
Wir installieren Solus auf unseren Host-Rechnern und führen mehrere Container aus. Ich habe festgestellt, dass Solus nach der Installation iptables ändert und zur Weiterleitungskette Solus_in und Solus_out hinzufügt. In diesen Ketten fügt er auf diese Weise IP auf unserem VPS hinzu
Chain SOLUSVM_TRAFFIC_IN
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
Ich versuche, meine eigene Regel in diese Kette einzufügen, aber Solus überschreibt sie anschließend. Ich füge sie also in unseren Containern hinzu und alles funktioniert ordnungsgemäß. Und jetzt ist meine Frage: Was ist, wenn ich eine Regel für alle Container festlegen möchte? Wie mache ich das?
Ich habe versucht, die INPUT-Kette im Host-Server zu ändern, aber der Datenverkehr wird irgendwie immer noch an Solus weitergeleitet. Ich habe auch versucht, die Weiterleitungskette zu ändern und beispielsweise eine Regel für die Weiterleitung an Solus anzugeben
Chain FORWARD
SOLUSVM_TRAFFIC_IN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
SOLUSVM_TRAFFIC_OUT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22
DROP tcp -- 0.0.0.0/0 0.0.0.0/0
Und hier ist /etc/networks
default 0.0.0.0
loopback 127.0.0.0
link-local x.x.0.0
Der Datenverkehr wird jedoch über den Container SSH geschlossen. Wie funktioniert das also?
- Wie der Datenverkehr über eth0 läuft, auch wenn eine Regel zum Blockieren bestimmter Ports existiert.
- Warum funktioniert meine Änderung in der FORWARD-Kette für Solus nicht?
- Wie überschreibt Solus die SOLUSVM_TRAFFIC_IN-Kette?
- Und wie sichert man diesen Solus?
Vielen Dank für jede Hilfe, um dieses seltsame Verhalten zu verstehen