Wenn meine Kunden Änderungen wünschen, werde ich mit der Verwaltung einiger Webserver beauftragt.
Ich möchte mich lediglich vorübergehend einschränken HTTP
und HTTPS
alle anderen Verbindungen für alle offen halten, während ich teste.
Sie haben es nicht iptables
geschafft, aber ich habe Sudo-Zugriff.
Es laufen viele andere Dienste, die ich nicht unterbrechen möchte. Ich möchte meine SSH-Sitzung auch nicht trennen, da ich keinen Konsolenzugriff habe, um sie wiederherzustellen.
Wenn ich nur diese beiden Befehle ausführe, wird dies nur eingeschränkt HTTP
, HTTPS
während andere Ports funktionieren?
iptables -I INPUT -p tcp -s 0.0.0.0/0 --match multiport --dport 80,443 -j DROP
iptables -I INPUT -p tcp -s 10.1.1.2 --match multiport --dport 80,443 -j ACCEPT
Bearbeiten: Reihenfolge der Regeln geändert.
Antwort1
Ja, es wird nur das iptables --list
verarbeitet, was drin ist, es sei denn, DROP ALL
es lässt alles andere zu.
Wenn wir sie jedoch verwenden, -I (Insert)
sollte die Reihenfolge der Regeln Drop
zuerst sein. Dies bedeutet, dass sie DROP
am Ende stehen und ACCEPT
die Regeln zuerst verarbeitet werden.
[root@hostname ~]# iptables -I INPUT -p tcp -s 0.0.0.0/0 --match multiport --dport 80,443 -j DROP
[root@hostname ~]# iptables -I INPUT -p tcp -s 10.1.1.2 --match multiport --dport 80,443 -j ACCEPT
Jetzt laufiptables --list
[root@hostname ~]# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 10.1.1.2 anywhere multiport dports http,https
DROP tcp -- anywhere anywhere multiport dports http,https