порт docker-proxy 5000 не подчиняется правилам брандмауэра cmd

Я использую Red Hat Enterprise Linux 7.9, где пытаюсь заблокировать TCP-порт черезfirewall-cmd. Я использую зону по умолчанию как единственную активную зону и пробовал по отдельности и в комбинации следующее:

  1. Удален порт изpublicзона.
  2. Добавлено расширенное правило для отклонения всего трафика на порт.

И все же, когда яtelnetс другого хоста написано «Подключено к <FQDN>». Такое поведение наблюдается только для порта5000. Другие порты, такие как443подчиняйтесь правилам брандмауэра, как и ожидалось.

Вот моя конфигурация брандмауэра:

      [root@<hostname> ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens160
  sources:
  services: dhcpv6-client ssh
  ports: 8472/udp 22/tcp 443/tcp 2376/tcp 2379-2380/tcp 6443/tcp 1300-3000/tcp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:
        rule family="ipv4" port port="5000" protocol="tcp" reject
        rule family="ipv6" port port="5000" protocol="tcp" reject

Вотdocker-proxyслушаю на нем:

      [root@<hostname> ~]# netstat -tnlp | grep 5000
tcp6       0      0 :::5000                 :::*                    LISTEN      3541/docker-proxy

Любая помощь приветствуется.

0 ответов

Другие вопросы по тегам