блок исходящий Интернет звонит из контейнера

Этот вопрос не подобен моему более раннему сообщению. Это довольно просто, я думаю, я просто не знаю достаточно о сетях и брандмауэре человечности.

Я следовал этой статье, и установите контейнер Linux в моем сервере человечности на ec2. Я могу получить доступ к Интернету от своего контейнера.

                       | ----Ubuntu Server on EC2 -----
 ==== INTERNET <==== > |  some magic routes traffic  <===   lxc container
                       |                                    [192.168.3.1] 
                       |------------------------------

Мне был нужен Интернет в контейнере только для установки зависимостей для моего приложения. Теперь я должен отключить доступ в Интернет. Я не возражал бы, любой другой подход любят, предотвращают определенную учетную запись пользователя от Интернета.

Это - то, как сетевая конфигурация идет, Любые идеи, подсказки или предложения на том, что я должен считать, будет цениться:


Существует сетевой мост:

brctl addbr br0
brctl setfd br0 0
ifconfig br0 192.168.3.1 up

Затем я сделал это:

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sysctl -w net.ipv4.ip_forward=1

Затем это: cat /etc/dnsmasq.conf

domain-needed
bogus-priv
interface = br0
listen-address = 127.0.0.1
listen-address = 192.168.3.1
expand-hosts
domain = containers
dhcp-range = 192.168.3.50,192.168.3.200,1h

Затем: cat etc/dhcp3/dhclient.conf

prepend domain-name-servers 127.0.0.1;
prepend domain-search "containers.";

Затем я работал:

dhclient-e IF_METRIC=100-pf/var/run/dhclient.eth0.pid-lf/var/lib/dhcp/dhclient.eth0.leases eth0

3
задан 13 April 2017 в 15:24

1 ответ

Так что я понял это сам.

Я просто делаю:

sysctl -w net.ipv4.ip_forward=0

И вуаля! :) Конечно, если я сделаю ping www.google.com, он разрешит IP для Google, а затем потерпит неудачу. Так что днс еще работает.

Простое решение с переключением для этого будет оценено голосами:)

0
ответ дан 13 April 2017 в 15:24

Другие вопросы по тегам:

Похожие вопросы: