最後に、最初のWebサイトを起動する準備として、WinXPコンピュータの仮想マシンでUbuntu Lucid Serverを使用しています。私は次を交互にしてきました。エノードそしてスライスホストTutorials/Articlesを参照してiptablesの部分を理解しようとしています。
Slicehostの例を見つけることができますここ。しかし、私にとってはそれが単純に見えます。それはすべてをロックし、非常に特定の穴を打つことの問題です。他のすべての記事は混乱しているように見え、iptablesは巨大なPITAのように聞こえますが、この例は非常に簡単に見えます(または少なくともコマンドの意味がわかったらそうです)。
この例は本番サーバーに適していますか? iptablesの実際の複雑さは後で現れましたか?
答え1
多くはあなたのニーズに依存します。iptables
どのように動作するかを理解すると、習得が簡単です。
filter
ルールを含むテーブルにはINPUT
、OUTPUT
および 3 つのチェーンがありますFORWARD
。サーバーに入ってくるパケットだけをブロックしたい場合は、INPUT
実際に気にする必要があるのはチェーンだけです。
次に、ブロックしたいターゲットまたは接続の処理方法に適切な基準を設定するだけです。ルールを読むときは、ルールが最初の一致に基づいていることを忘れないでください。言い換えれば、パケットが実際に所望のルールより先にルールと一致する場合、最初のルールに従う。だから、順序が重要です。
通常、基本INPUT
フィルタを使用すると、重要なサービスにいくつかの穴を開けて、他のすべてをブロックするグローバル包括的な機能を見つけることができます。 Slicehostが提供した例は良い例です。