
Мы устанавливаем Solus на наши хост-машины и запускаем несколько контейнеров. Я заметил, что после установки solus изменяет iptables, добавляя в цепочку Forward Solus_in и Solus_out. В этих цепочках он добавляет ip на наш vps таким образом
Chain SOLUSVM_TRAFFIC_IN
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
Я пытаюсь добавить свое собственное правило в эту цепочку, но Solus переопределяет их после этого, поэтому я добавляю их в наши контейнеры сайта, и все работает правильно. И знаете, у меня вопрос, что если я хочу указать правило для всех контейнеров, как это сделать?
Я пытался изменить цепочку INPUT на хост-сервере, но трафик все равно каким-то образом проходит в Solus. Я также пытался изменить цепочку Forward и указать правило для пересылки в Solus, например
Chain FORWARD
SOLUSVM_TRAFFIC_IN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
SOLUSVM_TRAFFIC_OUT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22
DROP tcp -- 0.0.0.0/0 0.0.0.0/0
А вот и /etc/networks
default 0.0.0.0
loopback 127.0.0.0
link-local x.x.0.0
Но он закрывает трафик контейнером по ssh. Так как это работает?
- Как трафик проходит через eth0, даже если есть правило блокировать некоторые порты.
- Почему мои модификации в цепочке FORWARD для Solus не работают?
- Каким образом Solus перезаписывает цепочку SOLUSVM_TRAFFIC_IN?
- И как обезопасить этот Solus?
Спасибо всем за помощь в понимании этого странного поведения.