Home
Packages
Forums
Wiki
GitLab
Security
AUR
Download
コンテンツにスキップ
メインメニュー
メインメニュー
サイドバーに移動
非表示
案内
メインページ
目次
コミュニティに貢献
最近の出来事
おまかせ表示
特別ページ
交流
ヘルプ
貢献
最近の更新
最近の議論
新しいページ
統計
リクエスト
ArchWiki
検索
検索
表示
アカウント作成
ログイン
個人用ツール
アカウント作成
ログイン
Firewalldのソースを表示
ページ
議論
日本語
閲覧
ソースを閲覧
履歴を表示
ツール
ツール
サイドバーに移動
非表示
操作
閲覧
ソースを閲覧
履歴を表示
全般
リンク元
関連ページの更新状況
ページ情報
表示
サイドバーに移動
非表示
←
Firewalld
あなたには「このページの編集」を行う権限がありません。理由は以下の通りです:
この操作は、次のグループに属する利用者のみが実行できます:
登録利用者
。
このページのソースの閲覧やコピーができます。
[[Category:ファイアウォール]] [[en:Firewalld]] {{Related articles start}} {{Related|nftables}} {{Related articles end}} [https://firewalld.org/ firewalld] は Red Hat によって開発されているファイアウォールデーモンです。デフォルトで [[nftables]] を使用します。プロジェクトのホームページより: :Firewalld は動的に管理されるファイアウォールを提供し、ネットワーク・ファイアウォールゾーンによってネットワーク接続やインターフェイスの信頼レベルを定義します。IPv4 と IPv6 のファイアウォールの設定、イーサネットブリッジ、IP セットをサポートします。実行時と永続的な設定オプションは分離されています。サービスやアプリケーションのインターフェイスを提供しファイアウォールのルールを直接追加することができます。 == インストール == {{Pkg|firewalld}} パッケージを[[インストール]]してください。 == 使用方法 == {{ic|firewalld.service}} を[[起動]]・[[有効化]]してください。 コンソールユーティリティ {{ic|firewall-cmd}} でファイアウォールのルールを制御できます。 firewalld が稼働中でない場合 {{ic|firewall-offline-cmd}} ユーティリティを使うことで設定できます。{{ic|firewall-cmd}} と構文は似ています。 GUI は {{Pkg|firewalld}} パッケージに含まれている {{ic|firewall-config}} で利用できます。 == 設定 == {{ic|firewall-cmd}} を使うことで実行時の設定を変更できます。 {{Note|ほとんどのコマンドは実行時の設定のみ変更し、再起動すると設定は消失します。変更を永続化する方法は2つ存在します: * {{ic|--permanent}} オプションを使う。この場合、実行時の設定は'''変更されません'''。ファイアウォールサービスを再起動したり {{ic|--reload}} コマンドでルールをリロードしたときに反映されます。 * 実行時の設定を変更してから[[#実行時の設定を永続的に変換]]に書かれているように設定を永続化する。 }} === ゾーン === ゾーンは特定のインターフェイスに適用することができるルール集です。 現在のゾーンと割り当てられたインターフェイスを確認するには: # firewall-cmd --get-active-zones (ポートやサービスの追加・削除など) 一部のコマンドではゾーンを指定する必要があります。 {{ic|1=--zone=''zone_name''}} パラメータを使って名前でゾーンを指定できます。 ゾーンを指定しなかった場合はデフォルトゾーンが使われます。 ==== ゾーンの情報 ==== 全てのゾーンとその設定を確認するには: # firewall-cmd --list-all-zones あるいは特定のゾーンの情報だけ取得するには: # firewall-cmd --info-zone=''zone_name'' ==== インターフェイスのゾーンを変更 ==== # firewall-cmd --zone=''zone'' --change-interface=''interface_name'' {{ic|''zone''}} はインターフェイスに割り当てたい新しいゾーンに置き換えてください。 ===== NetworkManager を使ったゾーン管理 ===== [[NetworkManager]] は、異なる接続プロファイルを異なるゾーンに割り当てることができます。これにより、例えば自宅の WiFi 接続を ''home'' ゾーンに、仕事の WiFi 接続を ''work'' ゾーンに、その他全ての WiFi 接続をデフォルトの ''public'' ゾーンに追加することが可能です。 接続プロファイルを一覧表示します。 nmcli connection show ''myssid'' プロファイルを ''home'' ゾーンに割り当てます。 $ nmcli connection modify ''myssid'' connection.zone ''home'' ==== デフォルトゾーン==== 新しいインターフェイスが接続されるとデフォルトゾーンが適用されます。以下のコマンドでデフォルトゾーンの名前を確認できます: # firewall-cmd --get-default-zone 以下のコマンドでデフォルトゾーンを変更できます: # firewall-cmd --set-default-zone=''zone'' {{Note|上記の変更は永続的です。}} === サービス === サービスは特定のデーモンに合わせて作成されたルールです。例えば {{ic|ssh}} サービスは [[SSH]] に対応し、ゾーンに割り当てたときにポート 22 が開きます。 利用可能なサービスのリストを確認するには以下のコマンドを実行: # firewall-cmd --get-services 特定のサービスの情報を確認するには: # firewall-cmd --info-service ''service_name'' ==== ゾーンからサービスを追加・削除 ==== ゾーンにサービスを追加するには: # firewall-cmd --zone=''zone_name'' --add-service ''service_name'' サービスを削除するには: # firewall-cmd --zone=''zone_name'' --remove-service ''service_name'' === ポート === 指定したゾーンのポートを直接開くことができます: # firewall-cmd --zone=''zone_name'' --add-port ''port_num''/''protocol'' {{ic|''protocol''}} は {{ic|tcp}} または {{ic|udp}} に置き換えてください。 ポートを閉じるには {{ic|--remove-port}} オプションで同じポート番号とプロトコルを指定してください。 === NAT マスカレード === このコマンドは {{ic|iptables -t nat -A POSTROUTING -j MASQUERADE}} と同じ効果があります。 # firewall-cmd --zone=public --add-masquerade バージョン1.0.0 以降、異なるファイアウォールゾーン間で NAT マスカレードを動作させるには、それらの間のトラフィックをフィルタリングするために使用される新しいポリシーオブジェクトを作成する必要があります。 # firewall-cmd --new-policy NAT_internal_to_external # firewall-cmd --permanent --policy NAT_internal_to_external --add-ingress-zone internal # firewall-cmd --permanent --policy NAT_internal_to_external --add-egress-zone public # firewall-cmd --permanent --policy NAT_internal_to_external --set-target ACCEPT === ポート転送 === ルータで firewalld を設定し、上記のように NAT マスカレードを有効にした場合、firewalld を通してポート転送を設定するには。 # firewall-cmd --zone=public --add-forward-port=port=12345:proto=tcp:toport=22:toaddr=10.20.30.40 これは、ファイアウォールのパブリックインターフェースのポート 12345/tcp を、IP アドレス 10.20.30.40 の内部システムのポート 22(標準 SSH)へ転送するものです。 この転送されたポートを削除するには、次のようにします。 # firewall-cmd --zone=public --remove-forward-port=port=12345:proto=tcp:toport=22:toaddr=10.20.30.40 残念ながら、ポートやプロトコルのみを指定するのでは不十分で、フォワード宣言をすべて入力しなければ削除できません。 === Rich Rules === rich ules/rich 言語構文を使用すると、複雑なファイアウォールルールを分かりやすい方法で作成できます。 rich rules の追加: # firewall-cmd [--zone=''zone_name''] [--permanent] --add-rich-rule='''rich_rule''' ここで、{{ic|''rich_rule''}} は rich 言語構文で記述されたルールです。 ネットワーク {{ic|192.168.1.0/24}} から [[NFS]] [[#サービス|サービス]] へのすべての接続を許可する場合: # firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.1.0/24" service name="nfs" accept' IP アドレス {{ic|192.168.2.3}} からポート {{ic|1234/tcp}} への接続を許可する場合: # firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.2.3" port port="1234" protocol="tcp" accept' より詳細なリッチルールの構文については、{{man|5|firewalld.richlanguage}} を参照してください。 rich rule の削除: # firewall-cmd [--zone=''zone_name''] [--permanent] --remove-rich-rule='''rich_rule''' == ヒントとテクニック == === ポートあるいはサービスのタイムアウト === {{ic|1=--timeout=''value''}} オプションを使うことでサービスやポートの時間制限を追加することができます。値は何も付けないと秒数になり、{{ic|m}} や {{ic|h}} を後ろに付けることで分や時間になります。例えば [[SSH]] サービスを3時間の制約で追加するには: # firewall-cmd --add-service ssh --timeout=3h {{Note|タイムアウトは、ファイアウォールの設定に対する --permanent changes と相互に排他的です。 つまり、タイムアウトは実行時の設定にのみ適用され、永続的ではありません。}} === 実行時の設定を永続的に変換 === 一時的な設定を永続化するには (再起動しても設定が消えなくなります): # firewall-cmd --runtime-to-permanent === サービスの詳細をチェック === デフォルトでサポートされているサービスの設定ファイルは {{ic|/usr/lib/firewalld/services/}} に存在し、ユーザーが作成したサービスファイルは {{ic|/etc/firewalld/services/}} に配置されます。 === アプレット/system tray アイコンの削除 === アプレットは {{Pkg|firewalld}} とは別にパッケージ化されていません。{{ic|/etc/xdg/autostart/firewall-applet.desktop}} にある自動起動スクリプトは、[[XDG 自動起動#ディレクトリ]] にあるように、非表示にすることができます。あるいは、{{ic|/etc/pacman.conf}} の [[pacman#インストールさせないファイルを設定|NoExtract]] にファイルを追加することで、インストール対象から除外することもできます。 == 参照 == * {{man|1|firewall-cmd}} * [https://firewalld.org/documentation 公式ドキュメント] * [https://fedoraproject.org/wiki/Firewalld Fedora Wiki]
このページで使用されているテンプレート:
テンプレート:Ic
(
ソースを閲覧
)
テンプレート:META Related articles start
(
ソースを閲覧
)
テンプレート:Man
(
ソースを閲覧
)
テンプレート:Note
(
ソースを閲覧
)
テンプレート:Pkg
(
ソースを閲覧
)
テンプレート:Related
(
ソースを閲覧
)
テンプレート:Related articles end
(
ソースを閲覧
)
テンプレート:Related articles start
(
ソースを閲覧
)
Firewalld
に戻る。
検索
検索
Firewalldのソースを表示
話題を追加