(AYUDA) Ayuda con DOCKERS en Ubuntu

Voy a reeditar el hilo para saber si alguien conoce un poco el tema de dockers y puede echar un cable.

Me han mandado hacer un docker vacío e instalar en él apache y mysql. La cosa es que sólo consigo hacerlo funcionar con uno en el que ya venga hecho, pero si lo hago desde 0 no funciona ¿Conocéis algún tutorial que pueda serme de utilidad?
No conozco esa version de distro. Supongo que sera la 14.04

Recomendaria revisar los términos blacklist y whitelist, tal vez sea los términos que te ayudaran a aprender sobre ello :)

Existe GUI graficas y luego podrias consultar el fichero de configuracion para ver como lo hacen tambien.
Cuantas veces has querido bloquear facebook en tu red, y no lo consigues por completo, si instalas squid logras bloquear la direccion http://facebook.com, pero resulta que los usuarios son mas pilas y usan https://facebook.com y logran entrar y por mas bloqueos que pongas es imposible el https siempre logra pasar, pues aqui te dejo la solucion.

Primero necesitas lo siguiente:
-Un Servidor router linux para tu red
-Firewall iptables

Ahora vamos a bloquear el acceso a facebook

# iptables -I FORWARD -m string –string ‘facebook’ –algo bm -j DROP

Una mejor alternativa puede ser bloquear todas las peticiones por el puerto 443 del siguiente modo:

# iptables -I FORWARD -p tcp –dport 443 -m string –string ‘facebook’ –algo bm -j DROP

Con eso ahora intenta navegar a facebook y veras que no logras ingresar tanto por https como por http.

Si tus usuario tienen IP fija y quieres negar el acceso solo a uno en especial coloca la regla asi.

# iptables -I FORWARD -s 192.168.221.5 -p tcp –dport 443 -m string –string ‘facebook’ –algo bm -j DROP.

Listo con eso se acabaron tus problemas bloqueaste acceso total a facebook.

via: http://blog.kvs-solutions.com/?p=550

Ahora, te paso un peque;o extracto de mi archivo de iptables.

#!/bin/bash
# -- UTF 8 --
# Algun comentario pora qui
#
# -- INICIO DE CONFIGURACION --
#
# Binarios del programa
IPTABLES="/usr/bin/iptables"
ECHO="/usb/bin/echo"
#
# Interfaz
RED_EXT="enp2s0"
IP_INT="172.16.xx.xx"
#
# Limpieza
$IPTABLES -F
$IPTABLES -X
$IPTABLES -Z
$IPTABLES -t nat -F
#
# Politicas
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
#
# -- FIN DE CONFIGURACION --
#
# INICIO DEL FILTRADO
$ECHO "####################"
$ECHO " Iniciando reglas "
$ECHO "####################"
#
# TRABAJANDO LOCALMENTE, TODO PERMITIDO
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
#
# Permitimos que la maquina pueda salir a la web
$IPTABLES -A INPUT -p tcp -m tcp --sport 80 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m tcp --dport 80 -j ACCEPT
#
# Ya tambien a webs seguras
$IPTABLES -A INPUT -p tcp -m tcp --sport 443 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -p tcp -m tcp --dport 443 -j ACCEPT
#
# Permitir ping desde adentro hacia afuera
$IPTABLES -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT
$IPTABLES -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT
#
# Anti-spoofing (falseo de ip origen)
#
$IPTABLES -A INPUT -i $RED_EXT -s $IP_EXTER -j LOG --log-prefix "INTENTO DE MIM:" --log-level 4 --log-ip-options --log-tcp-options
$IPTABLES -A INPUT -i $RED_EXT -s $IP_EXTER -m comment --comment "Anti-MIM" -j DROP
$IPTABLES -A INPUT -i $RED_EXT -s 10.0.0.0/24 -m comment --comment "Anti-MIM" -j DROP
$IPTABLES -A INPUT -i $RED_EXT -s 172.16.0.0/12 -m comment --comment "Anti-MIM" -j DROP
$IPTABLES -A INPUT -i $RED_EXT -s 192.168.0.0/24 -m comment --comment "Anti-MIM" -j DROP
$IPTABLES -A INPUT -i $RED_EXT -s 224.0.0.0/8 -j DROP
$IPTABLES -A INPUT -i $RED_EXT -d 127.0.0.0/8 -j DROP
$IPTABLES -A INPUT -i $RED_EXT -d 255.255.255.255 -j DROP
#
# Anti-flooding o inundación de tramas SYN."
$IPTABLES -N syn-flood
$IPTABLES -A INPUT -i $RED_EXT -p tcp --syn -j syn-flood
#$IPTABLES -A LOGGING -m limit --limit 1/s --limit-burst 4 -j LOG --log-prefix "Anti-Flood:" --log-level 4
$IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
$IPTABLES -A syn-flood -j DROP


Si deseas profundizar mas, y no tienes problemas con el ingles, te recomiendo buscar este libro "No.Starch.Press.Linux.Firewalls.Sep.2007".
Con este pequeño script podrás bloquear el acceso completamente a facebook:

#!/bin/bash
/usr/bin/whois -h whois.radb.net '!gAS32934' | head -n -1 | tail -n -1 | /usr/bin/xargs --max-args=1 | /usr/bin/xargs -I {} --max-args=1 /sbin/iptables -t mangle -I POSTROUTING -d {} -j DROP

Saludos.
Gracias :)

EDITO EL HILO POR SI ALGUIEN SABE ALGO DE DOCKERS.
javiuspal escribió:Voy a reeditar el hilo para saber si alguien conoce un poco el tema de dockers y puede echar un cable.

Me han mandado hacer un docker vacío e instalar en él apache y mysql. La cosa es que sólo consigo hacerlo funcionar con uno en el que ya venga hecho, pero si lo hago desde 0 no funciona ¿Conocéis algún tutorial que pueda serme de utilidad?


Como has empezado a hacerle, que es lo que no funciona, apache a mi me daba problemas pro el tema de Ips, tiene que tener algo especial o solo instalado?
Al final no conseguí nada y lo he dado por imposible xd
javiuspal escribió:Voy a reeditar el hilo para saber si alguien conoce un poco el tema de dockers y puede echar un cable.

Me han mandado hacer un docker vacío e instalar en él apache y mysql. La cosa es que sólo consigo hacerlo funcionar con uno en el que ya venga hecho, pero si lo hago desde 0 no funciona ¿Conocéis algún tutorial que pueda serme de utilidad?


Prueba con esto:
https://www.linode.com/docs/applications/containers/how-to-install-docker-and-deploy-a-lamp-stack

Saludos
Inicio Básico de Docker:
https://picodotdev.github.io/blog-bitix ... de-docker/

Cómo crear una imagen para Docker utilizando DockerFile:
https://picodotdev.github.io/blog-bitix ... ockerfile/

Documentación oficial Docker:
https://docs.docker.com/
Gracias aunque ya terminé el proyecto con Dockers jajaja. Saludos!
12 respuestas