0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

ひとりアドベントカレンダー WSLで学ぶLINUXコマンドAdvent Calendar 2024

Day 18

セキュリティ対策(連載第18回/25回)

Last updated at Posted at 2024-12-17

はじめに

システムのセキュリティ対策は、ネットワークやデータの保護において非常に重要です。ここでは、iptablesfail2ban の基本的な使い方を紹介します。

コマンド説明

iptables - パケットフィルタリングとファイアウォール

iptables コマンドは、Linuxカーネルのネットフィルタモジュールを制御して、パケットフィルタリングやネットワークアドレス変換(NAT)を行うツールです。

主なオプション
-A : ルールをチェーンの末尾に追加
-D : ルールを削除
-I : ルールをチェーンの先頭に挿入
-L : ルールの一覧表示
-F : ルールを全て削除

iptables [オプション]
# SSHポート(22番)への接続を許可:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
# 特定のIPアドレスからの接続を拒否:
sudo iptables -A INPUT -s 192.168.1.100 -j DROP
# 現在のルールを表示:
sudo iptables -L
# ファイルの転送中にFTPポートを許可
sudo iptables -A INPUT -p tcp --dport 21 -j ACCEPT

fail2ban - 不正アクセスの防止

fail2ban は、ログファイルを監視し、不正アクセスの試行を検出してIPアドレスを一時的にブロックするツールです。主にSSH攻撃やBrute Force攻撃からの保護に使用されます。

# インストール:
sudo apt-get install fail2ban    # Ubuntu/Debian
sudo yum install fail2ban        # CentOS/Fedora
# 設定ファイル(ini)の編集: 
# 設定ファイルは /etc/fail2ban/jail.local にあります。
# このファイルで、監視するサービスやブロックするポリシーを設定します。

# SSHの設定
[sshd]
enabled = true
port = ssh
logpath = /var/log/auth.log
maxretry = 5
# サービスの起動と有効化
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
# ステータスの確認:
sudo fail2ban-client status
# 特定のサービスのfail2banステータスを確認
sudo fail2ban-client status sshd
# ブロックされたIPアドレスをアンバン
sudo fail2ban-client set sshd unbanip 192.168.1.100

おわりに

セキュリティ対策の基本的なコマンドを使用することで、システムの安全性を向上させ、不正アクセスから保護することができます。

次からの記事では、ファイルの比較と差分の確認について解説します。

一覧

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?