Ik zit hier met een klein vraagstuk wat me maar niet wil lukken.
Er draait hier een router met coyote linux die keurig de internetverbinding deelt.
Nu was de opzet om voor 1 of 2 personen een poort naar een interne server open te zetten met port-forward, zodat enkel zij daar bij kunnen.
Het port forward verhaal is inmiddels gelukt, de bewuste server is voor de buitenwereld te bereiken.
Nu wil ik m.b.v iptables een aantal rules maken die ervoor zorgen dat slechts de mij bekende ip's er bij kunnen komen en heb het volgende gevonden en geprobeerd:
#bekend ip accepteren
iptables -A INPUT -p tcp --destination-port 9964 --in-interface eth1 --source 111.111.111.111 --jump ACCEPT
# verkeer naar poort 9964 algemeen blokkeren
iptables -A INPUT -p tcp --destination-port 9964 --in-interface eth1 --jump DROP
alleen als ik nu via een online portscanner op 9964 scan, vertelt deze mij dat de poort open staat, terwijl ik van mening ben dat hij zo dicht hoort te zitten.
Wat zie ik hier over het hoofd ?
Er draait hier een router met coyote linux die keurig de internetverbinding deelt.
Nu was de opzet om voor 1 of 2 personen een poort naar een interne server open te zetten met port-forward, zodat enkel zij daar bij kunnen.
Het port forward verhaal is inmiddels gelukt, de bewuste server is voor de buitenwereld te bereiken.
Nu wil ik m.b.v iptables een aantal rules maken die ervoor zorgen dat slechts de mij bekende ip's er bij kunnen komen en heb het volgende gevonden en geprobeerd:
#bekend ip accepteren
iptables -A INPUT -p tcp --destination-port 9964 --in-interface eth1 --source 111.111.111.111 --jump ACCEPT
# verkeer naar poort 9964 algemeen blokkeren
iptables -A INPUT -p tcp --destination-port 9964 --in-interface eth1 --jump DROP
alleen als ik nu via een online portscanner op 9964 scan, vertelt deze mij dat de poort open staat, terwijl ik van mening ben dat hij zo dicht hoort te zitten.
Wat zie ik hier over het hoofd ?