검색

4.3.4.2. firewalld를 사용하여 iLObind 보호

download PDF
RuntimeConfig bind 서비스에 대한 액세스를 추가로 제한하려면 서버에 firewalld 규칙을 추가하고 특정 네트워크에 대한 액세스를 제한하는 것이 좋습니다.
다음은 firewalld 풍부한 언어 명령의 두 가지 예입니다. 첫 번째에서는 192.168.0.0/24 네트워크에서 사용 중인 포트 111 대한 TCP 연결을 허용합니다. 두 번째는 localhost에서 동일한 포트에 대한 TCP 연결을 허용합니다. 다른 모든 패킷은 삭제됩니다.
~]# firewall-cmd --add-rich-rule='rule family="ipv4" port port="111" protocol="tcp" source address="192.168.0.0/24" invert="True" drop'
~]# firewall-cmd --add-rich-rule='rule family="ipv4" port port="111" protocol="tcp" source address="127.0.0.1" accept'
UDP 트래픽을 동일하게 제한하려면 다음 명령을 사용하십시오.
~]# firewall-cmd --add-rich-rule='rule family="ipv4" port port="111" protocol="udp" source address="192.168.0.0/24" invert="True" drop'
참고
firewalld 풍부한 언어 명령에 --permanent 를 추가하여 설정을 영구적으로 만듭니다. 방화벽 구현에 대한 자세한 내용은 5장. 방화벽 사용 을 참조하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.