У меня есть служба, которая слушает трафик клиентов на портах 80 и 443 eth1. Серверы, на которых размещен мой сервис, также содержат другие файлы с правами администратора/привилегированного доступа на eth0 и localhostПравила IPTable для ограничения доступа eth1 к портам 80 и 443
Я пытаюсь настроить правила iptable для блокировки eth1 на серверах, которые находятся в той же сети, что и клиенты (блокируйте такие вещи, как ssh через eth1/accessing внутренние службы, запущенные на порту 9904 и т. д.). Я также хочу убедиться, что правила не запрещают регулярный доступ к eth1: 80 и eth1: 443. Я придумал ниже правила, но хотел бы ознакомиться с iptable гуру по возможным вопросам с этим правилом.
-A INPUT -i eth1 -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -i eth1 -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -i eth1 -j DROP
- ли правила выше хватает
- Как выше, отличаются от правил, найденных при прибегая к помощи
-P INPUT ACCEPT -P FORWARD ACCEPT -P OUTPUT ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -i eth1 -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -i eth1 -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP -A INPUT -i eth1 -p tcp -j ACCEPT -A INPUT -i eth1 -j DROP
Stackoverflow предназначен для программирования вопросов. Вы найдете iptable гуру на serverfault.com – Prabhu
спасибо, я получил это ответил в http://serverfault.com/questions/834534/iptable-rules-to-restrict-eth1-access-to-ports-80-and-443 для люди, у которых может быть один и тот же вопрос – dejavu013