From 89f7f3cf9801692e71157c7232bff59c4490ac04 Mon Sep 17 00:00:00 2001 From: xufanglu <3146974+likev@users.noreply.github.com> Date: Tue, 18 Dec 2018 13:13:52 +0800 Subject: [PATCH] Use daemon.json --- advanced_network/access_control.md | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/advanced_network/access_control.md b/advanced_network/access_control.md index b3d0b9e..90126c0 100644 --- a/advanced_network/access_control.md +++ b/advanced_network/access_control.md @@ -20,9 +20,9 @@ $sysctl -w net.ipv4.ip_forward=1 * 本地系统的防火墙软件 -- `iptables` 是否允许通过。 #### 访问所有端口 -当启动 Docker 服务时候,默认会添加一条转发策略到 iptables 的 FORWARD 链上。策略为通过(`ACCEPT`)还是禁止(`DROP`)取决于配置`--icc=true`(缺省值)还是 `--icc=false`。当然,如果手动指定 `--iptables=false` 则不会添加 `iptables` 规则。 +当启动 Docker 服务(即 dockerd)的时候,默认会添加一条转发策略到本地主机 iptables 的 FORWARD 链上。策略为通过(`ACCEPT`)还是禁止(`DROP`)取决于配置`--icc=true`(缺省值)还是 `--icc=false`。当然,如果手动指定 `--iptables=false` 则不会添加 `iptables` 规则。 -可见,默认情况下,不同容器之间是允许网络互通的。如果为了安全考虑,可以在 `/etc/default/docker` 文件中配置 `DOCKER_OPTS=--icc=false` 来禁止它。 +可见,默认情况下,不同容器之间是允许网络互通的。如果为了安全考虑,可以在 `/etc/docker/daemon.json` 文件中配置 `{"icc": false}` 来禁止它(Ubuntu 14.04 等使用 upstart 的系统在文件 `/etc/default/docker` 中配置 `DOCKER_OPTS=--icc=false`)。 #### 访问指定端口 在通过 `-icc=false` 关闭网络访问后,还可以通过 `--link=CONTAINER_NAME:ALIAS` 选项来访问容器的开放端口。