IP-Tabellen erlauben alles, beschränken HTTP jedoch auf nur eine IP

IP-Tabellen erlauben alles, beschränken HTTP jedoch auf nur eine IP

Wenn meine Kunden Änderungen wünschen, werde ich mit der Verwaltung einiger Webserver beauftragt.

Ich möchte mich lediglich vorübergehend einschränken HTTPund HTTPSalle anderen Verbindungen für alle offen halten, während ich teste.

Sie haben es nicht iptablesgeschafft, aber ich habe Sudo-Zugriff.

Es laufen viele andere Dienste, die ich nicht unterbrechen möchte. Ich möchte meine SSH-Sitzung auch nicht trennen, da ich keinen Konsolenzugriff habe, um sie wiederherzustellen.

Wenn ich nur diese beiden Befehle ausführe, wird dies nur eingeschränkt HTTP, HTTPSwährend andere Ports funktionieren?

iptables -I INPUT -p tcp -s 0.0.0.0/0 --match multiport --dport 80,443 -j DROP
iptables -I INPUT -p tcp -s 10.1.1.2 --match multiport --dport 80,443 -j ACCEPT

Bearbeiten: Reihenfolge der Regeln geändert.

Antwort1

Ja, es wird nur das iptables --listverarbeitet, was drin ist, es sei denn, DROP ALLes lässt alles andere zu.

Wenn wir sie jedoch verwenden, -I (Insert)sollte die Reihenfolge der Regeln Dropzuerst sein. Dies bedeutet, dass sie DROPam Ende stehen und ACCEPTdie Regeln zuerst verarbeitet werden.

[root@hostname ~]# iptables -I INPUT -p tcp -s 0.0.0.0/0 --match multiport --dport 80,443 -j DROP            
[root@hostname ~]# iptables -I INPUT -p tcp -s 10.1.1.2 --match multiport --dport 80,443 -j ACCEPT

Jetzt laufiptables --list

[root@hostname ~]# iptables --list
Chain INPUT (policy ACCEPT)
target     prot    opt    source               destination
ACCEPT     tcp      --    10.1.1.2         anywhere            multiport dports http,https
DROP       tcp      --    anywhere         anywhere            multiport dports http,https

verwandte Informationen