※弊社記事はたぶんにPRが含まれますので
話半分で受け取ってください。

Ubuntu server on VMware Fusion – iptablesをインストールしてみる

 今回はubuntuにiptablesをインストールしていきます。
 「言っても同じLinuxだし、CentOSとそんなに変わらんだろ」と高をくくっていたら、微妙に違いました。忘れないうちにメモ(もうちょっと忘れてるけど)。

 CentOSではiptablesコマンドを叩いて設定していきましたが、ubuntuでは、まず、設定ファイルを作成し、その設定ファイルをiptablesに読み込んで設定するようです。
 また、Ubuntuのiptablesは再起動したりすると設定を忘れちゃうみたいなので、再起動後に自動的に設定を読み込むよう、簡単なスクリプトを書く必要があります。

iptablesのインストール

 といっても、Ubuntuにはデフォルトで入ってるみたいです。なければ、以下のようにしてインストール。

sudo apt-get update
sudo apt-get install iptables

 以下のコマンドを叩くと、iptablesの設定を見ることが出来ます。

sudo /sbin/iptables -L

 まだ何も設定されていない場合、以下のような表示が出て来ると思います。

Chain INPUT (policy ACCEPT)
target     prot opt source         destination

Chain FORWARD (policy ACCEPT)
target     prot opt source         destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source         destination

設定ファイルの作成と読み込み

 iptablesに読み込ませる設定ファイル「/etc/iptables.up.rules」を作成します。内容は以下のような感じ。この中に「–dport 30000」と部分がありますが、これはSSHのポート番号を示しているので、自分の使用しているポート番号を入力して下さい。

*filter

# Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT

# Accepts all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Allows all outbound traffic
# You can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT

# Allows HTTP and HTTPS connections from anywhere (the normal ports for websites)
-A INPUT -p tcp --dport 80 -j ACCEPT
-A INPUT -p tcp --dport 443 -j ACCEPT

# Allows SSH connections
#
# THE -dport NUMBER IS THE SAME ONE YOU SET UP IN THE SSHD_CONFIG FILE
#
-A INPUT -p tcp -m state --state NEW --dport 30000 -j ACCEPT

# Allow ping
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

# log iptables denied calls
-A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7

# Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT

COMMIT

 ちなみにこのテキストファイルは、まるっとSlicehostのドキュメントの中にあるので、そこからダウンロードすると簡単です。

Now check out our example iptables rules file.

Slicehost Articles: Ubuntu Maverick Setup – part 1

 設定ファイルを作成したら、iptablesに設定を取り込みます。

sudo /sbin/iptables-restore < /etc/iptables.up.rules

 設定を確認してみて、以下のようになれば設定は完了です。

Chain INPUT (policy ACCEPT)
target   prot opt source       destination
ACCEPT   all  --  anywhere     anywhere
REJECT   all  --  anywhere     127.0.0.0/8   reject-with icmp-port-unreachable
ACCEPT   all  --  anywhere     anywhere      state RELATED,ESTABLISHED
ACCEPT   tcp  --  anywhere     anywhere      tcp dpt:www
ACCEPT   tcp  --  anywhere     anywhere      tcp dpt:https
ACCEPT   tcp  --  anywhere     anywhere      state NEW tcp dpt:30000
ACCEPT   icmp --  anywhere     anywhere      icmp echo-request
LOG      all  --  anywhere     anywhere      limit: avg 5/min burst 5 LOG level debug prefix `iptables denied: '
REJECT   all  --  anywhere     anywhere      reject-with icmp-port-unreachable 

Chain FORWARD (policy ACCEPT)
target   prot opt source     destination
REJECT   all  --  anywhere   anywhere      reject-with icmp-port-unreachable 

Chain OUTPUT (policy ACCEPT)
target   prot opt source        destination
ACCEPT   all  --  anywhere      anywhere

自動再設定の設定

 CentOSと違って、Ubuntuの場合、iptablesの設定は再起動したりするとすっかり忘れさられてしまうみたいです。なので、再起動する度に上記のiptables-restore コマンドを叩いて、設定ファイルを読み込み直す必要があります。でも、そんなのめんどくせぇ……

 そこで、スクリプトを書いて再起動時に自動的に設定を再読込するようにします。if-pre-up.dというディレクトリに放り込んだスクリプトは、ネットワーク起動前に実行されるようになっているみたいです。

sudo vi /etc/network/if-pre-up.d/iptables

 ファイルには以下のように記述します。設定を読み込ませるコマンドと同じですね。

#!/bin/sh
/sbin/iptables-restore < /etc/iptables.up.rules

 保存したら、このスクリプトを実行出来るように権限を与えます。

sudo chmod +x /etc/network/if-pre-up.d/iptables

という感じ

 iptables自体の設定内容はCentOSでもUbuntuでも同じなのですが、設定の仕方が微妙に違ってちょっと戸惑いました。再起動すると設定忘れるとか、スクリプト書かなきゃいけないとか。

 というわけで、基本的な設定も完了。あんまり面白みのない作業でしたが、まあ、基礎というのは大抵、すげー大事だけど大して面白くないものだったりしますよね。面白くないからって飛ばしたらあとがグズグズになっちゃうわよ。

 さて、次回はウェブサーバの設定とかしていきたいと思います。ここまでくればあとはどうとでも。やっとNginxくるー。

参考

Linuxをマスターしたい人のための実践Ubuntu

  • メーカー:秀和システム
  • カテゴリ:Kindle版
  • 発売日:2022/12/09

関連する記事