以下の 25、143、および 587 は docker によって自動的に追加されるはずですが、アクセスするにはホストの対応するポートを開く必要がありますか?
Docker ネットワーク モードによって異なります
ブリッジモードの場合、ポートマッピングルールはip:port:targetPortです。
たとえば、0.0.0.0:80:8080、この状況は、ホストのポート 80 とコンテナのポート 8080 にマッピング関係があり、現時点ではポート 80 に対するリクエストは制限されていないことを意味します。ホストはすべてコンテナ内のポート 8080 に転送され、追加の iptables 設定は必要ありません。 (これは、ファイアウォールが事前にポート 80 を開いていない場合でも可能です。ポート マッピングによって iptables ルールが自動的に変更されるためです)。
IP アドレスが明示的に指定されている場合、iptables ルールにより、コンテナー内のポート 8080 には IP のポート 80 のみがアクセスできるように制限されます。 Docker ポート マッピングは、実際には iptables ルールを変更することで実現されるネットワークの相互運用性です。
ネット モードの場合、ホスト上でポート監視を設定するのと同じです。現時点では、外部アクセスを許可するために iptables を手動で設定する必要はありません。
Docker ネットワーク モードによって異なります
ブリッジモードの場合、ポートマッピングルールはip:port:targetPortです。
たとえば、0.0.0.0:80:8080、この状況は、ホストのポート 80 とコンテナのポート 8080 にマッピング関係があり、現時点ではポート 80 に対するリクエストは制限されていないことを意味します。ホストはすべてコンテナ内のポート 8080 に転送され、追加の iptables 設定は必要ありません。 (これは、ファイアウォールが事前にポート 80 を開いていない場合でも可能です。ポート マッピングによって iptables ルールが自動的に変更されるためです)。
IP アドレスが明示的に指定されている場合、iptables ルールにより、コンテナー内のポート 8080 には IP のポート 80 のみがアクセスできるように制限されます。 Docker ポート マッピングは、実際には iptables ルールを変更することで実現されるネットワークの相互運用性です。
ネット モードの場合、ホスト上でポート監視を設定するのと同じです。現時点では、外部アクセスを許可するために iptables を手動で設定する必要はありません。