tomatousb - Autorise uniquement une adresse IP spécifique à se connecter à un autre port IP


1

J'utilise tomato shibby sur un routeur et j'essaie de définir des règles spécifiques à l'aide d'iptables pour définir les éléments suivants:

J'ai un serveur, qui s'exécute sur le port 2232 du réseau 192.168.1.2 (LAN). Tout le monde du réseau local peut y accéder. Je veux m'assurer que le serveur est accessible au port 2232 UNIQUEMENT avant 192.168.1.3

J'ai défini les règles iptables suivantes. Comme je l'ai dit, j'utilise tomato shibby et j'ai défini ces règles dans Administration-> Scripts-> Firewall:

iptables -A INPUT -p tcp --dport 2232 -s 192.168.1.3 -d 192.168.1.2 -j ACCEPT
iptables -A INPUT -p tcp --dport 2232 -d 192.168.1.2 -j DROP

La première règle doit accepter l'adresse IP de mon client: 192.168.1.3 pour accéder au serveur s'exécutant sur le port 192.168.1.2, et la deuxième règle doit supprimer les paquets envoyés par d'autres adresses IP.

J'ai redémarré le routeur après avoir défini les modifications et je peux toujours accéder à mon serveur à partir d'autres adresses IP. J'ai vérifié via ssh si les iptables étaient en réalité configurés par le navigateur Web, et ils l'ont fait.

UPDATE: Règles, montrées pariptables -L

UPDATE2: La restriction d'accès permet de créer des règles, mais il semble qu'elles ne soient appliquées qu'à ce qui passe par le réseau étendu. Cela ne fonctionne pas avec des restrictions à l'intérieur du réseau local.

ACCEPT     tcp  --  192.168.1.3         192.168.1.2       tcp dpt:2232 
DROP       tcp  --  anywhere             192.168.1.2       tcp dpt:2232 

Je ne suis pas sûr d'avoir besoin d' initier les règles aussi, mais je ne le pense pas.

Toutes les suggestions sont appréciées.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.