Docker容器端口映射访问控制详解
创作时间:
作者:
@小白创作中心
Docker容器端口映射访问控制详解
引用
1
来源
1.
https://www.cnblogs.com/sonui/p/18582454
本文介绍如何通过iptables规则来限制特定IP或网段访问Docker容器端口,包括基本原理、具体配置方法、多端口配置、规则持久化和注意事项等。
在使用Docker容器时,我们经常需要将容器端口映射到宿主机上。最基本的端口映射可以通过"PORT:PORT"来设置,比如"6379:6379"就是将容器的6379端口映射到宿主机的6379端口上。然而,这种基本的端口映射存在一个主要问题:默认情况下,任何能访问到宿主机的客户端都可以访问这个端口。在生产环境中,我们通常需要限制只允许特定的IP地址或网段访问容器端口。
Docker网络工作原理
当我们映射容器端口时,Docker会在iptables中添加相关规则。数据包的流向如下:
flowchart TD
A[客户端] --eth0--> B[宿主机] --iptables NAT--> C[docker0 网桥] --转发--> D[容器]
为了限制访问,我们需要在DOCKER-USER链中添加规则来控制流量。DOCKER-USER链中的规则会在DOCKER链中的规则之前执行,具体文档可以查看Packet filtering and firewalls。
配置示例
首先创建一个测试用的Redis容器:
services:
redis:
image: redis:latest
restart: unless-stopped
ports:
- 6379:6379
volumes:
- /etc/localtime:/etc/localtime:ro
测试下可访问性:
机器1 (IP: 192.168.1.10):
机器2 (IP: 192.168.2.10):
添加访问控制规则
以下规则将只允许来自机器1网段访问6379端口:
# 允许已建立的连接
sudo iptables -I DOCKER-USER -m state --state ESTABLISHED,RELATED -j ACCEPT
# 允许指定网段访问指定端口
sudo iptables -I DOCKER-USER -i eth0 -p tcp -s 192.168.1.0/24 --dport 6379 -j ACCEPT
# 允许docker0网桥转发到指定端口的流量
sudo iptables -I DOCKER-USER -i docker0 -p tcp --dport 6379 -j ACCEPT
sudo iptables -I DOCKER-USER -o docker0 -p tcp --dport 6379 -j ACCEPT
# 拒绝其他所有访问该端口的请求
sudo iptables -A DOCKER-USER -p tcp --dport 6379 -j DROP
# 允许其他端口的流量(可选)
sudo iptables -A DOCKER-USER -j RETURN
多端口配置示例
如果需要限制多个端口,可以使用多端口匹配:
# 允许访问多个端口
sudo iptables -I DOCKER-USER -i eth0 -p tcp -s 192.168.1.0/24 -m multiport --dports 6379,8080,3306 -j ACCEPT
# 允许docker0网桥转发多个端口
sudo iptables -I DOCKER-USER -i docker0 -p tcp -m multiport --dports 6379,8080,3306 -j ACCEPT
sudo iptables -I DOCKER-USER -o docker0 -p tcp -m multiport --dports 6379,8080,3306 -j ACCEPT
# 拒绝其他所有访问这些端口的请求
sudo iptables -A DOCKER-USER -p tcp -m multiport --dports 6379,8080,3306 -j DROP
验证规则
检查规则是否正确配置:
# 查看规则列表
➜ sudo iptables -L DOCKER-USER -n -v --line-numbers
Chain DOCKER-USER (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 ACCEPT tcp -- * docker0 0.0.0.0/0 0.0.0.0/0 tcp dpt:6379
2 0 0 ACCEPT tcp -- docker0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6379
3 28 1478 ACCEPT tcp -- eth0 * 192.168.1.0/24 0.0.0.0/0 tcp dpt:6379
4 9 540 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:6379
5 21 1107 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
机器1 (IP: 192.168.1.10):
机器2 (IP: 192.168.2.10):
持久化规则
为了重启后规则不会丢失,需要保存下设置好的iptables规则:
# Ubuntu/Debian系统
sudo netfilter-persistent save
# CentOS/RHEL系统
sudo service iptables save
清理规则
如果需要删除规则,可以使用以下命令:
# 清除DOCKER-USER链中的所有规则
sudo iptables -F DOCKER-USER
# 恢复默认规则(允许所有流量)
sudo iptables -A DOCKER-USER -j RETURN
注意事项
- 确保规则顺序正确,ACCEPT规则必须在DROP规则之前
- 添加规则时要考虑到容器间的通信需求
- 如果使用自定义Docker网络,需要相应调整网桥接口名称
- 建议在生产环境部署前充分测试规则的有效性
热门推荐
被美“预摘牌”,蔚来汽车转战新加坡证交所二次上市
高性能混凝土配比设计技术及其强度提升研究
南宁青秀山游玩攻略,含门票价格、交通指南、一日游路线
商用风扇,高效通风,提升商业空间舒适度
高血压病人能吃鸭蛋吗?医生的专业解答来了
1度电“卖”4元,是谁在“阻碍”电动自行车在楼下充电?
晚饭不宜吃得太晚,总是太晚吃晚饭,或会给身体带来这3大危害
论文写作框架意识的重要性及构建方法
如何查询个人公积金余额:方法、程序与法律依据
911事件
永久冻土:融化的形成、危险和后果
特色田园乡村⑧|春日闲话东林村
上海个人医保如何交?上海个人医保缴纳有哪些渠道?
李嘉诚开始套现:45亿出售和黄药业股权,中药业务何去何从?
移动硬盘驱动器常见问题及修复方法
“草台班子”:从民间戏班到现代隐喻
人的血型会改变?以后不管哪种血型都能转换成“万能”O型血?丨世界献血者日
龋齿是怎么形成的?如何预防?
来个怎样的方法实现财富增长?这种财富增长方式存在哪些挑战?
小水电绿色发展:国家政策与地方实践
国家级贷后催收规范发布!明确只向债务人催收 电话催收单日不超3次
食材溯源系统,保障食品安全的利器
墙面施工工艺流程及注意事项
法律意义上的平等:同等对待与差别对待的完美结合
普朗克常数单位_普朗克常数 揭开物理常数的奥妙
手指上有黑色素瘤怎么治
杨利伟在太空里听到的神秘敲门声从何而来?
身份证号的有效性及其在现代社会中的应用
试用期权益保护指南:社保未缴和工资拖欠怎么办?
试用期工资8000元、转正后15000元,公司为何被判违法?