English | 简体中文 | 繁體中文 | Русский язык | Français | Español | Português | Deutsch | 日本語 | 한국어 | Italiano | بالعربية

Detalles de ejemplo de mapeo dinámico de puertos de contenedores ejecutados en Docker

Mapeo dinámico de puertos de ejecución de container de docker, recientemente he estado trabajando en un proyecto, paraEs necesario registrar la información de mapeo dinámico de puertos de ejecución de container de docker, para futuras referencias.

Docker自带了EXPOSE命令,可以通过编写dockerfile加-p参数方便的映射Container内部端口,但是对于已经运行的container,如果你想对外开放一个新的端口,只能编辑dockerfile然后重新build,有点不太方便。

其实docker本身使用了iptables来做端口映射的,所以我们可以通过一些简单的操作来实现动态映射运行中的container端口。

通过运行iptables命令可以看到具体的端口映射(下面的实例中IP为192.168.42.41的container开放了22和20280等端口)

[yaxin@ubox ~]$sudo iptables -nvxL 
Cadena INPUT (política ACEPTAR 262 paquetes, 529689 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
  14355  789552 DROP tcp -- *   *    0.0.0.0/0      0.0.0.0/0      tcp dpt:25 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
 5479459 653248187 DOCKER   todos -- *   docker0 0.0.0.0/0      0.0.0.0/0 
  93990 314970368 ACEPTAR   todos -- *   docker0 0.0.0.0/0      0.0.0.0/0      estado ct RELATED,ESTABLISHED 
 4705395 2183219154 ACEPTAR   todos -- docker0 !docker0 0.0.0.0/0      0.0.0.0/0 
    0    0 ACEPTAR   todos -- docker0 docker0 0.0.0.0/0      0.0.0.0/0 
Cadena OUTPUT (política ACEPTAR 282 paquetes, 622495 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
Cadena DOCKER (1 referencias) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
   218  13193 ACEPTAR   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:22280 
 4868186 297463902 ACEPTAR   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:20280 
  78663 13128102 ACEPTAR   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:22 
   47   4321 ACEPTAR   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:28159 
[yaxin@ubox ~]$sudo iptables -t nat -nvxL 
Cadena PREROUTING (política ACEPTAR 210199 paquetes, 14035875 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
 1219483 82563968 DOCKER   todos -- *   *    0.0.0.0/0      0.0.0.0/0      ADDRTYPE coincidir dst-tipo LOCAL 
Cadena INPUT (política ACEPTAR 197679 paquetes, 13316595 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
Cadena OUTPUT (política ACEPTAR 271553 paquetes, 16671466 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
  1643  99251 DOCKER   todos -- *   *    0.0.0.0/0      !127.0.0.0/8     ADDRTYPE coincidir dst-tipo LOCAL 
Cadena POSTROUTING (política ACEPTAR 271743 paquetes, 16682594 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
  13468  811013 MASQUERADE todos -- *   !docker0 192.168.42.0/24   0.0.0.0/0 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:22280 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:20280 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:22 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:28159 
Cadena DOCKER (2 referencias) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
   22   1404 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:22280 to:192.168.42.41:22280 
   288  17156 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:20280 to:192.168.42.41:20280 
   93   5952 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:22222 to:192.168.42.41:22 
    8   512 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:28159 to:192.168.42.41:28159 

我们要做的就是根据自己container的情况配置iptables规则。

首先是filter这个表,我们要配置其放通转发,docker默认已经将所有的FORWARD规则放到了DOCKER这个自建链(chain)中了,这样方便配置,也方便查看。

然后再配置nat表为其配置DNAT,这个才是端口转发的核心配置。这个表中只需要配置POSTROUTING和DOCKER链即可,这里不讲为什么这么配置,如果想要深入了解iptables请google一下。

下面举个例子:

假如我有一个container,名字为nginx(通过运行docker ps命令即可查询),现在我在docker内部运行nginx程序,监听了8888端口,我希望外网可以通过8899端口(注意一下端口)访问

找到docker为nginx分配的IP

[yaxin@ubox ~]$sudo docker inspect -f '{{.NetworkSettings.IPAddress}}' nginx
192.168.42.43

配置iptables中filter表的FORWARD(DOCKER)链

[yaxin@ubox ~]$sudo iptables -A DOCKER ! -i docker0 -o docker0 -p tcp --dport 8888 -d 192.168.42.43 -j ACCEPT

配置iptables中nat表的PREROUTING(DOCKER)和POSTROUTING链

[yaxin@ubox ~]$sudo iptables -t nat -A POSTROUTING -p tcp --dport 8888 -s 192.168.42.43 -d 192.168.42.43 -j MASQUERADE
[yaxin@ubox ~]$sudo iptables -t nat -A DOCKER ! -i dokcer0 -p tcp --dport 8899 -j DNAT --a-destination 192.168.42.43:8888

通过外网访问curl http://IP:8899就会显示nginx下配置的html页面

最后iptables规则

[yaxin@ubox ~]$sudo iptables -nvxL 
Cadena INPUT (política ACEPTAR 67893 paquetes, 212661547 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
  14364  790008 DROP tcp -- *   *    0.0.0.0/0      0.0.0.0/0      tcp dpt:25 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
 5479682 653269356 DOCKER   todos -- *   docker0 0.0.0.0/0      0.0.0.0/0 
  94186 314986910 ACEPTAR   todos -- *   docker0 0.0.0.0/0      0.0.0.0/0      estado ct RELATED,ESTABLISHED 
 4705658 2183254076 ACEPTAR   todos -- docker0 !docker0 0.0.0.0/0      0.0.0.0/0 
    0    0 ACEPTAR   todos -- docker0 docker0 0.0.0.0/0      0.0.0.0/0 
Cadena OUTPUT (política ACEPTAR 71253 paquetes, 222512872 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
Cadena DOCKER (1 referencias) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
   218  13193 ACEPTAR   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:22280 
 4868186 297463902 ACEPTAR   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:20280 
  78663 13128102 ACEPTAR   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:22 
   47   4321 ACEPTAR   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.41    tcp dpt:28159 
   27   4627 ACEPTAR   tcp -- !docker0 docker0 0.0.0.0/0      192.168.42.43    tcp dpt:8888 
[yaxin@ubox ~]$sudo iptables -t nat -nvxL 
Cadena PREROUTING (política ACEPTAR 232 paquetes, 16606 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
 1220281 82620790 DOCKER   todos -- *   *    0.0.0.0/0      0.0.0.0/0      ADDRTYPE coincidir dst-tipo LOCAL 
Cadena INPUT (política ACEPTAR 216 paquetes, 15671 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
Cadena OUTPUT (política ACEPTAR 317 paquetes, 19159 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
  1644  99311 DOCKER   todos -- *   *    0.0.0.0/0      !127.0.0.0/8     ADDRTYPE coincidir dst-tipo LOCAL 
Cadena POSTROUTING (política ACEPTAR 321 paquetes, 19367 bytes) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
  13512  813656 MASQUERADE todos -- *   !docker0 192.168.42.0/24   0.0.0.0/0 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:22280 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:20280 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:22 
    0    0 MASQUERADE tcp -- *   *    192.168.42.41    192.168.42.41    tcp dpt:28159 
    0    0 MASQUERADE tcp -- *   *    192.168.42.43    192.168.42.43    tcp dpt:8888 
Cadena DOCKER (2 referencias) 
  pkts   bytes destino   prot opt entrada   salida   fuente        destino 
   22   1404 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:22280 to:192.168.42.41:22280 
   288  17156 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:20280 to:192.168.42.41:20280 
   93   5952 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:22222 to:192.168.42.41:22 
    8   512 DNAT    tcp -- !docker0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:28159 to:192.168.42.41:28159 
    4   208 DNAT    tcp -- !dokcer0 *    0.0.0.0/0      0.0.0.0/0      tcp dpt:8899 to:192.168.42.43:8888 

Por supuesto, la configuración manual también es bastante complicada, por lo que escribí un script para configurar automáticamente las mapeos de puertos, las instrucciones de uso se detallan en el script

#!/bin/bash 
# nombre del archivo: docker_expose.sh 
if [ `id -u` -ne 0 ];then 
  echo "[EROOR] Por favor, ejecute este script como root" 
  salir 23 
fi 
if [ $# -ne 3  
  echo "Uso: $0 <nombre_de_contenedor> <add|del> [[<dirección_ip_maquina>:]<puerto_maquina>:]<puerto_contenedor>[/<protocol_type>]"}} 
  salir 1 
fi 
IPV4_RE='(([0-9][|1-9][0-9]|1[0-9}{2]|2[0-4][0-9]|25[0-5])\.){3})([0-9][|1-9][0-9]|1[0-9}{2]|2[0-4][0-9]|25[0-5])' 
container_name=$1 
action=$2 
arguments=$3 
# verificar acción 
if [ "$action"x != "add"x -a "$action"x != "del"x ];then 
  echo "[ERROR] Por favor use los parámetros add o del para agregar o eliminar el mapeo de puertos" 
  salir 654 
fi 
if [ "$action"x == "add"x ];then 
  action="A" 
else 
  action="D" 
fi 
# obtener la IP del contenedor por nombre 
container_ip=`docker inspect -f '{{.NetworkSettings.IPAddress}}' $container_name 2> /dev/null` 
if [ -z $container_ip ];then 
  echo "[ERROR] Error al obtener la IP del contenedor (${container_name}), asegúrese de que tiene este contenedor" 
  salir 2 
fi 
# analizar argumentos 
protocol_type=`echo $arguments | awk -F '/' '{print $2}'` 
if [ -z $protocol_type ];then 
  protocol_type="tcp" 
fi 
# verificar el protocolo 
if [ "$protocol_type"x != "tcp"x -a "$protocol_type"x != "udp"x ];then 
  echo "[ERROR] Solo se permite el protocolo tcp o udp" 
  salir 99 
fi 
machine_ip='' 
machine_port='' 
container_port='' 
# separar los argumentos de la izquierda 
arguments=${arguments%/*} 
machine_ip=`echo $arguments | awk -F ':' '{print $1}'` 
machine_port=`echo $arguments | awk -F ':' '{print $2}'` 
container_port=`echo $arguments | awk -F ':' '{print $3}'` 
if [ -z $machine_port ];then 
  # arguments is: 234 
  container_port=$machine_ip 
  machine_port=$machine_ip 
  unset machine_ip 
elif [ -z $container_port ];then 
  # arguments is: 234:456 
  container_port=$machine_ip 
  machine_port=$machine_port 
  unset machine_ip 
fi 
# check port number function 
_check_port_number() { 
  local port_num=$1 
  if ! echo $port_num | egrep "^[0-9]+$" &> /dev/null;then 
    echo "[ERROR] Invalid port number $port_num" 
    salir 3 
  fi 
  if [ $port_num -gt 65535 -o $port_num -lt 1  
    echo "[ERROR] Port number $port_num is out of range(1-56635)" 
    salir 4 
  fi 
} 
# check port and ip address 
_check_port_number $container_port 
_check_port_number $machine_port 
if [ ! -z $machine_ip ];then 
  if ! echo $machine_ip | egrep "^${IPV4_RE}$" &> /dev/null;then 
    echo "[ERROR] Invalid Ip Address $machine_ip" 
    salir 5 
  fi 
  # check which interface bind the IP 
  for interface in `ifconfig -s | sed -n '2,$p' | awk '{print $1}'`;do 
    interface_ip=`ifconfig $interface | awk ''/dirección IP de red}}/{print substr($2,6)}'` 
    if [ "$interface_ip"x == "$machine_ip"x ];then 
      interface_name=$interface 
      interrumpir 
    fi 
  hecho 
  if [ -z $interface_name ];then 
    echo "[ERROR] No se puede encontrar la interfaz vinculada con $machine_ip" 
    salir 98 
  fi 
fi 
# ejecutar comando iptables 
echo "[INFO] Ahora comenzamos a cambiar las reglas a iptables" 
echo "[INFO] Cambiando la cadena POSTROUTING de la tabla nat" 
iptables -t nat -${action} POSTROUTING -p ${protocol_type} --dport ${container_port} -s ${container_ip} -d ${container_ip} -j MASQUERADE 
if [ -z $interface_name ];then 
  echo "[INFO] Cambiando la cadena DOCKER de la tabla filter" 
  iptables -${action} DOCKER ! -i docker0 -o docker0 -p ${protocol_type} --dport ${container_port} -d ${container_ip} -j ACCEPT 
  echo "[INFO] Cambiando la cadena DOCKER de la tabla nat" 
  iptables -t nat -${action} DOCKER ! -i docker0 -p ${protocol_type} --dport ${machine_port} -j DNAT --a-destino ${container_ip}:${container_port} 
else 
  echo "[INFO] Cambiando la cadena DOCKER de la tabla filter" 
  iptables -${action} DOCKER -i $interface_name -o docker0 -p ${protocol_type} --dport ${container_port} -d ${container_ip} -j ACCEPT 
  echo "[INFO] Cambiando la cadena DOCKER de la tabla nat" 
  iptables -t nat -${action} DOCKER -i $interface_name -p ${protocol_type} --dport ${machine_port} -j DNAT --a-destino ${container_ip}:${container_port} 
fi 

Gracias por leer, espero que pueda ayudar a todos, gracias por el apoyo a este sitio!

Te gustará