Skip to content

Instantly share code, notes, and snippets.

@esilvaju
Last active May 6, 2025 22:17
Show Gist options
  • Save esilvaju/9e6cca627938c8a22b1e27d2f1c62721 to your computer and use it in GitHub Desktop.
Save esilvaju/9e6cca627938c8a22b1e27d2f1c62721 to your computer and use it in GitHub Desktop.
Evitar que o Docker altere regras de iptables
  1. Evitar que o Docker altere regras de iptables O Docker, por padrão, modifica as regras do iptables, o que pode afetar a comunicação das portas. Para impedir isso, edite o arquivo de configuração do Docker: Abra o arquivo de configuração do daemon do Docker: bash sudo nano /etc/docker/daemon.json Adicione ou modifique esta linha para evitar que o Docker interfira no iptables: json { "iptables": false } Salve (Ctrl + X, Y, Enter) e reinicie o Docker: bash sudo systemctl restart docker
  2. Expor containers sem redirecionamento do Docker Se você deseja que os containers utilizem as portas diretamente, sem o mapeamento do Docker, pode iniciar um container sem a opção -p: bash docker run --network=host <nome_da_imagem> O argumento --network=host faz com que o container utilize a rede do host diretamente, sem NAT ou redirecionamento de portas.
  3. Criar regras de firewall manualmente Caso queira garantir que o firewall controle as portas diretamente, pode configurar regras no iptables ou firewalld. Por exemplo, no iptables: bash sudo iptables -A INPUT -p tcp --dport 8080 -j ACCEPT Isso permitirá tráfego na porta 8080 sem depender do Docker.
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment