欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

在Docker容器中使用iptables時(shí)的最小權(quán)限的開(kāi)啟方法

 更新時(shí)間:2017年01月19日 10:47:35   投稿:lqh  
這篇文章主要介紹了在Docker容器中使用iptables時(shí)的最小權(quán)限的開(kāi)啟方法的相關(guān)資料,需要的朋友可以參考下

在Docker容器中使用iptables時(shí)的最小權(quán)限的開(kāi)啟方法

Dcoker容器在使用的過(guò)程中,有的時(shí)候是需要使用在容器中使用iptables進(jìn)行啟動(dòng)的,默認(rèn)的docker run時(shí)都是以普通方式啟動(dòng)的,沒(méi)有使用iptables的權(quán)限,那么怎樣才能在容器中使用iptables呢?要如何開(kāi)啟權(quán)限呢?

那么在docker進(jìn)行run的時(shí)候如何將此容器的權(quán)限進(jìn)行配置呢?主要是使用--privileged或--cap-add、--cap-drop來(lái)對(duì)容器本身的能力的開(kāi)放或限制。以下將舉例來(lái)進(jìn)行說(shuō)明:

例如:

有一個(gè)image為aaa的將啟動(dòng)為容器名為bbb的且在容器內(nèi)需要使用iptables功能,可以使用--privileged=true來(lái)進(jìn)行開(kāi)啟,如:

~$ docker run --privileged=true -d -p 4489:4489/tcp --name bbb aaa

執(zhí)行以上的命令后,可以進(jìn)入容器中進(jìn)行iptables的配置:

~$ docker exec -it cg_openvpn /bin/bash
~#iptables -A INPUT -s 192.168.1.156 -j DROP
/# iptables -nvL               
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target   prot opt in   out   source        destination     
  0   0 DROP    all -- *   *    192.168.1.156    0.0.0.0/0

但是這樣的話就將系統(tǒng)的所有能力都開(kāi)放給了docker容器,這是一種對(duì)宿主機(jī)非常不安全的做法,例如:可以直接對(duì)宿主機(jī)中的設(shè)備等進(jìn)行操作。對(duì)于iptables需要的權(quán)限進(jìn)行開(kāi)放,而對(duì)于其它的權(quán)限不予開(kāi)放,那么在啟動(dòng)docker的時(shí)候使用如下的命令參數(shù)進(jìn)行限制權(quán)限的過(guò)度開(kāi)放:

~$ docker run--cap-add NET_ADMIN --cap-add NET_RAW -d -p 4489:4489/tcp --name bbb aaa

感謝閱讀,希望能幫助到大家,謝謝大家對(duì)本站的支持!

相關(guān)文章

最新評(píng)論