Firewalld의 영역을 사용하여 아웃바운드 액세스 차단

Firewalld의 영역을 사용하여 아웃바운드 액세스 차단

CentOS Linux 버전 7.9.2009를 실행하는 컴퓨터에 제한된 액세스를 제공하고 싶습니다.

이를 위해 기본 영역을 "Custom"이라는 새 영역으로 변경하고 다음 구성을 적용했습니다.

<?xml version="1.0" encoding="utf-8"?>
<zone>
  <service name="ssh"/>
  <port protocol="tcp" port="5901"/>
  <port protocol="tcp" port="5902"/>
  <port protocol="tcp" port="5903"/>
  <rule family="ipv4">
    <source address="192.168.2.15"/>
    <drop/>
  </rule>
</zone>

이 구성을 사용하면 사용자는 계속해서 다른 컴퓨터나 네트워크에 액세스할 수 있습니다. Firewalld에서도 이러한 연결을 차단할 수 있습니까?

답변1

특정 서비스나 대상에 대한 아웃바운드 액세스를 차단하려면 원하는 제한 사항이 포함된 사용자 지정 방화벽 영역을 만들어야 합니다.

  1. Firewall-cmd 명령을 사용하여 사용자 지정 영역을 만듭니다.
  2. 아웃바운드 액세스 규칙을 정의합니다.
  3. 이 사용자 지정 영역을 아웃바운드 트래픽의 기본 영역으로 설정하려면 기본 영역을 설정하세요.
  4. 방화벽 다시 로드

나가는 인터넷 액세스를 차단하려면 이 규칙을 Castom Zone에 추가하면 됩니다.

firewall-cmd --permanent --zone=block-outgoing --add-rich-rule='rule family="ipv4" source address="IP_machine" drop'

편집하다

마지막 편집을 위해.

sudo firewall-cmd --permanent --new-zone={name zone}
sudo firewall-cmd --permanent --zone={name zone} --add-service=ssh
sudo firewall-cmd --permanent --zone={name zone} --add-service=dns
sudo firewall-cmd --permanent --zone={name zone} --add-rich-rule='rule family="ipv4" drop'
sudo firewall-cmd --reload

편집하다

</rule>
  <rule family="ipv4">
    <outbound/>
    <drop/>
</rule>

관련 정보