QuFirewall에 대한 FAQ(자주 묻는 질문)
적용되는 제품
QuFirewall
세부 정보
QNAP QuFirewall은 QNAP 장치를 위한 방화벽 관리 애플리케이션입니다. 다음은 QuFirewall 사용자들이 가장 자주 묻는 질문들입니다.
QuFirewall을 어떻게 사용합니까?
QuFirewall은 QNAP 장치를 위한 방화벽 관리 애플리케이션입니다. 강력하고 사용하기 쉬운 프로필 시스템을 통합한 QuFirewall은 장치로의 연결을 통제하고 검토할 수 있게 해줍니다. QuFirewall 사용 방법에 대한 자세한 내용을 보려면 여기를 클릭하십시오.
"거부된 패킷 수가 30 제한에 도달했습니다" 알림을 계속해서 받는 이유는 무엇입니까?
이 알림은 QuFirewall이 장치의 액세스를 성공적으로 차단했거나 거부했음을 나타냅니다. 기본적으로 QuFirewall은 30개 연결 시도를 차단한 후에 이 알림을 보냅니다. 자세한 내용은 여기를 클릭하십시오.
차단된 IP 주소 목록을 볼 수 있습니까?
차단된 IP 주소는 QuFirewall > 방화벽 프로필 > 기본 보호 > IP 액세스 보호에서 [...]을 클릭하면 확인할 수 있습니다.
QuFirewall 규칙에서 PSIRT (3)가 의미하는 바는 무엇입니까?
PSIRT는 QNAP Product Security Incident Response Team을 지칭합니다. 이 팀은 보안 위협을 내포하는 랜섬웨어 목록을 정기적으로 업데이트하고, 이와 관련된 IP 주소를 차단합니다.
(3)은 PSIRT에서 현재 차단된 IP 주소 개수를 나타냅니다. 이러한 IP 주소는 다음과 같습니다.
- 93.206.246.22
- 185.10.68.89
- 185.198.57.185
자세한 내용은 여기를 클릭하십시오.
기본 보호가 활성화되어 있는 경우에도 일부 IP 주소가 계속해서 내 NAS 액세스를 시도하는 이유는 무엇입니까?
기본 보호의 기본 규칙은 동일 국가에서 발생한 IP 주소를 계속해서 허용합니다. IP의 출처를 파악하려면 Geo IP 위치 서비스(예: IP 위치)를 사용해 보십시오.
시스템 로그에 QuFirewall이 127.0.0.1(localhost)의 패킷을 차단하고 있다고 나타나는 이유는 무엇입니까?
소스 IP가 127.0.0.1이지만, 이것이 QuFirewall이 시스템(127.0.0.1)에서 패킷을 차단 중임을 의미하지 않습니다. 이 경우, 소스 IP가 패킷을 차단하는 IP에 해당하지 않습니다. 소스 IP 127.0.0.1은 알림 센터 원본 IP, 즉 NAS에 해당합니다. 즉, 시스템이 메시지를 생성하고 있으므로 IP 127.0.0.1이 표시되는 것이 맞습니다. 자세한 내용은 여기를 클릭하십시오.
패킷 거부 메시지가 너무 자주 나타납니다. 나타나는 빈도를 변경할 수 있습니까?
QuFirewall 설정에서 경고 알림 한도 값을 늘릴 수 있습니다. 기본값은 30입니다. 예를 들어 하루에 한 번 메시지를 받을 경우(즉, 하루에 30회 액세스 시도가 차단됨), 이 값을 210으로 변경할 수 있습니다. 그러면 일주일에 한 번 메시지를 받게 됩니다(즉, 일주일에 210회의 액세스 시도가 차단됨). 자세한 내용은 여기를 클릭하십시오.
현재 QuFirewall에서 차단된 IP 주소를 어떻게 확인합니까?
QuFirewall은 차단된 모든 패킷을 기록할 수 있습니다. QuFirewall에서 차단된 패킷의 세부 내용을 확인하려면 QuFirewall > 이벤트 캡처 > 패킷 캡처 시작으로 이동합니다. 지속 시간 이후에 분석을 위해 캡처된 파일이 저장됩니다. 자세한 내용은 여기를 클릭하십시오.
PCAP 파일을 어떻게 확인합니까?
PCAP 파일 유형은 주로 Wireshark와 관련이 있습니다. 온라인 텍스트 편집기를 사용하여 해당 내용을 조회할 수 있습니다. 자세한 내용은 여기를 클릭하십시오.
QuFirewall이 패킷을 차단하고 있지만 NAS가 WAN에서 액세스할 수 없습니다.
방화벽 규칙이 기본으로 구성된 경우, 이것이 예상된 동작에 해당할 수 있습니다. 자세한 내용은 여기를 클릭하십시오.
VPN 연결을 허용하도록 QuFirewall을 어떻게 설정합니까?
QuFirewall을 활성화한 후 NAS에 VPN 연결을 허용하려면 트래픽을 우회할 수 있는 규칙을 추가해야 합니다. 자세한 내용은 여기를 클릭하십시오.
NAT가 활성화되어 있을 때 지역 기반 방화벽 규칙이 작동하지 않는 이유는 무엇입니까?
지역 기반 방화벽 규칙은 네트워크 액세스 소스를 인식하여 작동합니다. 장치나 방화벽에서 네트워크가 NAT 루프백(헤어핀)으로 구성된 경우 QuFirewall이 원래 소스 연결을 인식하지 못합니다. 그러한 경우, 지역 기반 방화벽 규칙이 작동하지 않습니다. 자세한 내용은 여기를 클릭하십시오.
기본 QuFirewall 프로필은 무엇입니까? QuFirewall을 활성화한 후 타사 애플리케이션이 비정상적으로 작동하는 이유는 무엇입니까?
“제한된 보안” 프로필을 활성화하면 QTS 애플리케이션에만 액세스할 수 있습니다. 타사 애플리케이션에 액세스를 허용하기 위해서는 기본 QuFirewall 프로필 중 하나에서 “허용” 규칙을 만들어 방화벽 전체에서 특정 트래픽을 명시적으로 허가해야 합니다. 자세한 내용은 여기를 클릭하십시오.
NAS에 QuFirewall을 설치하고 활성화하면 FTP 서비스에 액세스할 수 없게 됩니다. 이 문제를 어떻게 해결할 수 있습니까?
기본 FTP 서비스 포트는 TCP 20-21입니다. QuFirewall 방화벽 프로필 > 프로필 추가 > 프로필 만들기로 이동한 다음, FTP 서비스에 대한 허용 규칙을 추가하고 “모두 거부” 규칙 우선순위 앞으로 이동하십시오. 자세한 내용은 여기를 클릭하십시오.