阻止Docker暴露主机上的端口

例如,如果我使用-p 80启动一个容器,docker将分配一个随机出站端口。

每次Docker分配一个端口,它也添加一个iptable规则来打开这个端口到世界上,是否有可能防止这种行为?

注意:我使用一个nginx负载均衡器来获取内容,我真的不需要让我的应用程序与两个不同的端口关联。

您可以如下指定接口和端口:

 -p ip:hostPort:containerPort 

要么

 -p ip::containerPort 

另一个解决scheme是在容器中运行nginx,并使用判断者链接,而无需公开任何其他服务。

iptablefunction是docker恶魔的启动参数。 在docker安装中寻找docker demon conf文件。 添加–iptables = false,docker永远不会触及你的iptables。