Соединения SFTP к контейнеру докера повреждаются при использовании пакетной передачи вместо привязки порта

Установка

Я пытаюсь сделать установку, которая позволяет мне непосредственно соединяться с контейнерами докера от своей LAN, не связывая отдельные порты с IP-адресами хостов докера.

Я включил передачу IP с sysctl -w net.ipv4.ip_forward=1.

Признаки

Я могу соединиться с SSH и использовать SFTP для передачи действительно маленьких файлов. Однако, если я пытаюсь отправить файл, это больше, чем вокруг 30K, который просто подвешивает передача. Я должен уничтожить sftp остановить его.

Править: Предел размера файла, кажется, варьируется. Теперь это где-нибудь между 50-100KB. Это может быть изменено далее с различными изменениями -B, -l и -R из sftp

Маленькие файлы достигают 100% и останов, большие читают меньше. Скорость медленно перемещается в чтения времен и нуль - stalled -

sftp> put testfile35k
Uploading testfile35k to /home/user/testfile35k
testfile35k                                   100%   35KB   0.4KB/s   01:29

(killall-9 sftp)

sftp> put testfile
Uploading testfile to /home/user/testfile
testfile                                       20% 2080KB   0.0KB/s - stalled -

После 15 минут я добираюсь Write failed: connection timed out и в конечном счете Write failed: Broken pipe

Если вместо того, чтобы пытаться передать от eth0 кому: docker0 Я использую привязку порта докера (-p) SFTP хорошо работает.



Параметры сети:

SSH Server:

[root@b6c9d8f9d30d Python-3.4.3]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
112: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 02:42:ac:11:00:0c brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.12/16 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::42:acff:fe11:c/64 scope link
       valid_lft forever preferred_lft forever

Docker/"router":
[root@docker ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 52:54:00:21:68:9b brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.193/24 brd 192.168.0.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet 192.168.0.121/24 brd 192.168.0.255 scope global secondary eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::5054:ff:fe21:689b/64 scope link
       valid_lft forever preferred_lft forever
3: docker0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 56:84:7a:fe:97:99 brd ff:ff:ff:ff:ff:ff
    inet 172.17.42.1/16 scope global docker0
       valid_lft forever preferred_lft forever
    inet6 fe80::5484:7aff:fefe:9799/64 scope link
       valid_lft forever preferred_lft forever

SSH Client:
[root@test ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 52:54:00:99:0b:64 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.201/24 brd 192.168.0.255 scope global eth1
    inet6 fe80::5054:ff:fe99:b64/64 scope link
       valid_lft forever preferred_lft forever



Хост докера iptables: EDIT2: Сброшенный все правила iptables и NAT без любого эффекта

[root@docker ~]# iptables-save
# Generated by iptables-save v1.4.21 on Sat Sep 12 15:09:53 2015
*nat
:PREROUTING ACCEPT [5:488]
:INPUT ACCEPT [2:284]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [3:204]
:DOCKER - [0:0]
COMMIT
# Completed on Sat Sep 12 15:09:53 2015
# Generated by iptables-save v1.4.21 on Sat Sep 12 15:09:53 2015
*filter
:INPUT ACCEPT [513:54486]
:FORWARD ACCEPT [280:161095]
:OUTPUT ACCEPT [325:35618]
:DOCKER - [0:0]
COMMIT
# Completed on Sat Sep 12 15:09:53 2015

Я знаю, что контейнеры, как обычно предполагается, не работают sshd. Это - удаленный узел разработки Python, и SSH для выполнения удаленного интерпретатора.

0
задан 12 September 2015 в 15:19
1 ответ

Проблема была не в переадресации докера или даже не в переадресации ip на хосте докера, а в другом маршрутизаторе.

Я понял, что если я вручную установлю статический маршрут на 172.17./16 через 192.168.0.193 SFTP, то он начнет работать.

Я настроил мой фактический шлюз маршрутизатор/интернет на перенаправление трафика на 172.17/16 на хост докера в локальной сети вместо выхода в Интернет. Поиграв немного с настройками этого маршрутизатора, это теперь работает. Возможно, это как-то связано с отслеживанием состояния TCP и асимметричной маршрутизацией

.
0
ответ дан 5 December 2019 в 12:03

Теги

Похожие вопросы