在 netcat GNU(不是 BSD)的手册页中,它写道:
netcat -l -p 端口 [选项] [主机名] [端口] ...
和:
-s ADDRESS 指定用于创建套接字的源地址。
[hostname]
和-s
、 和[port]
和有什么区别-p
?
我在手册页或中找不到答案--help
。
在 netcat GNU(不是 BSD)的手册页中,它写道:
netcat -l -p 端口 [选项] [主机名] [端口] ...
和:
-s ADDRESS 指定用于创建套接字的源地址。
[hostname]
和-s
、 和[port]
和有什么区别-p
?
我在手册页或中找不到答案--help
。
这周我一直在阅读有关网络方面的资料,但我的理解仍然存在一个看似重大的漏洞,该漏洞与我的主机可以访问哪些 IP 地址以及如何访问有关。
具体来说,ip -br addr
表现为:
lo UNKNOWN 127.0.0.1/8 ::1/128
tunl0@NONE DOWN
sit0@NONE DOWN
ip6tnl0@NONE DOWN
eth0@if15 UP 198.19.249.109/24 metric 1024 fd07:b51a:cc66:0:439:fcff:fe3f:27d6/64 fe80::439:fcff:fe3f:27d6/64
docker0 DOWN 172.17.0.1/16 fe80::acc7:7cff:fe73:5421/64
br-140e1fbca70a UP 172.18.0.1/16 fe80::34c3:10ff:fe55:2464/64
vethbf1bfcc@if5 UP fe80::38fd:c6ff:fe37:f54/64
veth7e8fb76@if5 UP fe80::689e:8bff:fe81:d8c3/64
并ip route
显示:
default via 198.19.249.1 dev eth0 proto dhcp src 198.19.249.109 metric 1024
0.250.250.200 via 198.19.249.1 dev eth0 proto dhcp src 198.19.249.109 metric 1024
172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1 linkdown
172.18.0.0/16 dev br-140e1fbca70a proto kernel scope link src 172.18.0.1
198.19.249.0/24 dev eth0 proto kernel scope link src 198.19.249.109 metric 1024
198.19.249.1 dev eth0 proto dhcp scope link src 198.19.249.109 metric 1024
并ip neigh
显示:
198.19.249.1 dev eth0 lladdr da:9b:d0:54:e0:02 STALE
172.18.0.3 dev br-140e1fbca70a lladdr fe:50:d0:de:5a:ce STALE
fe80::d84c:3aff:fef1:e382 dev eth0 lladdr da:9b:d0:54:e0:02 router STALE
此外,docker network inspect ..._..._default
表示网络有网关172.18.0.1
,并有两个容器与其连接,包括172.18.0.3
。
iptables
仅包含标准Docker 规则。
问题:
我运行ip route del 172.18.0.0/16
并从路由表中删除了该条目。
我现在怎么无法访问docker容器了?
该172.18.0.3
容器在我的计算机上本地运行,因此我希望能够访问它,只要我以iptable
某种方式调整规则即可。难道这样不对吗?