👨🔧
OSのルーティングでアクセス制限してみよう(入門編)
最近、蒸し暑すぎます。。。地球温暖化なのかこれは!!!!
実は僕の家、クーラーぶっ壊れてまして。。。今年の夏な・ん・と、、クーラーなしで過ごしてます。ビンボー人なのでちょうどいいかもしれません(笑)
最初は慣れなかったですが、人間の適用性ですかね、、。体が丈夫になった気がします(笑)
ということで今回は題名の通り、「OSのルーティングでアクセス制限してみよう(入門編)」やってみよう!
前提条件と注意事項
- IPアドレス単位でOSのルーティングをした場合、ブロックした該当のIPアドレスからの すべての通信を遮断 します。
- アクセス制限した場合
- そのアクセスを遮断する必要が明確にあったのか
- 該当のIPアドレスが攻撃的なアクセスだったのか
- どこからきてるアクセスも確認しよう
- 海外IPアドレスから攻撃的なアクセスが続いてる
- 必ずアクセスログを確認して行おう。
- もしかしたら必要なアクセスかもしれないため、すぐに解除できるような体制にしとく
アクセスの制限をしてみよう
1.変更前の確認
# ip route show!
⇒現在の状況を確認
2.ルーティングで拒否
2-1.単体IPアドレスで拒否する場合
# route add -host 該当IPアドレス reject
2-2.サブネット単位で拒否する場合
# route add -net 該当IPアドレス netmask 255.255.255.0 reject
3.変更後の確認
# ip route show!
⇒該当IPアドレスが制限されていることを確認。適用されていればアクセスログも確認すると設定前後でアクセスが制限されているかと思います。
アクセスの解除をしてみよう
1.変更前の確認
# ip route show!
⇒該当のIPアドレスから解除してあげてください。
2.アクセスの制限解除
# route del -host 該当IPアドレス reject
Tips
AWS等でFirewallもしくはACL等使用していたらそちらを使うのが好ましいが、構成図の観点で異なる場合はルーティングで一時的に制御しよう(時と場合にもよるので制限する際は状況等みて自分で確認してください。)
方法は簡単ですが、攻撃的なアクセスを見分けるのはアクセスログの見方を細かく見ることが大事です。1秒間に何百回xml形式で大量にアクセスされていたりする場合はおかしいので気を付けること。そもそもアクセスログに関して記事が少ないので暇があったら「アクセスログ編」も出します。
見てくれてありがとう!!!
Discussion