共计 1273 个字符,预计需要花费 4 分钟才能阅读完成。
问题起源
在使用 docker 的过程中我不幸需要在 docker 容器中访问宿主机的 80 端口, 而这个 80 端口是另外一个容器 8080 端口映射出去的. 当我在容器里通过 docker 的网桥 172.17.0.1 访问宿主机时, 居然发现:
curl: (7) Failed to connect to 172.17.0.1 port 80: No route to host
查找问题原因
可以确定的是容器与宿主机是有网络连接的, 因为可以在容器内部通过 172.17.0.1 Ping 通宿主机:
root@930d07576eef:/# ping 172.17.0.1
PING 172.17.0.1 (172.17.0.1) 56(84) bytes of data.
64 bytes from 172.17.0.1: icmp_seq=1 ttl=64 time=0.130 ms
也可以在容器内部访问其它内网和外网.iptables 显示也允许 docker 容器访问:
# iptables –list | grep DOCKER
DOCKER-ISOLATION all — anywhere anywhere
DOCKER all — anywhere anywhere
Chain DOCKER (1 references)
Chain DOCKER-ISOLATION (1 references)
之后在查找一些资料后发现这个问题: NO ROUTE TO HOST network request from container to host-ip:port published from other container.
解释
正如 Docker Community Forms 所言, 这是一个已知的 Bug, 宿主机的 80 端口允许其它计算机访问, 但是不允许来自本机的 Docker 容器访问. 必须通过设置 firewalld 规则允许本机的 Docker 容器访问.gypark 指出可以通过在 /etc/firewalld/zones/public.xml 中添加防火墙规则避免这个问题:
<rule family=”ipv4″>
<source address=”172.17.0.0/16″ />
<accept />
</rule>
注意这里的 172.17.0.0/16 可以匹配 172.17.xx.xx IP 段的所有 IP. 之后重启下防火墙:
systemctl restart firewalld
之后就可以在 docker 容器内部访问宿主机 80 端口.
其它问题
实际上当我又用 vmware 新开了一台虚拟机希望能重现这个问题的时候, 发现在新的虚拟机上居然没有类似的问题. 也就是说容器可以直接通过 172.17.0.1 访问宿主机 80 端口, 查看防火墙配置也没看到有 172.17.xx.xx 的白名单. 猜测是由于在新的虚拟机安装的 docker 是 Docker version 1.12.5, build 047e51b/1.12.5, 也就是 Red Hat 从 docker 开源版本迁出开发的版本, 而之前的是 Docker version 17.06.2-ce, build cec0b72 属于 Docker-CE, 可能是 docker 版本有差异, Red Hat 顺便把那个 Known Bug 修复了.