このスレッドはクローズされています。記事の閲覧のみとなります。
iptablesで自ホストからのアクセスを許可する場合 |
|
- æ¥æï¼ 2012/04/01 19:44
- ååï¼ mugi
- iptablesで自ホストからのアクセスをすべて許可させたいので、
iptables -A INPUT -i lo -j ACCEPT
上のように、コマンドを打つと、
# iptables -L INPUT -n ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
となり、すべてのアクセスを許可するような結果となります。
これで、ローカルループバックのみの許可になっているのでしょうか?
|
■ コンテンツ関連情報
Re: iptablesで自ホストからのアクセスを許可する場合 ( No.1 ) |
|
- æ¥æï¼ 2012/04/02 08:12
- ååï¼ stranger
- 参照: http://ja.528p.com/
- iptables -L INPUT -n -v
-v (verpose)をつけて詳細に表示してみる loのINPUTに関する設定だと解ります
protcolが制限されていないので全ての all inputインターフェース は lo sourceが制限されていないので全ての 0.0.0.0/0 destinationが制限されていないので全ての 0.0.0.0/0 の表示になります
外部から127.0.0.1にアクセスしようとしても 127.0.0.1はマシン自身の仮想アドレスなので クライアントマシン自身にアクセスすることになると思う
|
Re: iptablesで自ホストからのアクセスを許可する場合 ( No.2 ) |
|
- æ¥æï¼ 2012/04/02 12:56
- ååï¼ mugi
- strangerさん、回答ありがとうございます。
-vオプションを付けて見ると、 入力インターフェイスが、loになっていました。
ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
アドレスが制限されていなくても、 loが受け付けるのは、127.*.*.*のアドレスのみなので、 自ホストから127.0.0.1(自ホスト)へのアクセスが、 すべて許可されていることになるのですね。
|
Re: iptablesで自ホストからのアクセスを許可する場合 ( No.3 ) |
|
- æ¥æï¼ 2012/04/02 13:22
- ååï¼ stranger
- 参照: http://ja.528p.com/
- 外部からのIP詐称(スプーフィング)は kernelパラメータで制御できます
sysctl -a | grep rp_filter を端末で実行してみてください (1で有効)
net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.lo.rp_filter = 1 net.ipv4.conf.eth0.rp_filter = 1
|
Re: iptablesで自ホストからのアクセスを許可する場合 ( No.4 ) |
|
- æ¥æï¼ 2012/04/04 19:51
- ååï¼ mugi
- strangerさんへ
IPスプーフィングをカーネルで制御できるのは、 知りませんでした。 クラスでDROPしていました。
sysctlでの方法をまた試してみたいと思います。
どうも、ありがとうございます。
|
■ その他