Configuration du pare-feu Docker
Configurer le pare-feu d'un hôte Docker
Configuration du pare-feu du serveur Docker
- Serveur Debian/Ubuntu supposé
- Conçu pour fonctionner sur un serveur Docker
Installer les prérequis
# Pare-feu ultime nécessaireapt-get update && apt-get install -y ufw nmap curlRécupérer vos adresses IP interne et externe
# Obtenir vos adresses IP, sortie simple :hostname --all-ip-addresses
# OU utiliser l'outil ip, exemple :ip addrConfiguration du pare-feu (UFW) - Exemples de commandes
ufw logging on # on=low - medium peut être mieux pour le diagnosticufw logging medium# D'abord, bloquer toutufw default deny incoming
# OBLIGATOIRE : CHOISIR *UNE* DES RÈGLES DE SORTIE PAR DÉFAUT SUIVANTES :ufw default deny outgoingufw default allow outgoing
# Autoriser et journaliser toutes les nouvelles connexions SSH,ufw allow log proto tcp from any to any port 22## Autoriser le trafic HTTP (sans journalisation explicite)ufw allow out on docker0 53/udp to 172.17.0.1/16ufw allow out on eth0 to any port 53ufw allow out on eth0 from 0.0.0.0/0 to any port 80 proto tcpufw allow out on eth0 from 0.0.0.0/0 to any port 443 proto tcp
# Verbeux : ufw allow proto tcp from any to any port 80ufw allow 80/tcpufw allow 443/tcpufw allow log 22/tcpufw limit ssh # Limitation de débit basique 4 pour atténuer le brute force SSH
# Définir votre IP externeexport EXTERNAL_IP=123.123.123.123# Mettre à jour l'IP Docker si nécessaireexport DOCKER_IP=172.17.42.1# Rediriger le trafic tcp 8080 vers l'application Dockeriséeufw allow proto tcp from $EXTERNAL_IP port 8080 to $DOCKER_IP port 3000Activer / Démarrer le pare-feu
Attention, ne bloquez pas votre port SSH (sshd par défaut sur le port 22)
ufw --force enable
ufw resetTester votre pare-feu
Important : UTILISEZ UNE ADRESSE IP / UN EMPLACEMENT DISTANT
# Vérifier la dépendanceapt-get update && apt-get install -y nmap
# Définir la cible du scanexport TARGET_HOST=123.123.123.123
# Exemples de commandes de scan :# Vérification rapide des ports ouvertsnmap -p 1-10240,27017 -T5 $TARGET_HOST# Scan approfondinmap -p 1-10240,27017 --open -v -APN $TARGET_HOST# Inspection des servicesnmap -p 1-10240,27017 -O --osscan-guess $TARGET_HOSTTERMINÉ ! Vous devriez maintenant voir UNIQUEMENT les ports que vous avez configurés !