웹사이트 검색

Linux에서 FirewallD 및 Iptables 방화벽을 시작/중지하고 활성화/비활성화하는 방법


방화벽은 사용자 시스템과 외부 네트워크 사이의 보호막 역할을 하여 일부 패킷은 통과시키고 다른 패킷은 폐기하도록 허용하는 소프트웨어입니다. 방화벽은 일반적으로 네트워크 계층, 즉 Ipv4와 Ipv6 모두의 IP 패킷에서 작동합니다.

패킷이 통과할지 차단할지 여부는 방화벽의 해당 패킷 유형에 대한 규칙에 따라 다릅니다. 이러한 규칙은 기본 제공되거나 사용자 정의 규칙일 수 있습니다. 네트워크에 들어가는 각 패킷은 해당 유형의 패킷에 대해 정의된 규칙에 대해 이를 확인하는 이 쉴드를 통과해야 합니다.

각 규칙에는 패킷이 이를 충족하지 못하는 경우 적용할 대상 작업이 있습니다. Linux 시스템에서 서비스형 방화벽은 firewalldiptables와 같은 많은 소프트웨어에 의해 제공됩니다.

Linux에는 다양한 유형의 방화벽이 사용되지만 대부분의 표준 방화벽은 IptablesFirewalld이며 이 기사에서 이에 대해 논의할 것입니다.

방화벽D란 무엇인가요?

FirewallD는 Linux 시스템의 동적 방화벽 관리자입니다. 이 서비스는 네트워크 연결을 구성하여 네트워크 통과를 허용할 외부 네트워크 또는 내부 패킷과 차단할 패킷을 결정하는 데 사용됩니다.

영구런타임이라는 두 가지 유형의 구성을 허용합니다. 서비스가 다시 시작되면 런타임 구성이 손실되고 영구 구성은 시스템 부팅 전반에 걸쳐 유지되므로 서비스가 활성화될 때마다 따라갑니다.

이러한 구성에 따라 FirewallD에는 두 개의 디렉터리가 있습니다. 기본/대체 디렉터리(/usr/lib/firewall)는 손실되고 시스템은 업데이트되며 시스템 구성(/etc/firewall) Strong>) 영구적으로 유지되며 주어진 경우 기본 값을 무시합니다. 이는 RHEL/CentOS 7 및 Fedora 18에서 기본 서비스로 제공됩니다.

IPtables 란 무엇입니까?

Iptables는 IP 패킷을 허용, 삭제 또는 반환하기로 결정하는 또 다른 서비스입니다. Iptables 서비스는 Ipv4 패킷을 관리하고 Ip6tables는 Ipv6 패킷을 관리합니다. 이 서비스는 각 테이블이 다양한 목적으로 유지되는 테이블 목록을 관리합니다. 예를 들어 'filter' 테이블은 방화벽 규칙용이고, 'nat' 테이블은 새로운 규칙이 있는 경우 참조됩니다. 연결, 패킷 변경의 경우 'mangle' 등이 있습니다.

각 테이블에는 내장되거나 사용자가 정의할 수 있는 체인이 있으며, 여기서 체인은 패킷에 적용되는 규칙 집합을 나타내며, 따라서 해당 패킷에 대한 대상 작업이 무엇인지 결정합니다. 즉, 허용<이어야 합니다., 차단됨 또는 반환됨. 이 서비스는 RHEL/CentOS 6/5 및 Fedora, ArchLinux, Ubuntu 등과 같은 시스템의 기본 서비스입니다.

방화벽에 대해 자세히 알아보려면 다음 링크를 따르세요.

  1. IPtables 방화벽 기본 사항 및 팁 이해
  2. Linux에서 Iptables 방화벽 구성
  3. Linux에서 FirewallD 구성
  4. Linux에서 방화벽을 관리하는 데 유용한 FirewallD 규칙
  5. FirewallD 및 Iptables를 사용하여 네트워크 트래픽을 제어하는 방법

이 문서에서는 Linux에서 IptablesFirewallD 서비스를 시작, 중지 또는 다시 시작하는 방법을 설명합니다.

FirewallD 서비스를 시작/중지하고 활성화/비활성화하는 방법

CentOS/RHEL 7 또는 Fedora 18+ 버전을 사용하는 경우 아래 지침에 따라 FirewallD 서비스를 관리해야 합니다.

방화벽D 서비스 시작

systemctl start firewalld 
방화벽D 서비스 중지
systemctl stop firewalld
방화벽 상태 확인D
systemctl status firewalld
방화벽 상태 확인D
firewall-cmd --state

대안으로, 방화벽 서비스가 패킷에 규칙을 적용하지 않도록 비활성화하고 필요한 서비스를 다시 활성화할 수 있습니다.

FirewallD 서비스 비활성화
systemctl disable firewalld
FirewallD 서비스 활성화
systemctl enable firewalld
마스크방화벽D 서비스
systemctl mask firewalld

또한 /dev/null에 대한 firewall.service의 심볼릭 링크를 생성하는 방화벽 서비스를 마스킹하여 서비스를 비활성화할 수 있습니다.

방화벽 해제D 서비스
systemctl unmask firewalld

이는 서비스를 마스킹하는 것과 반대입니다. 이렇게 하면 마스킹 중에 생성된 서비스의 심볼릭 링크가 제거되어 서비스가 다시 활성화됩니다.

IPtables 서비스를 시작/중지하고 활성화/비활성화하는 방법

RHEL/CentOS 6/5/4Fedora 12-18 iptables 방화벽에서는 사전 및 이후 버전으로 제공됩니다. iptables 서비스는 다음을 통해 설치할 수 있습니다.

yum install iptables-services

그런 다음 다음 명령을 통해 서비스를 시작, 중지 또는 다시 시작할 수 있습니다.

IPtables 서비스 시작
systemctl start iptables
OR
service iptables start
IPtables 서비스 중지
systemctl stop iptables
OR
service iptables stop
IPtables 서비스 비활성화

systemctl disable iptables
Or
service iptables save
service iptables stop
Iptables 서비스 활성화

systemctl enable iptables
Or
service iptables start
Iptables 서비스 상태 확인
systemctl status iptables
OR
service iptables status

그러나 Ubuntu 및 기타 일부 Linux 배포판에서는 ufw가 iptables 방화벽 서비스를 관리하는 데 사용되는 명령입니다. Ufw는 사용자가 iptables 방화벽 서비스를 처리할 수 있는 쉬운 인터페이스를 제공합니다.

Ufw Iptables 방화벽 활성화
sudo ufw enable
Ufw Iptables 방화벽 비활성화
sudo ufw disable
Ufw Iptables 방화벽 상태 확인
sudo ufw status 

그러나 다음 명령을 사용하여 모든 규칙을 포함하는 iptables의 체인을 나열하려는 경우 동일한 결과를 얻는 데 도움이 될 수 있습니다.

iptables -L -n -v

결론

이는 Linux 기반 시스템에서 패킷 관리 서비스를 시작, 중지, 비활성화 및 활성화하는 데 도움이 되는 기술입니다. 서로 다른 Linux 배포판은 기본적으로 서로 다른 서비스를 가질 수 있습니다. 예를 들어 Ubuntu는 기본 및 사전 설치된 서비스로 iptables를 가질 수 있는 반면 CentOS는 IP 패킷의 수신 및 발신을 관리하기 위한 기본 구성 서비스로 Firewalld를 가질 수 있습니다.

이 문서에는 거의 모든 Linux Distros에서 이러한 서비스를 관리하는 가장 일반적인 방법이 제시되어 있습니다. 그러나 뭔가를 발견하고 이 문서에 추가하고 싶다면 언제든지 귀하의 의견을 환영합니다.