タグ

iptablesに関するnsyeeのブックマーク (8)

  • chefでufwを設定してubuntuのセキュリティを強化する方法 | hirobanex.net

    最近、サーバー状態管理ツールのchefがブームですがね、やっぱりufwのようなファイヤーウォールの設定こそ、chefみたいなので管理したいですよね。それで、その設定方法について調べてやってみたので、ちょっとさらしておきます。「ここが変だよ!!」「こんなのあるよ!!」ってツッコミお待ちしております。 そもそもufwとは Linuxのファイヤーウォールのiptablesのubuntuのコマンドラインツールがufwという話みたいです。詳しくはよくわからんです、SentOSの方はお帰りくださいって感じですかね?実際のところ、ファイヤーウォールとは何かいまいちピンと来ていないですが、まぁ、だいたい以下のことを実現するということでしょうか。 指定した外部端末の通信を制限/許可する 指定したアプリケーション/ポートの通信をを制限/許可する ウェブサイト公開している人たちとしては、いろいろな脆弱性をつかれ

  • Giving Docker/LXC containers a routable IP address | codeaholics.org

    At work, we are evaluating Docker as part of our “epic next generation deployment platform”. One of the requirements that our operations team has given us is that our containers have “identity” by virtue of their IP address. In this post, I will describe how we achieved this. But first, let me explain that a little. Docker (as of version 0.6.3) has 2 networking modes. One which goes slightly furth

  • あなたの大量配信サーバip_conntrack 溢れていませんか? | ブログ | 株式会社イー・エージェンシー

    ip_conntrackを設定する理由 パケットフィルタリングツールであるiptablesは、パケットを解析するときにip_conntrackというファイルにトラッキング情報を記録します。 ip_conntrackには、最大トラッキング数があり、それをオーバーすると新規セッションを弾いてしまって、ネットワークパフォーマンスの劣化を招きます。 /var/log/messageにこのようなメッセージが出ていたら、ip_conntrackが溢れている状態です。 大量のトラフィックを捌くロードバランサーやキャッシュなどの目的を持ったLinuxマシンで、iptablesを使っているときには、ip_conntrackの最大トラッキング数を忘れずに設定しておきましょう。 ここでは、手元のマシンCentOS 5と6で設定をしていきます。 検証環境 CentOS 6.3(64bit) CentOS 5.8(

    あなたの大量配信サーバip_conntrack 溢れていませんか? | ブログ | 株式会社イー・エージェンシー
  • UfwOnCentOS5 - mizzy.org - Trac

    tokuhirom さんが IRC で「ufw べんり!」「iptables より簡単」っておっしゃっていて、日頃から iptables のコマンドインターフェースは最悪だと思っていたので、お、それは試してみたい、ってことで、ちょろっと触ってみました。 ufw って Ubuntu に標準で付属してるんですね。Ubuntu 使ってないんで知りませんでした。で、ufw の u は Ubuntu の u なのかな、と思ったら、Uncomplicated Firewall の略だそうで、だったら普段一番使ってる CentOS5 でも動くかも、と思って、パッケージ作ったり軽く動かしたりしてみたんで、その記録です。(CentOS の今後については色々言われてますが、まあそこは気にせずに。) まず RPM パッケージをつくろう、ってことで、ググったら ufw.spec を見つけたので、これを CentO

  • さくらのVPSでファイアーウォールが何も設定されていないのに驚愕したが ufw で解決 - babie, you're my home

    さくらのVPS ってデフォルトではファイアーウォールの設定何もされてないという記事をみて驚愕した。と、よく考えたら Ubuntu 10.04 LTS を再インストールしたから、どっちにしても初期状態だな。 とりあえず確かめた。 $ sudo iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination オウフ、デフォルトは空なのか…… iptables の設定めんどくせぇなーどうしようかなー、と思っていたら、どうも Ubuntu では ufw という

    さくらのVPSでファイアーウォールが何も設定されていないのに驚愕したが ufw で解決 - babie, you're my home
  • iptablesのownerモジュールでクローラを安全に運用する話 - kazuhoのメモ置き場

    RSSリーダーとかブックマークサービスとかアクセス統計サービスとかを作っていると、クローラの運用は必須。クローラは保護したいから、当然DMZに設置する。でもクローラがDMZ内にある他のホストにアクセスできちゃうとまずいわけで。 で、クローラからのアクセス先を制限する方法として、自分はいままで、squid なのでプロキシを立てて、クローラは必ずプロキシを使うように設定し、かつ、プロキシの設定で DMZ 内へのアクセスを弾くようにしていた。でも DNS Pinning 系の攻撃とかも考えて設定するのは面倒なわけで。 もっと楽な方法がないのかなと irc で聞いたら、id:hirose31 さんが iptables の owner モジュールでできるよ、と教えてくれた。ありがとうございます。 たとえばクローラを uid:crawler で動かすなら、 # sbin/iptables -A OUT

    iptablesのownerモジュールでクローラを安全に運用する話 - kazuhoのメモ置き場
  • はてなブログ | 無料ブログを作成しよう

    仲春はゆっくりと通り過ぎる 寝て起きたら3月である。今日の東京の最高気温は20度を超えている。正月のインフルエンザが完治して、これでやっと健康で文化的な年度を始められるぞ、と意気込んだのも束の間、今度は原因不明の高熱を出して1週間寝込んだ。 脳がグツグツ煮える音が聴こえそうなほど…

    はてなブログ | 無料ブログを作成しよう
  • Ubuntu/iptables(firewall) - TOBY SOFT wiki

    はじめに † iptablesを利用した、ファイヤーウォール(ファイアーウォール?)の設定について。 Ubuntu 8.04から ufw という簡易Firewall設定機能が搭載されたようです。 (結局はiptablesのラッパーのようですが) 今ならufwで設定してもよいかもしれません。 →ufwでのページも作ってみます しかし、iptablesはいろいろな環境で使えるので、憶えておいて損はないです。 ufwについては、公式マニュアルを参照のこと→UbuntuFirewall - Ubuntu Wiki 動作確認環境は、 Ubuntu 8.04 LTS server i386 です。 ↑ ここでの指針 † 外から来るのはふさぐ 内側から通信はOK 外から通信のうち必要なものだけ(サーバー周り)はあける セッションが確立されたものは通す(=内側から始まった通信は外からも通す) シェルスクリ

  • 1