そういうのがいいブログ

SIerで働く30代サラリーマンSEがインフラエンジニアに憧れてLinux・クラウド・AWSの勉強をするブログ

Proxmox7.4の初期設定(5)ファイアウォールを設定する手順

※[PR]当ブログの記事の中にはプロモーションが含まれています。

・Proxmoxのファイアウォールを設定する手順を知りたい。
・具体的な手順を分かりやすく教えてほしい。

こういった疑問に答えます。

本記事の内容

  1. Proxmoxのファイアウォールを設定する手順

サトナカ (@souiunogaii)

この記事を書いている私は、某SIerに勤務しながら、
WEB系エンジニア・インフラエンジニアに憧れて、プログラミングおよびインフラ技術の勉強をしています。

こういった私が、解説していきます。

私が実機で試したコマンドや画像を載せて書いています。
記事の信頼性担保に繋がると思います。

Proxmoxのファイアウォールを設定する手順

参考にした記事

www.mhserv.info

raspida.com

手順① pve-firewallを無効化

systemctl stop pve-firewall
systemctl disable pve-firewall
systemctl mask pve-firewall
systemctl status pve-firewall
root@sv-sirius:~# systemctl status pve-firewall
● pve-firewall.service
     Loaded: masked (Reason: Unit pve-firewall.service is masked.)
     Active: inactive (dead)

手順② ufwをインストール

apt install ufw
root@sv-sirius:~# apt install ufw
パッケージリストを読み込んでいます... 完了
依存関係ツリーを作成しています... 完了
状態情報を読み取っています... 完了
以下のパッケージが新たにインストールされます:
  ufw
アップグレード: 0 個、新規インストール: 1 個、削除: 0 個、保留: 0 個。
167 kB のアーカイブを取得する必要があります。
この操作後に追加で 857 kB のディスク容量が消費されます。
取得:1 http://ftp.jp.debian.org/debian bullseye/main amd64 ufw all 0.36-7.1 [167 kB]
167 kB を 1秒 で取得しました (184 kB/s)
パッケージを事前設定しています ...
以前に未選択のパッケージ ufw を選択しています。
(データベースを読み込んでいます ... 現在 51281 個のファイルとディレクトリがインストールされています 。)
.../archives/ufw_0.36-7.1_all.deb を展開する準備をしています ...
ufw (0.36-7.1) を展開しています...
ufw (0.36-7.1) を設定しています ...

Creating config file /etc/ufw/before.rules with new version

Creating config file /etc/ufw/before6.rules with new version

Creating config file /etc/ufw/after.rules with new version

Creating config file /etc/ufw/after6.rules with new version
Created symlink /etc/systemd/system/multi-user.target.wants/ufw.service → /lib/systemd/system/ufw.service.
rsyslog (8.2102.0-2+deb11u1) のトリガを処理しています ...
man-db (2.9.4-2) のトリガを処理しています ...

インストール後のステータス確認

ufw status
root@sv-sirius:~# ufw status
Status: inactive

インストール直後はinactive です。

使えるアプリケーション名の表示

ufw app list
root@sv-sirius:~# ufw app list
Available applications:
  AIM
  Bonjour
  CIFS
  DNS
  Deluge
  IMAP
  IMAPS
  IPP
  KTorrent
  Kerberos Admin
  Kerberos Full
  Kerberos KDC
  Kerberos Password
  LDAP
  LDAPS
  LPD
  MSN
  MSN SSL
  Mail submission
  NFS
  OpenSSH
  POP3
  POP3S
  PeopleNearby
  Postfix
  Postfix SMTPS
  Postfix Submission
  SMTP
  SSH
  Socks
  Telnet
  Transmission
  Transparent Proxy
  VNC
  WWW
  WWW Cache
  WWW Full
  WWW Secure
  XMPP
  Yahoo
  qBittorrent
  svnserve

手順③ ufwのルール設定

ローカルネットワークからのSSH接続を許可

ufw allow from 192.168.100./24 to any port ssh
root@sv-sirius:~# ufw allow from 192.168.100.0/24 to any port ssh
WARN: Rule changed after normalization
Rules updated

ローカルネットワークからコンソール画面への接続を許可

ufw allow from 192.168.100.1/24 to any port 8006
root@sv-sirius:~# ufw allow from 192.168.100.1/24 to any port 8006
WARN: Rule changed after normalization
Rule added

デフォルトで全て拒否

ufw default deny incoming
ufw default allow outgoing
root@sv-sirius:~# ufw default deny incoming
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)
root@sv-sirius:~# ufw default allow outgoing
Default outgoing policy changed to 'allow'
(be sure to update your rules accordingly)

ログ出力レベルを設定

ufw logging medium
root@sv-sirius:~# ufw logging medium
Logging enabled

手順④ ufwを有効化

ufw enable
root@sv-sirius:~# ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup

設定したルール番号の表示確認

ufw status numbered
root@sv-sirius:~# ufw status numbered
Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 22/tcp                     ALLOW IN    192.168.100.0/24
[ 2] 8006                       ALLOW IN    192.168.100.0/24