Docker 容器映射端口访问限制
在使用 Docker 容器时我们经常需要将容器端口映射到宿主机上。最基本的端口映射可以通过 “PORT:PORT” 来设置,比如 “6379:6379” 就是将容器的 6379 端口映射到宿主机的 6379 端口上。
然而,这种基本的端口映射存在一个主要问题:默认情况下,任何能访问到宿主机的客户端都可以访问这个端口。在生产环境中我们通常需要限制只允许特定的 IP 地址或网段访问容器端口。
在使用 Docker 容器时我们经常需要将容器端口映射到宿主机上。最基本的端口映射可以通过 “PORT:PORT” 来设置,比如 “6379:6379” 就是将容器的 6379 端口映射到宿主机的 6379 端口上。
然而,这种基本的端口映射存在一个主要问题:默认情况下,任何能访问到宿主机的客户端都可以访问这个端口。在生产环境中我们通常需要限制只允许特定的 IP 地址或网段访问容器端口。
Answer 是一个 Apache 基金会下的开源问答社区系统,可以帮助开发者在社区中快速找到答案。尝试为这个项目做一些贡献,整理一下开发笔记。
领取的任务: incubator-answer-plugins | Lark Notification Support #76
搭建一个 k8s 集群,记录一下过程。本次使用三台主机,分别是 master 节点和两个 worker 节点。
go-redis 库对于 HSet 方法支持的数据类型为 interface{}, 查看下支持哪些类型的
前段时间参加了云原生 Meetup 杭州站活动,正好在这次活动上了解到了 KubeSphere 正在开展扩展组件开发训练营于是报名了这个活动,记录下学习过程。
由于前期安装的时随便起的 Proxmox VE 节点主机名,现在想要修改为更有意义的名字便于多集群管理。
一些看到觉得值得收藏的文章,或者自己的一些笔记。
来源列表:
来源:Paul Butler’s Blog
Among a certain tech set, Kubernetes has earned a reputation as an unnecessarily complicated time-sink that startups should avoid. Using Kubernetes with a small team is seen as a sign of over-engineering.