네트워크 디바이스는 액세스 규칙과 함께 기본적인 트래픽 필터링 기능을 제공합니다. 액세스 규칙은 프로토콜, 소스 및 목적지 IP 주소 또는 네트워크 컨피그레이션을 기반으로 허용 또는 거부 규칙(패킷을 전달하거나 삭제하기 위한)을 지정하는 ACL(Access Control List)의 단일 항목입니다.
이 문서의 목적은 RV130 및 RV130W에 액세스 규칙을 추가하고 구성하는 방법을 보여주는 것입니다.
· RV130
· RV130W
· 버전 1.0.1.3
1단계. 웹 컨피그레이션 유틸리티에 로그인하고 Firewall(방화벽) > Access Rules(액세스 규칙)를 선택합니다. Access Rules 페이지가 열립니다.
2단계. Default Outbound Policy(기본 아웃바운드 정책) 영역에서 원하는 라디오 버튼을 클릭하여 아웃바운드 트래픽에 대한 정책을 선택합니다. 정책은 구성된 액세스 규칙 또는 인터넷 액세스 정책이 없을 때마다 적용됩니다. 기본 설정은 Allow(허용)이며, 이는 인터넷으로 향하는 모든 트래픽이 통과하도록 허용합니다.
사용 가능한 옵션은 다음과 같이 정의됩니다.
· 허용 — LAN에서 인터넷으로 나가는 모든 유형의 트래픽을 허용합니다.
· 거부 — LAN에서 인터넷으로 나가는 모든 유형의 트래픽을 차단합니다.
3단계. Save(저장)를 클릭하여 설정을 저장합니다.
1단계. 웹 컨피그레이션 유틸리티에 로그인하고 Firewall(방화벽) > Access Rules(액세스 규칙)를 선택합니다. Access Rules 창이 열립니다.
2단계. 새 액세스 규칙을 추가하려면 Access Rule Table(액세스 규칙 테이블)에서 Add Row(행 추가)를 클릭합니다.
Add Access Rule 페이지가 열립니다.
3단계. Connection Type 드롭다운 목록에서 규칙이 적용되는 트래픽의 유형을 선택합니다.
사용 가능한 옵션은 다음과 같이 정의됩니다.
· 아웃바운드(LAN > WAN) — 규칙은 로컬 네트워크(LAN)에서 가져온 패킷과 인터넷(WAN)으로 나가는 패킷에 영향을 미칩니다.
· 인바운드(WAN > LAN) — 이 규칙은 인터넷(WAN)에서 로컬 네트워크(LAN)로 들어오는 패킷에 영향을 줍니다.
· 인바운드(WAN > DMZ) — 규칙은 인터넷(WAN)에서 DMZ(Demilitarized Zone) 하위 네트워크로 들어오는 패킷에 영향을 줍니다.
4단계. Action 드롭다운 목록에서 규칙이 일치할 때 수행할 작업을 선택합니다.
사용 가능한 옵션은 다음과 같이 정의됩니다.
· Always Block — 조건에 매칭할 경우 항상 액세스를 거부합니다. 6단계로 이동합니다.
· Always Allow — 조건이 일치할 경우 항상 액세스를 허용합니다. 6단계로 이동합니다.
· 일정별 차단 — 사전 구성된 일정 동안 조건이 일치하는 경우 액세스를 거부합니다.
· 일정별 허용 — 사전 구성된 일정 중에 조건이 일치하는 경우 액세스를 허용합니다.
5단계. 4단계에서 일정별 차단 또는 일정별 허용을 선택한 경우 Schedule(일정) 드롭다운 목록에서 적절한 일정을 선택합니다.
참고: 일정을 생성하거나 편집하려면 일정 구성을 클릭합니다. 자세한 내용과 지침은 RV130 및 RV130W에서 일정 구성을 참조하십시오.
6단계. 액세스 규칙이 적용되는 서비스 유형을 Services 드롭다운 목록에서 선택합니다.
참고: 서비스를 추가하거나 편집하려면 서비스 구성을 클릭하십시오. 자세한 내용과 지침은 RV130 및 RV130W의 서비스 관리 구성을 참조하십시오.
액세스 규칙 추가의 3단계에서 연결 유형으로 아웃바운드(LAN > WAN)가 선택된 경우 이 섹션의 단계를 수행합니다.
참고: 액세스 규칙 추가의 3단계에서 인바운드 연결 유형을 선택한 경우 다음 섹션으로 건너뜁니다. 인바운드 트래픽에 대한 소스 및 목적지 IP 구성.
1단계. 소스 IP 드롭다운 목록에서 소스 IP를 정의할 방법을 선택합니다. 아웃바운드 트래픽의 경우 소스 IP는 방화벽 규칙이 적용될 (LAN의) 주소를 나타냅니다.
사용 가능한 옵션은 다음과 같이 정의됩니다.
· Any — 로컬 네트워크의 IP 주소에서 시작되는 트래픽에 적용됩니다. 따라서 시작 및 완료 필드는 비워 둡니다. 이 옵션을 선택하는 경우 4단계로 건너뜁니다.
· Single Address — 로컬 네트워크의 단일 IP 주소에서 시작되는 트래픽에 적용됩니다. 시작 필드에 IP 주소를 입력합니다.
· Address Range — 로컬 네트워크의 IP 주소 범위에서 시작된 트래픽에 적용됩니다. 범위를 설정하려면 시작 필드에 범위의 시작 IP 주소를 입력하고 마침 필드에 끝 IP 주소를 입력합니다.
2단계. 1단계에서 Single Address(단일 주소)를 선택한 경우 Start(시작) 필드에 액세스 규칙에 적용할 IP 주소를 입력한 다음 4단계로 건너뜁니다. 1단계에서 Address Range(주소 범위)를 선택한 경우 Start(시작) 필드에 액세스 규칙에 적용할 시작 IP 주소를 입력합니다.
3단계. 1단계에서 Address Range(주소 범위)를 선택한 경우 Finish(마침) 필드에 액세스 규칙의 IP 주소 범위를 캡슐화할 종료 IP 주소를 입력합니다.
4단계. Destination IP(대상 IP) 드롭다운 목록에서 대상 IP를 정의할 방법을 선택합니다. 아웃바운드 트래픽의 경우 Destination IP는 로컬 네트워크에서 트래픽이 허용되거나 거부되는 주소(WAN의 주소)를 의미합니다.
사용 가능한 옵션은 다음과 같이 정의됩니다.
· Any — 공용 인터넷의 모든 IP 주소로 향하는 트래픽에 적용됩니다. 따라서 시작 및 완료 필드는 비워 둡니다.
· 단일 주소 — 공용 인터넷의 단일 IP 주소로 향하는 트래픽에 적용됩니다. 시작 필드에 IP 주소를 입력합니다.
· Address Range — 공용 인터넷의 IP 주소 범위로 향하는 트래픽에 적용됩니다. 범위를 설정하려면 시작 필드에 범위의 시작 IP 주소를 입력하고 마침 필드에 끝 IP 주소를 입력합니다.
5단계. 4단계에서 Single Address(단일 주소)를 선택한 경우 Start(시작) 필드에 액세스 규칙에 적용할 IP 주소를 입력합니다. 4단계에서 Address Range(주소 범위)를 선택한 경우 Start(시작) 필드에 액세스 규칙에 적용할 시작 IP 주소를 입력합니다.
6단계. 4단계에서 Address Range(주소 범위)를 선택한 경우 Finish(마침) 필드에 액세스 규칙의 IP 주소 범위를 캡슐화할 끝 IP 주소를 입력합니다.
액세스 규칙 추가의 3단계에서 인바운드(WAN > LAN) 또는 인바운드(WAN > DMZ)가 연결 유형으로 선택된 경우 이 절의 단계를 수행합니다.
1단계. 소스 IP 드롭다운 목록에서 소스 IP를 정의할 방법을 선택합니다. 인바운드 트래픽의 경우 소스 IP는 방화벽 규칙이 적용될 주소(WAN의 주소)를 참조합니다.
사용 가능한 옵션은 다음과 같이 정의됩니다.
· Any — 공용 인터넷의 IP 주소에서 시작되는 트래픽에 적용됩니다. 따라서 시작 및 완료 필드는 비워 둡니다. 이 옵션을 선택하는 경우 4단계로 건너뜁니다.
· 단일 주소 — 공용 인터넷의 단일 IP 주소에서 시작되는 트래픽에 적용됩니다. 시작 필드에 IP 주소를 입력합니다.
· 주소 범위 — 공용 인터넷의 IP 주소 범위에서 시작되는 트래픽에 적용됩니다. 범위를 설정하려면 시작 필드에 범위의 시작 IP 주소를 입력하고 마침 필드에 끝 IP 주소를 입력합니다.
2단계. 1단계에서 Single Address(단일 주소)를 선택한 경우 Start(시작) 필드에 액세스 규칙에 적용할 IP 주소를 입력한 다음 4단계로 건너뜁니다. 1단계에서 Address Range(주소 범위)를 선택한 경우 Start(시작) 필드에 액세스 규칙에 적용할 시작 IP 주소를 입력합니다.
3단계. 1단계에서 Address Range(주소 범위)를 선택한 경우 Finish(마침) 필드에 액세스 규칙의 IP 주소 범위를 캡슐화할 종료 IP 주소를 입력합니다.
4단계. Destination IP 드롭다운 목록 아래의 Start 필드에 Single Address를 입력합니다. 인바운드 트래픽의 경우 Destination IP는 공용 인터넷에서 트래픽이 허용되거나 거부되는 주소(LAN 내)를 나타냅니다.
참고: 액세스 규칙 추가의 3단계에서 Inbound(WAN > DMZ)가 Connection Type(연결 유형)으로 선택된 경우, 대상 IP의 단일 주소는 활성화된 DMZ 호스트의 IP 주소로 자동으로 구성됩니다.
1단계. 패킷이 규칙과 일치할 때마다 라우터가 로그를 생성하도록 하려면 Log 드롭다운 목록에서 Always를 선택합니다. 규칙이 일치할 때 로깅이 발생하지 않도록 하려면 Never를 선택합니다.
2단계. 액세스 규칙을 활성화하려면 Enable 확인란을 선택합니다.
3단계. Save(저장)를 클릭하여 설정을 저장합니다.
액세스 규칙 테이블이 새로 구성된 액세스 규칙으로 업데이트됩니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
12-Dec-2018 |
최초 릴리스 |