ホワイトリストはiptablesを使用してIP(イン/アウト)を許可しました


21

サーバーに接続できるようにするIP範囲と、接続するユーザーがいくつかあります。それ以外はすべてブロックする必要があります。

iptablesでどのようにすればよいですか?

私のOSはDebianベースのLinuxディストリビューションです。

回答:


27

Firestarterなどのファイアウォール構成ツールを入手して、そこから進むことをお勧めします。ただし、ここではいくつかの基本を説明します。

#Flush existing rules
iptables -F
# Set up default DROP rule for eth0
iptables -P INPUT DROP
# Allow existing connections to continue
iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Accept everything from the 192.168.1.x network
iptables -A INPUT -i eth0 -s 192.168.1.0/24 -j ACCEPT
# Allow connections from this host to 192.168.2.10
iptables -A OUTPUT -o eth0 -d 192.168.2.10 -j ACCEPT

3
101010ボタンを使用して、サーバー障害の投稿でコードをフォーマットできることがわかっています。そうすれば、あなたのコメントは叫び声としては出ません。コードを選択(マウスをドラッグ)し、テキストフィールドの上にある101010ボタンをクリックするだけです。
ジェイソンタン

2
ああ、ありがとう、私はそれを知りませんでした。今私は知っている:)
ゼンハム2009年

1
EXISTING、RELATEDの+1-これを行わない人が多すぎます。
アルニタック

1
神の愛のために、デフォルトのドロップ規則を最後に設定してください!私は、その操作の順序に従うことによって、自分自身(およびその他すべて)をマシンから締め出しました。
ベンドー

1
ひどい答え。OPは、現在の接続をすべて削除することについて何も述べていません。トップの答えが理にかなっていると思ったので、私はロックアウトされました。
16

14
iptables -I INPUT -s <allowed_ip> -j ACCEPT #(repeat this line as needed)
iptables -P INPUT DROP

これにより、システムが許可されていないコンピューターに対して存在しないシステムに変わります。


7

サブネット全体ではなく、任意の範囲を許可する場合は、「iprange」iptablesモジュールを使用できます。

iptables -P INPUT DROP

iptables -A INPUT -m iprange --src-range 192.168.1.30-50 -j ACCEPT

たとえば、192.168.1.30〜192.168.1.50のアドレスを持つすべてのマシンからのトラフィックを許可します。

同じ範囲のIPへの着信および発信トラフィックを許可する場合は、そのIPを許可し、すべての入力および出力ターゲットをターゲットとする特定のチェーンを作成することをお勧めします。

-デフォルトのポリシーを定義して、あらゆるものを削除します。

iptables -P INPUT DROP

iptables -P OUTPUT DROP

-新しいチェーンを作成します。

iptables -N allowed_ips

-ソースが許可された範囲の一部である場合、受け入れます

iptables -A allowed_ips -m iprange --src-range 192.168.1.30-50 -j ACCEPT

-そうでない場合は、呼び出し側チェーンに戻って処理を続行します

iptables -A allowed_ips -j RETURN

-マシンに出入りするすべてのトラフィックを新しいチェーンに通す

iptables -A INPUT -j allowed_ips

iptables -A OUTPUT -j allowed_ips

以上です!もちろん、loインターフェースとの間のすべてのトラフィックを許可するルールなど、追加のルールが必要になる場合があります。


1

ルールに満足したら、おそらくルールを保存する必要があります。このリンクのコメントには、その方法に関するいくつかのオプションがあります。

単純なニーズに簡単に使えるiptablesルールジェネレーターはufwです。パッケージはdebian不安定版で利用可能です。

Firestarterも試してください。レニーで利用可能。


0

また、過去1年間使用したfermを使用することもできます。これは、条件付きファイアウォールルールなどのケースで非常に役立ちました。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.