????????????????????¨????°???¨??§????????°???????¨??????¬???????????°?????±??????????????§??????
 このスレッドはクローズされています。記事の閲覧のみとなります。
 このスレッドはクローズされています。記事の閲覧のみとなります。
  
    
      |  iptablesで自ホストからのアクセスを許可する場合 |  | 
    
      | 
          ????????? 2012/04/01 19:44
          ????????? mugi
          
 
            iptablesで自ホストからのアクセスをすべて許可させたいので、
 iptables -A INPUT -i lo -j ACCEPT
 
 上のように、コマンドを打つと、
 
 # iptables -L INPUT -n
 ACCEPT all  --  0.0.0.0/0 0.0.0.0/0
 
 となり、すべてのアクセスを許可するような結果となります。
 
 これで、ローカルループバックのみの許可になっているのでしょうか?
 | 
  
■ コンテンツ関連情報
  
    
      |  Re: iptablesで自ホストからのアクセスを許可する場合 ( No.1 ) |  | 
    
      | 
          ????????? 2012/04/02 08:12
          ????????? stranger
?????§??? http://ja.528p.com/
          
 
            iptables -L INPUT -n -v-v (verpose)をつけて詳細に表示してみる
 loのINPUTに関する設定だと解ります
 
 protcolが制限されていないので全ての all
 inputインターフェース は lo
 sourceが制限されていないので全ての 0.0.0.0/0
 destinationが制限されていないので全ての 0.0.0.0/0
 の表示になります
 
 外部から127.0.0.1にアクセスしようとしても
 127.0.0.1はマシン自身の仮想アドレスなので
 クライアントマシン自身にアクセスすることになると思う
 | 
    
      |  Re: iptablesで自ホストからのアクセスを許可する場合 ( No.2 ) |  | 
    
      | 
          ????????? 2012/04/02 12:56
          ????????? mugi
          
 
            strangerさん、回答ありがとうございます。
 -vオプションを付けて見ると、
 入力インターフェイスが、loになっていました。
 
 ACCEPT all  --  lo * 0.0.0.0/0 0.0.0.0/0
 
 アドレスが制限されていなくても、
 loが受け付けるのは、127.*.*.*のアドレスのみなので、
 自ホストから127.0.0.1(自ホスト)へのアクセスが、
 すべて許可されていることになるのですね。
 | 
    
      |  Re: iptablesで自ホストからのアクセスを許可する場合 ( No.3 ) |  | 
    
      | 
          ????????? 2012/04/02 13:22
          ????????? stranger
?????§??? http://ja.528p.com/
          
 
            外部からのIP詐称(スプーフィング)は kernelパラメータで制御できます
 sysctl -a | grep rp_filter
 を端末で実行してみてください
 (1で有効)
 
 net.ipv4.conf.all.rp_filter = 0
 net.ipv4.conf.default.rp_filter = 1
 net.ipv4.conf.lo.rp_filter = 1
 net.ipv4.conf.eth0.rp_filter = 1
 | 
    
      |  Re: iptablesで自ホストからのアクセスを許可する場合 ( No.4 ) |  | 
    
      | 
          ????????? 2012/04/04 19:51
          ????????? mugi
          
 
            strangerさんへ
 IPスプーフィングをカーネルで制御できるのは、
 知りませんでした。
 クラスでDROPしていました。
 
 sysctlでの方法をまた試してみたいと思います。
 
 どうも、ありがとうございます。
 | 
  
■ その他