「iptables sshを許可する」の版間の差分
提供: セキュリティ
(ページの作成:「iptables でSecure Shell(ssh)のアクセスを許可する方法です。 __TOC__ == 概要 == == 単純な使い方 == === sshdへのインカミング...」) |
|||
行43: | 行43: | ||
COMMIT | COMMIT | ||
</syntaxhighlight> | </syntaxhighlight> | ||
− | + | == sshd へのアクセス回数制限を行う == | |
+ | * [[iptables アクセス回数を制限する]]をご参照ください。 | ||
== 関連項目 == | == 関連項目 == | ||
{{iptables}} | {{iptables}} | ||
<!-- vim: filetype=mediawiki --> | <!-- vim: filetype=mediawiki --> |
2014年2月20日 (木) 18:45時点における最新版
iptables でSecure Shell(ssh)のアクセスを許可する方法です。
目次
概要
単純な使い方
sshdへのインカミングのアクセスを許可する
よそからのアクセスを許可する場合です。
-A INPUT -p tcp --dport ssh -j ACCEPT
sshdへのアウトゴーイングのアクセスを許可する
よそのサーバーへのsshの実行を許可する場合です。
-A OUTPUT -p tcp --dport ssh -j ACCEPT
ステートフルなアクセス制御
ステートフルインスペクションを利用する場合には、iptables ステートフルパケットインスペクションをご参照ください。
sshdへのインカミングのステートフルなアクセスを許可する
*filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] -A OUTPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p tcp -m state --syn --state NEW --dport ssh -j ACCEPT -A INPUT -p tcp ! --syn -m state --state NEW -j LOG --log-prefix "NEW not syn: " -A INPUT -p tcp ! --syn -m state --state NEW -j DROP COMMIT
sshdへのアウトゴーイングのステートフルなアクセスを許可する
*filter :INPUT DROP [0:0] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] -A OUTPUT -p tcp --dport ssh -m state --state NEW,ESTABLISHED -j ACCEPT COMMIT
sshd へのアクセス回数制限を行う
- iptables アクセス回数を制限するをご参照ください。
関連項目
- iptables
- iptables のインストール
- iptables のテーブル
- iptables のサービスのコントロール
- iptables のコマンドラインオプション
- iptables のルールを確認する
- iptables の設定ファイル
- iptables の設定の変更
- iptables のターゲット
- iptables ログを出力する
- iptables アクセス回数を制限する
- iptables 接続状態
- iptables ステートフルパケットインスペクション
- iptables が動かない場合
- iptables ICMPのタイプ
- iptables icmp echo requestを許可する
- iptables DNSを許可する
- iptables HTTPとHTTPSを許可する
- iptables sshを許可する
- iptables の設定例
- ufw (Uncomplicated FireWall)、iptablesのフロントエンド
- ファイアーウォール