两个 openshift 容器之间的 TCP 连接
TCP connection between two openshift containers
我有两个应用程序(diy 容器类型)必须通过 TCP 连接。让我们以应用程序 clusternode1
和 clusternode2
为例。
每个人都为 $OPENSHIFT_DIY_IP:$OPENSHIFT_DIY_PORT
设置了 TCP 侦听器。
由于某种原因 clusternode1
无法连接到 clusternode2
的以下任何选项:
$OPENSHIFT_DIY_IP:$OPENSHIFT_DIY_PORT
$OPENSHIFT_APP_DNS
能否请您帮助理解外部 TCP 连接 url 应该是什么?
您可以检查日志以查看两个应用程序的 OPENSHIFT_DIY_IP 是否在同一子网中。例如,如果一个是...
1.2.3.4
...另一个是...
1.5.6.7
...例如,您可能不会期望亚马逊的防火墙会任意允许从一个子网到另一个子网的 TCP 流量。如果这是默认允许的,那么一个人的应用程序可能会尝试破解另一个人的应用程序。
我知道,当您直接与 Amazon AWS 打交道并启动多个虚拟服务器时,您必须创建虚拟区域以允许它们之间的流量。这可能是必要的。
Proxy Ports 我不知道这是否有用,但有可能您的应用程序绑定了一个私有 IP 地址,然后 NAT 服务器将其转换为 public IP地址。
我有两个应用程序(diy 容器类型)必须通过 TCP 连接。让我们以应用程序 clusternode1
和 clusternode2
为例。
每个人都为 $OPENSHIFT_DIY_IP:$OPENSHIFT_DIY_PORT
设置了 TCP 侦听器。
由于某种原因 clusternode1
无法连接到 clusternode2
的以下任何选项:
$OPENSHIFT_DIY_IP:$OPENSHIFT_DIY_PORT
$OPENSHIFT_APP_DNS
能否请您帮助理解外部 TCP 连接 url 应该是什么?
您可以检查日志以查看两个应用程序的 OPENSHIFT_DIY_IP 是否在同一子网中。例如,如果一个是...
1.2.3.4
...另一个是...
1.5.6.7
...例如,您可能不会期望亚马逊的防火墙会任意允许从一个子网到另一个子网的 TCP 流量。如果这是默认允许的,那么一个人的应用程序可能会尝试破解另一个人的应用程序。
我知道,当您直接与 Amazon AWS 打交道并启动多个虚拟服务器时,您必须创建虚拟区域以允许它们之间的流量。这可能是必要的。
Proxy Ports 我不知道这是否有用,但有可能您的应用程序绑定了一个私有 IP 地址,然后 NAT 服务器将其转换为 public IP地址。