最終的に最初のWebサイトを立ち上げる準備として、WinXPマシンのVM)でUbuntu Lucid Serverを試してみました。 Linode を交互に使用しています。および Slicehost チュートリアル/記事のガイダンスであり、iptablesのセクションを理解しようとしています。
Slicehostの例は ここ にあります。しかし、それは私には一見単純に思えます。すべてをロックダウンし、非常に特定の穴を開けるだけです。他のすべての記事が混乱し、iptablesが巨大なPITAのように聞こえる場合、この例は非常に単純に見えます(または、少なくとも、コマンドの意味がわかれば、そのように見えます)。
この例は本番サーバーに適していますか? iptablesの本当に複雑な部分は、本当に後でしか出てきませんか?
あなたのニーズに大きく依存します。 iptables
は、それがどのように機能するかを理解していれば、習得するのは非常に簡単です。
filter
テーブルには、ルールを含む3つのチェーンがあります:INPUT
、OUTPUT
、およびFORWARD
。サーバーに着信するパケットのみをブロックしたい場合は、INPUT
チェーンだけを本当に気にする必要があります。
その後は、ブロックする対象や接続の処理方法に適切な基準を設定するだけです。ルールを読んでいるときは、最初の一致に基づいていることを覚えておいてください。つまり、パケットが実際に必要なルールよりも前にルールに一致した場合、その最初のルールに従います。したがって、順序は重要です。
一般に、基本的なINPUT
フィルターの場合、重要なサービスのためにパンチされたいくつかの穴だけが見つかり、次にグローバルなキャッチオールが他のすべてをブロックします。 Slicehostが示す例は、この良い例です。