iptablesは、ローカルLAN上の1つのIPからのみアクセスを許可します。

iptablesは、ローカルLAN上の1つのIPからのみアクセスを許可します。

ホストのポート8888で実行されているWebサーバーがIPアドレス192.168.36.202を使用するネットワーク上の他のコンピュータからのみアクセスできるように、IPアドレス192.168.36.51を使用するUbuntu仮想マシンでiptablesファイアウォールを構成する方法。

ファイアウォールがデフォルト設定で実行されていることを検討してください。

Kali Linux、Windows 8、およびUbuntuを使用する仮想ラボがあります。 UbuntuでApacheサーバーを実行しており、次のコマンドを実行してトラフィックをブロックしました。

sudo iptables -A INPUT -p tcp -s 192.168.36.202 --dport 8888 -j ACCEPT
sudo iptables -A OUTPUT -d 192.168.36.202 -j ACCEPT
sudo iptables -P INPUT DROP
sudo iptables -P OUTPUT DROP 

ベストアンサー1

ほぼすべて来ました。 Ubuntuサーバーのルールは次のとおりです。

# Flush away previous broken rules
 sudo iptables -F
# Allow SSH
 sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# Allow HTTP on TCP 8888   
 sudo iptables -A INPUT -p tcp -s 192.168.36.202 --dport 8888 -j ACCEPT
# Allow return traffic
 sudo iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# And finally deny everything (inbound)
 sudo iptables -A INPUT -j DROP

おすすめ記事