| Both sides previous revision Previous revision Next revision | Previous revision |
| ko:docs:user-guide:firewall_configuration [2018/03/03 20:35] – ↷ Links adapted because of a move operation | ko:docs:guide-user:firewall_configuration [2020/10/06 03:33] (current) – obsolete proto=tcpudp to avoid luci-specific compatibility issues: https://forum.openwrt.org/t/is-tcpudp-a-valid-protocol-name/76048 vgaetera |
|---|
| ^ 이름^ Type ^ Required ^ 초기값^ 설명^ | ^ 이름^ Type ^ Required ^ 초기값^ 설명^ |
| | ''name'' | zone name | yes | //(none)// | 고유 한 영역 이름. 11 문자는 최대 작동 방화벽 존 이름 길이입니다. | | | ''name'' | zone name | yes | //(none)// | 고유 한 영역 이름. 11 문자는 최대 작동 방화벽 존 이름 길이입니다. | |
| | ''network'' | list | no | //(none)// | 이 영역에 연결된 //[[docs:guide-user:network:basics#interfaces|인터페이스]]// 목록입니다. 생략되고 추가 * 옵션, 서브넷 또는 장치가 제공되지 않으면 ''name''의 값이 기본적으로 사용됩니다. 네트워크 구성에 정의 된 별칭 인터페이스는 유효한 '독립형'네트워크로 사용할 수 없습니다. [[docs:guide-user:base-system:basic#appending_or_deleting_values_on_a_list_option| list syntax]]을 사용하세요 . | | | ''network'' | list | no | //(none)// | 이 영역에 연결된 //[[docs:guide-user:base-system:basic-networking#interfaces|인터페이스]]// 목록입니다. 생략되고 추가 * 옵션, 서브넷 또는 장치가 제공되지 않으면 ''name''의 값이 기본적으로 사용됩니다. 네트워크 구성에 정의 된 별칭 인터페이스는 유효한 '독립형'네트워크로 사용할 수 없습니다. [[docs:guide-user:base-system:basic#appending_or_deleting_values_on_a_list_option| list syntax]]을 사용하세요 . | |
| | ''masq'' | boolean | no | ''0'' | 나가는 영역 트래픽을 마스 쿼 레이 딩할지 여부를 지정합니다. 일반적으로 WAN 영역에서 활성화됩니다. | | | ''masq'' | boolean | no | ''0'' | 나가는 영역 트래픽을 마스 쿼 레이 딩할지 여부를 지정합니다. 일반적으로 WAN 영역에서 활성화됩니다. | |
| | ''masq_src'' | list of subnets | no | ''0.0.0.0/0'' | 지정된 소스 서브넷으로 위장하는 것을 제한하십시오. 서브넷 prefix를 ''!'' 로 지정하면 부정 할 수 있습니다 ! ; 여러 서브넷이 허용됩니다. | | | ''masq_src'' | list of subnets | no | ''0.0.0.0/0'' | 지정된 소스 서브넷으로 위장하는 것을 제한하십시오. 서브넷 prefix를 ''!'' 로 지정하면 부정 할 수 있습니다 ! ; 여러 서브넷이 허용됩니다. | |
| | ''src_port'' | port or range | no | //(none)// | 클라이언트 호스트에서 주어진 소스 포트 또는 포트 범위 에서 발생하는 수신 트래픽을 일치시킵니다. | | | ''src_port'' | port or range | no | //(none)// | 클라이언트 호스트에서 주어진 소스 포트 또는 포트 범위 에서 발생하는 수신 트래픽을 일치시킵니다. | |
| | ''src_dport'' | port or range | no | //(none)// | DNAT의 경우이 호스트의 지정된 대상 포트 또는 포트 범위 로 향하는 들어오는 트래픽을 일치시킵니다. SNAT 의 경우 소스 포트 를 주어진 값으로 다시 작성하십시오. | | | ''src_dport'' | port or range | no | //(none)// | DNAT의 경우이 호스트의 지정된 대상 포트 또는 포트 범위 로 향하는 들어오는 트래픽을 일치시킵니다. SNAT 의 경우 소스 포트 를 주어진 값으로 다시 작성하십시오. | |
| | ''proto'' | protocol name or number | yes | //tcpudp// | 주어진 프로토콜을 사용하여 들어오는 트래픽을 일치시킵니다. | | | ''proto'' | protocol name or number | yes | //tcp udp// | 주어진 프로토콜을 사용하여 들어오는 트래픽을 일치시킵니다. | |
| | ''dest'' | zone name | yes for ''SNAT'' target | //(none)// | 트래픽 대상 영역을 지정 합니다. 정의 된 영역 이름 중 하나를 참조해야합니다. Attitude Adjustment에서 DNAT target의 경우 NAT reflection은 이것이 lan 과 같은 경우에만 작동합니다. | | | ''dest'' | zone name | yes for ''SNAT'' target | //(none)// | 트래픽 대상 영역을 지정 합니다. 정의 된 영역 이름 중 하나를 참조해야합니다. Attitude Adjustment에서 DNAT target의 경우 NAT reflection은 이것이 lan 과 같은 경우에만 작동합니다. | |
| | ''dest_ip'' | ip address | yes for ''DNAT'' target | //(none)// | DNAT의 경우 일치하는 들어오는 트래픽을 지정된 내부 호스트로 리디렉션합니다. SNAT 의 경우 지정된 주소로 전달되는 트래픽을 일치시킵니다. DNAT의 경우 dest_ip 값이 라우터의 로컬 IP 주소와 일치하면 ifconfig 와 같이 DNAT + 입력 'accept'규칙으로 변환됩니다. 그렇지 않으면 DNAT + 전달 규칙입니다. | | | ''dest_ip'' | ip address | yes for ''DNAT'' target | //(none)// | DNAT의 경우 일치하는 들어오는 트래픽을 지정된 내부 호스트로 리디렉션합니다. SNAT 의 경우 지정된 주소로 전달되는 트래픽을 일치시킵니다. DNAT의 경우 dest_ip 값이 라우터의 로컬 IP 주소와 일치하면 ifconfig 와 같이 DNAT + 입력 'accept'규칙으로 변환됩니다. 그렇지 않으면 DNAT + 전달 규칙입니다. | |
| | ''src_mac'' | mac address | no | //(none)// | 지정된 mac 주소 에서 들어오는 트래픽을 일치시킵니다. | | | ''src_mac'' | mac address | no | //(none)// | 지정된 mac 주소 에서 들어오는 트래픽을 일치시킵니다. | |
| | ''src_port'' | port or range | no | //(none)// | 해당 proto 가 지정된 경우 지정된 소스 포트 또는 포트 범위 에서 들어오는 트래픽을 일치시킵니다. 여러 포트는 '80 443 465 '[[https://forum.openwrt.org/viewtopic.php?pid=287271|1]]과 같이 지정할 수 있습니다. | | | ''src_port'' | port or range | no | //(none)// | 해당 proto 가 지정된 경우 지정된 소스 포트 또는 포트 범위 에서 들어오는 트래픽을 일치시킵니다. 여러 포트는 '80 443 465 '[[https://forum.openwrt.org/viewtopic.php?pid=287271|1]]과 같이 지정할 수 있습니다. | |
| | ''proto'' | protocol name or number | no | ''tcpudp'' | 주어진 프로토콜을 사용하여 들어오는 트래픽을 일치시킵니다. tcp , udp , tcpudp , udplite , icmp , esp , ah , sctp 또는 all 중 하나 일 수 있으며, 이들 프로토콜 중 하나를 나타내는 숫자 값이거나 다른 값일 수 있습니다. /etc/protocols 의 프로토콜 이름도 사용할 수 있습니다. 숫자 0은 모두에 all 합니다. | | | ''proto'' | protocol name or number | no | ''tcp udp'' | 주어진 프로토콜을 사용하여 들어오는 트래픽을 일치시킵니다. tcp , udp , udplite , icmp , esp , ah , sctp 또는 all 중 하나 일 수 있으며, 이들 프로토콜 중 하나를 나타내는 숫자 값이거나 다른 값일 수 있습니다. /etc/protocols 의 프로토콜 이름도 사용할 수 있습니다. 숫자 0은 모두에 all 합니다. | |
| | ''icmp_type'' | list of type names or numbers | no | any | 프로토콜 icmp 경우 특정 ICMP 유형을 선택하여 일치시킵니다. 값은 정확한 icmp 유형 숫자 또는 유형 이름 일 수 있습니다 (아래 참조). ). | | | ''icmp_type'' | list of type names or numbers | no | any | 프로토콜 icmp 경우 특정 ICMP 유형을 선택하여 일치시킵니다. 값은 정확한 icmp 유형 숫자 또는 유형 이름 일 수 있습니다 (아래 참조). ). | |
| | ''dest'' | zone name | no | //(none)// | 트래픽 대상 영역을 지정 합니다. 정의 된 영역 이름 중 하나를 참조하거나 영역의 *를 참조해야합니다. 이 규칙을 지정 하면 전달 된 트래픽에 규칙이 적용됩니다. 그렇지 않으면 입력 규칙으로 처리됩니다. | | | ''dest'' | zone name | no | //(none)// | 트래픽 대상 영역을 지정 합니다. 정의 된 영역 이름 중 하나를 참조하거나 영역의 *를 참조해야합니다. 이 규칙을 지정 하면 전달 된 트래픽에 규칙이 적용됩니다. 그렇지 않으면 입력 규칙으로 처리됩니다. | |
| |
| ===== 예시들 ===== | ===== 예시들 ===== |
| [[docs:guide-user:firewall:firewall_configuration|링크]]를 타고 아래의 examples를 참고하세요 | [[inbox:firewall:start링크]]를 타고 아래의 examples를 참고하세요 |
| |
| |