Windows/Linux

Linuxにて特定のインバウンド通信を許可するための設定例

この記事は投稿日から3年以上経過しています。

当記事では、Linuxにて特定のインバウンド通信を許可するための設定例について記載します。

前提条件

  • 当記事ではhttpサービスのポートをTCP/80の前提で記載しています。
  • 当記事の手順はすべて管理者権限にて実施しています。
  • 当記事の記載内容は下記環境にて実施したものです。
OS CentOS7.7
firewalld 0.6.3

CentOS上のhttpサービスへアクセスする場合

  • ポート番号単位で設定する場合は「firewall-cmd --add-port」コマンドを実行します。
# firewall-cmd --add-port=80/tcp
success
# firewall-cmd --list-ports
80/tcp
  • ポート番号単位での設定内容を確認する場合は「firewall-cmd --list-ports」コマンドを実行します。
# firewall-cmd --list-ports
80/tcp
#
  • ポート番号単位での設定を削除する場合は「firewall-cmd --remove-port」コマンドを実行します。
# firewall-cmd --remove-port=80/tcp
success
# firewall-cmd --list-ports

#
  • サービス単位で設定する場合は「firewall-cmd --add-service」コマンドを実行します。
# firewall-cmd --add-service=http
success
#
  • サービス名と紐づいたポート番号・プロトコル対応は/etc/servicesより確認できます。
# cat /etc/services | grep -e ^http
http            80/tcp          www www-http    # WorldWideWeb HTTP
http            80/udp          www www-http    # HyperText Transfer Protocol
http            80/sctp                         # HyperText Transfer Protocol
https           443/tcp                         # http protocol over TLS/SSL
https           443/udp                         # http protocol over TLS/SSL
https           443/sctp                        # http protocol over TLS/SSL
~省略~
#
  • サービス単位での設定内容を確認する場合は「firewall-cmd --list-services」を実行します。
# firewall-cmd --list-services
dhcpv6-client http ssh
#
  • サービス単位での設定を削除する場合は「firewall-cmd --remove-port」コマンドを実行します。
# firewall-cmd --remove-service=http
success
# firewall-cmd --list-services
dhcpv6-client ssh
#
  • 設定内容を恒久的に反映させる場合は「firewall-cmd --runtime-to-permanent」コマンドを実行します。
# firewall-cmd --runtime-to-permanent
success
#

以上でLinuxにて特定のインバウンド通信を許可するための設定例についての説明は終了となります。

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LSCのインバウンド通信にて利用するプロトコルについて前のページ

LogStare CollectorのLocale設定方法について次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. Zabbixヒストリデータのレポート生成について
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. NW機器

    Nutanixを監視したいときのメトリクス監視項目例(API v2)

    当記事ではLogStare Collector(以下、LSC)でのNu…

  2. AlmaLinux をSNMPで 監視

    Windows/Linux

    AlmaLinuxをSNMPで監視してみた!設定方法や監視項目は?

    当記事では、AlmaLinuxのSNMP設定から、LogStare C…

  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について

    当記事では、SonicWall UTMにSyslog送信設定を追加する…

  4. Windows/Linux

    Linuxにおけるsnmpwalkコマンドのオプションと使い方について

    当記事では、Linuxにおけるsnmpwalkコマンドのオプションと使…

  5. NW機器

    Allied Telesis(インテリジェント・エッジ・スイッチ)にSNMP v1/SNMPv2c設…

    当記事では、Allied Telesis社のインテリジェント・エッジ・…

  6. Windows/Linux

    テキストマッチングを利用したAudit.logの監視について

    当記事では、LogStare Collector(以下、LSCと記載)…

LogStare Collector 無償版
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  2. 実践記事

    DNSキャッシュポイズニングやってみた
  3. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  4. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  5. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
PAGE TOP