質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.48%
CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

Q&A

解決済

1回答

605閲覧

ファイアーウォールの設定方法

sasaki0628

総合スコア106

CentOS

CentOSは、主にRed Hat Enterprise Linux(RHEL)をベースにした、フリーのソフトウェアオペレーティングシステムです。

firewalld

firewalldは、CentOS7からデフォルトになったパケットフィルタリングです。一時的なルールと永続的なルールが設定でき、通信の許可・拒否をコントロール。バージョン6まで利用されてきた「iptables」における課題をカバーしています。

Linux

Linuxは、Unixをベースにして開発されたオペレーティングシステムです。日本では「リナックス」と呼ばれています。 主にWebサーバやDNSサーバ、イントラネットなどのサーバ用OSとして利用されています。 上位500のスーパーコンピュータの90%以上はLinuxを使用しています。 携帯端末用のプラットフォームAndroidは、Linuxカーネル上に構築されています。

0グッド

0クリップ

投稿2023/02/13 08:13

実現したいこと

CentOSサーバーに対し、FFFTPでFTP接続できるIPアドレスを自宅のIPアドレスのみに設定したい。

前提

OS: CentOS Stream 9

現在の設定内容

# firewall-cmd --list-all public (active) target: default icmp-block-inversion: no interfaces: ens3 sources: services: https ssh ports: 10022/tcp 60000-60010/tcp protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:

10022はSSH接続用ポート、60000-60010/tcpはFTP接続用ポートです。

試したこと

現在の設定内容に対し、以下のコマンドを実行。

# firewall-cmd --remove-port=60000-60010/tcp # firewall-cmd --new-zone=test-zone --permanent # firewall-cmd --reload # firewall-cmd --zone=test-zone --add-source={自宅のIPアドレス}/32 # firewall-cmd --zone=test-zone --add-port=60000-60010/tcp # firewall-cmd --runtime-to-permanent # firewall-cmd --zone=test-zone --list-all test-zone (active) target: default icmp-block-inversion: no interfaces: sources: {自宅のIPアドレス}/32 services: ports: 60000-60010/tcp protocols: forward: no masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:

上記設定完了後、FTPでの接続はできましたが、サーバーへのSSH接続、および、httpsでのWEBサイトへのアクセスができなくなりました。ファイアーウォールの設定が「test-zone」のみになったことによると思います。zoneの概念を理解できていないのですが、最初の「public」の設定を生かしつつ、新たに「test-zone」の設定を入れるにはどう設定すればよいでしょうか。publicとは別のzoneを作成し、そちらに元々のpublicの設定内容(httpsやsshなど)を設定するのでしょうか?

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

ベストアンサー

バックエンドは nft ですよね。
Source IP アドレスで test-zone ゾーンに分岐した後は public ゾーンには戻りません。
なので、(A) test-zone ゾーンに https, ssh 許可ルールを追加するか、(B) Source IP アドレスで分岐せず、すべて public ゾーンのまま、rich rule で FTP を許可します。

rich rule の設定例:

# firewall-cmd --add-rich-rule="rule family=ipv4 source address={IPアドレス} port port=60000-60010 protocol=tcp accept"

投稿2023/02/13 13:37

TaichiYanagiya

総合スコア12146

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

sasaki0628

2023/02/14 04:09 編集

ありがとうございます。まだ自宅IPアドレス以外での接続確認ができていませんが、設定をすることができました。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.48%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問