如何在CentOS7上使用防火墙保护Docker容器的端口

防火墙设置对Docker容器内开放的端口无效?

在主机或虚机上运行Docker容器时,即便主机启用了firewalld服务,仍然存在一些安全隐患,尤其是当Docker容器内打开端口并监听0.0.0.0时,存在即使通过firewall-cmd配置了阻止某些端口被外部访问也不生效的问题,firewall-cmd配置阻止的端口实际测试下来还是公开并对所有请求开放的。

我测试的场景:在CentOS 7.9上安装了Docker版本20.10.17,并运行了一个Docker容器,该容器在3000端口上打开并监听0.0.0.0。我通过systemctl start firewalld启动了firewalld服务,并配置防火墙只允许外部访问22端口。按理说,这样配置后服务器上的3000端口应该无法从外部访问,但实际测试结果却相反,其他服务器成功访问了3000端口。

问题分析

Docker 控制容器网络访问的一种方式是通过在 iptables 中维护一个名为 "DOCKER-USER" 的特定链条。默认情况下,Docker 在 "DOCKER-USER" 链中添加的规则是允许所有 IP 地址访问的,这可能会带来潜在的安全风险。值得注意的是,"DOCKER-USER"链是在 Docker 服务启动时自动添加的。并且在防火墙重启时会删除这个链,重新启动docker服务会重新添加。

解决方案

  1. 停止docker服务

    bash 复制代码
    systemctl stop docker
  2. 删除并手动重建DOCKER-USER链

    bash 复制代码
    firewall-cmd --permanent --direct --remove-chain ipv4 filter DOCKER-USER
    firewall-cmd --permanent --direct --remove-rules ipv4 filter DOCKER-USER
    firewall-cmd --permanent --direct --add-chain ipv4 filter DOCKER-USER
  3. 添加docker相关防火墙规则,其中172.17.0.0/16根据容器使用的docker network决定,可以通过docker network ls命令查看docker网络,然后通过docker network inspect bridge (bridge是选定的网络名)查看网络信息,网络信息中找到类似这样的部分 "Subnet": "172.17.0.0/16"

    bash 复制代码
    firewall-cmd --permanent --direct --add-rule ipv4 filter DOCKER-USER 1 \
      -m conntrack \
      --ctstate RELATED,ESTABLISHED -j ACCEPT \
      -m comment --comment '允许容器内访问外部网络'
    
    firewall-cmd --permanent --direct --add-rule ipv4 filter DOCKER-USER 1 \
      -j RETURN \
      -s 172.17.0.0/16 \
      -m comment --comment '允许容器内部通信'
  4. 添加具体端口开放策略,例如

    bash 复制代码
    firewall-cmd --permanent --direct --add-rule ipv4 filter DOCKER-USER 1 \
      -o docker0 \
      -p tcp -m multiport \
      --dports 3000 -s 172.31.23.2/32 -j ACCEPT \
      -m comment \
      --comment '允许172.31.23.2访问容器开放的3000端口'
  5. 添加阻止其他到DOCKER-USER链的请求,重启docker服务自动添加的允许所有的规则会在这个规则后,也就是不会生效了。

    bash 复制代码
    firewall-cmd --permanent --direct --add-rule ipv4 filter DOCKER-USER 10 -j REJECT -m comment --comment '阻止所有其他到DOCKER-USER的请求'
  6. 重启防火墙 firewall-cmd --reload

  7. 启动docker服务 systemctl start docker

参考:https://roosbertl.blogspot.com/2019/06/securing-docker-ports-with-firewalld.html

相关推荐
TH_13 小时前
35、AI自动化技术与职业变革探讨
运维·人工智能·自动化
yuhaiqun19894 小时前
学服务器训练AI模型:5步路径助力高效入门
运维·服务器·人工智能·笔记·机器学习·ai
huaweichenai4 小时前
docker部署kkFileView实现文件预览功能
运维·docker·容器
以太浮标4 小时前
华为eNSP模拟器综合实验之-BFD联动配置解析
运维·网络·华为·信息与通信
工程师老罗5 小时前
龙芯2k0300 PMON取消Linux自启动
linux·运维·服务器
千百元5 小时前
centos如何删除恶心定时任务
linux·运维·centos
skywalk81635 小时前
网站证书自动续订失败的问题解决,原来是续订指令certbot renew出错,导致crontab定时任务续订失败
运维·服务器·证书·certbot
额呃呃5 小时前
游戏服务器和一般高性能服务器的区别
运维·服务器·游戏
2501_906150566 小时前
开源问卷平台DWSurvey开发配置记录
运维·开源·jenkins
gaize12136 小时前
服务器分类及区别划分!多样化服务器用途体系架构及层次分类
运维·服务器·架构