サーラリマンは働き過ぎ、社畜化に注意しよう!!

WordPress iptables 設定

Linux Mint
スポンサーリンク

iptables

ルールの保存

  • sudo apt install iptables-persistent
  • sudo netfilter-persistent save

ループバック接続の許可

  • sudo iptables -A INPUT -i lo -j ACCEPT
  • sudo iptables -A OUTPUT -o lo -j ACCEPT

確立された発信接続の許可

  • sudo iptables -A OUTPUT -m conntrack –ctstate ESTABLISHED -j ACCEPT

無効なパケットのドロップ

  • sudo iptables -A INPUT -m conntrack –ctstate INVALID -j DROP

IPアドレスのブロック

  • sudo iptables -A INPUT -s 203.0.113.51 -j DROP

代わりに、接続要求に「接続が拒否されました」エラーで応答する接続を拒否する場合は、次のように「DROP」を「REJECT」に置き換えます。

sudo iptables -A INPUT -s 203.0.113.51-j REJECT

すべての着信SSHを許可する

  • sudo iptables -A INPUT -p tcp –dport 22 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
  • sudo iptables -A OUTPUT -p tcp –sport 22 -m conntrack –ctstate ESTABLISHED -j ACCEPT

すべての着信HTTPおよびHTTPSを許可する

  • sudo iptables -A INPUT -p tcp -m multiport –dports 80,443 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
  • sudo iptables -A OUTPUT -p tcp -m multiport –dports 80,443 -m conntrack –ctstate ESTABLISHED -j ACCEPT

特定のIPアドレスまたはサブネットからのMySQLの許可

  • sudo iptables -A INPUT -p tcp -s 203.0.113.0/24 –dport 3306 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
  • sudo iptables -A OUTPUT -p tcp –sport 3306 -m conntrack –ctstate ESTABLISHED -j ACCEPT

MySQLを特定のネットワークインターフェースに許可する

  • sudo iptables -A INPUT -i eth1 -p tcp –dport 3306 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
  • sudo iptables -A OUTPUT -o eth1 -p tcp –sport 3306 -m conntrack –ctstate ESTABLISHED -j ACCEPT

送信SMTPメールのブロック

  • sudo iptables -A OUTPUT -p tcp –dport 25 -j REJECT

すべての着信SMTPを許可する

  • sudo iptables -A INPUT -p tcp –dport 25 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
  • sudo iptables -A OUTPUT -p tcp –sport 25 -m conntrack –ctstate ESTABLISHED -j ACCEPT

すべての着信IMAPを許可する

  • sudo iptables -A INPUT -p tcp –dport 143 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
  • sudo iptables -A OUTPUT -p tcp –sport 143 -m conntrack –ctstate ESTABLISHED -j ACCEPT

すべての着信IMAPSを許可する

  • sudo iptables -A INPUT -p tcp –dport 993 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT

sudo iptables -A OUTPUT -p tcp –sport 993 -m conntrack –ctstate ESTABLISHED -j ACCEPT

すべての着信POP3を許可する

  • sudo iptables -A INPUT -p tcp –dport 110 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
  • sudo iptables -A OUTPUT -p tcp –sport 110 -m conntrack –ctstate ESTABLISHED -j ACCEPT

すべての着信POP3Sを許可する

  • sudo iptables -A INPUT -p tcp –dport 995 -m conntrack –ctstate NEW,ESTABLISHED -j ACCEPT
  • sudo iptables -A OUTPUT -p tcp –sport 995 -m conntrack –ctstate ESTABLISHED -j ACCEPT
Iptables Essentials: Common Firewall Rules and Commands | DigitalOcean
Iptables is a software firewall for Linux distributions. This cheat sheet-style guide provides a quick reference to iptables commands that will create firewall ...
Iptablesファイアウォールルールを一覧表示および削除する方法 | DigitalOcean
Iptablesは、多くのLinuxシステムのネットワークセキュリティで重要な役割を果たすファイアウォール技術です。このチュートリアルでは、次のiptablesタスクの実行方法について説明します。ルールの一覧表示、パケットおよびバイトカウンタのクリア、ルールの削除、チェーンのフラッシュ(チェーン内のすべてのルールの削除...
Linux Mint
スポンサーリンク
シェアする
ふじやんをフォローする
なんでもDIY

コメント