- - PR -
ipchainの設定 Web閲覧を許すポート
投稿者 | 投稿内容 |
---|---|
|
投稿日時: 2002-02-15 15:42
度々失礼します。
ファイヤーウォールの設定をしてみました。 これでスプーフィング等の対策はできているのでしょうか。 211.x.x.11 : ファイヤーウォール 211.x.x.12 : プライマリDNS 211.x.x.15 : メールサーバー 202.x.x.x : セカンダリDNS ※192.168.0.0/24のローカルPCからSSHでメールサーバーに 接続しようと思います。 この設定で ローカルからのメールの送受信と 外部のWebページの閲覧が可能となっております。 ネットワークの構成はトップのメッセージのとおりです。 -------------------------------------------------------- Chain input (policy REJECT: 988 packets, 130815 bytes): pkts bytes target prot opt tosa tosx ifname mark outsize source destination ports 0 0 DENY all ------ 0xFF 0x00 !lo 127.0.0.0/8 0.0.0.0/0 n/a 2172 288K ACCEPT all ------ 0xFF 0x00 eth0 192.168.0.0/24 0.0.0.0/0 n/a 0 0 ACCEPT udp ------ 0xFF 0x00 eth1 211.x.x.12 211.x.x.11 53 -> * 757 116K ACCEPT udp ------ 0xFF 0x00 eth1 202.x.x.x 211.x.x.11 53 -> * 99 71802 ACCEPT tcp ------ 0xFF 0x00 eth1 0.0.0.0/0 211.x.x.11 80 -> * 0 0 ACCEPT tcp ------ 0xFF 0x00 eth1 211.x.x.15 211.x.x.11 110 -> * 0 0 ACCEPT tcp ------ 0xFF 0x00 eth1 211.x.x.15 211.x.x.11 25 -> * 0 0 ACCEPT tcp ------ 0xFF 0x00 eth1 0.0.0.0/0 211.x.x.11 * -> 22 0 0 ACCEPT tcp ------ 0xFF 0x00 eth1 0.0.0.0/0 211.x.x.11 22 -> * Chain forward (policy DENY: 0 packets, 0 bytes): pkts bytes target prot opt tosa tosx ifname mark outsize source destination ports 1640 140K MASQ all ------ 0xFF 0x00 * 192.168.0.0/24 0.0.0.0/0 n/a Chain output (policy REJECT: 0 packets, 0 bytes): pkts bytes target prot opt tosa tosx ifname mark outsize source destination ports 0 0 ACCEPT all ------ 0xFF 0x00 lo 0.0.0.0/0 0.0.0.0/0 n/a 955 198K ACCEPT all ------ 0xFF 0x00 eth0 0.0.0.0/0 192.168.0.0/24 n/a 1648 140K ACCEPT all ------ 0xFF 0x00 eth1 211.x.x.11 0.0.0.0/0 n/a -------------------------------------------------------- セキュリティー上、まずい点がございましたら 是非ともアドバイスいただきたいと思います。 |