входящие соединения, но соединения к проброшенным портам от докер контейнеров (или докер композа) все равно работают, несмотря на ufw. По дефолту все входящие соединения в ufw запрещены.
https://github.com/docker/for-linux/issues/690
Нашел такую ишью, но аппрувнутого ответа там нет и ишья все еще открыта. В одном ответе предлагают написать {"iptables": false} в /etc/docker/daemon.json, но тогда внутри контейнеров перестает работать интернет и не резолвятся днсы.
В другом ответе предлагают скачать https://github.com/chaifeng/ufw-docker и фактически придется поддерживать два набора правил: для докера и для остальной системы. Есть более универсальное решение?
Я попробовал правило с маскарадом из одного ответа и вроде заработало. $ sudo nvim /etc/docker/daemon.json { "iptables": false } $ sudo systemctl restart docker $ sudo iptables -t nat -A POSTROUTING -o wlp4s0 -s 172.17.0.0/16 -j MASQUERADE (это масочка дефолтной сети из docker network inspect bridge) $ sudo ufw enable $ sudo ufw route allow out on wlp4s0 in on docker0 (Разрешаем форвардинг пакетов от интерфеиса докера на вифи интерфеис, иначе ufw их заблокирует.) $ docker run --rm curlimages/curl -vs 2ip.ru * Trying 195.201.201.32:80... * Connected to 2ip.ru (195.201.201.32) port 80 (#0) > GET / HTTP/1.1 (Успешно выходим в интернет.) Теперь запускаем какую-н. службу в докере: $ docker run --rm -it -p 0.0.0.0:8080:80 nginx:alpine и видим, что локально с этого же компа адрес курлыкается, а с другого нет: $ sudo journalctl -f | grep '\[UFW' ...kernel: [UFW BLOCK] IN=wlp4s0 OUT= MAC=... SRC=192.168.43.1 DST=192.168.43.2 ... PROTO=TCP SPT=44358 DPT=8080 ... Добавляем через ufw правило: $ sudo ufw allow to any port 8080 proto tcp И этот порт становится доступен для входящих соединений с чужих компов.
Обсуждают сегодня