Docker动态给容器Container暴露端口操作
查看Container的IP地址
dockerinspect
|grepIPAddress
查看Container的映射的端口
dockerporteg. dockerportd8dac7399647 dockerporthfq-jedi-zxf-eden
用iptables查看容器映射情况
iptables-tnat-nvL
iptables-tnat-nvL--line-number
举例新增端口的映射
##将主机31101映射到容器6379端口
iptables-tnat-APREROUTING-ptcp-mtcp--dport31101-jDNAT--to-destination192.168.42.2:6379
保存iptables规则
iptables-save
说明
192.168.42.2是根据dockerinspect
|grepIPAddress的结果
端口映射完毕后,不能通过dockerportd8dac7399647查询到结果
可以通过
iptables-tnat-nvL|grep192.168.42.2
查询映射关系
补充知识:docker容器通信和端口暴露问题中的机制
一直以来用docker容器间通信都是使用的link的方式,这就限制各个容器启动的前后顺序,总感觉很不灵活,因此这次探索了一下直接通过docker自带网卡分配的局域网来进行容器间的访问。
docker的端口暴露指的是,经过docker0这个网卡的转发,将容器本身的端口服务转发到暴露端口上,比如执行:
dockerrun-dit-p8080:12345--name=container_nameimage_name
使用docker0网卡分配的172.17.0.x这个局域网访问的时候,使用12345端口。在使用192.168.1.x或其他本机公网ip访问的时候,就是要用8080来访问了
时间有限,暂时不仔细分析了,有时间放图分析一下
以上这篇Docker动态给容器Container暴露端口操作就是小编分享给大家的全部内容了,希望能给大家一个参考,也希望大家多多支持毛票票。
声明:本文内容来源于网络,版权归原作者所有,内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:czq8825#qq.com(发邮件时,请将#更换为@)进行举报,并提供相关证据,一经查实,本站将立刻删除涉嫌侵权内容。