背景
- Docker 容器添加端口映射后,会自动添加系统防火墙规则,将端口开放给所有ip访问。
- 使用 firewall-cmd 命令无法查看和管理 Docker 添加的防火墙规则。
- 使用 iptables 能查看该规则,但对其管理无效(firewalld 底层认识 iptables ,重启 firewalld 服务规则复原)
原因
docker 会自动添加一个优先级最高的针对这个映射端口全开放规则。
解决方案
-
开启防火墙的 masquerade 包转发功能
centos 系统安装好后运行于主机模式,并没有开启包转发功能。 即系统只处理目的地为本机的数据包,不会转发发往其他地址的数据包。 在内核中有相应配置选项 net.ipv4.ip_forward 默认设置为 0。 可以通过命令 sysctl net.ipv4.ip_forward=1 手动开启包转发功能。 防火墙的 masquerade 功能进行地址伪装(NAT), 私网访问公网或公网访问私网都需要开启此功能来进行地址转换,否则无法正常互访。 通过命令 firewall-cmd --add-masquerade 开启此功能, 开启之后 net.ipv4.ip_forward 的值自动被设置为1,即 centos 启用包转发。
-
在 docke r启动时添加参数来禁止 docker 对本机防火墙的操作。