忍者ブログ
RoboCup Junior Japan Rescue Kanto OB

             2005~2013
[977]  [976]  [975]  [974]  [973]  [972]  [971]  [970]  [969]  [968]  [967
第9回です。今回は前回に引き続き、悪いことする人たちから身を守る方法についてご紹介します。

今回はファイヤーウォールの設定を行っていきます。

ちょっと前にBBBの方でufwをインストールした記事を紹介したかと思いますが、

今回はcentosにデフォで導入されているパケットフィルタリングのiptablesを使っていこうと思います。


まずは設定ですが、ufwのようにコマンド上で

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

こんな感じに打って設定していくことができるのですが、いちいち全部打つのは面倒なので、

今回は直接viで設定を書いてみます。


まずはviで設定ファイルを開きます。

 vi /etc/sysconfig/iptables


次に中身を書いていきます。

-A INPUT -i lo -j ACCEPT
-A OUTPUT -o lo -j ACCEPT

-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT
-A INPUT -p tcp --dport 20 -j ACCEPT
-A INPUT -p tcp --dport 21 -j ACCEPT
-A INPUT -p tcp --dport 22 -j ACCEPT
-A INPUT -p tcp --dport 25 -j ACCEPT
-A INPUT -p tcp --dport 60000-60030 -j ACCEPT

とりあえずココらへんのポートを開放しておきます。

80はhttpなのでサイトを公開する際には必須

443はSSLです。hhtpsを使いたい場合はこれも必須です。

20、21、60000-60030はFTPで使います。サーバーにFTPでデータをアップロードしたい場合は必須です。

22はSSHです。今使ってるはずなのでこれがないとiptables起動したらSSHできなくなりますね。

25はSMTP、よーするにメールサーバ実装したい際はこれ開放しないと使えません。


とまぁこんな感じ。ポートの詳細はちょっと調べればどことなく書いてあるので詳細はそちらで。


そして設定が終わったらお馴染みの再起動です。

特に確認とかしていませんが、多分これで再起動できるはずです。

service iptables restart


以上でファイヤーウォール設定は終了です。

実はiptablesではもっと複雑なアクセス制御を行うことも可能で、

特定の国からのアクセスを排除したり、特定のIPアドレスからのアクセスの制限とかも行うことができます。


現在うちのサーバでもiptablesを使って某国からのアクセスは完全にシャットアウトしていたりします。

どこぞの国からの攻撃が怖い場合はこういう処置をしてみてはいかがでしょうか?
DROP_COUNTRYでググれば出てくるよ。多分。


という訳で今日はこの辺で。

4/2追記
カテゴリー外れてたっぽいので追加しました('ω')✌

(^・ω・)ノ RadiumProduction at curonet
Comments
※コメントは内容確認後に手動で公開するようにしております。反映までしばらくお待ちください。
Your Name
Title
color
Comment
 

カレンダー
10 2024/11 12
S M T W T F S
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
最新CM
[05/09 ONE RoboCuper]
[05/07 HDD ほしいよー]
[04/21 ブラック3辛]
[12/26 bols-blue]
[06/08 ONE RoboCuper]
かうんた
カウンター カウンター
らじぷろ目次
らじぷろ検索機
プロフィール
HN:
Luz
性別:
男性

PR

忍者ブログ 2007-2021,Powered by Radium-Luz-Lα+-Rescatar in RadiumProduction [PR]


Related Posts Plugin for WordPress, Blogger...