Please use root to run this script" 
  exit 23 
fi 
 
if [ $# -ne 3 ];then 
  echo "Usage: $0 <container_name> <add|del> [[<machine_ip>:]<machine_port>:]<container_port>[/<protocol_type>]" 
  exit 1 
fi 
 
IPV4_RE='(([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])\.){3}([0-9]|[1-9][0-9]|1[0-9]{2}|2[0-4][0-9]|25[0-5])' 
 
container_name=$1 
action=$2 
arguments=$3 
 
# check action 
if [ "$action"x != "add"x -a "$action"x != "del"x ];then 
  echo "[ERROR] Please use add or del parameter to add port map or delete port map" 
  exit 654 
fi 
if [ "$action"x == "add"x ];then 
  action="A" 
else 
  action="D" 
fi 
 
# get container ip by container name 
container_ip=`docker inspect -f '{{.NetworkSettings.IPAddress}}' $container_name 2> /dev/null` 
if [ -z $container_ip ];then 
  echo "[ERROR] Get container's (${container_name}) IP error, please ensure you have this container" 
  exit 2 
fi 
 
# parse arguments 
protocol_type=`echo $arguments | awk -F '/' '{print $2}'` 
if [ -z $protocol_type ];then 
  protocol_type="tcp" 
fi 
 
# check protocol 
if [ "$protocol_type"x != "tcp"x -a "$protocol_type"x != "udp"x ];then 
  echo "[ERROR] Only tcp or udp protocol is allowed" 
  exit 99 
fi 
 
machine_ip='' 
machine_port='' 
container_port='' 
# split the left arguments 
arguments=${arguments%/*} 
machine_ip=`echo $arguments | awk -F ':' '{print $1}'` 
machine_port=`echo $arguments | awk -F ':' '{print $2}'` 
container_port=`echo $arguments | awk -F ':' '{print $3}'` 
if [ -z $machine_port ];then 
  # arguments is: 234 
  container_port=$machine_ip 
  machine_port=$machine_ip 
  unset machine_ip 
elif [ -z $container_port ];then 
  # arguments is: 234:456 
  container_port=$machine_ip 
  machine_port=$machine_port 
  unset machine_ip 
fi 
 
# check port number function 
_check_port_number() { 
  local port_num=$1 
  if ! echo $port_num | egrep "^[0-9]+$" &> /dev/null;then 
    echo "[ERROR] Invalid port number $port_num" 
    exit 3 
  fi 
  if [ $port_num -gt 65535 -o $port_num -lt 1 ];then 
    echo "[ERROR] Port number $port_num is out of range(1-56635)" 
    exit 4 
  fi 
} 
 
# check port and ip address 
_check_port_number $container_port 
_check_port_number $machine_port 
 
if [ ! -z $machine_ip ];then 
  if ! echo $machine_ip | egrep "^${IPV4_RE}$" &> /dev/null;then 
    echo "[ERROR] Invalid Ip Adress $machine_ip" 
    exit 5 
  fi 
 
  # check which interface bind the IP 
  for interface in `ifconfig -s | sed -n '2,$p' | awk '{print $1}'`;do 
    interface_ip=`ifconfig $interface | awk '/inet addr/{print substr($2,6)}'` 
    if [ "$interface_ip"x == "$machine_ip"x ];then 
      interface_name=$interface 
      break 
    fi 
  done 
 
  if [ -z $interface_name ];then 
    echo "[ERROR] Can not find interface bind with $machine_ip" 
    exit 98 
  fi 
fi 
 
# run iptables command 
echo "[INFO] Now start to change rules to iptables" 
echo "[INFO] Changing POSTROUTING chain of nat table" 
iptables -t nat -${action} POSTROUTING -p ${protocol_type} --dport ${container_port} -s ${container_ip} -d ${container_ip} -j MASQUERADE 
if [ -z $interface_name ];then 
  echo "[INFO] Changing DOCKER chain of filter table" 
  iptables -${action} DOCKER ! -i docker0 -o docker0 -p ${protocol_type} --dport ${container_port} -d ${container_ip} -j ACCEPT 
  echo "[INFO] Changing DOCKER chain of nat table" 
  iptables -t nat -${action} DOCKER ! -i docker0 -p ${protocol_type} --dport ${machine_port} -j DNAT --to-destination ${container_ip}:${container_port} 
else 
  echo "[INFO] Changing DOCKER chain of filter table" 
  iptables -${action} DOCKER -i $interface_name -o docker0 -p ${protocol_type} --dport ${container_port} -d ${container_ip} -j ACCEPT 
  echo "[INFO] Changing DOCKER chain of nat table" 
  iptables -t nat -${action} DOCKER -i $interface_name -p ${protocol_type} --dport ${machine_port} -j DNAT --to-destination ${container_ip}:${container_port} 
fi 



感謝閱讀,希望能幫助到大家,謝謝大家對(duì)本站的支持!

相關(guān)文章

  • 如何使用Docker快速搭建服務(wù)器環(huán)境

    如何使用Docker快速搭建服務(wù)器環(huán)境

    這篇文章主要介紹了使用Docker快速搭建服務(wù)器環(huán)境的詳細(xì)步驟,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下
    2023-10-10
  • 如何在Docker中部署運(yùn)行jar

    如何在Docker中部署運(yùn)行jar

    這篇文章主要介紹了如何在Docker中部署運(yùn)行jar問(wèn)題,具有很好的參考價(jià)值,希望對(duì)大家有所幫助,如有錯(cuò)誤或未考慮完全的地方,望不吝賜教
    2023-11-11
  • docker自定義鏡像構(gòu)建php7的方法

    docker自定義鏡像構(gòu)建php7的方法

    這篇文章主要介紹了docker自定義鏡像構(gòu)建php7的方法,小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,也給大家做個(gè)參考。一起跟隨小編過(guò)來(lái)看看吧
    2018-11-11
  • Docker部署.NET6項(xiàng)目的實(shí)現(xiàn)步驟

    Docker部署.NET6項(xiàng)目的實(shí)現(xiàn)步驟

    Docker是現(xiàn)在比較流行的開(kāi)源容器引擎,有了它讓我們部署和維護(hù)系統(tǒng)更加方便,本文主要介紹了Docker部署.NET6項(xiàng)目,具有一定的參考價(jià)值,感興趣的可以了解一下
    2023-12-12
  • Alpine Docker鏡像字體的問(wèn)題解決操作

    Alpine Docker鏡像字體的問(wèn)題解決操作

    這篇文章主要介紹了Alpine Docker鏡像字體的問(wèn)題解決操作,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧
    2021-03-03
  • Docker 拉取鏡像及標(biāo)簽操作 pull | tag

    Docker 拉取鏡像及標(biāo)簽操作 pull | tag

    這篇文章主要介紹了Docker 拉取鏡像及標(biāo)簽操作 pull | tag,具有很好的參考價(jià)值,希望對(duì)大家有所幫助。一起跟隨小編過(guò)來(lái)看看吧
    2020-11-11
  • 使用docker制作分布式lnmp 鏡像

    使用docker制作分布式lnmp 鏡像

    最近在學(xué)習(xí)docker相關(guān)知識(shí),順便把docker制作分布式lnmp 鏡像的過(guò)程分享給大家,包括Nginx配置文件和PHP文件的修改代碼也一并給出,感興趣的朋友跟隨小編一起看看吧
    2021-06-06
  • Docker基礎(chǔ) :網(wǎng)絡(luò)配置詳解

    Docker基礎(chǔ) :網(wǎng)絡(luò)配置詳解

    本篇文章將講述 Docker 的網(wǎng)絡(luò)功能,包括使用端口映射機(jī)制來(lái)將容器內(nèi)應(yīng)用服務(wù)提供給外部網(wǎng)絡(luò),以及通過(guò)容器互聯(lián)系統(tǒng)讓多個(gè)容器之間進(jìn)行快捷的網(wǎng)絡(luò)通信,有興趣的可以了解下。
    2017-02-02
  • Docker Swarm從部署到基本操作

    Docker Swarm從部署到基本操作

    這篇文章主要介紹了Docker Swarm從部署到基本操作,文中通過(guò)示例代碼介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧
    2019-09-09
  • docker?搭建?ElasticSearch過(guò)程解析

    docker?搭建?ElasticSearch過(guò)程解析

    這篇文章主要介紹了docker搭建ElasticSearch的過(guò)程,本文給大家介紹的非常詳細(xì),對(duì)大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,,需要的朋友可以參考下
    2023-08-08

最新評(píng)論