7.16. firewalld 영역에서 다양한 인터페이스 또는 소스 간 트래픽 전달 활성화
영역 내 전달은 firewalld
영역 내의 인터페이스 또는 소스 간 트래픽 전달을 활성화하는 firewalld
기능입니다.
7.16.1. 기본 타겟이 ACCEPT로 설정된 영역 내 전달과 영역의 차이점
영역 내 전달이 활성화된 경우 단일 firewalld
영역 내의 트래픽이 하나의 인터페이스 또는 소스에서 다른 인터페이스 또는 소스로 전달될 수 있습니다. zone은 인터페이스 및 소스의 신뢰 수준을 지정합니다. 신뢰 수준이 동일한 경우 트래픽은 동일한 영역 내에 유지됩니다.
firewalld
의 기본 영역에서 영역 내 전달을 활성화하면 현재 기본 영역에 추가된 인터페이스와 소스에만 적용됩니다.
firewalld
는 다른 영역을 사용하여 들어오고 나가는 트래픽을 관리합니다. 각 영역에는 고유한 규칙과 동작 세트가 있습니다. 예를 들어 신뢰할 수 있는
영역은 기본적으로 전달된 모든 트래픽을 허용합니다.
다른 영역에는 기본 동작이 다를 수 있습니다. 표준 영역에서 영역의 대상이 기본값으로 설정된 경우 전달된 트래픽은 일반적으로 기본적으로
삭제됩니다.
영역 내의 다양한 인터페이스 또는 소스 간에 트래픽이 전달되는 방법을 제어하려면 해당 영역의 대상을 적절하게 이해하고 구성해야 합니다.
7.16.2. 이더넷과 Wi-Fi 네트워크 간에 트래픽 전달을 위해 영역 내 전달
intra-zone 전달을 사용하여 동일한 firewalld
영역 내의 인터페이스와 소스 간에 트래픽을 전달할 수 있습니다. 이 기능은 다음과 같은 이점을 제공합니다.
-
유선 및 무선 장치 간의 원활한 연결(W
lp
에 연결된 이더넷 네트워크와 Wi-Fi 네트워크 간에 트래픽을 전달할 수 있음)0s
20 - 유연한 작업 환경 지원
- 프린터, 데이터베이스, 네트워크 연결 스토리지 등 여러 장치 또는 네트워크에서 액세스하고 사용하는 공유 리소스
- 효율적인 내부 네트워킹(예: 원활한 통신, 대기 시간 감소, 리소스 접근성 등)
개별 firewalld
영역에 대해 이 기능을 활성화할 수 있습니다.
절차
커널에서 패킷 전달을 활성화합니다.
# echo "net.ipv4.ip_forward=1" > /etc/sysctl.d/95-IPv4-forwarding.conf # sysctl -p /etc/sysctl.d/95-IPv4-forwarding.conf
영역 내 전달을 활성화할 인터페이스가
내부
영역에만 할당되도록 합니다.# firewall-cmd --get-active-zones
현재 인터페이스가
내부
가 아닌 영역에 할당되면 인터페이스를 다시 할당합니다.# firewall-cmd --zone=internal --change-interface=interface_name --permanent
enp1s0
및wlp0s20
인터페이스를내부
영역에 추가합니다.# firewall-cmd --zone=internal --add-interface=enp1s0 --add-interface=wlp0s20
영역 내 전달을 활성화합니다.
# firewall-cmd --zone=internal --add-forward
검증
다음 확인에서는 nmap-ncat
패키지가 두 호스트 모두에 설치되어 있어야 합니다.
-
영역 전달을 활성화한 호스트의
enp1s0
인터페이스와 동일한 네트워크에 있는 호스트에 로그인합니다. ncat
을 사용하여 echo 서비스를 시작하여 연결을 테스트합니다.# ncat -e /usr/bin/cat -l 12345
-
wlp0s20
인터페이스와 동일한 네트워크에 있는 호스트에 로그인합니다. enp1s0
과 동일한 네트워크에 있는 호스트에서 실행 중인 에코 서버에 연결합니다.# ncat <other_host> 12345
- 어떤 것을 입력하고 키를 누릅니다. 텍스트가 다시 전송되었는지 확인합니다.
추가 리소스
-
시스템의
firewalld.zones(5)
도움말 페이지