Red Hat Training
A Red Hat training course is available for RHEL 8
9.6. 소스에 따라 영역을 사용하여 들어오는 트래픽 관리
영역을 사용하여 소스에 따라 들어오는 트래픽을 관리할 수 있습니다. 이를 통해 들어오는 트래픽을 정렬하고 다른 영역을 통해 라우팅하여 해당 트래픽으로 연결할 수 있는 서비스를 허용하거나 허용하지 않도록 할 수 있습니다.
소스를 영역에 추가하면 영역이 활성화되고 해당 소스에서 들어오는 트래픽이 이를 통해 전송됩니다. 지정된 소스의 트래픽에 적절하게 적용되는 각 영역에 대해 다른 설정을 지정할 수 있습니다. 하나의 네트워크 인터페이스만 있는 경우에도 더 많은 영역을 사용할 수 있습니다.
9.6.1. 소스 추가
들어오는 트래픽을 특정 영역으로 라우팅하려면 소스를 해당 영역에 추가합니다. 소스는 IP 주소이거나 클래스 없는 도메인 간 라우팅(CIDR) 표기법의 IP 마스크일 수 있습니다.
중복되는 네트워크 범위를 사용하여 여러 영역을 추가하는 경우 영역 이름으로 영숫자로 정렬되며 첫 번째 영역만 고려됩니다.
현재 영역에 소스를 설정하려면 다음을 수행합니다.
# firewall-cmd --add-source=<source>
특정 영역의 소스 IP 주소를 설정하려면 다음을 수행합니다.
# firewall-cmd --zone=zone-name --add-source=<source>
다음 절차에서는 신뢰할 수 있는
영역의 192.168.2.15 에서 들어오는 모든 트래픽을 허용합니다.
절차
사용 가능한 모든 영역을 나열합니다.
# firewall-cmd --get-zones
영구 모드에서 소스 IP를 신뢰할 수 있는 영역에 추가합니다.
# firewall-cmd --zone=trusted --add-source=192.168.2.15
새 설정을 영구적으로 설정합니다.
# firewall-cmd --runtime-to-permanent
9.6.2. 소스 제거
영역에서 소스를 제거하면 소스에서 들어오는 트래픽이 줄어듭니다.
절차
필수 영역에 허용된 소스를 나열합니다.
# firewall-cmd --zone=zone-name --list-sources
영역에서 소스를 영구적으로 제거합니다.
# firewall-cmd --zone=zone-name --remove-source=<source>
새 설정을 영구적으로 설정합니다.
# firewall-cmd --runtime-to-permanent
9.6.3. 소스 포트 추가
origin 포트를 기반으로 트래픽을 정렬하려면 --add-source-port
옵션을 사용하여 소스 포트를 지정합니다. 이를 --add-source
옵션과 결합하여 특정 IP 주소 또는 IP 범위로 트래픽을 제한할 수도 있습니다.
절차
소스 포트를 추가하려면 다음을 수행합니다.
# firewall-cmd --zone=zone-name --add-source-port=<port-name>/<tcp|udp|sctp|dccp>
9.6.4. 소스 포트 제거
소스 포트를 제거하면 원본 포트에 따라 트래픽 정렬을 비활성화합니다.
절차
소스 포트를 제거하려면 다음을 수행합니다.
# firewall-cmd --zone=zone-name --remove-source-port=<port-name>/<tcp|udp|sctp|dccp>
9.6.5. 특정 도메인에만 서비스를 허용하려면 영역 및 소스를 사용합니다.
특정 네트워크의 트래픽이 시스템에서 서비스를 사용하도록 허용하려면 영역 및 소스를 사용합니다. 다음 절차에서는 192.0.2.0/24
네트워크의 HTTP 트래픽만 허용하고 다른 모든 트래픽은 차단됩니다.
이 시나리오를 구성할 때 기본
대상이 있는 영역을 사용합니다. 대상이 ACCEPT
로 설정된 영역을 사용하는 것은 192.0.2.0/24
의 트래픽의 경우 모든 네트워크 연결이 허용되기 때문에 보안 위험입니다.
절차
사용 가능한 모든 영역을 나열합니다.
# firewall-cmd --get-zones block dmz drop external home internal public trusted work
IP 범위를
내부
영역에 추가하여 소스에서 영역을 통해 발생하는 트래픽을 라우팅합니다.# firewall-cmd --zone=internal --add-source=192.0.2.0/24
내부
영역에http
서비스를 추가합니다.# firewall-cmd --zone=internal --add-service=http
새 설정을 영구적으로 설정합니다.
# firewall-cmd --runtime-to-permanent
검증
내부
영역이 활성화되어 있고 서비스가 허용되는지 확인합니다.# firewall-cmd --zone=internal --list-all internal (active) target: default icmp-block-inversion: no interfaces: sources: 192.0.2.0/24 services: cockpit dhcpv6-client mdns samba-client ssh http ...
추가 리소스
-
firewalld.zones(5)
도움말 페이지