Las tablas de IP permiten todo menos restringir HTTP para una sola IP

Las tablas de IP permiten todo menos restringir HTTP para una sola IP

Se me solicita que administre un par de servidores web cada vez que mis clientes necesitan que se cambie algo.

Todo lo que quiero hacer es restringirme HTTPtemporalmente HTTPSa mí mismo mientras todas las demás conexiones están abiertas para todos mientras estoy probando.

No lo han iptableslogrado pero yo tengo acceso sudo.

Hay muchos otros servicios en ejecución que no quiero interrumpir. Tampoco quiero desconectarme de mi sesión ssh ya que no tengo acceso a la consola para revertirla.

Si ejecuto solo estos 2 comandos, ¿se restringirá solo HTTPy HTTPSmientras otros puertos estén funcionando?

iptables -I INPUT -p tcp -s 0.0.0.0/0 --match multiport --dport 80,443 -j DROP
iptables -I INPUT -p tcp -s 10.1.1.2 --match multiport --dport 80,443 -j ACCEPT

Editar: Cambió el orden de las reglas.

Respuesta1

Sí, solo iptables --listse procesa lo que esté en el, a menos que DROP ALLpermita todo lo demás.

Pero si estamos usando -I (Insert), el orden de las reglas debe ser Dropprimero, lo que significa que DROPestarán al final mientras ACCEPTlas reglas se procesarán primero.

[root@hostname ~]# iptables -I INPUT -p tcp -s 0.0.0.0/0 --match multiport --dport 80,443 -j DROP            
[root@hostname ~]# iptables -I INPUT -p tcp -s 10.1.1.2 --match multiport --dport 80,443 -j ACCEPT

ahora correiptables --list

[root@hostname ~]# iptables --list
Chain INPUT (policy ACCEPT)
target     prot    opt    source               destination
ACCEPT     tcp      --    10.1.1.2         anywhere            multiport dports http,https
DROP       tcp      --    anywhere         anywhere            multiport dports http,https

información relacionada