![IPをブロックできません](https://rvso.com/image/658740/IP%E3%82%92%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E3%81%A7%E3%81%8D%E3%81%BE%E3%81%9B%E3%82%93%20.png)
私の CSF には以下のようなリダイレクト ルールがあります。
17.1.1.13|80|27.5.5.22|80|tcp
17.1.1.13
は私のファイアウォール(csf)で、27.5.5.22
は私のウェブサーバーのアドレスです。そのため、誰もがファイアウォールを介して私のウェブサイトにアクセスします。CSF(iptables)のリダイレクトルールをブロックする
そして、CIDR ブロックをブロックしようとしましたが50.30.0.0/16
、それがファイルに追加されましたcsf.deny
。
今、IP アドレスを使用して Web サイトにアクセスしようとすると、アクセス44.5.6.7
できます。50.30.0.1
ブロックされていますが、IP アドレスを使用して Web サイトにアクセスすることができます。すべての状況でブロックしたいです50.30.0.1
。
私の iptables の関連行は以下のようなものです。どうすればいいでしょうか?
Chain DENYIN (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 LOGDROPIN all -- !lo * 50.30.0.0/16 0.0.0.0/0
Chain DENYOUT (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 LOGDROPOUT all -- * !lo 0.0.0.0/0 50.30.0.0/16
Chain PREROUTING (policy ACCEPT 7 packets, 336 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 REDIRECT tcp -- !lo * 50.30.0.0/16 0.0.0.0/0
2 0 0 REDIRECT tcp -- !lo * 50.30.0.0/16 0.0.0.0/0
3 0 0 DNAT tcp -- !lo * 0.0.0.0/0 17.1.1.13
4 0 0 DNAT tcp -- !lo * 0.0.0.0/0 17.1.1.13
Chain POSTROUTING (policy ACCEPT 6 packets, 699 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 SNAT tcp -- * !lo 0.0.0.0/0 27.5.5.22
2 0 0 SNAT tcp -- * !lo 0.0.0.0/0 27.5.5.22
答え1
-A (for APPEND
) iptables コマンドを使用すると、ルールがテーブルの最後に追加されます。
ルールは最初から最後まで評価され、決定 ( ACCEPT
、、 ) につながる一致するルールがあるとREJECT
、DENY
後続のルールの評価が停止されます。
つまり、ここで何が起こるかというとDROP
、ルールが評価されるとiptables
、いずれにせよポリシーに渡されるため、ルールが重要になることはありませんDROP
。
ACCEPT
対応する IP アドレスがアクセスできないようにするルールの前に、ルールを追加する必要があります。あなたの場合は、最初のルールになると思います。
それは次のようなものでしょう
iptables -I INPUT -s 5.254.0.0/16 -j DROP
ルールはテーブルの先頭に追加されるため、他のルールよりも先に考慮され、一致する IP の残りのルールは無視され、パケットはドロップされます。
ルールを挿入する場所をより正確に指定する必要がある場合は、 の直後に位置番号を指定できます-I
。