Help us understand the problem. What is going on with this article?

試して学ぶiptables、ウェブ閲覧できるまで

iptablesを理解するために、
ノートPC(Linux)で実際にポートを開放してウェブを閲覧できるまでを試します。

初期状態

# iptables -L        
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

全開なのでホワイトリスト方式にし、ポート開放を行いウェブ閲覧を目指します。

デフォルトポリシーの設定

ホワイトリスト方式にする

# iptables -P INPUT DROP
# iptables -P FORWARD DROP

-t オプションを指定しない場合、デフォルトのテーブルはfilterテーブルです。

qiitaに繋がらなくなりました。
OUTPUTは全開ですが、INPUTがまったくとれない状態です。
つまり、pingの応答もとれません。

# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.

pingを使えるようにする

pingはicmpプロトコルを使っているので許可します。

# iptables -A INPUT -p icmp -j ACCEPT
# ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=52 time=12.4 ms

名前解決はできるでしょうか?

# ping google.com
ping: google.com: 名前またはサービスが不明です

名前解決をできるようにする

DNSプロトコルは53番ポートでudpとtcpを使うらしいので両方を開けます。
※通常はudpを使い、パケットサイズがMTUの1500超えるとtcp使うとか

# iptables -A INPUT -p udp --sport 53 -j ACCEPT
# iptables -A INPUT -p tcp --sport 53 -j ACCEPT
# dig google.com

; <<>> DiG 9.11.3-1ubuntu1.11-Ubuntu <<>> google.com
;; global options: +cmd
;; connection timed out; no servers could be reached

解決できないです。。おかしい。
※これはsystemd-resolvedが動作している環境の話です。そうでない場合は上記で動作しているはずです。読み飛ばしてください。

# cat /etc/resolv.conf
# This file is managed by man:systemd-resolved(8). Do not edit.
#
# This is a dynamic resolv.conf file for connecting local clients to the
# internal DNS stub resolver of systemd-resolved. This file lists all
# configured search domains.
#
# Run "systemd-resolve --status" to see details about the uplink DNS servers
# currently in use.
#
# Third party programs must not access this file directly, but only through the
# symlink at /etc/resolv.conf. To manage man:resolv.conf(5) in a different way,
# replace this symlink by a static file or a different symlink.
#
# See man:systemd-resolved.service(8) for details about the supported modes of
# operation for /etc/resolv.conf.

nameserver 127.0.0.53
options edns0
# ss -ln | grep "127.0.0.53"
udp  UNCONN 0      0                                              127.0.0.53%lo:53                                                 0.0.0.0:*                    
tcp  LISTEN 0      128                                            127.0.0.53%lo:53                                                 0.0.0.0:* 

systemd-resolvedがローカルの53番ポートで一次請けするみたいなので、destinationも開ける必要がありそうです。
再度注意:これはsystemd-resolvedが動作していないマシンでは不要

# iptables -A INPUT -p udp --dport 53 -j ACCEPT
# iptables -A INPUT -p tcp --dport 53 -j ACCEPT
# dig google.com

; <<>> DiG 9.11.3-1ubuntu1.11-Ubuntu <<>> google.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 62225
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 65494
;; QUESTION SECTION:
;google.com.            IN  A

;; ANSWER SECTION:
google.com.     163 IN  A   172.217.24.142

;; Query time: 13 msec
;; SERVER: 127.0.0.53#53(127.0.0.53)
;; WHEN: Fri Dec 27 17:47:57 JST 2019
;; MSG SIZE  rcvd: 55

解決できました。(実は結構ハマりました:sweat_smile:

でもまだqiitaにはつながりません。
http(s)の応答を受信できるようにする必要があります。

http(s)の応答を許可

# iptables -A INPUT -p tcp --sport 80 -j ACCEPT
# iptables -A INPUT -p tcp --sport 443 -j ACCEPT

qiitaに接続できました。

設定の確認と保存

ここまでの設定は以下のコマンドで確認でき、リダイレクトで保存できます。

iptables-save
# Generated by iptables-save v1.6.1 on Sat Dec 28 13:08:20 2019
*nat
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Sat Dec 28 13:08:20 2019
# Generated by iptables-save v1.6.1 on Sat Dec 28 13:08:20 2019
*filter
:INPUT DROP [542:171507]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [2523:785906]
-A INPUT -p icmp -j ACCEPT
-A INPUT -p udp -m udp --sport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 53 -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --sport 443 -j ACCEPT
COMMIT
# Completed on Sat Dec 28 13:08:20 2019

設定の復元

保存した設定ファイルから設定を復元するには以下のコマンドで可能です。

# iptables-restore [設定ファイル名]

片付け

元の状態に戻すには

  • -Fオプションでruleの設定を削除
    (テーブル毎に削除されます。今回はfilterテーブルまでのため-tオプションは不要ですが、natテーブルを修正した場合には-tで指定して削除してください。)
  • -Pでポリシーを元に戻す
# iptables -F
# iptables -P INPUT ACCEPT
# iptables -P FORWARD ACCEPT

まとめ

デフォルトポリシーで内部に入ってくるパケットを全て弾くところから、
ウェブ閲覧までに必要なポート開放を行ってみました。
iptablesはセキュリティに関わる設定なので、正しい知識を身につけるようにしたいです。

fukuokaex
エンジニア/企業向けにElixirプロダクト開発・SI案件開発を支援する福岡のコミュニティ
https://fukuokaex.fun/
Why not register and get more from Qiita?
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
Comments
No comments
Sign up for free and join this conversation.
If you already have a Qiita account
Why do not you register as a user and use Qiita more conveniently?
You need to log in to use this function. Qiita can be used more conveniently after logging in.
You seem to be reading articles frequently this month. Qiita can be used more conveniently after logging in.
  1. We will deliver articles that match you
    By following users and tags, you can catch up information on technical fields that you are interested in as a whole
  2. you can read useful information later efficiently
    By "stocking" the articles you like, you can search right away
ユーザーは見つかりませんでした