検索
ホームページ運用・保守Linuxの運用と保守FirewalldまたはIptablesを使用してLinuxでファイアウォールをセットアップするにはどうすればよいですか?

FirewalldまたはIptablesを使用してLinuxでファイアウォールをセットアップする

firewalldまたはiptablesいずれかを使用してLinuxでファイアウォールをセットアップするには、アーキテクチャの違いによりさまざまなアプローチが含まれます。 firewalld 、ファイアウォールルールを管理するためのユーザーフレンドリーなインターフェイスを提供するダイナミックファイアウォールデーモンです。IPTABLES iptables 、カーネルのNetFilterフレームワークを直接操作するコマンドラインユーティリティです。

Firewalldの使用:

  1. インストール: firewalldがインストールされていることを確認してください。ほとんどの分布では、これはパッケージマネージャーを使用して行われます(たとえば、Debian/ubuntuにapt install firewallddnf install firewalld )。
  2. firewalldを起動して有効にする: systemctl start firewalldsystemctl enable firewalldを使用してブートを開始できるようにします。
  3. 基本構成: firewalld 「ゾーン」を使用して、さまざまなネットワークコンテキスト(「パブリック」、「内部」、「DMZ」)を定義します。各ゾーンには、デフォルトのルールセットがあります。 firewall-cmd --get-active-zonesでゾーンをリストできます。 SSH(ポート22)のようなサービスをデフォルトゾーン(通常は「パブリック」)に追加するには、 firewall-cmd --permanent --add-service=sshを使用します。変更を永続的にするには、 --permanentフラグを使用します。ファイアウォールをfirewall-cmd --reload変更を適用します。
  4. 高度な構成:より詳細な制御のために、 firewall-cmd --permanent --add-port=80/tcp (HTTPの場合)を使用して特定のポートを追加できます。またはfirewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" accept' (epent for a a epransect") "192.168.1.0/24"(

iptablesの使用:

  1. インストール: iptablesは通常、ほとんどのLinux分布にデフォルトで含まれます。
  2. 基本的な構成: iptables 、チェーン(例、 INPUTOUTPUTFORWARD )を使用してルールを管理します。各ルールは、ソース/宛先IPアドレス、ポート、プロトコル、およびアクション(受け入れ、ドロップ、拒否)を指定します。たとえば、ssh接続を許可するには: iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  3. ルールの保存: iptablesルールは、再起動全体で永続的ではありません。スクリプトまたはiptables-saveなどのユーティリティを使用してそれらを保存し、起動時のスクリプトを使用して起動時にロードする必要があります。正確な方法は、分布によって異なります。
  4. 高度な構成: iptables非常に微調整された制御を提供し、さまざまな一致する基準とカスタムチェーンを備えた複雑なルールセットを可能にします。ただし、これには、ネットワーキングとiptables構文を深く理解する必要があります。

FirewalldとIptablesの重要な違い

主な違いは、ファイアウォール管理へのアプローチにあります。 firewalldiptablesの上に構築された、高レベルのユーザーフレンドリーなインターフェイスを提供します。一般的なファイアウォールタスクを簡素化し、ゾーン、サービス、ポートの管理を容易にします。一方、 iptables 、NetFilterフレームワークを直接的な低レベルの制御を提供し、より柔軟性を提供しますが、より技術的な専門知識が必要です。

これが重要な違いを要約するテーブルです。

特徴 ファイアウォール iptables
インタフェース ユーザーフレンドリーなオプションを備えたコマンドラインツール コマンドラインのみ、複雑な構文
構成 ゾーン、サービス、ポート、豊富なルール チェーン、特定のマッチング基準を持つルール
持続性 組み込みの持続メカニズム ブートで手動で保存して読み込む必要があります
複雑 学習と使用が簡単です より急な学習曲線、より複雑
柔軟性 iPtablesよりも柔軟性が低い 非常に柔軟で、複雑なルールが可能です
動的更新 動的更新をサポートします 手動の更新が必要です

特定のポートまたはサービスを許可/拒否する特定のファイアウォールルールの構成

Firewalldの使用:

特定のポートを許可するには(ポート80のHTTPなど)。

 <code class="bash">firewall-cmd --permanent --add-port=80/tcp firewall-cmd --reload</code>

特定のポートを拒否するには(ポート21のFTPなど)。

これは、 firewalldではそれほど簡単ではありません。これを正確に達成するには、カスタムゾーンを作成するか、リッチルールを使用する必要がある可能性があります。一般に、 firewalldデフォルトで許可し、明示的に拒否するように設計されています。

特定のサービスを許可する(例:SSH):

 <code class="bash">firewall-cmd --permanent --add-service=ssh firewall-cmd --reload</code>

iptablesの使用:

特定のポートを許可するには(ポート80のHTTPなど)。

 <code class="bash">iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT # If you want to allow outgoing traffic on port 80 as well. service iptables save # Save the rules (method varies by distribution)</code>

特定のポートを拒否するには(ポート21のFTPなど)。

 <code class="bash">iptables -A INPUT -p tcp --dport 21 -j DROP service iptables save # Save the rules (method varies by distribution)</code>

Linuxシステムをファイアウォールで固定するためのベストプラクティス

firewalldまたはiptablesを使用するかどうかに関係なく、次のベストプラクティスに従ってください。

  • 最小特権の原則:必要なトラフィックのみを許可します。すべてをデフォルトで拒否し、特定のポートとサービスを明示的に許可します。
  • 定期的な更新:最新のセキュリティパッチでファイアウォールとオペレーティングシステムを更新してください。
  • ログ分析:定期的にファイアウォールログを確認して、疑わしいアクティビティを特定します。
  • 入力チェーンフォーカス: INPUTチェーンに細心の注意を払ってください。これにより、着信接続が制御されます。
  • Statefull Firewalls:接続を追跡し、返品トラフィックを許可するために、ステートフル検査( firewalldiptables両方がこれをサポートする)を利用します。
  • 必要でない限り、オープンポートを避けます。インターネットにさらされたオープンポートの数を最小限に抑えます。
  • 強力なパスワードポリシーを使用:強力なパスワードを使用して定期的に更新してシステムを保護します。
  • 定期的にルールを確認する:ファイアウォールルールが定期的にレビューして、それらがまだ適切かつ効果的であることを確認してください。
  • 別のDMZを使用する:サービスをインターネットに公開する必要がある場合は、個別のDMZ(非武装ゾーン)を使用して内部ネットワークからそれらのサービスを分離することを検討してください。
  • 侵入検知/予防システム(IDS/IPS)を検討してください。ファイアウォールをIDS/IPSと組み合わせて、セキュリティ層を追加します。

制御システムに展開する前に、常に制御された環境でファイアウォールルールをテストすることを忘れないでください。誤って構成されたファイアウォールルールは、システムをアクセスできない場合があります。

以上がFirewalldまたはIptablesを使用してLinuxでファイアウォールをセットアップするにはどうすればよいですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
Linuxオペレーティングシステムの5つのコアコンポーネントLinuxオペレーティングシステムの5つのコアコンポーネントMay 08, 2025 am 12:08 AM

Linuxオペレーティングシステムの5つのコアコンポーネントは次のとおりです。1。Kernel、2。Systemライブラリ、3。SystemTools、4。SystemServices、5。FileSystem。これらのコンポーネントは、システムの安定した効率的な動作を確保するために連携し、一緒に強力で柔軟なオペレーティングシステムを形成します。

Linuxの5つの重要な要素:説明Linuxの5つの重要な要素:説明May 07, 2025 am 12:14 AM

Linuxの5つのコア要素は、1。Kernel、2。CommandLineインターフェイス、3。ファイルシステム、4。パッケージ管理、5。コミュニティおよびオープンソースです。一緒に、これらの要素はLinuxの性質と機能を定義します。

Linuxオペレーション:セキュリティとユーザー管理Linuxオペレーション:セキュリティとユーザー管理May 06, 2025 am 12:04 AM

Linuxユーザー管理とセキュリティは、次の手順を通じて達成できます。1。sudouseradd-m-gdevelopers-s/bin/bashjohnなどのコマンドを使用して、ユーザーとグループを作成します。 2. bulkly forループとchpasswdコマンドを使用して、ユーザーを作成し、パスワードポリシーを設定します。 3.一般的なエラー、ホームディレクトリ、シェル設定を確認して修正します。 4.強力な暗号化ポリシー、定期的な監査、最低限の権限の原則などのベストプラクティスを実装します。 5.パフォーマンスを最適化し、SUDOを使用し、PAMモジュールの構成を調整します。これらの方法により、ユーザーを効果的に管理でき、システムセキュリティを改善できます。

Linux操作:ファイルシステム、プロセスなどLinux操作:ファイルシステム、プロセスなどMay 05, 2025 am 12:16 AM

Linuxファイルシステムとプロセス管理のコア操作には、ファイルシステム管理とプロセス制御が含まれます。 1)ファイルシステム操作には、MKDIR、RMDIR、CP、MVなどのコマンドを使用したファイルまたはディレクトリの作成、削除、コピー、および移動が含まれます。 2)プロセス管理には、./my_script.sh&、top、killなどのコマンドを使用して、プロセスの開始、監視、殺害が含まれます。

Linux操作:シェルスクリプトと自動化Linux操作:シェルスクリプトと自動化May 04, 2025 am 12:15 AM

シェルスクリプトは、Linuxシステムでコマンドを自動実行するための強力なツールです。 1)シェルスクリプトは、通訳を介して行ごとにコマンドを実行して、可変置換と条件付き判断を処理します。 2)基本的な使用法には、TARコマンドを使用してディレクトリをバックアップするなど、バックアップ操作が含まれます。 3)高度な使用には、サービスを管理するための機能とケースステートメントの使用が含まれます。 4)デバッグスキルには、セットXを使用してデバッグモードを有効にし、コマンドが故障したときにセットEを終了することが含まれます。 5)サブシェル、使用、最適化ループを避けるために、パフォーマンスの最適化をお勧めします。

Linux操作:コア機能の理解Linux操作:コア機能の理解May 03, 2025 am 12:09 AM

Linuxは、UNIXベースのマルチユーザーのマルチタスクオペレーティングシステムで、シンプルさ、モジュール性、オープン性を強調しています。そのコア機能には、ファイルシステム:ツリー構造で整理され、Ext4、XFS、BTRFSなどの複数のファイルシステムをサポートし、DF-Tを使用してファイルシステムタイプを表示します。プロセス管理:PSコマンドを使用してプロセスを表示し、優先度の設定と信号処理を含むPIDを使用してプロセスを管理します。ネットワーク構成:IPアドレスの柔軟な設定とネットワークサービスの管理、およびsudoipaddraddを使用してIPを構成します。これらの機能は、基本的なコマンドと高度なスクリプト自動化を通じて実際の操作に適用され、効率を向上させ、エラーを削減します。

Linux:メンテナンスモードの入力と終了Linux:メンテナンスモードの入力と終了May 02, 2025 am 12:01 AM

Linuxメンテナンスモードに入る方法には次のものがあります。1。grub構成ファイルを編集し、「シングル」または「1」パラメーターを追加し、Grub構成を更新します。 2。GRUBメニューでスタートアップパラメーターを編集し、「シングル」または「1」を追加します。終了メンテナンスモードでは、システムを再起動する必要があります。これらの手順を使用すると、必要に応じてメンテナンスモードをすばやく入力して安全に終了し、システムの安定性とセキュリティを確保できます。

Linuxの理解:定義されたコアコンポーネントLinuxの理解:定義されたコアコンポーネントMay 01, 2025 am 12:19 AM

Linuxのコアコ​​ンポーネントには、カーネル、シェル、ファイルシステム、プロセス管理、メモリ管理が含まれます。 1)カーネル管理システムリソース、2)シェルはユーザーインタラクションインターフェイスを提供します。3)ファイルシステムは複数の形式をサポートします。4)プロセス管理は、フォークなどのシステムコールを通じて実装され、5)メモリ管理は仮想メモリテクノロジーを使用します。

See all articles

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

Video Face Swap

Video Face Swap

完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

ホットツール

SublimeText3 英語版

SublimeText3 英語版

推奨: Win バージョン、コードプロンプトをサポート!

EditPlus 中国語クラック版

EditPlus 中国語クラック版

サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

強力な PHP 統合開発環境

Safe Exam Browser

Safe Exam Browser

Safe Exam Browser は、オンライン試験を安全に受験するための安全なブラウザ環境です。このソフトウェアは、あらゆるコンピュータを安全なワークステーションに変えます。あらゆるユーティリティへのアクセスを制御し、学生が無許可のリソースを使用するのを防ぎます。

VSCode Windows 64 ビットのダウンロード

VSCode Windows 64 ビットのダウンロード

Microsoft によって発売された無料で強力な IDE エディター