방화구를 사용하여 Centos에 방화벽을 설정하려면 일련의 간단한 단계가 필요합니다. 다음은 시작하기위한 자세한 안내서입니다.
설치 : 먼저 CentOS 시스템에 방화구가 설치되어 있는지 확인하십시오. 기본적으로 이미 설치해야하지만 다음 명령을 사용하여 필요한 경우 확인하고 설치할 수 있습니다.
<code>sudo yum install firewalld</code>
방화벽 시작 및 활성화 : 일단 설치되면 방화대 서비스를 시작하고 활성화하여 부팅시 시작을 시작하십시오.
<code>sudo systemctl start firewalld sudo systemctl enable firewalld</code>
상태 확인 : 방화구가 실행 중인지 확인하려면 다음 명령을 사용하십시오.
<code>sudo systemctl status firewalld</code>
기본 영역 구성 : 방화구는 각각 다른 수준의 신뢰를 가진 영역을 기반으로 작동합니다. 현재 기본 영역을 보려면 다음을 사용하십시오.
<code>sudo firewall-cmd --get-default-zone</code>
기본 영역을 public
, trusted
등과 같은 사전 정의 된 영역 중 하나로 설정할 수 있습니다.
<code>sudo firewall-cmd --set-default-zone=public</code>
규칙 추가 : 방화벽에 규칙을 추가하려면 구성하려는 영역과 적용하려는 규칙을 지정해야합니다. 예를 들어 공공 구역에서 HTTP 트래픽을 허용합니다.
<code>sudo firewall-cmd --zone=public --add-service=http --permanent sudo firewall-cmd --reload</code>
--permanent
플래그는 재부팅 후 규칙이 지속되도록합니다. 영구 규칙을 추가하여 즉시 활성화하도록 방화장을 다시로드하는 것을 잊지 마십시오.이 단계를 수행하면 CentOS 시스템에 기본 방화구 설정이 있으며 네트워크 보안 요구에 따라 추가로 구성 및 관리 할 수 있습니다.
Centos에서 방화구 관리를위한 기본 명령은 다음과 같습니다.
방화구 상태 확인 :
<code>sudo firewall-cmd --state</code>
모든 활성 영역 나열 :
<code>sudo firewall-cmd --list-all-zones</code>
구역의 목록 서비스 및 포트 :
<code>sudo firewall-cmd --zone=public --list-all</code>
영역에 서비스 추가 :
<code>sudo firewall-cmd --zone=public --add-service=https --permanent</code>
영역에서 서비스 제거 :
<code>sudo firewall-cmd --zone=public --remove-service=https --permanent</code>
구역에 포트 추가 :
<code>sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent</code>
구역에서 포트 제거 :
<code>sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent</code>
변경 사항을 적용하려면 방화구 재 장전 :
<code>sudo firewall-cmd --reload</code>
기본 영역 변경 :
<code>sudo firewall-cmd --set-default-zone=dmz</code>
이 명령은 CentOS 시스템에서 방화대를 효과적으로 관리하고 구성 할 수있는 기반을 제공합니다.
Centos에서 특정 서비스를 허용하도록 방화구를 구성하려면 다음 단계를 따르십시오.
서비스 식별 : 먼저 허용하려는 서비스가 방화구에서 인식되도록하십시오. 모든 사전 정의 된 서비스를 다음과 같이 나열 할 수 있습니다.
<code>sudo firewall-cmd --get-services</code>
영역에 서비스 추가 : ( public
) 구역에 서비스를 추가하려면 다음을 사용하십시오.
<code>sudo firewall-cmd --zone=public --add-service=<service-name> --permanent</service-name></code>
<service-name></service-name>
실제 서비스 이름 (예 : http
, https
, ssh
)으로 바꾸십시오.
Reload Firewalld : 변경 후 방화구를 다시로드하여 적용하십시오.
<code>sudo firewall-cmd --reload</code>
확인 : 이제 서비스가 허용되는지 확인하십시오.
<code>sudo firewall-cmd --zone=public --list-all</code>
예를 들어, public
구역에서 http
및 https
서비스를 허용하려면 다음을 사용합니다.
<code>sudo firewall-cmd --zone=public --add-service=http --permanent sudo firewall-cmd --zone=public --add-service=https --permanent sudo firewall-cmd --reload</code>
이 프로세스를 통해 지정된 서비스가 지정된 영역의 방화벽을 통해 허용되므로 시스템이 해당 서비스에 필요한 포트에서 통신 할 수 있습니다.
CentOS에서 방화구 문제를 해결하는 데 체계적인 접근 방식이 포함됩니다. 다음은 다음과 같습니다.
방화구 상태 확인 : 먼저 방화구가 실행 중인지 확인하십시오.
<code>sudo systemctl status firewalld</code>
실행되지 않으면 시작하십시오.
<code>sudo systemctl start firewalld</code>
방화구 로그 검토 : 방화대 관련 오류 또는 경고에 대한 시스템 로그를 검사하십시오.
<code>sudo journalctl -u firewalld</code>
구성 확인 : 방화구 구성이 올바른지 확인하십시오. 기본 영역에 대한 활성 규칙을 확인하십시오.
<code>sudo firewall-cmd --list-all</code>
이 명령은 기본 영역의 모든 설정을 표시하여 오해를 식별 할 수 있도록 도와줍니다.
연결 테스트 : 열려있을 예정인 서비스 또는 포트에 대한 연결을 테스트하십시오. telnet
또는 nc
(NetCat)와 같은 도구를 사용하여 서비스에 도달 할 수 있는지 확인하십시오.
<code>telnet <your-server-ip> <port></port></your-server-ip></code>
충돌하는 규칙을 확인하십시오 : 방화구는 트래픽을 차단하는 충돌하는 규칙을 가질 수 있습니다. 다른 영역에 충돌하는 규칙이 없거나 사용중인 영역이 올바르게 설정되어 있는지 확인하십시오.
<code>sudo firewall-cmd --get-default-zone</code>
방화구 재설정 : 광범위한 오해를 의심하면 방화대를 기본 상태로 재설정 할 수 있습니다.
<code>sudo firewall-cmd --complete-reload</code>
이 단계를 수행함으로써 Centos의 방화장과 관련된 가장 일반적인 문제를 식별하고 해결할 수 있어야합니다.
위 내용은 방화구를 사용하여 Centos에 방화벽을 어떻게 설정합니까?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!