Рейтинг:0

iptables не останавливается

флаг aw

У меня есть компьютер с CentOS 7, который изначально использует iptables в качестве инструмента настройки брандмауэра.

На компьютере есть док-контейнер, который прослушивает порт 10079.

я хочу использовать брандмауэр заменить iptables.

Обе брандмауэр и iptables работать вне контейнера докеров. Я не запускаю их внутри контейнера.

Итак, я запускаю следующие команды

$ systemctl остановить iptables
# отключить iptables, чтобы он не запускался при следующей перезагрузке системы.
$ systemctl отключить iptables

$ systemctl запустить firewalld
$ systemctl включить firewalld


$ firewall-cmd --list-services
dhcpv6-клиент ssh

Как видно из вывода брандмауэр-cmd --список-служб команда, у меня есть только ssh, и dhcpv6-клиент услуги включены.

Однако одна вещь, которая мне кажется странной, это то, что я все еще могу получить доступ к серверу через порт 10079.

Я думал, что правила цепей iptables станет недействительным после запуска systemctl остановить iptables команда.

Но я был неправ.Потому что я все еще могу получить доступ к службе на компьютере через порт 10079.

Почему я все еще могу получить доступ к порту 10079 после бега systemctl остановить iptables команда?

Вот статус iptables и брандмауэр

$ systemctl статус iptables
✓ iptables.service — межсетевой экран IPv4 с iptables
   Загружено: загружено (/usr/lib/systemd/system/iptables.service; отключено; настройка поставщика: отключена)
   Активен: неактивен (мертв) с пятницы 18 июня 2021 г., 16:56:38 CST; 47 минут назад
  Процесс: 18324 ExecStop=/usr/libexec/iptables/iptables.init stop (code=exited, status=0/SUCCESS)
  Процесс: 18220 ExecStart=/usr/libexec/iptables/iptables.init start (code=exited, status=0/SUCCESS)
 Основной PID: 18220 (код=выход, статус=0/УСПЕХ)

18 июня, 16:56:22 foo.my-company.com systemd[1]: запуск брандмауэра IPv4 с помощью iptables...
18 июня, 16:56:22 foo.my-company.com iptables.init[18220]: iptables: Применение правил брандмауэра: [ OK ]
18 июня, 16:56:22 foo.my-company.com systemd[1]: запущен брандмауэр IPv4 с iptables.
18 июня, 16:56:38 foo.my-company.com systemd[1]: остановка брандмауэра IPv4 с помощью iptables...
18 июня 16:56:38 foo.my-company.com iptables.init[18324]: iptables: установка цепочек для политики ПРИНЯТЬ: nat mangle security raw fil... OK ]
18 июня, 16:56:38 foo.my-company.com iptables.init[18324]: iptables: Сброс правил брандмауэра: [ OK ]
18 июня, 16:56:38 foo.my-company.com systemd[1]: брандмауэр IPv4 остановлен с помощью iptables.
Подсказка: некоторые строки были выделены эллипсами, используйте -l, чтобы показать их полностью.
$ systemctl статус firewalld
✓ firewalld.service — firewalld — демон динамического брандмауэра
   Загружено: загружено (/usr/lib/systemd/system/firewalld.service; включено; предустановка поставщика: включена)
   Активно: активно (работает) с пятницы 18.06.2021 16:56:38 CST; 48 минут назад
     Документы: man:firewalld(1)
 Основной PID: 18325 (брандмауэр)
    Задачи: 2
   Память: 26.0M
   CГруппа: /system.slice/firewalld.service
           ââ18325 /usr/bin/python2 -Es /usr/sbin/firewalld --nofork --nopid

18 июня, 16:56:38 foo.my-company.com systemd[1]: запуск firewalld — динамического демона брандмауэра...
18 июня, 16:56:38 foo.my-company.com systemd[1]: запущен firewalld — демон динамического брандмауэра.
18 июня, 16:56:39 foo.my-company.com firewalld[18325]: ПРЕДУПРЕЖДЕНИЕ. Включен параметр AllowZoneDrifting. Сейчас это считается небезопасным.
18 июня, 16:56:39 foo.my-company.com firewalld[18325]: ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-e06022...ain?).
18 июня, 16:56:39 foo.my-company.com firewalld[18325]: ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-ee12e0...ain?).
18 июня, 16:56:39 foo.my-company.com firewalld[18325]: ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-37072d...ain?).
18 июня, 16:56:39 foo.my-company.com firewalld[18325]: ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i docker0 -...ain?).
18 июня, 16:56:39 foo.my-company.com firewalld[18325]: ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-95db75...ain?).
18 июня, 16:56:39 foo.my-company.com firewalld[18325]: ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-d77a44...ain?).
18 июня, 16:56:40 foo.my-company.com firewalld[18325]: ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i docker0 -...ain?).
Подсказка: некоторые строки были выделены эллипсами, используйте -l, чтобы показать их полностью.

Похоже на то брандмауэр запускается правильно и iptables был отключен.

Вот содержание /var/журнал/брандмауэр при перезагрузке моего компьютера сейчас:

2021-06-18 22:13:19 ПРЕДУПРЕЖДЕНИЕ. Включен параметр AllowZoneDrifting. Это считается небезопасным параметром конфигурации. Он будет удален в будущем выпуске. Пожалуйста, рассмотрите возможность его отключения сейчас.
2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t nat -D PREROUTING -m addrtype --dst-type LOCAL -j DOCKER' не удалось: iptables v1.4.21: не удалось не загружать цель `DOCKER': нет такого файла или каталога

Попробуйте `iptables -h' или 'iptables --help' для получения дополнительной информации.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t nat -D OUTPUT -m addrtype --dst-type ЛОКАЛЬНО! --dst 127.0.0.0/8 -j DOCKER' не удалось: iptables v1.4.21: не удалось загрузить цель `DOCKER': нет такого файла или каталога

Попробуйте `iptables -h' или 'iptables --help' для получения дополнительной информации.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t nat -D OUTPUT -m addrtype --dst-type LOCAL -j DOCKER' не удалось: iptables v1.4.21: не удалось не загружать цель `DOCKER': нет такого файла или каталога

Попробуйте `iptables -h' или 'iptables --help' для получения дополнительной информации.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t nat -D PREROUTING' не удалось: iptables: неверное правило (существует ли соответствующее правило в этой цепочке?).

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t nat -D OUTPUT' не удалось: iptables: неверное правило (существует ли соответствующее правило в этой цепочке?).

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t nat -F DOCKER' не удалось: iptables: нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t nat -X DOCKER' не удалось: iptables: Нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t filter -F DOCKER' не удалось: iptables: Нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t filter -X DOCKER' не удалось: iptables: Нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t filter -F DOCKER-ISOLATION-STAGE-1' не удалось: iptables: Нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t filter -X DOCKER-ISOLATION-STAGE-1' не удалось: iptables: Нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t filter -F DOCKER-ISOLATION-STAGE-2' не удалось: iptables: нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t filter -X DOCKER-ISOLATION-STAGE-2' не удалось: iptables: Нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t filter -F DOCKER-ISOLATION' не удалось: iptables: нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -t filter -X DOCKER-ISOLATION' не удалось: iptables: Нет цепочки/цели/совпадения по этому имени.

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-ee12e0b3bd4b -o br-ee12e0b3bd4b -j DROP' не удалось: iptables: неверное правило (сопоставляется правило существует в этой цепочке?).

2021-06-18 22:13:21 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-37072db2b0a2 -o br-37072db2b0a2 -j DROP' не удалось: iptables: неверное правило (сопоставляется правило существует в этой цепочке?).

2021-06-18 22:13:22 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-95db758dd575 -o br-95db758dd575 -j DROP' не удалось: iptables: неверное правило (сопоставляется правило существует в этой цепочке?).

2021-06-18 22:13:22 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i docker0 -o docker0 -j DROP' не удалось: iptables: неверное правило (существует ли соответствующее правило в этом цепь?).

2021-06-18 22:13:22 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-d77a4470f1ee -o br-d77a4470f1ee -j DROP' не удалось: iptables: неверное правило (сопоставляется правило существует в этой цепочке?).

2021-06-18 22:13:22 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i br-e06022f15557 -o br-e06022f15557 -j DROP' не удалось: iptables: неверное правило (сопоставляется правило существует в этой цепочке?).

2021-06-18 22:13:22 ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w10 -D FORWARD -i docker0 -o docker0 -j DROP' не удалось: iptables: неверное правило (существует ли соответствующее правило в этом цепь?).

Содержимое журнала содержит много предупреждений о докере. Возможно, эта проблема как-то связана с докером.

Вот мои текущие настройки iptables.

$ iptables -L -n
Сеть INPUT (политика ACCEPT)
целевая защита выбор источника назначения         
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО, УСТАНОВЛЕНО
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
INPUT_direct все -- 0.0.0.0/0 0.0.0.0/0           
INPUT_ZONES_SOURCE все -- 0.0.0.0/0 0.0.0.0/0           
INPUT_ZONES все -- 0.0.0.0/0 0.0.0.0/0           
УДАЛИТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate НЕДЕЙСТВИТЕЛЬНО
REJECT all -- 0.0.0.0/0 0.0.0.0/0

Цепочка FORWARD (политика DROP)
целевая защита выбор источника назначения         
DOCKER-USER все -- 0.0.0.0/0 0.0.0.0/0           
DOCKER-ISOLATION-STAGE-1 все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО, УСТАНОВЛЕНО
ДОКЕР все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО, УСТАНОВЛЕНО
ДОКЕР все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО, УСТАНОВЛЕНО
ДОКЕР все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО, УСТАНОВЛЕНО
ДОКЕР все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО, УСТАНОВЛЕНО
ДОКЕР все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО, УСТАНОВЛЕНО
ДОКЕР все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate СВЯЗАННО, УСТАНОВЛЕНО
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
FORWARD_direct все -- 0.0.0.0/0 0.0.0.0/0           
FORWARD_IN_ZONES_SOURCE все -- 0.0.0.0/0 0.0.0.0/0           
FORWARD_IN_ZONES все -- 0.0.0.0/0 0.0.0.0/0           
FORWARD_OUT_ZONES_SOURCE все -- 0.0.0.0/0 0.0.0.0/0           
FORWARD_OUT_ZONES все -- 0.0.0.0/0 0.0.0.0/0           
УДАЛИТЬ все -- 0.0.0.0/0 0.0.0.0/0 ctstate НЕДЕЙСТВИТЕЛЬНО
REJECT all -- 0.0.0.0/0 0.0.0.0/0

Цепочка OUTPUT (политика ACCEPT)
целевая защита выбор источника назначения         
ПРИНЯТЬ все -- 0.0.0.0/0 0.0.0.0/0           
OUTPUT_direct все -- 0.0.0.0/0 0.0.0.0/0           

Сеть DOCKER (6 наименований)
целевая защита выбор источника назначения         
ПРИНЯТЬ tcp -- 0.0.0.0/0 172.21.0.2 tcp dpt:443
ПРИНЯТЬ tcp -- 0.0.0.0/0 192.168.208.2 tcp dpt:8005
ПРИНЯТЬ tcp -- 0.0.0.0/0 172.29.0.3 tcp dpt:8080
ПРИНЯТЬ tcp -- 0.0.0.0/0 172.20.0.3 tcp dpt:5432
ПРИНЯТЬ tcp -- 0.0.0.0/0 172.21.0.3 tcp dpt:5432
ПРИНЯТЬ tcp -- 0.0.0.0/0 172.20.0.4 tcp dpt:80
ПРИНЯТЬ tcp -- 0.0.0.0/0 172.21.0.4 tcp dpt:9000
ПРИНЯТЬ tcp -- 0.0.0.0/0 172.20.0.4 tcp dpt:22

Сеть DOCKER-ISOLATION-STAGE-1 (1 ссылка)
целевая защита выбор источника назначения         
DOCKER-ISOLATION-STAGE-2 все -- 0.0.0.0/0 0.0.0.0/0           
DOCKER-ISOLATION-STAGE-2 все -- 0.0.0.0/0 0.0.0.0/0           
DOCKER-ISOLATION-STAGE-2 все -- 0.0.0.0/0 0.0.0.0/0           
DOCKER-ISOLATION-STAGE-2 все -- 0.0.0.0/0 0.0.0.0/0           
DOCKER-ISOLATION-STAGE-2 все -- 0.0.0.0/0 0.0.0.0/0           
DOCKER-ISOLATION-STAGE-2 все -- 0.0.0.0/0 0.0.0.0/0           
ВОЗВРАТ все -- 0.0.0.0/0 0.0.0.0/0           

Сеть DOCKER-ISOLATION-STAGE-2 (6 наименований)
целевая защита выбор источника назначения         
УДАЛИТЬ все -- 0.0.0.0/0 0.0.0.0/0           
УДАЛИТЬ все -- 0.0.0.0/0 0.0.0.0/0           
УДАЛИТЬ все -- 0.0.0.0/0 0.0.0.0/0           
УДАЛИТЬ все -- 0.0.0.0/0 0.0.0.0/0           
УДАЛИТЬ все -- 0.0.0.0/0 0.0.0.0/0           
УДАЛИТЬ все -- 0.0.0.0/0 0.0.0.0/0           
ВОЗВРАТ все -- 0.0.0.0/0 0.0.0.0/0           

Сеть DOCKER-USER (1 ссылка)
целевая защита выбор источника назначения         
ВОЗВРАТ все -- 0.0.0.0/0 0.0.0.0/0           

Сеть FORWARD_IN_ZONES (1 ссылка)
целевая защита выбор источника назначения         
FWDI_public все -- 0.0.0.0/0 0.0.0.0/0 [перейти] 
FWDI_public все -- 0.0.0.0/0 0.0.0.0/0 [перейти] 

Сеть FORWARD_IN_ZONES_SOURCE (1 ссылка)
целевая защита выбор источника назначения         

Сеть FORWARD_OUT_ZONES (1 ссылка)
целевая защита выбор источника назначения         
FWDO_public все -- 0.0.0.0/0 0.0.0.0/0 [перейти] 
FWDO_public все -- 0.0.0.0/0 0.0.0.0/0 [перейти] 

Сеть FORWARD_OUT_ZONES_SOURCE (1 ссылка)
целевая защита выбор источника назначения         

Сеть FORWARD_direct (1 ссылка)
целевая защита выбор источника назначения         

Сеть FWDI_public (2 ссылки)
целевая защита выбор источника назначения         
FWDI_public_log все -- 0.0.0.0/0 0.0.0.0/0           
FWDI_public_deny все -- 0.0.0.0/0 0.0.0.0/0           
FWDI_public_allow все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ icmp -- 0.0.0.0/0 0.0.0.0/0           

Сеть FWDI_public_allow (1 упоминание)
целевая защита выбор источника назначения         

Цепочка FWDI_public_deny (1 упоминание)
целевая защита выбор источника назначения         

Цепочка FWDI_public_log (1 ссылка)
целевая защита выбор источника назначения         

Сеть FWDO_public (2 ссылки)
целевая защита выбор источника назначения         
FWDO_public_log все -- 0.0.0.0/0 0.0.0.0/0           
FWDO_public_deny все -- 0.0.0.0/0 0.0.0.0/0           
FWDO_public_allow все -- 0.0.0.0/0 0.0.0.0/0           

Сеть FWDO_public_allow (1 упоминание)
целевая защита выбор источника назначения         

Цепочка FWDO_public_deny (1 ссылка)
целевая защита выбор источника назначения         

Цепочка FWDO_public_log (1 ссылка)
целевая защита выбор источника назначения         

Сеть INPUT_ZONES (1 ссылка)
целевая защита выбор источника назначения         
IN_public все -- 0.0.0.0/0 0.0.0.0/0 [перейти] 
IN_public все -- 0.0.0.0/0 0.0.0.0/0 [перейти] 

Сеть INPUT_ZONES_SOURCE (1 ссылка)
целевая защита выбор источника назначения         

Сеть INPUT_direct (1 ссылка)
целевая защита выбор источника назначения         

Сеть IN_public (2 ссылки)
целевая защита выбор источника назначения         
IN_public_log все -- 0.0.0.0/0 0.0.0.0/0           
IN_public_deny все -- 0.0.0.0/0 0.0.0.0/0           
IN_public_allow все -- 0.0.0.0/0 0.0.0.0/0           
ПРИНЯТЬ icmp -- 0.0.0.0/0 0.0.0.0/0           

Сеть IN_public_allow (1 упоминание)
целевая защита выбор источника назначения         
ПРИНЯТЬ tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22 ctstate НОВЫЙ, НЕОТСЛЕЖЕННЫЙ

Цепочка IN_public_deny (1 упоминание)
целевая защита выбор источника назначения         

Цепочка IN_public_log (1 упоминание)
целевая защита выбор источника назначения         

Сеть OUTPUT_direct (1 ссылка)
целевая защита выбор источника назначения         
флаг jp
Dom
Если вы отключите iptables, вы можете получить доступ к порту 10079, если firewalld не запущен правильно. Проверьте журналы: вы можете увидеть, есть ли ошибка.
Brian avatar
флаг aw
Спасибо за информацию. Вы имеете в виду запуск `journalctl -u firewalld.service` для просмотра журналов?
флаг jp
Dom
Я никогда не использую journalctl, но вы их нашли. Вы должны исправить предупреждения firewalld, чтобы активировать новый брандмауэр. Firewalld не запускается правильно: 8 COMMAND_FAILED!
Brian avatar
флаг aw
Но согласно этому [сообщению](https://support.plesk.com/hc/en-us/articles/360007029113-Docker-startup-on-firewalld-Warning-COMMAND-FAILED-No-chain-target-match- по этому имени), сообщение об ошибке `ПРЕДУПРЕЖДЕНИЕ: COMMAND_FAILED: '/usr/sbin/iptables -w2 -t filter -C FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT' failed: iptables: Плохое правило (существует ли в этой цепочке соответствующее правило?).` можно игнорировать.
Brian avatar
флаг aw
Полное предупреждение можно найти в `/var/log/firewalld`. Мое сообщение об ошибке такое же, как упомянутое в этом [сообщении] (https://support.plesk.com/hc/en-us/articles/360007029113-Docker-startup-on-firewalld-Warning-COMMAND-FAILED- Нет-цепи-целевого-соответствия-по-этому-имени).
Michael Hampton avatar
флаг cz
Перезагрузите компьютер.
Brian avatar
флаг aw
@MichaelHampton, я все еще могу получить доступ к порту 10079 после перезагрузки компьютера.
Michael Hampton avatar
флаг cz
Firewalld по-прежнему выдает одни и те же предупреждения или разные?
Brian avatar
флаг aw
Сервер встроен в докер-контейнер. Я не уверен, что эта проблема связана с докером.
Brian avatar
флаг aw
`firewalld` по-прежнему выдает те же предупреждения после перезагрузки.
Michael Hampton avatar
флаг cz
Что это значит? «Сервер встроен в док-контейнер».
Brian avatar
флаг aw
@MichaelHampton, я имею в виду, что сервер создается с использованием файла `docker-compose.yml`.Это что-то вроде [этого] (https://github.com/kassambara/wordpress-docker-compose).
Michael Hampton avatar
флаг cz
Но почему вы пытаетесь запустить firewalld внутри контейнера? Конечно, это не сработает.
Brian avatar
флаг aw
`firewalld` находится вне контейнера докеров.
Рейтинг:0
флаг co

Firewalld добавляет уровень абстракции поверх iptables в ядре. В то время как systemctl остановить iptables Команда, возможно, остановила утилиту пользовательского пространства для управления цепочками, конфигурация ядра, по-видимому, не изменилась (если предположить, что остановка службы, вероятно, сохраняет цепочки, чтобы вы сохраняли настройки между перезагрузками).

Сам Docker в значительной степени управляет настройками iptables ядра для настройки сети между контейнерами и выходом на хост. В дополнение к созданию мостовых сетей и виртуальных устройств Ethernet также создаются правила NAT, позволяющие контейнерам подключаться к сети в качестве вашего хоста.А для проброса портов (с хоста на контейнер) есть комбинация пользовательского пространства докер-прокси прослушивающий процесс и различные правила пересылки. Все это настраивается автоматически при публикации порта и обходит любые правила фильтрации, которые вы настраиваете в таком инструменте, как firewalld. Вы можете увидеть это в ВПЕРЕД стол, где различные ДОКЕР записи таблицы создаются перед различными *_ЗОНЫ записи.

Если вы хотите настроить политики брандмауэра на опубликованных портах, используйте DOCKER-ПОЛЬЗОВАТЕЛЬ table и комбинируйте с conntrack, чтобы справиться с искажениями, которые делает NAT. Результат выглядит так:

# Отбрасывать внешние запросы по умолчанию.
# Это первое правило, потому что каждая вставка находится в начале цепочки.
# поэтому первая вставка становится последним правилом в цепочке.
# По умолчанию таблица DOCKER-USER содержит одну запись RETURN для
# все, поэтому другие правила должны быть вставлены перед этим.
iptables -I DOCKER-USER -j DROP
# разрешить существующие запросы
iptables -I DOCKER-USER -m conntrack --ctstate УСТАНОВЛЕНО, СВЯЗАННО -j ВОЗВРАТ
# разрешить межконтейнерные запросы
iptables -I DOCKER-USER -i br+ -j ВОЗВРАТ 
# разрешить запрос из докера на внешний
iptables -I DOCKER-USER -i docker+ -j ВОЗВРАТ
# разрешить что-либо размещать на порту 5000
iptables -I DOCKER-USER -p tcp -m conntrack --ctorigdstport 5000 -j ВОЗВРАТ

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.