Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ザックリFirewalld
Search
Kutsuhimo Gochou
June 17, 2017
Technology
0
290
ザックリFirewalld
2017/06/17 に東海道らぐ横浜の集い 2017初夏の巻で発表したときの資料です。タイトルの出落ち感半端ない〜〜/(^o^)\このスライドよりザックリTV見て…!
Kutsuhimo Gochou
June 17, 2017
Tweet
Share
More Decks by Kutsuhimo Gochou
See All by Kutsuhimo Gochou
CentOS8 キタ━━━━(゚∀゚)━━━━!!
misato8310
0
350
あなたと ErgoDox EZ、今すぐ購入
misato8310
0
460
東海道らぐ横浜の集い 2019春の巻
misato8310
0
220
アニソンからはじめるヒトカラ入門
misato8310
0
490
Porgでソースからインストールしたソフトウェアを管理
misato8310
0
180
はじめてさわるOSSでNextCloudサーバを構築
misato8310
0
1.5k
ファイル内容の通知にFluentdを導入した話
misato8310
0
670
EC2+S3で無制限ストレージバックアップサーバを作る
misato8310
0
490
クラウドの障害でディスクがToLOVEった話
misato8310
0
220
Other Decks in Technology
See All in Technology
大規模な組織におけるAI Agent活用の促進と課題
lycorptech_jp
PRO
5
7.6k
ブラックボックス観測に基づくAI支援のプロトコルのリバースエンジニアリングと再現~AIを用いたリバースエンジニアリング~ @ SECCON 14 電脳会議 / Reverse Engineering and Reproduction of an AI-Assisted Protocol Based on Black-Box Observation @ SECCON 14 DENNO-KAIGI
chibiegg
0
130
サンタコンペ2025完全攻略 ~お前らの焼きなましは遅すぎる~
terryu16
1
570
マネージャー版 "提案のレベル" を上げる
konifar
10
6k
Introduction to Sansan, inc / Sansan Global Development Center, Inc.
sansan33
PRO
0
3k
AIエンジニア Devin と歩む、自律型運用プロセスの構築
a2ito
0
600
AI活用を"目的"にしたら、データの本質が見えてきた - Snowflake Intelligence実験記 / chasing-ai-finding-data
pei0804
0
870
AWS CDK の目玉新機能「Mixins」とは / cdk-mixins
gotok365
2
320
Master Dataグループ紹介資料
sansan33
PRO
1
4.4k
AI が Approve する開発フロー / How AI Reviewers Accelerate Our Development
zaimy
1
260
Bill One 開発エンジニア 紹介資料
sansan33
PRO
5
18k
技術的負債の泥沼から組織を救う3つの転換点
nwiizo
4
630
Featured
See All Featured
A better future with KSS
kneath
240
18k
4 Signs Your Business is Dying
shpigford
187
22k
Amusing Abliteration
ianozsvald
0
120
[SF Ruby Conf 2025] Rails X
palkan
2
800
Context Engineering - Making Every Token Count
addyosmani
9
730
How to build an LLM SEO readiness audit: a practical framework
nmsamuel
1
660
How Software Deployment tools have changed in the past 20 years
geshan
0
32k
Self-Hosted WebAssembly Runtime for Runtime-Neutral Checkpoint/Restore in Edge–Cloud Continuum
chikuwait
0
380
Automating Front-end Workflow
addyosmani
1370
200k
The Impact of AI in SEO - AI Overviews June 2024 Edition
aleyda
5
760
How to Ace a Technical Interview
jacobian
281
24k
ReactJS: Keep Simple. Everything can be a component!
pedronauck
666
130k
Transcript
東海道らぐ横浜の集い 2017初夏の巻 靴ひも伍長 @_EOF_83_EOF_
$ whois • 靴ひも伍長(くつひもごちょう)です - I’m イン腐ラエンジニアーッ! - I love
CentOS and Vim - アニメ・漫画・ゲームのために生きている • 生まれも育ちも横浜のはまっ子 - 仕事の関係で札幌暮らし経験あり • 管理対象サーバがメンテナンスの連続でマジヤバい - これは悪い意味でのヤバいです ボスケテ… 普段はこんなアイコンで 過ごしてる
$ 近況 • GWに初京都決めた! - 3日で8万歩歩いた(ドヤ顔) - 清水の舞台工事中だった(白目)
$ 今日のお題 • ザックリFirewalld - firewalld…ダリナンダアンタイッタイ - 個人的firewalldのいいところ - firewalldのゾーンについて
- とりあえずfirewalld使ってみよう - 独自で定義したいときは? • まとめ
$ firewalld…ダリナンダアンタイッタイ • 標準で装備されるパケットフィルタリングの一種 - サーバを守るために有効にするべき機能のひとつ - RHEL7/CentOS7から正式導入 (CentOS6からの変更点多すぎるんですけど) -
iptablesからの切替が進んでいる - iptablesのラッパーだYo! firewalld起動したら iptables -L -n してみてね • ゾーンという概念が存在する • 慣れるとiptablesより設定しやすい - iptablesの方が設定楽だと思っていたけど そんなことはなかったぜ!
$ 個人的firewalldのいいところ • iptablesのような呪文を覚えなくていい - コピペして再利用とかやらなくていい…! - 後継者を混乱させにくい 他人の作成したiptablesは解読したくない〜! -
フィルタリング設定の見通しがいい • firewall-cmd コマンドが使いやすい - オプションがわかりやすい ただオプションの文字列が長い
$ firewalldのゾーンについて • 信頼レベルに基いてサービスの制御を行う仕組み - ゾーンは9つある • よく使うゾーンについて - Publicゾーン
(デフォルトで有効のゾーン) NW上にあるマシンは信頼できない前提のゾーン 内部に入るパケットは許す。 私はeth0を割り当ててHTTP/HTTPSを許可してる - Workゾーン NW上にあるマシンは信頼するゾーン 内部に入るパケットは許す。 SSHの許可に適している気がする • 用途によってどのように設定するのかが大事!
$ とりあえずfirewalld使ってみよう • firewalldの起動 - systemctl start firewalld • firewalldの自動起動を有効化
- systemctl enable firewalld • firewalldの設定内容を一覧表示 - firewall-cmd —list-all-zones • PublicゾーンでHTTPを永続的に許可 - firewall-cmd --zone=public —add-service=http —permanent • Workゾーンで **.**.**.** を許可 - firewall-cmd —zone=work —add-source=**.**.**.** • 設定の再読込 - firewall-cmd —reload permanentがないと再起動時 に設定がきえてしまう…
$ 独自で定義したいときは? • 例) zabbix-agent のポートあけたいなぁ - 既存の定義ファイルを基に定義ファイルを作成しよう - /usr/lib/firewalld
には追加しないこと! • /etc/firewalld/services/zabbix-agent.xml に 以下のような設定を書いてreloadすると —add-service=zabbix-agent と指定できる <service> <short>zabbix-agent</short> <description>Zabbix Agent</description> <port protocol="tcp" port="10050"/> </service>
$ おすすめサイトと書籍 • そもそもCentOS7わかんねぇ!という人には CentOS7 実践ガイド (インプレス/古賀政純著)! 私はこちらの書籍でCentOS7を勉強しました • firewalldについては以下2サイトがおすすめ!
firewalldの全てを閲覧した気持ちになれる! - https://access.redhat.com/documentation/ja- JP/Red_Hat_Enterprise_Linux/7/html/ Security_Guide/sec-Using_Firewalls.html - https://fedoraproject.org/wiki/FirewallD/jp
$ まとめ • firewalldは慣れるとiptablesより簡単 - コピペでの定義にさよならバイバイ • firewall-cmdが便利すぎてヤバい - これはいい意味でのヤバいです
• firewalldにはゾーンという概念がある • 独自設定は /etc/firewalld/services に保存 - 移行するときは定義ファイル持っていくだけでOK • 設定がわからなくなったらドキュメント読もう - ドキュメントは全ての悩みを解決する
$ おしまい ご清聴ありがとウサギ