Skip to main content
Glama

firewalla-mcp-server

Claude가 Firewalla MSP API를 통해 Firewalla 구성 및 네트워크 보안 상태를 감사할 수 있도록 지원하는 읽기 전용 Model Context Protocol (MCP) 서버입니다.

설계상 읽기 전용입니다. 이 서버는 장치 차단/차단 해제, 규칙 생성 또는 수정, 서비스 일시 중지, 또는 Firewalla에 대한 어떠한 변경도 수행할 수 없습니다. 오직 관찰만 가능합니다.

기능

Claude가 네트워크 내 장치, 활성 규칙, 보안 알람, 네트워크 흐름, 차단/허용 대상 목록 등 Firewalla를 검사하는 데 사용할 수 있는 8가지 도구를 제공합니다.

예시 프롬프트

보안 감사

이 프롬프트들은 Claude를 네트워크 보안 전문가로 설정하여 Firewalla 구성을 체계적으로 검토하도록 합니다. Firewalla MCP 도구를 사용할 수 있는 Claude Desktop 또는 Claude Code에서 가장 잘 작동합니다.

전체 네트워크 보안 감사:

당신은 내 홈 네트워크의 포괄적인 감사를 수행하는 수석 네트워크 보안 엔지니어입니다. Firewalla MCP 도구를 사용하여 다음 검토를 수행하고, 심각도 등급(치명적 / 높음 / 중간 / 낮음 / 정보 제공)이 포함된 체계적인 보고서로 결과를 제시하십시오:

  1. 장치 인벤토리 — 전체 장치 목록을 가져옵니다. 인식되지 않는 MAC 공급업체가 있는 장치, 모니터링되지 않는 장치, 또는 불법 액세스 포인트일 가능성이 있는 예상치 못한 라우터급 장치를 표시하십시오.

  2. 규칙 감사 — 모든 차단/허용 규칙을 검토합니다. 지나치게 허용적인(광범위한 범위, 인바운드 방향, 장치 제한 없음) 허용 규칙을 식별하십시오. 적중 횟수가 0인 오래된 규칙을 표시하십시오.

  3. 알람 검토 — 유형 및 심각도별로 그룹화된 최근 알람을 검색합니다. 패턴(동일한 장치에서 반복되는 알람, 예상치 못한 국가에서 발생하는 알람, 외부 노출이 없어야 하는 장치를 대상으로 하는 알람)을 식별하십시오.

  4. 대상 목록 범위 — 활성화된 차단 목록을 검토합니다. 현재 목록 구성이 일반적인 위협 범주(멀웨어, C2, 피싱, 암호화폐 채굴, 새로 등록된 도메인)에 대해 적절한 보호를 제공하는지 평가하십시오.

네트워크 보안 상태를 개선하기 위해 취해야 할 권장 조치 우선순위 목록으로 결론을 내리십시오.

방화벽 규칙 격차 분석:

방화벽 정책 분석가 역할을 수행하십시오. 내 모든 Firewalla 규칙과 전체 장치 목록을 가져와서 상호 참조하십시오. 다음을 식별해야 합니다: (1) 규칙이 전혀 적용되지 않은 장치 — 전역 규칙에만 의존하고 있는지, 의도적인 것인지 확인하십시오. (2) 인바운드 액세스를 허용하는 규칙 — 어떤 장치를 대상으로 하며 범위가 적절하게 좁은지 확인하십시오. (3) 한 번도 실행되지 않은(적중 횟수 = 0) 차단 규칙 — 오래된 규칙인지, 아니면 방어하려는 위협이 존재하지 않는 것인지 확인하십시오. 각 범주에 대한 평가와 권장 조치를 표 형식으로 제시하십시오.

의심스러운 트래픽 조사:

내 네트워크의 장치가 예상치 못한 외부 목적지와 통신하고 있는지 조사하고 싶습니다. 최근 네트워크 흐름에서 Firewalla에 의해 차단되지 않은 미국 이외의 지역으로의 트래픽을 검색하십시오. 결과를 장치 및 목적지 국가별로 그룹화하십시오. 차단되지 않은 트래픽이 비정상적인 지역으로 향하는 장치가 발견되면, 장치 목록과 상호 참조하여 해당 장치가 무엇인지 식별하고, 관련된 알람이 있는지 확인하십시오. 각 표시된 장치에 대한 위험 평가와 함께 결과를 요약하십시오.

빠른 쿼리

일상적인 모니터링 및 현장 점검을 위한 짧은 프롬프트입니다:

  • "내 네트워크의 모든 장치를 나열하고, 알 수 없는 MAC 공급업체가 있거나 Firewalla에서 모니터링되지 않는 장치를 표시해 줘."

  • "내 Firewalla의 모든 허용 규칙을 보여줘. 너무 광범위하게 설정된 규칙이 있어?"

  • "현재 내 네트워크에서 발생하는 상위 알람 유형은 뭐야? 유형별로 그룹화하고 개수를 알려줘."

  • "내가 활성화한 Firewalla 차단 목록과 각 목록의 항목 수를 확인해 줘. 중요한 범주가 빠져 있어?"

  • "지난 24시간 동안 차단된 흐름을 검색하고 목적지 국가별로 그룹화해 줘. 가장 많이 나타나는 국가는 어디야?"

  • "내 Firewalla 박스 정보를 가져와 줘 — 온라인 상태인지, 어떤 펌웨어 버전을 실행 중인지, 현재 활성 알람은 몇 개인지 알려줘."

도구

도구

설명

firewalla_list_boxes

MSP 계정의 Firewalla 박스 검색 (모델, 펌웨어, 온라인 상태, 장치/규칙/알람 수)

firewalla_list_devices

네트워크의 모든 장치 인벤토리 (IP, MAC 공급업체, 장치 유형, 온라인 상태, 모니터링 플래그)

firewalla_search_flows

쿼리 필터, 그룹화 및 커서 페이지 매김을 사용한 네트워크 흐름 검색

firewalla_search_alarms

쿼리 필터, 그룹화 및 커서 페이지 매김을 사용한 활성 보안 알람 검색

firewalla_get_alarm

박스 + 알람 ID별 단일 알람의 전체 세부 정보 가져오기

firewalla_list_rules

구성된 차단/허용 규칙 감사 (작업, 방향, 대상, 범위, 적중 횟수)

firewalla_list_target_lists

차단/허용 대상 목록 나열 (Firewalla 관리 및 사용자 정의)

firewalla_get_target_list

ID별 단일 대상 목록의 메타데이터 가져오기

모든 도구는 response_format: "json" | "markdown"을 지원하며 readOnlyHint: true로 주석 처리되어 있습니다.

필수 조건

  1. Firewalla 박스가 MSP 계정에 연결되어 있어야 합니다. 독립형(비플릿) 박스도 MSP API를 사용합니다. 이는 유일하게 지원되는 공개 API입니다.

  2. MSP 개인 액세스 토큰. 다음에서 생성하십시오:

    • https://<your-subdomain>.firewalla.net에서 MSP 포털에 로그인

    • Account SettingsPersonal Access Tokens로 이동

    • 새 토큰을 생성하고 안전한 곳에 저장

    자세한 설정 지침은 Getting Started with the Firewalla MSP API를 참조하십시오.

  3. Node.js 18+

설치

git clone https://github.com/productengineered/firewalla-mcp.git
cd firewalla-mcp
npm install
npm run build

구성

서버는 두 개의 환경 변수를 읽습니다:

변수

설명

예시

FIREWALLA_MSP_DOMAIN

MSP 하위 도메인 (https:// 제외, 후행 슬래시 제외)

yourname.firewalla.net

FIREWALLA_MSP_TOKEN

MSP 계정 설정의 개인 액세스 토큰

fwtoken_abc123...

로컬 개발을 위해 .env.example.env로 복사하고 값을 입력하십시오:

cp .env.example .env
# edit .env with your real values

Claude Desktop에서 사용

claude_desktop_config.json(macOS의 경우 보통 ~/Library/Application Support/Claude/claude_desktop_config.json)에 추가하십시오:

{
  "mcpServers": {
    "firewalla": {
      "command": "node",
      "args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
      "env": {
        "FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
        "FIREWALLA_MSP_TOKEN": "your-token-here"
      }
    }
  }
}

참고: Claude Desktop은 최소한의 PATH로 실행됩니다. node를 찾을 수 없는 경우 Node.js 바이너리의 절대 경로(예: which node의 출력)를 사용하십시오.

구성을 편집한 후 Claude Desktop을 다시 시작하십시오.

Claude Code에서 사용

claude mcp add-json --scope user firewalla '{
  "type": "stdio",
  "command": "node",
  "args": ["/absolute/path/to/firewalla-mcp/dist/index.js"],
  "env": {
    "FIREWALLA_MSP_DOMAIN": "yourname.firewalla.net",
    "FIREWALLA_MSP_TOKEN": "your-token-here"
  }
}'

다음으로 확인하십시오:

claude mcp list
# firewalla: ... - ✓ Connected

새로운 Claude Code 세션에서는 firewalla_* 도구를 자동으로 사용할 수 있습니다.

개발

# Source env for local dev
set -a; source .env; set +a

# Run with auto-reload
npm run dev

# Build
npm run build

# Test with MCP Inspector
npx @modelcontextprotocol/inspector --cli node dist/index.js --method tools/list

Firewalla API 문서

라이선스

MIT

Install Server
A
security – no known vulnerabilities
F
license - not found
A
quality - A tier

Resources

Unclaimed servers have limited discoverability.

Looking for Admin?

If you are the server author, to access and configure the admin panel.

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/productengineered/firewalla-mcp'

If you have feedback or need assistance with the MCP directory API, please join our Discord server