Mysle jak zablokowac logowanie z zewnatrz z innych IP niz moje. Dodalem pare regulek do lancucha ale to nic nie daje (pewnie dlatego ze wyzej stoi ACCEPT dla wszystkich)
pytanie do forumowiczow jak sie tego pozbyc? jest cos takiego jak iptables -X ale nie bardzo wiem jak to zastosowac do tego przykladu. iptables -F i pisanie skryptu na nowo wraz z polityka FORWARD raczej odpada bo na bank sie pomyle i wtedy router zamilknie a jest jakies 60km od miejsca w ktorym teraz jestem.
ssh dziala na 1013
Chain INPUT (policy DROP)
target prot opt source destination
DROP 0 -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 192.168.93.1 tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 192.168.93.1 tcp dpt:1013
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1013
DROP udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:1013
ACCEPT tcp -- MOJE IP 0.0.0.0/0 tcp dpt:1013
ACCEPT udp -- MOJE IP 0.0.0.0/0 udp dpt:1013
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:1013
DROP 0 -- 0.0.0.0/0 0.0.0.0/0
obsy napisał/a:
iptables -I INPUT -i wan -p tcp --src ! MOJE_IP/32 --dport 1013 -j DROP
Ale jak coś zwalisz to nie ja
jeszcze to nie to. dalej wpuszcza z kazdego IP pomimo ze jest na gorze dropowanie 1013
Chain INPUT (policy DROP)
target prot opt source destination
DROP tcp -- !MOJE_IP 0.0.0.0/0 tcp dpt:1013
DROP 0 -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT 0 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 192.168.93.1 tcp dpt:443
ACCEPT tcp -- 0.0.0.0/0 192.168.93.1 tcp dpt:1013
---
ale spoko mozna eksperymentowac byle zostawic 1014 tam chodzi https jak juz bede pewny ze przyblokowalem z obcych IP ssh to zajme sie wtedy httpsem
Edytowany przez kolszak dnia 17-07-2007 21:17