タグ

Networkと*linuxに関するshirokurostoneのブックマーク (6)

  • ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記

    先日Twitterに次のような書き込みをしたところ思ったより反応が良かったので、詳細の設定を紹介します。 UDP53番、TCP443番、UDP123番とポートノッキングをするとTCP443番に10秒だけsshdが現れる、という中二病全開の設定をした。皆様にもお勧めしたい。— hnw (@hnw) 2017年3月26日 といっても特殊なことをしたわけではなく、knockdでポートノッキングの設定を行い、iptablesと組み合わせて実現しました。 ポートノッキングとは ポートノッキングというのは、決められたポートを決められた順番で叩くことでファイアーウォールに穴を空けられるような仕組みのことです。ポートノッキングを使えば、TCPの7000番、8000番、9000番の3ポートにパケットを送りつけると22番ポート (SSH) へのアクセスが許可される、といった設定ができます。 ポートノッキングの

    ポートノッキングで10秒間だけsshdを公開する設定 - hnwの日記
  • Dockerのネットワーク管理とnetnsの関係 - めもめも

    RHEL7RC+EPEL版Dockerの前提で解説します。RHEL7RCを最小構成で入れて、次の手順でDockerを導入します。 # yum -y install bridge-utils net-tools # yum -y install http://download.fedoraproject.org/pub/epel/beta/7/x86_64/epel-release-7-0.1.noarch.rpm # yum -y install docker-io # systemctl enable docker.serviceDockerが設定するiptablesの内容を見るために(見やすくするために)、firewalldを停止した上でdockerサービスを起動します。 # systemctl stop firewalld.service # systemctl mask firew

    Dockerのネットワーク管理とnetnsの関係 - めもめも
  • KVMの導入と基本的な使い方

    使い方に応じたネットワーク構成(続き) ●ケース4:サービス用のゲストOSを複数起動し、外部ノードからゲストOSに簡単にアクセスできるようにする ホストの物理NICとゲストOSが接続するtapデバイスをブリッジのインターフェイスとして設定します。これによりホストOSの接続している物理的なL2ネットワークに、ゲストOSが接続しているように機能します。そのため、外部ホストはもちろん、ゲストOS間の通信も行うことができます。 なお、ケース1〜3までは、kvmグループに所属していれば一般ユーザーで実行できましたが、ケース4で使用するtapデバイスにはroot権限が必要です。ネットワーク構成は図4です。 # ifconfig eth0 0.0.0.0 promisc up     ←eth0をプロミスキャスモードにする # brctl addbr br0                      ←

    KVMの導入と基本的な使い方
  • https://www.freia.jp/taka/blog/579

  • natテーブルを利用したLinuxルータの作成

    サーバとして ・外部からの接続パケットは基的にすべて破棄 ・ただし接続済み通信のパケットは許可 ・内部からの接続パケットは基的にすべて許可 ・ループバックアドレスに関してはすべて許可 ・メンテナンスホストからのping、メンテナンスホストへのpingを許可 ・メンテナンスホストからのssh(TCP 22)を許可 ルータとして ・Linuxサーバを経由して外部へ出ていくパケットのソースアドレスを変換 ・内部アドレス→外部アドレス ・内部アドレスやプライベートアドレスが外部に漏れないようにブロック 市販のブロードバンドルータと同じような働きをするLinuxルータを作ります。Linuxサーバに2枚のNICを組み込み、一方にはプロバイダなどから与えられたグローバルアドレス、もう一方にはプライベートアドレスを設定します(以下、グローバルアドレス側を外部ネット、プライベートアドレス側を内部ネットと

    natテーブルを利用したLinuxルータの作成
  • sshで多段ログイン - 技術メモ帳

    たとえば以下のように A というサーバーをログインしなければ到達できない B というサーバーがあったとき local --> hostA --> hostB 二回に分けて入力するのが面倒くさい。 local$ ssh user@hostA # Aにログイン成功 hostA$ ssh user@hostB # やっとBに到達。面倒!! hostB$ そんなときに、以下の構文を思い出すことだろう。 ssh user@host リモートで実行したいコマンド リモートで実行したいコマンドで "ssh user@hostB" ってやったらいいんじゃないかと 思いつきでやってしまうと、以下のようにエラーになる。 $ ssh user@hostA "ssh user@hostB" Pseudo-terminal will not be allocated because stdin is not a t

  • 1