タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

exampleに関するa_bickyのブックマーク (6)

  • セキュリティ強化対策(Iptables編)

    セキュリティを強化するため、こちらでネットワーク構成とルータの設定を大幅に変更しましたが、今まで手を抜いていたサーバ機のファイヤウォールの設定を合わせて見直しました。 サーバ機で使用しているRedHat 8.0では、iptablesを使ったファイヤウォールがインストールされていますので、この設定を見直しました。 DNSはUDP:53と思っていたのですが、クライアントが名前解決するときに512byteを越えた場合、DNSは512byte以上のデータはUDPで送信できないため、クライアントは再度TCPで牽き直していることが判明したので、TCPの設定を追加しました。

  • iptables 入門 - Lazy Programmer :-p

    メーカのルータは「あdソフィアjs歩ふぃjぱ」なので信用しない方がいいって、id:azurestoneさんに教えてもらったので、全裸でサーバのファイアー壁を設定する! id:hideden id:vkgtaro id:azurestoneさんに教えてもらいながら iptables設定したよ! # 全部不許可にする /sbin/iptables -P INPUT DROP /sbin/iptables -P FORWARD DROP /sbin/iptables -P OUTPUT DROP # 初期化する /sbin/iptables --flush /sbin/iptables --delete-chain # 自分自身を許可させる /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A OUTPUT -o lo -j ACCE

    iptables 入門 - Lazy Programmer :-p
  • iptables設定編

    Iptabales設定編 設定するネットワーク構成 ルーター(外側):ISPのDHCPサーバーから割り当てられたIPアドレス ルーター(内側):192.18.1.1 クライアントPC:192.168.*.* 設定のルール +デフォルトポリシー破棄 +IPマスカレードとパケットフィルタリングのルール ・ループバックは無条件に許可 ・Internetからの22番(SSH)、25番(SMTP)、80番(HTTP)、110番(POP3) 67番(bootps:DHCPサーバー)、68番(bootps:DHCPクライアント)を許可 ・LANからInternetへのNetBIOS関連ポート(137~139、445番)を破棄 ・Internetからの送信元IPアドレスがプライベートアドレスのパケットを 破棄(スプーフィング対策) ・Internetからの宛先IPアドレスがプライベートアドレスのパケットを

    a_bicky
    a_bicky 2011/09/24
    よく考えられてそうで理解しがたい部分もちらほら
  • iptablesでログを取る | Nibelungen Code

    Category: Ubuntu, サーバー構築 | Tags: iptables | Reading time: About 26 minutes iptablesではDropしたログをなるべく取っておいた方がいいですね。 あれ、なんで繋がらないの!な~んてことがあったときにログを見れば iptablesで拒否してたことがわかりますのでね。 まずログの出力先を確保 sudo mkdir -p /var/log/iptables 次にログを出す設定 Ubuntu10.04?あたりからsyslogが無くなって代わりにrsyslogになったようで。 今までと同じような書き方でもいいだけど折角なのでrsyslogの書き方で紹介。 rsyslogの場合は/etc/rsyslog.d/のなかに設定ファイルを置く形になってます。 sudo nano /etc/rsyslog.d/35-iptables

  • LinuxRouter@Katsuyuki Kobayashi's HomePage

    このページは、 http://www.cl.is.sci.toho-u.ac.jp/~ono/memo/iptables.html、 自宅サーバーマニアックス - ルーター設定メモ(iptables)、 Linux 2.4 Packet Filtering HOWTO を参考にさせて頂きました。 1. パケット転送を許可する パケットの転送を行うため、/etc/sysctl.confを編集する。 2. iptablesのパケットの流れ iptablesには、filter, nat, mangleの3つのテーブルがある。 (特に指定しなければ、filterテーブルを指定したことになる)。 各々のテーブルには標準のチェインが定義されていて、そのチェイン毎にパケットのACCEPT, DROP等の処理を行う。 filterテーブルののINPUT, OUTPUT, FORWARDチェイン nat

  • iptablesの設定

    iptablesの設定 [サーバの実験室 Redhat/Fedora] 作成 : 2005/01/27 修正 : 2011/05/05 "サーバの実験室"の検索 iptables パケットフィルタリング、NA(P)Tを設定するためのパッケージ。 環境によってはカーネルの再構築が必要になるが、Fedora Core 3では不要。 参考になる文書 netfilter.orgのチュートリアル。 あと、manpage。 インストール FTPサイトまたはFedoraCore3 CD Disk1からRPMパッケージをもらってきて、インストール。 # rpm -Uvh iptables-1.2.11-3.1.i386.rpm yumを使ってもよい。 # yum install iptables chkconfigユーティリティで、サーバ起動時にサービスが開始するよう設定する。 # chkconfig i

  • 1