제외된 시스템 목록 설정

제외된 호스트는 네트워크 침입 차단에 대해서만 지원됩니다.
클라이언트가 공격 시그니처 비교, 포트 검사 또는 서비스 거부 공격 확인 작업을 수행하지 않을 시스템의 목록을 설정할 수 있습니다. 네트워크 침입 차단 및 Peer-to-Peer 인증은 제외된 호스트 목록에 있는 호스트에서 수신하는 모든 소스 트래픽을 허용합니다. 그러나 네트워크 침입 차단 및 Peer-to-Peer 인증은 목록에 있는 호스트로 송신하는 모든 대상 트래픽도 계속 평가합니다. 이 목록은 인바운드 트래픽과 아웃바운드 트래픽에 모두 적용되지만 트래픽의 원본에만 적용됩니다. 이 목록은 원격 IP 주소에도 적용됩니다.
예를 들어 인터넷 서비스 제공업체가 서비스 계약 준수를 확인하기 위해 사용자의 네트워크 포트를 검사할 수 있도록 시스템을 제외할 수 있습니다. 또는 내부 네트워크에 테스트 용도로 설치할 시스템을 보유하고 있는 경우도 있습니다.
또한 IPS 시그니처가 공격을 탐지하지 않은 경우 인바운드 트래픽 및 아웃바운드 트래픽을 모두 허용하는 시스템 목록을 설정할 수도 있습니다. 이 경우 모든 호스트를 허용하는 방화벽 규칙을 생성해야 합니다.
  1. 제외된 시스템의 목록을 설정하려면 다음과 같이 하십시오.
  2. 콘솔에서 침입 차단 정책을 여십시오.
  3. 정책 페이지에서
    침입 차단
    을 누르십시오.
  4. 아직 선택되어 있지 않은 경우
    제외된 호스트 실행
    을 선택한 다음
    제외된 호스트
    를 누르십시오.
  5. 제외된 호스트
    대화 상자에서 네트워크 침입 차단에서 제외하려는 호스트 그룹 옆의
    실행됨
    을 선택하십시오.
  6. 제외할 호스트를 추가하려면
    추가
    를 누르십시오.
  7. 호스트
    대화 상자의 드롭다운 목록에서 다음 호스트 유형 중 하나를 선택하십시오.
    • IP 주소
    • IP 범위
    • 서브넷
  8. 선택한 호스트 유형과 관련된 적절한 정보를 입력하십시오.
    이러한 옵션에 대한 자세한 내용을 보려면
    도움말
    을 누르십시오.
  9. 확인
    을 누르십시오.
  10. 제외할 호스트를 추가하려면 추가를 누르십시오.확인을 누르십시오. 단계를 반복하여 제외 시스템 목록에 장치와 시스템을 추가하십시오.
  11. 제외된 호스트를 편집 또는 삭제하려면 행을 선택한 다음
    편집
    또는
    삭제
    를 누르십시오.
  12. 확인
    을 누르십시오.
  13. 정책 구성을 마쳤으면
    확인을
    누르십시오.