Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
ザックリFirewalld
Search
Sponsored
·
Your Podcast. Everywhere. Effortlessly.
Share. Educate. Inspire. Entertain. You do you. We'll handle the rest.
→
Kutsuhimo Gochou
June 17, 2017
Technology
0
290
ザックリFirewalld
2017/06/17 に東海道らぐ横浜の集い 2017初夏の巻で発表したときの資料です。タイトルの出落ち感半端ない〜〜/(^o^)\このスライドよりザックリTV見て…!
Kutsuhimo Gochou
June 17, 2017
Tweet
Share
More Decks by Kutsuhimo Gochou
See All by Kutsuhimo Gochou
CentOS8 キタ━━━━(゚∀゚)━━━━!!
misato8310
0
350
あなたと ErgoDox EZ、今すぐ購入
misato8310
0
450
東海道らぐ横浜の集い 2019春の巻
misato8310
0
220
アニソンからはじめるヒトカラ入門
misato8310
0
490
Porgでソースからインストールしたソフトウェアを管理
misato8310
0
180
はじめてさわるOSSでNextCloudサーバを構築
misato8310
0
1.5k
ファイル内容の通知にFluentdを導入した話
misato8310
0
670
EC2+S3で無制限ストレージバックアップサーバを作る
misato8310
0
490
クラウドの障害でディスクがToLOVEった話
misato8310
0
220
Other Decks in Technology
See All in Technology
Red Hat OpenStack Services on OpenShift
tamemiya
0
110
10Xにおける品質保証活動の全体像と改善 #no_more_wait_for_test
nihonbuson
PRO
2
310
AIと新時代を切り拓く。これからのSREとメルカリIBISの挑戦
0gm
0
2.3k
会社紹介資料 / Sansan Company Profile
sansan33
PRO
15
400k
フルカイテン株式会社 エンジニア向け採用資料
fullkaiten
0
10k
All About Sansan – for New Global Engineers
sansan33
PRO
1
1.4k
Contract One Engineering Unit 紹介資料
sansan33
PRO
0
13k
Oracle Base Database Service 技術詳細
oracle4engineer
PRO
15
93k
What happened to RubyGems and what can we learn?
mikemcquaid
0
300
CDK対応したAWS DevOps Agentを試そう_20260201
masakiokuda
1
330
クレジットカード決済基盤を支えるSRE - 厳格な監査とSRE運用の両立 (SRE Kaigi 2026)
capytan
6
2.8k
2026年、サーバーレスの現在地 -「制約と戦う技術」から「当たり前の実行基盤」へ- /serverless2026
slsops
2
250
Featured
See All Featured
DevOps and Value Stream Thinking: Enabling flow, efficiency and business value
helenjbeal
1
97
Ethics towards AI in product and experience design
skipperchong
2
190
Color Theory Basics | Prateek | Gurzu
gurzu
0
200
The innovator’s Mindset - Leading Through an Era of Exponential Change - McGill University 2025
jdejongh
PRO
1
93
4 Signs Your Business is Dying
shpigford
187
22k
Future Trends and Review - Lecture 12 - Web Technologies (1019888BNR)
signer
PRO
0
3.2k
SEOcharity - Dark patterns in SEO and UX: How to avoid them and build a more ethical web
sarafernandez
0
120
Rails Girls Zürich Keynote
gr2m
96
14k
State of Search Keynote: SEO is Dead Long Live SEO
ryanjones
0
120
Collaborative Software Design: How to facilitate domain modelling decisions
baasie
0
140
The Curious Case for Waylosing
cassininazir
0
240
Avoiding the “Bad Training, Faster” Trap in the Age of AI
tmiket
0
76
Transcript
東海道らぐ横浜の集い 2017初夏の巻 靴ひも伍長 @_EOF_83_EOF_
$ whois • 靴ひも伍長(くつひもごちょう)です - I’m イン腐ラエンジニアーッ! - I love
CentOS and Vim - アニメ・漫画・ゲームのために生きている • 生まれも育ちも横浜のはまっ子 - 仕事の関係で札幌暮らし経験あり • 管理対象サーバがメンテナンスの連続でマジヤバい - これは悪い意味でのヤバいです ボスケテ… 普段はこんなアイコンで 過ごしてる
$ 近況 • GWに初京都決めた! - 3日で8万歩歩いた(ドヤ顔) - 清水の舞台工事中だった(白目)
$ 今日のお題 • ザックリFirewalld - firewalld…ダリナンダアンタイッタイ - 個人的firewalldのいいところ - firewalldのゾーンについて
- とりあえずfirewalld使ってみよう - 独自で定義したいときは? • まとめ
$ firewalld…ダリナンダアンタイッタイ • 標準で装備されるパケットフィルタリングの一種 - サーバを守るために有効にするべき機能のひとつ - RHEL7/CentOS7から正式導入 (CentOS6からの変更点多すぎるんですけど) -
iptablesからの切替が進んでいる - iptablesのラッパーだYo! firewalld起動したら iptables -L -n してみてね • ゾーンという概念が存在する • 慣れるとiptablesより設定しやすい - iptablesの方が設定楽だと思っていたけど そんなことはなかったぜ!
$ 個人的firewalldのいいところ • iptablesのような呪文を覚えなくていい - コピペして再利用とかやらなくていい…! - 後継者を混乱させにくい 他人の作成したiptablesは解読したくない〜! -
フィルタリング設定の見通しがいい • firewall-cmd コマンドが使いやすい - オプションがわかりやすい ただオプションの文字列が長い
$ firewalldのゾーンについて • 信頼レベルに基いてサービスの制御を行う仕組み - ゾーンは9つある • よく使うゾーンについて - Publicゾーン
(デフォルトで有効のゾーン) NW上にあるマシンは信頼できない前提のゾーン 内部に入るパケットは許す。 私はeth0を割り当ててHTTP/HTTPSを許可してる - Workゾーン NW上にあるマシンは信頼するゾーン 内部に入るパケットは許す。 SSHの許可に適している気がする • 用途によってどのように設定するのかが大事!
$ とりあえずfirewalld使ってみよう • firewalldの起動 - systemctl start firewalld • firewalldの自動起動を有効化
- systemctl enable firewalld • firewalldの設定内容を一覧表示 - firewall-cmd —list-all-zones • PublicゾーンでHTTPを永続的に許可 - firewall-cmd --zone=public —add-service=http —permanent • Workゾーンで **.**.**.** を許可 - firewall-cmd —zone=work —add-source=**.**.**.** • 設定の再読込 - firewall-cmd —reload permanentがないと再起動時 に設定がきえてしまう…
$ 独自で定義したいときは? • 例) zabbix-agent のポートあけたいなぁ - 既存の定義ファイルを基に定義ファイルを作成しよう - /usr/lib/firewalld
には追加しないこと! • /etc/firewalld/services/zabbix-agent.xml に 以下のような設定を書いてreloadすると —add-service=zabbix-agent と指定できる <service> <short>zabbix-agent</short> <description>Zabbix Agent</description> <port protocol="tcp" port="10050"/> </service>
$ おすすめサイトと書籍 • そもそもCentOS7わかんねぇ!という人には CentOS7 実践ガイド (インプレス/古賀政純著)! 私はこちらの書籍でCentOS7を勉強しました • firewalldについては以下2サイトがおすすめ!
firewalldの全てを閲覧した気持ちになれる! - https://access.redhat.com/documentation/ja- JP/Red_Hat_Enterprise_Linux/7/html/ Security_Guide/sec-Using_Firewalls.html - https://fedoraproject.org/wiki/FirewallD/jp
$ まとめ • firewalldは慣れるとiptablesより簡単 - コピペでの定義にさよならバイバイ • firewall-cmdが便利すぎてヤバい - これはいい意味でのヤバいです
• firewalldにはゾーンという概念がある • 独自設定は /etc/firewalld/services に保存 - 移行するときは定義ファイル持っていくだけでOK • 設定がわからなくなったらドキュメント読もう - ドキュメントは全ての悩みを解決する
$ おしまい ご清聴ありがとウサギ