diff --git a/docs/ubuntu/docker-ufw.md b/docs/ubuntu/docker-ufw.md index 57d6ed9..f713171 100755 --- a/docs/ubuntu/docker-ufw.md +++ b/docs/ubuntu/docker-ufw.md @@ -1,9 +1,13 @@ -# Как использовать Docker с UFW одновременно +# Использование Docker с UFW одновременно ![](../images/ubuntu/docker-and-ufw.jpg) -Удивительно, но Docker не работает из коробки с “Universal Firewall” Linux, или UFW. +[![chaifeng/ufw-docker-agent](https://img.shields.io/docker/pulls/chaifeng/ufw-docker-agent)](https://hub.docker.com/r/chaifeng/ufw-docker-agent) + +Удивительно, но Docker не работает из коробки с `Universal Firewall` Linux, или `UFW`. + ## Почему Docker не работает с UFW? + UFW задуман как очень простой брандмауэр. Проблема в том, что UFW и Docker пытаются изменить одни и те же базовые правила брандмауэра. И этот конфликт требует дополнительной настройки, если вы хотите запустить UFW и Docker вместе. @@ -19,11 +23,13 @@ UFW задуман как очень простой брандмауэр. Например: при запуске дашборда администратора на порту 8000 и добавлении правила только на доступ с определенных ip адресов (белый список). В обычных условиях все будет хорошо, особенно если дашборд имеет собственную аутентификацию. UFW покажет правило брандмауэра, как внесенное в белый список. Дашборд будет доступен вам с тех адресов, которые вы указали в правиле. **НО, если запущено через Docker, то по умолчанию оно будет видно на порту 8000 из любого места**. ## Исправление конфигурации Docker + Есть решение, которое предлагает Docker: отредактируйте _/etc/default/docker_ или _/etc/docker/daemon.json_ и просто отключите функциональность iptables в Docker: ``` DOCKER_OPTS="--iptables=false" ``` + Это работает, однако это лишь половинчатое решение. Это лишает Docker возможности управлять собственными сетями и может привести к тому, что контейнеры вообще не смогут получить доступ в интернет из коробки.