![No puedo bloquear una IP](https://rvso.com/image/658740/No%20puedo%20bloquear%20una%20IP%20.png)
Tengo una regla de redireccionamiento en mi CSF como la siguiente;
17.1.1.13|80|27.5.5.22|80|tcp
17.1.1.13
es mi firewall (csf) y 27.5.5.22
es la dirección de mi servidor web. Entonces todos acceden a mi sitio web a través del firewall. Bloquear una regla de redireccionamiento en CSF (iptables)
Y he estado intentando bloquear 50.30.0.0/16
el bloqueo CIDR y se ha agregado a mi csf.deny
archivo.
Ahora, si intento visitar un sitio web usando 44.5.6.7
la dirección IP, puedo hacerlo. Aunque 50.30.0.1
está bloqueado, puedo acceder al sitio web utilizando la dirección IP. Quiero bloquear 50.30.0.1
en todas las circunstancias.
Líneas relacionadas de mis iptables como las siguientes. ¿Qué tengo que hacer?
Chain DENYIN (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 LOGDROPIN all -- !lo * 50.30.0.0/16 0.0.0.0/0
Chain DENYOUT (1 references)
num pkts bytes target prot opt in out source destination
1 0 0 LOGDROPOUT all -- * !lo 0.0.0.0/0 50.30.0.0/16
Chain PREROUTING (policy ACCEPT 7 packets, 336 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 REDIRECT tcp -- !lo * 50.30.0.0/16 0.0.0.0/0
2 0 0 REDIRECT tcp -- !lo * 50.30.0.0/16 0.0.0.0/0
3 0 0 DNAT tcp -- !lo * 0.0.0.0/0 17.1.1.13
4 0 0 DNAT tcp -- !lo * 0.0.0.0/0 17.1.1.13
Chain POSTROUTING (policy ACCEPT 6 packets, 699 bytes)
num pkts bytes target prot opt in out source destination
1 0 0 SNAT tcp -- * !lo 0.0.0.0/0 27.5.5.22
2 0 0 SNAT tcp -- * !lo 0.0.0.0/0 27.5.5.22
Respuesta1
Cuando utiliza un APPEND
comando -A (para) iptables, su regla se agrega al final de la tabla.
La forma en que se evalúan las reglas es de la primera a la última, y cualquier regla coincidente que dé como resultado una decisión ( ACCEPT
, REJECT
, DENY
) detiene la evaluación de cualquier regla posterior.
Entonces aquí lo que pasa es que tu DROP
regla nunca importará, ya que si iptables
la evalúa, igual habría ido a la DROP
póliza.
Debe agregar su regla antes de cualquier ACCEPT
regla a la que desee que la dirección IP correspondiente no pueda acceder. Supongo que como primera regla en tu caso.
Que seria algo asi
iptables -I INPUT -s 5.254.0.0/16 -j DROP
Agregará la regla al principio de la tabla, por lo tanto, la considerará antes que nada e ignorará el resto de sus reglas para cualquier IP coincidente, cuyos paquetes se descartarán.
Tenga en cuenta que si necesita ser más preciso sobre dónde insertó su regla, puede especificar un número posicional justo después del -I
.