MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

ファイアウォールでよく使うコマンドについて

環境によって使用するコマンドは異なるため、OSごとにまとめて解説します。

firewalld(CentOS/RHEL 系)

firewall-cmd コマンドを用いる。

基本コマンド

状態確認

firewall-cmd --state
firewall-cmd --list-all
firewall-cmd --list-ports

ポート開放(動的)

firewall-cmd --zone=public --add-port=80/tcp

永続化

firewall-cmd --zone=public --add-port=80/tcp --permanent
firewall-cmd --reload

サービス許可

firewall-cmd --add-service=http

rich-rule の使用例

firewall-cmd --add-rich-rule='rule family="ipv4" source address="192.168.1.10" port port="22" protocol="tcp" accept'

補足

  • firewalld は iptables または nftables をバックエンドとして動作する。
    現在のディストリビューションでは nftables がデフォルトのケースが多い。

iptables(旧来の Linux 環境・低レイヤ)

iptables は古くから使われているツールで、firewalld なしの環境で使用される。

基本コマンド

ルール確認

iptables -L -n

ポート許可

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

特定IPの許可

iptables -A INPUT -s 192.168.1.10 -j ACCEPT

永続化(CentOS6 / RHEL6系)

service iptables save

補足

  • Debian/Ubuntu 系では iptables-saveiptables-restore を用いる方式が一般的。

ufw(Ubuntu / Debian)

扱いが簡単なファイアウォールツール。

基本コマンド

有効化

ufw enable

ポート開放

ufw allow 80/tcp

特定IPの許可

ufw allow from 192.168.1.10 to any port 22

状態確認

ufw status verbose

Windows Defender Firewall

Windows のファイアウォール設定は netsh または PowerShell を使う。

netsh の例

ポート開放

netsh advfirewall firewall add rule name="Open80" protocol=TCP dir=in localport=80 action=allow

ルール一覧

netsh advfirewall firewall show rule name=all

PowerShell の例

ポート開放

New-NetFirewallRule -DisplayName "Open80" -Direction Inbound -Protocol TCP -LocalPort 80 -Action Allow

補足

  • 追加したルールは、OSに保持されるため再起動後も有効。

OS別の代表コマンド比較表

操作 firewalld ufw iptables Windows
ポート開放 --add-port=80/tcp ufw allow 80/tcp --dport 80 -j ACCEPT New-NetFirewallRule ...
状態確認 --list-all ufw status iptables -L -n netsh ... show
永続化 --permanent+--reload 自動反映 service iptables save(環境依存) 自動保持

以上、ファイアウォールでよく使うコマンドについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ