Docker 18.09 не использует IPv6 (в Ubuntu 18.04)

Совершенно новый и полностью исправленный экземпляр Ubuntu 18.04 (на Linode VPS) с Docker 18.09.0 (сборка 4d60db4), установленным из официального репозитория Docker.

Сеть IPv4 работает работает нормально, как между контейнерами, так и между внутренними и внешними (как только я установил net.ipv4.ip_forward = 1 ).

IPv6, однако, не будет даже разговаривать между контейнерами, не говоря уже о внешнем.

Я пробовал много всего, но нашел это руководство лучшим (кроме того, что оно не работает :-))

Таким образом, у меня есть ...

Обновлен /etc/docker/daemon.json следующим образом и перезапущен:

{
“ipv6”: true,
“fixed-cidr-v6”: “2001:db8:1::/64”
}

Проверено MTU.

Запустите два контейнера докеров, настроенных для тестирования:

sudo docker run -itd ajeetraina/ubuntu-iproute bash
sudo docker run -itd ajeetraina/centos-iproute bash

Оба показывают идеальное внутреннее соединение:

$ sudo docker exec -it b1cbb63b4e88 ifconfig eth0

eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 172.17.0.3  netmask 255.255.0.0  broadcast 172.17.255.255
        inet6 fe80::42:acff:fe11:3  prefixlen 64  scopeid 0x20<link>
        inet6 2001:db8:1::242:ac11:3  prefixlen 64  scopeid 0x0<global>
        ether 02:42:ac:11:00:03  txqueuelen 0  (Ethernet)
        RX packets 7  bytes 746 (746.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 8  bytes 656 (656.0 B)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

$ sudo docker exec -it 57da37ca7f79 ifconfig eth0
eth0      Link encap:Ethernet  HWaddr 02:42:ac:11:00:02  
          inet addr:172.17.0.2  Bcast:172.17.255.255  Mask:255.255.0.0
          inet6 addr: fe80::42:acff:fe11:2/64 Scope:Link
          inet6 addr: 2001:db8:1::242:ac11:2/64 Scope:Global
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:9 errors:0 dropped:0 overruns:0 frame:0
          TX packets:9 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0 
          RX bytes:1086 (1.0 KB)  TX bytes:726 (726.0 B)

и будут пинговать друг друга через IPv4:

$ sudo docker exec -it b1cbb63b4e88 ping -c 4 172.17.0.2
PING 172.17.0.2 (172.17.0.2) 56(84) bytes of data.
64 bytes from 172.17.0.2: icmp_seq=1 ttl=64 time=0.134 ms
64 bytes from 172.17.0.2: icmp_seq=2 ttl=64 time=0.091 ms
64 bytes from 172.17.0.2: icmp_seq=3 ttl=64 time=0.113 ms
64 bytes from 172.17.0.2: icmp_seq=4 ttl=64 time=0.120 ms

--- 172.17.0.2 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3060ms
rtt min/avg/max/mdev = 0.091/0.114/0.134/0.018 ms

, но ничего через IPv6:

$ sudo docker exec -it b1cbb63b4e88 ping6 -c 4 2001:db8:1::242:ac11:2
PING 2001:db8:1::242:ac11:2(2001:db8:1::242:ac11:2) 56 data bytes
From 2001:db8:1::242:ac11:3 icmp_seq=1 Destination unreachable: Address unreachable
From 2001:db8:1::242:ac11:3 icmp_seq=2 Destination unreachable: Address unreachable
From 2001:db8:1::242:ac11:3 icmp_seq=3 Destination unreachable: Address unreachable
From 2001:db8:1::242:ac11:3 icmp_seq=4 Destination unreachable: Address unreachable

--- 2001:db8:1::242:ac11:2 ping statistics ---
4 packets transmitted, 0 received, +4 errors, 100% packet loss, time 3065ms

Я читал, что Docker был играется с sysctl и IPv6 в новых версиях Docker, поэтому проверил хост:

$ sudo sysctl -a | grep disable_ipv6
net.ipv6.conf.all.disable_ipv6 = 0
net.ipv6.conf.default.disable_ipv6 = 0
net.ipv6.conf.docker0.disable_ipv6 = 0
net.ipv6.conf.eth0.disable_ipv6 = 0
net.ipv6.conf.lo.disable_ipv6 = 0

и попытался запустить контейнеры с - sysctl net.ipv6.conf.all.disable_ipv6 = 0 , но пока ничего не работает.

Вся помощь получена с большой благодарностью. Заранее спасибо.

6
задан 20 December 2018 в 19:12
1 ответ

У меня тоже была эта проблема, и она оказалась с цепочкой IPv6 FORWARD iptables. Похоже, что докер просто не настраивает его так же, как IPv4.

Вы можете проверить, так ли это, запустив: sudo ip6tables -P FORWARD ACCEPT

Это плохой обходной путь, поскольку он слепо открывает прямую цепочку.

Docker не отличается хорошей интеграцией с iptables ...

2
ответ дан 3 December 2019 в 00:40

Теги

Похожие вопросы