The Pursuit of Happyness

CentOS7에서는 기본으로 firewalld 라는 방화벽 솔루션이 제공됩니다.

기존의 iptables의 경우 룰 변경시 서비스를 중지해야 하는데, OpenStack이나 KVM 같은 가상화 호스트 환경에서는 네트워크 변화가 수시로 발생되어 필터링 정책 변경이 빈번해서 iptables 정책과 충돌되는 문제점 들이 발생했습니다. 이러한 문제점을 보완하기 위해서 firewalld 서비스가 활성화 되고 있는 것으로 볼 수 있습니다.

이 포스팅에서는 firewall-cmd를 이용해서 방확벽을 구성하는 간략한 방법을 정리해 보았습니다.


firewalld 에는 신뢰 수준에 따라 다음의 zone들이 미리 준비되어 있습니다.

drop - block - public - external - internal - dmz - work - home - trusted


firewall-cmd 를 이용해서 설정 변경시에는 --permanent 옵션을 사용하면, firewalld 서비스를 재시작해도 설정을 유지할 수 있습니다. 그렇지 않으면 firewalld 서비스를 재시작하면 설정이 사라집니다.


@ firewalld 서비스가 작동하고 있는지 확인하기

$ firewall-cmd --state


서비스가 작동하고 있다면 콘솔에 "running" 이라고 나올 것입니다.


@ active zone을 확인하기


$ firewall-cmd --get-active-zones


그리고 --list-all 옵션을 이용해서 각 zone 별로 구성되어 있는 firewalld 설정을 확인합니다. (public 자리에 위에서 확인한 zone 이름을 입력하면 됩니다.)


$ firewall-cmd --zone=public --list-all


앞서 이야기했던 zone들로 zone을 바꿔가며 입력해보면 각 zone 별로 어떤 서비스들을 이용할 수 있는지 확인할 수 있습니다.


@ 특정 (네트워크) 인터페이스의 zone을 변경하기


$ firewall-cmd --zone=internal --change-interface=enp0s3


enp0s3 인터페이스를 internal zone으로 설정하는 명령이었습니다.

참고로 /etc/sysconfig/network-scripts/ifcfg-enp0s3 파일을 편집해서 zone을 설정할 수도 있습니다.


$ vi /etc/sysconfig/network-scripts/ifcfg-enp0s3


다음 라인을 추가합니다.


ZONE=internal


@ 새로운 zone을 추가하기


$ firewall-cmd --new-zone=newzonename


새로 추가한 zone을 인식할 수 있게 재로딩 합니다.


$ firewall-cmd --reload


@ zone에 서비스 추가하기

firewalld에서는 IP나 Port를 추가할 수도 있지만, 이미 잘 알려진, 많이 사용되고 있는 서비스에 대해서는 서비스 이름으로 추가가 가능합니다.

추가 가능한 서비스 목록은 다음의 명령어로 확인이 가능합니다.


$ firewall-cmd --get-services


public zone에 http 서비스를 추가해 보겠습니다.


$ firewall-cmd --zone=public --add-service=http --permanent


firewalld 서비스를 재시작해도 public zone에서는 http 서비스를 이용 가능하게 됩니다.


@ zone에 특정 IP 추가하기


$ firewall-cmd --zone=public --add-source=192.168.100.0/24


@ zone에 포트 추가하기

아래 명령어로 public zone에 tcp 방식의 5000번 포트를 추가합니다.


$ firewall-cmd --zone=public --add-port=5000/tcp


열려 있는 포트를 확인합니다.


$ firewall-cmd --zone=public --list-ports


포트 대역을 추가할 때는 "-" 를 이용해서 대역을 지정할 수 있습니다.


$ firewall-cmd --zone=public --add-port=5001-9999/utp


@ 서비스 지정하기

위에서 언급된 잘 알려진 서비스 이외에 특정 포트에 해당하는 서비스를 등록할 수 있습니다.

/usr/lib/firewalld/services 폴더에 있는 잘 알려진 서비스들 중에 하나를 선택해서 /etc/firewalld/services로 복사합니다. (확장자를 제외한 파일명이 서비스명이 되므로 기존의 서비스들과 이름이 겹치지 않게 해줍니다.)


$ cp /usr/lib/firewalld/services/ssh.xml /etc/firewalld/services/custom_service.xml


복사한 파일을 엽니다.


$ vi /etc/firewalld/services/custom_service.xml


아래와 같이 내용을 편집합니다.  (tcp 방식으로 9999 포트를 사용하는 서비스로 custom_service가 등록됩니다.)


<?xml version="1.0" encoding="utf-8"?>

<service>

    <short>Custom Service</short>

    <port protocol="tcp" port="9999"/>

</service>


firewalld 서비스가 새로 추가한 서비스가 사용하는 프로토콜과 포트를 인식할 수 있게 재로딩 합니다.


$ firewall-cmd --reload


새로 추가한 서비스를 public zone에 추가합니다.


$ firewall-cmd --zone=public --add-service=custom_service



Comment +0