Réseaux sous Docker : isoler les containers

Quand on veut déployer un container docker, rien de plus simple, un docker run suffit à rendre le container disponible. Mais si vous n’avez pas réfléchi avant à l’architecture réseau, vous faites communiquer vos containers dans le réseau par défaut, ce qui n’est pas forcément une bonne idée d’un point de vue sécurité.   Les trois type de réseau par défaut   Bridge   Par défaut, Docker attache les containers au réseau « bridge » qui a été créé à l’installation de Docker. »

KVM, acte IV : Le réseautage

Suite de la série d’articles sur KVM : Présentation et installation Manipulation des VMs Gestion du stockage Gestion du réseau Jongler avec ses VMs comme le manchot du logo Alors autant le dire tout de suite, le réseau avec KVM, ça peut vite tourner à la grosse galère, surtout si vous utilisez les Vlans. Mais bon, on y arrive quand même ! Comme sur les autres systèmes de virtualisation, le réseau virtuel peut être sous trois formes : »

Configuration de routeurs Cisco

Commandes de base pour configurer un routeur Cisco : Commandes de base Routage statique RIP OSPF Routage inter-vlan ACL NAT DHCP IPv6 La documentation est ici. Sur le même sujet : Réseaux sous Docker : isoler les containers Gestion des équipements Cisco avec Ansible Un coup de jeune pour Rancid : Oxidized »

IPTables : Le firewall du noyau Linux

Netfilter est un firewall intégré aux noyaux Linux, représenté par les commandes iptables. Comment configurer des règles de filtrage et de NAT ? C’est par ici. Sur le même sujet : Ah si j’avais eu Ansible La sécurité avec Docker – Chapitre final : Le test La sécurité avec Docker – Chapitre 4 : Les images et les dépôts »