порт docker-proxy 5000 не подчиняется правилам брандмауэра cmd
Я использую Red Hat Enterprise Linux 7.9, где пытаюсь заблокировать TCP-порт черезfirewall-cmd
. Я использую зону по умолчанию как единственную активную зону и пробовал по отдельности и в комбинации следующее:
- Удален порт из
public
зона. - Добавлено расширенное правило для отклонения всего трафика на порт.
И все же, когда яtelnet
с другого хоста написано «Подключено к <FQDN>». Такое поведение наблюдается только для порта5000
. Другие порты, такие как443
подчиняйтесь правилам брандмауэра, как и ожидалось.
Вот моя конфигурация брандмауэра:
[root@<hostname> ~]# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: ens160
sources:
services: dhcpv6-client ssh
ports: 8472/udp 22/tcp 443/tcp 2376/tcp 2379-2380/tcp 6443/tcp 1300-3000/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
rule family="ipv4" port port="5000" protocol="tcp" reject
rule family="ipv6" port port="5000" protocol="tcp" reject
Вотdocker-proxy
слушаю на нем:
[root@<hostname> ~]# netstat -tnlp | grep 5000
tcp6 0 0 :::5000 :::* LISTEN 3541/docker-proxy
Любая помощь приветствуется.