/etc/ufw/applications.d/ アプリケーション名とポート番号定義。 複数ポートを使うアプリケーションや/etc/servicesに載っていないアプリケーションを使う時、ここで定義すると ufw app listで一覧に載る。 コマンド
既に動いてるiptableの途中に新しくルールを差し込む方法。 INPUTにルールを追加する場合の例:# /sbin/iptables -n -L INPUT --line-number Chain INPUT (policy ACCEPT) num target prot opt source destination 1 RH-Firewall-1-INPUT all -- 0.0.0.0/0 0.0.0.0/0 INPUTチェインを見ると、RH-Firewall-1-INPUTチェインを参照しているので、そっちを見る。# /sbin/iptables -n -L RH-Firewall-1-INPUT --line-number Chain RH-Firewall-1-INPUT (1 references) num target prot opt source destination
この記事はRed Hat DeveloperのWhat comes after ‘iptables’? Its successor, of course: nftablesを、許可をうけて翻訳したものです。 ::: By Florian Westphal October 28, 2016 ::: パフォーマンス: ユーザビリティ: nftablesとは何ですか? 何が置き換えられますか? なぜiptablesを置き換えるのか? nftablesでの高水準な機能 判断マップ(ジャンプテーブル) flow文 inetファミリー はじめる チェーンの追加 NAT 既知の制限 関連記事 nftablesは、既存のiptables、ip6tables、arptables、ebtablesを置き換えることを目指した、新たなパケット分類フレームワークです。これは、長く使われてきた ip/ip6table
Section: iptables 1.4.21 (8) Updated: Index JM Home Page roff page 名前 iptables/ip6tables --- IPv4/IPv6 のパケットフィルタと NAT の管理ツール 書式 iptables [-t table] {-A|-C|-D} chain rule-specification ip6tables [-t table] {-A|-C|-D} chain rule-specification iptables [-t table] -I chain [rulenum] rule-specification iptables [-t table] -R chain rulenum rule-specification iptables [-t table] -D chain rulenum iptables
ufw (Uncomplicated Firewall) は主にUbuntuで採用されているiptablesのラッパーで,pythonで実装されている. iptablesをより平易な構文で使えるようになるのが利点だ. ネットワークにあまり詳しくないサーバエンジニアにとっては,iptablesはそれなりに難解なものらしい. 筆者はインフラ系のSEとして,Reflexive ACLやLock and Key ACLに始まり,Time Based ACLやEEMとTCLを駆使したEvent Driven ACLなど,変態的なアクセス制御をCisco謹製ルータで実装してきた身としては,iptablesは構文も平易で機能も充実しておりなかなか便利なやつである.最初はBSDのipfwより設定書きにくいなーなどと思ったものだが. 閑話休題 今回は Ubuntu Server 12.10 quantal
iptables の設定 既存の設定を確認する。 sudo iptables -L たぶんこんなのが出る。 Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destinationこの設定だと、誰でもどこからでもアクセスできるから、設定を変えてやる。 iptables ルールファイルの作成 ここら辺で Debian Wiki の内容と変わってくるんで注意。 iptables-persistent をインストールする。 sudo aptitude install iptables-per
前回でpppoeでの接続ができるようになりました。今回はiptablesを設定することで、ルータ配下の端末がインターネットに出られるようにします。 Step1 NIC間の転送の設定 /etc/sysctl.confファイルのnet.ipv4.ip_forwardの値を0から1に変更します。変更しただけでは設定が反映されないことに注意してください。 # Controls IP packet forwarding #net.ipv4.ip_forward = 0 net.ipv4.ip_forward = 1 以下のコマンドで上の設定を有効化します。 # sysctl -p Step2 IPマスカレードの設定 WAN側に接続しているポートが、eth0の場合でインターネットに出られるようになります。 ただし、デフォルトゲートウェイをeth0のIPアドレスに設定する必要があります。 iptable
Linuxをルーターとして使用したい場合のマスカレード設定です。インターネットの接続へは1つのグローバルIPアドレスしかなく、その1つのIPアドレスをローカルネットワーク内で共有し、インターネットを利用する為にはIPマスカレードとパケット転送機能の設定が必要です。 以下のような構成があるとします。 ←eth0側 eth1側→ [グローバル] ---- [ゲートウェイPC(Linux)] ---- [ローカルPC] ネットワークの設定を適切に行っていればゲートウェイPCからはインターネットに接続できますが 他PCからはインターネットに接続できません。 これを接続できるようにするにはゲートウェイとなるPCにIPマスカレードの設定が必要です。 ゲートウェイとなるLinuxPCの設定 ゲートウェイとなるLinuxPCにはNICが二つ必要です。(グローバル側とローカル側) こ
Linuxで、アプリケーションやユーザごとに、異なるデフォルトゲートウェイを割り当てたくなる時があります。 普通は、優先度とかで自動で切り替えとか、そーゆー感じですが、 そうではなくて、 ユーザAは、デフォルトゲートウェイ1を必ず使い、ユーザBは、デフォルトゲートウェイ2を絶対に使う。 プロセスAは、デフォルトゲートウェイ1を必ず使い、プロセスBは、デフォルトゲートウェイ2を絶対に使う。 そんな風にしたい時があります。 まあ、人生は長いですから、そういう時もあるのです。 ネッツ PC 192.168.0.10 ---> HUB -->gateway1 192.168.0.100 -->gateway2 192.168.0.200 ユーザ user_proxygw は、192.168.0.200 を使い、 それ以外は、 192.168.0.100(default gw) を使うというのを考え
Your advertisement can be placed here. Please, contact us: support@iptables.info Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1; with the Invariant Sections being "Introduction" and all sub-sections, with the Front-Cover Texts being "Original Author: Oskar Andreasson", and with no Back-Cover Texts. A copy of
Linuxのファイアウォール「iptables」について入門から実践まで解説 数回に分けてLinuxのファイアウォール「iptables(アイピーテーブルズ)」について解説します。 ネット上に有益な設定が溢れているので、あまり理解しないままコピーペーストで運用している方も多いはず。 しかしそれでは実際に攻撃された際に対処できません。 そこでこのページでは、初めてファイアーウォールについて学ぶ方でも理解できるように、全体像と細かな設定の意味について解説します。 目次 ファイアーウォールの種類 NATについて パケットフィルタリングの概要と書式 テーブルについて チェインについて オプションについて パラメータについて 拡張パラメータについて iptablesの記述順序とルールの適用順について ポリシーについて ファイアーウォールの種類 ファイアウォールと聞いて、まず何を思い浮かべるでしょうか
NFSサーバーのポートの固定をしたときのメモ。 環境 Debian GNU/Linux 4.0/i386 Kernel 2.6.18-6-686 nfs-kernel-server 1.1.0.10-6+etch.1 NFSが利用するポート NFSが利用するポートは以下の通り。 portmapper: 111/tcp, 111/udp nfs: 2049/tcp, 2049/udp statd: 不定/tcp, 不定/udp nlockmgr: 不定/tcp, 不定/udp mountd: 不定/tcp, 不定/udp 上記のように、nlockmgr, statd, mountdが利用するポートは不定の為、iptablesでルールを記述することができません。ですので、iptablesを用いたセキュアな環境を構築するためにはこれらのポートを固定する必要があります。 NFSのポートを固定する
coreosでdtrfs、RH系でxfsと、ファイルシステムが色々と採用されているっぽいのですが、initについては以下の参考サイトによると意外なことに。 Linux Daily Topics 2014年2月14日 問題の核心はinitにあらず ─Ubuntuの孤立 タイトルにも書いてありますが、Fedora/Red Hat,openSUSE、など比較的メジャーなディストリはsystemdを採用しつつあるらしく、Debianも一応利用可能という事でsystemdが使えるそうだ。 そんな訳で、CentOSもsystemdなんだけど、ファイアウォール回りも結構変わっていて、タイトルの通り、sshの入り口をローカルだけにしたいとき、例えば入口となるサーバーだけsshを開けておいて、他のサーバーはグローバルなsshは閉じているという構成にしたい時に、iptablesでは簡単にできていたのだけど、f
iptables -ログの採取 -- 概要 -------- iptables で DROP した接続のログをファイルに落とす。 iptables でログ採取の設定が可能。 ただし,デフォルトでは /var/log/messages に書き込むみたい。 messages がややこしくなるので,iptables のログは別のファイルに落とすようにする。 iptables 用のログファイルは,とりあえず /var/log/iptables 。 で,このファイルに書き込む設定は /etc/syslog.conf で。 -- 手順 -------- 1./sbin/iptables でログ採取の設定。 2./etc/syslog.conf でログの書き込み場所の指定。 ※messages に書き込まないようにも設定する。 3.書き込むログファイルの作成。 4.syslog デーモンの再起動。 --
Section: iptables 1.4.21 (8) Updated: Index JM Home Page roff page 名前 iptables-extensions --- 標準の iptables に含まれる拡張モジュールのリスト 書式 ip6tables [-m name [module-options...]] [-j target-name [target-options...] iptables [-m name [module-options...]] [-j target-name [target-options...] マッチングの拡張 iptables は拡張されたパケットマッチングモジュールを使うことができる。 使用するモジュールは -m か --match の後ろにモジュール名に続けて指定する。 モジュール名の後ろには、 モジュールに応じて他のいろいろな
Section: iptables 1.4.21 (8) Updated: Index JM Home Page roff page 名前 iptables/ip6tables --- IPv4/IPv6 のパケットフィルタと NAT の管理ツール 書式 iptables [-t table] {-A|-C|-D} chain rule-specification ip6tables [-t table] {-A|-C|-D} chain rule-specification iptables [-t table] -I chain [rulenum] rule-specification iptables [-t table] -R chain rulenum rule-specification iptables [-t table] -D chain rulenum iptables
Japanese translation v.1.0.1 Copyright © 2001-2006 Oskar Andreasson Copyright © 2005-2008 Tatsuya Nonogaki この文書を、フリーソフトウェア財団発行の GNU フリー文書利用許諾契約書バージョン1.1 が定める条件の下で複製、頒布、あるいは改変することを許可する。序文とその副章は変更不可部分であり、「Original Author: Oskar Andreasson」は表カバーテキスト、裏カバーテキストは指定しない。この利用許諾契約書の複製物は「GNU フリー文書利用許諾契約書」という章に含まれている。 このチュートリアルに含まれるすべてのスクリプトはフリーソフトウェアです。あなたはこれを、フリーソフトウェア財団によって発行された GNU 一般公衆利用許諾契約書バージョン2の定める条件の
賃貸暮らしのわが家の地震対策【揺れから命を守る編】 以前のブログでも記載した、防災の優先順位に基づいて対策を進めています。まだ手をつけられていない部分もありますが、ある程度まとまってきたのでざっくりとご紹介していきます。 優先順位別に改善していっているため、今回は主に地震の揺れ対策がメインになります。…
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く