質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

Q&A

解決済

1回答

185閲覧

AlmaLinux9系でのルータ構築

swjone

総合スコア1

firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

0グッド

0クリップ

投稿2024/03/27 06:47

実現したいこと

AlmaLinux9系でルータ構築構築し、内部ネットワーク(enp1s0) 〜 外部ネットワーク(wlp2s0)を経由してインターネット接続を可能にしたいのですが、不可の状況です。
ご教授頂けたらと存じます。
何卒、宜しくお願い申し上げます。

発生している問題・分からないこと

LAN側(enp1s0)にDHCP及びDNSを動作させていなく、internal配下の端末は固定IP、直接IPを指定してhttpアクセス(httpsではない)不可の状態です。

●NIC設定・PC設定内容など
本ノートPCにはNICが2つあります

WAN側NIC) wlp2s0
無線→DHCP (192.168.1.0/24)

LAN側NIC) enp1s0
有線→固定IP (192.168.10.254/24)
※. DHCP及びDNSのサービスは提供していない

検証用PC) Windows11
固定IP (192.168.10.100/24)
デフォルトゲーウェイ: 192.168.10.254/24

【主な参考サイト】
https://www.server-world.info/query?os=AlmaLinux_9&p=firewalld&f=2

https://zaki-hmkc.hatenablog.com/entry/2020/01/22/231020

https://www.rootlinks.net/2017/05/03/centos-7-firewalldで内部ネットワークをすべて許可/

該当のソースコード

firewalld

1# firewall-cmd --get-active-zone 2 3external 4 interfaces: wlp2s0 5internal 6 interfaces: enp1s0 7 8# firewall-cmd --get-default-zone 9 10external 11 12# firewall-cmd --list-all --zone=external 13 14external (active) 15 target: default 16 icmp-block-inversion: no 17 interfaces: wlp2s0 18 sources: 19 services: ssh 20 ports: 21 protocols: 22 forward: yes 23 masquerade: yes 24 forward-ports: 25 source-ports: 26 icmp-blocks: 27 rich rules: 28 29# firewall-cmd --list-all --zone=internal 30 31internal (active) 32 target: default 33 icmp-block-inversion: no 34 interfaces: enp1s0 35 sources: 36 services: ssh 37 ports: 38 protocols: 39 forward: yes 40 masquerade: yes 41 forward-ports: 42 source-ports: 43 icmp-blocks: 44 rich rules: 45 46# firewall-cmd --direct --get-all-rules 47 48ipv4 nat POSTROUTING 0 -o wlp2s0 -j MASQUERADE 49ipv4 filter FORWARD 0 -i enp1s0 -o wlp2s0 -j ACCEPT 50ipv4 filter FORWARD 0 -i wlp2s0 -o enp1s0 -m state --state RELATED,ESTABLISHED -j ACCEPT 51

試したこと・調べたこと

  • teratailやGoogle等で検索した
  • ソースコードを自分なりに変更した
  • 知人に聞いた
  • その他
上記の詳細・結果

・enp1s0に接続されたPC(192.168.10.100/24)〜enp1s0(192.168.10.254/24)の双方向pingは通る

・externalゾーンに「sources: 192.168.10.0/24」を設定すると直接IPを指定して、httpアクセス(httpsではない)は可能

・internalゾーンをtrustedに変更すると、上記と同様アクセス可能

・externalゾーンにrichルールを追加しても不可能
firewall-cmd --add-rich-rule="rule family="ipv4" source address="192.168.10.0/24" accept"

補足

sysctl net.ipv4.ip_forward

net.ipv4.ip_forward = 1

getenforce

Disabled

としております。

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

自己解決

お騒がせいたしまして、申し訳ございませんでした。
下記の情報を得て、期待する動作を得ることができました。

「バージョン1.0.0 以降、異なるファイアウォールゾーン間で NAT マスカレードを動作させるには、それらの間のトラフィックをフィルタリングするために使用される新しいポリシーオブジェクトを作成する必要があります。」

Firewalld–ArchWiki
https://wiki.archlinux.jp/index.php/Firewalld より

従いまして、上記を参考に新たな「ポリシーオブジェクト」を作成することで解決しました (^_^;)
ご参照下さり、考察頂きました皆様へ感謝を申し上げます。
ありがとうございました。

投稿2024/03/27 15:19

swjone

総合スコア1

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問