これは私が出てきたものですが、それは実際には動作しますが、私は最良のオプションであるとは確信していませんiptables
を使用しています。
SiteLockのウェブサイトは、これらのIP範囲がで許可されるべきであると言うので:
SiteLockファイアウォールIPは
199.83.128.0/21
198.143.32.0/19
149.126の範囲.72.0/21
103.28.248.0/22
45.64.64.0/22
185.11.124.0/22
192.230.64.0/18
107.154.0.0/16
2A02:e980 ::/29
スクリプトを作成してすべてを許可し、残りのすべてを明示的にDROP
というルールで閉じる
sudo iptables -A INPUT -p tcp -s 199.83.128.0/21 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -s 198.143.32.0/19 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -s 149.126.72.0/21 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -s 103.28.248.0/22 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -s 45.64.64.0/22 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -s 185.11.124.0/22 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -s 192.230.64.0/18 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -s 107.154.0.0/16 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -s 2a02:e980::/29 --dport 80 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
sudo iptables -A INPUT -p tcp -s 0.0.0.0/0 --dport 80 -j DROP
Lighsailでは、EC2のやり方と同じように、セキュリティグループを介した詳細なソースIPベースの制御を許可していないため、これらのルールが意図していると仮定すると、これが解決策です。 –
ありがとう@ Michael-sqlbot、はいこれは実際にはうまくいきますが、別のアプローチでも、より良い解決策を見つけることを望んでいます –