Tech-Blog

Linuxにて特定のアウトバウンド通信を許可するための設定例

この記事は投稿日から4年以上経過しています。

当記事では、Linuxにて特定のアウトバウンド通信を許可するための設定例について記載します。

若手エンジニア志望者を募集!支度金あり

前提条件

  • 当記事ではhttpサービスのポートをTCP/80の前提で記載しています。
  • 当記事の手順はすべて管理者権限にて実施しています。
  • 当記事の記載内容は下記環境にて実施したものです。
  • 当記事内のアウトバウンド通信制御設定はあくまで一例です。
OS CentOS7.8
firewalld 0.6.3

事前設定

  • 事前に下記のコマンドにてアウトバウンド通信制御を実施します。
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 1 -p icmp --icmp-type 0 -j ACCEPT
success
# cat /proc/sys/net/ipv4/ip_local_port_range
32768   60999
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 2 -p tcp --dport 32768:60999 -j ACCEPT
success
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 65000 -p tcp -j REJECT
success
# firewall-cmd --reload
success
# iptables -nvL --line-numbers
~省略~
Chain OUTPUT_direct (1 references)
num   pkts bytes target     prot opt in     out     source               destination      
1        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
2     2997 8558K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpts:32768:60999
3       84  5040 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

外部のhttpサービスにアクセスする場合

  • ダイレクトルールにて設定します。Chain OUTPUT_directに下記コマンドで宛先TCP/80番宛通信の許可設定を投入します。
# firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 3 -p tcp --dport 80 -j ACCEPT
success
# firewall-cmd --reload 
success
# iptables -nvL --line-numbers
~省略~
Chain OUTPUT_direct (1 references)
num   pkts bytes target     prot opt in     out     source               destination      
1        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
2     1156  145K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpts:32768:60999
3        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpt:80
4    38026 2281K REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable
  • 追加したルールの削除方法は下記コマンドにて実施します。
# firewall-cmd --permanent --direct --remove-rule ipv4 filter OUTPUT 3 -p tcp --dport 80 -j ACCEPT
success
# iptables -nvL --line-numbers
~省略~
Chain OUTPUT_direct (1 references)
num   pkts bytes target     prot opt in     out     source               destination      
1        0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0            icmptype 0
2     2997 8558K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            tcp dpts:32768:60999
3       84  5040 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

以上でLinuxにて特定のアウトバウンド通信を許可するための設定例についての説明は終了となります。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

Windowsファイアーウォールの設定方法|アウトバウンドを設定する前のページ

LSCのアウトバウンド通信にて利用するプロトコルについて次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. ログフォワーダー「okurun.jar」について
  3. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. Windows/Linux

    .bash_historyの出力内容をLSCにて収集する方法

    当記事では、.bash_historyの出力内容をLogStare C…

  2. NW機器

    LogStare Collectorにて、UNIVERGE IXシリーズ のSNMP監視をするための…

    当記事では、LogStare Collectorにおける UNIVER…

  3. NW機器

    VMware ESXiにおけるSNMPサービス有効化手順

    当記事では、VMware ESXiにおけるSNMPサービスの有効化方法…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  4. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  5. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
PAGE TOP