iptables禁用docker暴露的端口
分析Docker容器启动防火墙上的变动如果暴露本机端口,在nat表的DOCKER链上增加一条规则DNAT tcp -- !<docker-network>0.0.0.0/0 0.0.0.0/0 tcp dpt:<dest port> to:<new address>:<new port>
·
分析
Docker容器启动防火墙上的变动
- 如果暴露本机端口,在
nat表
的DOCKER链
上增加一条规则DNAT tcp -- !<docker-network> 0.0.0.0/0 0.0.0.0/0 tcp dpt:<dest port> to:<new address>:<new port>
。可以通过命令sudo iptables -t nat -nvL DOCKER
查看
通过在nat表增加规则来drop掉所有访问容器暴露端口的连接
实践
iptables nat表增加规则
iptables -t nat -I DOCKER <insert line number> ! -i <docker-network> -p tcp -m tcp --dport <dest port> -j RETURN
insert line number
必须在容器增加的规则的前边- 容器增加的规则可以通过
sudo iptables -t nat -nvL DOCKER --line-numbers
指令查看 - 在另一台机子上telnet此端口,不通则成功
更多推荐
已为社区贡献2条内容
所有评论(0)