당사는 당사 웹페이지를 개선하기 위해 쿠키를 사용합니다. 당사의 쿠키 정책 을 읽으십시오.

NAS 311

ADM Defender 키 사용

ASUSTOR NAS에 대한 악성코드 및 공격 위험을 감소시키기 위해 ADM Defender 사용하기

2025-09-11

강좌 목표

이 강좌를 마치면 다음을 할 수 있게 됩니다.

  1. ASUSTOR NAS에 신뢰 목록 추가.
  2. ASUSTOR NAS에 지능형 보안 보호 활성화.
  3. ASUSTOR NAS에 방화벽 프로필 구성 및 방화벽 활성화.

전제 조건

강좌를 위한 전제 조건:

없음

학생들이 갖추어야 할 것으로 기대되는 실용적 지식:

없음


요약

1. ADM Defender 키 소개

2. 신뢰 목록 추가

3. 지능형 보안 보호 활성화

4. 방화벽 활성화

4.1 방화벽 프로파일 관리

5. 추가 참고 사항





1. ADM Defender 키 소개

완전히 새로워진 ADM Defender는 사전 설정 및 사용자 지정 가능한 방화벽 프로필을 제공합니다. 지능형 보안 보호 기능은 의심스러운 IP 주소가 NAS에 연결되는 것을 사전에 방지할 수 있습니다. 또한 ADM은 네트워크 전송 패킷을 모니터링하여 의심스러운 네트워크 활동을 차단할 수 있습니다. 새로운 디자인으로 방화벽과 추가 보안 보호를 더 쉽게 활성화할 수 있습니다. ADM Defender는 의심스러운 연결을 사전에 방지하여 맬웨어 및 공격의 위험을 더욱 줄여 데이터 보안을 더욱 향상시킬 수 있습니다.

ADM 5.0에 도입.





2. 신뢰 목록 추가

신뢰 목록에 지정된 IP 주소는 연결을 허용할 때 가장 높은 우선순위를 가지며 자동 블랙리스트에 있는 주소보다 우선합니다.


  • 웹 브라우저에서 관리자 계정을 사용하여 ADM에 로그인합니다.
  • [ADM Defender] [신뢰할 수있는 목록] 를 선택합니다.
  • [추가]를 클릭합니다.


  • 새로운 신뢰목록을 추가하려면 다른 형식을 선택하십시오.
    • IP 주소:

    • IP 범위:

    • 서브넷 마스크:


  • 가져오기를 클릭하여 CSV 파일을 사용하여 여러 신뢰 목록을 추가하십시오.


  • 신뢰 목록에 추가된 IP 주소는 ASUSTOR NAS에 연결이 허용됩니다.
  • 여기에서 신뢰할 수있는 목록를 편집하거나 제거할 수 있습니다.
  • 설정 백업을 위해 신뢰할 수있는 목록를 .csv 파일로 내보낼 수 있습니다.




3. 지능형 보안 보호 활성화

지능형 보안 보호 기능을 활성화하면 의심스러운 IP 주소가 NAS에 연결되는 것을 사전에 방지할 수 있습니다.


자동 블랙 리스트:
자동 블랙리스트는 설정된 시간 내에 로그인 시도가 너무 많이 실패한 IP 주소를 차단합니다.

  • [지능형 보호] [자동 블랙 리스트] 를 선택합니다.
  • [자동 블랙 리스트 사용]를 선택하고 [적용]을 클릭합니다.


  • 가져오기를 클릭하여 CSV 파일을 사용하여 여러 블랙 리스트을 추가하십시오.


  • 특정 정책은 관리자가 설정에서 변경할 수 있습니다.


  • 자동 블랙 리스트에 자동으로 추가된 IP 주소는 ASUSTOR NAS에 연결이 차단됩니다.
  • 여기에서 블랙 리스트를 제거할 수 있습니다.
  • 설정 백업을 위해 블랙 리스트를 .csv 파일로 내보낼 수 있습니다.


위험 감지 그레이리스트:
위험 IP 감지를 활성화하면 ADM이 NAS에 연결을 시도하는 장치의 주소를 확인합니다. 방화벽과 신뢰 목록의 자동 블랙리스트에 없는 IP 주소에는 위험 등급이 부여됩니다. ADM에 저장된 위험 감지 그레이리스트(Greylist)와 AbuseIPDB 온라인 데이터베이스에 저장된 주소를 비교하여 ADM 위험 감지 그레이리스트에 이미 존재하는 주소 또는 지정된 위험 값을 초과하는 주소는 직접 차단하여 로그인을 방지합니다. 차단된 IP는 그레이리스트에 바로 추가됩니다.
이 기능을 사용하기 전에 먼저 AbuseIPDB 에 계정을 등록하고 API 키를 발급받으시기 바랍니다. 여기 를 클릭하여 지침을 확인하십시오. 개별 계정은 하루에 최대 건의 확인 또는 신고를 할 수 있습니다. 확인 및 신고 횟수를 늘리려면 AbuseIPDB의 유료 요금제를 사용해야 합니다.


  • [지능형 보호] [위험 감지 그레이리스트] 를 선택합니다.
  • [IP 위험 감지 활성화] 를 선택합니다.


  • AbuseIPDB 웹사이트에서 받은 API 키를 입력하고 [검증]를 클릭하십시오.
  • 위험 등급을 선택하고 [적용]를 클릭하십시오.


  • IP 주소가 차단되는 기간은 설정에서 설정할 수 있습니다. 기본적으로 의심스러운 IP 주소는 영구적으로 차단됩니다. 주소를 차단할 수 있는 최소 기간은 7일입니다.


  • 위험 감지 그레이리스트에 자동으로 추가된 IP 주소는 ASUSTOR NAS에 연결이 차단됩니다.
  • 여기에서 위험 감지 그레이리스트를 제거할 수 있습니다.
  • 설정 백업을 위해 위험 감지 그레이리스트를 .csv 파일로 내보낼 수 있습니다.




4. 방화벽 활성화

방화벽을 사용하여 IP 주소, 전체 범위 및/또는 전체 국가에 대한 NAS 액세스를 허용하거나 거부할 수 있습니다. ADM Defender는 기본적으로 직접 적용할 수 있는 인트라넷 전용 및 위치 제한 프로필과 사용자 지정 프로필을 추가할 수 있는 기능을 제공합니다. 사용자 지정 방화벽 프로필은 전체 또는 특정 네트워크 인터페이스, 포트 및 프로토콜을 보호하도록 구성할 수 있습니다.
NAS에 대한 모든 연결을 거부할 때 계속 액세스하려면 장치 IP 주소가 허용 목록에 추가되어 있는지 확인하십시오. 그렇지 않으면 모든 장치가차단됩니다.


지리적 위치별로 IP 주소를 정의하려면 먼저 App Central의 지리적 IP 데이터베이스 앱을 설치해야 합니다.


  • [방화벽] [일반] 를 선택합니다.
  • [방화벽 활성화] 를 선택합니다.
  • 활성화할 프로필을 선택하거나 새 프로필을 추가한 후 [적용]를 클릭하십시오.



4.1 방화벽 프로파일 관리


  • [방화벽] [일반] 를 선택합니다.
  • [새로운 프로필 추가]를 클릭합니다.


  • [방화벽] [프로필 관리] 를 선택합니다.
  • [추가]를 클릭합니다.


인트라넷만 해당:
ADM Defender는 기본적으로 직접 적용할 수 있는 인트라넷 전용 프로필을 제공합니다. 인트라넷 내에서만 NAS 연결을 허용하려면, 이 프로필을 활성화하여 인트라넷 외부의 모든 클라이언트 장치가 NAS에 연결하는 것을 차단할 수 있습니다.


  • [인트라넷만 해당]를 선택하고 [적용]을 클릭합니다.


  • 확인를 클릭하여 방화벽 및 이 프로필을 활성화하십시오.


위치 제한:
ADM Defender는 기본적으로 직접 적용할 수 있는 위치 제한 프로필을 제공합니다. 사용자 위치 내에서만 NAS 연결을 허용하려면, 이 프로필을 활성화하여 사용자 위치 외부의 모든 클라이언트 장치가 NAS에 연결하는 것을 차단할 수 있습니다.


  • [위치 제한]를 선택하고 [다음]을 클릭합니다.


  • 연결을 허용할 위치를 선택해 주십시오 [적용]를 클릭하십시오.


  • 프로필이 활성화되었는지 확인하십시오.


사용자 지정:


  • [사용자 지정]를 선택하고 [적용]을 클릭합니다.


  • 사용자 지정 프로필 이름을 입력하십시오.
  • [추가]를 클릭합니다.


  • 연결 허용 또는 거부 규칙에 사용할 네트워크 인터페이스를 선택하십시오.


  • 소스 IP 주소 또는 지리적 위치를 선택하십시오.


  • 제한된 포트를 선택하십시오.
  • 확인을 클릭하여 규칙을 저장하십시오.


  • 확인를 클릭하여 사용자 지정 프로필을 활성화하십시오.


기본 프로필은 읽기 전용이며 수정할 수 없습니다. 다만 다른 프로필로 복사하여 해당 위치에서 편집할 수 있습니다.


예를 들어: 원본 "위치 제한" 프로필을 복사한 후 편집하여 연결이 허용되는 다른 지리적 위치를 추가합니다.

  • [위치 제한]를 선택하고 [복사]을 클릭합니다.


  • 사용자 지정 프로필 이름을 입력하십시오.
  • 지리적 위치 규칙을 선택하고 [편집]를 클릭하십시오.


  • 지리적 위치 규칙을 선택하고 확인를 클릭하십시오.


  • 규칙을 확인한 후, 확인를 클릭하십시오.


  • 여기에서 비활성화된 사용자 지정 또는 수정된 프로필을 제거할 수 있습니다.
  • 방화벽 프로필은 백업 목적으로 JSON 파일로 내보낼 수 있습니다.
  • 가져오기을 클릭하면 JSON 파일을 사용하여 새 방화벽 프로필을 생성할 수 있습니다.




5. 추가 참고 사항

  • 패킷 로그: 자동 블랙리스트, 위험 감지 그레이리스트 또는 방화벽을 활성화한 후 가로챈 패킷(Intercepted packets)은 여기에 기록됩니다.


  • 패킷 캡처:
    • 자동 파켓 캡처을 활성화하면 NAS가 지정된 캡처 기간 간격으로 지정된 양의 패킷이 차단된 후 자동으로 패킷을 캡처합니다.


    • 패킷은 언제든지 수동으로 캡처할 수 있습니다.


캡처된 패킷 데이터는 네트워크 공격 행동을 심층 분석하기 위해 PCAP 또는 TXT 파일로 다운로드할 수 있습니다.

이 파일들을 열려면 PCAP 파일을 지원하는 다른 소프트웨어(예: WireShark 또는 NetworkMiner)를 설치해야 합니다.

이 게시물이 도움이 되었습니까? / 아니요