はじめに
システム管理者にとって、ファイアウォール設定の管理はサーバーのセキュリティを確保するための極めて重要なタスクです。Red Hat Enterprise Linux (RHEL) では、firewalld が標準のファイアウォール管理ツールとして採用されており、その設定には firewall-cmd というコマンドラインユーティリティを使用します。このチャレンジでは、firewall-cmd を使ってネットワークトラフィックを制御するためのファイアウォールルールを設定する実習を行います。
ファイアウォールの設定
あなたのタスクは、Web トラフィックを許可するようにアクティブなファイアウォールルールを変更することです。環境内ではすでに firewalld サービスが稼働しています。標準的な Web トラフィック用ポートのルールを追加し、それらの変更が永続的に適用されるように設定してください。
タスク
- タスク 1:
firewalldサービスの現在のステータスを確認し、実行中であることを確認する。 - タスク 2:
http(ポート 80)およびhttps(ポート 443)サービスを許可する永続的な(permanent)ファイアウォールルールを追加する。 - タスク 3: ファイアウォールの設定をリロードし、永続的な変更を実行時の設定(runtime configuration)に反映させる。
- タスク 4: アクティブなファイアウォールルールの一覧に
httpとhttpsサービスが含まれていることを確認する。
要件
- すべてのファイアウォール操作は
firewall-cmdコマンドを使用して行うこと。 httpおよびhttpsのルールは、再起動後も有効になるよう永続設定(permanent configuration)に追加すること。- リロード後、アクティブな設定において
httpとhttpsサービスが許可されている状態にすること。
例
すべてのタスクを正常に完了すると、sudo firewall-cmd --list-all の実行結果のサービス一覧に、以下の例のように http と https が表示されます(その他の詳細は環境により異なる場合があります)。
public (active)
target: default
icmp-block-inversion: no
interfaces: eth0 eth1
sources:
services: cockpit dhcpv6-client http https ssh
ports:
protocols:
forward: yes
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
ヒント
- ファイアウォールが動作しているか確認するには
sudo firewall-cmd --stateを使用します。もし停止している場合は、sudo systemctl start firewalldで起動できます。 - ルールを永続化させるには、
--permanentフラグを使用します。 - 永続ルールは、
sudo firewall-cmd --reloadを実行してファイアウォールをリロードするまで、実行中の設定には反映されません。
まとめ
このチャレンジでは、firewall-cmd を使用して Red Hat Enterprise Linux システム上のファイアウォールルールを管理する方法を学びました。ファイアウォールのステータス確認、永続的なサービスルールの追加、設定を反映させるためのリロード、そしてアクティブな設定の検証という一連の操作を習得しました。これらは、ネットワークセキュリティを担当するシステム管理者にとって不可欠な基本スキルです。



