У меня проблема с MySQL, работающим внутри контейнера Docker. Мой тестовый образ построен из следующего Dockerfile:
# See: https://index.docker.io/u/brice/mysql/
FROM ubuntu:12.10
MAINTAINER Joni Kahara <joni.kahara@async.fi>
# Because docker replaces /sbin/init: https://github.com/dotcloud/docker/issues/1024
RUN dpkg-divert --local --rename --add /sbin/initctl
RUN ln -s /bin/true /sbin/initctl
RUN apt-get update
RUN apt-get upgrade -y
RUN apt-get -y install mysql-server
RUN sed -i -e"s/^bind-address\s*=\s*127.0.0.1/bind-address = 0.0.0.0/" /etc/mysql/my.cnf
RUN /usr/bin/mysqld_safe & \
sleep 10s && \
mysql -e "GRANT ALL ON *.* to 'root'@'%'; FLUSH PRIVILEGES;"
EXPOSE 3306
VOLUME ["/var/lib/mysql", "/var/log/mysql"]
CMD ["mysqld_safe"]
После создания образа из файла выше я запускаю его с помощью:
docker run -p 3306:3306 asyncfi/magento-mysql
После этого все в порядке, и я могу войти в этот экземпляр MySQL с локальной машины. Однако я также могу войти в систему с любого другого компьютера.
Я настроил свой брандмауэр для фильтрации всего, кроме трафика, поступающего на определенные порты («скрытые» SSH, HTTP, HTTPS), и эта фильтрация, похоже, действительно работает; если я, например, запускаю сервер разработки Django на порту 1234, тогда я могу подключиться с локального компьютера, но не извне. Таким образом, кажется, что брандмауэр фильтрует пакеты, когда они предназначены для сервера, который работает как «простой» процесс, но не когда сервер работает внутри контейнера.
iptables -L -v --line-numbers говорит следующее:
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num pkts bytes target prot opt in out source destination
1 2265 107K ACCEPT all -- lo any anywhere anywhere
2 240K 319M ACCEPT all -- any any anywhere anywhere ctstate RELATED,ESTABLISHED
3 14 1040 ACCEPT tcp -- any any anywhere anywhere tcp dpt:<REDACTED>
4 21 1092 ACCEPT tcp -- any any anywhere anywhere tcp dpt:http
5 6 360 ACCEPT tcp -- any any anywhere anywhere tcp dpt:https
6 538 34656 LOG all -- any any anywhere anywhere limit: avg 5/min burst 5 LOG level debug prefix "iptables DROP: "
7 551 35424 DROP all -- any any anywhere anywhere
Chain FORWARD (policy ACCEPT 5 packets, 296 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT all -- docker0 docker0 anywhere anywhere
2 6752 396K ACCEPT all -- docker0 !docker0 anywhere anywhere
3 125K 188M ACCEPT all -- any docker0 anywhere anywhere ctstate RELATED,ESTABLISHED
Chain OUTPUT (policy ACCEPT 51148 packets, 14M bytes)
num pkts bytes target prot opt in out source destination
Версия докера:
Client version: 0.7.3
Go version (client): go1.2
Git commit (client): 8502ad4
Server version: 0.7.3
Git commit (server): 8502ad4
Go version (server): go1.2
Last stable version: 0.7.3
Почему порт MySQL открыт для внешнего мира?
Благодаря пользователям IRC канала #docker Майклу Кросби и Полу Цару я теперь могу ответить на свой вопрос. Проблема заключается в том, что я запускал контейнер так:
docker run -p 3306:3306 asyncfi/magento-mysql
Это публикует порт контейнера для все интерфейсы хост-машины, что определенно не то, что я искал в то время. Для привязки только к localhost нужно было запустить контейнер следующим образом:
docker run -p 127.0.0.1:3306:3306 asyncfi/magento-mysql
Так же EXPOSE
в Dockerfile нет необходимости, поскольку механизм "раскрытия" используется для связать контейнеры.