[Linux][CentOS][7.x] firewalld 를 이용한 방화벽 설정
CentOS7에서는 기본으로 firewalld 라는 방화벽 솔루션이 제공됩니다.
기존의 iptables의 경우 룰 변경시 서비스를 중지해야 하는데, OpenStack이나 KVM 같은 가상화 호스트 환경에서는 네트워크 변화가 수시로 발생되어 필터링 정책 변경이 빈번해서 iptables 정책과 충돌되는 문제점 들이 발생했습니다. 이러한 문제점을 보완하기 위해서 firewalld 서비스가 활성화 되고 있는 것으로 볼 수 있습니다.
이 포스팅에서는 firewall-cmd를 이용해서 방확벽을 구성하는 간략한 방법을 정리해 보았습니다.
firewalld 에는 신뢰 수준에 따라 다음의 zone들이 미리 준비되어 있습니다.
drop - block - public - external - internal - dmz - work - home - trusted
firewall-cmd 를 이용해서 설정 변경시에는 --permanent 옵션을 사용하면, firewalld 서비스를 재시작해도 설정을 유지할 수 있습니다. 그렇지 않으면 firewalld 서비스를 재시작하면 설정이 사라집니다.
@ firewalld 서비스가 작동하고 있는지 확인하기
$ firewall-cmd --state |
서비스가 작동하고 있다면 콘솔에 "running" 이라고 나올 것입니다.
@ active zone을 확인하기
$ firewall-cmd --get-active-zones |
그리고 --list-all 옵션을 이용해서 각 zone 별로 구성되어 있는 firewalld 설정을 확인합니다. (public 자리에 위에서 확인한 zone 이름을 입력하면 됩니다.)
$ firewall-cmd --zone=public --list-all |
앞서 이야기했던 zone들로 zone을 바꿔가며 입력해보면 각 zone 별로 어떤 서비스들을 이용할 수 있는지 확인할 수 있습니다.
@ 특정 (네트워크) 인터페이스의 zone을 변경하기
$ firewall-cmd --zone=internal --change-interface=enp0s3 |
enp0s3 인터페이스를 internal zone으로 설정하는 명령이었습니다.
참고로 /etc/sysconfig/network-scripts/ifcfg-enp0s3 파일을 편집해서 zone을 설정할 수도 있습니다.
$ vi /etc/sysconfig/network-scripts/ifcfg-enp0s3 |
다음 라인을 추가합니다.
ZONE=internal |
@ 새로운 zone을 추가하기
$ firewall-cmd --new-zone=newzonename |
새로 추가한 zone을 인식할 수 있게 재로딩 합니다.
$ firewall-cmd --reload |
@ zone에 서비스 추가하기
firewalld에서는 IP나 Port를 추가할 수도 있지만, 이미 잘 알려진, 많이 사용되고 있는 서비스에 대해서는 서비스 이름으로 추가가 가능합니다.
추가 가능한 서비스 목록은 다음의 명령어로 확인이 가능합니다.
$ firewall-cmd --get-services |
public zone에 http 서비스를 추가해 보겠습니다.
$ firewall-cmd --zone=public --add-service=http --permanent |
firewalld 서비스를 재시작해도 public zone에서는 http 서비스를 이용 가능하게 됩니다.
@ zone에 특정 IP 추가하기
$ firewall-cmd --zone=public --add-source=192.168.100.0/24 |
@ zone에 포트 추가하기
아래 명령어로 public zone에 tcp 방식의 5000번 포트를 추가합니다.
$ firewall-cmd --zone=public --add-port=5000/tcp |
열려 있는 포트를 확인합니다.
$ firewall-cmd --zone=public --list-ports |
포트 대역을 추가할 때는 "-" 를 이용해서 대역을 지정할 수 있습니다.
$ firewall-cmd --zone=public --add-port=5001-9999/utp |
@ 서비스 지정하기
위에서 언급된 잘 알려진 서비스 이외에 특정 포트에 해당하는 서비스를 등록할 수 있습니다.
/usr/lib/firewalld/services 폴더에 있는 잘 알려진 서비스들 중에 하나를 선택해서 /etc/firewalld/services로 복사합니다. (확장자를 제외한 파일명이 서비스명이 되므로 기존의 서비스들과 이름이 겹치지 않게 해줍니다.)
$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/custom_service.xml |
복사한 파일을 엽니다.
$ vi /etc/firewalld/services/custom_service.xml |
아래와 같이 내용을 편집합니다. (tcp 방식으로 9999 포트를 사용하는 서비스로 custom_service가 등록됩니다.)
<?xml version="1.0" encoding="utf-8"?> <service> <short>Custom Service</short> <port protocol="tcp" port="9999"/> </service> |
firewalld 서비스가 새로 추가한 서비스가 사용하는 프로토콜과 포트를 인식할 수 있게 재로딩 합니다.
$ firewall-cmd --reload |
새로 추가한 서비스를 public zone에 추가합니다.
$ firewall-cmd --zone=public --add-service=custom_service |