Network/iptables
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
単語検索
|
最終更新
|
ヘルプ
|
ログイン
]
開始行:
#topicpath
----
Linux関連のFirewall、っていうかパケットフィルタリングの定...
#contents
Ubuntu Server 16.04.2 LTS で構築しています。
**インストール [#i79be57e]
# sudo apt install iptables
**使い方 [#j9bd2631]
*** リスト表示 [#pbeadb90]
# sudo iptables -L (もしくは --list)
# sudo iptables --list -n -v (詳細に。)
*** たとえば、HTTPは任意のIPから許可。 [#e40645f7]
# sudo iptables -A INPUT -p tcp -m tcp --dport 80 -j AC...
*** たとえばsshは所定のIPだけ許可 [#g7bf4a90]
# sudo iptables -A INPUT -p tcp -s 192.168.0.10/32 --dpo...
[[[linux-users:103966] Re: iptables -m tpc>http://search....
*** 設定の保存 [#ub3b26e8]
上記のように変更した内容は、再起動したら消えてしまうよう...
# sudo apt list iptables-persistent
# sudo apt install iptables-persistent
保存と、読み込み
# sudo /etc/init.d/netfilter-persistent save
# sudo /etc/init.d/netfilter-persistent reload
設定は
# sudo cat /etc/iptables/rules.v4
ココに反映されるようですね。
-[[Ubuntuでiptablesの設定をiptables-persistentで永続化す...
***デフォルトのポリシーを替える [#rec043c0]
install直後の初期状態はこちら。
# sudo iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
なんでも許可になっていますね。以下のように変更してみます。
# sudo iptables -P INPUT DROP // 自分への送信先のばあい...
# sudo iptables -P FORWARD DROP // ルーティング?時は...
# sudo iptables -P OUTPUT ACCEPT // 自分からの送信のば...
$ sudo iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
デフォルトの設定が変更されました。あ、この状態で、リモー...
sshでつないでる場合は、上記より先に
# sudo iptables -A INPUT -p tcp -s 192.168.0.0/24 --dpor...
とやってSSHを許可しておいたり、
# sudo iptables -A INPUT -m state --state ESTABLISHED,RE...
すでに確立されている接続についての応答パケットなどは許可...
**よくある設定? [#q6464a92]
# sudo iptables -F // defaultのポリシー以外の初期化...
# sudo iptables -A INPUT -m state --state ESTABLISHED,RE...
# sudo iptables -P INPUT DROP // 自分への送信先のばあい...
# sudo iptables -P FORWARD DROP // ルーティング?時は...
# sudo iptables -P OUTPUT ACCEPT // 自分からの送信のば...
# sudo iptables -A INPUT -p icmp -j ACCEPT // pingなどIC...
# sudo iptables -A INPUT -i lo -j ACCEPT // loopback 自...
あとは個別に、使ってるポートだけ穴開け。
# sudo iptables -A INPUT -p tcp -s 192.168.0.0/24 --dpor...
これでいいかな?
-[[立ち上げ直後のiptablesを設定する。 - Qiita>http://qiit...
-[[セキュリティ強化対策(Iptables編)>http://www.aconus.com...
**TIPS集 [#t4d39c62]
*** 個別に設定の削除 [#i7f24d62]
$ sudo iptables -L --line-number
で行番号を表示して、
$ sudo iptables -D INPUT 2 ←行番号
で個別に削除可能
**関連リンク [#m465047f]
-[[UbuntuをWebサーバで使う時のiptablesの例 - DB@WEB>http:...
-[[iptablesの設定 入門編 - Murayama blog.>http://murayama...
-[[iptablesの設定方法 さくらのサポート情報>https://help.s...
----
この記事は
#vote(おもしろかった,そうでもない)
#comment
#topicpath
SIZE(10){現在のアクセス:&counter;}
終了行:
#topicpath
----
Linux関連のFirewall、っていうかパケットフィルタリングの定...
#contents
Ubuntu Server 16.04.2 LTS で構築しています。
**インストール [#i79be57e]
# sudo apt install iptables
**使い方 [#j9bd2631]
*** リスト表示 [#pbeadb90]
# sudo iptables -L (もしくは --list)
# sudo iptables --list -n -v (詳細に。)
*** たとえば、HTTPは任意のIPから許可。 [#e40645f7]
# sudo iptables -A INPUT -p tcp -m tcp --dport 80 -j AC...
*** たとえばsshは所定のIPだけ許可 [#g7bf4a90]
# sudo iptables -A INPUT -p tcp -s 192.168.0.10/32 --dpo...
[[[linux-users:103966] Re: iptables -m tpc>http://search....
*** 設定の保存 [#ub3b26e8]
上記のように変更した内容は、再起動したら消えてしまうよう...
# sudo apt list iptables-persistent
# sudo apt install iptables-persistent
保存と、読み込み
# sudo /etc/init.d/netfilter-persistent save
# sudo /etc/init.d/netfilter-persistent reload
設定は
# sudo cat /etc/iptables/rules.v4
ココに反映されるようですね。
-[[Ubuntuでiptablesの設定をiptables-persistentで永続化す...
***デフォルトのポリシーを替える [#rec043c0]
install直後の初期状態はこちら。
# sudo iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
なんでも許可になっていますね。以下のように変更してみます。
# sudo iptables -P INPUT DROP // 自分への送信先のばあい...
# sudo iptables -P FORWARD DROP // ルーティング?時は...
# sudo iptables -P OUTPUT ACCEPT // 自分からの送信のば...
$ sudo iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
Chain FORWARD (policy DROP)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
デフォルトの設定が変更されました。あ、この状態で、リモー...
sshでつないでる場合は、上記より先に
# sudo iptables -A INPUT -p tcp -s 192.168.0.0/24 --dpor...
とやってSSHを許可しておいたり、
# sudo iptables -A INPUT -m state --state ESTABLISHED,RE...
すでに確立されている接続についての応答パケットなどは許可...
**よくある設定? [#q6464a92]
# sudo iptables -F // defaultのポリシー以外の初期化...
# sudo iptables -A INPUT -m state --state ESTABLISHED,RE...
# sudo iptables -P INPUT DROP // 自分への送信先のばあい...
# sudo iptables -P FORWARD DROP // ルーティング?時は...
# sudo iptables -P OUTPUT ACCEPT // 自分からの送信のば...
# sudo iptables -A INPUT -p icmp -j ACCEPT // pingなどIC...
# sudo iptables -A INPUT -i lo -j ACCEPT // loopback 自...
あとは個別に、使ってるポートだけ穴開け。
# sudo iptables -A INPUT -p tcp -s 192.168.0.0/24 --dpor...
これでいいかな?
-[[立ち上げ直後のiptablesを設定する。 - Qiita>http://qiit...
-[[セキュリティ強化対策(Iptables編)>http://www.aconus.com...
**TIPS集 [#t4d39c62]
*** 個別に設定の削除 [#i7f24d62]
$ sudo iptables -L --line-number
で行番号を表示して、
$ sudo iptables -D INPUT 2 ←行番号
で個別に削除可能
**関連リンク [#m465047f]
-[[UbuntuをWebサーバで使う時のiptablesの例 - DB@WEB>http:...
-[[iptablesの設定 入門編 - Murayama blog.>http://murayama...
-[[iptablesの設定方法 さくらのサポート情報>https://help.s...
----
この記事は
#vote(おもしろかった,そうでもない)
#comment
#topicpath
SIZE(10){現在のアクセス:&counter;}
ページ名: