ドッキングウィンドウ基礎となるファイアウォールのiptablesを使用して、firewalldパッケージデフォルトでは有効ではありません
あなたはfirewalldを使用する場合は、以下の調整を行う必要があります。
firewalld削除]ドッキングウィンドウ-USERをしようと、新しいを作成
`のbash #取り外しドッカー-USER鎖(それが最初に存在しない) フィルタドッカー-USER IPV4ファイアウォール-CMD --permanent --direct --remove鎖 ドッカー-USER鎖(再び、これらから#のフラッシュルール最初は存在しません。firewalldは、チェーンがなくなった場合でも、これらを覚えているようだ) 、ファイアウォール-cmdを--permanent --direct --remove-ルールフィルタドッキングウィンドウ-USERのIPV4 #firewalldにドッキングウィンドウ-USERチェーンを追加し 、ファイアウォール-CMD --permanent --direct --add鎖フィルタドッカー-USER IPv4の `` `
プラスあなたは、ルール、注意を払うが、最後に拒否したいです
ファイアウォール-cmdを--permanent --directフィルタドッキングウィンドウ-USER 0 -i docker0 -j -mコメント--commentをACCEPTのIPv4 --add-ルール"ドッキングウィンドウからの着信できる" ファイアウォール-CMD --permanent --direct --add -ruleのIPv4フィルタドッキングウィンドウ-USER 0 -i docker0 -o eth0の-j -mコメント--commentをACCEPT "はeth0にドッキングウィンドウを可能にする" フィルタードッキングウィンドウ-USER 0のIPv4ファイアウォール-CMD --permanent --direct --add-ルール- ESTABLISHEDメートル接続追跡--ctstate RELATEDは、-mコメント--commentをACCEPT -j "ドッキングウィンドウコンテナは、外の世界に接続することを可能にする" フィルタドッキングウィンドウ-USER 0 -jのIPv4ファイアウォール-CMD --permanent --direct --add-ルールRETURN -s 172.17.0.0/16 -mコメント--commentは"内部ドッキングウィンドウの通信許可" ##你可以直接允許來自特定IP的所有流量 ファイアウォール-CMD --permanent --direct --add-ルールのIPv4フィルタをDOCKER- USER 0は61.222.3を-s。32分の133 ACCEPT -j ファイアウォール-cmdを--permanent --direct --add-ルールで--reject ICMPホスト到達不能-mコメント--comment "他のすべてのトラフィックを拒否し、" REJECT -jのIPv4フィルタドッキングウィンドウ-USER 0
最後に、リロード、および正しいiptablesの-Lを通じてもたらさことを確認してください
ファイアウォール-cmdを--reload
参考リンク:
https://holywhite.com/archives/489