Linuxめも

Apacheの deny from でアクセス制御をかけたけど、懲りずにアクセスが続いてApacheの資源が浪費されてるのがたまらんので、根本的に通信を遮断する方法を探して設定しました。
iptablesを利用するのがかなり良さそうです。
設定を間違えると自分がアクセスできなくなるかもしれないので細心の注意を払って行いましょう。

現在の設定を確認

# /sbin/iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

IPアドレス 192.168.0.2 からのアクセスを遮断する場合

# /sbin/iptables -I INPUT -s 192.168.0.2 -j DROP

設定を再確認

# /sbin/iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  192.168.0.2      anywhere

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

設定はすぐに反映されます。

設定を保存する場合は

# /etc/rc.d/init.d/iptables save

削除する場合は iptables -L で表示された順番を指定します。

# iptables -D INPUT 1

トップ   編集 凍結 差分 バックアップ 添付 複製 名前変更 リロード   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2015-04-30 (木) 13:44:21 (1682d)