Esa es una situación separada, aunque relacionada. Son conexiones que entran desde el exterior y Docker agrega reglas para permitir el paso de puertos expuestos.
No estoy muy familiarizado con las reglas de cadenas de netfilter/iptables, pero creo que lo anterior muestra:
- Si la conexión proviene de
docker0, es decir, de la red docker predeterminada, regresa a la cadena anterior (detiene el procesamiento de reglas en esa cadena). - De lo contrario, si la conexión proviene de cualquier cosa que no sea
docker0, si también es https o http, especifica DNAT haciendo que pase a la cadena FORWARD.
Por lo tanto, con la disposición que se muestra en el otro tema, lo que sucede es que si el tráfico https o http proviene del exterior, se dirige a docker. Sin embargo, si el tráfico proviene de la red docker, se devolverá y será rechazado o descartado por la cadena INPUT.
Lo que hace ufw allow https es agregar una regla a la cadena INPUT que la acepta. De esa manera, cuando la conexión se devuelve a la cadena INPUT como se mencionó anteriormente, será aceptada y encontrará docker escuchando, siendo finalmente enrutada al contenedor.