Firewalld リッチルールの説明

リッチルール

複雑なルールを設定する場合には、「リッチルール」「ダイレクトルール」を利用します。結果は同じなのでどちらを使っても構わないですがOUTPUTチェインへの設定はダイレクトルールを使います。

リッチルールの確認

# firewall-cmd --list-rich-rules

リッチルールの設定

# firewall-cmd [--permanent] --add-rich-rule    = ルール(追加)[––timeout=(seconds)]
# firewall-cmd [--permanent] --remove-rich-rule = ルール(削除)[––timeout=(seconds)] 

ルールの書式
rule family=<ipv4|ipv6> 必須
[ source address=<ソースアドレス>[/mask] [invert=”true”] ]
*invert=”true” 指定したソースアドレス以外の意味
[ destination address=<ソースアドレス>[/mask] [invert=”true”] ]
[ service name=<サービス名> ]
[ port port=<ポート番号> protocol=<プロトコル> ]
[ forward-port port=<ポート番号> protocol=<プロトコル> to-port=<ポート番号> to-addr=<アドレス> ]
[ icmp-block name=<icmpタイプ> ]
[ masquerade ]
[ log [ prefix=<プレフィックス ] [level=<ログレベル> ] [ limit value=<レート>/<デュレイション> ] ]
[ audit ]
[ accept|reject|drop]

firewall-cmd --add-rich-rule="rule family=ipv4 source address=1.0.16.0/20 service name=https accept"

複雑なアクセス制限

クライアント証明書を導入するとHTTPの場合はアクセス制御をピンポイントでできますが、クライアント証明書を利用できないプロトコルやクライアント証明書まで必要ない場合は接続元IPを利用しfirewalldにて制御を行います。

国内のみアクセス許可

Firewalld リッチルール 国内のみアクセス許可
国内のみアクセス許可 モバイル環境が充実してきたので簡単にインターネット経由で会社メールにアクセスできるようにしています。外国からのアクセ...

スポンサーリンク

シェアする

フォローする

スポンサーリンク