
Я хочу ограничить соединения для запуска контейнеров Docker. У меня есть набор iptables
правил, которые делают это эффективно. Однако набор правил зависит от применения моей собственной цепочки правил перед цепочкой DOCKER
.
В принципе, я хочу такой результат
Chain FORWARD (policy DROP)
target prot opt source destination
PRE_DOCKER all -- 0.0.0.0/0 0.0.0.0/0 /* Insert before Docker's filtering to apply our own */
DOCKER all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 ctstate RELATED,ESTABLISHED
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain PRE_DOCKER (policy DROP)
target prot opt source destination
//My own rules go here targeting the DOCKER chain
У меня возникли проблемы с установкой этих правил при запуске системы. У меня есть systemd
файл с содержимым
[Unit]
Description=Restore iptables firewall rules
Before=iptables-store.service
Requires=docker.service
After=docker.service
Conflicts=shutdown.target
[Service]
Type=oneshot
ExecStart=/sbin/iptables-restore --noflush /var/lib/iptables/rules-save
[Install]
WantedBy=basic.target
Но при запуске я получаю ошибку
iptables-restore v1.4.21: Couldn't load target `DOCKER':No such file or directory
что, как я предполагаю, означает, что служба Docker еще не создала свои правила.
Как правильно структурировать файлы модулей или iptables
правила, чтобы получить желаемый результат?
Для полноты картины привожу содержимое /var/lib/iptables/rules-save
того, что я подготовил.
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
:PRE_DOCKER - [0:0]
-I FORWARD -o docker0 -j PRE_DOCKER -m comment --comment "Insert before Docker's filtering to apply our own"
-A PRE_DOCKER ! -i eth0 -o docker0 -j DOCKER -m comment --comment "Anything coming from something other than the public interface send to DOCKER chain"
-A PRE_DOCKER -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -m comment --comment "Allow connections from established connections"
-A PRE_DOCKER -j DROP -m comment --comment "Drop anything else"
-A INPUT ! -i eth0 -j ACCEPT -m comment --comment "Accept anything coming from something other than the public interface"
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -m comment --comment "Allow connections from established connections"
COMMIT
решение1
Я действительно не мог понять это. Я думаю, что есть какая-то проблема с синхронизацией между тем, когда docker.service создает цепочку DOCKER iptables и тем, когда systemd видит ее как завершенную и запущенную.
Поэтому я прибегнул к методу опроса, который проверяет наличие цепочки и только после этого пытается восстановить правила.
while ! iptables -n --list DOCKER >/dev/null 2>&1
do
sleep 1;
done
/sbin/iptables-restore --noflush /var/lib/iptables/rules-save