Tag: networking应用程序

Amazon AWS ECS Docker端口未正确绑定

我正在使用ECS优化的ECS映像并使用ECS进行部署。 所以,如果我撞到容器和curl localhost我得到预期的输出(预计将在端口80),这工作正常。 然后,如果我运行docker ps我得到以下输出 CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES 1234 orgname/imagename:release-v0.3.1 "npm start" 53 minutes ago Up 53 minutes 0.0.0.0:80->80/tcp ecs-myname-1234` 这将build议端口80正在按预期映射。 (我也看到亚马逊ECS代理,但已经发布,以上并不重要) 然后我可以运行netstat -tulpn | grep :80 netstat -tulpn | grep :80 ,我得到以下输出 (No info could be read for "-p": geteuid()=500 but you should be root.) tcp 0 0 :::80 […]

不能从主机ping通docker容器IP

我无能为力: 可以从Ubuntu容器ping默认dockernetworking的网关ip,但不能从主机ping容器,我已经试过在这里看,但这是相反的东西。 我想从我的主机访问我的容器。 我曾经尝试过 所以我使用这个创build了一个自定义networking: docker network create –driver=bridge –subnet=192.168.0.1/24 –ip-range=192.168.0.130/24 –gateway=192.168.0.1 br0 这是新增的networking $ docker network ls NETWORK ID NAME DRIVER 38bcca85e37a bridge bridge 202ace7d3e0c none null 512b3a6dc77f host host d5f4b00e3281 br0 bridge 并通过检查命令validation: $ docker network inspect br0 [ { "Name": "br0", "Id": "d5f4b00e3281c27e6d5879ac37463b6d8af728944dc7d3fbc23c25092020c7c7", "Scope": "local", "Driver": "bridge", "IPAM": { "Driver": "default", "Options": […]

Boot2Docker:如何使用桥接networking访问容器

我在Windows上使用VB桥接networking在VirtualBox中运行Boot2Docker。 我的PC(192.168.2.2)和VM(192.168.2.30)的IP地址由DHCP服务器决定。 我已经configuration了docker桥,如下所示: File / var / lib / boot2docker / profile:EXTRA_ARGS =' – bip = 192.168.2.192 / 25 –fixed-cidr = 192.168.2.224 / 27' 在我的Windows PC上,我可以ping通以下IP地址:192.168.2.30(Docker主机的eth1的IP地址)192.168.2.192(docker0的IP地址) 但是我不能ping任何我启动的容器。 例如,对于容器IP 192.168.2.226,我从192.168.2.2(我的PC地址)得到一个答复:Desitination Host无法访问。 我怎样才能使这个工作?

Docker可以将多个容器端口映射到一个主机端口吗?

根据我的理解,端口映射是1比1,我不明白为什么在容器数据中用于端口映射的数据结构是这样的, "NetworkSettings": { […] "Ports": { "8888/tcp": [ { "HostIp": "0.0.0.0", "HostPort": "8888" } ] } "8888/tcp"键映射到一个列表而不是单个对象。 因此,在Java客户端中,Ports的数据结构就像这个Map<String, List<PortBinding>> ,但是List在这里只能包含1个元素吗? 还是我错过了一些根本的东西?

Docker在CentOS 7.2上:kernel:unregister_netdevice:等待lo成为免费的。 使用次数= 1

我在CentOS 7上运行Docker,不时显示以下消息: Message from syslogd@dev-master at Mar 29 17:23:03 … kernel:unregister_netdevice: waiting for lo to become free. Usage count = 1 我search了很多,阅读了很多资源,并尝试了很多方法来保持我的系统更新,升级内核等,但消息仍然不断显示,不是太频繁,但迟早我会看到它。 另外我发现这个问题在docker github上仍然是开放的,那么我的问题是: 这个消息是什么意思? 有人可以给我一个简单的解释为什么docker工人造成这个问题吗? 有没有解决方法? 如果还不能解决问题(问题仍然存在),是否会影响在Docker容器中运行的服务器或服务? 会不会是一个严重的性能问题,因为它也发生在我们的生产服务器上? Docker版本: Client: Version: 1.11.1 API version: 1.23 Go version: go1.5.4 Git commit: 5604cbe Built: Wed Apr 27 00:34:42 2016 OS/Arch: linux/amd64 Server: Version: 1.11.1 API version: […]

使用VPN从Docker容器中打开专用networking中的资源

我在OSX上运行Docker 1.9.1,并使用Cisco AnyConnect VPN连接到我的私人工作networking。 我在Docker容器中运行的服务连接到工作networking中的数据库,并且在容器内不可访问,但可以从OSX容器外部访问。 如果我直接连接到工作networking,也可以从容器内访问,而不是通过VPN。 我怀疑我可能不得不使用docker-machine虚拟机做一些networkingconfiguration,但是我不知道该从哪里下载。

如何使用Docker(或Linux容器)进行networking仿真?

编辑:截至2015年5月,SocketPlane(请参阅网站和回购 )已joinDocker团队,他们正在将其OVS解决scheme集成到Docker核心中。 看起来他们将成为各种Dockernetworking解决scheme的赢家。 所以我一直在用Mininet在我的networking软件上运行testing。 它似乎已经达到了极限,尽pipeMininet容器基本上是只有一个networking栈的linux容器。 我希望每个容器都有自己的networking堆栈,文件系统和一组进程 – 基本上我希望容器尽可能靠近虚拟机。 据我所知,Docker与Mininet相反,它的容器有一个文件系统和自己的进程,但是没有自己的networking栈。 我倾向于Docker,因为它有一个很好的API来分发容器,只使用diff的磁盘空间。 我的问题是,是否有可能使用以下容器布局+networking接口设置创build一组linux容器(带有Docker或类似的)?

Docker数据量为SBT依赖关系

我正在使用Docker进行Scala项目的持续集成。 在容器内部,我正在构build项目并创build一个“sbt dist”分布。 这需要很长的时间来拉下所有的依赖关系,我想使用这里提到的docker数据量: http : //docs.docker.io/en/latest/use/working_with_volumes/ 但是,我不明白我怎样才能让SBT把jar文件放到卷中,或者SBT怎么知道如何从这个卷中读取它们。

Somtimesdocker集装箱dns失败

有时我的docker容器不能解决的DNS .. [root@1397f4b5b0b8 ~]# ping google.co.kr ping: unknown host google.co.kr 虽然一周后它没有问题。 突然它导致问题。 一些信息。 1)docker集装箱IP 160: eth0: <BROADCAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000 link/ether 16:a4:72:e5:a0:a4 brd ff:ff:ff:ff:ff:ff inet 172.17.0.4/16 scope global eth0 inet6 fe80::14a4:72ff:fee5:a0a4/64 scope link valid_lft forever preferred_lft forever 162: lo: <LOOPBACK,UP,LOWER_UP> mtu 16436 qdisc noqueue state UNKNOWN link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 […]

为Kubernetesbuild立networking

我正在阅读Kubernetes的“ 从头开始 ”指南,并已到达可怕的networking科 ,他们在这里指出: Kubernetes imposes the following fundamental requirements on any networking implementation (barring any intentional network segmentation policies): * all containers can communicate with all other containers without NAT * all nodes can communicate with all containers (and vice-versa) without NAT * the IP that a container sees itself as is the same […]