1: 2009-10-19 (Mon) 23:24:49 maruo[4] ![]() |
Cur: 2009-10-19 (Mon) 23:27:31 maruo[4] ![]() |
||
---|---|---|---|
Line 21: | Line 21: | ||
#新規接続、接続済みのSSHで、$trusthostへのパケットは通す | #新規接続、接続済みのSSHで、$trusthostへのパケットは通す | ||
iptables -A OUTPUT -p tcp -s $myhost --sport 22 -d $trusthost -j ACCEPT | iptables -A OUTPUT -p tcp -s $myhost --sport 22 -d $trusthost -j ACCEPT | ||
+ | |||
#LOGGINGグループを新規定義 | #LOGGINGグループを新規定義 | ||
iptables -N LOGGING | iptables -N LOGGING | ||
Line 33: | Line 33: | ||
どうでしょう。分かりました?他にもいろいろ組み合わせられますよ。DoS攻撃を封じるとか、QoSを設定してみるとか、いろいろできます。なお、iptablesルールは線形検索です。上から探して行って、ヒットしたルールがあると、そこで基本的にルール探索は終わり。パケットを通過するか落とすか決めて処理が終わります。なので、設定したつもりのルールが、動いていないような錯覚に陥る場合は、この辺を勘違いしている場合がおおい。また、よくヒットするルールを前に置いておかないと、通信速度が極端に低下しますから、ルールの設定には気をつけてね!! | どうでしょう。分かりました?他にもいろいろ組み合わせられますよ。DoS攻撃を封じるとか、QoSを設定してみるとか、いろいろできます。なお、iptablesルールは線形検索です。上から探して行って、ヒットしたルールがあると、そこで基本的にルール探索は終わり。パケットを通過するか落とすか決めて処理が終わります。なので、設定したつもりのルールが、動いていないような錯覚に陥る場合は、この辺を勘違いしている場合がおおい。また、よくヒットするルールを前に置いておかないと、通信速度が極端に低下しますから、ルールの設定には気をつけてね!! | ||
+ | |||
+ | *設定の保存 [#u8188deb] | ||
+ | # /etc/init.d/iptables stop | ||
+ | で、設定は通常保存されて、iptablesは停止します。ただし、iptables動かしたまま、設定だけ一時保存したい場合もありますよね。そういう場合は、 | ||
+ | |||
+ | # /etc/init.d/iptables save | ||
+ | |||
+ | と打つと、保存されますよ。ご利用あれ~ |
(This host) = https://femt.ddo.jp