FirewalldまたはIptablesを使用してLinuxでファイアウォールをセットアップするにはどうすればよいですか?
FirewalldまたはIptablesを使用してLinuxでファイアウォールをセットアップする
firewalld
またはiptables
いずれかを使用してLinuxでファイアウォールをセットアップするには、アーキテクチャの違いによりさまざまなアプローチが含まれます。 firewalld
、ファイアウォールルールを管理するためのユーザーフレンドリーなインターフェイスを提供するダイナミックファイアウォールデーモンです。IPTABLES iptables
、カーネルのNetFilterフレームワークを直接操作するコマンドラインユーティリティです。
Firewalldの使用:
-
インストール:
firewalld
がインストールされていることを確認してください。ほとんどの分布では、これはパッケージマネージャーを使用して行われます(たとえば、Debian/ubuntuにapt install firewalld
、dnf install firewalld
)。 - firewalldを起動して有効にする:
systemctl start firewalld
、systemctl enable firewalld
を使用してブートを開始できるようにします。 -
基本構成:
firewalld
「ゾーン」を使用して、さまざまなネットワークコンテキスト(「パブリック」、「内部」、「DMZ」)を定義します。各ゾーンには、デフォルトのルールセットがあります。firewall-cmd --get-active-zones
でゾーンをリストできます。 SSH(ポート22)のようなサービスをデフォルトゾーン(通常は「パブリック」)に追加するには、firewall-cmd --permanent --add-service=ssh
を使用します。変更を永続的にするには、--permanent
フラグを使用します。ファイアウォールをfirewall-cmd --reload
変更を適用します。 -
高度な構成:より詳細な制御のために、
firewall-cmd --permanent --add-port=80/tcp
(HTTPの場合)を使用して特定のポートを追加できます。またはfirewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" accept'
(epent for a a epransect") "192.168.1.0/24"(
iptablesの使用:
-
インストール:
iptables
は通常、ほとんどのLinux分布にデフォルトで含まれます。 -
基本的な構成:
iptables
、チェーン(例、INPUT
、OUTPUT
、FORWARD
)を使用してルールを管理します。各ルールは、ソース/宛先IPアドレス、ポート、プロトコル、およびアクション(受け入れ、ドロップ、拒否)を指定します。たとえば、ssh接続を許可するには:iptables -A INPUT -p tcp --dport 22 -j ACCEPT
。 -
ルールの保存:
iptables
ルールは、再起動全体で永続的ではありません。スクリプトまたはiptables-save
などのユーティリティを使用してそれらを保存し、起動時のスクリプトを使用して起動時にロードする必要があります。正確な方法は、分布によって異なります。 -
高度な構成:
iptables
非常に微調整された制御を提供し、さまざまな一致する基準とカスタムチェーンを備えた複雑なルールセットを可能にします。ただし、これには、ネットワーキングとiptables
構文を深く理解する必要があります。
FirewalldとIptablesの重要な違い
主な違いは、ファイアウォール管理へのアプローチにあります。 firewalld
、 iptables
の上に構築された、高レベルのユーザーフレンドリーなインターフェイスを提供します。一般的なファイアウォールタスクを簡素化し、ゾーン、サービス、ポートの管理を容易にします。一方、 iptables
、NetFilterフレームワークを直接的な低レベルの制御を提供し、より柔軟性を提供しますが、より技術的な専門知識が必要です。
これが重要な違いを要約するテーブルです。
特徴 | ファイアウォール | iptables |
---|---|---|
インタフェース | ユーザーフレンドリーなオプションを備えたコマンドラインツール | コマンドラインのみ、複雑な構文 |
構成 | ゾーン、サービス、ポート、豊富なルール | チェーン、特定のマッチング基準を持つルール |
持続性 | 組み込みの持続メカニズム | ブートで手動で保存して読み込む必要があります |
複雑 | 学習と使用が簡単です | より急な学習曲線、より複雑 |
柔軟性 | iPtablesよりも柔軟性が低い | 非常に柔軟で、複雑なルールが可能です |
動的更新 | 動的更新をサポートします | 手動の更新が必要です |
特定のポートまたはサービスを許可/拒否する特定のファイアウォールルールの構成
Firewalldの使用:
特定のポートを許可するには(ポート80のHTTPなど)。
<code class="bash">firewall-cmd --permanent --add-port=80/tcp firewall-cmd --reload</code>
特定のポートを拒否するには(ポート21のFTPなど)。
これは、 firewalld
ではそれほど簡単ではありません。これを正確に達成するには、カスタムゾーンを作成するか、リッチルールを使用する必要がある可能性があります。一般に、 firewalld
デフォルトで許可し、明示的に拒否するように設計されています。
特定のサービスを許可する(例:SSH):
<code class="bash">firewall-cmd --permanent --add-service=ssh firewall-cmd --reload</code>
iptablesの使用:
特定のポートを許可するには(ポート80のHTTPなど)。
<code class="bash">iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT # If you want to allow outgoing traffic on port 80 as well. service iptables save # Save the rules (method varies by distribution)</code>
特定のポートを拒否するには(ポート21のFTPなど)。
<code class="bash">iptables -A INPUT -p tcp --dport 21 -j DROP service iptables save # Save the rules (method varies by distribution)</code>
Linuxシステムをファイアウォールで固定するためのベストプラクティス
firewalld
またはiptables
を使用するかどうかに関係なく、次のベストプラクティスに従ってください。
- 最小特権の原則:必要なトラフィックのみを許可します。すべてをデフォルトで拒否し、特定のポートとサービスを明示的に許可します。
- 定期的な更新:最新のセキュリティパッチでファイアウォールとオペレーティングシステムを更新してください。
- ログ分析:定期的にファイアウォールログを確認して、疑わしいアクティビティを特定します。
-
入力チェーンフォーカス:
INPUT
チェーンに細心の注意を払ってください。これにより、着信接続が制御されます。 - Statefull Firewalls:接続を追跡し、返品トラフィックを許可するために、ステートフル検査(
firewalld
とiptables
両方がこれをサポートする)を利用します。 - 必要でない限り、オープンポートを避けます。インターネットにさらされたオープンポートの数を最小限に抑えます。
- 強力なパスワードポリシーを使用:強力なパスワードを使用して定期的に更新してシステムを保護します。
- 定期的にルールを確認する:ファイアウォールルールが定期的にレビューして、それらがまだ適切かつ効果的であることを確認してください。
- 別のDMZを使用する:サービスをインターネットに公開する必要がある場合は、個別のDMZ(非武装ゾーン)を使用して内部ネットワークからそれらのサービスを分離することを検討してください。
- 侵入検知/予防システム(IDS/IPS)を検討してください。ファイアウォールをIDS/IPSと組み合わせて、セキュリティ層を追加します。
制御システムに展開する前に、常に制御された環境でファイアウォールルールをテストすることを忘れないでください。誤って構成されたファイアウォールルールは、システムをアクセスできない場合があります。
以上がFirewalldまたはIptablesを使用してLinuxでファイアウォールをセットアップするにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック









この記事では、パターンマッチング、ファイル検索、テキスト操作、グレップ、SED、awkなどのツールの詳細、ファイル検索、テキスト操作のためにLinuxで正規表現(Regex)を使用する方法について説明します。

この記事では、Linuxシステムのパフォーマンスを監視するためにTop、HTOP、およびVMSTATを使用して、効果的なシステム管理のための独自の機能とカスタマイズオプションを詳述することについて説明します。

この記事では、Google Authenticatorを使用してLinux上のSSH用の2要素認証(2FA)のセットアップ、インストール、構成、およびトラブルシューティング手順の詳細に関するガイドを提供します。 Enhanced Secなど、2FAのセキュリティ利益を強調しています

この記事では、LinuxのSudo特権を管理する方法について説明します。重要な焦点は、 /etc /sudoersの安全性とアクセスを制限することです。

記事では、APT、Yum、およびDNFを使用してLinuxでソフトウェアパッケージの管理を行い、インストール、更新、および削除をカバーしています。さまざまな分布に対する機能と適合性を比較します。

この記事では、Linuxディストリビューションの構築とカスタマイズのプロセス、ベースシステムの選択、LFSやDebianベースのシステムなどのビルドツール、パッケージのカスタマイズ、カーネルの変更について詳しく説明しています。また、Softwarの管理についても議論しています

この記事では、静的IP、DHCP、およびDNS構成のセットアップに焦点を当てたLinuxネットワークの構成に関するガイドを提供します。構成ファイルを編集し、ネットワークサービスを再起動して変更を適用するための手順を詳述します。

この記事では、人気のあるLinuxディストリビューションについて説明します:Ubuntu、Debian、Fedora、およびCentosは、異なるユーザーへのユニークな機能と適合性に焦点を当てています。 UbuntuとDebianのリリースサイクル、ソフトウェアの可用性、サポート、およびHighを比較してください
