Windows/Linux

Linuxにて特定のインバウンド通信を許可するための設定例

この記事は投稿日から4年以上経過しています。

当記事では、Linuxにて特定のインバウンド通信を許可するための設定例について記載します。

若手エンジニア志望者を募集!支度金あり

前提条件

  • 当記事ではhttpサービスのポートをTCP/80の前提で記載しています。
  • 当記事の手順はすべて管理者権限にて実施しています。
  • 当記事の記載内容は下記環境にて実施したものです。
OS CentOS7.7
firewalld 0.6.3

CentOS上のhttpサービスへアクセスする場合

  • ポート番号単位で設定する場合は「firewall-cmd --add-port」コマンドを実行します。
# firewall-cmd --add-port=80/tcp
success
# firewall-cmd --list-ports
80/tcp
  • ポート番号単位での設定内容を確認する場合は「firewall-cmd --list-ports」コマンドを実行します。
# firewall-cmd --list-ports
80/tcp
#
  • ポート番号単位での設定を削除する場合は「firewall-cmd --remove-port」コマンドを実行します。
# firewall-cmd --remove-port=80/tcp
success
# firewall-cmd --list-ports

#
  • サービス単位で設定する場合は「firewall-cmd --add-service」コマンドを実行します。
# firewall-cmd --add-service=http
success
#
  • サービス名と紐づいたポート番号・プロトコル対応は/etc/servicesより確認できます。
# cat /etc/services | grep -e ^http
http            80/tcp          www www-http    # WorldWideWeb HTTP
http            80/udp          www www-http    # HyperText Transfer Protocol
http            80/sctp                         # HyperText Transfer Protocol
https           443/tcp                         # http protocol over TLS/SSL
https           443/udp                         # http protocol over TLS/SSL
https           443/sctp                        # http protocol over TLS/SSL
~省略~
#
  • サービス単位での設定内容を確認する場合は「firewall-cmd --list-services」を実行します。
# firewall-cmd --list-services
dhcpv6-client http ssh
#
  • サービス単位での設定を削除する場合は「firewall-cmd --remove-port」コマンドを実行します。
# firewall-cmd --remove-service=http
success
# firewall-cmd --list-services
dhcpv6-client ssh
#
  • 設定内容を恒久的に反映させる場合は「firewall-cmd --runtime-to-permanent」コマンドを実行します。
# firewall-cmd --runtime-to-permanent
success
#

以上でLinuxにて特定のインバウンド通信を許可するための設定例についての説明は終了となります。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LSCのインバウンド通信にて利用するプロトコルについて前のページ

LogStare CollectorのLocale設定方法について次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. ログフォワーダー「okurun.jar」について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. Windows/Linux

    Windows Server (2019,2016, 2012 R2)にSNMP (v1, v2c)…

    当記事では、Windows Server にSNMP の設定を投入する…

  2. Windows/Linux

    DIGを使用したDNSサーバの確認方法について

    当記事では、初学者を想定したDNSサーバの解説やDIGコマンドを利用し…

  3. AlmaLinux をSNMPで 監視

    Windows/Linux

    AlmaLinuxをSNMPで監視してみた!設定方法や監視項目は?

    当記事では、AlmaLinuxのSNMP設定から、LogStare C…

  4. Windows/Linux

    Windows Server 2016 (2019,2012) /Windows 10,11 にて、…

    当記事では、WMI における各種監査ログを出力するまでの設定方法を記載…

  5. Windows/Linux

    IIS アクセスログを収集する方法|ログの設定から収集まで

    WindowsのIIS にはアクセスログの記録を行う機能があります。I…

  6. NW機器

    LogStare Collectorにて、vCenter Server Appliance のSNM…

    当記事では、LogStare CollectorにおけるvCenter…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  5. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
PAGE TOP