2.8.2. 基本的なファイアウォールの設定

ビルの防火壁 (ファイアウォール) が火が拡散するのを防ぐのと同様に、コンピューターのファイアウォールは悪意のあるソフトウェアがコンピューターに拡散することを防ぐためのものです。また、許可されていないユーザーによるコンピューターへのアクセスの防止にも役立ちます。
デフォルトの Red Hat Enterprise Linux インストールでは、ファイアウォールはコンピューターまたはネットワークと、信頼できないネットワーク (インターネットなど) との間に置かれます。ファイアウォールは、リモートユーザーがコンピューター上でアクセス可能なサービスを決定します。ファイアウォールを適切に設定すると、システムのセキュリティが大幅に向上します。インターネットに接続する Red Hat Enterprise Linux システムすべてに対してファイアウォールを設定することが推奨されます。

2.8.2.1. Firewall Configuration Tool

Red Hat Enterprise Linux インストールの ファイアウォールの設定 画面には、基本的なファイアウォールを有効にするオプションのほかにも、特定のデバイス、受信サービスおよびポートを許可するオプションが提供されています。
この設定は、インストール後に Firewall Configuration Tool を使用して変更することができます。
このアプリケーションを起動するには、パネルから システム管理ファイアーウォール を選択するか、シェルプロンプトに system-config-firewall を入力します。
Firewall Configuration Tool

図2.5 Firewall Configuration Tool

注記

Firewall Configuration Tool では、基本的なファイアウォールのみが設定されます。システムでより複雑なルールが必要となる場合は、iptables の特定ルールの設定方法について 「IPTables」を参照してください。
Red Hat Enterprise Linux 6.5 では、デフォルトの設定が適用できない場合、iptables サービスや ip6tables サービスがフォールバックのファイアウォール設定を提供します。/etc/sysconfig/iptables にあるファイアウォールルールの適用が失敗した場合、フォールバックファイルが存在していればそのファイルが適用されます。このフォールバックファイルの名前は /etc/sysconfig/iptables.fallback となり、/etc/sysconfig/iptables と同じファイル形式になります。フォールバックファイルの適用も失敗する場合は、 それ以上のフォールバックはありません。フォールバックファイルを作成するには、標準のファイアウォール設定ツールを使用し、そのファイルの名前を変更してフォールバックファイルとするか、ファイルをコピーしてフォールバックファイルとします。
ip6tables サービスでは、上記の例で iptables をすべて ip6tables に置き換えます。

警告

すでに (「IPTables」 にあるように) 直接 iptables ユーティリティーを使用してカスタムのパケットフィルタリングルールを設定してある場合は、system-config-firewall ユーティリティーを実行すると、これら既存のカスタムルールが即座に消去されます。