firewall-cmd を使用したネットワークアクセスの制限

Red Hat Enterprise LinuxBeginner
オンラインで実践に進む

はじめに

このチャレンジでは、Red Hat Enterprise Linux システムにおけるネットワークアクセス制御の管理を実践します。firewalld サービスのコマンドラインインターフェースである firewall-cmd ユーティリティを使用して、ネットワークトラフィックを許可または拒否するルールを構成します。これは、サーバーのセキュリティを保護する責任を担うシステム管理者にとって不可欠なスキルです。

SSH アクセスを許可するファイアウォールルールの構成

最初のタスクは、SSH によるリモート管理がシステムのファイアウォールを通過できるように設定することです。SSH サービスに対して永続的なルールを追加してください。

開始する前に、ファイアウォールのステータスを確認することをお勧めします。sudo firewall-cmd --state を実行して確認できます。ファイアウォールが動作していない場合は、sudo systemctl start firewalld を実行して起動してください。

タスク

  • 受信 SSH トラフィックを許可する永続的なファイアウォールルールを作成する。
  • アクティブなファイアウォール構成に変更を適用する。
  • ルールが正常に追加されたことを確認する。

要件

  • すべてのファイアウォール操作は firewall-cmd コマンドを使用して行うこと。
  • ルールは明示的に ssh サービスを有効にするものであること。
  • システムの再起動後も有効であるよう、ルールを永続的(permanent)にすること。

永続的なルールを正しく追加してファイアウォールをリロードした後、永続的なサービスの一覧を表示すると ssh が含まれているはずです。

$ sudo firewall-cmd --list-services --permanent
cockpit dhcpv6-client ssh

特定の IP アドレスをブロックするファイアウォールルールの構成

次に、特定の IP アドレスからのすべてのトラフィックをブロックすることでセキュリティを強化します。このタスクでは、より複雑で詳細なファイアウォール構成を可能にする「リッチルール(rich rule)」を使用します。

タスク

  • IP アドレス 192.168.1.100 からのすべての受信トラフィックをブロックする永続的なリッチルールを作成する。
  • 変更を適用してルールを有効にする。
  • リッチルールが正しく構成されていることを確認する。

要件

  • ルールは firewall-cmd コマンドを使用して作成すること。
  • 送信元 IP アドレス 192.168.1.100 からのトラフィックを拒否(reject)する「リッチルール」であること。
  • ルールを永続的にすること。

ルールを追加してファイアウォールをリロードした後、永続的なリッチルールの一覧を表示すると、作成したルールが表示されるはずです。

$ sudo firewall-cmd --list-rich-rules --permanent
rule family="ipv4" source address="192.168.1.100" reject

まとめ

このチャレンジでは、Red Hat Enterprise Linux システムで firewall-cmd を使用した主要なファイアウォール管理タスクを学びました。特定のサービス(SSH)の許可や、リッチルールを用いた特定送信元 IP アドレスのブロック設定を正常に行いました。また、これらの変更を永続化し、実行中のファイアウォール構成に適用する手順も実践しました。これらのスキルは、Linux システムのセキュリティ保護とネットワークアクセス制御において非常に重要です。

✨ 解答を確認して練習✨ 解答を確認して練習