在操作Docker容器時發現了其一個埠對映的BUG,具體表現為:開啟容器時做了埠對映80:8080,即宿主機的80埠對映到容器內部的8080Jboss埠。一開始測試也沒有什麼問題,都可以聯通,但經過幾次重啟之後,突然發現無法訪問到Jboss了。程式碼及容器內部環境沒有發生過變化,只能從宿主機外部環境考慮了。
首先,列出nat表所有鏈的所有規則,只顯示IP地址和埠號,如下
[root@ip-192-168-31-161 ~]# iptables -t nat -nL Chain PREROUTING (policy ACCEPT) target prot opt source destination DOCKER all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination DOCKER all -- 0.0.0.0/0 !127.0.0.0/8 ADDRTYPE match dst-type LOCAL Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- 172.17.0.0/16 0.0.0.0/0 MASQUERADE tcp -- 172.17.0.1 172.17.0.1 tcp dpt:3306 MASQUERADE tcp -- 172.17.0.5 172.17.0.5 tcp dpt:5666 MASQUERADE tcp -- 172.17.0.5 172.17.0.5 tcp dpt:8180 MASQUERADE tcp -- 172.17.0.5 172.17.0.5 tcp dpt:9537 MASQUERADE tcp -- 172.17.0.5 172.17.0.5 tcp dpt:222 MASQUERADE tcp -- 172.17.0.8 172.17.0.8 tcp dpt:6379 MASQUERADE tcp -- 172.17.0.9 172.17.0.9 tcp dpt:8080 Chain DOCKER (2 references) target prot opt source destination DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:3306 to:172.17.0.1:3306 DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:172.17.0.2:8080 DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:5667 to:172.17.0.5:5666 DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8180 to:172.17.0.5:8180 DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:9537 to:172.17.0.5:9537 DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:226 to:172.17.0.5:222 DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:6379 to:172.17.0.8:6379 DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 to:172.17.0.9:8080
在結果在我們可以清晰的看到宿主機的80埠對映給了兩個172的內部容器IP——172.17.0.2、172.17.0.9,新啟動的容器IP為09,02是其重啟前的IP。故做如下推測:docker在重啟容器之後,重新做埠對映的時候出了問題,沒有將之前的對映規則刪除,導致後續容器無法進行正確的埠對映。解決辦法:
[root@ip-192-168-31-161 ~]# iptables -t nat -D DOCKER 2
解釋:刪除 Chain Docker 中的第二條規則