Firewall-CMD/Firewalld を使用したファイアウォールの設定

Red Hat Enterprise LinuxBeginner
オンラインで実践に進む

はじめに

システム管理者にとって、ファイアウォール設定の管理はサーバーのセキュリティを確保するための極めて重要なタスクです。Red Hat Enterprise Linux (RHEL) では、firewalld が標準のファイアウォール管理ツールとして採用されており、その設定には firewall-cmd というコマンドラインユーティリティを使用します。このチャレンジでは、firewall-cmd を使ってネットワークトラフィックを制御するためのファイアウォールルールを設定する実習を行います。

ファイアウォールの設定

あなたのタスクは、Web トラフィックを許可するようにアクティブなファイアウォールルールを変更することです。環境内ではすでに firewalld サービスが稼働しています。標準的な Web トラフィック用ポートのルールを追加し、それらの変更が永続的に適用されるように設定してください。

タスク

  • タスク 1: firewalld サービスの現在のステータスを確認し、実行中であることを確認する。
  • タスク 2: http(ポート 80)および https(ポート 443)サービスを許可する永続的な(permanent)ファイアウォールルールを追加する。
  • タスク 3: ファイアウォールの設定をリロードし、永続的な変更を実行時の設定(runtime configuration)に反映させる。
  • タスク 4: アクティブなファイアウォールルールの一覧に httphttps サービスが含まれていることを確認する。

要件

  • すべてのファイアウォール操作は firewall-cmd コマンドを使用して行うこと。
  • http および https のルールは、再起動後も有効になるよう永続設定(permanent configuration)に追加すること。
  • リロード後、アクティブな設定において httphttps サービスが許可されている状態にすること。

すべてのタスクを正常に完了すると、sudo firewall-cmd --list-all の実行結果のサービス一覧に、以下の例のように httphttps が表示されます(その他の詳細は環境により異なる場合があります)。

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0 eth1
  sources:
  services: cockpit dhcpv6-client http https ssh
  ports:
  protocols:
  forward: yes
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

ヒント

  • ファイアウォールが動作しているか確認するには sudo firewall-cmd --state を使用します。もし停止している場合は、sudo systemctl start firewalld で起動できます。
  • ルールを永続化させるには、--permanent フラグを使用します。
  • 永続ルールは、sudo firewall-cmd --reload を実行してファイアウォールをリロードするまで、実行中の設定には反映されません。
✨ 解答を確認して練習

まとめ

このチャレンジでは、firewall-cmd を使用して Red Hat Enterprise Linux システム上のファイアウォールルールを管理する方法を学びました。ファイアウォールのステータス確認、永続的なサービスルールの追加、設定を反映させるためのリロード、そしてアクティブな設定の検証という一連の操作を習得しました。これらは、ネットワークセキュリティを担当するシステム管理者にとって不可欠な基本スキルです。