gpt4 book ai didi

docker - 禁止从 docker 容器访问 LAN

转载 作者:IT老高 更新时间:2023-10-28 21:25:23 26 4
gpt4 key购买 nike

我在 Docker 中运行带有 Ubuntu 容器的 Gentoo 主机。它们通过 Docker 自动创建的网桥进行通信。我想删除可能来自容器的 192.168.0.0/16 的所有流量。

$sudo iptables -S
-P INPUT ACCEPT
-P FORWARD ACCEPT
-P OUTPUT ACCEPT
-A FORWARD -d 172.17.0.2/32 ! -i docker0 -o docker0 -p tcp -m tcp --dport 443 -j ACCEPT
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
$sudo iptables -t nat -S
-P PREROUTING ACCEPT
-P INPUT ACCEPT
-P OUTPUT ACCEPT
-P POSTROUTING ACCEPT
-N DOCKER
-A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER
-A OUTPUT ! -d 127.0.0.0/8 -m addrtype --dst-type LOCAL -j DOCKER
-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
-A DOCKER ! -i docker0 -p tcp -m tcp --dport 443 -j DNAT --to-destination 172.17.0.2:443

如果我需要提供额外信息,请告诉我

最佳答案

一种选择是使用 --icc=false 运行 docker,防止任何容器与其他容器通信,然后您可以通过将容器与 链接来让容器相互通信- -link=container_name:别名This will not block the container from communicating with the host at this time though.

您也可以使用以下规则使用 iptables:

iptables -A INPUT -i docker0 -d 192.168.0.0/16 -j DROP

请记住,主机不会看到由于 icmp 错误返回的丢弃数据包,因此在大多数情况下,REJECT 可能更合适。

编辑:更正规则以阻止转发到其他主机:

iptables -I FORWARD -i docker0 -d 192.168.0.0/16 -j DROP

关于docker - 禁止从 docker 容器访问 LAN,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/27207397/

26 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com