SaevOps
[리눅스] 네트워크 및 방화벽 설정 본문
반응형
- IP 부여 및 변경 설치할 때 네트워크 설치한 경우 제외 시 경로 들어가서 스크립트 변경
네트워크 경로 : /etc/sysconfig/network-scripts/?
고정 IP → BOOTPROTO = static IPADDR(IP Adress) 192.168.56.10
NETWORK 192.168.0.0
NETMASK (subnet mask) 255.255.255.0
GATEWAY 172.168.56.1
- 세부 사항(호스트 네트워크)
[root@localhost log]# cat /etc/sysconfig/network-scripts/ifcfg-enp0s8
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=dhcp
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=enp0s8
UUID=b1413061-5c00-40af-ae4c-2d439203e720
DEVICE=enp0s8
ONBOOT=yes
- 호스트 네트워크로 IP 부여 및 설정
- VirtualBox 가상 머신(CentOS) 구축
- ssh port 변경
경로 : /etc/ssh/sshd_config
systemctl restart sshd.service # ssh 다시 시작
semanage port -a -t ssh_port_t -p tcp # 포트번호 SELINUX 설정
firewall-cmd --permanent --zone=public --add-port=포트번호/tcp # 방화벽 설정
firewall-cmd --permanent --zone=public --remove-port=포트번호/tcp # 방화벽 제거
firewall-cmd —reload # 방화벽 다시 시작
firewall-cmd --list-all # 방화벽 확인
[root@localhost zones]# firewall-cmd --list-all
public (active)
target: default
icmp-block-inversion: no
interfaces: enp0s3 enp0s8
sources:
services: dhcpv6-client http ssh
ports: 443/tcp 80/tcp 3306/tcp 8080/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
- (putty/superputty) 22번이나 변경한 포트번호로 접속하여 체크
- 리눅스 방화벽 사용 및 정책 설정 기본
방화벽 설정 경로 : /usr/lib/firewalld/zones/public.xml
yum install -y firewalld firewalld # firewalld 설치
systemctl start firewalld # 데몬 시작
systemctl enable firewalld # 서버 부팅시 자동 시작 설정
firewall-cmd —zone=public —list-all # firewalld 설정 정보 확인
/etc/firewalld/zones/public.xml # 방화벽 구성 파일 수정
firewall-cmd --list-all # 방화벽 구성 확인
- 설정 파일 수정 방식
[root@localhost zones]# cat public.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Public</short>
<description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
<service name="ssh"/>
<port protocol="tcp" port="80"/>
<service name="dhcpv6-client"/>
</zone>
- netstat
사용 중인 포트나 서비스 확인
자주 쓰는 명령어 옵션 : netstat -nlp | grep (포트번호)
[root@localhost zones]# netstat -nlp | grep 80
tcp6 0 0 :::80 :::* LISTEN 1316/httpd
- iptebles
커널 2.4 버전 이하에서 주로 사용하던 방화벽 설정법 ( firwall이랑은 다른 방식)
주로 쓰는 명령어 옵션 : iptables -L(list) -n(numeric) - /etc/hosts : 로컬계의 DNS
hosts 파일에 별칭과 아이피 주소를 입력해놓으면 어디서든 ip자리에 넣을 수 있다.
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.56.111 bong
192.168.56.110 bong2
아래에 있는 bong과 bong2는 별칭, 192.168.56.111 은 아이피 주소이다.
예를 들어 ping을 사용할 때 192.168.56.111 대신 bong을 사용할 수 있다. ( localhost도 같은 맥락 )
[root@localhost zones]# ping bong
PING bong (192.168.56.111) 56(84) bytes of data.
64 bytes from bong (192.168.56.111): icmp_seq=1 ttl=64 time=0.047 ms
64 bytes from bong (192.168.56.111): icmp_seq=2 ttl=64 time=0.142 ms
- ifconfig
ip주소, 넷마스크, 브로드캐스트, 물리 주소(ether) 출력
[root@localhost zones]# ifconfig
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 10.0.2.15 netmask 255.255.255.0 broadcast 10.0.2.255
inet6 fe80::f6db:f443:def4:5290 prefixlen 64 scopeid 0x20<link>
ether 08:00:27:38:23:0a txqueuelen 1000 (Ethernet)
RX packets 30268 bytes 45347845 (43.2 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 5878 bytes 369617 (360.9 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
- ip a
물리 주소(link/ether), 아이피 정보 출력
[root@localhost zones]# ip a
1: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
link/ether 08:00:27:38:23:0a brd ff:ff:ff:ff:ff:ff
inet 10.0.2.15/24 brd 10.0.2.255 scope global noprefixroute dynamic enp0s3
valid_lft 81878sec preferred_lft 81878sec
inet6 fe80::f6db:f443:def4:5290/64 scope link noprefixroute
valid_lft forever preferred_lft forever
반응형
'리눅스' 카테고리의 다른 글
[리눅스] Windows - linux 공유폴더 설정 [Samba] (0) | 2022.08.25 |
---|---|
[리눅스] Swap 파티션 (0) | 2022.03.27 |
[리눅스] 파일 시스템 (0) | 2022.03.25 |
[리눅스] 시스템 디렉토리 (0) | 2022.03.22 |
[리눅스] 명령어 모음집 (1) (1) | 2022.03.18 |
Comments