4.2 アクセス制御ファイル設定

対応パッケージ
ベーシック
Web
ロードバランシングWeb
モバイルWeb
LAMP Web
セキュアメール
Web&セキュアメール

アクセス制御設定ファイルの設定例を示します。アクセス制御設定ファイルを修正する場合の参考にしてください。

補 足
  • アクセス制御設定ファイルの修正に伴う作業は、サポート対象外です。
  • 設定を反映するには、iptablesサービスを再起動してください。

iptablesの設定(1):/etc/sysconfig/iptablesの設定例

ベーシックプラン

*filter


:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

:FIREWALL - [0:0]


-A INPUT -i lo -j ACCEPT

-A INPUT -p icmp -m icmp --icmp-type any -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT


-A INPUT -p tcp -m state --state NEW -m tcp --dport 113 -j REJECT --reject-with tcp-reset


# Global


-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

-A INPUT -i eth0 -m state --state NEW -j DROP


# Private

-A INPUT -i eth1 -s 10.164.108.0/27 -j ACCEPT(アドレスは例)

# iijgio management network; do not delete

-A INPUT -i eth1 -s 10.164.0.0/255.255.255.0 -j ACCEPT(アドレスは例)

-A INPUT -i eth1 -m state --state NEW -j DROP


COMMIT

iptablesの設定(2):/etc/sysconfig/iptablesの設定例

Web&セキュアメールプラン

補 足

Web&セキュアメールプランは、2017年3月30日に新規契約の受注を終了いたしました。

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

:FIREWALL - [0:0]


-A INPUT -i lo -j ACCEPT

-A INPUT -p icmp -m icmp --icmp-type any -j ACCEPT

-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT


-A INPUT -p tcp -m state --state NEW -m tcp --dport 113 -j REJECT --reject-with tcp-reset


# Global


-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT

-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT

-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 443 -j ACCEPT

-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 21 -j ACCEPT

-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 25 -j ACCEPT

-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 587 -j ACCEPT

-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 110 -j ACCEPT

-A INPUT -i eth0 -p tcp -m state --state NEW -m tcp --dport 143 -j ACCEPT

-A INPUT -i eth0 -m state --state NEW -j DROP


# Private

-A INPUT -i eth1 -s 10.164.108.0/27 -j ACCEPT(アドレスは例)

# iijgio management network; do not delete

-A INPUT -i eth1 -s 10.164.0.0/255.255.255.0 -j ACCEPT(アドレスは例)

-A INPUT -i eth1 -m state --state NEW -j DROP


COMMIT