CentOS 7 では、次のようなコマンドを使用してホスト ポートをコンテナー ポートにマッピングすると、コンテナー サービスにアクセスできないという問題が発生する場合があります。 実行ファイル名を web_a に変更します。 Docker がこのコマンドを実行すると、ホスト ポート 803 をコンテナ ポート 80 にマップするルールが iptables に挿入されます。ただし、CentOS 7 では、iptables は firewalld サービスに置き換えられています。したがって、上記のコマンドのポート マッピングは有効になりません。 解決策: まず、ホスト上のネットワーク カード情報を確認し、docker0 の仮想ネットワーク カードが追加されていることを確認します。 [root@localhost /home]# ifconfig docker0: flags=4163<UP、ブロードキャスト、実行中、マルチキャスト> mtu 1500 inet 172.17.0.1 ネットマスク 255.255.0.0 ブロードキャスト 172.17.255.255 inet6 fe80::42:5cff:fe0e:82f9 プレフィックス長 64 スコープID 0x20<リンク> ether 02:42:5c:0e:82:f9 txqueuelen 0 (イーサネット) RXパケット 1288 バイト 1561177 (1.4 MiB) RXエラー 0 ドロップ 0 オーバーラン 0 フレーム 0 TXパケット 1594 バイト 108755 (106.2 KiB) TXエラー 0 ドロップ 0 オーバーラン 0 キャリア 0 衝突 0 enp2s0: flags=4163<UP、ブロードキャスト、実行中、マルチキャスト> mtu 1500 inet 192.168.1.250 ネットマスク 255.255.255.0 ブロードキャスト 192.168.1.255 inet6 fe80::76f4:9aea:4973:ec6c プレフィックス長 64 スコープID 0x20<リンク> inet6 240e:379:542:2800:8844:77ba:78dd:7 プレフィックス長 128 スコープID 0x0<グローバル> inet6 240e:379:542:2811:3ead:218:ba68:38e6 プレフィックス長 64 スコープID 0x0<グローバル> ether 74:d4:35:09:93:19 txqueuelen 1000 (イーサネット) RXパケット 10166908 バイト 1221399579 (1.1 GiB) RXエラー 0 ドロップ 3014 オーバーラン 0 フレーム 0 TXパケット 982334 バイト 427296782 (407.5 MiB) TXエラー 0 ドロップ 0 オーバーラン 0 キャリア 0 衝突 0 デバイス割り込み 18 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 ネットマスク 255.0.0.0 inet6 ::1 プレフィックス長 128 スコープID 0x10<ホスト> ループ txqueuelen 1000 (ローカル ループバック) RXパケット 1833650 バイト 450567722 (429.6 MiB) RXエラー 0 ドロップ 0 オーバーラン 0 フレーム 0 TXパケット 1833650 バイト 450567722 (429.6 MiB) TXエラー 0 ドロップ 0 オーバーラン 0 キャリア 0 衝突 0 vethecef228: flags=4163<UP、ブロードキャスト、実行中、マルチキャスト> mtu 1500 inet6 fe80::f425:f1ff:fe82:9c19 プレフィックス長 64 スコープID 0x20<リンク> ether f6:25:f1:82:9c:19 txqueuelen 0 (イーサネット) RXパケット 234 バイト 1520113 (1.4 MiB) RXエラー 0 ドロップ 0 オーバーラン 0 フレーム 0 TXパケット 613 バイト 39809 (38.8 KiB) TXエラー 0 ドロップ 0 オーバーラン 0 キャリア 0 衝突 0 コンテナ インスタンスによって取得された仮想 IP を確認するには、次のコマンドを使用します。 docker 検査 web_a コンテナ内の IP が 172.17.0.2 であると仮定して、この IP の NAT 転送ルールを作成し、firewalld サービスにこのルールを処理させます。 #ホストポート要求はコンテナに転送されます (コンテナ内のサービスはローカルホストではなく、コンテナによって割り当てられた仮想 IP をリッスンするか、0.0.0.0 に置き換える必要があります) firewall-cmd --permanent --zone=public --add-masquerade ポート NAT 転送を有効にする #ホストのポート 803 要求をコンテナのポート 80 に転送します firewall-cmd --add-forward-port=port=803:proto=tcp:toaddr=172.17.0.2:toport=80 --permanent #ルールを再読み込みします。firewall-cmd --reload #すべてのルールを一覧表示するfirewall-cmd --list-all 公開(アクティブ) ターゲット: デフォルト icmpブロック反転: いいえ インターフェース: enp2s0 出典: サービス: ssh dhcpv6-client ポート: 3306/tcp 80/tcp 21/tcp 5000/tcp 6379/tcp 900/tcp 801/tcp 802/tcp 6000/tcp 5002/tcp 90/tcp 9092/tcp 81/tcp 803/tcp プロトコル: 仮面舞踏会:はい 転送ポート: port=803:proto=tcp:toport=80:toaddr=172.17.0.2 送信元ポート: icmpブロック: リッチルール: #Dockerを再起動 systemctl dockerを再起動します #コンテナを再起動します docker start web_a 上記の操作を行うと、ホスト IP:803 を持つコンテナ上のポート 80 のサービスにアクセスできるようになり、firewalld をシャットダウンする必要がなくなります (インターネット上の多くの結論では、iptables サービスに置き換えることが推奨されていますが、実際のテストでは必要ありません)。 要約する CentOS 7 で Docker のポート フォワーディングをファイアウォールと互換性のあるように構成する方法についての記事はこれで終わりです。Docker のポート フォワーディングをファイアウォールと互換性のあるように構成する方法の詳細については、123WORDPRESS.COM の以前の記事を検索するか、次の関連記事を引き続き参照してください。今後とも 123WORDPRESS.COM をよろしくお願いいたします。 以下もご興味があるかもしれません:
|
<<: ネイティブ JS オブジェクト指向タイピング ゲーム
現在、インターネット上でウェブサイトをコピーすることは非常に一般的です。では、他人が私たちのウェブサ...
1. 簡単なJavaプログラムを書く パブリッククラステストシェル{ パブリック静的voidメイン(...
一緒に学びましょう1. 伝統的な方法コードをコピーコードは次のとおりです。 <object c...
この記事では、検証コード機能を実装するためのvue+spring bootの具体的なコードを例として...
MySQL5.7マスタースレーブ構成の実装方法、具体的な内容は次のとおりですインストール環境:マスタ...
目次作成機能配列プロトタイプの削減Array.prototype.reduceRightパイプ関数作...
序文皆さんご存知のとおり、MySQL の運用・保守において、更新/削除条件が誤っているためにデータが...
//デフォルトプロトコル/ デフォルト プロトコルの使用は、リソース アクセス プロトコルが現在の...
序文インデックスの選択はオプティマイザ段階の作業であることはわかっていますが、オプティマイザは万能で...
序文ターミナルを使用してデータベースまたはテーブルを作成するたびに、文字セットが latin1 であ...
1. 公式サイトにアクセスします: D:\mysql-5.7.21-winx64\bin をダウンロ...
1. Linuxネットワーク構成ネットワークを構成する前に、まずローカル IPv4 アドレスやデフォ...
目次1. 親子コンポーネント通信2. クロスレベルコンポーネント通信1. レイヤーごとに値を渡す2....
場合によっては、データ内のデータを再利用する必要がありますが、データ内のデータはさまざまなフォーム、...
目次1. インストールの準備1. Linux関連情報の表示(Linuxコマンドライン操作) 2. M...