Configurazione del firewall Docker
Configurare il firewall di un host Docker
Configurare il firewall dell’host Docker
- Si presuppone un server Debian/Ubuntu
- Progettato per essere eseguito sul server host Docker
Installare i requisiti
# Ultimate Firewall Neededapt-get update && apt-get install -y ufw nmap curlOttenere gli indirizzi IP interni ed esterni
# Get your IP Addresses, simple output:hostname --all-ip-addresses
# OPPURE usa lo strumento ip, esempio:ip addrFirtewall (UFW) Setup - Comandi di esempio
ufw logging on # on=low - medium potrebbe essere meglio per la diagnosticaufw logging medium# Prima, blocca tuttoufw default deny incoming
# RICHIESTO: SCEGLI *UNA* DELLE SEGUENTI REGOLE DI DEFAULT PER IL TRAFFICO IN USCITA:ufw default deny outgoingufw default allow outgoing
# Permetti e registra tutte le nuove connessioni SSH,ufw allow log proto tcp from any to any port 22## Permetti traffico HTTP (senza logging esplicito)ufw allow out on docker0 53/udp to 172.17.0.1/16ufw allow out on eth0 to any port 53ufw allow out on eth0 from 0.0.0.0/0 to any port 80 proto tcpufw allow out on eth0 from 0.0.0.0/0 to any port 443 proto tcp
# Verbose: ufw allow proto tcp from any to any port 80ufw allow 80/tcpufw allow 443/tcpufw allow log 22/tcpufw limit ssh # Limitazione di base del rate per mitigare brute force SSH
# Imposta il tuo IP esternoexport EXTERNAL_IP=123.123.123.123# Aggiorna l'IP di Docker se necessarioexport DOCKER_IP=172.17.42.1# Inoltra il traffico tcp sulla porta 8080 verso l'app containerizzataufw allow proto tcp from $EXTERNAL_IP port 8080 to $DOCKER_IP port 3000Abilita / Avvia il Firewall
Attenzione: non bloccare la tua porta SSH (sshd di default è sulla 22)
ufw --force enable
ufw resetTest del tuo Firewall
Importante: USA UN INDIRIZZO IP/LUOGO REMOTO
# Verifica dipendenzaapt-get update && apt-get install -y nmap
# Imposta target dello scanexport TARGET_HOST=123.123.123.123
# Comandi di esempio per lo scan:# Controllo rapido porte apertenmap -p 1-10240,27017 -T5 $TARGET_HOST# Scan approfonditonmap -p 1-10240,27017 --open -v -APN $TARGET_HOST# Ispezione servizinmap -p 1-10240,27017 -O --osscan-guess $TARGET_HOSTFATTO! Ora dovresti vedere SOLO le porte che hai configurato!