집 >운영 및 유지보수 >리눅스 운영 및 유지 관리 >Linux에서 방화벽 규칙을 설정하는 방법
Linux에서 방화벽 규칙을 설정하는 방법
방화벽은 컴퓨터 네트워크 보안을 보호하는 중요한 부분이며 네트워크 데이터 패킷을 모니터링 및 필터링하고 악의적인 공격으로부터 시스템을 보호할 수 있습니다. Linux 운영 체제에서는 iptables 명령을 사용하여 데이터 패킷의 흐름을 제어하는 방화벽 규칙을 설정할 수 있습니다.
이 글에서는 데이터 패킷의 입력, 출력 및 전달을 제어하기 위해 Linux에서 방화벽 규칙을 설정하는 방법을 소개합니다.
시작하기 전에 먼저 현재 시스템에 존재하는 방화벽 규칙을 확인해 보겠습니다. 다음 명령을 사용할 수 있습니다.
iptables -L
이 명령은 INPUT(입력), OUTPUT(출력) 및 FORWARD(전달) 체인에 대한 규칙을 포함하여 현재 방화벽 규칙을 나열합니다.
기본적으로 모든 패킷이 허용됩니다(ACCEPT). 패킷 처리 방법을 결정하기 위해 기본 규칙을 설정할 수 있습니다. 예를 들어, 다음 명령은 들어오는 모든 패킷을 거부하고, 나가는 모든 패킷을 수락하고, 전달된 모든 패킷을 삭제합니다.
iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP
여기서 "-P" 매개변수는 체인의 기본 정책을 설정하는 데 사용되며, 다음 "DROP" 및 "ACCEPT"는 각각 데이터 패킷 거부 및 수락을 나타냅니다.
다음으로 특정 방화벽 규칙을 추가할 수 있습니다. 다음은 몇 가지 간단한 규칙 예입니다.
1) 특정 IP 주소의 패킷 통과 허용:
iptables -A INPUT -s 192.168.0.100 -j ACCEPT
이 명령은 192.168.0.100 주소의 패킷 통과를 허용합니다.
2) 특정 IP 주소의 패킷 거부:
iptables -A INPUT -s 192.168.0.100 -j DROP
이 명령은 192.168.0.100 주소의 패킷을 거부합니다.
3) 특정 포트의 데이터 패킷 통과 허용:
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
이 명령은 TCP 프로토콜의 SSH 서비스(포트 22)의 데이터 패킷 통과를 허용합니다.
4) 특정 네트워크 세그먼트의 데이터 패킷 통과 허용:
iptables -A INPUT -s 192.168.0.0/24 -j ACCEPT
이 명령은 192.168.0.0/24 네트워크 세그먼트의 데이터 패킷 통과를 허용합니다.
규칙을 추가한 후 다음 명령을 사용하여 규칙을 구성 파일에 저장하면 시스템이 다시 시작된 후에 적용됩니다.
iptables-save > /etc/sysconfig/iptables
이 명령은 현재 방화벽 규칙을 저장합니다. /etc/sysconfig /iptables 파일에.
기존 방화벽 규칙을 삭제해야 하는 경우 다음 명령을 사용할 수 있습니다.
iptables -D <chain> <rule number>
여기서 "e23c9f8e4d1468e9ba6b5db4f04ed3ff"은 삭제할 규칙의 체인이고 " 모든 방화벽 규칙을 지워야 하는 경우 다음 명령을 사용할 수 있습니다. "-F" 매개변수는 체인의 모든 규칙을 지우는 데 사용되며, "-X" 매개변수는 사용자 체인을 삭제하는 데 사용됩니다. 요약: 이 문서에서는 Linux에서 방화벽 규칙을 설정하는 방법을 설명합니다. 현재 규칙 보기, 기본 규칙 설정, 규칙 추가, 규칙 및 기타 단계 저장을 통해 시스템 보안을 효과적으로 보호할 수 있습니다. 그러나 방화벽 규칙을 설정할 때 필요한 네트워크 연결이 차단되지 않았는지 확인하십시오. 그렇지 않으면 시스템이 제대로 작동하지 않을 수 있습니다. 위 내용은 Linux에서 방화벽 규칙을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!iptables -F
iptables -X