【鉄壁】iptablesの使 ..
49:login:Penguin
06/02/11 13:20:50 0cVrDx46
>>47
URLリンク(www.linux.or.jp)
>iptables -A FORWARD -m limit -j LOG
これ見ると、
limitのデフォルトが20分(3/hour)で、limit-burstのデフォルトが5だから、
20分の間に5以上あったらそれ以降DROPって書いてあるけど、
どうなんだろ?
>>48
俺の見解だと
-m limit 1/s -j ACCEPT
50:47
06/02/11 16:55:14 Sp5Bdg5h
>49
ごめんなさい。まちがえました。
51:login:Penguin
06/02/12 05:08:21 7VrYtKU0
> -m limit 1/s -j ACCEPT
それだと、バーストの指定がされてないんで、
1/1000秒に5パケットでも止まらない。
-m limit --limit 12/m --limit-burst 1 -j ACCEPT
上の書き方をした場合、1パケット目は条件にマッチし、
その後5秒間(1/12分)はマッチしなくなる。
今までずっと動いてるものと思って確認してなかったんで、
実は動いてなかったら泣く。。。(;´Д⊂)
52:login:Penguin
06/02/12 11:10:38 MPTsoJ+a
>>51
limit-burst のデフォルトは 5
君のは5分間に1回しかじゃない?
俺がレスしたのは1秒間に5回なんだけど。
53:login:Penguin
06/02/12 14:07:40 7VrYtKU0
>>52
> 君のは5分間に1回しかじゃない?
それはどっから湧いてきた数字だ?
> 俺がレスしたのは1秒間に5回なんだけど。
そうはならないな。
54:login:Penguin
06/02/12 14:21:34 MPTsoJ+a
>>53
すまん
--limit 12/m
を
--limit 12/h
に見間違えた
>>48
>>49
55:login:Penguin
06/02/12 14:34:33 7VrYtKU0
>>54
前半は分かったけど、後半はどうなん?
> -m limit 1/s -j ACCEPT
これはあくまでも1秒間に1パケットの指定だろ?
--limit-burstが5だから、初めは5パケットまでいけるけど、
継続してパケットが到着した場合に、1秒間で1パケットしか
復活しないとなると、それは意図した動作じゃないのでは?
56:login:Penguin
06/02/12 14:46:46 MPTsoJ+a
>>55
え?君のは5秒間に1回のみ許可だと思うけど。
最初のパケットは、ACCEPTされるけど、5秒以内に同じパケットが来たら、別の処理だろ?
そして5秒に1度バーストが回復する。
つまり5秒に1度しか受け付けない。
だと思うんだけど、どこにその処理を求めるレスがあったのかがわからない。
57:login:Penguin
06/02/12 14:50:20 MPTsoJ+a
と言うことは1秒間に5回のみACCEPTというのは
-m limit 5/s -j ACCEPT
(-m limit 5/s --limit-burst 5 -j ACCEPT)
と言うのが正解?
これなら0.2秒でバーストが回復するから実質的に1秒間に5回って事かな
58:login:Penguin
06/02/12 19:34:18 7VrYtKU0
>>56
元ネタの提供は>>43ね。
> 本来なら、5秒間に1回のPingのみを受理して欲しいのですが、
↑これがそう。
で、それが解決する前に>>48が1秒間に5回の場合のネタ振って
話が逸れたけど、結局のところlimitの分かりにくさの話ではある。
>>57
そうそう、そういうこと。
59:login:Penguin
06/02/14 17:40:39 VGzO3A6v
iptabels用のシェルスクリプトが紛失している場合、現在saveしているフィルタリングの内容を
シェルスクリプトに生成しなおすような事って出来ないんでしょうか?
やっぱり-Lで表示しているのを元に書き直すしかないんでしょうか?
60:login:Penguin
06/02/14 18:22:13 hXccECX0
ものによるけどCentOSなら
/etc/sysconfig/iptables.save
が今セーブされているやつ
61:login:Penguin
06/02/15 03:43:13 I+2RE0fx
>>60
debianってそういうのある?
62:login:Penguin
06/02/15 06:08:07 U3aF0Irf
>>61
dabianいじったことないけど、
どこかしらに保存されているはず。
63:login:Penguin
06/02/15 07:48:22 hLM2TSS7
>>62
/var/lib/iptables/active
64:login:Penguin
06/02/15 19:54:50 pFaenui0
Webサーバのレスポンスが異常に悪いので、
何が原因か調べていました。
そうしたらなんと、
iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -F
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -P INPUT DROP
こんな感じに、ポート80へのインバウンド接続の許可をやってませんでした。
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
これを追加したらはやくなったのですが・・・。
質問なのですが、何故、速度が非常に遅いだけでポート80へのアクセスを許可していないのにも関わらず、
Webサーバにつながったのでしょうか?
ご教示お願いします。
65:login:Penguin
06/02/15 20:00:56 BtY9uoRt
>>63
iptables の README.Debian (の 1. upgrade notes のとこ) 読んだほうがいいんじゃないか?
66:login:Penguin
06/02/15 20:05:45 PrFj9feQ
>>64
>iptables -A INPUT -i lo -j ACCEPT
127.0.0.1:80でコネクトしてない?
67: ◆/UXtw/S..2
06/02/15 21:41:01 lHSZilu7
>>64
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
で、一定量の TCP 新規接続を許可してるから。
68:64
06/02/15 21:43:24 pFaenui0
>>66
ご回答ありがとうございます。
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
ポート80へのインバウンド接続の許可(iptables -A INPUT -p tcp --dport 80 -j ACCEPT)を行っていない状況でも、
この2行があれば非常に遅い(※1)ですが通信できましたが、この2行を削除したら完全に接続できなくなったようです。
※1
画像まで表示させるには大量のリロードが必要だったりページ自体へアクセスできる確率が半分以下だったり、
一般のブラウザで30秒近く表示されないこともある。
もっと実験したいところですが、実働しているサーバなので、これ以上実験するとまずそうですので、
実験環境を作っていろいろ試してみようと思います。
69:64
06/02/15 21:47:39 pFaenui0
>>67
ありがとうございます。
SYNフラッド対策としてその1行を加えるべきだという解説をしているサイトが結構あったので、
「Pingを1秒に1回許可する。」みたいに「SYNというPingみたいなもんを1秒に1回許可する。」ような設定だと勘違いしていました。
URLリンク(www.google.co.jp)
70:login:Penguin
06/02/15 22:12:38 hLM2TSS7
>>65
woodyからdist-upgradeした場合ね。
71:login:Penguin
06/02/15 22:16:20 U3aF0Irf
>>69
iptablesでは 先に実行されたコマンドが優先されるから、
synフラッド対策のコマンドの前に
iptables -A INPUT -i eth0 -p tcp -m state --state NEW --destination-port 22 -j ACCEPT
(ただし、グローバルにつながっているデバイスがeth0)
すれば解決。
72:login:Penguin
06/02/15 22:17:20 U3aF0Irf
すまん上の 22 じゃsshだw 80に書き換えてね
73:login:Penguin
06/02/15 23:28:09 BtY9uoRt
>>70
いや、だから Sarge 以降のインストーラを使った人は
/var/lib/iptables/ というディレクトリ自体がないんじゃないの?
# うちは Woody から dist-upgrade したのばっかりだから確認してないけど、
# dpkg -L iptables を見たかぎりでは、ない。
つまり >>63 の回答はいささか不適切なのでは?
/var/lib/iptables/active があるのは、
/etc/init.d/iptables がある環境 (Sarge の iptables にはない) で、
sudo /etc/init.d/iptables save active (あるいは save_active) した場合でしょ。
>>61 への回答としては、「ない」というのがふさわしいかと。
自分で iptables-save 使わないかぎり、ないんだから。
README.Debian では /etc/iptables.up.rules (/etc/iptables.down.rules) を
使う例をあげたりもしてる (もちろんそのファイルは自分で作る)。
74:login:Penguin
06/02/16 00:50:48 K90nrbnE
>>73
woodyからって書いてあるじゃん
75:login:Penguin
06/02/16 13:34:07 Utn4ixIB
ではsarge以降の場合は?
76:67 ◆/UXtw/S..2
06/02/16 23:55:22 e8JdZL9s
>>69
いいことを教えてやろう。
分かっている人は、わざわざ分かっているこ
とを www に作業の記録として残す必要がな
い。
だから、www に作業の記録として残ってるよ
うな情報の質なんて余り高くないと思って間
違いない。
というわけで、まずはちゃんと JF とか man
ページとか読んでくれ。
77:login:Penguin
06/02/17 00:13:25 8LJubZnx
>>76
俺アホだからけっこう忘れちゃうから、
テキストに残してるよ。
この値はこんな意味を持っていて、こういうときにいじると〜だとか。
プログラムだったらサンプルコードの専用のディレクトリ作ってそこに用途別に保存したり。
みんな忘れないもんなの?
78:login:Penguin
06/02/17 00:27:07 4hf1A87R
>>77
> みんな忘れないもんなの?
普通はスクリプトにして残しとくじゃん?
で、こないだディスク死んだときにバックアップ探したんだけど、
どうしても見つからなくて、慌てて一から書き直したがwwwwww
79:login:Penguin
06/02/17 00:49:42 8LJubZnx
>>78
あ、俺もiptablesに関してはスクリプトで残してる。
サーバとかは設定ファイルごと保存したり。
80:login:Penguin
06/02/17 01:46:03 MxIekRNL
RTFM
81:login:Penguin
06/02/17 02:04:44 8LJubZnx
>>80
はいはいワロスワロス
ドキュメントの自分が必要な部分をまとめて文書化してるだけですよ
82:login:Penguin
06/02/17 02:53:36 4hf1A87R
日本国内のMLや掲示板でRTFMとか書いてる低脳は放置で。
83:login:Penguin
06/02/17 08:35:23 MxIekRNL
なんて被害妄想なんだろうwww
84:login:Penguin
06/02/17 15:55:54 4hf1A87R
相手にされなかったことがそんなに悔しかったのか?
85:login:Penguin
06/02/17 16:28:58 MxIekRNL
悔しいもなにも、RTFM は >76 についてレスしたつもりだったんだけど。
Fine の意味でね。
それから、スクリプトを取っておく作業は誰でもやってることだし、自分もそうする。
いつも、そんな喧嘩ごしなの?
86:login:Penguin
06/02/17 17:18:17 4hf1A87R
RTFMに“Fine”の意味はありません。
誹謗中傷の次は見苦しい言い訳と論点ズラしですか?
87:login:Penguin
06/02/17 17:28:26 E5lP6Xlb
fの意味するところは諸説あるが、実際に使われるケースの殆んどはあの単語だ罠
88:login:Penguin
06/02/17 18:22:13 MxIekRNL
>86
ごめんな。
89:login:Penguin
06/02/17 19:20:16 4hf1A87R
>>87
fをfineの頭文字としたところで、文脈上肯定的な表現にはなり得ない。
それはマニュアル作った奴に対する話でしかないし、
fuckin'がかかってるのはmanualじゃないって説もある。
そもそもの話として、fuckin' greatなら最上級の褒め言葉であり、
あの言葉自体の意味は相当に曖昧。
fuckin'だろうとfineだろうと、読み手に対して「読め」と命令するだけなら、
初めからチラシの裏にでも書いとくか、勝手に見下して陰でニヤニヤしてろって話。
ただ威張りたいだけで、人にモノを教えるのがそんなにイヤなら黙ってろと。
90:login:Penguin
06/02/17 21:16:16 omFPvqI6
初心者です。iptablesの使い方についていちから教えてください。
RTFMとかドキュメント嫁とだけ書き込む人は返答は不要です。
91:login:Penguin
06/02/17 21:56:43 PN2x1RuM
返答の形式について文句を垂れるような奴は不要です。
92:login:Penguin
06/02/17 22:54:22 4hf1A87R
>>90
自分より下の奴がいないと不安でしょうがないのか?
93:login:Penguin
06/02/18 12:26:16 pR4sac24
やっと土日開放されたんだから遊ばせてやれ。
94:login:Penguin
06/02/18 19:48:24 ouAy6Dzu
そういやFC5にGCC4.1は結局間に合うの?
なんかもう諦めたような感じを受けているけど
95:login:Penguin
06/02/19 00:56:56 GpvC0cMf
通りすがりだけど
>>89 キモイ
早口で変なこといいながら襲ってくるオタクみたいだぞ
とりあえず落ち着け!
匿名の掲示板で場の空気を悪くしてまで優位に立つ(それで立てるかは別として)
96:login:Penguin
06/02/19 00:57:47 GpvC0cMf
必要はないでしょ
楽しくやろうぜ
97:login:Penguin
06/02/19 00:59:42 GnlDjTWS
吉野家コピペじゃないけどギスギスしてたほうが2chらしくていいと思う。
98:login:Penguin
06/02/19 04:29:02 atoXonGC
まぁ大抵予定調和だし、ディスプレイの向こう側で本気で怒ってる馬鹿は
そう多くはないからなw
優位とか訳の分からない妄言吐いてる>>95みたいのが一番迷惑。
精神的に未熟かつ脆弱な人はヤフーの掲示板でも行ったほうがいいよ。
99:login:Penguin
06/02/19 04:49:43 6UbP30PD
ID変わった直後に「通りすがりだけど」warata
100:login:Penguin
06/02/20 06:29:44 bWJtKs/w
第三者っーか第四者ぐらいからすれば、下らない。どーでも良い。
ちゃねらーとしては、ニヤニヤ。
101:login:Penguin
06/02/21 02:10:24 63EbBWIi
無料で教えてくれはあり得ないよな。
102:login:Penguin
06/02/22 13:29:00 HHgp7SiR
釣りだよ
釣り
釣られんなよ
103:login:Penguin
06/03/01 23:27:11 jAar/o7d
HOST=
# トラフィックコントロールの初期化
tc qdisc del dev ppp0 root
# ppp0にトラフィック制御用のルートクラスをセットする。
tc qdisc add dev ppp0 root handle 10: cbq bandwidth 64Kbit avpkt 1000 cell 8
# 優先度5に設定されたクラス
tc class add dev ppp0 parent 10:0 classid 10:1 cbq bandwidth 64Kbit rate 64Kbit \
allot 1514 cell 8 weight 6Kbit prio 5 maxburst 20 avpkt 1000
# 優先度8に設定されたクラス
tc class add dev ppp0 parent 10:0 classid 10:2 cbq bandwidth 64Kbit rate 64Kbit \
allot 1514 cell 8 weight 6Kbit prio 8 maxburst 20 avpkt 1000
# $HOSTからのパケットの優先順位を下げる
tc filter add dev ppp0 parent 10:0 protocol ip prio 1000 u32 match ip src $HOST flowid 10:2
tc filter add dev ppp0 parent 10:0 protocol ip prio 1000 u32 match ip dst $HOST flowid 10:2
あるホストとの間でやり取りされるパケットの優先度を下げたいのですが、
これではどうも上手くいきません。どの辺りが不味いでしょうか?
104:login:Penguin
06/03/02 01:04:33 rYvDSupO
#!/Bin/sh
HOST=
# トラフィックコントロールの初期化
tc qdisc del dev ppp0 root
# ppp0にトラフィック制御用のルートクラスをセットする。
tc qdisc add dev ppp0 root handle 10: cbq bandwidth 64Kbit avpkt 1000 cell 8
# 優先度1に設定されたクラス
tc class add dev ppp0 parent 10:0 classid 10:1 cbq bandwidth 64Kbit rate 64Kbit \
allot 1514 cell 8 weight 6Kbit prio 1 maxburst 20 avpkt 1000
# 優先度8に設定されたクラス
tc class add dev ppp0 parent 10:0 classid 10:2 cbq bandwidth 64Kbit rate 8Kbit \
allot 1514 cell 8 weight 1Kbit prio 8 maxburst 20 avpkt 1000
# $HOSTからのパケットを10:2へ
tc filter add dev ppp0 parent 10:0 protocol ip prio 1000 u32 match ip src $HOST flowid 10:2
tc filter add dev ppp0 parent 10:0 protocol ip prio 1000 u32 match ip dst $HOST flowid 10:2
# $HOST以外のパケットを10:1へ
tc filter add dev ppp0 parent 10:0 protocol ip prio 1000 u32 match ip src any flowid 10:1
tc filter add dev ppp0 parent 10:0 protocol ip prio 1000 u32 match ip src any flowid 10:1
少し直してこんな感じで。これでもまだ反応が遅いです。
105:login:Penguin
06/03/07 19:54:27 9B8/4CoY
-p tcp --syn
と
-p tcp -m state --state NEW
の違いはどの辺なのでしょうか?
106: ◆/UXtw/S..2
06/03/08 03:04:06 Zbg8WQwt
>>105
JF かどこかの FAQ に書いてあったよーな。
-p tcp --syn は TCP のフラグを見るだけ。
-p tcp -m state --state NEW は、過去のコネクション追跡と
比較して、新しいパケットという意味。
正常系だけを考えると同じだけど、
「SYN (だけ)立ってるのに NEW じゃない」とか、
「SYN 立ってないのに NEW」 とかは、不正なパケットや
エラーパケット(IP masq してて IP がかわちゃったとか?)
として存在し得ます。
paranoia な人はそういう不正パケットチェックも
してると思うけど、俺はあんま意味ねーと思うよ。
107:login:Penguin
06/03/09 01:13:45 eoET1/Z4
レスありがとうございます。
実はアタック対策(?)として
/sbin/iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
/sbin/iptables -A INPUT -p tcp --syn -m state --state ESTABLISHED,RELATED -j DROP
を実行しているのですが、
この場合は
-p tcp --syn
と
-p tcp -m state --state NEW
は同値ということですね。
108:login:Penguin
06/03/09 07:13:39 eoET1/Z4
URLリンク(www.faqs.org)
見つけましたー
109:≠108
06/03/09 19:32:03 fGEVBiuA
URLリンク(www.asahi-net.or.jp)
こっちもあるよ
110:login:Penguin
06/03/11 20:06:57 a5ieCDEi
箱物の火壁を使ってて、それをLinuxで置き換えたいと思ってるんですが
どうやればいいか、そもそもできるのかどうか、よく分かりません。
というのは、今使ってる火壁のDMZのネットワークだと、インターネットに
繋がってるネットワークと一緒なんです。火壁は1つしかIPを消費しない。
つまり、たとえて言うと、現在の火壁の設定は、デフォルトゲートウェイが
a.b.c.1で、eth0がa.b.c.2でeth1(DMZ)もa.b.c.2で、eth2(内側)が192.168.1.1
って感じなのです。(a.b.c.xはグローバルIPアドレス)
eth0とeth1が同じIPアドレスなんて、こんな設定はLinuxでは無理ですよね?
グローバルIPアドレスが、(1はゲートウェイだから)a.b.c.2〜a.b.c.6の5つ
しかないからすごく貴重で、現在の火壁はそういう意味では偉い。
現在の火壁では火壁にひとつだけ使えばいいのに、Linuxで置き換えたら
ふたつ必要ってなると、ちょっと無理そうだなあって思ってますが、なんか
いい方法あるのかなあ、と。
DMZのeth1には172.16.1.1とか別ネットワークを割り当ててしまうというのが
一般的なやり方なんでしょうか?これはこれでかなり面倒そうですが…
111:login:Penguin
06/03/11 20:53:50 H2r6YOEG
>>110
よくわかってないのに何故置き換えようなんて馬鹿な事を考える?
いまのまま使え。
甘えた事言ってる奴にアドバイスはしないからな。
112:login:Penguin
06/03/12 01:07:47 GaiFjSlp
[a.b.c.1] internet
|
eth0[a.b.c.2] gateway┬eth1[a.b.c.2] DMZ─…
│
├eth2[192.168.1.1] LAN
├…
>>110 なの?(;゚∀゚)
113:login:Penguin
06/03/12 14:36:03 fLTGXJ4j
>112
そう。今使ってる箱物のやつはたとえて言うなら
そういう風に見える状態です。だから4つの
グローバルIPアドレス(a.b.c.3〜6)を外向けに
使えてていて、かつ、そのアドレスでサーバを
立ち上げることができています。
サーバを192.168.0.3で立ち上げておいて
火壁で a.b.c.3 -> 192.168.0.3 みたいなことを
しなくてもいいのでいろいろと簡単なのです。
ひとつのアドレスを諦めるか、NATで我慢するかしか
ないんですかね。
114:login:Penguin
06/03/12 17:14:33 5LIumG2r
プロバとの接続がunnumberedなら普通に動くでしょ。
115:login:Penguin
06/03/19 09:24:14 5na5qPQk
iptablesでwinnyを止めることできるかな?
内側からは自由に通信許可して、明示的に20、21、6699はだめとかしている。
なんか方法あるかな?
116:login:Penguin
06/03/19 09:38:58 Scwfrzf0
自分のマシンしかない環境なら任意に決めたポートを塞ぐだけで済むかも
知れんが(その前にWinnyなんて使うなって気がするが)、他人のPCが
持ち込まれる環境なら笊すぎだし、ftpは関係ないだろ
117:login:Penguin
06/03/19 09:41:43 euH7uiKd
>>115
なぜに FTP?
ポート番号変更されたらどうする?
L3 じゃ止められないと思うが。
118:login:Penguin
06/03/19 11:31:42 ewCnJJtr
1つもポートを渡さなければwinnyできないよ
119:115
06/03/20 12:44:56 i5TAhf8f
ftpはただの例としてあげただけ。深い意味はない。
要するに、ポートを指定できないということで、iptablesだけじゃだめってことか。
なんか、上下の流通量の多いポートを発見してとめるというスクリプトを作って
組み合わせるということかなぁ。
120:login:Penguin
06/03/20 12:59:19 bQJQEw/7
>>119
dest port を制限すればいいだろ?
80番でwinny動かしてるやつなんか大していないだろ。
必要な 25 53 80 110 とか以外制限すればいいだけだろ。
121:login:Penguin
06/03/21 15:28:49 PJmbcWTA
カーネル2.6.16でULOGがobsoleteになってるんだけど
これからはかわりに何を使えばいいんだろ?
122:login:Penguin
06/03/23 14:19:39 eBmZg9Jf
>>121
audit
123:login:Penguin
06/03/23 20:53:38 3EKkiV1S
CentOS 4でうまく動いてたiptablesのルールを
Fedora 5に持ってきたら、以下のところでINPUTが止められて、
外部からsshとかが繋がらないんですが、どなたか原因が分かる人はいませんか?
最後の一行をコメントアウトすると繋がるようになります。
-N FLOOD
-A FLOOD -m limit --limit 20/second --limit-burst 50 -j RETURN
-A FLOOD -j DROP
-A INPUT -p tcp --syn -j FLOOD
124:login:Penguin
06/03/32 11:23:21 OyQ12irH
すまん。>>121-122の会話内容が俺にはよくわからん。
ぐぐってもこのスレしかひっかかってこないし。
2.6.16も使いたいんで誰か意味を説明してくれ。頼む。
125:login:Penguin
06/03/32 14:59:20 g8YJ2JBf
わからないなら気にするな
126:login:Penguin
06/04/05 21:41:09 4+4r2znu
>124
俺は2.6.16.1だけど、普通に使えてるよ。
まぁ、>121-122ほど込みいった使い方して無いからなんだろうけどね。
俺はFW目的なので、Forward は使って無い。
127:login:Penguin
06/04/05 22:42:49 MTtWDvot
俺はFW目的なので、Forward は使って無い。
俺はFW目的なので、Forward は使って無い。
俺はFW目的なので、Forward は使って無い。
俺はFW目的なので、Forward は使って無い。
俺はFW目的なので、Forward は使って無い。
128:login:Penguin
06/04/05 23:14:54 oL77QEW+
(・∀・)香ばしいのが現われました(・∀・)
129:login:Penguin
06/04/06 00:29:54 oB5DZ43q
122だが>>127-128の愚かさに吐き気を催した。
130:login:Penguin
06/04/06 00:41:05 reSxTF4A
122だが>>122、>>129の愚かさに吐き気を催した。
131:login:Penguin
06/04/06 00:44:36 oB5DZ43q
>>130
ほぉお前が122なのか?じゃ俺が>>122で書いたことの間違いを訂正してくれよ。
俺は良く調べずにMLで読んだ記憶からあんな事を書いてしまったが、
実際は勘違いもいいところだよな。
132:login:Penguin
06/04/06 00:57:42 oB5DZ43q
>>124
俺が間違えたせいかな?混乱させてすまん。
2.6.16でもULOGは使える。ただobsolete(旧式)ってコメントが付いただけ。
ULOGの代わりに推奨されてるのはNFNETLINK。
カーネルコンフィグのULOGのhelpを読むと書いてあるよ。
auditは、はっきり言って、関係ないね orz
133:login:Penguin
06/04/06 01:14:17 u52TkEzX
>>132
> >>124
> 俺が間違えたせいかな?混乱させてすまん。
> 2.6.16でもULOGは使える。ただobsolete(旧式)ってコメントが付いただけ。
> ULOGの代わりに推奨されてるのはNFNETLINK。
勝手なことを言ってすまないが、これがわかったときに
ここに書いてほしかった・・・
それでこそ情報の共有ができるかなと思うので・・・
134:login:Penguin
06/04/06 07:14:55 reSxTF4A
>>131
ULOGの替わりがauditとかホザいてる馬鹿が何を偉そうにw
135:login:Penguin
06/04/06 22:06:32 FBUiV07T
2.6.16でiptablesがどうも動作しないなーと思ったら、カーネルの.configが変わっていたらしい。
Netfilter Xtables support、あるいはNETFILTER_XTABLESていうのをYかMにする必要があるんだそうだ。
make oldconfigでは自動でYにはならないので、古い.configから移行するとハマる。
いやー、全然わからなかったよ。
以上チラシの側面だが、同じようにハマっている人のために記す。
136:login:Penguin
06/04/06 22:22:13 UgyJEr7p
>>135
チラシの側面に書くのは至難の業では?
米に字が書ける奴はいてもチラシの側面に字が書ける奴は >>135 が初めてだ。
137:login:Penguin
06/04/06 22:24:04 qRPJk91E
>>136
チラシの側面に"書いた"とは書いてないのでは?
あくまでもチラシの側面。
138:login:Penguin
06/04/06 23:33:18 dzOqsVf1
ロールシャッハ・テストのとき紙の側面を見つめるようなら統合失調症だとかいう話?
139:login:Penguin
06/04/14 14:30:03 LCw0qrIp
大陸・かの国フィルター使ってみた
重くなりますた…セロリン400MHzではきついですね
ってかほかにもデーモソ動いているからってのもあるけど
140:login:Penguin
06/05/13 18:36:18 JVZmSP7e
iptablesとIPマスカレードについて質問です。
LinuxにNICを二枚差し、をルータとして使用しています。
一枚目はプロバイダ、つまり外部インターネットにつながっています。
二枚目は家庭内部のLANにつながっています。
複数の内部LANから外部インターネットを利用する為に、
iptables/IPマスカレードを使おうと思っています。
実現にあたっての設定ですが、現在以下のようになっています。
-A POSTROUTING -s 192.168.15.0/24 -o ppp0 -j SNAT --to [グローバルIP]
セキュリティ的な問題や、その他注意するべき点等がありましたら、御教授願えませんでしょうか。
関連して、質問があります。仮に設定を以下のようにしたとします。
-A POSTROUTING -o ppp0 -j SNAT --to [グローバルIP]
この場合、外部から入り、外部に出て行く(?)パケットも[グローバルIP]になってしまうのでしょうか?
具体的には、悪意のある人が、外部PCのデフォルトゲートウェイを[グローバルIP]に設定した場合や、
その他ルータやパケットを操作し、[グローバルIP]を経由するような状態になった場合に、
送信元アドレスが[グローバルIP]、すなわち踏み台のように使われてしまうような状態にならないのでしょうか?
141:140
06/05/13 18:40:25 JVZmSP7e
説明下手で分かりにくくて申し訳ありません。(´・ω・`)
142:login:Penguin
06/05/13 18:49:53 jeSm6rQd
いまいち何がやりたいのかわからないけど、
SNATには何が書いてあるの?
143:login:Penguin
06/05/13 18:59:10 ala/Ib1L
(・ω・`)
144:login:Penguin
06/05/13 19:07:56 jeSm6rQd
すまんSNATか
-j MASQUERADE
じゃいけんの?
145:140
06/05/13 20:03:28 JVZmSP7e
説明不足ですいません 。
>>140の設定で目的の、内部PCから外部インターネットへの通信
は問題なく行われています。
IPアドレスの書き換えや通信経路の操作になるので、
どこかにセキュリティ的な問題があるのではないのか心配になった為に質問させていただきました。(無問題という事でよいかも?)
ただ、>>140の二番目に記述した例について気になりまして・・・
環境は以下のようになっています。
「ネットワーク図」
--[インターネット]--[Linux(iptables)(192.168.15.10/24)]--[内部PC( 192.168.15.50/24 )]
「iptablesの内容」
-A POSTROUTING -o ppp0 -j SNAT --to [グローバルIP]
普段は内部PCの「デフォルトゲートウェイ」設定として、192.168.15.10を指定しています。
内部PCからインターネットを使用し、IPが記録される掲示板等に書き込んだ場合、
前述のSNAT設定が有効になり、 [グローバルIP]を使用して通信しているとみなされます。
気になっている問題は、外部の全く別のPCのデフォルトゲートウェイの設定を[グローバルIP]に設定した場合に
通信が私のPCを経由し、かつSNAT設定が有効になってしまい、外部PCの通信にも関わらず、
私の[グローバルIP]が通信先に残り、成り済ましや踏み台のようになってしまう可能性が無いのであろうかと心配になってしまったのです。
まったく別の外部PCでは無くても、例えば同一プロバイダの同一ルータの傘下にある、
別のPC等からのデータが流れ着き、上記SNATを経由してしまうような事はありえないと考えてよいのでしょうか?
146:login:Penguin
06/05/13 21:01:31 eHos4yjo
>>140
(Xは自然数または0)
「pppX」って、ダイアルアップモデムなどのNICを示すんじゃないの?
今時、pppなんて使わないんじゃ・・・。
そして、「ethX」が、LANなどのネットワークインターフェイスを示すんだと思ったんだけど。
違ったらごめん。
147:login:Penguin
06/05/14 05:22:42 uw7fsQNO
>>140
>御教授
御教示
148:login:Penguin
06/05/14 09:19:40 2aZ27yzx
>>147
人の間違いを正そうとして自分が間違っているのに気づかない典型的なアホ
149:login:Penguin
06/05/14 09:49:04 uyWCzbT4
>>147
wwwwwwwwwwwwwwwwwwwwwwww
150:login:Penguin
06/05/14 09:52:47 a11XKTbB
>>147
間違いを正そうとするなら、iptablesについても正そうとしてくれたらいいのに……。
151:login:Penguin
06/05/14 10:24:02 uyWCzbT4
>>146
> 今時、pppなんて使わないんじゃ・・・。
インターフェイスにppp*使うかどうかは、セッション方法に依存する。
喪前が「ダイアルアップモデム」と呼んでる得体の知れない機器とは関係ない。
>>150
正すって何を?
本人がいいと思うならそれでいいじゃん。
152:login:Penguin
06/05/14 16:08:46 s62oiPou
直接的な嫌味です。
153:login:Penguin
06/05/16 02:23:55 SvswPURi
外出ネタだけど、
「教授」:音声・書籍の文字等の文字情報による情報伝達法。
情報媒体は音波を載せる空気・電波、印刷する文字を載せる紙等。
「伝授」:文字情報によらざる情報伝達法。
お釈迦様(釈尊)による「拈華微笑」や禅の「以心伝心」がこれに当たる。
情報媒体は「気」などの電磁波以外の情報媒体。
特徴は一瞬にして伝えようとする一切の情報が相手へ正確に伝わること。
154:login:Penguin
06/05/16 07:42:51 RKFWJtnS
ご教授おながいします、なんて言い方は一昔前の文献にはさっぱり出てこない
そもそも教授と教示じゃ教える範囲も全然違う。>>148-149頭大丈夫か?
このネタ、いろんな板で目にするけど、その度に火病るやつがでてる気がする
155:login:Penguin
06/05/16 08:11:45 j43VJ4tI
「おながいします」じゃあ昔の文献には出てこないよねw
156:login:Penguin
06/05/16 08:56:32 RKFWJtnS
そこはお約束だから><
157:login:Penguin
06/05/17 21:37:53 eDYbuIcR
netfilter の設定に関しては、イマイチよくわからないので、
ウチでは、firestarter で基本設定をして、
kiptablesgenerator での設定を加味した netsipder-firewall を併用している。
この仕組みのいいところは、iptables の設定ファイルが上書きされずにファイアウォールがかかるところ。
158:login:Penguin
06/05/19 13:19:13 s+bFzJ0p
-A PREROUTING -p tcp -d 192.168.0.1 --dport 80 -j DNAT --to hogehoge.aa0.netvolante.jp:8080
エラーになるんだけどFQDN使えない?
使いたい場合どうする?
159:login:Penguin
06/05/19 21:21:17 4LZjeB02
>>158
IPアドレスに変換してから書けばいいじゃないか。
160:login:Penguin
06/05/20 09:20:53 wbrVdSWb
今、特に困ってるってことではなく、単に後学のために訊ねたいのですが、IPマスカレード(ポートフォワーディング)では
IPヘッダのIPアドレスやTCP/UDPヘッダのポート番号を書き換えることで、まぁある意味、内側のホストが外側の顔に
「なりすます」訳ですね。
でも、ftpをルーティングする場合、PORTコマンドやPASV応答のパケットの「中身」(ヘッダではなく「データ」)を
書き換える必要がありますね。
市販のBBルータ(専用機)ではこの機能を実装したものは多いですが、IPtables では可能ですか?
あるいはその機能を持つ他のルータソフトへの誘導をお願いします。
161:160
06/05/20 09:22:03 wbrVdSWb
>>160ですが、sageてしまったので、age直します。
162:login:Penguin
06/05/20 10:40:01 rUJaMr8Q
>>160
カーネル側に nf_conntrack_ftp (2.6.x kernel) というモジュールがあって、
そこでやってる。ftp以外のプロトコルでも同種のものを作成すれば対応可能。
163:160
06/05/20 21:24:57 wbrVdSWb
>>162
ありがとうございます。
nf_conntrack_ftp なるものについて、調べてみまつ。
164:160
06/05/22 15:41:02 Ra4zmsA2
調べたところ、ip_conntrack_ftp と ip_nat_ftp という2つのモジュールが必要な
ようです。
述べたように今特に困っているわけではないのですが、実験のために、自宅鯖に iptables
でルータ立てて試してみました。
/etc/sysconfig/iptables-config に
IPTABLES_MODULES="ip_conntrack_ftp ip_nat_ftp"
という行を書いてから iptables を restart させたところ、デフォルトではデータコネクションが
繋がらなかったものが、見事に接続できるようになりました。 さんくすです。
ところで、カーネルモジュールでこの機能を実装しているってことは、ルーティングやパケットフィルタリングの
機能はカーネル(モジュール)側で元々持っていて、iptables はその動作定義/設定をコントロールする
ユーザ I/F でしかない、って理解で良いのでしょうか?
165:login:Penguin
06/05/26 14:06:08 at4IPkiP
>>164
# 遅レス
Linuxはずっと昔からパケットフィルタとマスカレードについてはカーネルレベルでの
実装を行なってきた。iptables (古くは ipchains) はそれぞれカーネルへのインター
フェイスでしかない。
FreeBSDはnatdに代表されるようにパケットをユーザランドに持ってきてそこで変換を
かける方式が長く使われてきたが、主にパフォーマンスの問題でカーネル側の実装に
切り替わってる。
166:164
06/05/26 18:51:36 SR+w7AHX
>>165
> # 遅レス
ノープロブレムです。 マターリ とレス待ってましたから。
やはりそういう理解で良いのですね。 よく解りました。 ありがとうございました。
167:login:Penguin
06/06/10 13:08:49 QPI+tPHM
現在、BフレッツのマルチセッションPPPoE環境を
PC Linuxルーターで構築して利用してます。
で、特に問題は起きてないんだけど、ちょっと技術的興味で質問したいです。
やりたいことは、「LAN内からも同時・安全にPPPoE接続したい」。
WAN側NICとLAN側NICをブリッジすればいい気がするけど、垂れ流しは気持ち悪い。
ので、中継の(FORWARD的な)のPPPoEフレームのみ
WAN側とLAN側でブリッジ出来ないかなと思ったんですが、
このような設定がLinux上で可能でしょうか。
netfilterだけではL2ブリッジ的なことは出来ない?
んー、ちょっといろいろ試してみます。
参考:
URLリンク(flets.com)
168:login:Penguin
06/06/18 05:14:53 lGTsAOkr
現在 DMZ に設置したサーバに iptables によるフィルタリングを施そうとしています。
大まかな設定は終えて再起動後、ssh 接続に問題がないことは確認しました。
ただ、ssh を切断し、しばらくたってからまた接続しようとすると
タイムアウトになってしまいます。
サーバー側で iptables -L してから再度接続を試みると繋がります。
放置しとくと ip_conntrack 他関連モジュールが眠ったままなのかと思い
繋がらない時、繋がる時で lsmod の結果を比べてみたのですが違いはありません。
どの辺りを疑って、どこを調べれば良いのかヒントをいただけないでしょうか?
169: ◆/UXtw/S..2
06/06/19 00:19:53 EApbnvKS
>>168
・とりあえず、パケットダンプとって、どこで弾かれてるかチェック。
(場合によっては、ルールを全解除した上でパケットダンプとって比較)
・iptables -L -v してパケット数チェックして、弾いてるルールをチェック
(本当に iptables -L が「副作用」を起こしてるのなら使えないけど…)
・他のルータ機器があればそれも疑う
ぐらいか。行きと帰りで経路が違うような routing してるのであれば
routing table の見直しとか、とりあえず ICMP は通してみるようにルールを
ゆるくしてみるとか(limit-burst とか設定してないよね?)
まー、DMZ 作るくらいなら
WAN_IF=...
LAN_IF=...
DMZ_IF=...
とか定義してスクリプト組んでるでしょうから、そこの IPアドレス/IF名をマ
スクした上で、スクリプトここに晒すのが早いんじゃないすか?
170:login:Penguin
06/06/19 01:00:06 HiGMkKGa
>169
コメントありがとうございます。
DMZは独自にルールを作成しているのではなく、
ルータ(ADSLモデム兼用)の設定で行っています。
他のルータ機器が思いっきりある状態ですね。。
(外部からのリクエストがDMZに設定したアドレスにフォワードされる)
internet
|
ルータ(兼ADSLモデム) −−−− ノートPC等 (192.168.0.x)
A-TERM |
DR-202C ..└ サーバ(192.168.1.2)
(192.168.0.1 & 192.168.1.1)
あとで設定晒します。
パケットダンプ取ったりとかはやったことないの
でボチボチ勉強してみます。
171:login:Penguin
06/06/19 21:03:37 0hc1nXBX
パーソナルファイアーウォールっていうのかな?
Winであるようなプログラムごとのアクセス制限はできない?
172:169 ◆/UXtw/S..2
06/06/20 00:36:13 Nu+KckrO
>>170
激しく読み違えてた、すまぬ。
ADSL ルータの「なんちゃって DMZ」の問題である気が激しくします。
それはさておき、SSH が切れるパターンってどのパターンですかね?
ってな辺りも、書いておいてもらえると吉。
173: ◆/UXtw/S..2
06/06/20 00:43:30 Nu+KckrO
>>171
いちおうある。期待したレベルではないと思うが
iptables -A OUTPUT -m owner --cmd-owner hogehoge -p udp -j DROP
とすれば、hogehoge コマンドからの udp は全部落とすとかできそう。
iptables の標準モジュールじゃないかもしれないので、
カーネルとかディストリビューションに依存する可能性あり。
その手のがしたければ、LIDS とか SELinux の方が適してると
思う(けど、やっぱり難しいw
174:login:Penguin
06/06/20 01:38:05 Dflsy3k/
>>173
パーミッションで判別する方法があるんですね。
特に必要というわけでもないのですが
個人で使うサーバで必要なポート開けてたら
OUTPUTを制限する意味がないような気がしたもので。
OUTPUTのポリシーはACCEPTにするのが普通なのかな?
175: ◆/UXtw/S..2
06/06/20 23:45:17 Nu+KckrO
>>174
owner モジュール(-m owner)ってのは、パケットの生成元に関するモジュール
なので、--cmd-owner はあくまでも「パケットの生成元コマンド名」を指し
示してます。コマンドのファイル属性としての所有者とは関係ありません。
そっちは --uid-owner とかです。
しかし、このモジュールの naming センスは悪いね。
普通は --owner-cmd とか --owner-uid とするでしょうに。
176: ◆/UXtw/S..2
06/06/20 23:57:13 Nu+KckrO
>>174
サーバーでの OUTPUT 制限は、crack された場合に、
その兆候の発見と被害拡散防止に役立つと思うよ。
たとえば www と DNS しかサービスしてないなら、(かつログでは
ドメイン名解決なしなら) OUTPUT の --state NEW な接続は
DNS のゾーン転送だけ開けておけば十分でしょ。
メールでログレポートを送ることがあるなら、追加で submission/smtp
だけ開ければ十分。この場合、当然中継サーバは決まってるだろうから、
その IP の組合せの場合だけ許可。
で、OUTPUT の --state NEW で drop したパケットがあったら
ログ取りするようにしておけば、何かおかしかったらすぐに
(swatch とかと組み合わせて)発見できるかもよ。
177:login:Penguin
06/06/26 11:08:28 HckK78WW
@ITでiptablesを勉強してたのですが、↓のテンプレで
URLリンク(www.atmarkit.co.jp)
最後に-j LOGでログを取り、直後にDROPしているのですが、
これはポリシーでINPUT -P DROPとしているから必ずしも必要ではないと思うのですが、どうでしょうか?
実際LOG直後のDROPを消してもちゃんとDROPしてくれました。
ただ、manでLOGの説明を見ると、non-terminatingだからLOGした後DROPしろって書いてあるんですよね・・・
ポリシーをACCEPTにするときもあるかもしれんから、LOG直後にDROPする癖をつけとけってことでしょうか?
178: ◆/UXtw/S..2
06/07/01 02:19:08 /p3qWt1T
>>177
基本的には、単にスタイルの問題だと思うが。
この手のは、大抵はチェイン名は LOGDROP とかにするもんだけどな。
それだったら違和感ないべ?
ポリシーがどうとかではなく、「その場所まで来たパケットは
LOG して DROP」という対処をしたいのであっって、その
DROP が*たまたま*ポリシーと一緒というだけだ。
> ポリシーをACCEPTにするときもあるかもしれん
まーそういうこった。
179:177
06/07/01 18:35:18 AZfWH4aW
>>178
なるほど。ポリシーというのはあくまで補助的なものとして考えるってことすかね…?
まぁ結局個人のスタイルの問題だからあんま気にスンナ、好きにしろってことで解釈しときます
レスありがとうございました
180:login:Penguin
06/07/18 12:42:13 K7r+QlfI
質問です。
現状はFWとhttp鯖が別なので、FW兼ルータ上で
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 8080 -j DNAT --to-destination 192.168.1.15:80
iptables -A FORWARD -d 192.168.1.15 -p tcp --dport 80 -j ACCEPT
みたいな構文を用いてポートフォワーディングを実現しています。
今度はFW兼ルータ兼http鯖にしようと思っているのですが、
同一マシン上でポートフォワーディングはどうやって実現すればいいんでしょう。
181:login:penguin
06/07/18 21:48:44 XD06MQZ2
>>180
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 8080
182:180
06/07/18 23:32:39 K7r+QlfI
>>181
ありがとうございます
183:login:Penguin
06/07/19 02:57:02 GNL8GeGf
ポート転送なんて普通は怖くてやれねえよ。
外から、80番とか8080番にアクセスするだけで、安全なLANであるはずのPCにアクセス許してしまってるのだが。
転送先のPCを踏み台にされるだけだと思うよ。
どこかの銀行のファイヤウォールにtelnetしてみたら内部のコボルが動いてるようなオフコンのコンソール取れたら不味いのと同じレベル。
インターネットから操作できると便利だからって、sshとかリモートデスクトップとかVNCとか転送させて踏み台鯖をインターネットに公開するのだろ?
184:login:Penguin
06/07/19 03:26:06 I8L4GJH2
それはポート転送とは関係ないと思うんだが。
185:login:Penguin
06/07/22 08:10:05 vOg9hTG0
まぁ一人で勝手に怖がってろってことで。
186:login:Penguin
06/08/09 00:25:02 /Rt412pY
海外(特に韓国)からのスパム発信源などうざいアクセスが集中しているので
韓国からのアクセスを完全排除しようと思っています。
んで、
187:login:Penguin
06/08/09 00:28:14 /Rt412pY
間違えて送信してしまいました。
続きです
URLリンク(www.nminoru.jp)
上記のサイトを参考にKRからのアクセスを片っ端から
iptables -A FORWARD -s 121.1.64.0/24 -j DROP
iptables -A FORWARD -s 121.1.65.0/24 -j DROP
iptables -A FORWARD -s 121.1.66.0/24 -j DROP
iptables -A FORWARD -s 121.1.67.0/24 -j DROP
iptables -A FORWARD -s 121.1.68.0/24 -j DROP
というように列挙しているのですがあまりに膨大な為にやってられない状態です。
iptablesの記述で
121.1.64.0-121.1.127.255というような記述が出来るようにする方法とかはないのでしょうか?
188:login:penguin
06/08/09 00:43:45 GubKQ59M
>>187 誘導
スレリンク(sec板)l50
189:login:Penguin
06/08/09 01:03:23 sVyCeYrR
>>187
krfilterでググれ
190:login:Penguin
06/09/05 17:17:33 t9hbOLaH
すべてのポートを閉じてからサーバのために必要なポートだけを開けるという設定をしているのですが、
PHPに外部へ接続させたい場合にはどういう風に設定すればいいんでしょうか?
発信元が80番のポートであるINPUTを受け付けるようにすればいいんではないかと思いやってみましたが無理でした
191:名無しさん@お腹いっぱい
06/09/05 17:32:52 2k4vW+I9
>>190
その接続がどういうプロトコルを使うのかわからんが、
OUTPUTチェインに宛先のアドレスとポートを指定してACCEPTし、
INPUTチェインは上部のアドレス・ポートからのSYN,FIN,RSTと
-m conntrack --ctstate ESTABLISHEDをそれぞれACCEPTするとか。
192:login:Penguin
06/09/06 00:44:43 WS8CK9zn
あと他のルールで早々に破棄られてないか確認するヨロシ。
LOGチェインに送ってログが出るかとか。
193:login:Penguin
06/09/06 01:29:08 CaeTN9RR
最近は80番でいろいろ出来るけどね。
他が開いてなくても余り意味は無い。
194:login:Penguin
06/09/06 01:49:01 WS8CK9zn
ssh だけは開けとかないと不安になる。
他は必要になった時に開ければいいけど。
195:login:Penguin
06/09/06 23:21:26 JFP6/0SU
sshを攻撃して突破する手も有るけど?
196:login:Penguin
06/09/07 01:04:32 GVoVVL9A
そりゃあるだろうけど。
SSH だけの問題じゃないでしょ?
197:login:Penguin
06/09/16 20:41:11 GeC7QY/k
ちいとスレ違いだけど、
sshd_configいじれる立場なら、Listenするportを22から変えるだけでも
いくらか楽になるよ。
ポリシー上、変えることができない人もいるだろうケド・・・・
198:login:Penguin
06/09/28 14:27:48 YtUO+iJC
iptables設定してLinuxルータにしたんですけど、
chkconfig iptables on
/etc/rc.d/init.d/iptables save
とやって暫くルータとして使用後、再起動をしたのですが、
再起動時にログイン画面が出る前に表示されるサービス?開始結果がOK, FAILED
と出る画面でiptables設定中と出て固まってしまいます。マウスのみ反応し、
キーボードは反応なし、リモートも不可という状況です。
これは一体何が原因でしょうか?ただ固まった状況下においてもルータとして
動作しているようです。起動前なので、dmesgも実行できない......
OS:CentOS 4.4 x68-64(FINAL) 2.6.9-42.0.2.ELsmp
eth0 : Intel Pro/1000PT Single GbE
eth1 : BroadCom BCM5721 GbE
よろしくお願いします。
199:名無しさん@お腹いっぱい
06/09/28 17:31:46 iVrfJTnb
>>198
saveした内容をさらせ。
200:login:Penguin
06/09/28 22:09:26 dxyTlqGs
>>198
もし今操作ができないならシングルユーザモードで起動して syslog 見てみな。
201:login:Penguin
06/09/29 23:38:37 23pmoCba
ポート変えたぐらいは大差ない。
今はスキャンポートぐらいはするから。
202:login:Penguin
06/09/30 10:49:46 Gqsg49V/
基本的なことで、わからないことがあるので、質問させてください。
@itの最後に、LOGとって、DROPするテンプレを参考に
shスクリプトを書きました。
wwwを見られるように、(というか、apt-getで必要なので)
# www
iptables -A INPUT -p tcp -s $any --sport 80 -d $myhost -j ACCEPT
iptables -A OUTPUT -p tcp -s $myhost -d $any --dport 80 -j ACCEPT
という風に書いたのですが、この設定では、apache等のhttpdを立てていると、
外からも接続できてしまうのでしょうか?
203:login:Penguin
06/09/30 10:57:05 7Lt3lUO2
>テンプレを参考に
ググれば一発なサイトとは言え、参考にしたURLも貼った方が良い。
>この設定では
断片だけで判断できるのはエスパーだけ。
>外からも接続できてしまうのでしょうか?
httpd を localhost だけで運用したいってこと?
それとも LAN 内だけで運用したいってこと?
LAN 内に限定するなら $any を適当なものに変える。
たとえば 192.168.0.0/24 とか。
次ページ最新レス表示スレッドの検索類似スレ一覧話題のニュースおまかせリスト▼オプションを表示暇つぶし2ch
4660日前に更新/298 KB
担当:undef