Пришлось отключить в docker использование iptables, потому, что по умолчанию добавляется правило:

-A FORWARD -i docker0 ! -o docker0 -j ACCEPT

Которое разрешает подключаться извне без возможности управлять этим, т.к. эти правила добавляются автоматически после запуска iptables.

И еще не удобно то, что при выполнении команды systemctl restart iptables теряются все правила docker и приходится еще выполнять systemctl restart docker что совсем не хорошо, т.к. перезапускаются все контейнеры!

Поэтому добавил вручную только необходимые правила /etc/sysconfig/iptables (для CentOS):

*nat
...
-A POSTROUTING -s 172.17.0.0/16 ! -o docker0 -j MASQUERADE

*filter
-A INPUT -i docker0 -j ACCEPT
-A INPUT -s 78.46.99.35/32 -p tcp -m state --state NEW -m tcp --dport 6380 -j ACCEPT

-A FORWARD -d 172.17.0.0/16 -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -s 172.17.0.0/16 -i docker0 -j ACCEPT
-A FORWARD -i docker0 -o docker0 -j ACCEPT
...

А так же отключил использование iptables демоном dockerd в файле /etc/docker/daemon.json:

{
  "iptables": false,
...
}