Вдруг не удается подключиться к внешнему миру из контейнера Docker.

Вопрос или проблема

У меня есть контейнер Docker, в котором работает приложение dotnet на сервере CentOS. Он использует базу данных MySQL на сервере (используя IP-адрес 172.16.2.1).

Файл docker-compose выглядит следующим образом:

version: '2.0'

services:

  app:
    image: mcr.microsoft.com/dotnet/runtime:6.0
    command: dotnet /opt/AccountServer/AccountServer.dll
    working_dir: /opt/AccountServer
    restart: always
    volumes:
      - ./config:/usr/share/AccountServer
      - ./AccountServer:/opt/AccountServer
    ports:
      - 8083:8083
      - 8084:8084
      - 8085:8085
    logging:
      driver: "json-file"
      options:
        max-size: "5m"
        max-file: "10"
    networks:
        accounts_net:
            ipv4_address: 172.16.2.2

networks:
    accounts_net:
        ipam:
            driver: default
            config:
                - subnet: 172.16.2.0/24

Вдруг он перестал работать. Я заходил в контейнер и не могу пинговать или подключаться с помощью telnet к чему-либо извне (используя 172.16.2.1 или фактический IP-адрес сервера).

Я подозреваю iptables – вывод iptables -S таков:

-P INPUT DROP
-P FORWARD DROP
-P OUTPUT DROP
-N DOCKER
-N DOCKER-ISOLATION
-N DROP-lan
-A INPUT -p tcp -m multiport --dports 143,220,993,110,995 -m set --match-set f2b-cyrus-imap src -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p tcp -m multiport --dports 25,465,587,220,993,110,995 -m set --match-set f2b-postfix-sasl src -j REJECT --reject-with icmp-port-unreachable
-A INPUT -m set --match-set f2b-sshd-ddos src -j REJECT --reject-with icmp-port-unreachable
-A INPUT -m set --match-set f2b-sshd src -j REJECT --reject-with icmp-port-unreachable
-A INPUT -m set --match-set snortsam_INGRESS src -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset
-A INPUT -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -m state --state NEW -j DROP
-A INPUT -i lo -j ACCEPT
-A INPUT -i pptp+ -j ACCEPT
-A INPUT -i tun+ -j ACCEPT
-A INPUT -i enp3s0 -j ACCEPT
-A INPUT -i enp4s0 -j ACCEPT
-A FORWARD -j DOCKER-ISOLATION
-A FORWARD -o docker0 -j DOCKER
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A FORWARD -o br-ebc86eceb8c2 -j DOCKER
-A FORWARD -o br-ebc86eceb8c2 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i br-ebc86eceb8c2 ! -o br-ebc86eceb8c2 -j ACCEPT
-A FORWARD -i br-ebc86eceb8c2 -o br-ebc86eceb8c2 -j ACCEPT
-A FORWARD -o br-dc50f27706ba -j DOCKER
-A FORWARD -o br-dc50f27706ba -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i br-dc50f27706ba ! -o br-dc50f27706ba -j ACCEPT
-A FORWARD -i br-dc50f27706ba -o br-dc50f27706ba -j ACCEPT
-A FORWARD -m set --match-set snortsam_SELF src,dst,dst -j DROP
-A FORWARD -m set --match-set snortsam_EGRESS dst -j DROP
-A FORWARD -m set --match-set snortsam_INGRESS src -j DROP
-A FORWARD -d 192.168.1.6/32 -o enp3s0 -p tcp -m tcp --dport 12459 -j ACCEPT
-A FORWARD -d 192.168.1.6/32 -o enp4s0 -p tcp -m tcp --dport 12459 -j ACCEPT
-A FORWARD -d 192.168.1.6/32 -o enp3s0 -p tcp -m tcp --dport 8443 -j ACCEPT
-A FORWARD -d 192.168.1.6/32 -o enp4s0 -p tcp -m tcp --dport 8443 -j ACCEPT
-A FORWARD -d 192.168.1.6/32 -o enp3s0 -p tcp -m tcp --dport 5500 -j ACCEPT
-A FORWARD -d 192.168.1.6/32 -o enp4s0 -p tcp -m tcp --dport 5500 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i pptp+ -j ACCEPT
-A FORWARD -i tun+ -j ACCEPT
-A FORWARD -i enp3s0 -j ACCEPT
-A FORWARD -i enp4s0 -j ACCEPT
-A OUTPUT -m set --match-set snortsam_SELF src,dst,dst -j DROP
-A OUTPUT -m set --match-set snortsam_EGRESS dst -j DROP
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -o pptp+ -j ACCEPT
-A OUTPUT -o tun+ -j ACCEPT
-A OUTPUT -o enp3s0 -j ACCEPT
-A OUTPUT -o enp4s0 -j ACCEPT
-A DOCKER -d 172.1.1.2/32 ! -i br-ebc86eceb8c2 -o br-ebc86eceb8c2 -p tcp -m tcp --dport 3306 -j ACCEPT
-A DOCKER -d 172.18.0.2/32 ! -i br-dc50f27706ba -o br-dc50f27706ba -p tcp -m tcp --dport 8090 -j ACCEPT
-A DOCKER-ISOLATION -i br-dc50f27706ba -o docker0 -j DROP
-A DOCKER-ISOLATION -i docker0 -o br-dc50f27706ba -j DROP
-A DOCKER-ISOLATION -i br-ebc86eceb8c2 -o docker0 -j DROP
-A DOCKER-ISOLATION -i docker0 -o br-ebc86eceb8c2 -j DROP
-A DOCKER-ISOLATION -i br-ebc86eceb8c2 -o br-dc50f27706ba -j DROP
-A DOCKER-ISOLATION -i br-dc50f27706ba -o br-ebc86eceb8c2 -j DROP
-A DOCKER-ISOLATION -j RETURN
-A DROP-lan -j DROP

Но я не знаю, какое правило является проблемным. Есть ли у кого-нибудь предложения, как это отладить?

Ответ или решение

Проблема с подключением к внешним ресурсам из Docker-контейнера: диагностика и решение

Ваше описание проблемы указывает на то, что Docker-контейнер, выполняющий .NET-приложение, потерял возможность подключения к внешним ресурсам, включая MySQL-сервер по IP-адресу 172.16.2.1. Давайте подробно разберем возможные причины и шаги по их устранению.

1. Проверьте состояние сетевых интерфейсов

Сначала убедитесь, что сетевые интерфейсы в контейнере настроены корректно. Вы можете использовать команду ifconfig или ip a, чтобы проверить конфигурацию сетевых интерфейсов. Убедитесь, что IP-адрес контейнера (172.16.2.2) правильно присвоен и что контейнер видит другие адреса в подмещении.

2. Анализ правил iptables

Ваши правила iptables показывают, что политика по умолчанию для цепочек INPUT, OUTPUT и FORWARD установлена в DROP. Это значит, что все входящие, исходящие и пересылаемые пакеты будут блокироваться, если для них явно не прописано правило, разрешающее их.

Обратите внимание на следующие моменты:

  • INPUT: Пакеты не проходят через правила INPUT, так как политика DROP. Убедитесь, что контейнер может принимать входящие соединения.
  • OUTPUT: Убедитесь, что пакеты, исходящие от контейнера, не блокируются. В вашем случае есть правило, которое может блокировать пакеты, исходящие от контейнера.
  • FORWARD: Контейнеры Docker по умолчанию взаимодействуют через цепочку FORWARD. Убедитесь, что разрешено переслать пакеты между интерфейсами.

3. Пошаговая диагностика

Шаг 1. Проверка подключения

Выполните команду ping 172.16.2.1 внутри контейнера, чтобы проверить связь с MySQL-сервером. Если пинг не проходит, это говорит о том, что существует проблема на уровне сетевого взаимодействия.

Шаг 2. Временное изменение правил iptables

Вы можете временно изменить правила iptables, установив политику OUTPUT и FORWARD в ACCEPT для тестирования. В командной строке выполните:

iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

После этого проверьте, может ли контейнер соединяться с внешними IP.

Шаг 3. Поиск блокирующего правила

Если подключение восстановилось, потребуется проанализировать, какое именно правило блокирует соединения. Вы можете использовать следующие команды, чтобы получить более детальную информацию:

iptables -L -v -n
Шаг 4. Верните политики обратно

После завершения тестирования не забудьте вернуть политики iptables к их исходным значениям для обеспечения безопасности.

iptables -P OUTPUT DROP
iptables -P FORWARD DROP

4. Дополнительные рекомендации

  • Логи Docker и системные логи: Проверьте логи Docker и системные логи, чтобы выявить возможные проблемы, связанные с сетевыми подключениями.
  • Проверка DNS: Если приложение пытается разрешить имена хостов, убедитесь, что DNS-клиенты настроены правильно и работают.
  • Настройка Docker: Убедитесь, что у вас установлены правильные параметры для сети Docker, особенно если вы используете пользовательские сети.

Заключение

Проблемы с подключением из Docker-контейнеров могут быть вызваны различными факторами, включая настройки iptables, проблемы с сетевыми интерфейсами или конфигурацией Docker. Полный и внимательный анализ предоставленных данных, как и пошаговая диагностика, помогут вам решить эту проблему. Не забывайте документировать изменения, чтобы в будущем избежать повторения подобных ситуаций.

Оцените материал
Добавить комментарий

Капча загружается...