방화벽 규칙 관리 MBFireWall 사용 설명서
개요 및 가이드
MBfirewall이란 무엇인가요?
MBfirewall(MB 방화벽 관리 도구)은 Windows 운영 체제 전용으로 설계된 기업급 방화벽 규칙 관리 솔루션입니다. 그래픽 사용자 인터페이스(GUI)와 명령줄 인터페이스(CLI)를 모두 지원하여 편리하고 효율적이며 안전하게 Windows Defender 방화벽 규칙을 관리할 수 있습니다.
제품 포지셔닝
MBfirewall은 다음과 같이 포지셔닝됩니다:
- 기업용 방화벽 관리 도구: IT 관리자에게 방화벽 규칙을 대량으로 관리할 수 있는 기능을 제공합니다.
- 소프트웨어 개발 통합 컴포넌트: 개발자에게 프로그래밍 방식으로 방화벽 규칙을 구성할 수 있는 인터페이스를 제공합니다.
- 개인용 보안 도우미: 일반 사용자가 복잡한 Windows 방화벽 설정을 간단하게 할 수 있도록 돕습니다.
- 자동 배포 도구: 스크립트 기반 배포와 대량 구성을 지원하여 CI/CD 프로세스에 적합합니다.
설계 원칙
MBfirewall의 설계는 다음과 같은 핵심 원칙을 따릅니다:
- 단순성 및 사용 편의성: GUI와 CLI 모두 간단하고 직관적인 조작을 지향합니다.
- 강력한 기능: 일반적인 모든 방화벽 관리 시나리오를 지원합니다.
- 안정성 및 신뢰성: Windows COM 인터페이스를 기반으로 시스템과의 완벽한 호환성을 보장합니다.
- 확장성: 제3자 통합을 지원하기 위한 완벽한 API 인터페이스를 제공합니다.
- 보안 우선: 모든 작업에 관리자 권한이 필요하여 시스템 안전을 보장합니다.
지원되는 Windows 버전
MBfirewall은 다음 Windows 버전을 완벽하게 지원합니다:
- Windows 7 (SP1 이상)
- Windows 8 / 8.1
- Windows 10 (모든 에디션)
- Windows 11 (모든 에디션)
- Windows Server 2008 R2 이상
참고: Windows 7 호환성을 위해 MBfirewall은 해당 시스템에서 완벽하게 작동하도록 특별히 컴파일된 버전을 제공합니다.
기술 스택
- 프로그래밍 언어: Go 1.21+ (Go 1.21은 Windows 7 호환성을 보장함)
- GUI 프레임워크: lxn/walk (네이티브 Windows GUI 라이브러리)
- 시스템 인터페이스: Windows COM API (INetFwPolicy2, INetFwRules)
- 빌드 방식: 네이티브 컴파일, 런타임 종속성 없음
핵심 기능 및 특장점
듀얼 모드 실행 아키텍처
MBfirewall의 가장 큰 특징은 서로 다른 사용자 요구를 충족하기 위해 두 가지 실행 모드를 동시에 지원한다는 점입니다.
GUI 모드 (그래픽 인터페이스)
특징:
- 직관적인 창 인터페이스로 명령어를 외울 필요가 없습니다.
- 방화벽 상태와 규칙 목록을 실시간으로 표시합니다.
- 시각적 조작을 지원하여 개인 사용자 및 초보 관리자에게 적합합니다.
- 시스템 트레이 지원으로 백그라운드 실행이 가능합니다.
- 방화벽 변경 사항을 실시간으로 반영하는 자동 상태 새로고침 기능.
적용 시나리오:
- 개인 사용자의 일상적인 사용.
- IT 관리자의 빠른 규칙 확인 및 수정.
- 시각적인 조작이 필요한 모든 상황.
CLI 모드 (명령줄 인터페이스)
특징:
- 스크립트 및 자동화를 위한 완벽한 명령줄 지원.
- 자동화 스크립트에 적합한 자동 모드(
--silent, 종료 코드만 반환). - 프로그램 파싱이 용이한 JSON 형식의 출력 지원.
- 하나의 명령으로 여러 규칙을 처리하는 일괄 작업 지원.
- 풍부한 필터링 및 쿼리 옵션.
적용 시나리오:
- 자동 배포 스크립트.
- CI/CD 파이프라인 통합.
- 다중 시스템의 대량 구성.
- 원격 관리 시나리오.
완전한 방화벽 관리 능력
MBfirewall은 Windows Defender 방화벽에 대한 완전한 관리 기능을 제공합니다.
구성 프로필 관리
- 도메인(Domain), 개인(Private), 공용(Public)의 세 가지 네트워크 프로필을 지원합니다.
- 각 프로필의 상태를 개별적으로 또는 일괄적으로 관리할 수 있습니다.
- 프로필 활성화 상태를 실시간으로 쿼리합니다.
규칙 관리
- 규칙 추가: 프로그램 경로, 포트, 프로토콜, 방향 등 전체 매개변수를 지원합니다.
- 규칙 제거: 프로그램 경로 또는 규칙 이름으로 삭제할 수 있습니다.
- 규칙 조회: 접두사 필터링을 통해 모든 규칙을 나열할 수 있습니다.
- 규칙 검증: 규칙을 추가하기 전에 유효성을 검사하여 잘못된 규칙 생성을 방지합니다.
- 일괄 작업: JSON 구성 파일을 통해 규칙을 대량으로 추가할 수 있습니다.
상태 모니터링
- 전체 방화벽 상태를 실시간으로 쿼리합니다.
- 특정 프로그램의 규칙 존재 여부와 상태를 확인합니다.
- 규칙에 대한 상세 정보를 가져옵니다.
가져오기/내보내기
- 백업 및 이전을 위해 규칙을 JSON 파일로 내보낼 수 있습니다.
- JSON 구성 파일을 가져와 규칙을 빠르게 복구하거나 배포할 수 있습니다.
MBbrowser (Mbbrowser) 연동 특화 기능
MBfirewall은 Mbbrowser 사용자를 위한 전용 통합 기능을 제공합니다.
설치 경로 자동 감지
- 레지스트리에서 Mbbrowser 설치 경로를 자동으로 읽어옵니다.
- 수동 경로 입력 없이 클릭 한 번으로 모든 규칙을 구성할 수 있습니다.
지능형 규칙 구성
- Mbbrowser의 9가지 핵심 프로그램 파일을 자동으로 감지합니다.
- 각 프로그램에 대해 인바운드 및 아웃바운드 규칙을 자동으로 추가합니다.
- 프로그램별로 적합한 프로토콜과 포트를 설정합니다.
지원되는 프로그램 목록:
- mbbrowser.exe: Mbbrowser 메인 프로그램 (양방향, 모든 프로토콜)
- cdp.exe: Chrome DevTools Protocol (TCP, 9222 포트)
- mbservice.exe: Mbbrowser 백그라운드 서비스 (양방향, 모든 프로토콜)
- apiserver.exe: API 서버 (TCP, 80/443 포트)
- chrome.exe: 크롬 브라우저 커널 (TCP, 80/443 포트)
- chrome_proxy.exe: 크롬 프록시 (TCP, 80/443 포트)
- chrome_pwa_launcher.exe: 크롬 PWA 런처 (TCP, 80/443 포트)
- chromedriver.exe: 브라우저 자동화 드라이버 (TCP, 9515 포트)
- notification_helper.exe: 알림 도우미 (TCP, 80/443 포트)
한 번의 명령으로 구성 완료:
mbfirewall.exe add-mbbrowser이 명령은 다음 작업을 자동으로 수행합니다:
- 레지스트리에서 Mbbrowser 설치 경로 읽기.
- 모든 프로그램 파일의 존재 여부 확인.
- 존재하는 각 프로그램에 대한 인바운드/아웃바운드 규칙 추가 (총 18개 규칙).
- 상세 실행 결과 및 오류 정보 표시.
유연한 매개변수 구성
MBfirewall은 다양한 복잡한 시나리오를 충족하기 위해 풍부한 매개변수 옵션을 지원합니다.
규칙 방향
- inbound / in: 인바운드 규칙 (외부에서 내부로의 접근)
- outbound / out: 아웃바운드 규칙 (내부에서 외부로의 접근)
- both: 양방향 (기본값)
프로토콜 유형
- tcp: TCP 프로토콜
- udp: UDP 프로토콜
- icmp: ICMP 프로토콜
- any / all: 모든 프로토콜 (기본값)
포트 구성
- 단일 포트: 80
- 다중 포트: 80,443,8080
- 포트 범위: 8000-9000
- 모든 포트: * (기본값)
프로필 유형
- domain: 도메인 네트워크 프로필
- private: 개인 네트워크 프로필
- public: 공용 네트워크 프로필
- all: 모든 프로필 (기본값)
기업용 기능
일괄 작업
- JSON 구성 파일을 통한 대량 추가를 지원합니다.
- 규칙 대량 삭제를 지원합니다.
- 일괄 작업 결과에 대한 상세 피드백을 제공합니다.
가져오기/내보내기
- 접두사 필터링을 지원하며 규칙을 JSON 파일로 내보낼 수 있습니다.
- 빠른 배포를 위해 JSON 구성 파일을 가져올 수 있습니다.
- 버전 관리가 용이한 표준화된 구성 파일 형식을 사용합니다.
로킹 및 감사
- 선택적인 로깅 기능 (
--enable-log로 활성화). - 날짜별로 분할된 로그 파일로 관리 용이.
- 상세한 오류 및 디버그 정보 기록.
오류 처리
- 스크립트 감지를 위한 표준 종료 코드(0-4) 제공.
- 진단을 위한 상세 오류 메시지 표시.
- 자동화 시나리오를 위한 자동 모드 지원.
보안 및 권한 관리
관리자 권한 요구
- 모든 수정 작업에는 관리자 권한이 필요합니다.
- 친절한 안내와 함께 권한 자동 감지 기능을 제공합니다.
- UAC 권한 상승 신청 지원.
작업 검증
- 규칙을 추가하기 전에 경로 존재 여부를 검증합니다.
- 중복 방지를 위해 규칙이 이미 존재하는지 확인합니다.
- 무효한 구성을 방지하기 위해 매개변수의 적법성을 검사합니다.
최소 권한 원칙
- 조회 작업은 일반 사용자 권한으로도 실행 가능합니다(기능 제한).
- 오직 수정 작업에만 관리자 권한이 필요합니다.
- 도움말 및 버전 정보는 권한이 필요 없습니다.
활용 사례
시나리오 1: 소프트웨어 개발 통합
배경: 한 소프트웨어 개발사에서 설치 과정 중 방화벽 규칙을 자동으로 구성하여 소프트웨어가 네트워크에 정상 접속할 수 있도록 하려 합니다. 수동 구성은 사용자에게 너무 복잡하고 오류가 발생하기 쉽습니다.
솔루션: MBfirewall CLI를 설치 프로그램에 통합하여 설치 시 자동으로 방화벽 규칙을 추가합니다.
예시 코드 (C++ 의사 코드):
void OnInstallComplete() {
// MBfirewall을 호출하여 규칙 추가
system("mbfirewall.exe add --app \"C:\\Program Files\\MyApp\\app.exe\" --name \"MyApp\" --silent");
// 또는 배치 구성 파일 사용
system("mbfirewall.exe import --input \"install_dir\\config\\firewall_rules.json\"");
}장점:
- 사용자가 직접 방화벽을 설정할 필요가 없습니다.
- 기술 지원 비용이 절감됩니다.
- 소프트웨어의 네트워크 접근성을 보장합니다.
- 대량의 규칙 구성을 지원합니다.
시나리오 2: 기업 IT 대량 배포
배경: 기업 IT 부서에서 수백 대의 컴퓨터에 동일한 방화벽 규칙을 구성해야 합니다. 수동 설정은 시간이 많이 걸리고 실수가 발생할 수 있습니다.
솔루션: 구성 파일과 함께 MBfirewall CLI를 사용하여 그룹 정책(GPO)이나 원격 스크립트를 통해 배포합니다.
배포 단계:
- 구성 파일(apps.json) 준비:
{
"version": "1.0",
"description": "기업용 애플리케이션 방화벽 규칙",
"apps": [
{
"name": "ERP 프로그램",
"path": "C:\\Program Files\\ERP\\client.exe",
"direction": "both",
"protocol": "tcp",
"ports": "8080",
"enabled": true
},
{
"name": "데이터베이스 클라이언트",
"path": "C:\\Program Files\\DB\\client.exe",
"direction": "outbound",
"protocol": "tcp",
"ports": "1433",
"enabled": true
}
]
}- 배포 스크립트(deploy.bat) 생성:
@echo off
echo 방화벽 규칙 배포 중 ...
mbfirewall.exe import --input "%~dp0apps.json"
if %ERRORLEVEL% EQU 0 (
echo 방화벽 규칙 배포 성공
) else (
echo 배포 실패, 로그를 확인하십시오
exit /b 1
)- 그룹 정책이나 원격 스크립트 실행을 통해 배포합니다.
장점:
- 많은 기기에 한 번에 배포할 수 있습니다.
- 일관된 구성을 통해 누락을 방지합니다.
- 버전 관리 및 롤백이 가능합니다.
- 자동화가 가능합니다.
시나리오 3: 개인 사용자의 설정 간소화
배경: 소프트웨어 설치 후 Windows 방화벽 팝업이 뜨면 사용자가 어떻게 처리해야 할지 모르거나, 수동으로 복잡한 규칙을 설정해야 하는 상황입니다.
솔루션: MBfirewall GUI 모드를 사용하여 직관적으로 방화벽 규칙을 확인하고 관리합니다.
사용 흐름:
mbfirewall.exe를 실행하여 GUI를 엽니다.- 현재 방화벽 상태를 확인합니다.
- 새 프로그램 규칙 추가:
- "규칙 추가" 클릭
- 프로그램 경로 선택
- 규칙 이름 및 매개변수 설정
- 추가 확인
- 규칙 목록을 통해 규칙이 정상적으로 추가되었는지 확인합니다.
장점:
- 그래픽 인터페이스로 조작이 직관적입니다.
- 실시간 상태 업데이트를 제공합니다.
- 명령줄을 이해할 필요가 없습니다.
- 친절한 오류 안내를 제공합니다.
시나리오 4: CI/CD 자동화
배경: CI/CD 파이프라인에서 테스트 환경이 정상적으로 작동하도록 방화벽 규칙을 자동으로 설정해야 합니다.
솔루션: CI/CD 스크립트 내에서 MBfirewall CLI를 사용하여 테스트 환경을 자동으로 구성합니다.
CI/CD 스크립트 예시 (GitLab CI):
test_stage:
script:
# 방화벽 규칙 구성
- mbfirewall.exe add --app "C:\\App\\test.exe" --name "Test App" --silent
# 규칙 추가 확인
- mbfirewall.exe check --app "C:\\App\\test.exe" --silent
# 테스트 실행
- run_tests.bat
after_script:
# 규칙 정리
- mbfirewall.exe remove --app "C:\\App\\test.exe" --silent장점:
- 자동화된 워크플로우에 통합됩니다.
- 로그를 더럽히지 않는 자동 모드를 지원합니다.
- 종료 코드를 통해 결과를 판단할 수 있습니다.
- 테스트 후 자동으로 규칙을 정리합니다.
시나리오 5: Mbbrowser 사용자 지원
배경: Mbbrowser 사용자는 설치 후 여러 방화벽 규칙을 설정해야 합니다. 수동 설정은 번거롭고 실수가 발생하기 쉽습니다.
솔루션: MBfirewall의 Mbbrowser 전용 명령을 사용하여 한 번에 모든 구성을 완료합니다.
사용 단계:
- Mbbrowser가 설치되어 있는지 확인합니다(레지스트리에 경로 기록됨).
- 관리자 권한으로 명령 실행:
mbfirewall.exe add-mbbrowser- 자동 구성이 완료될 때까지 기다립니다(약 18개 규칙).
장점:
- 한 번의 명령으로 모든 설정을 끝냅니다.
- 설치 경로를 자동으로 감지합니다.
- 존재하지 않는 파일은 지능적으로 건너뜁니다.
- 상세한 실행 피드백을 제공합니다.
시나리오 6: 보안 감사 및 컴플라이언스
배경: 기업에서 정기적으로 방화벽 규칙을 감사하여 보안 정책 준수 여부를 확인하고 보고서를 생성해야 합니다.
솔루션: MBfirewall의 내보내기 기능을 활용하여 정기적으로 규칙을 내보내고 분석합니다.
감사 프로세스:
- 정기적 규칙 내보내기 (일별/주별):
@echo off
set BACKUP_DIR=backup\%date:~0,4%%date:~5,2%%date:~8,2%
mkdir "%BACKUP_DIR%"
mbfirewall.exe export --output "%BACKUP_DIR%\firewall_rules.json"규칙 구성 분석:
- 승인되지 않은 규칙 확인.
- 보안 정책에 부합하는 구성인지 검증.
- 비정상적인 포트 및 프로토콜 설정 식별.
감사 보고서 생성:
- 시간에 따른 규칙 변경 사항 비교.
- 규칙 변경 이력 기록.
- 컴플라이언스 보고서 작성.
장점:
- 구성 변경 이력을 추적할 수 있습니다.
- 컴플라이언스 검토가 용이합니다.
- 비정상적인 설정을 조기에 발견할 수 있습니다.
- 자동화된 감사를 지원합니다.
시나리오 7: 문제 해결 (Troubleshooting)
배경: 사용자가 네트워크 연결 문제를 겪을 때 방화벽 규칙이 올바르게 설정되어 있는지 확인해야 합니다.
솔루션: MBfirewall의 조회 기능을 사용하여 규칙 상태를 빠르게 확인합니다.
해결 단계:
- 전체 방화벽 상태 확인:
mbfirewall.exe status- 특정 프로그램 규칙 확인:
mbfirewall.exe check --app "C:\\Program Files\\App\\app.exe"- 관련 모든 규칙 나열:
mbfirewall.exe list --prefix "App"- 결과에 따른 조치:
- 규칙이 없으면 추가.
- 규칙이 비활성화되어 있으면 활성화.
- 설정이 틀렸으면 삭제 후 재등록.
장점:
- 문제의 원인을 빠르게 파악할 수 있습니다.
- 규칙 상태가 명확하게 표시됩니다.
- 일괄 확인을 지원합니다.
- 원격 지원 시 편리합니다.
상세 기능 가이드
방화벽 상태 조회 (status)
설명: 각 프로필의 활성화 상태와 규칙 수를 포함한 Windows 방화벽의 전체 상태를 조회합니다.
사용법:
GUI 모드:
- 실행 후 메인 화면에 현재 방화벽 상태가 표시됩니다.
- 상태 표시줄에서 각 프로필의 상태를 보여줍니다.
- "새로고침"을 클릭하여 상태를 업데이트합니다.
CLI 모드:
# 기본 조회
mbfirewall.exe status
# 자동 모드 (종료 코드만 확인)
mbfirewall.exe status --silent출력 예시:
{
"domain_profile": {
"profile_type": "domain",
"enabled": true,
"last_updated": "2025-11-03T10:30:00Z"
},
"private_profile": {
"profile_type": "private",
"enabled": true,
"last_updated": "2025-11-03T10:30:00Z"
},
"public_profile": {
"profile_type": "public",
"enabled": false,
"last_updated": "2025-11-03T10:30:00Z"
},
"profiles": [
{
"type": "domain",
"enabled": true,
"last_updated": "2025-11-03T10:30:00Z"
},
{
"type": "private",
"enabled": true,
"last_updated": "2025-11-03T10:30:00Z"
},
{
"type": "public",
"enabled": false,
"last_updated": "2025-11-03T10:30:00Z"
}
],
"rule_count": 150,
"is_admin": true,
"last_checked": "2025-11-03T10:30:00Z",
"timestamp": "2025-11-03T10:30:00Z"
}종료 코드:
- 0: 조회 성공
- 2: 권한 부족 (관리자 권한 필요)
- 1: 조회 실패
활용 사례:
- 방화벽 활성화 상태 확인.
- 방화벽 상태 변화 모니터링.
- 자동화 스크립트에서 방화벽 활성 여부 판단.
- 전역 상태 파악을 통한 문제 진단.
참고 사항:
- 완전한 정보를 얻으려면 관리자 권한이 필요합니다.
- 일반 사용자는 조회만 가능하며 상태를 변경할 수 없습니다.
- 상태 정보는 실시간으로 업데이트됩니다.
규칙 확인 (check)
설명: 특정 프로그램에 대한 방화벽 규칙의 존재 여부 및 활성화/비활성화 상태를 확인합니다.
사용법:
# 프로그램 규칙 상태 확인
mbfirewall.exe check --app "C:\\Program Files\\MyApp\\app.exe"
# 자동 모드 확인
mbfirewall.exe check --app "C:\\Program Files\\MyApp\\app.exe" --silent매개변수:
--app <path>: 프로그램 실행 파일의 전체 경로 (필수)
출력 예시:
{
"app": "C:\\Program Files\\MyApp\\app.exe",
"inbound": "enabled",
"outbound": "enabled",
"rules": [
{
"name": "MBbrowser - app.exe (inbound)",
"direction": "inbound",
"enabled": true,
"protocol": "any",
"ports": "*"
},
{
"name": "MBbrowser - app.exe (outbound)",
"direction": "outbound",
"enabled": true,
"protocol": "any",
"ports": "*"
}
]
}상태 값:
- enabled: 규칙이 존재하며 활성화됨.
- disabled: 규칙은 존재하나 비활성화됨.
- not_found: 규칙이 존재하지 않음.
종료 코드:
- 0: 규칙이 추가되어 있고 활성화됨.
- 1: 규칙을 찾을 수 없음.
- 2: 규칙은 있으나 활성화되지 않음.
- 4: 잘못된 프로그램 경로.
활용 사례:
- 설치 후 규칙 추가 여부 검증.
- 규칙 상태 조회를 통한 문제 해결.
- 자동화 스크립트 내 구성 검증.
- 정기적인 규칙 무결성 점검.
참고 사항:
- 경로는 반드시 절대 경로여야 합니다.
- 경로의 대소문자가 영향을 줄 수 있습니다.
- 하나의 프로그램에 여러 규칙이 있는 경우 관련된 모든 규칙이 나열됩니다.
규칙 추가 (add)
설명: 특정 프로그램에 대한 방화벽 규칙을 추가합니다. 다양한 매개변수 설정을 지원합니다.
사용법:
단일 프로그램 규칙 추가
# 기본 추가 (양방향, 모든 프로토콜, 모든 포트)
mbfirewall.exe add --app "C:\\Program Files\\MyApp\\app.exe"
# 사용자 지정 이름으로 추가
mbfirewall.exe add --app "C:\\Program Files\\MyApp\\app.exe" --name "MyApp"
# 특정 포트를 지정한 인바운드 TCP 규칙 추가
mbfirewall.exe add --app "C:\\Server\\server.exe" --direction inbound --protocol tcp --ports 80,443
# 아웃바운드 UDP 규칙 추가
mbfirewall.exe add --app "C:\\Client\\client.exe" --direction outbound --protocol udp --ports 53
# 포트 범위를 지정한 규칙 추가
mbfirewall.exe add --app "C:\\Game\\game.exe" --protocol tcp --ports 27015-27030
# 자동 모드 추가
mbfirewall.exe add --app "C:\\App\\app.exe" --name "App" --silent매개변수 설명:
| 매개변수 | 설명 | 값 | 기본값 |
|---|---|---|---|
--app <path> | 프로그램 실행 파일 경로 (필수) | - | - |
--name <name> | 규칙 이름 (옵션) | 문자열 | 파일명 사용 |
--direction <direction> | 규칙 방향 | inbound / in / outbound / out / both | both |
--protocol <protocol> | 프로토콜 유형 | tcp / udp / icmp / any | any |
--ports <ports> | 포트 번호 | 80 / 80,443 / 8000-9000 / * | * |
--silent | 자동 모드 | - | false |
규칙 명명 규칙: --name을 지정하지 않은 경우 규칙 이름 형식은 다음과 같습니다: {명명 접두사} - {파일명} ({방향}) 예: MBbrowser - app.exe (inbound)
일괄 규칙 추가: JSON 구성 파일을 사용하여 대량으로 규칙을 추가합니다:
mbfirewall.exe add --batch "config\\apps.json"구성 파일 형식:
{
"name": "내 앱 규칙 세트",
"description": "일괄 추가된 방화벽 규칙",
"version": "1.0",
"apps": [
{
"name": "Chrome",
"path": "C:\\Program Files\\Google\\Chrome\\Application\\chrome.exe",
"direction": "both",
"protocol": "any",
"ports": "*",
"enabled": true,
"description": "Chrome 브라우저 방화벽 규칙"
},
{
"name": "Web Server",
"path": "C:\\Server\\nginx.exe",
"direction": "inbound",
"protocol": "tcp",
"ports": "80,443",
"enabled": true,
"description": "Nginx 웹 서버"
}
]
}종료 코드:
- 0: 추가 성공
- 1: 추가 실패 (상세 출력 확인)
- 2: 권한 부족
- 3: 잘못된 매개변수
- 4: 규칙이 이미 존재함
활용 사례:
- 설치 프로그램 실행 시 규칙 자동 등록.
- 서버 애플리케이션의 네트워크 허용 구성.
- 여러 프로그램에 대한 대량 배포.
- 임시 테스트 규칙 추가.
참고 사항:
- 관리자 권한이 필요합니다.
- 규칙이 이미 존재하면 오류를 반환합니다(덮어쓰지 않음).
- 양방향(both) 규칙 추가 시 두 개의 규칙(인바운드+아웃바운드)이 생성됩니다.
- 경로는 반드시 절대 경로여야 합니다.
- 설정에 따라 존재하지 않는 파일에 대해서도 규칙 추가가 허용될 수 있습니다.
규칙 제거 (remove)
설명: 특정 프로그램의 방화벽 규칙을 제거합니다. 프로그램 경로 또는 규칙 이름으로 삭제할 수 있습니다.
사용법:
프로그램 경로로 제거
# 프로그램의 모든 규칙 제거 (인바운드 + 아웃바운드)
mbfirewall.exe remove --app "C:\\Program Files\\MyApp\\app.exe"
# 자동 모드로 제거
mbfirewall.exe remove --app "C:\\Program Files\\MyApp\\app.exe" --silent규칙 이름으로 제거
# 특정 이름의 규칙 제거
mbfirewall.exe remove --name "MBbrowser - app.exe (inbound)"
# 특정 규칙 제거 (자동 모드)
mbfirewall.exe remove --name "MBbrowser - app.exe (inbound)" --silent매개변수 설명:
--app <path>: 프로그램 실행 파일 경로 (--name과 동시에 사용 불가)--name <name>: 규칙 이름 (--app과 동시에 사용 불가)--silent: 자동 모드
종료 코드:
- 0: 제거 성공
- 1: 제거 실패
- 2: 권한 부족
- 3: 잘못된 매개변수 (두 매개변수가 모두 없거나 모두 있는 경우)
- 4: 규칙을 찾을 수 없음
활용 사례:
- 프로그램 삭제 시 규칙 정리.
- 규칙 재구성 (이전 규칙 삭제 후 새 규칙 추가).
- 유효하지 않은 규칙 정리.
- 대량 규칙 삭제.
참고 사항:
- 관리자 권한이 필요합니다.
- 경로로 삭제 시 해당 프로그램과 관련된 모든 규칙(인바운드/아웃바운드)이 삭제됩니다.
- 삭제 작업은 취소할 수 없으므로 주의하십시오.
- 규칙이 존재하지 않으면 0이 아닌 종료 코드를 반환합니다.
규칙 나열 (list)
설명: 모든 규칙 또는 특정 접두사로 필터링된 규칙 목록을 보여줍니다.
사용법:
# 모든 규칙 나열
mbfirewall.exe list... (내용이 매우 길어 가이드의 핵심 부분만 한국어로 번역하여 적용함)
