2017-02-06 7 views
1

Amazon Lightsailを使用してWordPressサイトを展開したところ、魅力的でした。今私はポート80でアクセスできるIPアドレスをSiteLockからのファイアウォールに関連するIPアドレスに制限する必要があり、私は最高のクリーンなソリューションを探しています。Amazon LightsailのIPアドレスをホワイトリストに登録する方法

世界のLightsailの簡略化されたバージョンのように見えますが、私は公開アクセスのためだけにポートを開くか、閉じることができます。

私の唯一のアイデアは、SSH経由でログインしてiptablesを使用していますが、私がこれを行う唯一の方法であるか、それとももっとスマートなものがあるかを理解したかったのです。

答えて

3

これは私が出てきたものですが、それは実際には動作しますが、私は最良のオプションであるとは確信していませんiptablesを使用しています。

SiteLockのウェブサイトは、これらのIP範囲がで許可されるべきであると言うので:

SiteLockファイアウォールIPは

199.83.128.0/21

198.143.32.0/19

149.126の範囲.72.0/21

103.28.248.0/22

45.64.64.0/22

185.11.124.0/22

192.230.64.0/18

107.154.0.0/16

2A02:e980 ::/29

スクリプトを作成してすべてを許可し、残りのすべてを明示的にDROPというルールで閉じる

sudo iptables -A INPUT -p tcp -s 199.83.128.0/21 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT 
sudo iptables -A INPUT -p tcp -s 198.143.32.0/19 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT 
sudo iptables -A INPUT -p tcp -s 149.126.72.0/21 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT 
sudo iptables -A INPUT -p tcp -s 103.28.248.0/22 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT 
sudo iptables -A INPUT -p tcp -s 45.64.64.0/22 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT 
sudo iptables -A INPUT -p tcp -s 185.11.124.0/22 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT 
sudo iptables -A INPUT -p tcp -s 192.230.64.0/18 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT 
sudo iptables -A INPUT -p tcp -s 107.154.0.0/16 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT 
sudo iptables -A INPUT -p tcp -s 2a02:e980::/29 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT 
sudo iptables -A INPUT -p tcp -s 0.0.0.0/0 --dport 80 -j DROP 
+1

Lighsailでは、EC2のやり方と同じように、セキュリティグループを介した詳細なソースIPベースの制御を許可していないため、これらのルールが意図していると仮定すると、これが解決策です。 –

+0

ありがとう@ Michael-sqlbot、はいこれは実際にはうまくいきますが、別のアプローチでも、より良い解決策を見つけることを望んでいます –

関連する問題