当前位置:   article > 正文

iptables限制宿主机跟Docker IP和端口访问(安全整改)_docker映射到宿主机的端口无法通过iptables禁止

docker映射到宿主机的端口无法通过iptables禁止

一、常用命令

  1. 查看版本:
  2. [root@iptables-server ~]# iptables -V
  3. iptables v1.4.21
  4. 配置文件:
  5. /etc/sysconfig/iptables-config
  6. /etc/sysconfig/iptables #记录规则文件
  7. #查看防火墙规则,显示规则行号
  8. [root@iptables-server ~]# iptables -nL --line-number 
  9. ##指定行号删除,需要注意删除第一条规则后原来的第二条规则行号就会变成1,多次执行切勿删错
  10. [root@iptables-server ~]# iptables -D INPUT 1   
  11. # 规则保存
  12. [root@iptables-server ~]# iptables-save
  13. # service iptables save
  14. # iptables-save > /etc/sysconfig/iptables
  15. # iptables-restore < /etc/sysconfig/iptables
  16. --参数解释
  17. -L:列出一个链或所有链中的规则信息
  18. -n:以数字形式显示地址、端口等信息
  19. -v:以更详细的方式显示规则信息
  20. --line-numbers:查看规则时,显示规则的序号(方便之处,通过需要删除规则-D INPUT 1
  21. -F:清空所有的规则(-X是清理自定义的链,用的少;-Z清零规则序号)
  22. -D:删除链内指定序号(或内容)的一条规则
  23. -P:为指定的链设置默认规则
  24. -A:在链的末尾追加一条规则
  25. -I:在链的开头(或指定序号)插入一条规则
  26. -t: 指定表名,默认filter表
  27. .... 更多参数可通过--help查看

二、宿主机网络限制

背景:漏洞扫描发现任意用户对目标服务通过访问URL获取内容或者单纯的想要限制/允许某个Ip或者某个网段进行访问 

 1、任意用户对目标服务通过访问URL获取内容

  1. 目标服务存在未授权访问漏洞,通过访问URL:http://192.168.180.140:8081/swagger-resources,获取内容如下
  2. [root@xiaoliu ~]# curl -iv http://192.168.180.140:8081/swagger-resources
  3. [root@xiaoliu ~]# curl -I 192.168.180.140:8081
  4. :[{"name":"default","location":"/v2/api-docs","swaggerVersion":"2.0"}]

整改:对端口做限制,只允许平台服务器的网段对该端口进行访问,其余都拒绝
#注意拒绝其他所有IP地址进行访问,此规则因该在其他规则之前执行,以确保其生效

  1. #192.168.180.140
  2. [root@xiaoliu ~]# iptables -I INPUT -p tcp --dport 8081 -j DROP   #这种规则需要先执行
  3. [root@xiaoliu ~]# iptables -I INPUT -s 10.146.57.0/24 -p tcp --dport 8081 -j ACCEPT
  4. [root@xiaoliu ~]# iptables -I INPUT -s 10.146.60.0/24 -p tcp --dport 8081 -j ACCEPT
  5. [root@xiaoliu ~]# iptables -I INPUT -s 10.146.119.0/24 -p tcp --dport 8081 -j ACCEPT

 2、允许某个Ip或者某个网段进行访问 

  1. [root@xiaoliu ~]# iptables -I INPUT -p tcp --dport 2375 -j DROP
  2. [root@xiaoliu ~]# iptables -I INPUT -s 10.146.119.0/24 -p tcp --dport 2375 -j ACCEPT

三、限制Docker 网络IP和端口访问

背景:整改安全加固时,使用iptabels限制docker端口不生效,限制非docker容器端口可生效。经查阅大量资料,发现Docker容器创建时会自动创建iptables策略,Docker使用的i规则链是DOCKER-USER,所以需使用iptables对DOCKER-USER链做限制。

1、同网段只允许负载均衡机器跟控制主机机器访问算法服务器

  1. iptables -I INPUT -p tcp --dport 48002 -j DROP
  2. iptables -I INPUT -s 192.168.180.204 -p tcp --dport 48002 -j ACCEPT
  3. iptables -I INPUT -s 192.168.180.215 -p tcp --dport 48002 -j ACCEPT
  4. ##此刻只执行上面命令发现同网段其余机器还是可以访问该算法的调用端口,此时需要对容器做限制
  5. iptables -I INPUT -s 192.168.180.0/24 -j DROP
  6. iptables -I INPUT -s 192.168.180.215 -j ACCEPT
  7. iptables -I INPUT -s 192.168.180.204 -j ACCEPT
  8. iptables -I DOCKER-USER -i eno1 -s 192.168.180.215 -p tcp --dport 48002 -j ACCEPT
  9. iptables -I DOCKER-USER -i eno1 -s 192.168.180.204 -p tcp --dport 48002 -j ACCEPT

2、限制与Docker主机的连接

默认情况下,允许所有外部源IP连接到Docker主机。要仅允许特定的IP或网络访问容器,请在DOCKER-USER过滤器链的顶部插入一个否定的规则。 

  1. #限制除192.168.1.1地址外的其他地址访问
  2. $ iptables -I DOCKER-USER -i eno1 ! -s 192.168.1.1 -j DROP

#注意:eno1网卡需要按照你的实际情况填写

  1. #限制除192.168.1.0/24网段外的其他地址访问
  2. $ iptables -I DOCKER-USER -i eno1 ! -s 192.168.1.0/24 -j DROP

最后,您可以指定要接受的IP地址范围--src-range (请记住-m iprange在使用--src-range或时也要添加--dst-range):

  1. #限制除192.168.1.1-192.168.1.3外的其他地址访问
  2. $ iptables -I DOCKER-USER -m iprange -i eno1 ! --src-range 192.168.1.1-192.168.1.3 -j DROP

您可以结合使用-s或--src-range与-d或--dst-range一起控制连续源地址和连续目标地址。例如,如果Docker守护程序同时监听 192.168.1.99和10.1.2.3,则可以制定特定于10.1.2.3并保持 192.168.1.99打开的规则。

3、限制docker指定端口访问策略

  1. 禁止所有IP访问docker的389端口
  2. iptables -I DOCKER-USER -i eth0 -p tcp --dport 389 -j DROP
  3. 允许172.27.30.92地址访问docker的389端口
  4. iptables -I DOCKER-USER -i eth0 -s 172.27.30.92 -p tcp --dport 389 -j ACCEPT

4、DOCKER-USER常用命令

  1. # 查询DOCKER-USER策略
  2. [root@test ~]# iptables --line -nvL DOCKER-USER
  3. Chain DOCKER-USER (1 references)
  4. num pkts bytes target prot opt in out source destination
  5. 1 8 432 ACCEPT tcp -- eth0 * 172.27.30.92 0.0.0.0/0 tcp dpt:389
  6. 2 13 740 DROP tcp -- eth0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:389
  7. 3 188 12524 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0
  8. # 删除DOCKER-USER策略
  9. # 删除DOCKER-USER链第一条(num)规则
  10. [root@test ~]# iptables -D DOCKER-USER 1
  11. # 保存DOCKER-USER策略,默认临时生效
  12. [root@test ~]# service iptables save
  13. iptables: Saving firewall rules to /etc/sysconfig/iptables:[ 确定 ]
  14. telnet访问测试:
  15. [root@zabbix_server ~]# telnet 127.0.0.1 8075
  16. Trying 127.0.0.1...
  17. telnet: connect to address 127.0.0.1: Connection timed out

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/神奇cpp/article/detail/783051
推荐阅读
相关标签
  

闽ICP备14008679号