iptablesについて:このSlicehostの例は役に立ちましたか?

iptablesについて:このSlicehostの例は役に立ちましたか?

最後に、最初のWebサイトを起動する準備として、WinXPコンピュータの仮想マシンでUbuntu Lucid Serverを使用しています。私は次を交互にしてきました。エノードそしてスライスホストTutorials/Articlesを参照してiptablesの部分を理解しようとしています。

Slicehostの例を見つけることができますここ。しかし、私にとってはそれが単純に見えます。それはすべてをロックし、非常に特定の穴を打つことの問題です。他のすべての記事は混乱しているように見え、iptablesは巨大なPITAのように聞こえますが、この例は非常に簡単に見えます(または少なくともコマンドの意味がわかったらそうです)。

この例は本番サーバーに適していますか? iptablesの実際の複雑さは後で現れましたか?

答え1

多くはあなたのニーズに依存します。iptablesどのように動作するかを理解すると、習得が簡単です。

filterルールを含むテーブルにはINPUTOUTPUTおよび 3 つのチェーンがありますFORWARD。サーバーに入ってくるパケットだけをブロックしたい場合は、INPUT実際に気にする必要があるのはチェーンだけです。

次に、ブロックしたいターゲットまたは接続の処理方法に適切な基準を設定するだけです。ルールを読むときは、ルールが最初の一致に基づいていることを忘れないでください。言い換えれば、パケットが実際に所望のルールより先にルールと一致する場合、最初のルールに従う。だから、順序が重要です。

通常、基本INPUTフィルタを使用すると、重要なサービスにいくつかの穴を開けて、他のすべてをブロックするグローバル包括的な機能を見つけることができます。 Slicehostが提供した例は良い例です。

関連情報