編集済み 1 1週間前 によって ExtremeHow 編集チーム
フェドラファイアウォールセキュリティ設定ネットワークオペレーティングシステム上級ユーザー初心者システム管理コンピュータ
翻訳が更新されました 1 1週間前
フェドラは、最先端の機能と安全な環境で知られる堅牢なLinuxディストリビューションです。システムのセキュリティを維持する上で重要なのは、適切に構成されたファイアウォールを持つことです。ファイアウォールは、コンピュータと外部世界の間の障壁として機能し、一連のセキュリティルールに基づいてトラフィックを許可または拒否を制御します。このガイドでは、フェドラでファイアウォールを設定するプロセスを案内し、システムを効果的に保護するために必要なツールを手に入れることができます。シンプルな言葉と簡潔なステップを使用しているため、たとえフェドラやファイアウォール に不慣れであっても簡単にフォローできるようになっています。
フェドラでファイアウォールを設定する具体的な方法に入る前に、ファイアウォールとは何で、それが何をするのかを基本的に理解しておくことが重要です。ファイアウォールは、事前に定義されたセキュリティルールに基づいて、出入りするネットワークトラフィックを監視および制御するネットワークセキュリティツールです。基本的に、それはゲートキーパーとして機能し、どのデータパケットが通過を許可され、どれがされないかを決定します。
ファイアウォールは、ハードウェア、ソフトウェア、またはその両方の組み合わせで実装することができます。フェドラのコンテキストにおいては、ソフトウェアファイアウォールを扱い、ルールとポリシーを構成することでシステムと外部ネットワーク間のインタラクションを監視することで効果的な保護を提供します。
フェドラは、主なファイアウォール管理システムとしてfirewalld
というツールを使用しています。このツールは、ネットワークゾーンのサポートを備えた動的ファイアウォールを提供し、ユーザーが簡単にファイアウォールルールを管理および設定できるようにします。デフォルトで、firewalld
はフェドラにインストールおよび有効化されており、システムに基本的なセキュリティレベルが確保されるようになっています。
変更を加える前に、最初にフェドラシステムでのfirewalld
の状態を確認します。ターミナルを開き、次のコマンドを実行します:
sudo systemctl status firewalld
出力がfirewalld
がアクティブで実行中であることを示している場合は、ファイアウォールが現在有効であることを意味します。もし動作していない場合は、次の方法で開始できます:
sudo systemctl start firewalld
システムが起動する際にfirewalld
が自動で開始するようにするには、次のコマンドを使用します:
sudo systemctl enable firewalld
firewalld
は、ネットワーク接続の信頼レベルを決定するゾーンの概念を使用します。ゾーンは、ファイアウォールが許可または拒否するサービスとポートのセットと関連付けられています。例えば、自宅のネットワークと公共のWi-Fiネットワークの設定が異なることがあります。
各ネットワークインターフェースにはゾーンを割り当てることができ、これらのゾーンは特定のセキュリティ要件を満たすように構成できます。
利用可能なすべてのフィールドを表示するには、次のコマンドを使用します:
sudo firewall-cmd --get-zones
出力に含まれるフィールドは次のようなものがあります:
通常、ネットワークに接続するとネットワークインターフェースはデフォルトでより制限の強い「パブリック」ゾーンに割り当てられます。インターフェースを別のゾーンに割り当てるには、次を使用できます:
sudo firewall-cmd --zone=home --change-interface=eth0
必要なゾーンにhome
を、インターフェース名にeth0
を置き換えてください。
ゾーンを理解した後、次のステップとして許可またはブロックするトラフィックを設定します。トラフィックは、ゾーン内で許可されるサービスまたはポートを指定して制御できます。サービスは、HTTPやSSHなどの特定の目的に必要なポートとプロトコルの事前定義されたセットです。
特定のゾーンでSSHなどの特定のサービスを許可したい場合は、次のコマンドを使用します:
sudo firewall-cmd --zone=public --add-service=ssh
上記のコマンドは「パブリック」ゾーンでのSSHトラフィックを許可します。
場合によっては、サービス名を使用する代わりに特定のポートを許可したいことがあります。例えば、ポート8080でのトラフィックを許可したい場合は、次のように使用できます:
sudo firewall-cmd --zone=public --add-port=8080/tcp
異なるプロトコルを使用している場合は、tcp
を適切なプロトコルに置き換えてください。
デフォルトでは、firewalld
を使用して行われた変更は一時的であり、再起動すると失われます。これらを永久化するには、コマンドに--permanent
フラグを追加してください:
sudo firewall-cmd --zone=public --add-service=http --permanent
永久的な変更を行った後は、それらを適用するためにファイアウォールをリロードすることを忘れないでください:
sudo firewall-cmd --reload
より複雑なファイアウォール構成には、firewalld
はリッチルールを提供します。これにより、詳細な条件とアクションを指定することで、より柔軟性のある設定が可能になります。リッチルールは、IPアドレス、プロトコル、ポートなどに基づいてトラフィックを許可またはブロックすることができます。
特定のIPアドレスからのみトラフィックを許可したいとします。その場合は、次を使用してリッチルールを作成します:
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" accept'
このコマンドはIPアドレス192.168.1.100
からの受信トラフィックを許可します。
IPアドレスからトラフィックをブロックするには、次を使用できます:
sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" drop'
リッチルールを使用すると、ネットワークの特定のセキュリティポリシーに合わせてファイアウォールを調整することができます。
コマンドラインツールは強力な機能を提供しますが、ファイアウォールを管理するためのグラフィカルインターフェースを好むユーザーもいます。フェドラは、コマンドを入力せずにゾーンとルールを管理するのが簡単なfirewall-config
というGUIツールを提供します。
まだインストールされていない場合、次を使用してGUIツールをインストールできます:
sudo dnf install firewall-config
インストール後、デスクトップ環境からfirewall-config
アプリケーションを起動します。これにより、ユーザーフレンドリーなインターフェースを介してファイアウォールのルールと設定を管理できます。
ファイアウォールを設定したら、ルールが期待通りに機能することを確認するためにテストすることが重要です。テストには通常、サービスにアクセスしてそれらが正しく許可またはブロックされていることを確認することが含まれます。
ファイアウォールルールをテストおよびトラブルシュートするための一般的な手順は以下の通りです:
nmap
のようなネットワークツールを使用して開いているポートをスキャンし、ファイアウォールの設定を確認します。firewalld
のステータスとログをチェックして、エラーや警告がないか確認します。フェドラでファイアウォールを設定するには、firewalld
の基本を理解し、ネットワークのセキュリティニーズに合わせてゾーン、サービス、ポート、およびリッチルールを構成することが含まれます。デフォルト設定は良い出発点を提供しますが、ファイアウォールポリシーをカスタマイズすることで、フェドラシステムが不正アクセスや潜在的な脅威から保護されるようになります。
このガイドに従うことで、コマンドラインまたはグラフィカルインターフェイスのいずれかを使用することを好む場合でも、フェドラのファイアウォールを効果的に管理するための確固たる基礎を得ることができます。
記事の内容に誤りがある場合, あなたは