質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.37%
firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

Red Hat Enterprise

Red Hat Enterpriseは、レッドハット社により開発・サポートが行われている業務向けLinuxディストリビューションです。オープンソースで無償で利用することができ、バイナリ版の入手・サポートは有償です。商用ディストリビューションとして人気が高く、代表的なLinuxの選択肢の一つです。

Q&A

解決済

1回答

1928閲覧

Linuxのfirewallのzoneについて教えてください

lanlanru-

総合スコア5

firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

Red Hat Enterprise

Red Hat Enterpriseは、レッドハット社により開発・サポートが行われている業務向けLinuxディストリビューションです。オープンソースで無償で利用することができ、バイナリ版の入手・サポートは有償です。商用ディストリビューションとして人気が高く、代表的なLinuxの選択肢の一つです。

0グッド

0クリップ

投稿2023/11/30 10:32

【質問】
Linuxのファイアウォールで同じzoneに所属するインターフェース間の通信は通す、という機能があることを知りました。ただ、その同じzoneに所属するインターフェイスが存在する状況というのが想像できず、知りたいです。
以下私の想定をまとめましたが()内の考えから違う気がしてます。

同じzoneに所属するインターフェースが存在する場合というのがどういう状況を考慮されたものなのか教えてください。

【私の中で想定された考え】
A. Linuxサーバ同士での通信で対向ポートのゾーン情報を交換している、ということ?(ファイアウォールのゾーン情報の交換をしない気がする)

B. Linuxサーバのポートと同じNWセグメントを同じゾーンとしている?(zoneについて調べたらインターフェースに定義されるとあったため違う気がする)

C. 1つのLinuxサーバにインターフェースが複数あって、それらを同じzoneとして定義する?(Linuxサーバに複数インターフェースが存在すること無い気がする。あったとしてもそれらのポート同士で通信しない気がする。)

【気になったきっかけ】
/var/log/messageにエラーログが発生し、その対処方法がfirewalls.confのAllowZoneDriftingの設定をyesからnoに変える、というものでした。AllowZoneDriftingが同じzone同士なら通信を通す設定であり、この機能を無効にして良いのか判断がつかない状況です。

ご回答何卒よろしくお願いいたします。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

AllowZoneDrifting=yes は「同じzoneに所属するインターフェース間の通信は通す」ではなく、source-based zone でルール判定された後、interface-based zone のルール判定も行われるということです。
(source-based zone に入ったパケットが interface-based zone に流れる)

(例: Almalinux 8) # firewall-cmd --list-all --zone=work work (active) target: default icmp-block-inversion: no interfaces: sources: 192.168.122.1 # source-based zone services: ssh (略) # firewall-cmd --list-all --zone=public public (active) target: default icmp-block-inversion: no interfaces: eth0 # interfece-based zone sources: services: http ssh (略)

上記例では、接続元IPアドレスが 192.168.122.1 の場合は work ゾーンで処理され、それ以外の接続元から eth0 に入ったパケットは public ゾーンで処理されます。
http サービスは public ゾーンのみで許可されています。

AllowZoneDrifting=yes の場合、192.168.122.1 からの HTTP 接続は work ゾーンでは許可されていませんが、public ゾーンで許可されているので、最終的に許可されます。
一方、AllowZoneDrifting=no の場合、work ゾーンでは許可されていないので拒否されます(public ゾーンには入らない)。

なお、firewalld の新しめのバージョンでは AllowZoneDrifting は廃止されているようです。

投稿2023/11/30 14:25

TaichiYanagiya

総合スコア12173

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

lanlanru-

2023/12/04 23:32

そういうことだったんですね、色々なサイトを見てもよく理解できませんでしたが、今回ので理解できた気がします!ありがとうございました!
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.37%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問