タグ

linuxとiptablesに関するt_43zのブックマーク (3)

  • iptablesの設定 - よしだメモ

    #!/bin/bash NETMASK=`ifconfig eth0 | grep Mask | perl -pe 's/.*Mask:(.+)$/$1/'` NETWORK=`netstat -rn| grep eth0 | grep $NETMASK| cut -f1 -d ' '` # ルールをクリアー iptables -F iptables -X # デフォルトの設定 iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP #ループバックアドレスを全て許可 iptables -A INPUT -i lo -j ACCEPT #LAN内からのアクセスを全て許可 iptables -A INPUT -s ${NETWORK}/${NETMASK} -j ACCEPT # SYN Cookies

    iptablesの設定 - よしだメモ
  • iptablesコマンド

    ホストで送受信するIPv4のパケットのフィルタリングや,NAT(network address translation)を管理するためのコマンド。非常に多機能で複雑なコマンドのため,ここではfilterテーブルを使って自ホストあてに届くパケットをフィルタリングする場合の使い方についてのみ解説する。 iptablesの定義は「テーブル」単位で管理する。このテーブルは,パケットを制御する目的ごとにあり,iptablesコマンドではfilter,nat,mangleの三つのテーブルを用意している。このうち,filterテーブルはパケットの許可や破棄を設定するためのもので,パケットのフィルタリングのために使う。natテーブルは,パケットの送信元フィールドや,あて先フィールドを変更のために使う。mangleテーブルは,TTLの設定/変更やMARK付けなどパケットの内容を変更するために使う。つまり,パ

    iptablesコマンド
  • ウノウラボ Unoh Labs: 専用サーバを構築するときにまず行う4つの設定

    こんばんは、最近寒い夜が続いていて自転車通勤がつらくなってきた naoya です。 ウノウでは、フォト蔵や社内システムなどは、すべて専用サーバを構築して運用をしています。 今日は、専用サーバを構築するときに、僕がウノウで学んだ専用サーバでまず行う4つの設定を紹介します。 なお、今回の設定はすべて Fedora Core 5 をもとにしています。 (1) sudo を使えるようにする sudo コマンドを使えるようにします。sudo コマンドは、別のユーザとしてコマンドを実行できるコマンドです。 sudo コマンドを使えるようにするには、/etc/sudoers に sudo を許可するグループを追加します。次の例は、unoh グループを追加する例です。 %unoh ALL = (ALL) ALL, !/bin/su, /bin/su postgres, /bin/su * postgres

  • 1