質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.37%
firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

iptables

iptablesは、一般的なLinuxに備わっているパケットフィルタリング型のファイアウォール機能。パケットフィルタリングルールおよびネットワークアドレス変換ルールを適用することが可能です。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

Q&A

2回答

6244閲覧

iptablesとFirewalldの違いについて

sho88

総合スコア19

firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

iptables

iptablesは、一般的なLinuxに備わっているパケットフィルタリング型のファイアウォール機能。パケットフィルタリングルールおよびネットワークアドレス変換ルールを適用することが可能です。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

0グッド

1クリップ

投稿2020/10/26 00:39

iptablesとFirewalldの違いについて、教えてください。

以下のページの記載の設定変更項目に
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
iptalbles:設定を反映させるために、サービスの再起動が必要(ネットワークの瞬断が発生する)
firewalld:通信を停止させることなく、変更した設定を反映できる
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
の説明がありますが、具体的にご教示頂けると幸いです。
https://www.atmarkit.co.jp/ait/articles/1602/18/news019.html

実際にiptables、Firewalldの環境で、違いを確認するために、
新たなサービスの追加などを行いましたが、iptablesで「ネットワークの瞬断が発生する」という状況を確認することは
出来ませんでした。

上記について、具体的にご教示頂けると助かります。
どうぞ宜しくお願い致します。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答2

0

新たなサービスの追加などを行いましたが、iptablesで「ネットワークの瞬断が発生する」という状況を確認することは

iptablesが有効であることを条件に接続出来ている状態でもない限り、瞬断が発生する訳がありません。
それ以前にfirewalldの実体はiptablesです。iptablesで瞬断が発生するならfirewalldを使ったところで瞬断は発生するに決まってます。

ここに書いてある通りreloadの実装が無い頃はiptablesのルール反映に再起動の必要があった。その為、stopからstartまでのわずかな時間だけiptablesが効かない状態になるという事はありますが、それでも瞬断は関係ありません。

※centOS7の場合の回答

投稿2020/10/26 01:30

編集2020/10/26 01:33
hentaiman

総合スコア6426

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

sho88

2020/10/26 04:16

ご教示頂きありがとうございます。 1点追加で質問させてください。 OUTPUT通信、FORWORD通信も制御したい場合は、firewalldを使用するメリットはあまりなく(管理がzoneだけでなく、directも見る必要があるので複雑になる)、これまで通り、iptalblsを使用した方が良さそうな気がしますが、その理解であっているでしょうか。
hentaiman

2020/10/26 04:49

そこは個人の感覚だと思いますが、自分ならfirewalldでdirectルール使った方が楽なのでiptablesは触りません。 iptablesは全然慣れなくて直接ファイル直接編集してましたけど、firewalldのコマンドは簡単なのですぐ慣れましたし。 でもiptablesに慣れてるならiptablesで良いと思いますよ。前の質問のコメントでもそんな感じのコメントしましたが、cento8でもインストールすれば使えるし。さらに先の将来の事は知らないけど
guest

0

iptablesで「ネットワークの瞬断が発生する」という状況

iptables サービスの再起動スクリプトの作りによりますが、例えば、以下のようなことが考えられます。

  • (nat テーブル) すべてのルールが一時的にクリアされるので、NAT を利用した通信ができなくなる。
  • (conntrack) コネクショントラッキングの kernel モジュールがアンロードされ、それを利用する通信(例: ESTABLISHED,RELATED で許可)ができなくなる。

iptables を使う場合でも、サービス再起動ではなく、個別にルールを追加/削除すればいいのですが、ルールの順序を間違えると、必要な通信ができなくなったり、穴を開けてしまったりする可能性があるため、再起動(全ルール削除→全ルール設定)という方法を採用しているのだと思います。

一方、firewalld では、再起動(全ルール削除→全ルール設定)しなくて済むように、あらかじめ deny 用、allow 用などの chain をたくさん作っておいて、順番を気にせずルールを追加/削除するようにしています。

投稿2020/10/26 06:27

TaichiYanagiya

総合スコア12173

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.37%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問