본문 바로가기
리눅스

[CentOS7] firewall-cmd 리눅스 방화벽 사용법 정리 (firewalld)

by 공대냥이 2018. 8. 17.
반응형



CentOS7부터 iptables(service)부분이 firewalld라는 방화벽 시스템으로 변경되었습니다.

변경되었다고 해서 iptables를 사용할 수 없는건 아닙니다. firewalld iptables 기반으로 동작합니다. 


# rpm -qR firewalld


-------생략--------

ebtables

firewalld-filesystem = 0.4.4.4-14.el7

ipset

iptables <-- firewalld의 의존성패키지에 포함되어있다!

python-firewall = 0.4.4.4-14.el7

-------생략---------



이 글에서는 firewall-cmd의 간단한 사용법들을 정리하였습니다.


- Zone 목록 확인

# firewall-cmd --get-zones

   block  dmz  drop  external  home  internal  public  trusted  work



- Default zone 목록 확인

# firewall-cmd --get-default-zone

  public 



- Zone 생성하기

# firewall-cmd --permanent --new-zone=[존 이름]



- 활성화 된 zone 목록 확인

# firewall-cmd --get-active-zone



- 활성화 된 zone 정보 확인

# firewall-cmd --list-all (--zone = [확인하고싶은 존])


- NIC 지정

# firewall-cmd --zone=[존 이름] --change-interface=[인터페이스 명]


- 존재하는 서비스 목록 확인

# firewall-cmd --get-services



- Zone에 서비스 추가

# firewall-cmd --permanent --zone=[존 이름] --add-service=[서비스명]    



- Zone에 포트 추가

# firewall-cmd --permanent --zone=[존 이름] --add-port=[포트번호]/[tcp/udp]


- Zone 서비스 제거

# firewall-cmd --permanent --zone=[존 이름] --remove-service=[서비스명]    



- Zone 포트 제거

# firewall-cmd --permanent --zone=[존 이름] --remove-port=[포트번호]/[tcp/udp]



- Rich-rule 추가

# firewall-cmd --permanent --zone=[존 이름] --add-rich-rule="rule family=ipv4 

  source address=[ip] service name=[서비스 명] accept or reject or drop"


-> 룰은 여러개 추가가 가능합니다. 룰에 중복되는 부분이 있어 충돌이 될 경우 첫 번째 룰이 적용됩니다.







반응형