Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2016-04-24 15:19:37

  sqrtek - Użytkownik

sqrtek
Użytkownik
Skąd: /bin/true
Zarejestrowany: 2012-06-14

iptables - problem z regułą

Mam problem z jedną regułą w IPtables, chcę zezwolić na dostęp do danego adresu IP po protokole HTTPS tylko dla adresów IP z sieci wewnętrznej.

Przykładowo tworząc regułę poniżej, nie jestem w stanie uruchomić w przeglądarce strony która działa pod adresem X.X.20.132.

Kod:

iptables -A INPUT -p tcp --dport 443 -s 10.0.0.0/8 -d X.X.20.132/32 -j ACCEPT

A gdy zrobię te samą regułę, zezwalając na dostęp dla każdego do tego adresu IP - wszystko działa poprawnie.

Kod:

iptables -A INPUT -p tcp --dport 443 -s 0.0.0.0/0 -d X.X.20.132/32 -j ACCEPT

Może coś przeoczyłem i będziecie w stanie odpowiedzieć w czym leży problem.. Thx.

Ostatnio edytowany przez sqrtek (2016-04-24 15:19:55)


"Nie pozwól by zgiełk opinii innych ludzi, zagłuszył Twój wewnętrzny głos" ~ Steve Jobs

Offline

 

#2  2016-04-24 15:25:17

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/random
Zarejestrowany: 2008-01-07

Re: iptables - problem z regułą

W takiej sytuacji to raczej całego FW trzeba pokazać.

Możesz też debugować FW z użyciem modułu TRACE w tablicy RAW.

Sznurek:
http://backreference.org/2010/06/11/iptables-debugging/


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#3  2016-04-24 17:59:22

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: iptables - problem z regułą

Zapuść logowanie i zobacz gdzie pakiety chcą polecieć.

TRACE
This target marks packes so that the kernel will log every rule which match the packets as those traverse the tables, chains,
rules. (The ipt_LOG or ip6t_LOG module is required for the logging.) The packets are logged with the string prefix: "TRACE:
tablename:chainname:type:rulenum " where type can be "rule" for plain rule, "return" for implicit rule at the end of a user
defined chain and "policy" for the policy of the built in chains.
It can only be used in the raw table.

O, a to ciekawe. xD

Ostatnio edytowany przez morfik (2016-04-24 18:00:56)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Możesz wyłączyć AdBlock — tu nie ma reklam ;-)