我有一个 VPS,上面运行着一些 docker 容器。有时我会从我的 VPS 提供商那里收到一条类似于下面的消息,表示NetScan abuse
我的服务器检测到了。从图中可以看出,源 IP 是我的服务器的 IP,使用随机端口并尝试在固定端口上扫描不同的本地 IP。有时是我的 docker 容器使用的端口,有时不是。
> # Netscan detected from host 49.x.x.x #
> ##########################################################################
>
> time protocol src_ip src_port dest_ip dest_port
> ---------------------------------------------------------------------------
> Mon Sep 14 16:22:53 2020 TCP 49.x.x.x 51360 => 172.20.162.202 5432
> Mon Sep 14 16:22:53 2020 TCP 49.x.x.x 40062 => 172.20.162.216 5432
> Mon Sep 14 16:22:53 2020 TCP 49.x.x.x 41904 => 172.20.162.221 5432
> Mon Sep 14 16:22:53 2020 TCP 49.x.x.x 56428 => 172.20.162.230 5432
> Mon Sep 14 16:22:53 2020 TCP 49.x.x.x 59682 => 172.20.162.249 5432
而这样的例子不胜枚举...
我的问题是:我如何才能找出引发这种行为的原因以及如何防止它发生?
LE:我的 IP 路由结果:
default via 172.31.1.1 dev eth0 proto dhcp metric 100
49.x.x.x dev eth0 proto kernel scope link src 49.x.x.x metric 100
172.17.0.0/16 dev docker0 proto kernel scope link src 172.17.0.1 linkdown
172.31.1.1 dev eth0 proto dhcp scope link metric 100
172.255.0.0/24 dev br-632ed70d0651 proto kernel scope link src 172.255.0.1
172.255.1.0/24 dev br-0d6c24afff89 proto kernel scope link src 172.255.1.1
答案1
不要尝试将私有 IP 地址路由到 Internet。如果您的 Docker 容器使用该网络,请确保 Docker 已启动并且虚拟网络已正确创建。