
限制docker指定端口访问策略
我们在使用docker 命令创建容器时,如果没有指定网络类型即network(host,bridge,container,none),默认是 brigde类型,这种类型的网络低版本的宝塔无法控制端口的访问,但iptables可以控制。
·
我们在使用docker 命令创建容器时,如果没有指定网络类型即network(host,bridge,container,none),默认是 brigde类型,这种类型的网络低版本的宝塔无法控制端口的访问,但iptables可以控制。
- 开启iptables
#查看iptables的状态
systemctl status iptables
#启动iptables
systemctl start iptables
#重启
systemctl restart iptables
- 禁止所有IP访问docker的8848端口
iptables -I DOCKER-USER -i ens33 -p tcp --dport 8848 -j DROP
- 允许172.16.90.110地址访问docker的8848端口
iptables -I DOCKER-USER -i ens33 -s 172.16.90.110 -p tcp --dport 8848 -j ACCEPT
- 保存DOCKER-USER策略,默认临时生效
service iptables save
- 查询DOCKER-USER策略
iptables --line -nvL DOCKER-USER
- 删除DOCKER-USER策略
#删除DOCKER-USER链第一条(num)规则
iptables -D DOCKER-USER 1
- 测试端口
telnet 172.16.90.110 8848
更多推荐
所有评论(0)