Я использую amazon EC2 и хочу настроить некоторые правила брандмауэра для своего сценария. EC2 странный - на случай, если вы не знакомы с EC2 - amazon предлагает эластичные IP-адреса, которые разрешаются в частные IP-адреса - действительно общедоступного IP-адреса не существует. У меня есть два частных IP-адреса, подключенных к одному интерфейсу Ethernet (eth0), и два соответствующих эластичных IP-адреса, которые разрешаются в частные IP-адреса, чтобы разрешить общий доступ к машине.
Для второго частного IP-адреса я хочу принимать пакеты, только если они поступают из определенного источника (мой IP-адрес).
Я НЕ МОГУ использовать несколько интерфейсов Ethernet для решения этой проблемы, так как я могу моделировать несколько общедоступных IP-адресов только из одного интерфейса (eth0) на EC2.
У меня есть стандартные правила, которые разрешают ВСЕ подключения к часто используемым общедоступным портам из любого источника.
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 587 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 110 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 995 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 143 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 993 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 9001 -j ACCEPT
Как я могу добавить правило дальше в цепочке, которое будет дополнительно проверять место назначения для КАЖДОГО запроса и просто отбрасывать запрос, если источник (-ы) не является указанным мной IP-адресом?
Я в основном хочу использовать второй IP-адрес вместе с iptables и apache2, чтобы обслуживать мне только определенные страницы, когда я нахожусь в своей домашней сети.
Спасибо!
Добавьте правило iptable вверху, чтобы разрешить себе доступ: INPUT -s home_ip_address -j ACCEPT
Добавьте правило в конце, чтобы заблокировать весь доступ ко второму частному IP: INPUT -d 2nd_private_ip -j DROP