タグ

iptablesに関するt0m0のブックマーク (2)

  • inetdと、tcp wrapperと、iptablesについて - 記録(e_c_e_t)

    とある某所にて。 tcp wrapper って、tcpの接続の許可/拒否を設定できるんですよね。hosts.allowに書いたのにsshdで接続できないです。 tcp wrapperの設定でポートあけることができるんですよね。とかいう話を聞かされた。参った。ちょっと調べりゃわかりそうなもんだが、。。 と、思いつつも自分自身への備忘録も兼ねて説明した内容を残す。(間違いがあれば指摘を) 昔々の話。ワークステーションなどという言葉で数百万もするようなunix互換機が売れていた時代。 サーバの性能は今より低かった。たくさんのサーバプロセスをListen状態(というのは、特定のTCPのポートで待ち受け状態にしておくこと)にするには メモリが足りなかった。仮に、メモリが足りてたとしても、同時にたくさんのポートにお客さん(クライアント)から要求がくると、迅速に対処 できるほど、動作性能は高くなかった。

    inetdと、tcp wrapperと、iptablesについて - 記録(e_c_e_t)
  • iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社

    iptablesでサーバを守るときに知っておくと良いことを3つ紹介します 1. 接続回数を制限する(IPアドレスごと) hash_limitを使います これにより特定ホストからの大量アクセス、DoS攻撃を緩和することが可能です 例 2. 接続回数を制限する(サービスごと) limitを使って制限します これにより多数のホストからの攻撃、DDoS攻撃を緩和します limitを使った制限は全ホストが等しく制限を受けるため、ssh等に設定すべきではありません。 (攻撃を受けている間は自分たちも制限されるため) Webサーバが大量アクセスで落ちそうな場合は使えるんじゃないでしょうか? 例 3. 接続IPアドレスを限定する IPアドレスの国別割り当てをAPNIC等から取得してコマンドを作ります この手のルールは長くなるので、ユーザー定義チェインにしたほうが見やすくなります 例 あとはこんな感じのスク

    iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社
  • 1