Я нашел несколько непонятных постов, в которых говорится, что вам нужно создать специальный привилегированный контейнер и выполнить переадресацию вашего ssh-бастионного порта внутрь контейнера.По сути, это решает проблему, вызванную тем фактом, что демон docker фактически работает внутри виртуальной машины!
https://docs.docker.com/docker-for-windows/networking/
Здесь вы можете найти подсказку:
Я ХОЧУ ПОДКЛЮЧИТЬСЯ ОТ КОНТЕЙНЕРА К СЕРВИСУ НА ХОСТЕ Хост имеет изменяющийся IP-адрес (или ни одного, если у вас нет доступа к сети).Начиная с 18.03, мы рекомендуем подключаться к специальному DNS-имени host.docker.internal, который разрешает внутренний IP-адрес, используемый хостом.Это для целей разработки и не будет работать в производственной среде за пределами Docker Desktop для Windows.
Итак, учитывая вышесказанное, я решил, что, хотя этот совет относится к контейнерам, сам демон Docker являетсявозможно, действует на команды docker cli из аналогичного контекста.
Поэтому сначала вам нужно добавить host.docker.internal: 5000 в качестве небезопасного реестра в настройке демона docker.В Docker для Windows это можно найти в меню «Настройки»> «Демон»> «Небезопасные реестры».К сожалению, это не считается localhost, поэтому это необходимо сделать (Docker по умолчанию разрешает незащищенные реестры localhost).Тогда просто:
docker tag {my image} host.docker.internal:5000/{my image}
docker push host.docker.internal:5000/{my image}
Успех!
Надеюсь, это поможет некоторым другим очень запутанным разработчикам.