OpenVZ utilizza un modello di virtualizzazione basato su container. Un container OpenVZ condivide il kernel con l’host, ma ha il suo proprio file system, utenti, gruppi, processi, ecc.
A differenza della virtualizzazione hardware completa, non si ha l’autonomia di configurare il proprio firewall all’interno di un container OpenVZ. Ciò è dovuto al fatto che tutti i container OpenVZ condividono lo stesso kernel e le stesse tabelle iptables dell’host.
Pertanto, la configurazione delle regole del firewall per un container OpenVZ avviene a livello di host. Le regole dovranno essere configurate dall’amministratore del server all’interno dell’host OpenVZ, non dal container stesso.
Ecco un esempio di come potresti configurare le regole del firewall per un contenitore OpenVZ:
1. Accedi al server host come root.
1. Utilizza l’editor di testo preferito per aprire il file iptables. Ad esempio, potresti usare vim:
\`\`\` vim /etc/sysconfig/iptables \`\`\`1. Aggiungi le regole necessarie per il tuo contenitore OpenVZ. Ad esempio, potresti voler consentire connessioni ssh al tuo contenitore:
\`\`\` -A INPUT -p tcp -m tcp —dport 22 -j ACCEPT \`\`\` Ricorda di sostituire “22” con il numero della porta su cui viene eseguito il servizio ssh nel tuo contenitore OpenVZ.1. Salva e chiudi il file.
1. Riavvia il servizio iptables per applicare le nuove regole:
\`\`\` service iptables restart \`\`\`Questo è solo un esempio molto base. Le regole del firewall che dovrai configurare dipenderanno dalle tue esigenze specifiche.
Nel caso in cui desideri una separazione più completa e la capacità di gestire il tuo firewall, potrebbe essere necessario passare a un modello di virtualizzazione completa, come KVM o Xen.