BLOGTIMES
2022/09/24

firewalld + ipset で IP ブラックリスト(+ホワイトリストも)設定(改)

  networking  firewalld 
このエントリーをはてなブックマークに追加

以前、「firewalld + ipset で IP ブラックリスト(+ホワイトリストも)設定というエントリを書きましたが、ipsetfirewalld 経由で作成した方がいいみたいなので手順を改良してみました。

これで再起動時にも自動的にフィルタの内容が復元されるようになります。

# ipset を設定 firewall-cmd --permanent --new-ipset=WHITELIST --type=hash:net firewall-cmd --permanent --new-ipset=BLACKLIST --type=hash:net firewall-cmd --permanent --ipset=WHITELIST --add-entry=192.168.0.0/16 firewall-cmd --permanent --ipset=BLACKLIST --add-entry=128.0.0.0/1 firewall-cmd --permanent --ipset=BLACKLIST --add-entry=0.0.0.0/1 # フィルタ用のルールを設定(ここでは 22, 8022 へのアクセスのみを制限) firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT -m state --state NEW -m set ! --match-set WHITELIST src -m set --match-set BLACKLIST src -m multiport -p tcp --dports 22,8022 -j DROP firewall-cmd --permanent --direct --add-rule ipv4 filter INPUT -m state --state NEW -m set ! --match-set WHITELIST src -m set --match-set BLACKLIST src -m multiport -p udp --dports 22,8022 -j DROP # 設定をリロード firewall-cmd --reload

    トラックバックについて
    Trackback URL:
    お気軽にどうぞ。トラックバック前にポリシーをお読みください。[policy]
    このエントリへのTrackbackにはこのURLが必要です→https://blog.cles.jp/item/13504
    Trackbacks
    このエントリにトラックバックはありません
    Comments
    愛のあるツッコミをお気軽にどうぞ。[policy]
    古いエントリについてはコメント制御しているため、即時に反映されないことがあります。
    コメントはありません
    Comments Form

    OpenID を使ってログインすることができます。

    Identity URL: Yahoo! JAPAN IDでログイン