호스트 시스템에 Solus를 설치하고 여러 컨테이너를 실행합니다. 설치 후 solus가 iptables를 수정하여 Solus_in 및 Solus_out 순방향 체인에 추가한 것을 확인했습니다. 이 체인에서 그는 이런 방식으로 우리 vps에 IP를 추가합니다.
Chain SOLUSVM_TRAFFIC_IN
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
all -- 0.0.0.0/0 x.x.x.x (IP added to container)
이 체인에 나만의 규칙을 추가하려고 시도했지만 나중에 Solus가 해당 규칙을 덮어쓰기 때문에 컨테이너에 추가하면 모든 것이 잘 작동합니다. 제 질문은 모든 컨테이너에 규칙을 지정하려면 어떻게 해야 하느냐는 것입니다.
호스트 서버에서 입력 체인을 변경해 보았지만 트래픽이 여전히 Solus로 전달됩니다. 또한 포워딩 체인을 변경하고 Solus로 포워딩하는 규칙을 지정해 보았습니다.
Chain FORWARD
SOLUSVM_TRAFFIC_IN tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
SOLUSVM_TRAFFIC_OUT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp spt:22
DROP tcp -- 0.0.0.0/0 0.0.0.0/0
이것은 /etc/networks입니다
default 0.0.0.0
loopback 127.0.0.0
link-local x.x.0.0
그러나 SSH 컨테이너를 통해 트래픽을 닫습니다. 그러면 이것이 어떻게 작동하나요?
- 특정 포트를 차단하는 규칙이 있음에도 불구하고 트래픽은 어떻게 eth0을 통과합니까?
- Solus의 FORWARD 체인 수정이 작동하지 않는 이유는 무엇입니까?
- Solus는 SOLUSVM_TRAFFIC_IN 체인을 어떻게 재정의합니까?
- 그리고 이 Solus를 안전하게 유지하는 방법은 무엇입니까?
이 이상한 동작을 이해하는 데 도움을 주셔서 감사합니다.