關於docker 繞過防火牆開放埠的問題

2021-10-04 16:22:10 字數 897 閱讀 3989

一般來說安裝完docker之後,它就會在iptables裡建立幾個chain,它需要通過iptables來實現自身的網路功能。

比如你啟動容器時候使用指定 -p 8080:8080引數,就會發現它往iptables裡寫了一些東西

iptables -l docker  

iptables --list

命令可以檢視,   

原來我已用docker安裝了jumpserver,並對映出埠,外網能正常訪問jumpserver。後來某一天發現外網訪問不了jumpserver,也無法用telnet連線jumpserver的相應ip及埠。但在docker的宿主機內,可以用telnet正常連線jumpserver的埠。所以覺得可能是防火牆的原因,firewall-cmd --list-all-zone檢視防火牆,沒發現開放jumpserver的相應埠,於是我新增放行相應埠。但還是無法訪問jumpserver。於是我關閉防火牆,終於可以正常訪問jumpserver,斷定確實是防火牆原因。但是我明明新增放行相應埠了還是無法訪問呢?幾經折騰,找到諸如以上文章,但以上文章說的是docker中的執行的容器在對映相應埠後,不用另外在宿主機的防火牆新增放行相應埠。於是我重啟宿主機,在firewalld執行的情況下,發現又可以正常訪問jumpserver了。所以結論是:docker啟動jumpserver容器,並對映所需埠的時候,會自動給firewalld的底層iptables新增規則,放行所有對docker容器的訪問,但某個時候(我也不知道原因)失效了,即使重啟firewalld還是無效,只有重啟宿主機才有效,如果技術到家,應該可以不用重啟宿主機。下次在遇到的話,就得深入iptables,比如先用上文中的命令:

iptables -l docker  

iptables --list

然後……再然後……還是先深入firewalld和iptables吧

nmap繞過防火牆

1.發現防火牆 1 nmap sa 如果結果是filtered,那麼應該就是有防火牆 2 nmap badsum 事實上,所有主機都會丟棄錯誤checksum的資料報。如果收到響應,那麼可能是那些沒有檢查資料報的防火牆或ips。2.繞過防火牆 1 nmap ff 2 nmap f script fi...

Nmap繞過防火牆

1.碎片化 nmap傳送8個位元組的資料報繞過防火牆 ids ips。在防火牆配置不當的時候有用。nmap f host mtu,最大傳輸單元,它是碎片化的別名,我們可以指定它的大小 8的倍數 2.誘餌這種型別的掃瞄是非常隱蔽且無法察覺。目標由多個假冒或偽造ip位址進行掃瞄。這樣防火牆就會認為攻擊或...

ashx繞過防火牆

2.比較笨的方法,看 吧 我對 進行測試使用,防火牆依然檢查aspx字尾,pnig0s的 是上傳xx.jpg儲存的也是xx.jpg,xx.txt也是xx.txt,我的方法是做了乙個小的修改,偽原創。而且客戶端不用那麼麻煩。上傳任何型別檔案 防火牆不檢查的字尾 都會在服務端自動重新命名.看 吧 服務端...