容器存取控制
容器的存取控制,主要透過 Linux 上的 iptables
防火牆來進行管理和實作。iptables
是 Linux 上 預設的防火牆軟體,在大部分發行版中都內建。
容器存取外部網路
容器要想存取外部網路,需要本地系統的轉發支援。在Linux 系統中,檢查轉發是否開啟。
$sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 1
如果為 0,說明沒有開啟轉發,則需要手動開啟。
$sysctl -w net.ipv4.ip_forward=1
如果在啟動 Docker 服務的時候設定 --ip-forward=true
, Docker 就會自動設定系統的 ip_forward
參數為 1。
容器之間存取
容器之間相互存取,需要兩方面的支援。
- 容器的網路拓撲是否已經互聯。 預設情況下,所有容器都會被連線到
docker0
橋接器上。 - 本地系統的防火牆軟體 --
iptables
是否允許透過。
存取所有連接埠
當啟動 Docker 服務時候, 預設會加入一條轉發原則到 iptables 的 FORWARD 鏈上。原則為透過(ACCEPT
)還是禁止(DROP
)取決於設定--icc=true
(省略值)還是 --icc=false
。當然,如果手動指定 --iptables=false
則不會加入 iptables
規則。
可見, 預設情況下,不同容器之間是允許網路互通的。如果為了安全考慮,可以在 /etc/default/docker
檔案中設定 DOCKER_OPTS=--icc=false
來禁止它。
存取指定連接埠
在透過 -icc=false
關閉網路存取後,還可以透過 --link=CONTAINER_NAME:ALIAS
選項來存取容器的開放連接埠。
例如,在啟動 Docker 服務時,可以同時使用 icc=false --iptables=true
參數來關閉允許相互的網路存取,並讓 Docker 可以修改系統中的 iptables
規則。
此時,系統中的 iptables
規則可能是類似
$ sudo iptables -nL
...
Chain FORWARD (policy ACCEPT)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0
...
之後,啟動容器(docker run
)時使用 --link=CONTAINER_NAME:ALIAS
選項。Docker 會在 iptable
中為 兩個容器分別加入一條 ACCEPT
規則,允許相互存取開放的連接埠(取決於 Dockerfile 中的 EXPOSE 行)。
當加入了 --link=CONTAINER_NAME:ALIAS
選項後,加入了 iptables
規則。
$ sudo iptables -nL
...
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 172.17.0.2 172.17.0.3 tcp spt:80
ACCEPT tcp -- 172.17.0.3 172.17.0.2 tcp dpt:80
DROP all -- 0.0.0.0/0 0.0.0.0/0
注意:--link=CONTAINER_NAME:ALIAS
中的 CONTAINER_NAME
目前必須是 Docker 指派的名字,或使用 --name
參數指定的名字。主電腦名稱則不會被辨識。