iptable 규칙을 방화벽으로 변환

iptable 규칙을 방화벽으로 변환

이것을 방화벽 명령으로 변환하는 데 도움이 필요합니다. 나는 이것을 올바른 방법으로 할 것인지 확신하지 못합니다. 그렇습니다 :)

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 6110 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 6111 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 8401 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 8411 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited

답변1

이는 간단한 변환이 아니므로 이 변환과 방화벽이 어떻게 작동하는지 이해해야 합니다.

여기에 있는 대부분의 초기 및 후기 규칙은 방화벽의 기본 규칙이므로 아마도 여러분이 원하는 것은 포트를 여는 것뿐입니다.

첫 번째(22)는 ssh이며 일반적으로 기본적으로 켜져 있는 방화벽에 있지만 그렇지 않은 경우 다음 명령으로 추가할 수 있습니다.

firewall-cmd --zone public --add-service ssh --permanent

나머지는 미리 정의된 서비스가 없어서 위와 같이 서비스를 만들어서 추가하거나 포트를 직접 추가하면 되는 것 같아요.

firewall-cmd --zone public --add-port=6110/tcp --permanent

공개 영역은 기본 영역이므로 포트나 서비스를 특정 서브넷으로 제한하려는 경우 해당 서브넷을 영역(예: 직장 또는 집)에 할당한 다음 해당 영역에 포트나 서비스를 추가할 수 있습니다.

--permanent적용하거나 영구적인 변경 사항을 적용하려면 Firewall-cmd를 다시 실행해야 합니다 firewall-cmd --reload.

firewall-cmd --list-all-zones또한 예상하지 못한 다른 (기본) 서비스가 켜져 있지 않은지 확인할 수도 있습니다 . 활동 영역과 공용 영역에 중점을 둡니다.

관련 정보