Назад | Перейти на главную страницу

SFTP-соединения с докер-контейнером прерываются при использовании пересылки пакетов вместо привязки порта

Настроить

Я пытаюсь создать настройку, которая позволяет мне напрямую подключаться к контейнерам докеров из моей локальной сети без привязки отдельных портов к IP-адресам хостов докеров.

Я включил переадресацию IP с помощью sysctl -w net.ipv4.ip_forward=1.

Симптомы

Я могу подключиться к SSH и использовать SFTP для передачи действительно небольших файлов. Однако, если я попытаюсь отправить файл размером более 30 КБ, передача просто зависнет. Мне нужно убить sftp чтобы остановить это.

РЕДАКТИРОВАТЬ: ограничение на размер файла может варьироваться. Сейчас это где-то 50-100 КБ. В дальнейшем он может быть изменен различными вариациями -B, -l и -R из sftp

Маленькие файлы достигают 100% и останавливаются, большие читаются меньше. Скорость медленно приближается к нулю, а время показывает - stalled -

sftp> put testfile35k
Uploading testfile35k to /home/user/testfile35k
testfile35k                                   100%   35KB   0.4KB/s   01:29

(killall -9 sftp)

sftp> put testfile
Uploading testfile to /home/user/testfile
testfile                                       20% 2080KB   0.0KB/s - stalled -

Через 15 минут я получаю Write failed: connection timed out и в конце концов Write failed: Broken pipe

Если вместо того, чтобы пытаться переслать eth0 к docker0 Я использую привязку порта докера (-p) SFTP работает нормально.



Настройки сети:

SSH Server:

[root@b6c9d8f9d30d Python-3.4.3]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
112: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 02:42:ac:11:00:0c brd ff:ff:ff:ff:ff:ff
    inet 172.17.0.12/16 scope global eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::42:acff:fe11:c/64 scope link
       valid_lft forever preferred_lft forever

Docker/"router":
[root@docker ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 52:54:00:21:68:9b brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.193/24 brd 192.168.0.255 scope global eth0
       valid_lft forever preferred_lft forever
    inet 192.168.0.121/24 brd 192.168.0.255 scope global secondary eth0
       valid_lft forever preferred_lft forever
    inet6 fe80::5054:ff:fe21:689b/64 scope link
       valid_lft forever preferred_lft forever
3: docker0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP
    link/ether 56:84:7a:fe:97:99 brd ff:ff:ff:ff:ff:ff
    inet 172.17.42.1/16 scope global docker0
       valid_lft forever preferred_lft forever
    inet6 fe80::5484:7aff:fefe:9799/64 scope link
       valid_lft forever preferred_lft forever

SSH Client:
[root@test ~]# ip a
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
    inet6 ::1/128 scope host
       valid_lft forever preferred_lft forever
2: eth1: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP qlen 1000
    link/ether 52:54:00:99:0b:64 brd ff:ff:ff:ff:ff:ff
    inet 192.168.0.201/24 brd 192.168.0.255 scope global eth1
    inet6 fe80::5054:ff:fe99:b64/64 scope link
       valid_lft forever preferred_lft forever



Docker host iptables: EDIT2: очистить все правила iptables и NAT без какого-либо эффекта

[root@docker ~]# iptables-save
# Generated by iptables-save v1.4.21 on Sat Sep 12 15:09:53 2015
*nat
:PREROUTING ACCEPT [5:488]
:INPUT ACCEPT [2:284]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [3:204]
:DOCKER - [0:0]
COMMIT
# Completed on Sat Sep 12 15:09:53 2015
# Generated by iptables-save v1.4.21 on Sat Sep 12 15:09:53 2015
*filter
:INPUT ACCEPT [513:54486]
:FORWARD ACCEPT [280:161095]
:OUTPUT ACCEPT [325:35618]
:DOCKER - [0:0]
COMMIT
# Completed on Sat Sep 12 15:09:53 2015

Я знаю, что контейнеры обычно не должны работать sshd. Это удаленный хост разработки на Python, а SSH предназначен для запуска удаленного интерпретатора.

Проблема была не в докере или даже не перенаправлении ip на хосте докера, а в другом маршрутизаторе.

Я понял, что если я вручную установлю статический маршрут на 172.17./16 через 192.168.0.193, SFTP начнет работать.

Я настроил свой фактический маршрутизатор / интернет-шлюз для перенаправления трафика на 172.17 / 16 на хост-докер в локальной сети, а не в Интернет. Немного поигравшись с настройками этого роутера, теперь все работает. Это могло иметь какое-то отношение к отслеживанию состояния TCP и асимметричной маршрутизации.