CentOS/방화벽 - Firewalld - Zone(영역) 이해하기
CentOS/방화벽 - Firewalld - Zone(영역) 이해하기
이번 포스팅에서는 Firewalld ZONE(영역) 무엇이고 어떻게 쓰이는지 알아보도록 하겠습니다.
관련 글 :
IPTABLES 용어와 옵션 알아보기 - https://server-talk.tistory.com/169
IPTABLES 용어와 옵션 알아보기 - https://server-talk.tistory.com/170
IPTABLES 사용해보기 - https://server-talk.tistory.com/171
이전 글:
CentOS/방화벽 - Firewalld 알아보기 - https://server-talk.tistory.com/330
CentOS/방화벽 - Firewalld 설치 및 데몬 설정하기 - https://server-talk.tistory.com/331
| Firewalld ZONE(영역)이란? |
Firewalld에서는 Zone(영역)은 정책을 적용할 영역을 그룹핑하여 사용됩니다 그래서 ZONE은 무엇이고 어떻게 쓰이는지 아래의 내용에서 알아보겠습니다.
사용자 입장에서는 서버가 접속이 되지 않는다면 방화벽에 차단이 되었으니 방화벽 측에 차단 해제를 요청하게 됩니다 하지만 방화벽 입장에서는 이러한 작업도 만만치 않습니다
웹 서비스에서 사용되는 포트만 하더라도 기본적으로 100가지 이상 입니다 그래도 이러한 수많은 서비스들은 기본적으로 사용되는 서비스들에 의미를 가지고 있어서 관리하는데 어렵지 않다고 생각할 수도 있습니다
위 그림과 같이 특정 서비스에 어떤 사용자에게는 허용하고 어떤 사용자에게는 거부해야 되는 상황이 생깁니다 이렇게 된다면 100가지 이상 서비스 중에서 수십만개의 IP를 관리해야 됩니다
그리고 서비스의 규모가 작을 경우에는 관리할 수 있겠지만, 서비스의 규모가 커졌을 경우 임시적으로 허용해야 되거나 영구적으로 허용되어야 하는 IP리스트 양이 서비스가 커지면서 기하급수적으로 늘어나기 때문에 관리가 어려울 것입니다
위 그림과 같이 그룹을 나누면 효과적으로 관리할 수 있으며, 정책을 적용할 때 의미론적으로 이름을 생성하면 효과적으로 관리할 수 있게 됩니다
Firewalld 에서는 그룹으로 나누어 관리가 가능하며, 그룹을 지정할 때 영역을 나눈다 혹은 ZONE을 추가 한다는 용어로 사용됩니다
위 그림처럼 영역을 나누면 효과적으로 관리할 수 있으며, 임시적으로, 영구적으로 사용될 경우에 그룹으로 만들어 Firewalld 관리에 가독성을 높일 수 있습니다.