そういうのがいいブログ

SIerで働く30代サラリーマンSEがインフラエンジニアに憧れてLinux・クラウド・AWSの勉強をするブログ

Proxmox7.4の初期設定(5)ファイアウォールを設定する手順

※[PR]当ブログの記事の中にはプロモーションが含まれています。

・Proxmoxのファイアウォールを設定する手順を知りたい。
・具体的な手順を分かりやすく教えてほしい。

こういった疑問に答えます。

本記事の内容

  1. Proxmoxのファイアウォールを設定する手順

サトナカ (@souiunogaii)

この記事を書いている私は、某SIerに勤務しながら、
WEB系エンジニア・インフラエンジニアに憧れて、プログラミングおよびインフラ技術の勉強をしています。

こういった私が、解説していきます。

私が実機で試したコマンドや画像を載せて書いています。
記事の信頼性担保に繋がると思います。

Proxmoxのファイアウォールを設定する手順

参考にした記事

www.mhserv.info

raspida.com

手順① pve-firewallを無効化

systemctl stop pve-firewall
systemctl disable pve-firewall
systemctl mask pve-firewall
systemctl status pve-firewall
root@sv-sirius:~# systemctl status pve-firewall
● pve-firewall.service
Loaded: masked (Reason: Unit pve-firewall.service is masked.)
Active: inactive (dead)

手順② ufwをインストール

apt install ufw
root@sv-sirius:~# apt install ufw
パッケージリストを読み込んでいます... 完了
依存関係ツリーを作成しています... 完了
状態情報を読み取っています... 完了
以下のパッケージが新たにインストールされます:
ufw
アップグレード: 0 個、新規インストール: 1 個、削除: 0 個、保留: 0 個。
167 kB のアーカイブを取得する必要があります。
この操作後に追加で 857 kB のディスク容量が消費されます。
取得:1 http://ftp.jp.debian.org/debian bullseye/main amd64 ufw all 0.36-7.1 [167 kB]
167 kB を 1秒 で取得しました (184 kB/s)
パッケージを事前設定しています ...
以前に未選択のパッケージ ufw を選択しています。
(データベースを読み込んでいます ... 現在 51281 個のファイルとディレクトリがインストールされています 。)
.../archives/ufw_0.36-7.1_all.deb を展開する準備をしています ...
ufw (0.36-7.1) を展開しています...
ufw (0.36-7.1) を設定しています ...
Creating config file /etc/ufw/before.rules with new version
Creating config file /etc/ufw/before6.rules with new version
Creating config file /etc/ufw/after.rules with new version
Creating config file /etc/ufw/after6.rules with new version
Created symlink /etc/systemd/system/multi-user.target.wants/ufw.service → /lib/systemd/system/ufw.service.
rsyslog (8.2102.0-2+deb11u1) のトリガを処理しています ...
man-db (2.9.4-2) のトリガを処理しています ...

インストール後のステータス確認

ufw status
root@sv-sirius:~# ufw status
Status: inactive

インストール直後はinactive です。

使えるアプリケーション名の表示

ufw app list
root@sv-sirius:~# ufw app list
Available applications:
AIM
Bonjour
CIFS
DNS
Deluge
IMAP
IMAPS
IPP
KTorrent
Kerberos Admin
Kerberos Full
Kerberos KDC
Kerberos Password
LDAP
LDAPS
LPD
MSN
MSN SSL
Mail submission
NFS
OpenSSH
POP3
POP3S
PeopleNearby
Postfix
Postfix SMTPS
Postfix Submission
SMTP
SSH
Socks
Telnet
Transmission
Transparent Proxy
VNC
WWW
WWW Cache
WWW Full
WWW Secure
XMPP
Yahoo
qBittorrent
svnserve

手順③ ufwのルール設定

ローカルネットワークからのSSH接続を許可

ufw allow from 192.168.100./24 to any port ssh
root@sv-sirius:~# ufw allow from 192.168.100.0/24 to any port ssh
WARN: Rule changed after normalization
Rules updated

ローカルネットワークからコンソール画面への接続を許可

ufw allow from 192.168.100.1/24 to any port 8006
root@sv-sirius:~# ufw allow from 192.168.100.1/24 to any port 8006
WARN: Rule changed after normalization
Rule added

デフォルトで全て拒否

ufw default deny incoming
ufw default allow outgoing
root@sv-sirius:~# ufw default deny incoming
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)
root@sv-sirius:~# ufw default allow outgoing
Default outgoing policy changed to 'allow'
(be sure to update your rules accordingly)

ログ出力レベルを設定

ufw logging medium
root@sv-sirius:~# ufw logging medium
Logging enabled

手順④ ufwを有効化

ufw enable
root@sv-sirius:~# ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup

設定したルール番号の表示確認

ufw status numbered
root@sv-sirius:~# ufw status numbered
Status: active
To Action From
-- ------ ----
[ 1] 22/tcp ALLOW IN 192.168.100.0/24
[ 2] 8006 ALLOW IN 192.168.100.0/24