仲春はゆっくりと通り過ぎる 寝て起きたら3月である。今日の東京の最高気温は20度を超えている。正月のインフルエンザが完治して、これでやっと健康で文化的な本年度を始められるぞ、と意気込んだのも束の間、今度は原因不明の高熱を出して1週間寝込んだ。 脳がグツグツ煮える音が聴こえそうなほど…
ステートフルパケットフィルタを使ったサービスの公開:習うより慣れろ! iptablesテンプレート集(1)(1/6 ページ) 初心者にとって、iptablesは設定が最も困難な機能の1つである。そこで、学習の第1歩としてテンプレートを自分の環境に合わせて修正することから始めよう。(編集部) インターネットに接続したLinuxサーバにパケットフィルタを適用するのはもはや常識です。社内のセキュリティ規定にも、「Linuxサーバではiptablesを適切に設定すること」などと明記されていることも珍しくありません。ネットワークに対する知識の有無にかかわらず、Linuxでサーバを立てる際にはiptablesの設定は避けて通れません。 しかしiptablesなどのパケットフィルタツールを理解するには、ネットワークについての深い知識、しかもパケットレベルのミクロな知識が必要になります。本連載では、そのよ
補足:いまならrecentじゃなくてhashlimitを使った方がよさげ。 以下の文章はrecentについてなので、hashlimitについて追記した id:hirose31:20060421 を見てもらった方がいいと思うす。 SSHのbrute forceアタックがうざいので、iptablesで悪い子はDROPするようにする。 OpenSSHのログをみて、 一定時間に一定回数連続でアクセスに失敗しているやつはDROPするようにして、 atで然るべき時間が経ったら解除するように しようかなぁと思ったら、iptablesにはipt_recentなんて便利がものがあるのがわかった。 Debian GNU/Linux 3.1(sarge)運用ノート SuSE Security mailinglist: Re: [suse-security] SSH attacks. iptables(8) ↑を
clamavのapt-lineは神の声に従うことにする。 deb http://ftp2.jp.debian.org/debian-volatile sarge/volatile main contrib non-free 対策として、iptablesのipt_recentモジュールを使うことにする。 #!/bin/sh IPTABLES="/sbin/iptables" EXTIF="eth0" $IPTABLES -N LSSHBRUTEFORCE $IPTABLES -A LSSHBRUTEFORCE -m recent --name badSSH --set -j LOG --log-level DEBUG --log-prefix "iptables SSH REJECT " $IPTABLES -A LSSHBRUTEFORCE -j REJECT $IPTABLES -N
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く