欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 资讯 > Docker解决暴露2375端口引发的安全漏洞

Docker解决暴露2375端口引发的安全漏洞

2024/11/16 2:35:31 来源:https://blog.csdn.net/ownfire/article/details/143706929  浏览:    关键词:Docker解决暴露2375端口引发的安全漏洞

docker的暴露api端口2375,没有任何安全防护,我们通过linux系统防火墙(iptables)来进行ip访问限制

# 查看iptables所有规则

iptables -L -nv

# 只允许某个ip访问2375端口

iptables -I INPUT -s 127.0.0.1 -p tcp --dport 2375 -j ACCEPT

# 禁止所有ip访问2375端口

iptables -A INPUT -p tcp --dport 2375 -j REJECT

#移除规则命令

iptables -D INPUT -p tcp --dport 2375 -j REJECT

接下来还需要保存iptables的自定义规则,因为系统重启后,会自动重置iptables规则,如果没有持久化并恢复规则,以上指定的规则仍然不会永久生效

#保存规则

iptables-save > /etc/sysconfig/iptables

#恢复规则

iptables-restore < /etc/sysconfig/iptables

这是手动的规则保存恢复操作,我们想要让系统自动恢复,怎么办

#启用rc.local

chmod +x /etc/rc.d/rc.local

#编辑自启动命令

vim /etc/rc.local

#添加内容

iptables-restore < /etc/sysconfig/iptables

这样系统在重启后就自动恢复iptables规则了

另外,iptables-save保存的是当前所有规则,想要只保存指定的几条规则的话,自己提取出内容并重新保存即可,此处我们只提取2375端口的两条规则

*filter
-A INPUT -s 127.0.0.1/32 -p tcp -m tcp --dport 2375 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 2375 -j REJECT --reject-with icmp-port-unreachable
COMMIT

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com