Instalujemy Solus na naszych hostach i uruchamiamy kilka kontenerów. Zauważyłem, że po instalacji solus modyfikuje dodanie iptables do łańcucha Forward Solus_in i Solus_out. W tych łańcuchach w ten sposób dodaje IP na naszych vpsach

Chain SOLUSVM_TRAFFIC_IN 
 all  --  0.0.0.0/0            x.x.x.x (IP added to container)
 all  --  0.0.0.0/0            x.x.x.x (IP added to container)

Próbuję dodać własną regułę w tym łańcuchu, ale Solus nadpisuje je, więc dodaję je do witryny naszych kontenerów i wszystko działa poprawnie. I wiem, jakie jest moje pytanie, co jeśli chcę określić regułę dla wszystkich kontenerów, jak to zrobić?

Próbowałem zmienić łańcuch INPUT na serwerze hosta, ale ruch trochę przesyła do Solusa. Próbowałem również zmienić łańcuch do przodu i na przykład określić regułę do przodu do Solusa

Chain FORWARD
 SOLUSVM_TRAFFIC_IN  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:22
 SOLUSVM_TRAFFIC_OUT  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:22
 DROP  tcp  --  0.0.0.0/0            0.0.0.0/0

A oto / etc / networks

default 0.0.0.0
loopback 127.0.0.0
link-local x.x.0.0

Ale zamknięcie ruchu przez kontener to ssh. Jak to działa?

  1. Element listy
  2. W jaki sposób ruch przekazuje eth0 nawet wtedy, gdy istnieje zasada blokowania niektórych portów.
  3. Dlaczego moja modyfikacja w łańcuchu FORWARD dla Solusa nie działa?
  4. Jak Solus nadpisuje łańcuch SOLUSVM_TRAFFIC_IN?
  5. A jak zabezpieczyć Solusa?

Dziękuję za wszelką pomoc, aby zrozumieć to dziwne zachowanie

cyprian
źródło