タグ

2012年2月7日のブックマーク (8件)

  • 連載記事 「習うより慣れろ! iptablesテンプレート集 改訂版」

    スタティックなパケットフィルタリング 連載:iptablesテンプレート集 改訂版(1) Linuxカーネルが備える「iptables」を使いこなすのは初心者にとってハードルが高いもの。テンプレートを参照して使い倒しましょう

  • セキュリティ強化対策(Iptables編)

    セキュリティを強化するため、こちらでネットワーク構成とルータの設定を大幅に変更しましたが、今まで手を抜いていたサーバ機のファイヤウォールの設定を合わせて見直しました。 サーバ機で使用しているRedHat 8.0では、iptablesを使ったファイヤウォールがインストールされていますので、この設定を見直しました。 DNSはUDP:53と思っていたのですが、クライアントが名前解決するときに512byteを越えた場合、DNSは512byte以上のデータはUDPで送信できないため、クライアントは再度TCPで牽き直していることが判明したので、TCPの設定を追加しました。

  • IPTABLESの基本設定 | ITインフラ技術の実験室

    インストール状態確認 # aptitude search iptables i iptables - administration tools for packet filtering →インストール済みであることを確認。 ルールのクリアを実施 # iptables -F FATAL: Could not open 'kernel/net/ipv4/netfilter/ip_tables.ko.gz': No such file or directory iptables v1.4.2: can't initialize iptables table `filter': iptables who? (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded. →エラーが発生している。一か八かde

  • マニュアル - 章 8: iptables

  • iptables - FreeStyleWiki

    iptables」は、IPアドレスやポート番号により、通過するパケットのフィルタリングを行うプロセスです。これで何が実現できるかというと「ファイアウォール」が実現できます。(1台の専用サーバでも、もちろんこのフィルタリングは指定可能です。昨今は、防御処理を行うのは当たり前になってますので、フィルタリング処理は必要不可欠なものになっています) これにより、不正なアクセス・使いたくない通路(ポート)はシャットアウトしてしまおう、という魂胆です。(ただし、完全に安全というわけではないという点には注意してください)パケットの入る側と出る側があり、これらは双方でフィルタリングの「ルール」を設定することが可能です。 また、ルータでの使用時などでのIPの変換機能(NAT)も備わっています。 フィルタリングの考え方 安全に行うには「すべてを拒んで、特定のを許す」という性悪説(?)で設定します。特に、リモ

  • Kozupon.com - 解りにくいiptablesのアルゴリズム!

    iptablesは、Kernel2.4からLinuxにマウントされたフィルタリングモジュールである。Kernel2.2の時には、ipchainsと言うフィルタリングモジュールで有った。しかし、いずれにしても両者ともカーネルに包括されたモジュールなので単独モジュールではない。つまり、使用するしないはカーネルのコンパイル時点で使う旨の設定をしないと使えない。正直、俺はまともにipchainsやiptablesを使ってきたが未だにこんなわかりずらい機能は無い(;o;)。 ipchainsとiptablesは似通ってると思うだろうが、両者全然異質の物だ!記述方法、コマンドは似ているがアルゴリズムが違う。iptablesに関しては、ネットでも色々な方々が説明や設定サンプルの公開をしているが、みんな考え方がバラバラでどれが当の設定なのか解らない。さらに、書籍も殆ど無いのが現状だ。今回は、この解りに

  • iptablesの設定

    iptablesの設定 [サーバの実験室 Redhat/Fedora] 作成 : 2005/01/27 修正 : 2011/05/05 "サーバの実験室"の検索 iptables パケットフィルタリング、NA(P)Tを設定するためのパッケージ。 環境によってはカーネルの再構築が必要になるが、Fedora Core 3では不要。 参考になる文書 netfilter.orgのチュートリアル。 あと、manpage。 インストール FTPサイトまたはFedoraCore3 CD Disk1からRPMパッケージをもらってきて、インストール。 # rpm -Uvh iptables-1.2.11-3.1.i386.rpm yumを使ってもよい。 # yum install iptables chkconfigユーティリティで、サーバ起動時にサービスが開始するよう設定する。 # chkconfig i

  • iptablesでログを取る | Nibelungen Code

    Category: Ubuntu, サーバー構築 | Tags: iptables | Reading time: About 26 minutes iptablesではDropしたログをなるべく取っておいた方がいいですね。 あれ、なんで繋がらないの!な~んてことがあったときにログを見れば iptablesで拒否してたことがわかりますのでね。 まずログの出力先を確保 sudo mkdir -p /var/log/iptables 次にログを出す設定 Ubuntu10.04?あたりからsyslogが無くなって代わりにrsyslogになったようで。 今までと同じような書き方でもいいだけど折角なのでrsyslogの書き方で紹介。 rsyslogの場合は/etc/rsyslog.d/のなかに設定ファイルを置く形になってます。 sudo nano /etc/rsyslog.d/35-iptables