Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Mam problem z jedną regułą w IPtables, chcę zezwolić na dostęp do danego adresu IP po protokole HTTPS tylko dla adresów IP z sieci wewnętrznej.
Przykładowo tworząc regułę poniżej, nie jestem w stanie uruchomić w przeglądarce strony która działa pod adresem X.X.20.132.
iptables -A INPUT -p tcp --dport 443 -s 10.0.0.0/8 -d X.X.20.132/32 -j ACCEPT
A gdy zrobię te samą regułę, zezwalając na dostęp dla każdego do tego adresu IP - wszystko działa poprawnie.
iptables -A INPUT -p tcp --dport 443 -s 0.0.0.0/0 -d X.X.20.132/32 -j ACCEPT
Może coś przeoczyłem i będziecie w stanie odpowiedzieć w czym leży problem.. Thx.
Ostatnio edytowany przez sqrtek (2016-04-24 15:19:55)
Offline
W takiej sytuacji to raczej całego FW trzeba pokazać.
Możesz też debugować FW z użyciem modułu TRACE w tablicy RAW.
Sznurek:
http://backreference.org/2010/06/11/iptables-debugging/
Offline
Zapuść logowanie i zobacz gdzie pakiety chcą polecieć.
TRACE
This target marks packes so that the kernel will log every rule which match the packets as those traverse the tables, chains,
rules. (The ipt_LOG or ip6t_LOG module is required for the logging.) The packets are logged with the string prefix: "TRACE:
tablename:chainname:type:rulenum " where type can be "rule" for plain rule, "return" for implicit rule at the end of a user
defined chain and "policy" for the policy of the built in chains.
It can only be used in the raw table.
O, a to ciekawe. xD
Ostatnio edytowany przez morfik (2016-04-24 18:00:56)
Offline