Windows/Linux

Linuxにて特定のインバウンド通信を許可するための設定例

この記事は投稿日から3年以上経過しています。

当記事では、Linuxにて特定のインバウンド通信を許可するための設定例について記載します。

若手エンジニア志望者を募集!支度金あり

前提条件

  • 当記事ではhttpサービスのポートをTCP/80の前提で記載しています。
  • 当記事の手順はすべて管理者権限にて実施しています。
  • 当記事の記載内容は下記環境にて実施したものです。
OS CentOS7.7
firewalld 0.6.3

CentOS上のhttpサービスへアクセスする場合

  • ポート番号単位で設定する場合は「firewall-cmd --add-port」コマンドを実行します。
# firewall-cmd --add-port=80/tcp
success
# firewall-cmd --list-ports
80/tcp
  • ポート番号単位での設定内容を確認する場合は「firewall-cmd --list-ports」コマンドを実行します。
# firewall-cmd --list-ports
80/tcp
#
  • ポート番号単位での設定を削除する場合は「firewall-cmd --remove-port」コマンドを実行します。
# firewall-cmd --remove-port=80/tcp
success
# firewall-cmd --list-ports

#
  • サービス単位で設定する場合は「firewall-cmd --add-service」コマンドを実行します。
# firewall-cmd --add-service=http
success
#
  • サービス名と紐づいたポート番号・プロトコル対応は/etc/servicesより確認できます。
# cat /etc/services | grep -e ^http
http            80/tcp          www www-http    # WorldWideWeb HTTP
http            80/udp          www www-http    # HyperText Transfer Protocol
http            80/sctp                         # HyperText Transfer Protocol
https           443/tcp                         # http protocol over TLS/SSL
https           443/udp                         # http protocol over TLS/SSL
https           443/sctp                        # http protocol over TLS/SSL
~省略~
#
  • サービス単位での設定内容を確認する場合は「firewall-cmd --list-services」を実行します。
# firewall-cmd --list-services
dhcpv6-client http ssh
#
  • サービス単位での設定を削除する場合は「firewall-cmd --remove-port」コマンドを実行します。
# firewall-cmd --remove-service=http
success
# firewall-cmd --list-services
dhcpv6-client ssh
#
  • 設定内容を恒久的に反映させる場合は「firewall-cmd --runtime-to-permanent」コマンドを実行します。
# firewall-cmd --runtime-to-permanent
success
#

以上でLinuxにて特定のインバウンド通信を許可するための設定例についての説明は終了となります。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LSCのインバウンド通信にて利用するプロトコルについて前のページ

LogStare CollectorのLocale設定方法について次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. Zabbixヒストリデータのレポート生成について
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について

    当記事では、SonicWall UTMにSyslog送信設定を追加する…

  2. Windows/Linux

    監視対象デバイスのWindows Server 2016 (2019,2012) / Windows…

    当記事では、LogStare Collector にて、Windows…

  3. ログ分析・監視テクニック

    ログフォワーダー「okurun.jar」について

    当記事では、ログフォワーダー「okurun.jar」についての説明を記…

  4. SysmonForLinuxをUbuntuとAlmaLinuxに入れてログ取得

    Windows/Linux

    SysmonForLinuxをUbuntuとAlmaLinuxに入れてログ取ってみた

    今回はSysmon(プロセス作成、ネットワーク作成、ファイル操作等のW…

  5. Windows/Linux

    Evntwinの使い方

    当記事では、Evntwinの使い方について記載します。※当記事内で…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  2. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  3. 実践記事

    DNSキャッシュポイズニングやってみた
  4. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  5. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
PAGE TOP