・Proxmoxのファイアウォールを設定する手順を知りたい。
・具体的な手順を分かりやすく教えてほしい。
こういった疑問に答えます。
本記事の内容
- Proxmoxのファイアウォールを設定する手順
この記事を書いている私は、某SIerに勤務しながら、
WEB系エンジニア・インフラエンジニアに憧れて、プログラミングおよびインフラ技術の勉強をしています。
こういった私が、解説していきます。
私が実機で試したコマンドや画像を載せて書いています。
記事の信頼性担保に繋がると思います。
Proxmoxのファイアウォールを設定する手順
参考にした記事
手順① pve-firewallを無効化
systemctl stop pve-firewall
systemctl disable pve-firewall
systemctl mask pve-firewall
systemctl status pve-firewall
root@sv-sirius:~# systemctl status pve-firewall● pve-firewall.serviceLoaded: masked (Reason: Unit pve-firewall.service is masked.)Active: inactive (dead)
手順② ufwをインストール
apt install ufw
root@sv-sirius:~# apt install ufwパッケージリストを読み込んでいます... 完了依存関係ツリーを作成しています... 完了状態情報を読み取っています... 完了以下のパッケージが新たにインストールされます:ufwアップグレード: 0 個、新規インストール: 1 個、削除: 0 個、保留: 0 個。167 kB のアーカイブを取得する必要があります。この操作後に追加で 857 kB のディスク容量が消費されます。取得:1 http://ftp.jp.debian.org/debian bullseye/main amd64 ufw all 0.36-7.1 [167 kB]167 kB を 1秒 で取得しました (184 kB/s)パッケージを事前設定しています ...以前に未選択のパッケージ ufw を選択しています。(データベースを読み込んでいます ... 現在 51281 個のファイルとディレクトリがインストールされています 。).../archives/ufw_0.36-7.1_all.deb を展開する準備をしています ...ufw (0.36-7.1) を展開しています...ufw (0.36-7.1) を設定しています ...Creating config file /etc/ufw/before.rules with new versionCreating config file /etc/ufw/before6.rules with new versionCreating config file /etc/ufw/after.rules with new versionCreating config file /etc/ufw/after6.rules with new versionCreated symlink /etc/systemd/system/multi-user.target.wants/ufw.service → /lib/systemd/system/ufw.service.rsyslog (8.2102.0-2+deb11u1) のトリガを処理しています ...man-db (2.9.4-2) のトリガを処理しています ...
インストール後のステータス確認
ufw status
root@sv-sirius:~# ufw statusStatus: inactive
インストール直後はinactive
です。
使えるアプリケーション名の表示
ufw app list
root@sv-sirius:~# ufw app listAvailable applications:AIMBonjourCIFSDNSDelugeIMAPIMAPSIPPKTorrentKerberos AdminKerberos FullKerberos KDCKerberos PasswordLDAPLDAPSLPDMSNMSN SSLMail submissionNFSOpenSSHPOP3POP3SPeopleNearbyPostfixPostfix SMTPSPostfix SubmissionSMTPSSHSocksTelnetTransmissionTransparent ProxyVNCWWWWWW CacheWWW FullWWW SecureXMPPYahooqBittorrentsvnserve
手順③ ufwのルール設定
ローカルネットワークからのSSH接続を許可
ufw allow from 192.168.100./24 to any port ssh
root@sv-sirius:~# ufw allow from 192.168.100.0/24 to any port sshWARN: Rule changed after normalizationRules updated
ローカルネットワークからコンソール画面への接続を許可
ufw allow from 192.168.100.1/24 to any port 8006
root@sv-sirius:~# ufw allow from 192.168.100.1/24 to any port 8006WARN: Rule changed after normalizationRule added
デフォルトで全て拒否
ufw default deny incoming
ufw default allow outgoing
root@sv-sirius:~# ufw default deny incomingDefault incoming policy changed to 'deny'(be sure to update your rules accordingly)root@sv-sirius:~# ufw default allow outgoingDefault outgoing policy changed to 'allow'(be sure to update your rules accordingly)
ログ出力レベルを設定
ufw logging medium
root@sv-sirius:~# ufw logging mediumLogging enabled
手順④ ufwを有効化
ufw enable
root@sv-sirius:~# ufw enableCommand may disrupt existing ssh connections. Proceed with operation (y|n)? yFirewall is active and enabled on system startup
設定したルール番号の表示確認
ufw status numbered
root@sv-sirius:~# ufw status numberedStatus: activeTo Action From-- ------ ----[ 1] 22/tcp ALLOW IN 192.168.100.0/24[ 2] 8006 ALLOW IN 192.168.100.0/24