- PR -

ipchainの設定 Web閲覧を許すポート

投稿者投稿内容
McLaren
ぬし
会議室デビュー日: 2002/01/15
投稿数: 784
お住まい・勤務地: 東京
投稿日時: 2002-02-15 15:42
 度々失礼します。
ファイヤーウォールの設定をしてみました。
これでスプーフィング等の対策はできているのでしょうか。

211.x.x.11 : ファイヤーウォール
211.x.x.12 : プライマリDNS
211.x.x.15 : メールサーバー

202.x.x.x : セカンダリDNS

※192.168.0.0/24のローカルPCからSSHでメールサーバーに
接続しようと思います。

この設定で
ローカルからのメールの送受信と
外部のWebページの閲覧が可能となっております。

ネットワークの構成はトップのメッセージのとおりです。
--------------------------------------------------------
Chain input (policy REJECT: 988 packets, 130815 bytes):
pkts bytes target prot opt tosa tosx ifname mark outsize source destination ports
0 0 DENY all ------ 0xFF 0x00 !lo 127.0.0.0/8 0.0.0.0/0 n/a
2172 288K ACCEPT all ------ 0xFF 0x00 eth0 192.168.0.0/24 0.0.0.0/0 n/a
0 0 ACCEPT udp ------ 0xFF 0x00 eth1 211.x.x.12 211.x.x.11 53 -> *
757 116K ACCEPT udp ------ 0xFF 0x00 eth1 202.x.x.x 211.x.x.11 53 -> *
99 71802 ACCEPT tcp ------ 0xFF 0x00 eth1 0.0.0.0/0 211.x.x.11 80 -> *
0 0 ACCEPT tcp ------ 0xFF 0x00 eth1 211.x.x.15 211.x.x.11 110 -> *
0 0 ACCEPT tcp ------ 0xFF 0x00 eth1 211.x.x.15 211.x.x.11 25 -> *
0 0 ACCEPT tcp ------ 0xFF 0x00 eth1 0.0.0.0/0 211.x.x.11 * -> 22
0 0 ACCEPT tcp ------ 0xFF 0x00 eth1 0.0.0.0/0 211.x.x.11 22 -> *
Chain forward (policy DENY: 0 packets, 0 bytes):
pkts bytes target prot opt tosa tosx ifname mark outsize source destination ports
1640 140K MASQ all ------ 0xFF 0x00 * 192.168.0.0/24 0.0.0.0/0 n/a
Chain output (policy REJECT: 0 packets, 0 bytes):
pkts bytes target prot opt tosa tosx ifname mark outsize source destination ports
0 0 ACCEPT all ------ 0xFF 0x00 lo 0.0.0.0/0 0.0.0.0/0 n/a
955 198K ACCEPT all ------ 0xFF 0x00 eth0 0.0.0.0/0 192.168.0.0/24 n/a
1648 140K ACCEPT all ------ 0xFF 0x00 eth1 211.x.x.11 0.0.0.0/0 n/a
--------------------------------------------------------
セキュリティー上、まずい点がございましたら
是非ともアドバイスいただきたいと思います。

スキルアップ/キャリアアップ(JOB@IT)