ファイアウォールのポート設定は、ネットワークとシステムの安全性を確保するうえで不可欠な要素です。
サーバー運用、アプリケーション公開、API提供、リモート管理など、あらゆる場面で正しい判断が求められます。
以下では、ポートの仕組み → 設定の考え方 → 実務例 → トラブル対処まで、深く掘り下げて説明します。
サーバーはIPアドレスを持ちますが、そのIPだけでは複数のサービスを同時に提供できません。
そこで、ポート番号(0〜65535)を用いて通信先のサービスを識別します。
| 範囲 | 名称 | 内容 |
|---|---|---|
| 0〜1023 | ウェルノウンポート | HTTP、HTTPS、SSH 等の主要サービス |
| 1024〜49151 | 登録済みポート | ベンダー・アプリケーションが使用 |
| 49152〜65535 | 動的/プライベート | クライアント側の一時通信など |
ファイアウォールは、特定の通信(IP・ポート・プロトコル)を許可/拒否するセキュリティ機構です。
ポートを開くということは、外部からネットワーク内部へ到達できる入口を作ることになります。
そのため、開放したポートは次のリスクを持ちます:
ポート制御だけでは不十分な場合も多く、実務では以下も併用するのが一般的です。
以下は、実務で頻繁に使用されるポートと、その推奨設定方針です。
| ポート番号 | 用途 | 注意点・推奨設定 |
|---|---|---|
| 80 | HTTP | 暗号化なし。本番では基本的に 443 へリダイレクト |
| 443 | HTTPS | 世界へ公開される前提。WAF・認証強化が望ましい |
| 22 | SSH | 外部公開は危険。固定IPのみ許可が基本 |
| 3306 | MySQL | インターネット公開は厳禁。内部ネットワーク限定 |
| 25 | SMTP | 多くのクラウドで制限。公開には慎重に |
| 465 / 587 | メール送信(認証付き) | メール送信に利用される安全な選択肢 |
| 8080 | Webアプリケーション | 一般公開は最小限。実務では80/443へプロキシが主流 |
環境により設定方法・概念が異なる点を理解しておくと混乱を防げます。
GUIベースで設定可能。
「受信の規則」でポートを指定し、許可/拒否を設定します。
firewalld(一般的なコマンド例)
firewall-cmd --add-port=80/tcp --permanent
firewall-cmd --reload
iptables(旧来の仕組み)
多くのシステムで歴史的に利用。
nftables(近年の標準)
iptablesの後継として採用が進む。
AWS
GCP
Azure
クラウドでは「どの範囲に適用されるか」を正確に理解することが重要です。
設定前に以下の流れで検討すると、安全性と運用性のバランスが取れます。
以上を押さえることで、堅牢かつ運用しやすいネットワーク構成が可能になります。
以上、ファイアウォールのポート設定についてでした。
最後までお読みいただき、ありがとうございました。