2008年2月21日木曜日

/etc/sysconfig/iptableにおける、*filter と *natの設定例

OP25対策を施す必要がでてきたので、587へのアクセスを25へiptablesを利用して
飛ばす。本当なら、これじゃ駄目だと思うけど、もろもろのことはデータセンター側の
ネットワークでやってくれているので、良しとした。

かなりの精度でspamは遮断できているし、自分のところでもやっている。
/etc/rc.localや、/etc/rc.firewallというやつにOP25対策の部分は
書かれているのだが、頻繁にiptablesを再起動しているので、こちらに書くことにした。

--------------------------------------- ここから -------------------------------------------------------
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT


#Brasil
-A RH-Firewall-1-INPUT -s XXX.XXX.XXX.XXX/15 -j DROP


-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 110 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 21 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT

COMMIT

*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A PREROUTING -p tcp --dport 587 -j REDIRECT --to-ports 25

#-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
---------------------------   ここまで ------------------------------------------------------------

0 件のコメント: