centos7ドッキングウィンドウの設定ファイアウォールfirewalld

ドッキングウィンドウ基礎となるファイアウォールのiptablesを使用して、firewalldパッケージデフォルトでは有効ではありません

あなたはfirewalldを使用する場合は、以下の調整を行う必要があります。


firewalld削除]ドッキングウィンドウ-USERをしようと、新しいを作成

`のbash 
#取り外しドッカー-USER鎖(それが最初に存在しない)
フィルタドッカー-USER IPV4ファイアウォール-CMD --permanent --direct --remove鎖

ドッカー-USER鎖(再び、これらから#のフラッシュルール最初は存在しません。firewalldは、チェーンがなくなった場合でも、これらを覚えているようだ)
、ファイアウォール-cmdを--permanent --direct --remove-ルールフィルタドッキングウィンドウ-USERのIPV4 

#firewalldにドッキングウィンドウ-USERチェーンを追加し
、ファイアウォール-CMD --permanent --direct --add鎖フィルタドッカー-USER IPv4の
`` `

プラスあなたは、ルール、注意を払うが、最後に拒否したいです

ファイアウォール-cmdを--permanent --directフィルタドッキングウィンドウ-USER 0 -i docker0 -j -mコメント--commentをACCEPTのIPv4 --add-ルール"ドッキングウィンドウからの着信できる" 
ファイアウォール-CMD --permanent --direct --add -ruleのIPv4フィルタドッキングウィンドウ-USER 0 -i docker0 -o eth0の-j -mコメント--commentをACCEPT "はeth0にドッキングウィンドウを可能にする" 
フィルタードッキングウィンドウ-USER 0のIPv4ファイアウォール-CMD --permanent --direct --add-ルール- ESTABLISHEDメートル接続追跡--ctstate RELATEDは、-mコメント--commentをACCEPT -j "ドッキングウィンドウコンテナは、外の世界に接続することを可能にする" 
フィルタドッキングウィンドウ-USER 0 -jのIPv4ファイアウォール-CMD --permanent --direct --add-ルールRETURN -s 172.17.0.0/16 -mコメント--commentは"内部ドッキングウィンドウの通信許可" 

##你可以直接允許來自特定IP的所有流量
ファイアウォール-CMD --permanent --direct --add-ルールのIPv4フィルタをDOCKER- USER 0は61.222.3を-s。32分の133 ACCEPT -j
ファイアウォール-cmdを--permanent --direct --add-ルールで--reject ICMPホスト到達不能-mコメント--comment "他のすべてのトラフィックを拒否し、" REJECT -jのIPv4フィルタドッキングウィンドウ-USER 0

最後に、リロード、および正しいiptablesの-Lを通じてもたらさことを確認してください

ファイアウォール-cmdを--reload


参考リンク:

https://holywhite.com/archives/489

おすすめ

転載: www.cnblogs.com/jiba/p/12609668.html