Firewalldを使用してCentosでファイアウォールをセットアップするには、一連の簡単なステップが含まれます。これがあなたを始めるための詳細なガイドです:
インストール:まず、CentOSシステムにファイアウォールがインストールされていることを確認してください。デフォルトでは、既にインストールする必要がありますが、必要に応じて次のコマンドを使用して確認してインストールできます。
<code>sudo yum install firewalld</code>
firewalldの開始と有効化:インストールしたら、firewalldサービスを起動して有効にして、ブートで開始することを確認します。
<code>sudo systemctl start firewalld sudo systemctl enable firewalld</code>
ステータスの確認:FireWalldが実行されていることを確認するには、次のコマンドを使用します。
<code>sudo systemctl status firewalld</code>
デフォルトゾーンの構成:firewalldはゾーンに基づいて動作し、それぞれが信頼のレベルが異なります。現在のデフォルトゾーンを表示するには、以下を使用してください。
<code>sudo firewall-cmd --get-default-zone</code>
デフォルトゾーンを、以下を使用して、 public
、 trusted
ような事前定義されたゾーンの1つに設定できます。
<code>sudo firewall-cmd --set-default-zone=public</code>
ルールの追加:ファイアウォールにルールを追加するには、設定するゾーンと適用するルールを指定する必要があります。たとえば、パブリックゾーンでのHTTPトラフィックを許可するには:
<code>sudo firewall-cmd --zone=public --add-service=http --permanent sudo firewall-cmd --reload</code>
--permanent
フラグは、再起動後にルールが持続することを保証します。恒久的なルールを追加してすぐにアクティブにする後、ファイアウォールをリロードすることを忘れないでください。これらの手順に従うことで、CentOSシステムに基本的なファイアウォールセットアップがあり、ネットワークセキュリティのニーズに応じてさらに構成および管理する準備ができています。
Centosでファイアウォールを管理するための基本的なコマンドの一部を次に示します。
ファイアウォールステータスの確認:
<code>sudo firewall-cmd --state</code>
すべてのアクティブゾーンのリスト:
<code>sudo firewall-cmd --list-all-zones</code>
ゾーンのサービスとポートのリスト:
<code>sudo firewall-cmd --zone=public --list-all</code>
ゾーンにサービスを追加します:
<code>sudo firewall-cmd --zone=public --add-service=https --permanent</code>
ゾーンからサービスを削除します:
<code>sudo firewall-cmd --zone=public --remove-service=https --permanent</code>
ゾーンにポートを追加します:
<code>sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent</code>
ゾーンからポートを削除します:
<code>sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent</code>
変更を適用するためにfirewalldをリロードします。
<code>sudo firewall-cmd --reload</code>
デフォルトゾーンの変更:
<code>sudo firewall-cmd --set-default-zone=dmz</code>
これらのコマンドは、CentOSシステムで効果的にファイアウォールを管理および構成するための基盤を提供します。
Centosで特定のサービスを許可するようにfirewalldを構成するには、次の手順に従ってください。
サービスを特定します。最初に、許可するサービスがFirewalldによって認識されていることを確認してください。事前定義されたすべてのサービスを次のようにリストできます。
<code>sudo firewall-cmd --get-services</code>
サービスをゾーンに追加します。ゾーン( public
など)にサービスを追加するには、以下を使用します。
<code>sudo firewall-cmd --zone=public --add-service=<service-name> --permanent</service-name></code>
<service-name></service-name>
実際のサービス名(たとえば、 http
、 https
、 ssh
)に置き換えます。
firewalldをリロードする:変更を行った後、それらを適用するためにfirewalldをリロードします。
<code>sudo firewall-cmd --reload</code>
確認:サービスが許可されていることを確認してください。
<code>sudo firewall-cmd --zone=public --list-all</code>
たとえば、 public
ゾーンでhttp
およびhttps
サービスを許可するには、以下を使用します。
<code>sudo firewall-cmd --zone=public --add-service=http --permanent sudo firewall-cmd --zone=public --add-service=https --permanent sudo firewall-cmd --reload</code>
このプロセスにより、指定されたゾーンのファイアウォールを通じて指定されたサービスが許可され、システムがそれらのサービスに必要なポートで通信できるようになります。
CENTOのファイアウォールの問題のトラブルシューティングには、体系的なアプローチが含まれます。従うべき手順は次のとおりです。
Firewalldステータスを確認してください:最初に、firewalldが実行されていることを確認してください。
<code>sudo systemctl status firewalld</code>
実行されていない場合は、以下で開始します。
<code>sudo systemctl start firewalld</code>
ファイアウォールログを確認します:ファイアウォール関連のエラーまたは警告についてシステムログを調べます。
<code>sudo journalctl -u firewalld</code>
構成の確認:ファイアウォールの構成が正しいことを確認してください。デフォルトゾーンのアクティブルールを確認してください。
<code>sudo firewall-cmd --list-all</code>
このコマンドは、デフォルトゾーンのすべての設定を表示し、誤解を特定するのに役立ちます。
テスト接続:オープンすると予想されるサービスまたはポートへの接続性をテストします。 telnet
やnc
(NetCat)などのツールを使用して、サービスにアクセスできるかどうかを確認してください。
<code>telnet <your-server-ip> <port></port></your-server-ip></code>
矛盾するルールを確認してください:Firewalldには、トラフィックをブロックする矛盾するルールがある可能性があります。他のゾーンに矛盾するルールが存在しないこと、または使用しているゾーンが正しく設定されていないことを確認してください。
<code>sudo firewall-cmd --get-default-zone</code>
firewalldのリセット:広範囲にわたる誤解が疑われる場合は、そのデフォルトの状態にfirewalldをリセットできます。
<code>sudo firewall-cmd --complete-reload</code>
これらの手順に従うことにより、Centosのファイアウォールに関連する最も一般的な問題を特定して解決できるはずです。
以上がFirewalldを使用してCentosでファイアウォールをセットアップするにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。