はじめに
システムのセキュリティ対策は、ネットワークやデータの保護において非常に重要です。ここでは、iptables
と fail2ban
の基本的な使い方を紹介します。
コマンド説明
iptables
- パケットフィルタリングとファイアウォール
iptables
コマンドは、Linuxカーネルのネットフィルタモジュールを制御して、パケットフィルタリングやネットワークアドレス変換(NAT)を行うツールです。
主なオプション
-A : ルールをチェーンの末尾に追加
-D : ルールを削除
-I : ルールをチェーンの先頭に挿入
-L : ルールの一覧表示
-F : ルールを全て削除
iptables [オプション]
# SSHポート(22番)への接続を許可:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# 特定のIPアドレスからの接続を拒否:
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
# 現在のルールを表示:
sudo iptables -L
# ファイルの転送中にFTPポートを許可
sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT
fail2ban
- 不正アクセスの防止
fail2ban
は、ログファイルを監視し、不正アクセスの試行を検出してIPアドレスを一時的にブロックするツールです。主にSSH攻撃やBrute Force攻撃からの保護に使用されます。
# インストール:
sudo apt-get install fail2ban # Ubuntu/Debian
sudo yum install fail2ban # CentOS/Fedora
# 設定ファイル(ini)の編集:
# 設定ファイルは /etc/fail2ban/jail.local にあります。
# このファイルで、監視するサービスやブロックするポリシーを設定します。
# SSHの設定
[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 5
# サービスの起動と有効化
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
# ステータスの確認:
sudo fail2ban-client status
# 特定のサービスのfail2banステータスを確認
sudo fail2ban-client status sshd
# ブロックされたIPアドレスをアンバン
sudo fail2ban-client set sshd unbanip 192.168.1.100
おわりに
セキュリティ対策の基本的なコマンドを使用することで、システムの安全性を向上させ、不正アクセスから保護することができます。
次からの記事では、ファイルの比較と差分の確認について解説します。
一覧