Skip to content

Instantly share code, notes, and snippets.

@tadasy
Last active December 14, 2015 14:19
Show Gist options
  • Save tadasy/5099635 to your computer and use it in GitHub Desktop.
Save tadasy/5099635 to your computer and use it in GitHub Desktop.
iptablesの設定shell
#!/bin/bash
# フィルタリングルールを消去する
/sbin/iptables -F
# デフォルトポリシーを設定
/sbin/iptables -P INPUT DROP
/sbin/iptables -P FORWARD DROP
/sbin/iptables -P OUTPUT DROP
# ループバックを許可する
/sbin/iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
/sbin/iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
# プライベートアドレスが使われているパケットを破棄
/sbin/iptables -A INPUT -i eth0 -s 10.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -i eth0 -d 10.0.0.0/8 -j DROP
/sbin/iptables -A INPUT -i eth0 -s 172.16.0.0/12 -j DROP
/sbin/iptables -A INPUT -i eth0 -d 172.16.0.0/12 -j DROP
/sbin/iptables -A INPUT -i eth0 -s 192.168.0.0/16 -j DROP
/sbin/iptables -A INPUT -i eth0 -d 192.168.0.0/16 -j DROP
# 基本サービスを許可, SSH(portは内緒) HTTP HTTPS
/sbin/iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport XXXXX -j ACCEPT
/sbin/iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
/sbin/iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT
# すでにコネクションを確立しているものは許可
/sbin/iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
# Ping of Death対策
/sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
# 外への接続は全て許可
/sbin/iptables -P OUTPUT ACCEPT
# 保存 + iptables再起動
/etc/init.d/iptables save
/etc/init.d/iptables restart
# 設定が適用されているか確認
/sbin/iptables -L
@tadasy
Copy link
Author

tadasy commented Mar 6, 2013

http://www.sppd.ne.jp/vpssupport/server/cmd_iptables.php

こちらを参考にさせて頂きました

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment