백그라운드 통신 차단, 패킷 비용 절감(Windows 사용자용)

5047 단어 WindowsFirewall

누구의 문서

  • 핸드폰으로 자주 인터넷을 하는 사람
  • 조별 제한을 받자마자 발광하는 사람
  • 패킷 비용을 제어하려는 사람
  • Windows 사용자
  • 배경


    너무 늦어&실내 신호가 약해 와이맥스를 취소한 뒤 외출하는 곳에서 아이폰을 이용해 인터넷을 했다.
    이동 중 약간의 시간일 뿐 7GB의 제한은 적지만 최근 외출이 많아 이달 10일을 남겨두고 1GB를 잘랐다.
    따라서 패킷을 최대한 절약하기 위해 Windows 방화벽을 사용하여 불필요한 통신을 차단하기로 했다.

    Before & After


    이전 방화벽 설정 변경


    프로파일
    상태
    값 설정
    도메인 구성 파일
    사용 안 함
    기본값
    하부 윤곽
    사용 안 함
    기본값
    공통 프로파일
    사용 안 함
    기본값
    모두 유효하지 않음

    변경된 방화벽 설정


    웹 통신 시스템의 통신 및 SSH만 허용
    프로파일
    상태
    값 설정
    도메인 구성 파일
    사용 가능
    기본값
    하부 윤곽
    사용 가능
    기본값
    공통 프로파일
    사용 가능
    icmp/http(s)/dns/dhcp/ssh 발송 허용, 기타 발송 거부

    설정 방법


    [Ctrl+R] - [파일 이름 지정 실행] - [firewall.cpl] Windows 방화벽 화면을 표시합니다.

    고급을 클릭합니다.

    Windows 방화벽 속성 을 클릭합니다.

    공통 프로필 탭 - 연결 보내기를 블록으로 변경합니다.

    전송 규칙 화면으로 이동하여 모든 규칙을 비활성화합니다.이 시간에 모든 전송이 차단되었다.
    다음은 허용된 통신용 규칙을 만듭니다.우선 http(s)를 허용하는 규칙을 제정한다.
    새 규칙 을 클릭합니다.

    규칙 유형에서 포트 선택

    프로토콜 및 포트에서 프로토콜은 TCP를, 원격 포트는 80443을 입력합니다.

    작업 에서 연결 허용 을 선택합니다.

    [프로필]에서 [공용]만 확인합니다.

    "이름"에 "allow http (s)"를 입력하십시오.

    마찬가지로 각 협의에 사용되는 규칙을 추가한다.
    규칙 유형
    프로토콜
    포트
    조작하다
    프로파일
    이름
    포트
    tcp
    80,443
    허락
    공통 프로파일
    allow http(s)
    포트
    udp
    53
    허락
    공통 프로파일
    allow dns
    포트
    udp
    67, 68
    허락
    공통 프로파일
    allow dhcp
    포트
    tcp
    22
    허락
    공통 프로파일
    allow ssh
    사용자 정의
    ICMPv4
    -
    허락
    공통 프로파일
    allow ping
    웹 브래지어와 ssh 연결이 가능한지 확인합니다.
    이로써 웹 ssh 이외의 통신은 차단된 것으로 설정되었습니다.

    문제 해결


    Q. 인터넷을 할 수 없습니다.
    A. 에이전트를 통해 에이전트의 포트에 연결할 수도 있습니다.(tcp/8080 등)
    Q. 인터넷을 할 수 없습니다.
    A.https://hoge.com:9443/login.php처럼 액세스 대상 포트가 표준 포트가 아닌 경우에도 각각 허용됩니다.이 예에서 (tcp/9443)
    Q.ssh 연결이 안 됩니다.
    A. 표준 포트(22)에서 서버 측의 ssh 포트를 변경할 경우 변경된 포트를 허용합니다.
    Q. ◯◯를 사용하고 싶다
    A. 프로그램이 사용하는 포트와 프로토콜을 확인하고 허용하십시오.
    Q. 사용 포트를 어떻게 조회하나요?
    A. Firewall 로그 조사를 참조하십시오.
    방화벽 속성 - 로그 - 사용자 정의 - 제거된 로그 유지를 예로 설정합니다.

    그래서 Drop 로그도 C:\Windows\system32\LogFiles\Firewall\pfirewall.log 에 기록됩니다.
    그리고 로그를 보면서 허가하고 싶은 프로그램을 시작하고 로그에서 포트를 확인합니다.
    로그를 찾아보면 파워셸을 시작하고tailf를 사용하면 간단합니다
    구체적으로 말하면
    cat "C:\Windows\system32\LogFiles\Firewall\pfirewall.log" -wait -tail 10
    
    2017-05-02 15:35:02 ALLOW UDP 10.4.30.187 103.5.140.18 54923 53 0 - - - - - - - SEND
    2017-05-02 15:35:02 ALLOW UDP 10.4.30.187 103.5.140.19 54923 53 0 - - - - - - - SEND
    2017-05-02 15:35:03 DROP TCP 10.4.30.187 46.137.159.220 55176 8443 0 - 0 0 0 - - - SEND
    2017-05-02 15:35:03 DROP TCP 10.4.30.187 46.137.83.130 55177 8443 0 - 0 0 0 - - - SEND
    2017-05-02 15:35:03 DROP TCP 10.4.30.187 176.34.117.191 55178 8443 0 - 0 0 0 - - - SEND
    
    로그의 의미는 왼쪽 열에서 시작합니다
    타임 스탬프, 허용/거부, 프로토콜(tcp/udp), 소스 IP, 대상 IP, 소스 포트, 대상 포트
    Q. 밖에서 돌아오면 어떻게 하나요
    A. 방화벽 비활성화
    Q. 잘 움직이지 못해서 리셋하고 싶어요.
    A. [보안 강화 Windows 방화벽] 화면에서 [복구 규정된 정책]

    좋은 웹페이지 즐겨찾기