Posts by Interessent

    Das entgleitet hier :)

    Ich hab doch nur ein Beispiel genommen. Kann jeder Container sein.


    Ist dann keine Aussage so richtig:

    Wenn ich jetztContainer XY mit NPM unter xy.domain.de erreichbar machen will, was soll ich dann als Port angeben, wenn ich vorher keine mehr angegeben habe.


    Nur nochmal als Erinnerung, das ganze läuft mit Portainer auf einem VPS und nicht im Heimnetzwerk.


    Vll. kann auch mal jemand seinen Portainer Screenshot schicken, denn ich vermute wir reden aneinander vorbei:)

    Wenn dein Befehl vorher docker run -d -p 8080:80 nextcloud war, muss er dann so aussehen docker run -d nextcloud. Also den Teil -p 8080:80 weglassen.

    Ok, verstanden. Da ich das ganze mit Portainer mache, kann man dort sicher bei den Ports beide Felder löschen.

    Nur:

    Wenn ich jetzt nach Deinem Beispiel nextcloud mit NPM unter nextcloud.domain.de erreichbar machen will, was soll ich dann als Port angeben, wenn ich vorher keine mehr angegeben habe.

    Nur nochmal als Erinnerung, das ganze läuft auf einem VPS und nicht im Heimnetzwerk

    Danke für Deine ausführliche Antwort. Genau so will ich es auch machen.


    Nur kurz zu meinem Verständnis:

    Wenn jetzt z.B. bei Portainer standardmäßig 9000:9000 eingestellt ist, dann wäre Port 9000 exposed. Wenn ich es jetzt auf auf z.B. 9000:9005 ändere wäre und dann NPM wie von Dir beschrieben einrichte, wäre nicht mehr exposed. Hab ich das so richtig verstanden?

    Kurz Externer Port "ungleich" interner Port => Gut:) ?

    TBT , Virinum :


    Das bedeutet Ihr macht folgendes wenn z.B. ein Container auf 8000:8000 eingerichtet werden sollte:

    Statt 8000:8000 => 127.0.0.0:8000:8000


    Hab ich das so richtig verstanden?


    Damit die Container im gleichen Netz wie der NPM sind, kann ich doch in Portainer jedem Container das NPM Netzwerk hinzufügen.

    Lasse den Container dann zusätzlich das bridge Netz oder lösch ich das?

    Also hab die von Dir angesprochene Regel gelöscht. Dann war Ruhe.

    Erst wenn ich es mit ufw-docker freigebe funktioniert es wie es soll.


    Rein aus Interesse, da ich evtl. von UFW weg will zu iptables: Gibt es irgendwo ein Standard iptables Regelwerk, was sicher ist, welches man hernehmen kann und dann seine benötigten Regeln ergänzen kann?


    Ich hab mal im www gesucht, da gibt es zig Vorlagen, aber keine die auf Standard basiert und die man erweitern kann. Irgendwas individuelles ist da immer schon drin

    Danke fürs prüfen. Das ist eine gute Frage. Hatte fast vermutet, dass es diese Regel ist.

    Ich vermute, die hat Wireguard geschrieben, und ufw-docker macht zwar alles dicht, aber bereits bestehndes bleibt eben bestehen.

    Die mach ich mal raus bzw. installiere ich das ufw-docker Tool mal bevor ich Wireguard installiere. Mal schauen, ob sich dann was ändert.

    UNd Teil 2:


    So...hier mal die Infos:

    Hallo,


    ich habe Wireguard unter Docker installiert. Läuft hervorragend. Mir ist aber bei der Neuninstallation des Servers etwas Seltsames aufgefallen:

    Um die Lücken in der UFW zu schließen, die Docker aufmacht, habe ich das Tool UFW-Docker installiert. Das behebt das und funktioniert mit anderen Containern (und TCP Ports) einwandfrei.


    Der Wireguard Dockercontainer läuft auf 51820:51820, das sind ja UDP Ports. Weder in der UFW noch mit UFW-Docker habe ich den Port 51820 freigegeben und dennoch kann ich vom Smartphone, Laptop etc über Wireguard ins Internet und bekomme die IP-Adresse, die der Server mit Docker hat.


    Wie kann das denn sein?

    Hat zufällig jemand eine Idee?