首页
/ Docker 28.0.0 网络问题:桥接网络间端口访问故障分析

Docker 28.0.0 网络问题:桥接网络间端口访问故障分析

2025-04-29 09:03:25作者:齐添朝

在 Docker 28.0.0 版本中,用户报告了一个关于网络桥接的重要问题:当一个桥接网络使用 gateway_mode=nat 而另一个使用 gateway_mode=routed 时,无法从一个桥接网络访问另一个桥接网络中暴露的主机端口。这个问题主要出现在用户禁用了 userland-proxy 的情况下。

问题背景

Docker 的网络架构允许创建多个桥接网络,每个网络可以配置不同的网关模式。在 28.0.0 版本之前,不同网关模式的桥接网络之间能够正常通信。但在新版本中,当尝试从一个路由模式(routed)的桥接网络访问另一个 NAT 模式(nat)的桥接网络上暴露的端口时,连接会失败。

技术分析

通过深入分析,发现问题源于 Docker 28.0.0 对 iptables 规则的修改。具体表现为:

  1. nat-DOCKER 链中新增了一条 RETURN 规则,这条规则阻止了来自路由模式桥接网络的流量应用 DNAT 规则
  2. 这个变化是在 PR #48596 中引入的,原本目的是为了改善反向访问能力,但意外影响了正向访问

关键 iptables 规则变化如下:

Chain DOCKER (2 references)
 pkts bytes target     prot opt in     out     source               destination
+  51  7626 RETURN     0    --  br0    *       0.0.0.0/0            0.0.0.0/0
    0     0 DNAT       6    --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80 to:10.50.0.2:80

影响范围

这个问题主要影响以下配置环境:

  • 使用多个桥接网络
  • 至少一个网络配置为 gateway_mode=routed
  • 另一个网络配置为 gateway_mode=nat
  • 禁用了 userland-proxy ("userland-proxy": false)
  • 默认桥接网络被禁用 ("bridge": "none")

解决方案

目前可行的解决方案包括:

  1. 临时降级:回退到 Docker 27.5.1 版本
  2. 启用 userland-proxy:在 daemon.json 中设置 "userland-proxy": true
  3. 手动调整 iptables:在 DOCKER-USER 链中添加允许规则绕过隔离检查

深入理解

这个问题揭示了 Docker 网络架构中一些值得注意的细节:

  1. 网关模式差异

    • nat 模式使用传统的 SNAT/DNAT 进行地址转换
    • routed 模式依赖主机的路由表进行直接路由
  2. 网络隔离机制

    • Docker 默认会隔离不同桥接网络
    • 隔离规则主要在 filter 表的 DOCKER-ISOLATION 链中实现
  3. userland-proxy 的作用

    • 当启用时,Docker 会使用用户空间代理处理端口转发
    • 禁用时完全依赖 iptables 规则

最佳实践建议

为避免类似问题,建议:

  1. 在升级 Docker 前,先在测试环境验证网络配置
  2. 对于复杂的网络需求,考虑使用 docker-compose 明确网络拓扑
  3. 保持一致的网关模式配置,除非有特殊需求
  4. 记录网络配置变更,便于问题排查

总结

Docker 28.0.0 中的这个网络问题展示了容器网络配置的复杂性,特别是在混合不同网关模式时。理解 iptables 规则如何影响容器通信对于诊断和解决此类问题至关重要。用户应根据自己的具体需求选择合适的解决方案,并在生产环境部署前充分测试。

对于需要稳定网络环境的用户,暂时停留在 27.5.1 版本可能是更稳妥的选择,直到官方发布修复版本。同时,这也提醒我们关注 Docker 网络组件的变更日志,特别是涉及核心网络功能的修改。

登录后查看全文
热门项目推荐
相关项目推荐