letsencrypt: Kill iptables interface restriction
authorStefan Huber <shuber@sthu.org>
Fri, 8 Oct 2021 15:00:17 +0000 (17:00 +0200)
committerStefan Huber <shuber@sthu.org>
Fri, 8 Oct 2021 15:00:17 +0000 (17:00 +0200)
letsencrypt/renewal.sh

index eb9c9df80857bd255cabb2ff5ca9efa9886c0713..b21d4c8d22f84e6ec90db17ca813dfebab18459e 100644 (file)
@@ -13,8 +13,8 @@ PORT80=$(lsof -ti :80 | wc -l)
 if [ $PORT80 = 0 ]; then
   cd /var/www/challenges
   nohup python3 -m http.server 80 > /dev/null 2>&1 &
-  /usr/sbin/iptables -A INPUT -i venet0 -p tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
-  /usr/sbin/ip6tables -A INPUT -i venet0 -p tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
+  /usr/sbin/iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
+  /usr/sbin/ip6tables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
 fi
 
 
@@ -64,7 +64,7 @@ fi
 
 # Stop temp web server and close port 80 if needed.
 if [ $PORT80 = 0 ]; then
-  /usr/sbin/iptables -D INPUT -i venet0 -p tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
-  /usr/sbin/ip6tables -D INPUT -i venet0 -p tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
+  /usr/sbin/iptables -D INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
+  /usr/sbin/ip6tables -D INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -j ACCEPT
   pkill -f http.server
 fi