Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

タグ

iptablesに関するtakuver4のブックマーク (6)

  • コピペから脱出!iptablesの仕組みを理解して環境に合わせた設定をしよう

    Linuxのファイアウォール「iptables」について入門から実践まで解説 数回に分けてLinuxのファイアウォール「iptables(アイピーテーブルズ)」について解説します。 ネット上に有益な設定が溢れているので、あまり理解しないままコピーペーストで運用している方も多いはず。 しかしそれでは実際に攻撃された際に対処できません。 そこでこのページでは、初めてファイアーウォールについて学ぶ方でも理解できるように、全体像と細かな設定の意味について解説します。 目次 ファイアーウォールの種類 NATについて パケットフィルタリングの概要と書式 テーブルについて チェインについて オプションについて パラメータについて 拡張パラメータについて iptablesの記述順序とルールの適用順について ポリシーについて ファイアーウォールの種類 ファイアウォールと聞いて、まず何を思い浮かべるでしょうか

    コピペから脱出!iptablesの仕組みを理解して環境に合わせた設定をしよう
    takuver4
    takuver4 2014/07/17
    INPUT, OUTPUT, FORWARD の区別がきちんと付くかがポイントだと思った。
  • なんかサーバ構築にやたらと時間かかるんだけど何で時間かかるのか考えてみた - tumblr

    最近サーバ構築を仕事でやっているんだけど、どうにも時間がかかってしょうがない。 色々と面倒な制限があるため、それに合わせるように通常の手順を色々変更しなければならないんだけど、それにしても自分の見積もりより大幅に時間がかかっている。自分の見積もり精度は確かに良くはないんだけどもそれを差っ引いても時間がかかっている気がしてしょうがない。 何故かと考えてみた。 1. 何をやったらいいのか分からない 自分でサーバ構築した経験はあるものの、ほとんど全て自分の開発サーバや勉強用や社内で使うようなものだ。apache入れて終わり、iptablesとか面倒なものは使わない、みたいな場合が多い。なのでいくつかの要件を満たすように複数のミドルウェアの設定に一貫性を持たせた上で構築するということはしたことがなかった。 自分の開発マシン内で使うVMであればcurlを叩けばレスポンスが返ってくるもので普通は十分だ

    なんかサーバ構築にやたらと時間かかるんだけど何で時間かかるのか考えてみた - tumblr
  • ファイアウォール構築(iptables) - CentOSで自宅サーバー構築

    [root@centos ~]# yum -y install iptables-services ← iptables-servicesインストール [root@centos ~]# vi iptables.sh ← ファイアウォール設定スクリプト作成 (2)IPアドレスリスト更新チェック IPアドレスリストは頻繁に更新されるので、毎日自動でIPアドレスリストの更新有無をチェックし、更新がある場合はファイアウォール設定スクリプトを再起動するようにする。 [root@centos ~]# vi /etc/cron.daily/iplist_check.sh ← IPアドレスリストチェックスクリプト作成 #!/bin/bash PATH=/usr/local/sbin:/usr/local/bin:/sbin:/bin:/usr/sbin:/usr/bin # 新旧IPLIST差分チェック件

  • iptables で NAT 環境を構築してみた(2) | 黒ぶちメガネのblog

    iptables で NAT 環境を構築した時の備忘録その2です。 ■ネットワーク図 ■説明 ここでは、上図のようなネットワーク環境を構築してNAT環境を構築してみます。 まず、外部ネットワークにあるクライアント(192.168.1.21)が、DMZにあるWebサーバにアクセスする場合を考えてみます。 外部ネットワークにあるクライアントは、「192.168.1.20:80」にアクセスすると、DMZのWebサーバ(192.168.2.2:80)にフォワードさせるようにします。 次にLAN側のクライアントが外部ネットワークにあるWebサーバ(192.168.1.22)にアクセスする場合を考えてみます。 LAN側のクライアントは、外部ネットワークにあるWebサーバへアクセスするとルーターのeth0(192.168.1.20)に NAT されてアクセスするようにします。 また、外部ネットワークから

  • Iptablesチュートリアル 1.2.2

    Japanese translation v.1.0.1 Copyright © 2001-2006 Oskar Andreasson Copyright © 2005-2008 Tatsuya Nonogaki この文書を、フリーソフトウェア財団発行の GNU フリー文書利用許諾契約書バージョン1.1 が定める条件の下で複製、頒布、あるいは改変することを許可する。序文とその副章は変更不可部分であり、「Original Author: Oskar Andreasson」は表カバーテキスト、裏カバーテキストは指定しない。この利用許諾契約書の複製物は「GNU フリー文書利用許諾契約書」という章に含まれている。 このチュートリアルに含まれるすべてのスクリプトはフリーソフトウェアです。あなたはこれを、フリーソフトウェア財団によって発行された GNU 一般公衆利用許諾契約書バージョン2の定める条件の

  • 俺史上最強のiptablesをさらす - Qiita

    #!/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基破棄・ホワイトリストで許可するように書き換えると良い。 ########################################################### ########################################################### # 用語の統一 # わかりやすさのためルールとコメントの用語を以下に統一する # ACCEPT :

    俺史上最強のiptablesをさらす - Qiita
  • 1