2009年7月26日日曜日

iptablesの設定

Linux/Info/USBメモリ対応状況 - RutakeWiki オープンソース中心の技術情報
デバイスの認識の確認 †

dmeg もしくは /var/log/messageで確認する

Linuxで作るファイアウォール[NAT設定編](1/2)

【Vine Linuxで自宅サーバー】ファイヤーウォールの設定(iptables)

iptables設定シェルスクリプト@CentOS5の解析メモ #3 - blog@longkey1.net

Insider's Computer Dictionary [NetBIOS] - @IT

@IT:ステートフルパケットフィルタを使ったサービスの公開(2/6)


ログの取り方
ファイアウォールの設定
ローカル端末内のどこかにウィルスに感染しているPCがあると、そこから延々とウィルスを発生し続けてしまいます。すると、そのネットワークのルーターが固定IPならばそのIPが、また、動的IPならば最悪そのプロバイダ全体がブラックリストに登録されてしまいます。またはプロバイダからSMTPポートを閉ざされてしまいます。

最近のプロバイダでは、25番ポートは完全に閉じていて、587番ポートからSMTP-AUTH付きでないと送信できない所が多いです。それは、ユーザーのPCがウィルスに感染していてウィルスを大量にバラまいている場合に、プロバイダとしては顧客の全PCのウィルスチェックはできませんから、ブラックリスト入りを防ぐためには25番ポートを閉ざすしかないからです。

ここでは、固定IPを使っていてゲーウェイサーバーを運営する立場で考えて見ましょう。プロバイダからは25番ポートは許可されているとします。しかし、ウィルスを送信し続ければ、やがて25番ポートを封鎖されてしまうでしょう。そこで、25番ポートへの送信をログに記録させます。
IPTABLES -A FORWARD -p tcp --src 192.168.0.0/24 --dport smtp -j LOG --log-prefix "[SMTP] : " --log-level 3

これでログレベル3(ワーニング)に、25番ポートへの送信パケットのログを残すようにしました。さらに、シスログに、ログレベル3の出力先のファイル名を指定しておきます。

vi /etc/syslog.conf
kern.warning /var/log/iptables

/etc/rc.d/init.d/syslogd restart

これで、25番ポートへの送信の記録が/var/log/iptablesに記録されます。ただし、このままではログが膨大になってしまいますので、/etc/logrotate.d/syslogファイルに、ローテーションの指定を追加します。

また、記録するだけでは何の役にも立ちませんので、頻繁にcatやtail -f コマンドでこのログを監視し、SPAMやウィルスをバラまいている端末を発見したら、ただちにその端末の使用を中止させます。

0 件のコメント:

コメントを投稿