さくらから、「RPCリフレクションによるDDoS攻撃」の踏み台に利用という連絡がきた。
rpcbindは、nfsの検証で起動したサービスだった。
さくらのページを参考にiptablesを設定した。
https://help.sakura.ad.jp/app/answers/detail/a_id/2423/~/iptables%E3%81%AE%E8%A8%AD%E5%AE%9A%E6%96%B9%E6%B3%95
外部サーバからアクセス拒否確認。
さくらから、「RPCリフレクションによるDDoS攻撃」の踏み台に利用という連絡がきた。
rpcbindは、nfsの検証で起動したサービスだった。
さくらのページを参考にiptablesを設定した。
https://help.sakura.ad.jp/app/answers/detail/a_id/2423/~/iptables%E3%81%AE%E8%A8%AD%E5%AE%9A%E6%96%B9%E6%B3%95
外部サーバからアクセス拒否確認。
vi /etc/exports
# 共有ボリュームのパス, 接続許可ホスト, エクスポートプション (rw) = Read Write
/root/nfs 127.0.0.1(rw,no_root_squash)
/root/nfs 160.16.117.208(rw,no_root_squash)
service rpcbind start
service nfslock start
service nfs start
1 2 3 4 5 6 7 8 9 10 11 12 13 |
<span class="c"># エクスポートテーブルの確認 exportfs -a</span> exportfs -v mount -t nfs 160.16.117.208:/root/nfs /mnt/nfs #仮想IPでマウント ip addr add 172.25.0.1/24 dev eth0 vi /etc/exports /root/nfs 172.25.0.0/24(rw,no_root_squash) |
1 2 |
<span class="c">exportfs -a</span> exportfs -v |