13.3. 영역
firewalld
는 사용자가 해당 네트워크 내의 인터페이스와 트래픽에 배치하기로 결정한 신뢰 수준에 따라 네트워크를 다른 영역으로 분리하는 데 사용할 수 있습니다. 연결은 하나의 영역에만 속할 수 있지만, 여러 네트워크 연결에 영역을 사용할 수 있습니다.
NetworkManager
는 인터페이스 영역의 firewalld
에 알립니다. 다음을 사용하여 인터페이스에 영역을 할당할 수 있습니다.
-
NetworkManager
-
firewall-config
도구 -
firewall-cmd
명령줄 툴 - RHEL 웹 콘솔
후자의 세 개는 적절한 NetworkManager
구성 파일만 편집할 수 있습니다. 웹 콘솔, firewall-cmd
또는 firewall-config
를 사용하여 인터페이스 영역을 변경하면 요청이 NetworkManager
로 전달되며 ECDHEfirewalld
에서 처리되지 않습니다.
사전 정의된 영역은 /usr/lib/firewalld/zones/
디렉터리에 저장되며 사용 가능한 모든 네트워크 인터페이스에 즉시 적용할 수 있습니다. 이러한 파일은 수정된 후에만 /etc/firewalld/zones/
디렉토리에 복사됩니다. 사전 정의된 영역의 기본 설정은 다음과 같습니다.
블록
-
들어오는 네트워크 연결은
IPv4
및 IPv6-adm-prohibited에 대한 icmp-host-prohibited 메시지와 함께 거부됩니다.시스템 내에서 시작된 네트워크 연결만 가능합니다.
dmz
- 내부 네트워크에 대한 제한된 액세스 권한으로 공개적으로 액세스할 수 있는 내구성 있는 영역의 컴퓨터의 경우. 선택한 들어오는 연결만 허용됩니다.
drop
- 들어오는 모든 네트워크 패킷은 알림 없이 삭제됩니다. 발신 네트워크 연결만 가능합니다.
external
- 특히 라우터의 경우 마스커레이딩이 활성화된 외부 네트워크에서 사용합니다. 네트워크의 다른 컴퓨터를 신뢰하지 않고 컴퓨터를 손상시키지 않습니다. 선택한 들어오는 연결만 허용됩니다.
홈
- 대부분 네트워크에있는 다른 컴퓨터를 신뢰할 때 집에서 사용하기 위해. 선택한 들어오는 연결만 허용됩니다.
internal
- 내부 네트워크에서 사용되는 경우 네트워크의 다른 컴퓨터를 대부분 신뢰할 수 있습니다. 선택한 들어오는 연결만 허용됩니다.
public
- 네트워크의 다른 컴퓨터를 신뢰하지 않는 공공 영역에서 사용하기 위해. 선택한 들어오는 연결만 허용됩니다.
신뢰할 수 있는
- 모든 네트워크 연결이 허용됩니다.
작업
- 네트워크의 다른 컴퓨터를 대부분 신뢰할 수 있는 작업에서 사용하기 위해 선택한 들어오는 연결만 허용됩니다.
이러한 영역 중 하나는 기본 영역으로 설정됩니다. NetworkManager
에 인터페이스 연결이 추가되면 기본 영역에 할당됩니다. 설치 시 firewalld
의 기본 영역이 퍼블릭
영역으로 설정됩니다. 기본 영역을 변경할 수 있습니다.
네트워크 영역 이름은 설명적이어야 하며 사용자가 신속하게 합리적인 결정을 내릴 수 있도록 해야 합니다. 보안 문제를 방지하려면 기본 영역 구성을 검토하고 요구 사항 및 위험 평가에 따라 불필요한 서비스를 비활성화합니다.
추가 리소스
-
firewalld.zone(5)
매뉴얼 페이지.