Margrop
Articles205
Tags389
Categories23
1password AC AI AP API AppDaemon Aqara Caddy Cookie 认证 Cron Date Diagrams.net Docker HA HADashboard HomeAssistant IP IPv4 Java LVM‑Thin Linux MacOS Markdown MiniMax MySQL NAS Nginx OpenAI OpenClaw OpenResty PPPoE PostgreSQL ProcessOn Prometheus Proxmox VE SOCKS5 SSL Shell TTS TimeMachine UML Uptime Kuma VPN VPS Web Windows activate ad adb adblock agent aligenie aliyun alpine annotation aop authy autofs backup baidupan bash bitwarden boot brew browser caddy2 cdn centos cert certbot charles chat chrome classloader client clone closures cloudflare cmd command commit container crontab ctyun ddsm demo dependency deploy developer devtools dll dns docker domain download draw drawio dsm dump dylib edge exception export fail2ban feign firewall-cmd flow frp frpc frps fuckgfw function gcc gfw git github golang gperftools gridea grub gvt-g hacs havcs heap hello hexo hibernate hidpi hoisting homeassistant hosts html htmlparser https idea image img img2kvm import index install intel io ios ip iptables iptv ipv6 iso java javascript jetbrains jni jnilib jpa js json jsonb jupter jupyterlab jvm k8s kernel key kid kms kodi koolproxy koolproxyr kvm lan lastpass launchctl learning lede letsencrypt linux live low-code lvm lxc m3u8 mac macos mariadb markdown maven md5 microcode mirror modem modules monitor mount mstsc mysql n2n n5105 nas network nfs node node-red nodejs nohup notepad++ npm nssm ntp oop openfeign openssl os otp ovz packet capture pat pdf pem perf ping pip plugin png powerbutton print pro proxy pve pvekclean python qcow2 qemu qemu-guest-agent rar reboot reflog remote remote desktop renew repo resize retina root route router rule rules runtime safari sata scipy-notebook scoping scp server slmgr so socks source spk spring springboot springfox ssh ssl stash string supernode svg svn swagger sync synology systemctl tap tap-windows tapwindows telecom template terminal tls token totp tvbox txt ubuntu udisk ui undertow uninstall unlocker upgrade url v2ray vhd vim vlmcsd vm vmdk web websocket wechat windows with worker wow xiaoya xml yum zip 中国电信 云电脑 交换机 代理 健康检查 光猫 公网IP 内存 内网IP 升级 反向代理 启动 夏令时 天猫精灵 天翼云 安全 安装 定时任务 容器 导入 小米 常用软件 广告屏蔽 序列号 应用市场 异常 打工 技术 抓包 描述文件 效率工具 日记 时区 显卡虚拟化 智能家居 智能音箱 梯子 模块 流程 流程图 浏览器 漫游 激活 火绒 玄学 电信 画图 监控 直播源 端口扫描 续期 网关 网络 网络风暴 群晖 脚本 腾讯 自动化 虚拟机 认证 证书 语雀 超时 路由 路由器 软件管家 软路由 运维 运维监控 配置 钉钉 镜像 镜像源 门窗传感器 问题排查 防火墙 阿里云 阿里源 集客

Hitokoto

Archive

记一次Docker网络模式排查:容器网络连接超时问题完整实践

记一次Docker网络模式排查:容器网络连接超时问题完整实践

前言

在使用Docker部署服务时,网络连接问题是最常见的故障类型之一。近期在排查一台VPS服务器的网络问题时,发现了一个典型的Docker网络模式配置问题导致的连接超时故障。本文将详细记录整个排查过程,并提供完整的解决方案和最佳实践指南。

问题背景

业务场景

一台有公网IP的VPS服务器(p14)上运行着多个Docker容器服务,通过Docker网络模式进行容器间通信。近期发现从宿主机无法正常访问容器服务,表现为连接超时。

问题现象

  • 故障表现:从宿主机SSH连接后,无法访问容器服务
  • 超时现象:curl命令持续等待,最终显示连接超时
  • 影响范围:多个容器服务无法正常访问
  • 监控状态:容器进程运行正常,但网络不通

环境信息

组件 类型 说明
宿主机 VPS Alpine Linux,有公网IP
Docker 容器运行时 最新稳定版
容器网络 host模式 容器使用host网络模式

排查过程

第一步:确认容器状态

首先检查容器是否正常运行:

1
2
3
4
5
6
7
8
# 查看所有容器状态
docker ps -a

# 查看运行中的容器
docker ps

# 检查容器详细信息
docker inspect 容器名

结果:容器进程正常运行,状态为”Up”,没有异常退出。

第二步:测试网络连通性

从宿主机测试与容器的网络连通性:

1
2
3
4
5
6
7
8
# 测试容器IP连通性
ping -c 3 容器IP

# 测试容器端口
telnet 容器IP 端口

# 测试服务响应
curl -v --connect-timeout 5 http://容器IP:端口/

结果

  • ping命令显示”Request timeout”
  • telnet显示连接超时
  • curl命令持续等待后超时

第三步:检查Docker网络配置

检查容器的网络配置:

1
2
3
4
5
6
7
8
# 查看Docker网络列表
docker network ls

# 查看网络详细信息
docker network inspect 网络名

# 查看容器网络模式
docker inspect 容器名 | grep -A10 NetworkSettings

关键发现:容器使用host网络模式

1
"NetworkMode": "host",

这意味着容器共享宿主机的网络命名空间,没有独立的IP地址。

第四步:验证宿主机网络

由于容器使用host模式,服务应该是通过宿主机的端口访问:

1
2
3
4
5
6
7
8
# 查看宿主机端口监听
netstat -tlnp | grep 端口号

# 或者使用ss
ss -tlnp | grep 端口号

# 检查防火墙规则
iptables -L -n

结果:端口正常监听,防火墙未阻止连接。

第五步:深入排查

进一步排查网络路径:

1
2
3
4
5
6
7
8
9
10
11
# 查看路由表
ip route show

# 查看网络接口
ip addr show

# 测试本地回环
curl -v http://127.0.0.1:端口/

# 测试容器名解析
curl -v http://localhost:端口/

结果:本地回环访问正常,但通过容器名或容器IP访问超时。

根因分析

问题根因

经过完整排查,发现问题的根本原因是Docker host网络模式的特性导致的网络隔离问题

在host网络模式下:

  • 容器共享宿主机的网络栈
  • 没有独立的网络命名空间
  • 容器端口直接暴露在宿主机网络接口上
  • 容器间无法通过容器名进行通信

影响分析

访问方式 结果 说明
localhost:端口 ✅ 正常 宿主机本地访问
127.0.0.1:端口 ✅ 正常 宿主机回环访问
容器IP:端口 ❌ 超时 需要通过Docker网络
容器名:端口 ❌ 超时 需要DNS解析

架构问题

当前网络架构存在以下问题:

  1. 缺乏独立的容器网络:使用host模式,所有容器共享宿主机网络
  2. 网络隔离不足:容器间可以直接访问,缺乏网络安全边界
  3. 服务发现缺失:无法通过容器名进行服务发现

解决方案

方案一:创建自定义bridge网络(推荐)

创建独立的Docker网络,实现容器间通信:

1
2
3
4
5
6
7
8
# 创建自定义bridge网络
docker network create --driver bridge my-network

# 将容器连接到新网络
docker network connect my-network 容器名

# 或者重新创建容器并指定网络
docker run -d --network my-network --name 容器名 镜像名

方案二:使用docker-compose管理网络

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
version: '3.8'

services:
app:
image: your-app-image
container_name: your-app
networks:
- app-network
ports:
- "8080:8080"
environment:
- DATABASE_URL=db:5432

db:
image: postgres:15
container_name: postgres-db
networks:
- app-network
volumes:
- db-data:/var/lib/postgresql/data

networks:
app-network:
driver: bridge
ipam:
config:
- subnet: 172.20.0.0/16

volumes:
db-data:

方案三:配置DNS服务发现

使用Docker内置DNS或第三方DNS:

1
2
3
4
5
6
7
8
9
# Docker内置DNS配置
docker run -d \
--network my-network \
--dns 8.8.8.8 \
--name container-name \
image-name

# 或者使用Docker DNS插件
docker plugin install Grafana/docker-volume-driver-gremlin:latest

完整修复步骤

步骤1:创建新的Docker网络

1
2
3
4
5
6
# 创建bridge网络
docker network create \
--driver bridge \
--subnet 172.25.0.0/16 \
--gateway 172.25.0.1 \
app-network

步骤2:更新容器网络配置

1
2
3
4
5
6
7
8
9
10
11
12
# 停止旧容器
docker stop 容器名

# 删除旧容器(保留镜像)
docker rm 容器名

# 使用新网络重新创建容器
docker run -d \
--network app-network \
--name 容器名 \
-p 8080:8080 \
镜像名

步骤3:验证网络连通性

1
2
3
4
5
6
7
8
# 测试容器间通信
docker exec -it 测试容器 ping -c 3 目标容器

# 测试服务访问
curl http://容器名:端口/

# 查看网络详情
docker network inspect app-network

步骤4:更新应用程序配置

如果应用程序中硬编码了旧的连接地址,需要更新:

1
2
3
4
5
# 旧配置(需要更新)
DATABASE_URL=192.168.1.100:5432

# 新配置(使用容器名)
DATABASE_URL=postgres-db:5432

一键排查脚本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#!/bin/bash

echo "========== Docker网络排查 =========="

# 1. 检查容器状态
echo -e "\n[1/6] 检查容器状态..."
docker ps -a --format "table {{.Names}}\t{{.Status}}\t{{.Ports}}"

# 2. 检查网络列表
echo -e "\n[2/6] 检查Docker网络..."
docker network ls

# 3. 检查网络配置
echo -e "\n[3/6] 检查容器网络模式..."
docker ps --format "{{.Names}}" | while read container; do
network=$(docker inspect $container --format '{{.HostConfig.NetworkMode}}')
echo "$container: $network"
done

# 4. 检查端口监听
echo -e "\n[4/6] 检查宿主机端口监听..."
ss -tlnp | grep -E ':(80|443|8080|8443|18789|9000)\s'

# 5. 测试本地访问
echo -e "\n[5/6] 测试本地服务访问..."
curl -s --connect-timeout 3 http://localhost:18789/health || echo "本地访问失败"

# 6. 测试容器网络
echo -e "\n[6/6] 测试容器间网络..."
docker network inspect bridge | grep -A5 Containers || echo "无容器连接"

echo -e "\n========== 排查完成 =========="

常见问题解答

Q1:为什么host模式会导致容器间无法通信?

A:host模式下容器共享宿主机的网络命名空间,没有独立的IP地址。容器间通信需要通过Docker的bridge网络或自定义网络来实现。

Q2:如何选择合适的Docker网络模式?

A:

  • bridge(默认):适合大多数场景,容器有独立IP,可以互相通信
  • host:适合性能敏感场景,但缺乏隔离
  • none:适合完全离线的工作负载
  • overlay:适合跨主机容器编排

Q3:容器IP不固定怎么办?

A:使用Docker的DNS服务发现,通过容器名访问:

1
2
# 使用容器名访问
curl http://容器名:端口/

Q4:如何实现容器间安全隔离?

A:使用独立网络并配置网络策略:

1
2
3
4
5
# 创建隔离网络
docker network create --internal internal-network

# 只允许需要的容器加入
docker network connect internal-network 容器A

Q5:网络配置修改后需要重启容器吗?

A:是的,需要重建容器或重新连接网络:

1
2
3
4
5
6
# 方法1:重建容器
docker stop 容器名 && docker rm 容器名
docker run -d --network my-network --name 容器名 镜像名

# 方法2:动态连接网络
docker network connect my-network 容器名

最佳实践总结

  1. 使用自定义网络:不要使用默认bridge,创建专用的应用网络

  2. 固定IP地址:在docker-compose中指定IP:

    1
    2
    3
    networks:
    app-network:
    ipv4_address: 172.20.0.10
  3. 配置健康检查:确保网络故障能及时发现:

    1
    2
    3
    4
    5
    healthcheck:
    test: ["CMD", "curl", "-f", "http://localhost:8080/health"]
    interval: 30s
    timeout: 10s
    retries: 3
  4. 日志监控:记录网络相关日志,便于排查:

    1
    docker logs --tail 100 -f 容器名
  5. 定期审计:定期检查网络配置,确保符合最佳实践

总结

本文详细记录了一次Docker网络模式排查的完整过程,核心要点包括:

  1. 理解网络模式:了解bridge、host、none、overlay四种网络模式的区别
  2. 排查要有层次:从容器状态→网络连通性→服务端口→防火墙,逐步排查
  3. 使用自定义网络:推荐使用自定义bridge网络,便于容器间通信
  4. 配置服务发现:使用容器名代替硬编码IP地址

希望这篇文章能帮到你。如果有问题,欢迎在评论区讨论。


作者:小六,一个在上海努力搬砖的程序员

Author:Margrop
Link:http://blog.margrop.com/post/2026-03-17-docker-network-timeout-troubleshooting/
版权声明:本文采用 CC BY-NC-SA 3.0 CN 协议进行许可