Назад | Перейти на главную страницу

Почему контейнер Docker, на котором запущен сервер, открывает порт для внешнего мира, даже если указанный порт заблокирован iptables?

У меня проблема с MySQL, работающим внутри контейнера Docker. Мой тестовый образ построен из следующего Dockerfile:

# See: https://index.docker.io/u/brice/mysql/

FROM ubuntu:12.10
MAINTAINER Joni Kahara <joni.kahara@async.fi> 

# Because docker replaces /sbin/init: https://github.com/dotcloud/docker/issues/1024
RUN dpkg-divert --local --rename --add /sbin/initctl
RUN ln -s /bin/true /sbin/initctl

RUN apt-get update
RUN apt-get upgrade -y

RUN apt-get -y install mysql-server

RUN sed -i -e"s/^bind-address\s*=\s*127.0.0.1/bind-address = 0.0.0.0/" /etc/mysql/my.cnf

RUN /usr/bin/mysqld_safe & \
    sleep 10s && \
    mysql -e "GRANT ALL ON *.* to 'root'@'%'; FLUSH PRIVILEGES;"

EXPOSE 3306

VOLUME ["/var/lib/mysql", "/var/log/mysql"]

CMD ["mysqld_safe"]

После создания образа из файла выше я запускаю его с помощью:

docker run -p 3306:3306 asyncfi/magento-mysql

После этого все в порядке, и я могу войти в этот экземпляр MySQL с локальной машины. Однако я также могу войти в систему с любого другого компьютера.

Я настроил свой брандмауэр для фильтрации всего, кроме трафика, поступающего на определенные порты («скрытые» SSH, HTTP, HTTPS), и эта фильтрация, похоже, действительно работает; если я, например, запускаю сервер разработки Django на порту 1234, тогда я могу подключиться с локального компьютера, но не извне. Таким образом, кажется, что брандмауэр фильтрует пакеты, когда они предназначены для сервера, который работает как «простой» процесс, но не когда сервер работает внутри контейнера.

iptables -L -v --line-numbers говорит следующее:

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1     2265  107K ACCEPT     all  --  lo     any     anywhere             anywhere
2     240K  319M ACCEPT     all  --  any    any     anywhere             anywhere             ctstate RELATED,ESTABLISHED
3       14  1040 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:<REDACTED>
4       21  1092 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:http
5        6   360 ACCEPT     tcp  --  any    any     anywhere             anywhere             tcp dpt:https
6      538 34656 LOG        all  --  any    any     anywhere             anywhere             limit: avg 5/min burst 5 LOG level debug prefix "iptables DROP: "
7      551 35424 DROP       all  --  any    any     anywhere             anywhere

Chain FORWARD (policy ACCEPT 5 packets, 296 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 ACCEPT     all  --  docker0 docker0  anywhere             anywhere
2     6752  396K ACCEPT     all  --  docker0 !docker0  anywhere             anywhere
3     125K  188M ACCEPT     all  --  any    docker0  anywhere             anywhere             ctstate RELATED,ESTABLISHED

Chain OUTPUT (policy ACCEPT 51148 packets, 14M bytes)
num   pkts bytes target     prot opt in     out     source               destination

Версия докера:

Client version: 0.7.3
Go version (client): go1.2
Git commit (client): 8502ad4
Server version: 0.7.3
Git commit (server): 8502ad4
Go version (server): go1.2
Last stable version: 0.7.3

Почему порт MySQL открыт для внешнего мира?

Благодаря пользователям IRC канала #docker Майклу Кросби и Полу Цару я теперь могу ответить на свой вопрос. Проблема заключается в том, что я запускал контейнер так:

docker run -p 3306:3306 asyncfi/magento-mysql

Это публикует порт контейнера для все интерфейсы хост-машины, что определенно не то, что я искал в то время. Для привязки только к localhost нужно было запустить контейнер следующим образом:

docker run -p 127.0.0.1:3306:3306 asyncfi/magento-mysql

Так же EXPOSE в Dockerfile нет необходимости, поскольку механизм "раскрытия" используется для связать контейнеры.