iptables を管理する

Linux オペレーティング システムで IP パケットのフィルタリングを管理するツールのことを通称 "iptables" と呼びます。everRun システムで行う iptables の作業タスクが合理化され、簡単になりました。[iptables のセキュリティ] ページを使用して、さまざまなフィルター テーブル チェーンとその基本ルールの設定、保守、および検査を行うことができます。必要なパケット フィルタリング ルールを適用するための 3 つの主要チェーン (INPUTOUTPUTFORWARD) にアクセスできます。everRun システムでは、ルールが IPv4 パケットと IPv6 パケットの両方で各物理マシン (PM) 上のホスト オペレーティング システムに適用され、リブートした後もルールが保持されます。

ルールを挿入する際、チェーン (INPUTOUTPUT、または FORWARD) と [ルール ID] を指定します。受信パケットの処理ではカーネルが INPUT チェーンに関連付けられているルールを適用し、送信パケットの処理時には OUTPUT チェーンに関連付けられているルールを適用します。別のホストへのルーティングが必要な受信パケットを処理する場合、カーネルは FORWARD チェーンに関連付けられているルールを適用します。ルールは [ルール ID] の順序に従って適用されます。([ルール ID] は行 ID と似ています。たとえば、ルール ID が 1 の場合、1 行目に相当します。)ルールを作成する代わりに、ルールのデフォルト設定を読み込むこともできます。

[iptables セキュリティ] ページに、3 つのチェーンとその関連ルールについてそれぞれ個別の表が表示されます。特定のチェーンに設定されているルールは、チェーンごとに [ルール ID] によってソートされます。列にはネットワーク名、ネットワークのタイプ、プロトコル、およびその他の情報が表示されます。必要な場合は、ページの右側にあるスクロールバーを使ってすべてのルールを表示したり、下部にあるスクロール バーを使ってすべての列を表示できます。iptables の機能の詳細については、Linux マニュアル (man) ページで iptables を参照してください。

オプションとして、ホストに加えてゲスト オペレーティング システムへのルールの適用を有効化することができます。デフォルトでは、ルールがホスト オペレーティング システムのみに適用され、ゲスト オペレーティング システムには適用されません。ルールがゲストにも適用されるよう有効化する際は、すべての既存のルール、インポートされたルール、および追加の新しく挿入されたルールも、すべてのゲスト オペレーティング システムに適用されます (ゲストに割り当てられた同じビジネス ネットワークに基づくルールについて)。

:  
  1. everRun ソフトウェアが使用するポートの詳細については、「システム要件の概要」を参照してください。
  2. everRun TCP および UDP ポートの詳細については、ナレッジ ベースにアクセスして、「TCP and UDP ports used by everRun 7 (everRun 7 で使用される TCP および UDP ポート)」という記事 (KB-2123) を検索してください。「ナレッジ ベースの記事にアクセスする」を参照してください。

iptables を管理するには、まず iptables セキュリティを有効化します (まだ行っていない場合)。

デフォルトではルールがホストのみに適用されます。ただし、ホストに加えてゲストにもルールを適用することが可能です。

新しいルールの挿入、ルールの削除、デフォルト設定の読み込み、ルールのインポート、またはルールのエクスポートから、適切な操作を選んで続行します。

関連トピック

「[基本設定] ページ」

「everRun 可用性コンソール」