【问题标题】:How can I give Docker containers access to a dnsmasq local DNS resolver on the host?如何让 Docker 容器访问主机上的 dnsmasq 本地 DNS 解析器?
【发布时间】:2016-06-12 02:41:45
【问题描述】:

Docker 容器可能会通过多种方式对 DNS 设置感到困惑(只需在 SO 或更广泛的互联网上搜索“Docker DNS”即可了解我的意思),建议的常见解决方法之一是:

  1. 将 dnsmasq 设置为主机系统上的本地 DNS 解析器
  2. 将其绑定到docker0 网络接口
  3. 将 Docker 配置为使用docker0 IP 地址进行 DNS 解析

但是,尝试在许多现代 Linux 系统上天真地应用此解决方法将使您陷入 Linux 网络和进程管理复杂性的困境,因为 systemd 向您保证 dnsmasq 没有运行,但 netstat 告诉您确实如此,实际上尝试启动 dnsmasq 失败并抱怨端口 53 已在使用中。

那么,您如何可靠地让您的容器访问主机上运行的本地解析器,即使系统已经默认运行了一个解析器?

【问题讨论】:

  • 这读起来像一个声明,甚至是一个投诉,而不是一个问题。您希望人们告诉您什么?
  • 我不是在找他们告诉我任何事情——我已经回答了我自己的问题,并想分享blog.stackoverflow.com/2011/07/…中描述的结果我没有给出标题不过危险的治疗,所以我现在就这样做:)

标签: docker dns


【解决方案1】:

如果 Docker 容器位于 custom network 上,您可以使用主机的本地 DNS 解析器(例如 dnsmasq)。在这种情况下,容器的 /etc/resolv.conf 将拥有名称服务器 127.0.0.11(也称为 Docker 的 embedded DNS server),它可以正确地将 DNS 请求转发到主机的环回地址。

$ cat /etc/resolv.conf
nameserver 127.0.0.1
$ docker run --rm alpine cat /etc/resolv.conf
nameserver 8.8.8.8
nameserver 8.8.4.4
$ docker network create demo
557079c79ddf6be7d6def935fa0c1c3c8290a0db4649c4679b84f6363e3dd9a0
$ docker run --rm --net demo alpine cat /etc/resolv.conf
nameserver 127.0.0.11
options ndots:0    

如果您使用docker-compose,它将自动为您的服务设置自定义网络(文件格式为v2+)。但是请注意,虽然docker-compose 在用户定义的网络中运行容器,但它仍然在默认的bridge 网络中构建它们。要使用自定义网络进行构建,您可以在build configuration 中指定network 参数(需要文件格式v3.4+)。

【讨论】:

    【解决方案2】:

    这里的问题是许多现代 Linux 系统隐式运行 dnsmasq,所以您现在的目标是设置一个 second 实例专门供 Docker 使用。实际上需要 3 个设置才能正确执行此操作:

    • --interface=docker0 监听默认的 Docker 网络接口
    • --except-interface=lo 跳过回环接口的隐式添加
    • --bind-interfaces 关闭 dnsmasq 功能,默认情况下它仍会侦听所有接口,即使它只处理其中一个接口的流量

    设置专用 dnsmasq 实例

    这些说明显示了在已经定义了默认 dnsmasq 服务的系统上使用 systemd 设置专用 dnsmasq 实例,而不是更改默认系统范围 dnsmasq 实例的设置:

    $ sudo cp /usr/lib/systemd/system/dnsmasq.service /etc/systemd/system/dnsmasq-docker.service
    $ sudoedit /etc/systemd/system/dnsmasq-docker.service
    

    首先,我们将默认服务设置复制到专用服务文件中。然后我们编辑该服务文件,并查找服务定义部分,应该是这样的:

    [Service]
    ExecStart=/usr/sbin/dnsmasq -k
    

    我们编辑该部分以定义我们的其他选项:

    [Service]
    ExecStart=/usr/sbin/dnsmasq -k --interface=docker0 --except-interface=lo --bind-interfaces
    

    entire file 实际上很短:

    [Unit]
    Description=DNS caching server.
    After=network.target
    After=docker.service
    Wants=docker.service
    
    [Service]
    ExecStart=/usr/sbin/dnsmasq -k --interface=docker0 --except-interface=lo --bind-interfaces
    
    [Install]
    WantedBy=multi-user.target
    

    [Unit] 部分告诉 systemd 等到网络堆栈和主 docker 守护进程都可用后才能启动此服务,而[Install] 指示在启用服务时要将服务添加到哪个系统状态目标。

    然后我们将我们的新服务配置为在系统启动时启动,并显式启动它以供立即使用:

    $ sudo systemctl enable dnsmasq-docker
    $ sudo systemctl start dnsmasq-docker
    

    作为让服务运行的最后一步,我们检查它是否已按预期启动:

    $ sudo systemctl status dnsmasq-docker
    

    我们在该输出中寻找的两个关键行是:

    Loaded: loaded (/etc/systemd/system/dnsmasq-docker.service; enabled; vendor preset: disabled)
    Active: active (running) since <date & time>
    

    在第一行,注意“启用”状态,而在第二行,“活动(运行)”状态。如果服务没有正确启动,那么额外的诊断信息有望解释原因(尽管不幸的是有时它可能很神秘,因此这篇文章)。

    注意:此配置可能无法在系统重新启动时启动dnsmasq-docker,并出现关于未定义docker0 接口的错误。在等待docker.service 似乎可以避免该问题时非常可靠,如果系统重新启动后来自 docker 容器的名称解析不起作用,请尝试运行:

    $ sudo systemctl start dnsmasq-docker
    

    配置主机防火墙

    为了能够从本地 Docker 容器中使用解析器,我们还需要删除主机和容器中运行的系统之间的网络防火墙:

    sudo firewall-cmd --permanent --zone=trusted --change-interface=docker0
    sudo firewall-cmd --reload
    

    (这在生产容器主机上绝对是一个糟糕的想法,但在开发人员工作站上可能是一个有用的风险与便利性权衡)

    使用 systemd 环境文件配置 Docker

    现在我们的本地解析器正在运行,我们需要将 Docker 配置为默认使用它。 Docker 需要docker0 接口的IP 地址而不是接口名称,所以我们使用ifconfig 来检索它:

    $ ifconfig docker0 | grep inet
            inet 172.17.0.1  netmask 255.255.0.0  broadcast 0.0.0.0
    

    因此,对于我的系统,默认docker0 网桥上的主机接口可作为172.17.0.1 访问(将| cut -f 10 -d ' ' 附加到该命令应将输出过滤为仅IP 地址)

    由于我假设基于 systemd 的 Linux 带有系统提供的 Docker 包,我们将查询系统包的服务文件以了解服务是如何启动的:

    $ cat /usr/lib/systemd/system/docker.service
    

    我们要查找的第一件事是用于启动守护程序的确切命令,它应该如下所示:

    ExecStart=/usr/bin/docker daemon \
              $OPTIONS \
              $DOCKER_STORAGE_OPTIONS \
              $DOCKER_NETWORK_OPTIONS \
              $INSECURE_REGISTRY
    

    我们要查找的第二部分是服务是否配置为使用环境文件,如以下多行之一所示:

    EnvironmentFile=-/etc/sysconfig/docker
    

    当一个环境文件正在使用中(就像在 Fedora 23 上一样),那么更改 Docker 守护程序设置的方法是编辑该文件并更新相关的环境变量:

    $ sudoedit /etc/sysconfig/docker
    

    Fedora 23 上现有的 OPTIONS 条目如下所示:

    OPTIONS='--selinux-enabled --log-driver=journald'
    

    要更改默认 DNS 解析设置,我们将其修改为如下所示:

    OPTIONS='--selinux-enabled --log-driver=journald --dns=172.17.0.1'
    

    然后重启 Docker 守护进程:

    $ sudo systemctl restart docker
    

    实施此更改后,Docker 容器现在应该能够可靠地访问您的主机系统可以访问的任何系统(包括通过 VPN 隧道,这是我自己需要弄清楚这一点的原因)

    您可以在容器内运行curl 以检查名称解析是否正常工作:

    docker run -it centos curl google.com
    

    google.com 替换为给您带来问题的主机名(因为只有在 Docker 容器内运行进程时遇到名称解析问题,您才应该最终找到此答案)

    使用 systemd 插件文件配置 Docker

    (警告:由于我的系统使用环境文件,我无法测试下面的基于插入文件的方法,但它应该可以工作 - 我已经包含它,因为 Docker 文档似乎表明他们现在更喜欢使用 systemd 插入文件而不是使用环境文件)

    如果系统服务文件没有使用EnvironmentFile,那么整个ExecStart条目可以通过使用插入配置文件来替换:

    $ sudo mkdir -p /etc/systemd/system/docker.service.d
    $ sudoedit /etc/systemd/system/docker.service.d/daemon.conf
    

    然后我们告诉 Docker 清除现有的 ExecStart 条目并将其替换为具有附加设置的新条目:

    [Service]
    ExecStart=
    ExecStart=/usr/bin/docker daemon \
              $OPTIONS \
              --dns 172.17.0.1 \
              $DOCKER_STORAGE_OPTIONS \
              $DOCKER_NETWORK_OPTIONS \
              $INSECURE_REGISTRY
    

    然后我们告诉 systemd 加载配置更改并重新启动 Docker:

    $ sudo systemctl daemon-reload
    $ sudo systemctl restart docker
    

    参考资料:

    【讨论】:

    • 我想避免将 docker0 接口放在受信任的 firewalld 区域中,但我最初尝试将其添加到内部区域并将 dns 服务添加到该区域导致配置@ 987654366@ 在容器内工作,但 curl 没有。
    • 这里使用 firewalld 和 docker-compose 期望配置 iptables 的方式之间可能存在潜在冲突。更新/重新安装 docker 软件包为我解决了这个问题,而不会破坏本地解析器设置。
    • 好奇者和好奇者 - 此设置适用于基于 fedora 和 centos 的容器,但 debian 和 ubuntu 容器根本无法看到外部世界。
    • 啊,当前指令中似乎存在一个错误,即系统重新启动后 dnsmasq-docker 可能无法出现(抱怨“docker0”丢失)。碰巧我今天运行的镜像是基于debian的,所以我误诊了问题的根源。
    • ifconfig 现在已被弃用,如果其他人遇到此问题并想知道使用 ip 的相应命令是什么,请看:ip -c addr show docker0(-c 用于着色)。
    猜你喜欢
    • 2015-05-29
    • 2017-10-26
    • 1970-01-01
    • 2014-07-03
    • 2022-01-07
    • 2018-06-02
    • 1970-01-01
    • 1970-01-01
    • 2018-03-04
    相关资源
    最近更新 更多