есть открытые порты
netstat -nlpt
tcp 0 0 0.0.0.0:6379 0.0.0.0:* LISTEN 25324/redis-server
tcp6 0 0 :::6479 :::* LISTEN 11829/docker-proxy
tcp6 0 0 :::9400 :::* LISTEN 25423/docker-proxy
tcp6 0 0 :::9500 :::* LISTEN 25409/docker-proxy
через iptables разрешил доступ к портам 6379, 6479, 9400 и 9500 только определенным серверам и заблокировал доступы всем другим
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -s 1.1.1.1/32 -m comment --comment "serv1" -j ACCEPT
-A INPUT -s 2.2.2.2./32 -m comment --comment "serv2" -j ACCEPT
-A INPUT -s 3.3.3.3/32 -m comment --comment "serv3" -j ACCEPT
-A INPUT -s 1.2.3.4/26 -m comment --comment "serv4" -j ACCEPT
-A INPUT -p tcp -m tcp --dport 6379 -j DROP
-A INPUT -p tcp -m tcp --dport 6479 -j DROP
-A INPUT -p tcp -m tcp --dport 9400 -j DROP
-A INPUT -p tcp -m tcp --dport 9500 -j DROP
-A FORWARD -j DOCKER-USER
-A FORWARD -j DOCKER-ISOLATION-STAGE-1
-A FORWARD -o br-0f75263b9b1b -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -o br-0f75263b9b1b -j DOCKER
-A FORWARD -i br-0f75263b9b1b ! -o br-0f75263b9b1b -j ACCEPT
-A FORWARD -i br-0f75263b9b1b -o br-0f75263b9b1b -j ACCEPT
-A FORWARD -o br-b66de0109fd4 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -o br-b66de0109fd4 -j DOCKER
-A FORWARD -i br-b66de0109fd4 ! -o br-b66de0109fd4 -j ACCEPT
-A FORWARD -i br-b66de0109fd4 -o br-b66de0109fd4 -j ACCEPT
-A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -o docker0 -j DOCKER
-A FORWARD -i docker0 ! -o docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
-A DOCKER -d 172.19.0.2/32 ! -i br-b66de0109fd4 -o br-b66de0109fd4 -p tcp -m tcp --dport 9300 -j ACCEPT
-A DOCKER -d 172.19.0.2/32 ! -i br-b66de0109fd4 -o br-b66de0109fd4 -p tcp -m tcp --dport 9200 -j ACCEPT
-A DOCKER -d 172.23.0.2/32 ! -i br-0f75263b9b1b -o br-0f75263b9b1b -p tcp -m tcp --dport 6379 -j ACCEPT
-A DOCKER-ISOLATION-STAGE-1 -i br-0f75263b9b1b ! -o br-0f75263b9b1b -j DOCKER-ISOLATION-STAGE-2
-A DOCKER-ISOLATION-STAGE-1 -i br-b66de0109fd4 ! -o br-b66de0109fd4 -j DOCKER-ISOLATION-STAGE-2
-A DOCKER-ISOLATION-STAGE-1 -i docker0 ! -o docker0 -j DOCKER-ISOLATION-STAGE-2
-A DOCKER-ISOLATION-STAGE-1 -j RETURN
-A DOCKER-ISOLATION-STAGE-2 -o br-0f75263b9b1b -j DROP
-A DOCKER-ISOLATION-STAGE-2 -o br-b66de0109fd4 -j DROP
-A DOCKER-ISOLATION-STAGE-2 -o docker0 -j DROP
-A DOCKER-ISOLATION-STAGE-2 -j RETURN
-A DOCKER-USER -j RETURN
таблица nat
-A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER
-A OUTPUT ! -d 127.0.0.0/8 -m addrtype --dst-type LOCAL -j DOCKER
-A POSTROUTING -s 172.23.0.0/16 ! -o br-0f75263b9b1b -j MASQUERADE
-A POSTROUTING -s 172.19.0.0/16 ! -o br-b66de0109fd4 -j MASQUERADE
-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE
-A POSTROUTING -s 172.19.0.2/32 -d 172.19.0.2/32 -p tcp -m tcp --dport 9300 -j MASQUERADE
-A POSTROUTING -s 172.19.0.2/32 -d 172.19.0.2/32 -p tcp -m tcp --dport 9200 -j MASQUERADE
-A POSTROUTING -s 172.23.0.2/32 -d 172.23.0.2/32 -p tcp -m tcp --dport 6379 -j MASQUERADE
-A DOCKER -i br-0f75263b9b1b -j RETURN
-A DOCKER -i br-b66de0109fd4 -j RETURN
-A DOCKER -i docker0 -j RETURN
-A DOCKER ! -i br-b66de0109fd4 -p tcp -m tcp --dport 9500 -j DNAT --to-destination 172.19.0.2:9300
-A DOCKER ! -i br-b66de0109fd4 -p tcp -m tcp --dport 9400 -j DNAT --to-destination 172.19.0.2:9200
-A DOCKER ! -i br-0f75263b9b1b -p tcp -m tcp --dport 6479 -j DNAT --to-destination 172.23.0.2:6379
но что-то не срабатывают правила для 6479, 9400 и 9500, срабатывает только для 6379
не доходит до цепочки filter?