タグ

iptablesに関するbabydaemonsのブックマーク (7)

  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
    babydaemons
    babydaemons 2017/03/29
    へー、面白い
  • ufwでファイアーウォールを設定

    ちょっとだけサーバーを公開したいからファイアーウォールツールを探してる?Ubuntuでは標準のufwコマンドでファイアーウォールを設定できますよ。 ufwのenableとdisableコマンドでファイアーウォール機能を有効/無効にできます。有効にすると次回起動時からファイアーウォール機能が自動的に起動します。 システムでファイアーウォールを有効に $ sudo ufw enable システムでファイアーウォールを無効に $ sudo ufw disable ufwのdefaultコマンドで標準のポリシーを設定できます。通常はDENY(拒否)に設定しておくと良いでしょう。 標準ですべてのアクセスを拒否 $ sudo ufw default DENY 標準ですべてのアクセスを許可 $ sudo ufw default ALLOW アクセスを許可するにはallowコマンドでアクセスを許可するサー

  • 俺史上最強のiptablesをさらす - Qiita

    #!/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基破棄・ホワイトリストで許可するように書き換えると良い。 ########################################################### ########################################################### # 用語の統一 # わかりやすさのためルールとコメントの用語を以下に統一する # ACCEPT :

    俺史上最強のiptablesをさらす - Qiita
  • MySQLで外部から接続するときにチェックする項目 - yummy-yummy

    サーバーにMySQLを入れたけど、外のマシン(ネットワーク)から接続できないよ!って時は以下の内容をチェックしてみる。 1. mysqldのuserテーブルの設定 以下コマンドでユーザの権限状態を確認。 $ mysql -u root mysql mysql> select user, host, password from user;権限が無い場合はGRANTコマンドで、外部からの接続を許可すること。 mysqlユーザの追加方法、GRANTの使用法等参照。 2.my.cnfのbind-address設定 my.confのbind-addressの設定を確認してみる。 $ vi /etc/mysql/my.cnf bind-address = 127.0.0.1 bind-address = (接続したいマシンのIPアドレス)追加したい接続先のIPを書いた「bind-address」を追加

    MySQLで外部から接続するときにチェックする項目 - yummy-yummy
  • 1. さくらVPS CentOS6.2で基本設定をする - kopug memo

    久々の更新です。 最近サーバ構築するのもスクリプトを流して終了…というのが多かったですが、久々に手動で構築したので備忘録として残します。 1. CentOS 6.2を再インストール 最近のさくらVPSはCentOS 6.2が標準なんですね。 これはコントロールパネル(Web)でやったので省略… 2. etckeeper を入れて /etc配下をgitで管理 epel リポジトリが初めから入っていたのですんなり入った。 # yum -y install etckeeper # etckeeper init 3. 作業用ユーザの作成 rootで毎回作業するのは怖いので、作業用のユーザを作成して sudo権限を付けておく # adduser kopug # passwd kopug # usermod -G wheel kopug# visudo# 以下のコメントを外す ## Allows pe

    1. さくらVPS CentOS6.2で基本設定をする - kopug memo
    babydaemons
    babydaemons 2012/03/18
    etckeeperって初めて知ってけど、いいね!
  • iptablesの設定

    iptablesの設定 [サーバの実験室 Redhat/Fedora] 作成 : 2005/01/27 修正 : 2011/05/05 "サーバの実験室"の検索 iptables パケットフィルタリング、NA(P)Tを設定するためのパッケージ。 環境によってはカーネルの再構築が必要になるが、Fedora Core 3では不要。 参考になる文書 netfilter.orgのチュートリアル。 あと、manpage。 インストール FTPサイトまたはFedoraCore3 CD Disk1からRPMパッケージをもらってきて、インストール。 # rpm -Uvh iptables-1.2.11-3.1.i386.rpm yumを使ってもよい。 # yum install iptables chkconfigユーティリティで、サーバ起動時にサービスが開始するよう設定する。 # chkconfig i

  • ステートフルパケットフィルタを使ったサービスの公開

    ステートフルパケットフィルタを使ったサービスの公開:習うより慣れろ! iptablesテンプレート集(1)(1/6 ページ) 初心者にとって、iptablesは設定が最も困難な機能の1つである。そこで、学習の第1歩としてテンプレートを自分の環境に合わせて修正することから始めよう。(編集部) インターネットに接続したLinuxサーバにパケットフィルタを適用するのはもはや常識です。社内のセキュリティ規定にも、「Linuxサーバではiptablesを適切に設定すること」などと明記されていることも珍しくありません。ネットワークに対する知識の有無にかかわらず、Linuxでサーバを立てる際にはiptablesの設定は避けて通れません。 しかしiptablesなどのパケットフィルタツールを理解するには、ネットワークについての深い知識、しかもパケットレベルのミクロな知識が必要になります。連載では、そのよ

    ステートフルパケットフィルタを使ったサービスの公開
  • 1