- PR -

認証に失敗したアクセス元をリジェクト

投稿者投稿内容
kaz
ぬし
会議室デビュー日: 2003/11/06
投稿数: 5403
投稿日時: 2005-12-06 22:29
引用:

h2さんの書き込み (2005-12-06 22:20) より:

ということは,新しいカーネルではrecentは必ずサポートされていると考えて良いとのことでしょうか?


新しい iptables を使うには新しい kernel を利用する必要があるので,
代替する機能が付加されなければ削除されることはないのでは?
もっとも「かならずそう」とは断言できかねます,悪しからず.
h2
ベテラン
会議室デビュー日: 2004/12/23
投稿数: 58
投稿日時: 2005-12-06 22:37
kazさん,早速のコメント本当にありがとうございます.

引用:

kazさんの書き込み (2005-12-06 22:29) より:

新しい iptables を使うには新しい kernel を利用する必要があるので,
代替する機能が付加されなければ削除されることはないのでは?
もっとも「かならずそう」とは断言できかねます,悪しからず.


たしかにkazさんのおっしゃるとおりだと思います.
私は,いざ削除されたり変更された時に気かない可能性大ですので,recent より若干のアクセスを許してしまうと思いますが,ログから拒否リストを追加する方法で行きたいと思います.
zume
ベテラン
会議室デビュー日: 2003/06/05
投稿数: 93
投稿日時: 2005-12-06 23:16

引用:

zumeさん,kazさんのご指摘の通り,sshd を hosts.allow/deny で制御できました.
iptables で recent も使用できるようですが,zumeさんのご指摘のように簡単に設定できそうなので,とりあえずログを解析して hosts.deny に拒否リストを追加するものを利用しようと思います.



この部分ですが、hosts.denyで全ての接続を拒否して、hosts.allowに接続を許可する
ホストなりネットワークなりを追加するほうが、運用上はよりすっきりすると
思いますよ。
h2
ベテラン
会議室デビュー日: 2004/12/23
投稿数: 58
投稿日時: 2005-12-06 23:42
引用:

zumeさんの書き込み (2005-12-06 23:16) より:

この部分ですが、hosts.denyで全ての接続を拒否して、hosts.allowに接続を許可する
ホストなりネットワークなりを追加するほうが、運用上はよりすっきりすると
思いますよ。


zumeさん,ご指摘有難う御座います.
おっしゃるとおりで,hosts.deny ALL:ALL して,許可するホストだけ hosts.allow に追加したほうがセキュリティ的にも運用的にもすっきりすると思います.
ただ,使用者が自宅,社内,出張先など,どこのネットワークから接続してくるか特定できないので困っています.
このような場合,特定のホストを DENY して,あとは許可するしかないのでしょうね.
BB
ベテラン
会議室デビュー日: 2003/04/04
投稿数: 53
投稿日時: 2005-12-07 09:21
私もiptables&カーネルのバージョンが低いためrecentが使えなかった一人です。

TCP wrapperとiptablesを使った方法が紹介されてます。
http://search.luky.org/linux-users.a/msg04927.html

egrepとiptablesの記述を自分の環境に変更してますが、
これでほぼ防いでくれています。
h2
ベテラン
会議室デビュー日: 2004/12/23
投稿数: 58
投稿日時: 2005-12-08 03:05
BBさん,こんばんわ.
引用:

BBさんの書き込み (2005-12-07 09:21) より:
私もiptables&カーネルのバージョンが低いためrecentが使えなかった一人です。

TCP wrapperとiptablesを使った方法が紹介されてます。
http://search.luky.org/linux-users.a/msg04927.html

egrepとiptablesの記述を自分の環境に変更してますが、
これでほぼ防いでくれています。


大変参考になるサイトをありがとうございます.
私も,ほぼ同様のことがしたいのですが,スクリプトの意味がいまいち分からなかったりと,勉強不足を痛感しています.
とりあえず,空いているマシンでテスト環境をつくって見ようと思います.

スキルアップ/キャリアアップ(JOB@IT)