반응형
Notice
Recent Posts
Recent Comments

07-19 20:53
관리 메뉴

SaevOps

[리눅스] 네트워크 및 방화벽 설정 본문

리눅스

[리눅스] 네트워크 및 방화벽 설정

세브웁스 2022. 3. 22. 15:00
반응형
  • IP 부여 및 변경 설치할 때 네트워크 설치한 경우 제외 시 경로 들어가서 스크립트 변경
    네트워크 경로 : /etc/sysconfig/network-scripts/?
고정 IP → BOOTPROTO = static IPADDR(IP Adress) 192.168.56.10
NETWORK 192.168.0.0
NETMASK (subnet mask) 255.255.255.0
GATEWAY 172.168.56.1
  • 세부 사항(호스트 네트워크)
[root@localhost log]# cat /etc/sysconfig/network-scripts/ifcfg-enp0s8
TYPE=Ethernet
PROXY_METHOD=none
BROWSER_ONLY=no
BOOTPROTO=dhcp
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=yes
IPV6_AUTOCONF=yes
IPV6_DEFROUTE=yes
IPV6_FAILURE_FATAL=no
IPV6_ADDR_GEN_MODE=stable-privacy
NAME=enp0s8
UUID=b1413061-5c00-40af-ae4c-2d439203e720
DEVICE=enp0s8
ONBOOT=yes
  • 호스트 네트워크로 IP 부여 및 설정
  • VirtualBox 가상 머신(CentOS) 구축
  • ssh port 변경
    경로 : /etc/ssh/sshd_config
systemctl restart sshd.service 						# ssh 다시 시작
semanage port -a -t ssh_port_t -p tcp 					# 포트번호 SELINUX 설정
firewall-cmd --permanent --zone=public --add-port=포트번호/tcp 		# 방화벽 설정
firewall-cmd --permanent --zone=public --remove-port=포트번호/tcp 	# 방화벽 제거
firewall-cmd —reload 							# 방화벽 다시 시작
firewall-cmd --list-all							# 방화벽 확인
[root@localhost zones]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: enp0s3 enp0s8
  sources:
  services: dhcpv6-client http ssh
  ports: 443/tcp 80/tcp 3306/tcp 8080/tcp
  protocols:
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

 

  • (putty/superputty) 22번이나 변경한 포트번호로 접속하여 체크
  • 리눅스 방화벽 사용 및 정책 설정 기본
    방화벽 설정 경로 : /usr/lib/firewalld/zones/public.xml
yum install -y firewalld firewalld 		# firewalld 설치
systemctl start firewalld			# 데몬 시작 
systemctl enable firewalld			# 서버 부팅시 자동 시작 설정
firewall-cmd —zone=public —list-all		# firewalld 설정 정보 확인
/etc/firewalld/zones/public.xml			# 방화벽 구성 파일 수정
firewall-cmd --list-all				# 방화벽 구성 확인

 

  • 설정 파일 수정 방식
[root@localhost zones]# cat public.xml
<?xml version="1.0" encoding="utf-8"?>
<zone>
  <short>Public</short>
  <description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
  <service name="ssh"/>
  <port protocol="tcp" port="80"/>
  <service name="dhcpv6-client"/>
</zone>
  • netstat
    사용 중인 포트나 서비스 확인
    자주 쓰는 명령어 옵션 :  netstat -nlp | grep (포트번호)
[root@localhost zones]# netstat -nlp | grep 80
tcp6       0      0 :::80                   :::*                    LISTEN      1316/httpd
  • iptebles
    커널 2.4 버전 이하에서 주로 사용하던 방화벽 설정법 ( firwall이랑은 다른 방식)
    주로 쓰는 명령어 옵션 : iptables -L(list) -n(numeric)

  • /etc/hosts : 로컬계의 DNS
    hosts 파일에 별칭과 아이피 주소를 입력해놓으면 어디서든 ip자리에 넣을 수 있다.
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.56.111 bong
192.168.56.110 bong2

아래에 있는 bong과 bong2는 별칭, 192.168.56.111 은 아이피 주소이다. 

예를 들어 ping을 사용할 때 192.168.56.111 대신 bong을 사용할 수 있다. ( localhost도 같은 맥락 )

[root@localhost zones]# ping bong
PING bong (192.168.56.111) 56(84) bytes of data.
64 bytes from bong (192.168.56.111): icmp_seq=1 ttl=64 time=0.047 ms
64 bytes from bong (192.168.56.111): icmp_seq=2 ttl=64 time=0.142 ms
  • ifconfig
    ip주소, 넷마스크, 브로드캐스트, 물리 주소(ether) 출력
[root@localhost zones]# ifconfig
enp0s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 10.0.2.15  netmask 255.255.255.0  broadcast 10.0.2.255
        inet6 fe80::f6db:f443:def4:5290  prefixlen 64  scopeid 0x20<link>
        ether 08:00:27:38:23:0a  txqueuelen 1000  (Ethernet)
        RX packets 30268  bytes 45347845 (43.2 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 5878  bytes 369617 (360.9 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
  • ip a
    물리 주소(link/ether), 아이피 정보 출력
[root@localhost zones]# ip a
1: enp0s3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1000
    link/ether 08:00:27:38:23:0a brd ff:ff:ff:ff:ff:ff
    inet 10.0.2.15/24 brd 10.0.2.255 scope global noprefixroute dynamic enp0s3
       valid_lft 81878sec preferred_lft 81878sec
    inet6 fe80::f6db:f443:def4:5290/64 scope link noprefixroute
       valid_lft forever preferred_lft forever

 

반응형

'리눅스' 카테고리의 다른 글

[리눅스] Windows - linux 공유폴더 설정 [Samba]  (0) 2022.08.25
[리눅스] Swap 파티션  (0) 2022.03.27
[리눅스] 파일 시스템  (0) 2022.03.25
[리눅스] 시스템 디렉토리  (0) 2022.03.22
[리눅스] 명령어 모음집 (1)  (1) 2022.03.18
Comments