検索

48.8.2. ファイアウォールの基本設定

download PDF
ビルディング中のファイアウォールと同様に、コンピューターのファイアウォールは、悪意のあるソフトウェアがコンピューターに広がらないように試みます。また、承認されていないユーザーがコンピューターにアクセスできないのを防ぐのに役立ちます。
デフォルトの Red Hat Enterprise Linux インストールでは、コンピューターまたはネットワークと、信頼できないネットワーク(インターネットなど)の間にファイアウォールが存在します。これは、コンピューターのリモートユーザーがアクセスできるサービスを決定します。ファイアウォールを適切に設定すると、システムのセキュリティーを大幅に向上させることができます。インターネット接続のある Red Hat Enterprise Linux システムにファイアウォールを設定することが推奨されます。

48.8.2.1. Security Level Configuration Tool

Red Hat Enterprise Linux インストールの Firewall Configuration 画面では、基本的なファイアウォールを有効にし、特定のデバイス、受信サービス、およびポートを許可するオプションが提供されました。
インストール後に、Security Level Configuration Tool を使用してこの設定を変更できます。
このアプリケーションを起動するには、以下のコマンドを使用します。
system-config-securitylevel

図48.15 Security Level Configuration Tool

Security Level Configuration Tool
注記
Security Level Configuration Tool は基本的なファイアウォールのみを設定します。システムにより複雑なルールが必要な場合は、「iptables」 で特定の iptables ルールの設定に関する詳細を確認してください。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.