BigData

How to add Firewall rules on Redhat 9 - Allow MySQL Service Through the Firewall

IT오이시이 2024. 10. 3. 21:40
728x90

 

 

How to add Firewall rules on Redhat 9 - Allow MySQL Service Through the Firewall

To add MySQL (mysqld) to your firewall rules on Red Hat 9, you can follow these steps:

 

Linux 9 서버에서는 기존에 사용하는 'iptables'  대신 firewall을 이용하여 서비스 접근 제어를 기본으로 하고 있습니다.
새로 설치한 mysql 서비스가 접근이 안되는 부분을 여러번 하다가 찾은 내용이 Firewalld 입니다.

Firewalld이 적용 되었을 것이라고 예상을 하기는 했지만 역시 세월이 바뀌는 만큼 바뀐것이 있습니다.

* 예전에는 iptables 기반의 firewall 이어서 iptables 명령으로  block되는 정책을 확인 할수 있었든데  Redhat 9 이상에서는 firewall-cmd로 가능하도록 되어 있습니다. ㅜㅜ

 

Linux 시스템에서 iptables은 저수준의 패킷 필터링 도구로 많이 사용해 왔습니다. firewalld는 이를 보다 쉽게 관리할 수 있도록 해주는 고수준 도구입니다. 최신 Red Hat 시스템에서는 firewalld가 사용자 친화성과 동적 구성 기능으로 권장됩니다. 

 


IPTABLES와  Firewall-cmd 의 사용법 차이

 

 

  • iptables:
  • 규칙 나열:
sudo iptables -L
 
  • 포트 80에서 트래픽 허용: 
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
 
 
 
 
  • firewalld:
    - 실시간으로 변경이 가능하며, 방화벽을 재시작하지 않고도 서비스나 포트를 추가하거나 제거할 수 있습니다.

  • 활성 영억 및 규칙 나열:
sudo firewall-cmd --list-ports

 

  • HTTP 서비스 허용:
sudo firewall-cmd --add-service=http --permanent sudo firewall-cmd --reload
sudo firewall-cmd --reload

 

  • 특정 Port  허용:
sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
sudo firewall-cmd --reload
 
 

Firewall에 mysql 서비스를 허용하도록 등록 하는 방법

 

1. 현재 적용된 firewall의 정책을 확인 합니다.

    - ssh가 적용 된 것을 확인 할수 있습니다.

# 현재 적용된 Firewall 룰을 나열합니다.

[root@localhost ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: enp0s3 enp0s8
  sources:
  services: cockpit dhcpv6-client ssh
  ports:
  protocols:
  forward: yes
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

 

 

2. firewall에 "mysql" 서비스를 허용하도록 등록 합니다.

# 허용할 mysql 서비스를 등록합니다.
[root@localhost ~]# firewall-cmd --add-service=mysql --permanent
success

# 룰을 적용 합니다.
[root@localhost ~]#  firewall-cmd --reload
success

 

3. firewall에 등록 / 적용된  상태를 확인 합니다.

[root@localhost ~]# firewall-cmd --list-all
public (active)
  target: default
  icmp-block-inversion: no
  interfaces: enp0s3 enp0s8
  sources:
  services: cockpit dhcpv6-client mysql ssh
  ports:
  protocols:
  forward: yes
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
728x90
반응형