Raspberry Pi 3でRaspbianを使うとき、ファイヤーウォールをどうしようかと思って、CentOS7にデフォルトでインストールされているfirewalldをインストールして使うことにした。RaspbianのバージョンはJessie。
apt-getコマンドでインストールできる。
インストールが完了すると自動でサービスが起動する。
ただこの時点ではNICにファイヤーウォールの設定が適用されていないので、実質的にはファイヤーウォールは機能していない。
firewalldの使い方については、googleで検索するとたくさん見つかるので省略。とりあえず、ここではsshのみを許可する設定をしてみる。
まずは現在の設定を確認。
IPv6用のDHCPクライアントとsshを許可するように設定されている。
デフォルトのpublicゾーンの設定を変えてもいいが、新たにpiというゾーンを作成する。作成後に作成を反映させて、piゾーンの設定を確認。この時点では何も設定されていない。
sshを許可する設定をして反映させる。再起動しても設定が保持されるように--permanentオプションをつける。
sshのポートを変えている場合(例として10022)は、許可するポート番号を指定する。
piゾーンをデフォルトにする。
NICに設定を適用する。ifconfigなどのコマンドで適用するNICのデバイス名を確認(有線LANならeth0など)して、以下のコマンドを実行。
設定を確認する。
sshを許可する設定になっている。
namp [IPアドレス]で別のPCからポートスキャンしてみる。sshで使うtcp22番以外はフィルタが有効になっている。
firewalldを無効にすると以下のような結果になる。フィルタが有効になっているポートはない。
firewalldのインストール
apt-getコマンドでインストールできる。
インストールが完了すると自動でサービスが起動する。
ただこの時点ではNICにファイヤーウォールの設定が適用されていないので、実質的にはファイヤーウォールは機能していない。
firewalldの設定
firewalldの使い方については、googleで検索するとたくさん見つかるので省略。とりあえず、ここではsshのみを許可する設定をしてみる。
まずは現在の設定を確認。
IPv6用のDHCPクライアントとsshを許可するように設定されている。
デフォルトのpublicゾーンの設定を変えてもいいが、新たにpiというゾーンを作成する。作成後に作成を反映させて、piゾーンの設定を確認。この時点では何も設定されていない。
sshを許可する設定をして反映させる。再起動しても設定が保持されるように--permanentオプションをつける。
sshのポートを変えている場合(例として10022)は、許可するポート番号を指定する。
piゾーンをデフォルトにする。
NICに設定を適用する。ifconfigなどのコマンドで適用するNICのデバイス名を確認(有線LANならeth0など)して、以下のコマンドを実行。
設定を確認する。
sshを許可する設定になっている。
動作確認
namp [IPアドレス]で別のPCからポートスキャンしてみる。sshで使うtcp22番以外はフィルタが有効になっている。
firewalldを無効にすると以下のような結果になる。フィルタが有効になっているポートはない。
0 件のコメント:
コメントを投稿