방화벽은 네트워크 패킷 규칙에 따라 컴퓨터의 모든 네트워크 동작을 필터링합니다. 네트워크 패킷 규칙에는 방화벽이 컴퓨터의 네트워크 연결을 제어하기 위해 적용하는 조건(예: 방향, 프로토콜)이 포함되어 있습니다. 네트워크 패킷 규칙은 규칙과 일치하는 연결을 사용하여 방화벽에서 수행하는 동작(연결 허용 또는 차단)도 지정합니다.
네트워크 패킷 규칙 생성을 위한 권장 사항
IP 주소 또는 IP 주소 범위를 지정하여 네트워크 활동을 필터링할 수 있습니다. DNS 이름을 지정할 수도 있지만 IP 주소와 IP 주소 범위를 사용하는 것을 권장합니다. 네트워크 패킷 이름에 DNS 이름을 사용하면 DNS 서버 소유자가 DNS 기록의 파라미터를 수정할 수 있기 때문에 안전하지 않을 수 있습니다. 또한 악성 행위자는 DNS 메시지를 스푸핑하고 방화벽 규칙을 우회할 수 있습니다.
웹 제어 규칙을 사용하여 DNS 이름으로 네트워크 연결을 제어할 수 있습니다. 방화벽 규칙에 DNS 이름을 지정해야 하는 경우:
네트워크 패킷 규칙을 생성할 때 네트워크 패킷 규칙이 애플리케이션 네트워크 규칙보다 우선 순위가 높다는 점을 기억하십시오.
네트워크 패킷 규칙을 생성하는 방법
다음과 같이 네트워크 패킷 규칙을 생성할 수 있습니다:
네트워크 모니터는 네트워크 활동에 대한 정보를 실시간으로 확인하기 위해 개발된 도구입니다. 모든 규칙 설정을 구성할 필요가 없어 편리합니다. 일부 방화벽 설정은 네트워크 모니터 데이터에서 자동으로 삽입됩니다. 네트워크 모니터는 애플리케이션 인터페이스에서만 사용할 수 있습니다.
이를 통해 방화벽 설정을 상세 조정할 수 있습니다. 현재 네트워크 활동이 없더라도 모든 네트워크 활동에 대한 규칙을 만들 수 있습니다.
네트워크 모니터 도구를 사용하여 애플리케이션 인터페이스에서 네트워크 패킷 규칙을 만드는 방법
방화벽 설정을 사용하여 애플리케이션 인터페이스에서 네트워크 패킷 규칙을 만드는 방법
관리 콘솔(MMC)에서 네트워크 패킷 규칙을 만드는 방법
웹 콘솔 및 클라우드 콘솔에서 네트워크 패킷 규칙을 만드는 방법
네트워크 패킷 규칙 설정
파라미터 |
설명 |
---|---|
처리 |
허용. 차단. 애플리케이션 규칙에 따라 처리. 이 옵션을 선택하면 방화벽이 네트워크 연결에 애플리케이션 네트워크 규칙을 적용합니다. |
프로토콜 |
선택한 프로토콜(TCP, UDP, ICMP, ICMPv6, IGMP, GRE)을 통해 네트워크 활동을 제어합니다. ICMP 또는 ICMPv6를 프로토콜로 선택하면 ICMP 패킷 유형과 코드를 지정할 수 있습니다: TCP 또는 UDP를 프로토콜 유형으로 선택한 경우 연결을 모니터링할 로컬 및 원격 컴퓨터의 포트 번호를 쉼표로 구분하여 지정할 수 있습니다. |
방향 |
인바운드(패킷). 방화벽은 모든 인바운드 네트워크 패킷에 네트워크 규칙을 적용합니다. 인바운드. 방화벽이 원격 컴퓨터에서 시작된 연결을 통해 전송된 모든 네트워크 패킷에 네트워크 규칙을 적용합니다. 인바운드/아웃바운드. 사용자의 컴퓨터와 원격 컴퓨터 중 어느 쪽에서 네트워크 연결을 시작하든 방화벽이 인바운드 및 아웃바운드 네트워크 패킷 모두에 네트워크 규칙을 적용합니다. 아웃바운드(패킷). 방화벽은 모든 아웃바운드 네트워크 패킷에 네트워크 규칙을 적용합니다. 아웃바운드. 방화벽이 사용자의 컴퓨터에서 시작된 연결을 통해 전송된 모든 네트워크 패킷에 네트워크 규칙을 적용합니다. |
네트워크 어댑터 |
네트워크 패킷을 송신 및/또는 수신할 수 있는 네트워크 어댑터. 네트워크 어댑터의 설정을 지정함으로써 동일한 IP 주소를 가지고 있는 네트워크 어댑터로 인해 보내거나 또는 받는 네트워크 패킷을 구별할 수 있습니다. |
TTL(Time to live) |
네트워크 패킷의 수명(Time to Live, TTL)을 기준으로 제어를 제한합니다. |
원격 주소 |
네트워크 패킷을 주고받는 원격 컴퓨터의 네트워크 주소. 방화벽은 원격 네트워크 주소의 지정된 범위에 대해 네트워크 규칙을 적용합니다. 모든 IP 주소를 네트워크 규칙에 포함하거나, 별도의 IP 주소 목록을 만들거나, IP 주소 범위를 지정하거나, 하위 네트워크(신뢰하는 네트워크, 로컬 네트워크, 공용 네트워크)를 선택할 수 있습니다. IP 주소 대신 컴퓨터의 DNS 이름을 지정할 수도 있습니다. LAN 컴퓨터 또는 내부 서비스에 대해서만 DNS 이름을 사용해야 합니다. 클라우드 서비스(Microsoft Azure 등) 및 기타 인터넷 리소스와의 상호 작용은 웹 제어 구성 요소에서 처리해야 합니다. 네트워크 패킷 규칙에서 IP 주소를 확인할 수 없는 DNS 이름을 추가한 경우 Kaspersky Endpoint Security가 경고를 표시합니다. 웹 콘솔의 네트워크 패킷 규칙 목록에서 경고 열이 오류 설명과 함께 추가됩니다. 관리 콘솔(MMC)에서는 오류설명을 사용할 수 없습니다. 이러한 패킷 규칙은 색상으로 강조 표시됩니다. |
로컬 주소 |
네트워크 패킷을 주고받는 컴퓨터의 네트워크 주소. 방화벽은 네트워크 주소의 지정된 범위에 대해 로컬 네트워크 규칙을 적용합니다. 네트워크 규칙에 모든 IP 주소를 포함하거나, 별도의 IP 주소 목록을 만들거나, IP 주소 범위를 지정할 수 있습니다. 원격 주소 목록이 지정된 경우에만 애플리케이션이 로컬 주소를 저장합니다. 즉, 목록의 주소 값이 원격 주소에 대해 선택되어 있고 한 개 이상의 주소가 추가된 경우입니다. 가끔 애플리케이션의 로컬 주소를 불러올 수 없습니다. 이 경우 이 파라미터는 무시됩니다. |