一个docker网络不通的问题排查(docker 不能连外网)
nanshan 2024-10-30 02:53 31 浏览 0 评论
二层网络无法访问宿主机上以容器形式运行的服务,TCP 握手失败。
- 外部主机telnet超时
- curl无响应
原因是:net.ipv4.conf.eth0.forwarding=0
因为已找到原因,所以很轻易就能重现出完全一致的异常现象,在此记录完整的排查过程。
- 排查服务本身的问题
在宿主机xxxx启动了一个nginx容器
docker run --name some-nginx3 -d -p 10001:80 nginx
服务监听正常
tcp6 0 0 :::10001 :::* LISTEN 806844/docker-proxy
本机curl正常返回
curl http://127.0.0.1:10001
curl http://xx:10001
容器服务完全正常,那么从外部主机无法访问,就只可能是网络问题。
- 检查TCP包是否到达了容器内部
通过抓包来确认网络包是否到达来容器内部
- 进入容器(nsenter -n -t `docker inspect -f {{.State.Pid}} 6142917db6b9`),在 eth0 虚拟网卡也就是为容器配备的 veth 设备抓包
- 同时在宿主机上也抓eth0网卡的包
现象是: 宿主机eth0网卡收到了网络包,而容器的eth0没有收到网络包。
- 检查TCP包是否到达了docker0网桥
按照容器bridge网络架构,容器的veth网卡都是挂在docker0网桥上,因此从外部达到eth0的网络包应该直接到达docker0网桥
- 在宿主机上抓eth0包: tcpdump -i eth0 tcp port 10001
- 在宿主机上抓docker0包: tcpdump -i docker0 tcp port 10001
现象是: 宿主机eth0网卡收到了网络包,而docker0没有收到网络包
从iptables的统计数据来看,也基本上符合这个现象,NAT转到80基本上都没有什么包
通过上面的排查: 宿主机能正常收到外部的网络包,但是宿主机并没有将包转到docker0网桥上
- 防火墙检查
在 eth0 网卡与 docker 0 网桥之间是漫长的 Linux 内核栈,而 Netfilter 是最可能发生丢包的地方。
Netfilter 是 Linux 内核的框架,提供了对网络数据包进行修改(比如 NAT)和过滤(比如防火墙)的能力。
根据上图,我们要对 Netfilter 网络层(绿色背景)四种表 raw –> mangle –> nat –> filter(优先级依次降低)的各个 Hook 点逐一排查:
- raw表
iptables -t raw -nL
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
raw表没丢PREROUTING,没啥问题
- mangle 表
主要用于修改数据包
iptables -t mangle -nL
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
DSCP tcp -- 0.0.0.0/0 0.0.0.0/0 /* QoS Default rule */ DSCP set 0x08
....
PREROUTING没丢弃,说明这个表也没啥问题
- nat表
内容是多个容器的NAT表,拿nginx来说,和它通信最关键的三条链
1. 容器和外部通信: -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
2. 外部和容器通信:
-A DOCKER ! -i docker0 -p tcp -m tcp --dport 10001 -j DNAT --to-destination 172.17.0.2:80
-A DOCKER -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 80 -j ACCEPT
route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 docker0
这些转发规则都没问题,正常情况下,如果数据包到来NAT,那么DNAT转发就会立马将数据地址转成172.17.0.14,回直接通过docker0网桥转发到容器
iptables -t nat -nL -v 可统计通过链的包数
- filter表
结合Netfilter的图,前面的链没过,filter链也不会有数据
不支持在 Docs 外粘贴 block
如上图,检查了各个表,发现连数据都没有,显然不太可能是netfilter drop的原因。出于安全考虑,Linux系统默认是禁止数据包转发的,所以肯定是net.ipv4.ip_forward没有开启的问题了。但是这个问题很奇怪。
机器都是通过salt统一初始化
cat /etc/sysctl.conf
# Manage by SALTSTACK
# Should not change manually
#test
net.ipv4.ip_forward=1
但是当我们定位到问题时:
sysctl -a | grep "\.forwarding" | grep ipv4
net.ipv4.conf.all.forwarding = 1
net.ipv4.conf.bond0.forwarding = 1
net.ipv4.conf.default.forwarding = 1
net.ipv4.conf.docker0.forwarding = 1
net.ipv4.conf.eth0.forwarding = 0
net.ipv4.conf.lo.forwarding = 0
net.ipv4.conf.veth0ee43ed.forwarding = 1
...
发现:net.ipv4.conf.eth0.forwarding = 0,将该参数net.ipv4.conf.eth0.forwarding = 1即可。
docker网络知识
安装 Docker 时,它会自动创建三个网络,bridge(创建容器默认连接到此网络)、 none 、host
docker network ls
NETWORK ID NAME DRIVER SCOPE
fbdb4890e912 bridge bridge local
4da8dfc54e00 host host local
17efe1215bbf none null local
docker run --network=<NETWORK>可指定容器启动时使用那种网络模式
host模式
- 容器宿主机共用一个 Network Namespace
- 使用宿主机的 IP 和端口
- 不用任何 NAT 转换
None模式
- 关闭了容器的网络功能
- 容器并不需要网络时适用
Bridge模式
- 主机上创建一个名为 docker0 的虚拟网桥,主机上启动的 Docker 容器会连接到这个虚拟网桥上
- Docker 会从 RFC1918 所定义的私有 IP 网段中,选择一个和宿主机不同的IP地址和子网分配给 docker0,连接到 docker0 的容器就从这个子网中选择一个未占用的 IP 使用
Bridge网络配置过程
- 在主机上创建一对虚拟网卡 veth pair 设备。veth 设备总是成对出现的,它们组成了一个数据的通道,数据从一个设备进入,就会从另一个设备出来。因此,veth 设备常用来连接两个网络设备。
- Docker 将 veth pair 设备的一端放在新创建的容器中,并命名为 eth0。另一端放在主机中,以 veth65f9 这样类似的名字命名,并将这个网络设备加入到 docker0 网桥中,可以通过 brctl show 命令查看。
$ brctl show
bridge name bridge id STP enabled interfaces
docker0 8000.02425f21c208 no
- 从 docker0 子网中分配一个 IP 给容器使用,并设置 docker0 的 IP 地址为容器的默认网关
route -n
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
0.0.0.0 172.17.0.1 0.0.0.0 UG 0 0 0 eth0
172.17.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0
Bridge网络通信原理
- 在 bridge 模式下,连在同一网桥上的容器可以相互通信,也可以 –icc=false禁止;
- Docker 可以通过 –ip_forward 和 –iptables 两个选项控制容器间、容器和外部世界的通信
- 与外界通信,是SNAT过程: -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
- 与容器通信,是DNAT过程:-A DOCKER ! -i docker0 -p tcp -m tcp --dport 10001 -j DNAT --to-destination 172.17.0.14:80
不支持在 Docs 外粘贴 block
自定义网络
高阶内容,不在本文探讨范围。
docker异常问题排查思路
- 检查服务 监听 route规则
- 检查系统转发 sysctl -a | grep "\.forwarding" | grep ipv4 forward相关的都必须为1 /etc/sysctl.conf: net.ipv4.ip_forward=1
- 查看iptables,查看上文提到的关键路由规则,正常情况下,docker能把容器拉起来,iptables规则都不会有问题;
- 与外界通信,是SNAT过程: -A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
- 与容器通信,是DNAT过程:-A DOCKER ! -i docker0 -p tcp -m tcp --dport 10001 -j DNAT --to-destination 172.17.0.14:80
- 抓包,一般能到docker0的包,都能到容器eth0 宿主机eth0和容器eth0 宿主机eth0和docker0网桥
- 常用命令 查看nat表: iptables-save -t nat 查看route表: route -n 统计nat包计数: iptables-save -c -t nat
参考内容
- https://outmanzzq.github.io/2019/10/22/docker-network/#421-macvlan-bridge-%E6%A8%A1%E5%BC%8F%E7%A4%BA%E4%BE%8B%E7%94%A8%E6%B3%95
- https://blog.crazytaxii.com/posts/docker_ip_dnat_error/
- https://blog.csdn.net/taiyangdao/article/details/88844558
- https://www.jianshu.com/p/96707d880a47
- https://mp.weixin.qq.com/s/H8GRaJUZfys3GYs7WP2Qag
相关推荐
- Let’s Encrypt免费搭建HTTPS网站
-
HTTPS(全称:HyperTextTransferProtocoloverSecureSocketLayer),是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入...
- 使用Nginx配置TCP负载均衡(nginx tcp负载)
-
假设Kubernetes集群已经配置好,我们将基于CentOS为Nginx创建一个虚拟机。以下是实验种设置的详细信息:Nginx(CenOS8Minimal)-192.168.1.50Kube...
- Nginx负载均衡及支持HTTPS与申请免费SSL证书
-
背景有两台minio文件服务器已做好集群配置,一台是192.168.56.41:9000;另一台是192.168.56.42:9000。应用程序通过Nginx负载均衡调用这两台minio服务,减轻单点...
- HTTPS配置实战(https配置文件)
-
原因现在网站使用HTTPS是规范操作之一,前些日子买了腾讯云服务,同时申请了域名http://www.asap2me.top/,目前该域名只支持HTTP,想升级为HTTPS。关于HTTPS的链接过程大...
- 只有IP地址没有域名实现HTTPS访问方法
-
一般来说,要实现HTTPS,得有个注册好的域名才行。但有时候呢,咱只有服务器的IP地址,没注册域名,这种特殊情况下,也能照样实现HTTPS安全访问,按下面这些步骤来就行:第一步,先确认公网...
- 超详解:HTTPS及配置Django+HTTPS开发环境
-
众所周知HTTP协议是以TCP协议为基石诞生的一个用于传输Web内容的一个网络协议,在“网络分层模型”中属于“应用层协议”的一种。在这里我们并不研究该协议标准本身,而是从安全角度去探究使用该协议传输数...
- Godaddy购买SSL之后Nginx配置流程以及各种错误的解决
-
完整流程:参考地址:https://sg.godaddy.com/zh/help/nginx-generate-csrs-certificate-signing-requests-3601生成NGI...
- Nginx从安装到高可用,一篇搞定(nginx安装与配置详解)
-
一、Nginx安装1、去官网http://nginx.org/下载对应的nginx包,推荐使用稳定版本2、上传nginx到linux系统3、安装依赖环境(1)安装gcc环境yuminstallgc...
- 阿里云免费证书申请,配置安装,使用tomcat,支持http/https访问
-
参数说明商品类型默认已选择云盾证书服务(无需修改)。云盾证书服务类型SSL证书服务的类型。默认已选择云盾SSL证书(无需修改),表示付费版SSL证书。如果您需要免费领取或付费扩容DV单域名证书【免费试...
- 你试过两步实现Nginx的规范配置吗?极速生成Nginx配置小工具
-
NGINX是一款轻量级的Web服务器,最强大的功能之一是能够有效地提供HTML和媒体文件等静态内容。NGINX使用异步事件驱动模型,在负载下提供可预测的性能。是当下最受欢迎的高性能的Web...
- 从零开始搭建HTTPS服务(搭建https网站)
-
搭建HTTPS服务的最初目的是为了开发微信小程序,因为wx.request只允许发起HTTPS请求,并且还必须和指定的域名进行网络通信。要从零开始搭建一个HTTPS的服务需要下面4...
- 群晖NAS使用官网域名和自己的域名配置SSL实现HTTPS访问
-
安全第一步,群晖NAS使用官网域名和自己的域名配置SSL实现HTTPS访问【新手导向】NAS本质还是一个可以随时随地访问的个人数据存储中心,我们在外网访问的时候,特别是在公网IP下,其实会面临着很多安...
- 让网站快速升级HTTPS协议提高安全性
-
为什么用HTTPS网络安全越来越受到重视,很多互联网服务网站,都已经升级改造为https协议。https协议下数据包是ssl/tcl加密的,而http包是明文传输。如果请求一旦被拦截,数据就会泄露产生...
- 用Https方式访问Harbor-1.9版本(https访问流程)
-
我上周在头条号写过一篇原创文章《Docker-Harbor&Docker-kitematic史上最详细双系统配置手册》,这篇算是它的姊妹篇吧。这篇文章也将用到我在头条写的另一篇原创文章的...
- 如何启用 HTTPS 并配置免费的 SSL 证书
-
在Linux服务器上启用HTTPS并配置免费的SSL证书(以Let'sEncrypt为例)可以通过以下步骤完成:---###**一、准备工作**1.**确保域名已解析**...
你 发表评论:
欢迎- 一周热门
-
-
极空间如何无损移机,新Z4 Pro又有哪些升级?极空间Z4 Pro深度体验
-
如何在安装前及安装后修改黑群晖的Mac地址和Sn系列号
-
爱折腾的特斯拉车主必看!手把手教你TESLAMATE的备份和恢复
-
10个免费文件中转服务站,分享文件简单方便,你知道几个?
-
[常用工具] OpenCV_contrib库在windows下编译使用指南
-
日本海上自卫队的军衔制度(日本海上自卫队的军衔制度是什么)
-
Ubuntu系统Daphne + Nginx + supervisor部署Django项目
-
WindowsServer2022|配置NTP服务器的命令
-
【系统配置】信创终端挂载NAS共享全攻略:一步到位!
-
UOS服务器操作系统防火墙设置(uos20关闭防火墙)
-
- 最近发表
- 标签列表
-
- linux 查询端口号 (58)
- docker映射容器目录到宿主机 (66)
- 杀端口 (60)
- yum更换阿里源 (62)
- internet explorer 增强的安全配置已启用 (65)
- linux自动挂载 (56)
- 禁用selinux (55)
- sysv-rc-conf (69)
- ubuntu防火墙状态查看 (64)
- windows server 2022激活密钥 (56)
- 无法与服务器建立安全连接是什么意思 (74)
- 443/80端口被占用怎么解决 (56)
- ping无法访问目标主机怎么解决 (58)
- fdatasync (59)
- 405 not allowed (56)
- 免备案虚拟主机zxhost (55)
- linux根据pid查看进程 (60)
- dhcp工具 (62)
- mysql 1045 (57)
- 宝塔远程工具 (56)
- ssh服务器拒绝了密码 请再试一次 (56)
- ubuntu卸载docker (56)
- linux查看nginx状态 (63)
- tomcat 乱码 (76)
- 2008r2激活序列号 (65)