タグ

iptablesに関するru_shalmのブックマーク (4)

  • 俺史上最強のiptablesをさらす - Qiita

    #!/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基破棄・ホワイトリストで許可するように書き換えると良い。 ########################################################### ########################################################### # 用語の統一 # わかりやすさのためルールとコメントの用語を以下に統一する # ACCEPT :

    俺史上最強のiptablesをさらす - Qiita
  • ファイアーウォールについて ~ iptables

    eth1に対して制限を設けなかった理由について 取敢えず、ゲートウェイサーバーとして機能させるために設定を行ってきましたが、ファイアーウォールについては、別途設定を煮詰めていく必要があります。ここで行った設定で注意したいのは eth1 に対しては、全くの無防備 であると言う点です。 初心者に限らず、サーバーOSをインストールして先ず最初に行うのがネットワーク周りの設定ですが、Web Mail サーバーなどを構築する前に eth1 側に対して iptables による セキュリティポリシーを適用すると、初心者の場合、ネットワーク上の問題なのか、サーバー側に問題があるのか、問題の切り分けが難しくなるため、このよう にしています。 最終的には eth1(192.168.1.56) に対しても eth0(192.168.0.56) 同様に、必要なサービスポートだけ穴をあける必要があります。例え内部

  • Ubuntu/iptables(firewall) - TOBY SOFT wiki

    はじめに † iptablesを利用した、ファイヤーウォール(ファイアーウォール?)の設定について。 Ubuntu 8.04から ufw という簡易Firewall設定機能が搭載されたようです。 (結局はiptablesのラッパーのようですが) 今ならufwで設定してもよいかもしれません。 →ufwでのページも作ってみます しかし、iptablesはいろいろな環境で使えるので、憶えておいて損はないです。 ufwについては、公式マニュアルを参照のこと→UbuntuFirewall - Ubuntu Wiki 動作確認環境は、 Ubuntu 8.04 LTS server i386 です。 ↑ ここでの指針 † 外から来るのはふさぐ 内側から通信はOK 外から通信のうち必要なものだけ(サーバー周り)はあける セッションが確立されたものは通す(=内側から始まった通信は外からも通す) シェルスクリ

  • iptablesによるパケットフィルタリング

    iptablesを使ったパケットフィルタリングについて解説していきます。非常に奥が深く、管理人も完全に理解したとは言い難いので、実運用する際には各自の責任において行ってください。 ■iptablesのインストール RedHat9標準付属のRPMパッケージを使用していきます。インストールされていない方は予めインストールを済ませておいてください。

    ru_shalm
    ru_shalm 2011/05/31
    iptablesを使ったパケットフィルタリングについて解説していきます
  • 1