タグ

iptablesに関するpiro_sukeのブックマーク (9)

  • [さくらVPS(CentOS)]初期設定(ssh, iptables, demon, etc) - suVeneのアレ

    コントロールパネルhttps://secure.sakura.ad.jp/vpscontrol/ IPアドレス: xxx.xxx.xxx.xxx パスワード: XXXXXXXXXXXXXXX にログインして、「起動」する。 作業用ユーザ作成と設定通常用のユーザー作成。 # useradd suvene # passwd suvene # usermod -G wheel suvene # あとで sudo するために # su - suvene # 一旦作成したユーザに戻るSSH用の設定パスワード認証は危険なので、公開鍵認証に限定。 $ ssh-keygen -t rsa $ vi ~/.ssh/authorized_keys (作業用PCで作成した公開鍵貼付け) $ chmod 600 ~/.ssh/authorized_keys $ su - # vi /etc/ssh/sshd_co

  • 知らなきゃ損するiptablesのTips

    はじめに 最終回にあたり、iptablesを便利に使うTipsを紹介します。iptablesを1つ1つコマンドラインで実行するのは大変面倒です。そうした煩わしさを軽減できる設定や、実際の運用の手助けになるような工夫を紹介します。 関連リンク: →Linuxで作るファイアウォール[パケットフィルタリング設定編]http://www.atmarkit.co.jp/flinux/rensai/security05/security05a.html →連載記事 「習うより慣れろ! iptablesテンプレート集」http://www.atmarkit.co.jp/flinux/index/indexfiles/iptablesindex.html →連載記事 「習うより慣れろ! iptablesテンプレート集 改訂版」http://www.atmarkit.co.jp/flinux/index/i

    知らなきゃ損するiptablesのTips
  • iptablesの設定

    iptablesの設定 [サーバの実験室 Redhat/Fedora] 作成 : 2005/01/27 修正 : 2011/05/05 "サーバの実験室"の検索 iptables パケットフィルタリング、NA(P)Tを設定するためのパッケージ。 環境によってはカーネルの再構築が必要になるが、Fedora Core 3では不要。 参考になる文書 netfilter.orgのチュートリアル。 あと、manpage。 インストール FTPサイトまたはFedoraCore3 CD Disk1からRPMパッケージをもらってきて、インストール。 # rpm -Uvh iptables-1.2.11-3.1.i386.rpm yumを使ってもよい。 # yum install iptables chkconfigユーティリティで、サーバ起動時にサービスが開始するよう設定する。 # chkconfig i

  • 403 Forbidden

  • iptables講習会 | feedforce Engineers' blog

    ゴール 基的なフィルタリングの設定ができる 基的なNATの設定ができる Linuxによる簡単なファイアウォールの設定ができればそれでよい。 この講習会はごく初歩的な内容と運用上のちょっとした注意事項にフォーカスして行う。 すばらしい参考資料 iptablesチュートリアル 分かりやすくて読みやすい。 これを小一時間かけて熟読すればこの講習会は不要という説も。 iptables概説 これを使ってIPフィルタリングとNATを行うことができる。 実のところLinuxカーネルに実装されているNetfilterというパケット処理フレームワークの制御ツール。 2.2系列以前ではipchains,ipfwadmといったツールが同じ目的で使われていた。 用語 テーブル 各テーブルは用途別のルールの集まり。 - nat - filter - mangle とりあえずnatとfilterが分かればいい。

    iptables講習会 | feedforce Engineers' blog
  • iptables 参考

    LinuxでIPマスカレードおよびパケットフィルタリングを実現するソフトウェアとしてipchains、iptablesがありますが、 カーネルバージョン2.4からiptablesがデフォルトで使用されるため今後使用されていくでしょう。 ipchainsとiptablesを同時に起動することはできません。まずipchainsがロードされているか確認します。 #lsmod を実行し、ipchainsがロードされているのであれば削除します。 #rmmod ipchains iptablesを使用するのであれば、ipchainsは必要ないので削除します。 #rpm -qa | grep ipchains #rpm -e ipchains 次にiptable_natをロードします。 #modprobe iptable_nat 次の3つのモジュールがロードされていればOKです。最後にipt

  • iptablesの設定内容を保存する

    service iptables save iptablesコマンドで設定した内容は,メモリーに格納されて動作します。そのため,再起動した際には,それまで設定した全ての内容が失われてしまいます。改めて設定し直すと,手間がかかるだけでなく間違えてしまいかねません。設定した内容を保存し,次回起動時に設定内容が適用されるようにするには図のようなコマンドを実行します(図)。 iptablesの初期スクリプトに「save」オプションをつけて実行すると,/etc/sysconfig/iptablesファイルに現在の設定を書き込みます。そうすると,Linuxの起動時に/etc/sysconfig/iptablesファイルが存在すれば,iptablesの初期スクリプトはファイルの内容を読み込み起動します。このため,再起動したあとも,それまでと同じ設定でiptablesが動作します。また,他ホストにipta

    iptablesの設定内容を保存する
  • ファイアウォール構築(iptables) - CentOSで自宅サーバー構築

    [root@centos ~]# yum -y install iptables-services ← iptables-servicesインストール [root@centos ~]# vi iptables.sh ← ファイアウォール設定スクリプト作成 (2)IPアドレスリスト更新チェック IPアドレスリストは頻繁に更新されるので、毎日自動でIPアドレスリストの更新有無をチェックし、更新がある場合はファイアウォール設定スクリプトを再起動するようにする。 [root@centos ~]# vi /etc/cron.daily/iplist_check.sh ← IPアドレスリストチェックスクリプト作成 #!/bin/bash PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin # 新旧IPLIST差分チェック件

  • iptables での対策 - JULY’s diary

    残念でした - JULYの日記 どうも最近、ssh に対するブルートフォース・アタックがはやっているらしい。前に、1時間半ものの間、アタックされていいたのを書いたが、今度は 7/21 18:56:24(日時間)から 23:48:24、約5時間に渡ってずーっと、ムダなアタックをしていました。たぶんツールは同じで、アタックに使う辞書が豊富になってきて、なんだろうけど、繰り返しますが、我が家の ssh サーバは公開鍵認証以外お断りなので、単なるログイン認証を繰り返しても、永遠に入れることはありませんので、あしからず。 ただ、こうも長時間にわたって続けられると、こいつのために帯域を取られているというのが癪に障る。別に、実害は無いんだけど、やはり気分が悪い。OpenSSH で認証に失敗した場合に、だんだん認証結果のレスポンスが遅くなるような仕組みがあれば、それを設定したいのだが、認証部分を PAM

    iptables での対策 - JULY’s diary
  • 1