환경에 여러 ESXi 호스트가 포함된 경우 ESXCLI 명령 또는 vSphere Web Services SDK를 사용한 방화벽 구성 자동화가 권장됩니다.

방화벽 명령 참조

ESXi Shell 또는 vSphere CLI 명령을 사용하여 명령줄에서ESXi를 구성하여 방화벽 구성을 자동화할 수 있습니다. 소개는 "ESXCLI 시작" 항목을 참조하고 방화벽 및 방화벽 규칙 조작을 위한 ESXCLI 사용 예는 "vSphere 명령줄 인터페이스 개념 및 예" 를 참조하십시오. 사용자 지정 방화벽 규칙 생성에 대한 자세한 내용은 VMware 기술 자료 문서 2008226을 참조하십시오.

표 1. 방화벽 명령
명령 설명
esxcli network firewall get 방화벽의 사용 여부 상태를 반환하고 기본 작업을 나열합니다.
esxcli network firewall set --default-action 기본 작업을 '통과'로 설정하려면 true로 설정하고 기본 작업을 '삭제'로 설정하려면 false로 설정합니다.
esxcli network firewall set --enabled ESXi 방화벽을 사용하거나 사용하지 않도록 설정합니다.
esxcli network firewall load 방화벽 모듈 및 규칙 집합 구성 파일을 로드합니다.
esxcli network firewall refresh 방화벽 모듈이 로드된 경우 규칙 집합 파일을 읽어 방화벽 구성을 새로 고칩니다.
esxcli network firewall unload 필터를 제거하고 방화벽 모듈을 언로드합니다.
esxcli network firewall ruleset list 규칙 집합 정보를 나열합니다.
esxcli network firewall ruleset set --allowed-all 모든 IP에 대한 모든 액세스를 허용하려면 true로 설정하고 허용된 IP 주소 목록을 사용하려면 false로 설정합니다.
esxcli network firewall ruleset set --enabled --ruleset-id=<string> 지정된 규칙 집합을 사용하도록 설정하려면 enabled를 true로 설정합니다. 지정된 규칙 집합을 사용하지 않도록 설정하려면 enabled를 false로 설정합니다.
esxcli network firewall ruleset allowedip list 지정된 규칙 집합의 허용되는 IP 주소를 나열합니다.
esxcli network firewall ruleset allowedip add 지정된 IP 주소 또는 IP 주소 범위에서 규칙 집합에 액세스할 수 있도록 합니다.
esxcli network firewall ruleset allowedip remove 지정된 IP 주소 또는 IP 주소 범위에서 규칙 집합에 액세스할 수 없도록 합니다.
esxcli network firewall ruleset rule list 방화벽의 각 규칙 집합에 있는 규칙을 나열합니다.

방화벽 명령 예

다음 예는 virtuallyGhetto 블로그 게시물에 나온 것입니다.

  1. vrtuallyGhetto라는 새 규칙 집합을 확인합니다.
    esxcli network firewall ruleset rule list | grep virtuallyGhetto
  2. 특정 서비스에 액세스하려면 특정 IP 주소 또는 IP 범위를 지정합니다. 다음 예에서는 allow all 옵션을 사용하지 않도록 설정하고 virtuallyGhetto 서비스에 특정 범위를 지정합니다.
    esxcli network firewall ruleset set --allowed-all false --ruleset-id=virtuallyGhetto
    esxcli network firewall ruleset allowedip add --ip-address=172.30.0.0/24 --ruleset-id=virtuallyGhetto