CentOSでWebサーバーを構築するときのファイアウォールの設定に注意する必要がある詳細
Webサーバーを構築する場合、CentOSのファイアウォール設定は不可欠です。これらは注意すべきファイアウォール設定です。
- HTTP および HTTPS トラフィックを許可する: 通常 Web サーバーはサービスを提供するために HTTP (ポート 80) と HTTPS (ポート 443) を使用します。そのため、ファイアウォールが両方のトラフィックを通過させる必要があることを確認してください。次のコマンドを使用して両方のポートを開くことができます。
sudo firewall-cmd --add-service=http --permanent
sudo firewall-cmd --add-service=https --permanent
sudo firewall-cmd --reload
- SSHアクセスを許可する: サーバーをリモートで管理できるようにするには、ファイアウォールでSSHトラフィックが通過できるようにする必要があります。SSHポートを開くには、次のコマンドを使用できます(デフォルトは22):
sudo firewall-cmd --add-port=22/tcp --permanent
sudo firewall-cmd --reload
- WebサーバがFTPやMySQLなどの他のサービスも必要とする場合は、ファイアウォールでそれらのトラフィックを通過させる必要があります。これは、関連するポートを開く同様のコマンドを使用して実行できます。
- 不必要なトラフィックをブロック: サーバの安全性を高めるために、不要なトラフィックはファイアウォールでブロックする必要があります。ポートを無効にするには次のコマンドを実行できます。
sudo firewall-cmd --remove-port=<port>/tcp --permanent
sudo firewall-cmd --reload
- DDoS攻撃の防御:WebサーバーにはDDoS攻撃という脅威がありますが、ファイアウォールを使用して特定のIPアドレスからの接続数を制限することができます。例えば、1つのIPアドレスからの最大同時接続数を10個にすることができます。
sudo firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=<IP_Address> limit value=10 drop'
sudo firewall-cmd --reload
- ファイアウォールのログの監視 定期的にファイアウォールのログを監視することは非常に重要です。そうすることで、異常な接続の試みや攻撃をいち早く発見できます。ファイアウォールのログは通常/var/log/firewalldディレクトリ下にあります。
CentOS上でWebサーバーを構築する場合、考慮すべきファイアウォール設定がこれらになります。必要に応じて、特定のセキュリティニーズに合わせてファイアウォールルールをさらに設定する必要性があります。