您好,登錄后才能下訂單哦!
本篇內容主要講解“Docker默認網段怎么正確修改”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實用性強。下面就讓小編來帶大家學習“Docker默認網段怎么正確修改”吧!
背景
一同事在研究他的安全大業,需要在aws服務器上部署他的秘密武器,秘密武器通過docker來部署;在部署前可以通過跳板機的內外網ssh登錄上這臺服務器;部署后只能通過外網ssh登錄這臺服務器.......;癥狀就是這么個癥狀,怎么下藥就得看醫術了.....
排查心里路程
1、部署秘密武器之前,可以內外網;部署后,只能外網,看這么個癥狀就是網絡防火墻問題,于是乎~~~
1)iptables -f
2)setenforce 0
3)在aws上把此服務器的安全組入站0.0.0.0(這純粹是為了測試,正式環境千萬別~~~)
2、這ssh不通難道是ssh的配置文件修改了,因為改了端口,難道ssh的配置文件里有控制內外網是否可以登錄的配置?于是乎~~~
vim /etc/ssh/sshd_config 一頓瞎改(這里就體現了對ssh的認識不足,對配置文件不熟悉,得學習)
3、這什么玩意兒,網絡是可以的,安全組沒問題,不知為什么腦袋里面想到了路由,route -n 先看看,哇~~噢,這么多條路由,看到這些路由的時候,其中有一條172.29.0.0(我們跳板機的網段跟這個很像),就隱隱約約覺得這里有問題(女人的直覺不只在判斷男朋友是否在外面有狗,還愛不愛上;在這里直覺也還是挺準,哈哈);于是乎~~~
route -n route del -net 172.22.32.0 netmask 255.255.255.0 route del -net 172.23.32.0 netmask 255.255.255.0 ......
只要是與容器有關的路由全部干掉,然后再從跳板機去內網ssh登錄,哇~~~哇~~~可以了耶,好激動好激動噢~~~~
4、確定了,就是那一條路由的問題,這個容器分配的網段與跳板機的網段沖突了,于是乎~~~~
route add -net 172.22.32.0 netmask 255.255.255.0 ......
把剛剛刪了的路由除了那一條沖突的,又傻不拉幾的加上,接下來就是解決這個問題的時候了
當時的解決辦法
想了想,既然沖突了,那我肯定就是把這個容器的網段給改了,怎么改呢,用了一個及其愚蠢的辦法,我把這個容器停掉刪除,重新用docker-compose重啟啟動了一個,就重新分配了一個新的網段,就不沖突了。
根本解決辦法
在啟動容器之前就把整個docker的網絡改為與我們自己的網段不沖突的,這樣docker永遠只分配我們給他設置的
操作步驟:修改docker.json,使得整個docker的網絡網段都改掉,原來是172網段,現在我要改為192
1)vim /etc/docker/daemon.json(這里沒有這個文件的話,自行創建)
{ "bip":"192.168.0.1/24" }
2)重啟docker
systemctl restart docker
3)在重新看網段
注:在使用docker容器最初規劃的時候就要想到這一點,要規劃好使用什么樣的網段;上面的這種辦法得重啟docker,重啟容器的。
到此,相信大家對“Docker默認網段怎么正確修改”有了更深的了解,不妨來實際操作一番吧!這里是億速云網站,更多相關內容可以進入相關頻道進行查詢,關注我們,繼續學習!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。