CentOS7 Firewall »ç¿ë¹ý

   Á¶È¸ 5974   Ãßõ 2    

http://ehostidc.co.kr/colocation/colocation.php (360)
http://ehostidc.co.kr/cscenter/consulting.php (327)

1. firewalld 설치 확인 및 설치 방법

(1). firewalld 설치 확인

# rpm -qa | grep firewalld




(2). 설치가 되어 있지 않다면 설치 진행

# yum install -y firewalld


2. firewalld 시작 및 중지시작 등록정책 확인 방법

(1). firewalld 시작

# systemctl start firewalld

(주의사항)

데몬을 시작하면 22번 포트(SSH) 와 dhcpv6-client 만 허용되므로 서비스 중인

포트가 있다면 3(firewalld 포트 및 IP 허용차단삭제설정 적용 방법명령으로 포트 허용한 후위 명령어 입력해야 합니다.

(2). firewalld 중지

# systemctl stop firewalld

(3). 서버 부팅 시 firewalld 데몬 자동 시작 설정

# systemctl enable firewalld

(4). firewalld 설정 정보 확인

# firewall-cmd --zone=public --list-all

// vi 를 통해 /etc/firewalld/zones/public.xml 접속 후정책 확인도 가능합니다.

3. firewalld 포트 및 IP 허용차단삭제설정 적용 방법

(1). 특정 포트 허용 방법

# firewall-cmd --permanent --zone=public --add-port=포트번호/tcp

(포트번호에 원하는 서비스 포트번호로 입력, UDP의 경우에 tcp udp로 변경)

(2). 모든 서비스에 대해 특정 IP 허용 방법

# firewall-cmd --permanent --add-source=IP주소

(3). 특정 포트에 대해 특정 IP주소 허용

# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="IP주소" port protocol="tcp" port="포트번호" accept"

-입력 전



-입력 후

(4). 특정 IP 차단 방법

# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="IP주소" drop"

(5). 특정 포트에 대해 특정 IP주소 차단

# firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="IP주소"port protocol="tcp" port="포트번호" drop"

(6). 정책 삭제 방법

# firewall-cmd --permanent --remove-port=포트번호/tcp

(포트번호 및 tcp의 경우등록되어 있는 설정대로 입력)

(7). firewall 설정 적용 방법

# firewall-cmd –reload

(주의사항)

설정 변경 후에 reload 하지 않을 경우적용되지 않습니다.


(예시) HTTP(TCP 80) 포트 허용.

# firewall-cmd --permanent --zone=public --add-port=80/tcp



# firewall-cmd –reload


# firewall-cmd --zone=public --list-all //방화벽 설정 확인











https://www.aiocp.co.kr/ ( 딥러닝,머신러닝 서버 판매 ,컨설팅) https://bigbangcloud.co.kr/ ( GPU 클라우드 서비스) ::: AI 서버의 모든것 ::: 인공지능의 시작~ (주)이호스트ICT
ªÀº±Û Àϼö·Ï ½ÅÁßÇÏ°Ô.
ÁÁÀº Á¤º¸ °¨»çÇÕ´Ï´Ù


PDS
Á¦¸ñPage 59/77
2015-12   1505374   ¹é¸Þ°¡
2014-05   4969046   Á¤ÀºÁØ1
2019-11   5836   MikroTikÀÌÁø
2019-11   7857   µö·¯´×¼­¹ö
2019-12   5802   µö·¯´×¼­¹ö
2019-12   5415   »ßµ¹À̽½ÇÄÀÌ
2019-12   6792   À̼±È£
2019-12   5584   ¹Ú¹®Çü
2019-12   12398   µö·¯´×¼­¹ö
2019-12   5275   PCMaster
2019-12   5717   PCMaster
2019-12   7433   ½ºÄµl¹ÎÇö±â
2019-12   6283   µö·¯´×¼­¹ö
2019-12   5449   DAP¹ÚÀÎÈ£
2019-12   6235   ocarina
2020-01   8957   µö·¯´×¼­¹ö
2020-01   5814   inquisitive
2020-02   8429   ½ºÄµl¹ÎÇö±â
2020-02   8212   ±èȲÁß
2020-02   5975   µö·¯´×¼­¹ö
2020-02   625   TRUE
2020-02   504   TRUE