docker對映埠繞過防火牆可以直接訪問問題解決

2021-10-01 06:45:23 字數 478 閱讀 1345

docker run -itd -p 80:80 busybox /bin/sh 想通過-p 這種方式對映宿主與容器的埠的命令,一般都是可以直接通過訪問主機ip+80埠進行訪問,但是生產環境不能把所有微服務的埠開啟,所以明白-p通過iptables做了些什麼,我們才能不讓其通過對映的埠進行直接訪問容器,而是通過iptables規則來讓他是否訪問指定的埠。

預設情況會生成兩條規則  第乙個是對映規則,第二個是用來過來nat訪問過來的請求的,

所以砍掉nat外網就不會進去容器中了,但是要想訪問怎麼辦

我目前是通過往iptables的input中新增需要訪問的容器對映的埠來讓外網可以訪問容器的,所有的埠的入口統一由input來控制,但是每次重啟容器這些規則還是會生成,目前很困惑,也沒有很好的辦法可以解決。誰有好辦法,也麻煩說聲,感激不盡。

關於docker 繞過防火牆開放埠的問題

一般來說安裝完docker之後,它就會在iptables裡建立幾個chain,它需要通過iptables來實現自身的網路功能。比如你啟動容器時候使用指定 p 8080 8080引數,就會發現它往iptables裡寫了一些東西 iptables l docker iptables list 命令可以檢...

nmap繞過防火牆

1.發現防火牆 1 nmap sa 如果結果是filtered,那麼應該就是有防火牆 2 nmap badsum 事實上,所有主機都會丟棄錯誤checksum的資料報。如果收到響應,那麼可能是那些沒有檢查資料報的防火牆或ips。2.繞過防火牆 1 nmap ff 2 nmap f script fi...

Nmap繞過防火牆

1.碎片化 nmap傳送8個位元組的資料報繞過防火牆 ids ips。在防火牆配置不當的時候有用。nmap f host mtu,最大傳輸單元,它是碎片化的別名,我們可以指定它的大小 8的倍數 2.誘餌這種型別的掃瞄是非常隱蔽且無法察覺。目標由多個假冒或偽造ip位址進行掃瞄。這樣防火牆就會認為攻擊或...