7.8. 명령줄을 사용하여 WireGuard 서버에서 firewalld 구성


클라이언트에서 들어오는 연결을 허용하도록 WireGuard 서버에서 firewalld 서비스를 구성해야 합니다. 또한 클라이언트가 WireGuard 서버를 기본 게이트웨이로 사용하고 모든 트래픽을 터널을 통해 라우팅할 수 있어야 하는 경우 masquerading을 활성화해야 합니다.

프로세스

  1. firewalld 서비스에서 들어오는 연결을 위해 WireGuard 포트를 엽니다.

    # firewall-cmd --permanent --add-port=51820/udp --zone=public
    Copy to Clipboard Toggle word wrap
  2. 클라이언트가 터널을 통해 모든 트래픽을 라우팅하고 WireGuard 서버를 기본 게이트웨이로 사용해야 하는 경우 퍼블릭 영역에 대해 마스커레이딩을 활성화합니다.

    # firewall-cmd --permanent --zone=public --add-masquerade
    Copy to Clipboard Toggle word wrap
  3. firewalld 규칙을 다시 로드합니다.

    # firewall-cmd --reload
    Copy to Clipboard Toggle word wrap

검증

  • 공용 영역의 구성을 표시합니다.

    # firewall-cmd --list-all
    public (active)
      ...
      ports: 51820/udp
      masquerade: yes
      ...
    Copy to Clipboard Toggle word wrap
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat