2024年10月

  • 实现目的和效果

1:LINUX系统服务器上部署的docker服务,可以通过防火墙设置实现不同网段容器互访

2:通过NPM反代容器内网IP,关闭不必须开放的外部端口,添加防火墙策略,最大限度规避censys、fofa等爬虫的信息搜集

3:Docker或者Docker compoes部署容器的网络设置
censys

  • 实现方法

1:模拟场景1:Debian11系统安装了多个docker容器服务,Docker或者Docker compose部署在不同的内网网段(172.17.0.0/16、172.18.0.0/16)

sudo iptables -L FORWARD --line-numbers    查询防火墙配置信息
sudo iptables -I FORWARD -s 172.17.0.0/16 -d 172.18.0.0/16 -j ACCEPT 添加防火墙规则1
sudo iptables -I FORWARD -s 172.18.0.0/16 -d 172.17.0.0/16 -j ACCEPT 添加防火墙规则2
sudo apt-get install iptables-persistent   安装iptables-persistent实现系统重启后自动加载备份的防火墙配置
sudo iptables-legacy-save > /etc/iptables/rules.v4 保存防火墙配置信息

删除更改的规则可以输入:

sudo iptables -D FORWARD -s 172.17.0.0/16 -d 172.18.0.0/16 -j ACCEPT
sudo iptables -D FORWARD -s 172.18.0.0/16 -d 172.17.0.0/16 -j ACCEPT
sudo iptables-legacy-save > /etc/iptables/rules.v4

2:添加防火墙策略
模拟场景1:Debian11系统安装了多个docker容器服务、npm反代、域名套cloudflare CDN
按照censys爬虫官网发布的屏蔽说明
https://support.censys.io/hc/en-us/articles/360043177092-Opt-Out-of-Data-Collection(ip网段、用户代理描述)
从Cloudflare端和服务器侧都设置屏蔽规则:

Cloudflare端:

在对应域名的 安全性-WAF-工具 菜单下添加阻止censys爬虫的IP和用户代理

162.142.125.0/24

167.94.138.0/24

167.94.145.0/24

167.94.146.0/24

167.248.133.0/24

199.45.154.0/24

199.45.155.0/24

206.168.34.0/24

2602:80d:1000:b0cc:e::/80

2620:96:e000:b0cc:e::/80

2602:80d:1003::/112

2602:80d:1004::/112

Mozilla/5.0 (compatible; CensysInspect/1.1; +https://about.censys.io/)

服务器侧:

添加防火墙设置
sudo iptables -A INPUT -s 162.142.125.0/24 -j DROP
sudo iptables -A INPUT -s 167.94.138.0/24 -j DROP
sudo iptables -A INPUT -s 167.94.145.0/24 -j DROP
sudo iptables -A INPUT -s 167.94.146.0/24 -j DROP
sudo iptables -A INPUT -s 167.248.133.0/24 -j DROP
sudo iptables -A INPUT -s 199.45.154.0/24 -j DROP
sudo iptables -A INPUT -s 199.45.155.0/24 -j DROP
sudo iptables -A INPUT -s 206.168.34.0/24 -j DROP
sudo ip6tables -A INPUT -s 2602:80d:1000:b0cc:e::/80 -j DROP
sudo ip6tables -A INPUT -s 2620:96:e000:b0cc:e::/80 -j DROP

sudo apt-get install iptables-persistent
sudo iptables-legacy-save > /etc/iptables/rules.v4      保存IPV4防火墙配置
sudo iptables-legacy-save > /etc/iptables/rules.v6      保存IPV6防火墙配置

sudo iptables -L -v -n       查看IPV4防火墙规则配置是否已添加
sudo ip6tables -L -v -n      查看IPV6防火墙规则配置是否已添加

通过修改NPM项目nginx的配置文件,屏蔽censys爬虫的访问:

if ($http_user_agent ~* "^(?=.*censys)") {
            return 403;
        }

关闭服务器不必须开放的外部端口:
查询服务器端口开放和转发情况

sudo iptables-save

防火墙的4个链规则

INPUT:处理进入服务器的流量,控制外部主机如何访问本机。
OUTPUT:处理从服务器发出的流量,控制本机如何访问外部主机。
FORWARD:处理路由流量,控制经过本机的流量(不适用于本机的流量)。
nat:处理地址转换和端口转发,适用于改变数据包的目的地址或源地址。

因为DNAT防火墙规则优先于iptables防火墙规则,如果要关闭Debian系统的外部端口需要3步
第一步:设置DNAT防火墙规则

sudo iptables -t nat -L DOCKER -n -v        查询防火墙端口情况

sudo iptables -t nat -L DOCKER 4            查询第4行的DNAT防火墙规则

sudo iptables -t nat -D DOCKER 4            删除DNAT规则从而阻止外部端口的访问(容器映射外网端口的规则)

第二步:设置iptables防火墙规则

sudo iptables -A INPUT -p tcp --dport 外部端口号 -j DROP      iptables防火墙设置阻止外部端口的访问

第三步:保存DNAT和iptables防火墙规则的修改

sudo apt-get install iptables-persistent              下载iptables-persistent,可以重启后防火墙配置不丢失
sudo iptables-legacy-save > /etc/iptables/rules.v4    保存ipv4防火墙配置

另外如果要删除之前的防火墙设置:

sudo iptables -D INPUT -p tcp --dport 外部端口号 -j DROP

sudo iptables -t nat -A DOCKER -p tcp --dport 外部端口号 ! -i 内网网络号 -j DNAT --to-destination 内网IP:内网端口

3.docker和docker compose 网络设置
docker 网络有3个模式:Bridge、host、none,默认模式是Bridge

Bridge默认模式
docker run -d --name my_container nginx
host模式
docker run --network host -d nginx
none默认模式
docker run --network none -d nginx

查询Docker网络命令

docker network ls

查询指定Docker网络容器的IP

docker inspect <container_id> | grep "IPAddress"

如果是Docker compose 多容器配置模式的网络,则以docker-compose.yml配置文件所在目录名做为网络项目名的前缀

services:
  nginx:
    image: nginx
    ports:
      - "外部端口:80"   
    restart: always
    environment:
      - TZ=Asia/Shanghai
    volumes:
      - ./www:/var/www/html
      - ./nginx:/etc/nginx/conf.d
      - ./logs:/var/log/nginx
    depends_on:
      - php
    networks:
      - web

  php:
    build: php
    restart: always
    expose:
      - "7000"      
    volumes:
      - ./www:/var/www/html
    environment:
      - TZ=Asia/Shanghai
    depends_on:
      - mysql
    networks:
      - web

  mysql:
    image: mysql:5.7
    restart: always
    environment:
      - TZ=Asia/Shanghai
    expose:
      - "4406"  
    volumes:
      - ./mysql/data:/var/lib/mysql
      - ./mysql/logs:/var/log/mysql
      - ./mysql/conf:/etc/mysql/conf.d
    env_file:
      - mysql.env
    networks:
      - web

networks:
  web:

假设docker-compose.yml是放在服务器的www文件夹下面,则这个网络项目名为:www_web,属于Bridge模式,新增的www_web与系统默认的docker0(默认是172.17.0.0/16网段)不在同一个内网网段,docker-compose.yml可以用

network_mode: "bridge"

使用系统默认网段分配内网IP,但是不能指定内网IP。

总结:
通过配置iptables规则,实现不同网段容器间的互访。Nginx Proxy Manager反代内网IP,并通过防火墙策略减少外部端口暴露,增强安全性。结合Cloudflare WAF和服务器端iptables,有效阻止Censys等爬虫的扫描。Docker支持bridge、host、none三种网络模式,默认bridge模式适合大多数场景。Docker Compose可通过network_mode指定网络类型。最终实现安全、高效的容器间通信和外部访问控制。