Ограничение зоны докера одним IP-адресом с помощью firewall-cmd

Я пытаюсь ограничить открытые порты докера одним внешним IP-адресом.

      docker (active)
  target: ACCEPT
  icmp-block-inversion: no
  interfaces: br-27117bc1fd93 br-2905af95cf3a br-53c93737f17d br-69f2fcdc6f01 br-b4b3347f7b9c br-b932d5e56d55 br-dbc9429c2b1f docker0
  sources: 
  services: 
  ports: 
  protocols: 
  forward: no
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: enp3s0
  sources: 
  services: 
  ports: 
  protocols: 
  forward: no
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

work (active)
  target: default
  icmp-block-inversion: no
  interfaces: 
  sources: XX.XXX.XXX.XXX
  services: cockpit dhcpv6-client http https portainerweb ssh
  ports: 
  protocols: 
  forward: no
  masquerade: no
  forward-ports: 
  source-ports: 
  icmp-blocks: 
  rich rules: 

В настоящее время рабочая зона ведет себя так, как я хочу (трафик к службам разрешен только для исходного IP-адреса), и я хочу, чтобы зона докера вела себя так же.

Проблема в том, что я не могу добавить тот же исходный IP-адрес в зону докера.

Есть ли очевидный способ, который я пропустил, или мне нужно начать добавлять расширенные правила, чтобы добиться желаемого поведения?

0 ответов

Другие вопросы по тегам