반응형

방화벽상태확인
firewall-cmd --list-all

포트허용 추가 sample
# firewall-cmd --permanent --zone=public --add-port=8140/tcp
# firewall-cmd --reload


포트허용 제거 sample
# firewall-cmd --permanent --zone=public --remove-port=8140/tcp
# firewall-cmd --reload


포트 포워딩 sample
# firewall-cmd --zone=public --add-forward-port=port=80:proto=tcp:toport=8080 --permanent
# firewall-cmd --reload


[CentOS] 7으로 버전업되면서 달라진 것 Admin
출처: https://www.certdepot.net/rhel7-rc-local-service/

1. 기본설정상태에서 rc.local이 자동 실행되지 않는다.
-- 해결법
# chmod u+x /etc/rc.d/rc.local
# systemctl start rc-local


2. 'ifconfig'가 없다T_T
--해결법(설치해도 되지만...)
'ip addr'로 대체

3. 'netstat'이 없다T_T
--해결법(설치해도 되지만...)
'ss'로 대체


firewalld 각종 명령어 Admin
출처: 
https://www.digitalocean.com/community/tutorials/how-to-set-up-a-firewall-using-firewalld-on-centos-7
https://access.redhat.com/documentation/en-US/Red_Hat_Enterprise_Linux/7/html/Security_Guide/sec-Using_Firewalls.html

* 설정하고 나면 리로드해야 변경된 상태를 확인할 수 있다.
firewall-cmd --reload

* firewalld 데몬 시작하기
systemctl start firewalld.service

* firewalld 실행여부 확인하기
firewall-cmd --state

* 디펄트 존 확인하기
firewall-cmd --get-default-zone

* 활성화된 존과 연결된 인터페이스 확인하기
firewall-cmd --get-active-zones

* 디펄트 존의 환경설정 보기 
firewall-cmd --list-all

* 사용가능한 존 목록 확인하기
firewall-cmd --get-zones

* home존의 환경설정 보기
firewall-cmd --zone=home --list-all

* 인터페이스의 존을 변경하기
firewall-cmd --zone=home --change-interface=eth0
or "/etc/sysconfig/network-scripts/"에 있는 ifcfg-eth0와 같은  파일에 ZONE=home과 같이 설정을 추가하면 해당 존으로 인터페이스가 잡힌다.

* 디펄트 존 변경하기
firewall-cmd --set-default-zone=home

* 미리 정의된 서비스 포트 목록 확인하기(정의된 위치: /usr/lib/firewalld/services/) [해당 서비스정의 파일을 복사하여 내용수정하면 다른 정의 파일 생성가능]
firewall-cmd --get-services

* 사용자 존 생성하기
firewall-cmd --permanent --new-zone=publicweb

* 사용자 존 삭제하기
firewall-cmd --permanent --delete-zone=publicweb

***************************************************
Configuring IP Address Masquerading
***************************************************
* external존을 Masquerading 가능상태인지 확인하기
firewall-cmd --zone=external --query-masquerade

* external존을 Masquerading 가능상태로 만들기
firewall-cmd --zone=external --add-masquerade

* external존을 Masquerading 불가능상태로 만들기
firewall-cmd --zone=external --remove-masquerade

* 설정된 포워딩 포트(22)로 들어온 패킷을 특정 IP(192.0.2.55)의 같은 포트로 포워딩하기
firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toaddr=192.0.2.55

* 설정된 포워딩 포트(22)로 들어온 패킷을 특정 IP(192.0.2.55)의 다른 포트(2055)로 포워딩하기
firewall-cmd --zone=external --add-forward-port=port=22:proto=tcp:toport=2055:toaddr=192.0.2.55



특정 IP만 접근가능하게 하기 Admin
[상단 글의 특정 존 확인 기능을 먼저 알아둘 것]

firewall-cmd는 zone별로 구분하여 정책설정을 할 수 있음을 기억할 것

internal존에 해당 IP를 추가하고 public존의 ssh 서비스는 제거해보는 예제

# firewall-cmd --zone=internal --add-service=ssh --permanent

# firewall-cmd --zone=internal --add-source=192.168.1.2/32 --permanent

# firewall-cmd --zone=public --remove-service=ssh --permanent

# firewall-cmd --reload

확인해보기
#firewall-cmd --get-active-zones
#firewall-cmd --info-zone=internal

반응형
반응형

https://aws.amazon.com/ko/solutions/?nc2=h_m2

 

클라우드 솔루션 | 검증됨, 기술 참조 아키텍처 | AWS

AWS 솔루션은 AWS의 서비스를 사용하여 구축되었으며, AWS 플랫폼을 사용하여 공통된 문제를 해결하고 보다 빠르게 구축할 수 있도록 지원하기 위해 설계되었습니다.  모든 AWS 솔루션은 AWS 아키텍트가 검증했으며, 운영 효율성, 성능, 안정성, 보안, 비용 효율성을 보장하도록 설계되었습니다. 모든 AWS 솔루션에는 자세한 아키텍처, 배포 안내서 및 수동 및 자동 배포용 지침이 함께 제공됩니다.

aws.amazon.com

여긴 자격증을 따야 하나....

반응형
반응형

 

관련 URL : 

 

https://azure.microsoft.com/ko-kr/solutions/architecture/?

 

Azure 솔루션 아키텍처 센터 | Microsoft Azure

다양한 솔루션 아키텍처를 탐색하여 Azure에서 보안, 가용성 및 복원력이 뛰어난 솔루션을 설계하고 구현하기 위한 지침을 찾으세요.

azure.microsoft.com

 

사전 알면 좋은것

 

데브옵스(DevOps), CI, CD, MSA, 저장소(git), 개발언어 등...

반응형

+ Recent posts