修改docker預設的網段
一同事在研究他的安全大業,需要在aws伺服器上部署他的秘密**,秘密**通過docker來部署;在部署前可以通過跳板機的內外網ssh登入上這台伺服器;部署後只能通過外網ssh登入這台伺服器.......;症狀就是這麼個症狀,怎麼下藥就得看醫術了.....
1、部署秘密**之前,可以內外網;部署後,只能外網,看這麼個症狀就是網路防火牆問題,於是乎~~~
1)iptables -f
2)setenforce 0
3)在aws上把此伺服器的安全組入站0.0.0.0(這純粹是為了測試,正式環境千萬別~~~)
2、這ssh不通難道是ssh的配置檔案修改了,因為改了埠,難道ssh的配置檔案裡有控制內外網是否可以登入的配置?於是乎~~~
vim /etc/ssh/sshd_config 一頓瞎改(這裡就體現了對ssh的認識不足,對配置檔案不熟悉,得學習)
3、這什麼玩意兒,網路是可以的,安全組沒問題,不知為什麼腦袋裡面想到了路由,route -n 先看看,哇~~噢,這麼多條路由,看到這些路由的時候,其中有一條172.29.0.0(我們跳板機的網段跟這個很像),就隱隱約約覺得這裡有問題(女人的直覺不只在判斷男朋友是否在外面有狗,還愛不愛上;在這裡直覺也還是挺準,哈哈);於是乎~~~
route -n
route del -net 172.22.32.0 netmask 255.255.255.0
route del -net 172.23.32.0 netmask 255.255.255.0
......
只要是與容器有關的路由全部乾掉,然後再從跳板機去內網ssh登入,哇~~~哇~~~可以了耶,好激動好激動噢~~~~
4、確定了,就是那一條路由的問題,這個容器分配的網段與跳板機的網段衝突了,於是乎~~~~
route add -net 172.22.32.0 netmask 255.255.255.0
......
把剛剛刪了的路由除了那一條衝突的,又傻不拉幾的加上,接下來就是解決這個問題的時候了
想了想,既然衝突了,那我肯定就是把這個容器的網段給改了,怎麼改呢,用了乙個及其愚蠢的辦法,我把這個容器停掉刪除,重新用docker-compose重啟啟動了乙個,就重新分配了乙個新的網段,就不衝突了。
在啟動容器之前就把整個docker的網路改為與我們自己的網段不衝突的,這樣docker永遠只分配我們給他設定的
操作步驟:修改docker.json,使得整個docker的網路網段都改掉,原來是172網段,現在我要改為192
1)vim /etc/docker/daemon.json(這裡沒有這個檔案的話,自行建立)
2)重啟dockersystemctl restart docker3)在重新看網段
注:在使用docker容器最初規劃的時候就要想到這一點,要規劃好使用什麼樣的網段;上面的這種辦法得重啟docker,重啟容器的;
還 沒有其他更好的辦法呢,在不停止容器不刪除容器的前提下,修改網段?(待我研究好了,再來補充)
1:對ssh的配置檔案不熟悉(這個得找個時間系統的過一遍)
2:對網路這塊熟悉,尤其是路由這些,說實在的,到現在還是說不出路由的具體作用,只可意會的那種,只知道沒他不行(等這段時間把pmp考完了,開始看思科那幾本書,不說考證,先把那幾本書好好看看,加強網路)
3:對docker網路模式不熟悉(接下來這段時間好好看dokcer網路部分的官方文件)
下次再見~~~
Docker修改預設的網段
docker安裝後預設的網段是172.17網段的,和真實環境網段衝突導致本機電腦無法連線docker機器。修改docker預設網段 systemctl stop docker ip link del dev docker0 down 追加如下內容 ip addr add 192.168.1.0 24...
如何修改Docker的預設網段?
公司的伺服器全部都是購買的阿里雲ecs主機,缺省內網網段為172.16.0.0 12,測試服上的服務基本都是使用docker部署的。之前的同事在該機器上安裝的docker全部都是預設配置,網段為172.17.0.0 24,在實際使用中會有訪問宿主機的需求,通過172.17.0.1來訪問,這樣就會與其...
更改docker預設網段
本文件旨在說明建立docker時注意的事項 我們在區域網中使用docker,最常遇到的乙個困惑,就是有時候跨網段結果出現網路不通。原因是因為docker預設生成的閘道器和我們的區域網網段有時候是衝突的,比如在172.16網段的機器上部署docker,結果生成的docker0網橋是172.17網段,那...