Мы устанавливаем Solus на наши хост-машины и запускаем несколько контейнеров. Я заметил, что после установки solus изменяет iptables, добавляя в цепочку Forward Solus_in и Solus_out. В этих цепях он добавляет IP на нашем VPS таким образом
Chain SOLUSVM_TRAFFIC_IN
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
Я пытаюсь добавить свое собственное правило в эту цепочку, но Solus переопределяет их после, поэтому я добавляю их на сайт наших контейнеров, и все работает правильно. И знаете, это мой вопрос, что, если я хочу указать правило для всех контейнеров, как это сделать?
Я пытался изменить цепочку INPUT на хост-сервере, но трафик немного переходит к Solus. Я также попытался изменить цепочку Forward и указать, например, правило для пересылки в Solus.
Chain FORWARD
SOLUSVM_TRAFFIC_IN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
SOLUSVM_TRAFFIC_OUT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22
DROP tcp -- 0.0.0.0/0 0.0.0.0/0
А вот /etc /networks
default 0.0.0.0
loopback 127.0.0.0
link-local x.x.0.0
Но это закрыть трафик по контейнеру быть ssh. Так как это работает?
- Элемент списка
- Как трафик проходит eth0, даже если есть правило для блокировки некоторых портов.
- Почему у меня не работает моя модификация в цепочке FORWARD для Solus?
- Как Solus перезаписывает цепочку SOLUSVM_TRAFFIC_IN?
- И как обезопасить этого Солуса?
Спасибо за помощь, чтобы понять это странное поведение