Windows/Linux

Linuxにて特定のインバウンド通信を許可するための設定例

この記事は投稿日から1年以上経過しています。

当記事では、Linuxにて特定のインバウンド通信を許可するための設定例について記載します。

前提条件

  • 当記事ではhttpサービスのポートをTCP/80の前提で記載しています。
  • 当記事の手順はすべて管理者権限にて実施しています。
  • 当記事の記載内容は下記環境にて実施したものです。
OS CentOS7.7
firewalld 0.6.3

CentOS上のhttpサービスへアクセスする場合

  • ポート番号単位で設定する場合は「firewall-cmd --add-port」コマンドを実行します。
# firewall-cmd --add-port=80/tcp
success
# firewall-cmd --list-ports
80/tcp
  • ポート番号単位での設定内容を確認する場合は「firewall-cmd --list-ports」コマンドを実行します。
# firewall-cmd --list-ports
80/tcp
#
  • ポート番号単位での設定を削除する場合は「firewall-cmd --remove-port」コマンドを実行します。
# firewall-cmd --remove-port=80/tcp
success
# firewall-cmd --list-ports

#
  • サービス単位で設定する場合は「firewall-cmd --add-service」コマンドを実行します。
# firewall-cmd --add-service=http
success
#
  • サービス名と紐づいたポート番号・プロトコル対応は/etc/servicesより確認できます。
# cat /etc/services | grep -e ^http
http            80/tcp          www www-http    # WorldWideWeb HTTP
http            80/udp          www www-http    # HyperText Transfer Protocol
http            80/sctp                         # HyperText Transfer Protocol
https           443/tcp                         # http protocol over TLS/SSL
https           443/udp                         # http protocol over TLS/SSL
https           443/sctp                        # http protocol over TLS/SSL
~省略~
#
  • サービス単位での設定内容を確認する場合は「firewall-cmd --list-services」を実行します。
# firewall-cmd --list-services
dhcpv6-client http ssh
#
  • サービス単位での設定を削除する場合は「firewall-cmd --remove-port」コマンドを実行します。
# firewall-cmd --remove-service=http
success
# firewall-cmd --list-services
dhcpv6-client ssh
#
  • 設定内容を恒久的に反映させる場合は「firewall-cmd --runtime-to-permanent」コマンドを実行します。
# firewall-cmd --runtime-to-permanent
success
#

以上でLinuxにて特定のインバウンド通信を許可するための設定例についての説明は終了となります。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

LSCのインバウンド通信にて利用するプロトコルについて前のページ

LogStare CollectorのLocale設定方法について次のページ

ピックアップ記事

  1. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. ログフォワーダー「okurun.jar」について
  4. Zabbixヒストリデータのレポート生成について

関連記事

  1. ログ分析・監視テクニック

    Zabbixヒストリデータのレポート生成について

    当記事では、NetStare Suite(以下、NSSと記載)における…

  2. NW機器

    BIG-IP にSNMP 設定を追加する

    当記事では、F5社のBIG-IPにおける、SNMP の設定方法について…

  3. Windows/Linux

    Windows Server (2019,2016, 2012 R2)にSNMP (v1, v2c)…

    当記事では、Windows Server にSNMP の設定を投入する…

  4. NW機器

    AWS Transit Gateway で集約したトラフィックをFortiGate で精査する

    当記事では、AWS Transit Gateway を用いて通信を集約…

  5. NW機器

    FortiOS v5.6.6におけるログ出力仕様の変更について

    FortiOS v5.6.6より、従来のログ出力方式に仕様変更が行われ…

  6. Windows/Linux

    Apache(httpd)のアクセスログの収集について

    当記事では、Apache(httpd)のアクセスログの収集について記載…

ナレッジステアはセキュアヴェイルグループが運営しています

ネットワーク管理者向けセキュリティセミナー

無料で使えるシステム監視・ログ管理ソフト

  1. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
PAGE TOP