Tech-Blog

Linuxにて特定のアウトバウンド通信を許可するための設定例

この記事は投稿日から3年以上経過しています。

当記事では、Linuxにて特定のアウトバウンド通信を許可するための設定例について記載します。

前提条件

  • 当記事ではhttpサービスのポートをTCP/80の前提で記載しています。
  • 当記事の手順はすべて管理者権限にて実施しています。
  • 当記事の記載内容は下記環境にて実施したものです。
  • 当記事内のアウトバウンド通信制御設定はあくまで一例です。
OS CentOS7.8
firewalld 0.6.3

事前設定

  • 事前に下記のコマンドにてアウトバウンド通信制御を実施します。
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p icmp --icmp-type 0 -j ACCEPT
success
# cat /proc/sys/net/ipv4/ip_local_port_range
32768   60999
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 2 -p tcp --dport 32768:60999 -j ACCEPT
success
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 65000 -p tcp -j REJECT
success
# firewall-cmd --reload
success
# iptables -nvL --line-numbers
~省略~
Chain OUTPUT_direct (1 references)
num   pkts bytes target     prot opt in     out     source               destination      
1        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
2     2997 8558K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpts:32768:60999
3       84  5040 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

外部のhttpサービスにアクセスする場合

  • ダイレクトルールにて設定します。Chain OUTPUT_directに下記コマンドで宛先TCP/80番宛通信の許可設定を投入します。
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 3 -p tcp --dport 80 -j ACCEPT
success
# firewall-cmd --reload 
success
# iptables -nvL --line-numbers
~省略~
Chain OUTPUT_direct (1 references)
num   pkts bytes target     prot opt in     out     source               destination      
1        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
2     1156  145K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpts:32768:60999
3        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
4    38026 2281K REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
  • 追加したルールの削除方法は下記コマンドにて実施します。
# firewall-cmd --permanent --direct --remove-rule ipv4 filter OUTPUT 3 -p tcp --dport 80 -j ACCEPT
success
# iptables -nvL --line-numbers
~省略~
Chain OUTPUT_direct (1 references)
num   pkts bytes target     prot opt in     out     source               destination      
1        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
2     2997 8558K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpts:32768:60999
3       84  5040 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

以上でLinuxにて特定のアウトバウンド通信を許可するための設定例についての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

Windowsファイアーウォールの設定方法|アウトバウンドを設定する前のページ

LSCのアウトバウンド通信にて利用するプロトコルについて次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. Zabbixヒストリデータのレポート生成について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. Windows/Linux

    LinuxのFirewallログをLSCで収集する方法

    当記事では、LinuxのfirewallログをLogStare Col…

  2. NW機器

    LogStare Collectorにて、UNIVERGE IXシリーズ のSNMP監視をするための…

    当記事では、LogStare Collectorにおける UNIVER…

  3. Windows/Linux

    Apache(httpd)のアクセスログの収集について

    当記事では、Apache(httpd)のアクセスログの収集について記載…

  4. NW機器

    BIG-IP にSNMP 設定を追加する

    当記事では、F5社のBIG-IPにおける、SNMP の設定方法について…

  5. NW機器

    FortiOS v5.6.6におけるログ出力仕様の変更について

    FortiOS v5.6.6より、従来のログ出力方式に仕様変更が行われ…

  6. NW機器

    PaloAltoにおけるTLS通信を利用したSYSLOG送信方法

    当記事では、PaloAltoにおけるTLS通信を利用してSyslog …

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  3. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  4. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  5. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
PAGE TOP