CentOS/방화벽 - Firewalld - Zone(영역) - 서비스 추가, 삭제하기
CentOS/방화벽 - Firewalld - Zone(영역) - 서비스 추가, 삭제하기
이번 포스팅에서는 Firewalld ZONE(영역)에 서비스 추가, 삭제 설정하는 방법에 대해서 알아보도록 하겠습니다.
관련 글 :
IPTABLES 용어와 옵션 알아보기 - https://server-talk.tistory.com/169
IPTABLES 용어와 옵션 알아보기 - https://server-talk.tistory.com/170
IPTABLES 사용해보기 - https://server-talk.tistory.com/171
이전 글:
CentOS/방화벽 - Firewalld 알아보기 - https://server-talk.tistory.com/330
CentOS/방화벽 - Firewalld 설치 및 데몬 설정하기 - https://server-talk.tistory.com/331
CentOS/방화벽 - Firewalld - Zone(영역) 이해하기 - https://server-talk.tistory.com/333
CentOS/방화벽 - Firewalld - Zone(영역) 정보 확인하기 - https://server-talk.tistory.com/334
CentOS/방화벽 - Firewalld - Zone(영역) 추가, 변경, 삭제하기 - https://server-talk.tistory.com/335
CentOS/방화벽 - Firewalld - Interfaces 지정하기 - https://server-talk.tistory.com/336
CentOS/방화벽 - Firewalld - 런타임(Run Time), 영구적(Permanent) 적용해 보기 - https://server-talk.tistory.com/332
| Firewalld - Zone(영역) 서비스 추가하기 |
1. Firewalld - Zone 서비스 추가하기
사용법 : firewall-cmd --permanent --zone=[Zone Name] --add-service=[서비스명]
[root@firewalld ~]# firewall-cmd --permanent --zone=firewall_web --add-service=http
2. Firewalld - Zone 서비스 반영하기
사용법 : firewall-cmd --reload
[root@firewalld ~]# firewall-cmd --reload
3. Firewalld - Zone 서비스 정보 확인하기
사용법 : firewall-cmd --list-all --zone [Zone Name]
[root@firewalld services]# firewall-cmd --list-all --zone firewall_web firewall_web (active) target: default icmp-block-inversion: no interfaces: ens33 sources: services: http ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
| Firewalld - Zone(영역) 서비스 삭제하기 |
1. Firewalld - Zone 서비스 삭제하기
사용법 : firewall-cmd --permanent --zone=[Zone Name] --remove-service=[서비스명]
[root@firewalld ~]# firewall-cmd --permanent --zone=firewall_web --remove-service=http
2. Firewalld - Zone 서비스 반영하기
사용법 : firewall-cmd --reload
[root@firewalld ~]# firewall-cmd --reload
3. Firewalld - Zone 서비스 정보 확인하기
사용법 : firewall-cmd --list-all --zone [Zone Name]
[root@firewalld services]# firewall-cmd --list-all --zone firewall_web firewall_web (active) target: default icmp-block-inversion: no interfaces: ens33 sources: services: ports: protocols: masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: