![](https://cdn-ak-scissors.b.st-hatena.com/image/square/a7c8e035f72aeb434a6cf7069e4deb83939a5397/height=288;version=1;width=512/https%3A%2F%2Fcdn.qiita.com%2Fassets%2Fqiita-fb-fe28c64039d925349e620ba55091e078.png)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
Dockerコンテナのポートをホストにマップすると危険 - Qiita
お断り 本記事は古いです。 今は --expose と -port を適切に使い分けることで回避できます。 ただし、d... お断り 本記事は古いです。 今は --expose と -port を適切に使い分けることで回避できます。 ただし、dockerがiptablesを自動的に設定しているのは変わらないです。 以下の記事がわかりやすかったです。 dockerとufwの設定が独立なせいで無駄にポートが開いてしまう件と、解決するためのdocker runオプションの記法について https://qiita.com/jqtype/items/9574ef74868b73323939 以下、古い記述 具体的に何が危険なのか コンテナのポートをホストにマップした場合( -p 80:80 ) そのポートは、ufw(ファイアウォール)の制限を受けません。 ようするに、そのポートは外からアクセス可能です。 ではどうすれば? /etc/default/docker に以下を追記して下さい。
2016/05/10 リンク