Linux
 Computer >> コンピューター >  >> スマートフォン >> Linux

Linuxでのiptables入門

この詳細なチュートリアルでは、Linuxで、実績のある信頼できる真のファイアウォールであるiptablesの使用を開始します。

Linuxマシンはかなり安全であることが知られています。調査によると、Linuxは安全な方法で設計されています。ただし、Linuxインストールにバンドルされているすべてのセキュリティ機能にもかかわらず、これらの機能を正しく機能させるには、これらの機能を正しく構成する必要があります。マシンのセキュリティ保護に役立つツールの1つであるファイアウォールを設定するプロセスについて説明します。この演習では、Linuxでiptablesファイアウォールを使用します。 Red Hat EnterpriseLinux4などを実行しているサーバーを使用していると想定しています。ただし、ほとんどの手順は他のLinuxディストリビューションでも正常に機能するはずです。この記事では、Apache Webサーバー、FTP、およびSSHを実行しているLinuxサーバーにファイアウォールをセットアップします。

まず、これらのアプリケーションが使用するポートと、ファイアウォールでポートを開く必要があるポートを確認しましょう。

Apache Webサーバーは、デフォルトでポート80で実行されます。 ApacheはこのポートですべてのWebコンテンツをサーバー化するため、ファイアウォールでこのポートを開いたままにしておく必要があります。 SSHサービスはポート22で実行されます。機能するには、サーバーにリモート接続できる必要があるため、サーバーを開いたままにします。 FTPはポート21で実行され、通信に対してポートを開く必要があります。

次に、iptablesがインストールされていることを確認します。 rootユーザーとして次のコマンドを実行します:

rpm -qa | grep iptables

iptablesがインストールされている場合、システムはインストールしたiptablesのバージョンを提供するはずです。そうでない場合は、次のような方法で入手して開始できます。

yum install iptables

/etc/init.d/iptables start

iptablesが現在実行されている構成の種類を確認するには:

iptables –list
チェーン入力(ポリシーACCEPT)
target prot opt source destination

チェーンフォワード(ポリシーACCEPT)
target prot opt source destination

チェーン出力(ポリシーACCEPT)
target prot opt source destination

このコマンドは、現在設定されているすべてのファイアウォールルールを一覧表示します。 Linuxボックスのiptables構成にファイアウォールルールがないことを前提に進めます。次に、Webサーバーのポート80、SSHの場合は22、FTPの場合はポート21でオープン通信を許可するようにファイアウォールを構成しましょう。また、指定された以外のポートへの通信も必ずブロックします。

これがファイアウォールスクリプト構成スクリプトです。新しいファイルを作成し、それを iptable-firewall.shと呼びます 。次のテキストをコピーします:

#!/ bin / sh

ANY =” 0/0”
OPEN_PORTS =” 21 22 80”

iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT

#すべての特定のルールをフラッシュ(-F)
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT

$OPEN_PORTSのポートの場合
do
iptables -A INPUT -i eth0 -p tcp -s $ ANY -d $ ANY –destination-port $ port –syn -j ACCEPT
iptables -A INPUT -i eth1 -p tcp -s $ ANY -d $ ANY –destination-port $ port –syn -j ACCEPT
done

iptables -A INPUT -i eth1 -p icmp -s $ ANY -d $ ANY -j ACCEPT

#関連する/確立された接続を許可する
iptables -A INPUT -i eth0 -m state –state ESTABLISHED、RELATED -j ACCEPT
iptables -A INPUT -i eth1 -m state –state ESTABLISHED、RELATED -j受け入れる

#他のすべてを強制終了
iptables -A INPUT -i eth0 -j DROP
iptables -A INPUT -i eth1 -j DROP

#write for boot
iptables-save> / etc / sysconfig / iptables

上記のファイルを保存し、実行可能ファイルを付与してから実行します。

chmod + x iptable-firewall.sh

./ iptable-firewall.sh

次に、ファイアウォールルールを確認します:

iptables –list

これで、すべてのファイアウォールルールが設定されます。これでサーバーは安全になりました。この一連のルールを変更または追加するには、 OPEN_PORTSの行を編集します。 パラメータが定義され、リストからポートを追加または削除します。スクリプトに変更を加えた後は、スクリプトを再度実行することを忘れないでください。

このコマンドラインのすべてに少し不安がある場合は、チュートリアル「Firestarterのセットアップ方法」(使いやすいLinuxファイアウォール)を参照してください。これは、使いやすいグラフィカルインターフェイスを備えています。


  1. ウェブ用の Android メッセージの使用を開始する

    Google は 1 つの巨大なプラットフォームであり、疑いの余地はありません。しかし、最高の検索エンジンの 1 つであるだけでなく、日常生活を楽にするさまざまなサービスも提供しています。 Google は最近、どの Web ブラウザからでもテキスト メッセージを送受信できる Android メッセージ アプリのアップデートをリリースしました。このサービスを使用すると、Android ユーザーは任意の PC または Mac に簡単にメッセージを送信できます。 開始するには、Android メッセージ アプリの更新バージョンが必要です。それが終わったら、Web サービスで Android メッ

  2. Xen 仮想化の開始

    Zで綴られるZenは、8時間保持した後、雪の中でおしっこをしているときに頭頂部にある典型的な感覚です. Xen は X で綴られており、KVM と同様に、企業市場を対象としていますが、家庭でもビジネスでもセットアップを検討できるオープンソースの仮想化テクノロジです。 KVM に関するいくつかのチュートリアルがあり、導入記事、ストレージとネットワーク (ブリッジ ネットワークを含む) のセットアップと構成の方法、および VirtualBox との競合の解決方法をカバーしています。ここで、Xen についてもう少し学びましょう。同様に、仮想マシンをインストールして実行するために必要な最初の手順、