Instalujemy Solus na naszych hostach i uruchamiamy kilka kontenerów. Zauważyłem, że po instalacji solus modyfikuje dodanie iptables do łańcucha Forward Solus_in i Solus_out. W tych łańcuchach w ten sposób dodaje IP na naszych vpsach
Chain SOLUSVM_TRAFFIC_IN
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
Próbuję dodać własną regułę w tym łańcuchu, ale Solus nadpisuje je, więc dodaję je do witryny naszych kontenerów i wszystko działa poprawnie. I wiem, jakie jest moje pytanie, co jeśli chcę określić regułę dla wszystkich kontenerów, jak to zrobić?
Próbowałem zmienić łańcuch INPUT na serwerze hosta, ale ruch trochę przesyła do Solusa. Próbowałem również zmienić łańcuch do przodu i na przykład określić regułę do przodu do Solusa
Chain FORWARD
SOLUSVM_TRAFFIC_IN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
SOLUSVM_TRAFFIC_OUT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22
DROP tcp -- 0.0.0.0/0 0.0.0.0/0
A oto / etc / networks
default 0.0.0.0
loopback 127.0.0.0
link-local x.x.0.0
Ale zamknięcie ruchu przez kontener to ssh. Jak to działa?
- Element listy
- W jaki sposób ruch przekazuje eth0 nawet wtedy, gdy istnieje zasada blokowania niektórych portów.
- Dlaczego moja modyfikacja w łańcuchu FORWARD dla Solusa nie działa?
- Jak Solus nadpisuje łańcuch SOLUSVM_TRAFFIC_IN?
- A jak zabezpieczyć Solusa?
Dziękuję za wszelką pomoc, aby zrozumieć to dziwne zachowanie
źródło