タグ

iptablesに関するC_Lのブックマーク (4)

  • iptables Xtables-Addons を使用した GeoIP によるフィルタリング - nazx.jp

    iptables Xtables-Addons を使用した GeoIP によるフィルタリング GeoIP/国別データを iptables の制御(アクセス制限)に使用します。 ソースコードや設定例等は、以下のサイトから入手出来ます。 ソースコード カーネルバージョンの関係から、1.x系を使用します。 http://sourceforge.net/projects/xtables-addons/files/Xtables-addons/ 参考URL http://www.howtoforge.com/xtables-addons-on-centos-6-and-iptables-geoip-filtering バージョン情報 ここでは、以下のバージョンについて記載しています。 IPv6(デュアルスタック)対応及び、比較的新しいバージョンのCentOS6に適用する場合はこちらの記述までご確認く

    C_L
    C_L 2015/11/25
    転職面接で海外からのアクセス制限方法よく聞かれてノウハウだけ吸われて落とされるんだけどこれでいける specファイルがありがたい(rpmでインストールできるってこと)kernelバージョンに注意
  • DevOps Career

    C_L
    C_L 2015/04/17
    2.6.32-431.5.1.el6.x86_6あたりからxtables-addonsがコンパイルできんやつ。/usr/src/kernels/2.6.32-504.12.2.el6.x86_64/include/linux/autoconf.h 書き換えろと
  • iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社

    iptablesでサーバを守るときに知っておくと良いことを3つ紹介します 1. 接続回数を制限する(IPアドレスごと) hash_limitを使います これにより特定ホストからの大量アクセス、DoS攻撃を緩和することが可能です 例 2. 接続回数を制限する(サービスごと) limitを使って制限します これにより多数のホストからの攻撃、DDoS攻撃を緩和します limitを使った制限は全ホストが等しく制限を受けるため、ssh等に設定すべきではありません。 (攻撃を受けている間は自分たちも制限されるため) Webサーバが大量アクセスで落ちそうな場合は使えるんじゃないでしょうか? 例 3. 接続IPアドレスを限定する IPアドレスの国別割り当てをAPNIC等から取得してコマンドを作ります この手のルールは長くなるので、ユーザー定義チェインにしたほうが見やすくなります 例 あとはこんな感じのスク

    iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社
    C_L
    C_L 2013/05/02
    APNICのIP割当公開データから日本のIP範囲特定してホワイトリスト作る/サーバによってはテーブル数に限りがあるので注意
  • セキュリティ強化対策(Swatch編)

    ログ情報のチェックは、セキュリティ管理の基として重要ですが、膨大な情報の中から問題を検出するのはなかなか大変なことであり、実際のところ見つかれば儲けものというのが現実です。このようなケースに活躍するのが、ここで紹介する Swatch というツールです。 このツールは、Perlベースの不正アクセス監視ソフトです。Swatchでは指定されたsyslog等のログファイルをリアルタイムに監視し、予め設定しておいたルールに従い異常を検知するとbeep音やメールで管理者に通知したり、その情報を別の場所に書き出したり、はたまた、外部プログラムを起動するというようなことができます。特に最後の外部プログラムの起動は、使い方しだいではいろいろな応用ができ、今回はこの外部プログラム起動機能を使用してFTPサーバへの不正ログインの試みを検出して、当該アドレスからのFTPアクセスを遮断してみました。 Swatch

    C_L
    C_L 2006/08/07
    swatchでFTPログイン失敗一定数でDROPするようにiptableに設定する設定・スクリプト群。1回目の検出でDROPさせるのであればスクリプトいらないね。ssh不正ログインにも応用できる。
  • 1