ウェブサイト検索

初心者向けのiptables

iptables は、Nftables に取って代わられたにもかかわらず、多くのシステム管理者にとって主要な防御リソースの 1 つと考えられています。大手ネットワーキング メーカーは、実稼働環境にあるハードウェアに Iptables を組み込みました。

iptables は汎用性が高く、必要に応じてルールをロードおよびアンロードできるユーザーからの直接コマンドを受け入れます。

このチュートリアルでは、Web サーバーを保護する方法、LAN から内部 IP アドレスに接続を転送する方法、 ホワイトリストに登録された IP アドレスのみに特定のサービスを提供する方法を説明します。

注: この Iptables チュートリアルは 2 年前に初めてリリースされ、2021 年 5 月 23 日に更新され、例が改善され、スクリーンショットの品質が向上しました。

インストールする方法

Nftables を組み込んだディストリビューションでは、iptables はデフォルトで省略されます。

Debian ベースの Linux ディストリビューションに Ipta

続きを読む →

Iptables チュートリアル

iptables は、定義されたルールに従ってパケットをフィルタリングするコマンドライン ファイアウォールです。 Iptables を使用すると、ユーザーは接続を承認、拒否、または接続を続行できます。これは信じられないほど多用途であり、nftable に置き換えられているにもかかわらず広く使用されています。

このチュートリアルを読むと、Iptables ポリシーを理解し、ホーム ネットワークを保護するための Iptables ルールを定義できるようになります。

注: sudo コマンドは、この iptables チュートリアルで説明されているルールをコピーして貼り付ける必要がある読者のために追加されました。

Iptables 用語集:

ターゲット: iptables を使用する場合、ターゲットとは、パケットがルールに一致したときに iptables に適用するアクションです。

チェーン: チェーンはルールのリストです。利用可能な組み込みチェーンは、INPUT、OUTPUT、FORWARD、PREROUTING、および POSTROUTING

続きを読む →

CentOS で iptables を構成する方法

CentOS などの Linux ベースのシステムでは、 iptables は、システム管理者が追加の Netfilter モジュールとして実行される Linux カーネル ファイアウォールの IP パケット フィルタ ルールを設定できるようにするコマンド ライン ユーティリティです。これらのフィルターは個別のテーブルで構成されており、それぞれのテーブルにはネットワーク トラフィック パケットの処理方法に関する一連のルールが含まれています。現在、イーサネット パケットには ebtables が使用され、ARP には arptables が、IPv6 には ip6tables が、そしてIPv4 には iptables が使用されるなど、プロトコルごとに異なるプログラムとカーネル モジュールが存在します。 iptables セキュリティ ツールは、許容可能なトラフィックの有効化、不要なトラフィックのブロック、パケットの他の TCP/UDP ポートへの再ルーティング、サービス拒否攻撃からのシステムの保護などにも使用されます。

iptables のテーブルの種類

テーブルは、特定のタスクを実行するチェーンの集合です。

続きを読む →

Linux iptables のすべてのルールのリスト

Iptables は、多くの Linux プラットフォームのネットワーク セキュリティにとって重要なゲートウェイです。 iptables チュートリアル ガイドの多くでは、Linux システムを保護するゲートウェイ ルールの作成方法が説明されているため、この記事では、ファイアウォール管理のさまざまな機能、つまり iptables ルールのリストに焦点を当てます。 Linux サーバーで最近 NAT 設定を公開したと仮定します。 Ubuntu では、最近作成したルールを行番号とともに表示するにはどうすればよいですか?この記事では、iptables 関数がロードされた Linux プラットフォームを使用しており、アカウントに root アクセス権があることを前提としています。したがって、すべてのコマンドをシェルに実装するため、Ubuntu 20.04 システムからログインして今日の記事を始めましょう。 Linux ターミナルを開くには、ログインに成功した直後に Ctrl+Alt+T ショートカットを試す必要があります。

仕様ごとにルールをリストします:

何かを行う前に、システムが最新でアップグレードされていることを確認してください。そうでない場合は、シェルで apt 「update」および「up

続きを読む →

Linux での iptables ルールの削除方法

iptables はデフォルトで付属しており、ほとんどの Linux ディストリビューションがプライマリ ファイアウォールとして機能します。ファイアウォールは、ネットワーク セキュリティのすべてのニーズに対応します。 iptables はネットワーク セキュリティにおいて重要な役割を果たしており、Linux システムのファイアウォールです。パケットをルールと比較することにより、Linux システムにネットワーク セキュリティを提供します。 iptables ファイアウォールを使用すると、システム管理者は、どのネットワーク トラフィックを許可するかなどを完全に制御できます。

このチュートリアルでは、Linux 上でさまざまなコマンドライン方法を使用して、目的の構成に関係のない iptables ルールを削除します。

注: SSH トラフィック (デフォルトではポート 22) をブロックしてサーバーをロックしないことを強くお勧めします。ファイアウォールの設定が原因で、誤ってアクセスできなくなったとします。その場合は、帯域外コンソール経由でアクセスを回復することで接続し直すことができます。

iptables ルールを削除する前に、まずルールをリストします。 iptables ルールを表示するには 2 つの方法があ

続きを読む →

Iptables-Save コマンドを使用して Linux で Iptables ルールを永続的に保存する

サーバーを使用してシステムのセキュリティを確保する場合、ネットフィルタールールの定義は必須です。 Linux システム管理者の場合、iptables で定義されているネットワーク ファイアウォール ルールを追加、復元、または更新する必要があることがよくあります。幸いなことに、プロセスは簡単ですが、ルールを定義したのに、再起動後にそのルールが失われると、面倒になる可能性があります。

通常、定義されたルールは、次回の再起動まで維持されるように設定されます。複雑で複数のルールを操作する場合は、ルールを保存する必要がある場合があります。これを行う方法がわからない場合は、Linux のiptables-save コマンドが役に立ちます。このガイドでは、コマンドの実際的な使用法について説明します。

Iptables ルールの操作

ネットワーク トラフィックをフィルタリングするには、iptables ルールを明確に定義する必要があります。定義されたルールはシステム メモリに保存されます。したがって、ルールは永続的ではありません。システムが再起動したら、ルールを再度定義する必要があります。少ないルールで作業するのが現実的です。しかし、共通のルールが複数ある場合は

続きを読む →

Linux Mint 21 に iptables をインストールする方法

iptables は、Linux システム用の強力で便利なファイアウォール アプリケーションであり、好みに基づいてルールを実装することでシステムを保護できます。すべてのネットワーク トラフィックを監視し、処理します。 iptables ファイアウォール設定には、テーブルを使用した受信接続と送信接続が含まれており、各テーブルにはいくつかの組み込みチェーンが含まれています。各チェーンにはルールのリストがあり、システム上で管理し、選択に従ってルールを設定できます。

Linux Mint 21 に iptables をインストールする

Linux Min 21 に iptables をインストールするには、以下の手順に従います。

ステップ 1:まず Linux Mint システムをアップグレードして、すべてのパッケージとシステム リポジトリを更新します。

$

続きを読む →

iptables を使用して Linux で IP アドレスをブロックする方法 (ステップバイステップ ガイド)

まず、この記事の内容をよりよく理解するのに役立ついくつかの用語について説明します。コンピュータ ネットワークにおいて、IP (インターネット プロトコル) アドレスは、ネットワークに接続されている各デバイスに割り当てられる一意の数値識別子です。ネットワーク上の他のデバイスを識別し、通信するために使用されます。 IP アドレスには 2 つの主要なバージョンがあります。つまり、IP アドレスは IPv4 (32 ビット) または IPv6 (128 ビット) 形式のいずれかであり、通常はドットで区切られた一連の 4 つの数字として記述されます (例: 192.168)。 .1.1(IPv4 の場合))、またはコロンで区切られた 4 つの 16 進数の 8 つのグループで構成される 16 進表記(例、IPv6 の場合は 2001:0db8:85a3:0000:0000:8a2e:0370:7334)。

一方、iptables は、一連のルールを定義することでネットワーク接続を構成および管理できる強力なファイアウォール ツールです。これらのルールは、ネットワーク パケットを操作するための一連のルールを含む一連のテーブルに基づいています。各チェーンには、送信元および宛先の IP アドレス、プロトコル、ポートに基づいて受信パケットまたは送信パケットに適用される一連のルールが含

続きを読む →

Iptables をフラッシュしてファイアウォール ルールをクリアする方法

iptables をフラッシュするプロセスに入る前に、コンピューター ネットワーキングに関連するいくつかの基本用語を理解することが重要です。 IP (インターネット プロトコル) アドレスは、ネットワークに接続されている各デバイスに割り当てられる一意の数値識別子です。ネットワーク上の他のデバイスと通信するために使用されます。 IP アドレスには、IPv4 (32 ビット) と IPv6 (128 ビット) の 2 つの主要なバージョンがあります。 IP アドレスは通常、ドットで区切られた一連の 4 つの数字 (例: IPv4 の場合は 192.168.1.1)、またはコロンで区切られた 4 つの 16 進数の 8 つのグループから構成される 16 進表記 (例: 2001:0db8:85a3:) として記述されます。 IPv6 の場合は 0000:0000:8a2e:0370:7334)。

iptables は、一連のルールを定義することでネットワーク接続を構成および管理できる強力なファイアウォール ツールです。これらのルールは、ネットワーク パケットを操作するための一連のルールを含むテーブルに基づいています。各チェーンには、送信元および宛先の IP アドレス、プロトコル、ポートに基づいて受信パケットまたは送信パケットに適用される一連のルールが含まれています。 i

続きを読む →

ネットワーク アドレス変換 (NAT) に iptables でマスカレードを使用する

ネットワーク アドレス変換 (NAT) は、複数のデバイスが単一のパブリック IP アドレスを共有できるようにする技術です。 NAT は一般的にホーム ネットワークやオフィス ネットワークで使用され、プライベート ネットワーク上のデバイスが単一のパブリック IP アドレスを介してインターネットにアクセスできるようにします。

一方、マスカレードは、その名前が示すように、マスクまたは別の推定されたアイデンティティの背後に自分のアイデンティティを隠すことです。同様に、コンピューター ネットワークの世界では、ネットワーク アドレス変換の 1 つのタイプはマスカレードと呼ばれ、IP アドレスをルーターまたはゲートウェイ デバイスの IP アドレスに置き換えることによって、プライベート ネットワーク上のデバイスの ID を隠すために使用されます。

プライベート ネットワーク上のデバイスがインターネット上のデバイスと通信したい場合、プライベート ネットワーク上のゲートウェイ デバイスにパケットを送信し、ゲートウェイ デバイスがそのパケットをインターネットに転送します。ただし、パケットの送信元 IP アドレスは、インターネット上では有効ではないデバイスのプライベート IP アドレスです。この問題を解決するために、ゲートウェイ デバイスはパケットの送信元 IP アドレス

続きを読む →