5.11.3. 모든 정보를 제공하지 않고 ICMP 요청을 차단


일반적으로 ICMP 요청을 차단하면 클라이언트는 이를 차단하고 있음을 알고 있습니다. 따라서 라이브 IP 주소를 스니핑하는 잠재적 공격자는 여전히 IP 주소가 온라인 상태임을 확인할 수 있습니다. 이 정보를 완전히 숨기려면 모든 ICMP 요청을 삭제해야 합니다.
모든 ICMP 요청을 차단 및 삭제하려면 다음을 수행합니다.
  1. 영역의 대상을 DROP 으로 설정합니다.
    ~]# firewall-cmd --set-target=DROP
    Copy to Clipboard Toggle word wrap
  2. 새 설정을 영구적으로 설정합니다.
    ~]# firewall-cmd --runtime-to-permanent
    Copy to Clipboard Toggle word wrap
이제 명시적으로 허용된 트래픽을 제외하고 ICMP 요청을 포함한 모든 트래픽이 삭제됩니다.
특정 ICMP 요청을 차단 및 삭제하고 다른 요청을 허용하려면 다음을 수행합니다.
  1. 영역의 대상을 DROP 으로 설정합니다.
    ~]# firewall-cmd --set-target=DROP
    Copy to Clipboard Toggle word wrap
  2. ICMP 블록 인버전을 추가하여 모든 ICMP 요청을 한 번에 차단합니다.
    ~]# firewall-cmd --add-icmp-block-inversion
    Copy to Clipboard Toggle word wrap
  3. 허용할 ICMP 요청에 대해 ICMP 블록을 추가합니다.
    ~]# firewall-cmd --add-icmp-block=<icmptype>
    Copy to Clipboard Toggle word wrap
  4. 새 설정을 영구적으로 설정합니다.
    ~]# firewall-cmd --runtime-to-permanent
    Copy to Clipboard Toggle word wrap
블록 inversionICMP 요청 블록의 설정을 반전하므로 이전에 차단되지 않은 모든 요청이 차단됩니다. 차단된 사람들은 차단되지 않습니다. 즉, 요청을 차단 해제해야 하는 경우 blocking 명령을 사용해야 합니다.
이를 완전히 허용 설정으로 되돌리려면 다음을 수행합니다.
  1. 영역의 대상을 default 또는 ACCEPT 로 설정합니다.
    ~]# firewall-cmd --set-target=default
    Copy to Clipboard Toggle word wrap
  2. ICMP 요청에 대해 추가된 모든 블록을 제거합니다.
    ~]# firewall-cmd --remove-icmp-block=<icmptype>
    Copy to Clipboard Toggle word wrap
  3. ICMP 블록 버전 제거:
    ~]# firewall-cmd --remove-icmp-block-inversion
    Copy to Clipboard Toggle word wrap
  4. 새 설정을 영구적으로 설정합니다.
    ~]# firewall-cmd --runtime-to-permanent
    Copy to Clipboard Toggle word wrap
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2026 Red Hat
맨 위로 이동