> 운영 및 유지보수 > 리눅스 운영 및 유지 관리 > 방화벽을 사용하여 CentOS 서버에 대한 네트워크 전송 보안을 설정하는 방법

방화벽을 사용하여 CentOS 서버에 대한 네트워크 전송 보안을 설정하는 방법

王林
풀어 주다: 2023-07-06 10:45:21
원래의
1367명이 탐색했습니다.

방화벽을 사용하여 CentOS 서버의 네트워크 전송 보안을 설정하는 방법

방화벽은 서버 보안의 중요한 구성 요소 중 하나입니다. 방화벽은 악성 네트워크 트래픽을 필터링하고 침입 및 공격으로부터 서버를 보호하는 데 도움이 됩니다. 이 문서에서는 방화벽을 사용하여 CentOS 서버의 네트워크 전송 보안을 설정하는 방법을 소개하고 코드 예제를 첨부합니다.

  1. 방화벽 상태 확인
    설정을 시작하기 전에 먼저 방화벽이 활성화되어 있는지 확인해야 합니다. 방화벽 상태를 확인하려면 터미널에 다음 명령을 입력하세요.
sudo systemctl status firewalld
로그인 후 복사

출력에 "활성(실행 중)"이 표시되면 방화벽이 활성화되었음을 의미하고, 출력에 "비활성(비활성)"이 표시되면 방화벽을 의미합니다. 활성화되지 않았습니다.

  1. 방화벽 활성화
    방화벽이 활성화되지 않은 경우 먼저 활성화해야 합니다. 방화벽을 활성화하려면 터미널에 다음 명령을 입력하세요.
sudo systemctl start firewalld
로그인 후 복사
  1. 기본 방화벽 규칙 설정
    특정 네트워크 전송 보안 규칙을 설정하기 전에 먼저 무단 액세스를 방지하기 위해 몇 가지 기본 방화벽 규칙을 설정합니다. 기본 규칙을 설정하려면 터미널에 다음 명령을 입력하세요.
sudo firewall-cmd --set-default-zone=public
sudo firewall-cmd --permanent --zone=public --remove-service=dhcpv6-client
sudo firewall-cmd --permanent --zone=public --remove-service=dhcpv6-server
sudo firewall-cmd --reload
로그인 후 복사

위 명령은 기본 방화벽 영역을 "공개"로 설정하고 DHCPv6 클라이언트 및 서버와 관련된 서비스를 제거합니다.

  1. 필요한 포트 열기
    다음으로 서버에서 사용해야 하는 포트를 열어야 합니다. 포트를 열려면 포트 80을 열려면 터미널에 다음 명령을 입력하세요.
sudo firewall-cmd --permanent --zone=public --add-port=80/tcp
sudo firewall-cmd --permanent --zone=public --add-port=80/udp
sudo firewall-cmd --reload
로그인 후 복사

위 명령은 TCP 및 UDP 프로토콜을 지원하는 포트 80을 영구적으로 엽니다.

  1. 불필요한 포트 차단
    서버의 보안을 강화하기 위해 불필요한 포트를 차단하여 공격자가 이를 공격에 이용하는 것을 방지할 수 있습니다. 지정된 포트를 차단하려면 터미널에 다음 명령을 입력합니다. 예를 들어 포트 22를 사용합니다.
sudo firewall-cmd --permanent --zone=public --remove-port=22/tcp
sudo firewall-cmd --permanent --zone=public --remove-port=22/udp
sudo firewall-cmd --reload
로그인 후 복사

위 명령은 포트 22의 TCP 및 UDP 프로토콜을 영구적으로 차단합니다.

  1. 방화벽 규칙 구성
    포트 열기 및 차단 외에도 필요에 따라 더 복잡한 방화벽 규칙을 구성할 수도 있습니다. 지정된 IP 주소가 서버 포트에 액세스하도록 허용하는 규칙을 구성하려면 터미널에 다음 명령을 입력하십시오.
sudo firewall-cmd --permanent --zone=public --add-rich-rule="rule family='ipv4' source address='192.168.0.10' port protocol='tcp' port='3306' accept"
sudo firewall-cmd --reload
로그인 후 복사

위 명령은 IP 주소가 192.168.0.10인 호스트가 서버의 3306 포트에 액세스하도록 영구적으로 허용합니다.

  1. 방화벽 규칙 확인
    설정이 완료된 후 다음 명령을 사용하여 현재 방화벽 규칙을 볼 수 있습니다.
sudo firewall-cmd --zone=public --list-all
로그인 후 복사

위 명령은 현재 "공개" 영역의 모든 방화벽 규칙을 표시합니다.

요약:
이 글에서는 방화벽을 사용하여 CentOS 서버의 네트워크 전송 보안을 설정하는 방법을 소개합니다. 방화벽 규칙 설정, 필수 포트 열기, 불필요한 포트 차단, 복잡한 규칙 구성 등을 통해 서버의 네트워크 보안을 강화할 수 있습니다. 실제 필요에 따라 적절한 방화벽 규칙을 선택하고 구성이 완료된 후 규칙이 적용되는지 확인하십시오.

위 내용은 방화벽을 사용하여 CentOS 서버에 대한 네트워크 전송 보안을 설정하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
최신 이슈
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿