阻止Docker暴露主机上的端口
例如,如果我使用-p 80
启动一个容器,docker将分配一个随机出站端口。
每次Docker分配一个端口,它也添加一个iptable规则来打开这个端口到世界上,是否有可能防止这种行为?
注意:我使用一个nginx负载均衡器来获取内容,我真的不需要让我的应用程序与两个不同的端口关联。
您可以如下指定接口和端口:
-p ip:hostPort:containerPort
要么
-p ip::containerPort
另一个解决scheme是在容器中运行nginx,并使用判断者链接,而无需公开任何其他服务。
iptablefunction是docker恶魔的启动参数。 在docker安装中寻找docker demon conf文件。 添加–iptables = false,docker永远不会触及你的iptables。
- 在另一个应用程序中运行docker中的nginx
- KeychainStore未find
- docker集装箱内的pip安装下载速度非常慢
- 在Docker容器中使用代理
- Cron作业不起作用,直到我重新保存docker容器中的cron文件
- 群可以被configuration为自动检查具有相同标签的新图像吗?
- Docker中的共享文件夹。 用Windows。 不仅是“C / user /”path
- Centos 7 docker-machine“invalid argument:could not find capabilities for domaintype = kvm”
- 增加Docker Toolbox上的磁盘空间