방화벽 정책을 추가/수정하는 방법은 다음과 같습니다.
메뉴에서 정책->방화벽 정책->정책 목록->IPv4를 선택합니다.
추가를 누르거나, 수정할 방화벽 정책의 오른쪽에 있는
을 누릅니다.
<방화벽 정책 추가> 또는 <방화벽 정책 수정> 화면의 기본 설정에서 다음 항목을 입력하거나 선택합니다.
사용 여부: 방화벽 정책 사용 여부를 선택합니다. 기본적으로 사용하지 않도록 설정되어 있습니다.
우선 순위: 정책의 우선 순위를 입력합니다. 우선 순위를 입력하지 않으면 기본 방화벽 정책보다 1 순위 높은 우선 순위가 자동으로 부여됩니다. 현재 입력 가능한 우선 순위의 입력 범위 안에서 입력합니다. <방화벽 정책 수정>에서는 변경할 수 없습니다.
주의
우선 순위가 높은 규칙이 먼저 적용됩니다. 동일한 출발지, 목적지에 대해 차단 규칙보다 허용 규칙에 높은 우선 순위를 부여하면 허용 규칙이 적용됩니다. 우선 순위를 부여할 때 다른 방화벽 정책과 관계를 반드시 검토하십시오.
처리 방법: 통신 요청을 처리할 방법을 선택합니다. 기본 값은 허용이며 허용, 차단, 보안 등급, IPSec VPN 허용 중에서 선택할 수 있습니다.
허용: 출발지 IP 주소, 목적지 IP 주소, 서비스가 일치하는 연결을 허용합니다. 통신이 허용되고 나면 TrusGuard는 해당 통신 세션이 종료될 때까지 연결을 허용합니다.
차단: 출발지 IP 주소, 목적지 IP 주소, 서비스가 일치하는 통신을 차단합니다. 차단된 통신 요청은 고급 설정을 적용하지 않습니다.
보안 등급: 출발지와 목적지 IP 주소를 비교하여 보안 등급에 따라 통신을 허용하거나 차단합니다. 출발지 IP 주소의 보안 등급이 목적지 IP 주소의 보안 등급보다 높거나 같으면 패킷을 허용하고 낮으면 패킷을 차단합니다.
IPSec VPN 허용: 출발지 IP 주소, 목적지 IP 주소, 서비스에 대해 IPSec VPN 네트워크에 설정된 IPSec VPN을 적용합니다. IPSec VPN 허용을 선택하면 출발지에서 목적지, 목적지에서 출발지, 양방향으로 통신을 허용합니다. 이 옵션은 IPSec VPN 라이선스가 등록되어 있어야 항목이 나타납니다. 출발지 IP 주소, 목적지 IP 주소, 서비스와 일치하는 IPSec VPN 네트워크가 정의되어 있지 않으면 통신을 연결할 수 없습니다.
일정: 방화벽 정책은 일정이 지정된 기간 중에만 적용됩니다. 방화벽 정책에 적용할 일정을 선택합니다. 기본 값은 always이며, 객체로 등록된 일정에서 선택할 수 있습니다. 새로 만들기...를 누르면 새로운 일정을 만들 수 있습니다. 일정이 적용되는 기간 동안 방화벽 정책 목록에
으로 표시하고 정책을 적용합니다. 일정에 지정된 기간을 벗어나면
으로 표시되고, 정책을 적용하지 않습니다.
을 누르면 일정 객체의 상세 정보를 볼 수 있습니다. 입력 상자에 검색할 일정 객체 이름을 입력하면 입력한 문자열이 포함된 일정 객체 목록을 보여줍니다. 목록에서 사용할 일정 객체를 선택하십시오.
로그 남김: 로그 기록 여부를 선택합니다. 기본적으로 사용하지 않습니다.
로그 ID: 로그 ID는 로그 서버에서 특정한 방화벽 정책에서 발생한 로그를 검색할 때 사용합니다. 로그 ID를 입력하지 않으면 자동 로그 설정에서 설정된 방법으로 로그 ID가 부여됩니다. 로그 ID는 영문자와 숫자를 기준으로 15자까지 입력할 수 있으며 공백은 입력할 수 없습니다. 한글, 중국어와 같은 2바이트 문자는 한 글자가 2자로 계산됩니다.
출발지 IP 주소, 목적지 IP 주소 객체를 목록에서 선택 또는 직접 입력을 선택합니다. 새로 만들기...를 누르면 새로운 IPv4 주소나 IPv4 주소 그룹을 만들 수 있습니다.
입력 상자 오른쪽에 있는
을 누르면 이미 등록된 IPv4 주소와 IPv4 주소 그룹 객체 목록을 보여줍니다. 객체 목록에서 추가할 객체를 선택하십시오.
또는, 입력 상자에 검색할 문자열을 입력하면 문자열이 포함된 IP 주소 객체의 목록을 보여줍니다. 검색된 IP 주소 객체 중에서 선택하십시오.
객체를 선택하고,
을 누르면 IP 주소 객체의 상세 정보를 볼 수 있습니다.
목록에서 객체를 선택하고
를 눌러 IP 주소 목록에 추가합니다. 추가된 IP 주소 (그룹)을 목록에서 지우려면 해당 항목 오른쪽에 있는
를 누릅니다.
직접 입력을 선택한 상태에서 입력 상자에 IP 주소를 입력하면 IP 주소 객체를 바로 추가하여 사용할 수 있습니다. 직접 입력한 IP 주소 객체의 이름은 입력한 IP 주소와 고유 번호의 조합으로 표시합니다.
IP 주소 목록에 추가된 객체를 누르면 해당 객체의 상세 정보를 볼 수 있습니다.
참고
직접 입력해서 추가한 IP 주소 객체의 보안 등급은 보통이고, 연결된 네트워크 포트는 all이 됩니다.
서비스 객체를 선택합니다.
입력 상자 오른쪽에 있는
을 누르면 이미 등록된 서비스와 서비스 그룹 객체 목록을 보여줍니다. 객체 목록에서 추가할 객체를 선택하십시오.
또는, 입력 상자에 검색할 문자열을 입력하면 문자열이 포함된 서비스 객체의 목록을 보여줍니다. 검색된 서비스 객체 중에서 선택하십시오.
객체를 선택하고,
을 누르면 서비스 객체의 상세 정보를 볼 수 있습니다.
목록에서 객체를 선택하고
를 눌러 서비스 목록에 추가합니다. 추가된 서비스 (그룹)을 목록에서 지우려면 해당 항목 오른쪽에 있는
를 누릅니다.
서비스 목록에 추가된 객체를 누르면 해당 객체의 상세 정보를 볼 수 있습니다.
고급 설정에서 다음 항목을 입력하거나 선택합니다.
프록시: 방화벽 정책에 적용할 프록시를 선택합니다. 기본적으로 사용하지 않도록 설정되어 있습니다.
프록시: 프록시를 사용하도록 설정하면 콘텐츠 필터->프록시 정책에 등록된 프록시 또는 프록시 그룹을 선택할 수 있습니다. 새로 만들기...를 누르면 새로운 프록시 또는 프록시 그룹을 만들 수 있습니다.
사용자: 프록시 연결과 함께 사용자 인증을 사용하도록 구성할 수 있습니다. 객체로 등록된 사용자 또는 사용자 그룹에서 선택할 수 있습니다. 새로 만들기...를 누르면 새로운 사용자 계정 또는 사용자 그룹을 만들 수 있습니다.
투명 프록시: 프록시는 본래 출발지 IP 주소를 TrusGuard의 IP 주소로 변환하여 통신을 중개합니다. 투명 프록시를 사용하면 출발지 IP 주소를 변환하지 않고 목적지로 통신을 전달합니다. 기본적으로 사용하지 않도록 설정되어 있습니다.
주의
프록시를 사용하는 경우, 방화벽 정책 구성에 주의가 필요합니다. 예를 들어, 모든 서비스를 차단하고 HTTP 서비스만 프록시를 통하여 허용하려면 방화벽 정책에서 서비스는 HTTP, 처리 방법으로 허용, 프록시는 HTTP-Proxy를 선택하십시오. 서비스를 all로 설정하면 HTTP 서비스는 프록시가 적용되고, 나머지 서비스는 프록시를 거치지 않고 연결합니다.
주의
투명 프록시를 NAT와 함께 사용하면 출발지 IP 주소에 NAT가 적용되지 않고, 투명 프록시만 적용됩니다. NAT를 사용하는 경우, 투명 프록시를 사용하도록 설정하기 전에 방화벽 정책의 출발지 IP 주소가 NAT의 변환 전 출발지 IP 주소와 같거나 포함되는지 확인하십시오.
QoS: 방화벽 정책에 적용할 QoS를 선택합니다. 객체로 등록된 QoS에서 선택할 수 있습니다. 새로 만들기...를 누르면 새로운 QoS를 만들 수 있습니다.
을 누르면 QoS 객체의 상세 정보를 볼 수 있습니다.
주의
QoS는 패킷이 목적지로 나가는 네트워크 포트에 적용됩니다. 네트워크 포트의 대역폭보다 QoS에 의해 정의된 최소 대역폭의 총합이 크면 QoS는 적용되지 않습니다. 예를 들어 네트워크 포트의 대역폭이 1GB이고, 네트워크 포트를 경유하는 통신에 적용되는 QoS 최소 대역폭의 총합이 1.2GB인 경우, QoS를 적용할 수 없습니다. 따라서, 네트워크 포트의 대역폭 범위 내에서 QoS를 정의하여 사용해야 합니다. QoS가 적용되는 대역폭은 회선 상태나 패킷의 크기에 따라 오차가 있을 수 있습니다. 총 대역폭의 90% 범위 내에서 QoS를 구성하십시오.
IPS 연동: IPS 연동 여부 및 적용할 IPS 정책을 선택합니다. IPS 정책을 지정하지 않으면 default IPS 정책을 사용합니다. IPS 기능을 사용하려면 네트워크 침입 방지->IPS 설정에서 IPS를 사용하도록 선택하십시오. 처리 방법이 "차단"이거나, 보안 등급에 의해 통신이 허용되지 않는 경우, IPS 연동이 적용되지 않습니다. 기본적으로 사용하지 않도록 설정되어 있습니다. 이 기능은 IPS 라이선스가 등록되어 있어야 항목이 나타납니다.
주의
IPS 연동을 사용하는 경우, 네트워크 침입 방지->IPS 설정->IPS 설정에서 IPS가 사용으로 설정되어 있는지 확인하십시오.
세션 제한: 세션 개수를 제한합니다.
사용 안 함: 세션 제한을 사용하지 않습니다.
출발지 IP별 제한: 방화벽 정책에 의해 통신이 허용되어도 출발지 IP별로 세션 제한을 적용합니다.
개별 정책별 제한: 방화벽 정책에 의해 통신이 허용되어도 총 세션 수를 제한합니다. 제한할 세션 개수를 입력할 수 있습니다. 기본 값은 1500개입니다. 세션 개수는 1~65535 범위 내에서 입력하십시오.
설명: 방화벽 정책에 대한 설명을 입력합니다.
쉐도우 정책 검사를 누르고, 다른 방화벽 정책과 겹치지 않는 지 확인합니다. 이 과정은 생략할 수 있습니다. 쉐도우 검사는 추가하는 방화벽 정책과 일부라도 중복되는 방화벽 정책이 있으면 모두 보여줍니다. 중복되는 방화벽 정책이 많으면 중복되는 정책 개수와 함께 50개만 보여줍니다. 쉐도우 정책 알림 창을 닫으려면 확인을 누릅니다.
확인을 누릅니다. 설정이 올바르지 않으면 다음과 같은 메시지가 나타날 수 있습니다.
우선 순위는 "우선 순위 최소값"과(와) "우선 순위 최대값" 사이의 값이어야 합니다.: 우선 순위의 입력 범위를 초과했을 때
잘못된 번호입니다.: 우선 순위에 숫자 이외의 값을 입력했을 때
출발지/목적지 IP 주소를 선택하십시오.: 출발지 또는 목적지 IP 주소를 선택하지 않았을 때
잘못된 출발지 IP 주소 또는 목적지 IP 주소입니다. 처리 방법을 IPSec VPN 사용으로 설정하려면 출발지 IP 주소와 목적지가 IPSec VPN 네트워크 목록에 포함되어 있어야 합니다.: VPN 네트워크에 등록되지 않은 출발지 IP 주소 또는 목적지 IP 주소를 선택하고 처리 방법으로 IPSec VPN을 선택했을 때
프록시를 사용하는 방화벽 정책의 출발지 IP 주소에는 네트워크 포트가 all로 설정된 IP 주소나 IP 주소 그룹을 사용할 수 없습니다.: 프록시를 사용하는 방화벽 정책이 참조하는 IP 주소 객체에 지정된 네트워크 포트가 all일 때
서비스를 선택하십시오.: 서비스를 선택하지 않았을 때
더 이상 출발지 IP 주소, 목적지 IP 주소, 서비스를 추가할 수 없습니다. 모두 합쳐 최대 24개까지 추가할 수 있습니다.: 객체의 총합이 최대 개수를 초과했을 때
잘못된 로그 ID입니다.: 로그 ID의 입력 범위를 초과했을 때
"UTM_"(으)로 시작하는 Log(로그 ID)는 사용할 수 없습니다.: 로그 ID에 "UTM_"(으)로 시작하는 문자열을 입력했을 때
잘못된 방화벽 정책입니다. 방화벽에서 사용하는 프록시의 프로토콜, 포트는 방화벽에서 사용하는 서비스의 프로토콜, 포트에 포함되어야 합니다.: 프록시에 지정된 프로토콜과 포트가 방화벽이 사용하는 서비스의 프로토콜, 포트에 포함되어 있지 않을 때
처리 방법을 IPSec VPN 허용으로 설정하고 프록시를 사용하려면 반드시 투명 프록시를 사용하도록 설정해야 합니다.: IPSec VPN과 프록시를 동시에 선택했을 때
설명을 잘못 입력했습니다. 설명은 영문자와 숫자를 기준으로 63자까지 입력할 수 있습니다. 한글, 중국어와 같은 2바이트 문자는 한 글자가 2자로 계산됩니다.: 설명에 영문자와 숫자를 기준으로 64자 이상을 입력했을 때
변경 사항 적용을 눌러 변경된 내용을 적용합니다.
방화벽 정책을 삭제하는 방법은 다음과 같습니다.
삭제할 항목의 오른쪽에 있는
을 누릅니다.
삭제 확인 메시지가 나오면 확인을 누릅니다.
변경 사항 적용을 눌러 변경된 내용을 적용합니다.