집 >운영 및 유지보수 >리눅스 운영 및 유지 관리 >방화벽을 사용하여 CentOS 서버에 대한 네트워크 전송 보안을 설정하는 방법
방화벽을 사용하여 CentOS 서버의 네트워크 전송 보안을 설정하는 방법
방화벽은 서버 보안의 중요한 구성 요소 중 하나입니다. 방화벽은 악성 네트워크 트래픽을 필터링하고 침입 및 공격으로부터 서버를 보호하는 데 도움이 됩니다. 이 문서에서는 방화벽을 사용하여 CentOS 서버의 네트워크 전송 보안을 설정하는 방법을 소개하고 코드 예제를 첨부합니다.
sudo systemctl status firewalld
출력에 "활성(실행 중)"이 표시되면 방화벽이 활성화되었음을 의미하고, 출력에 "비활성(비활성)"이 표시되면 방화벽을 의미합니다. 활성화되지 않았습니다.
sudo systemctl start firewalld
sudo firewall-cmd --set-default-zone=public sudo firewall-cmd --permanent --zone=public --remove-service=dhcpv6-client sudo firewall-cmd --permanent --zone=public --remove-service=dhcpv6-server sudo firewall-cmd --reload
위 명령은 기본 방화벽 영역을 "공개"로 설정하고 DHCPv6 클라이언트 및 서버와 관련된 서비스를 제거합니다.
sudo firewall-cmd --permanent --zone=public --add-port=80/tcp sudo firewall-cmd --permanent --zone=public --add-port=80/udp sudo firewall-cmd --reload
위 명령은 TCP 및 UDP 프로토콜을 지원하는 포트 80을 영구적으로 엽니다.
sudo firewall-cmd --permanent --zone=public --remove-port=22/tcp sudo firewall-cmd --permanent --zone=public --remove-port=22/udp sudo firewall-cmd --reload
위 명령은 포트 22의 TCP 및 UDP 프로토콜을 영구적으로 차단합니다.
sudo firewall-cmd --permanent --zone=public --add-rich-rule="rule family='ipv4' source address='192.168.0.10' port protocol='tcp' port='3306' accept" sudo firewall-cmd --reload
위 명령은 IP 주소가 192.168.0.10인 호스트가 서버의 3306 포트에 액세스하도록 영구적으로 허용합니다.
sudo firewall-cmd --zone=public --list-all
위 명령은 현재 "공개" 영역의 모든 방화벽 규칙을 표시합니다.
요약:
이 글에서는 방화벽을 사용하여 CentOS 서버의 네트워크 전송 보안을 설정하는 방법을 소개합니다. 방화벽 규칙 설정, 필수 포트 열기, 불필요한 포트 차단, 복잡한 규칙 구성 등을 통해 서버의 네트워크 보안을 강화할 수 있습니다. 실제 필요에 따라 적절한 방화벽 규칙을 선택하고 구성이 완료된 후 규칙이 적용되는지 확인하십시오.
위 내용은 방화벽을 사용하여 CentOS 서버에 대한 네트워크 전송 보안을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!