엔터프라이즈 isa server 24 구성 방법
네트워크 환경에 ISA 설치 필요 여부, ISA 설치 가능 여부, 설치 전 ISA 로 보호되는 내부 네트워크의 고객 구성 방법, 설치 후 액세스 규칙 설정 방법 등을 구체적으로 설명합니다. 문장 가이드 1, ISA 서버 개요 2, 에지 방화벽 모델 3, 단일 네트워크 및 다중 네트워크 모델 < P > ISA 서버 24 는 현재 세계 최고의 라우팅 수준 소프트웨어 방화벽으로, 기업 내부 네트워크를 안전하고 빠르게 인터넷에 연결할 수 있게 해 주며, 하드웨어 방화벽과 비슷한 성능을 제공하며, 심층적인 애플리케이션 계층 인식을 제공합니다. < P > 두 개 이상의 네트워크 에지 계층 (Lan-인터넷, Lan-Lan, Lan-DMZ, Lan-VPN 등), 단일 호스트에 ISA 서버 24 를 구성하여 네트워크 또는 호스트를 보호할 수 있습니다.
ISA Server 24 는 설치 요구 사항이 매우 낮아 현재 서버가 ISA Server 24 의 하드웨어 시스템 요구 사항에 충분하다고 할 수 있습니다.
ISA Server 는 라우팅 수준의 소프트웨어 방화벽으로서 관리자가 네트워크의 라우팅 설정, TCP/IP 설정, 프록시 설정 등을 숙지해야 하며, 다른 독립 실행형 방화벽과는 달리 한 번만 설치하면 잘 사용할 수 있습니다. ISA 서버를 설치할 때 고객이 외부 네트워크에 액세스할 수 없는 문제 없이 쉽게 사용할 수 있도록 내부 네트워크의 라우팅 및 TCP/IP 설정을 미리 계획하고 구성해야 합니다.
독립형 시스템에 ISA Server 24 를 설치하는 것에 대해 다시 한 번 이야기하겠습니다. 단일 네트워크 어댑터 시스템에 설치할 수 있는 ISA Server 24 는 Cache only 의 방화벽으로 자동 구성되며 ISA Server 24 의 강력한 IDS 및 애플리케이션 계층 인식 메커니즘을 통해 네이티브 보호를 제공합니다. 그러나 ISA 서버 24 의 핵심은 다중 네트워크이며, 가장 적합한 구성 환경은 네트워크 가장자리의 방화벽입니다. 그리고 독립 실행형 방화벽으로서, 그것은 너무 방대하여 서버에 불필요한 성능 소모를 가져올 수 있다.
따라서 독립 실행형 시스템에 ISA Server 24 를 설치하지 않는 것이 좋습니다. 독립 실행형 방화벽의 경우 매우 좋은 독립 실행형 방화벽인 SPF Pro (Sygate Personal Firewall Pro), Zonealarm, Blackice 등을 추천합니다. 그러나 서비스를 제공해야 하는 호스트의 경우 Zonealarm 또는 Blackice 를 설치하는 것이 좋습니다. SPF Pro 는 너무 강해서 서버로 사용하기에 적합하지 않습니다. IS 기반 웹 서버의 경우 IISLockdown 및 UrlScan 도구를 설치할 수도 있으므로 비교적 안전합니다. 단일 네트워크 어댑터를 사용하는 isa 서버의 경우 다음 예제에서 설명하겠습니다.
ISA Server 설치 전 내부 고객 구성 방법에 대해서는
1, edge firewall model
아래 그림과 같이 ISA Server 24 에 edge firewall 로 2 개의 네트워크 어댑터가 설치되어 내부 고객이 안전하고 신속하게 인터넷에 연결할 수 있도록 몇 가지 예를 들어 설명하겠습니다
ISA Server 24 의 내부 네트워크 어댑터는 내부 고객에 대한 기본 게이트웨이로 IP 주소를 서브넷의 맨 위 IP (예: 192.168..1) 또는 맨 아래 IP (192.168.) 로 설정합니다 DNS 서버의 경우 내부 네트워크에 도메인이 없으면 내부에 DNS 서버를 설치하지 않을 수 있지만 설정하는 것이 좋습니다. 이 예에서는 DNS 서버가 외부 네트워크 카드 (또는 전화 접속 연결) 에 이미 설정되어 있다고 가정하므로 여기서는 DNS 서버의 IP 주소를 설정하지 않습니다. 기본 게이트웨이도 있습니다. 내부 NIC 에 기본 게이트웨이를 설정하지 마십시오. Windows 호스트는 동시에 하나의 기본 게이트웨이만 사용할 수 있습니다. 외부 및 내부 네트워크 어댑터 모두에 기본 게이트웨이를 설정하면 ISA Server 에 라우팅 오류가 발생할 수 있습니다.
다음은 클라이언트의 TCP/IP 설정 및 프록시 설정입니다. SNAT 고객과 웹 프록시 고객 사이에는 약간의 차이가 있습니다. 방화벽 고객은 SNAT 고객과 웹 프록시 고객의 설정과 호환됩니다. 인증이 필요하지 않은 경우 표준 네트워크 라우팅이고 호환성이 가장 좋기 때문에 SNAT 고객 사용을 고려해 보십시오.
SNAT 고객의 TCP/IP 구성 요구 사항:
ISA Server 의 내부 인터페이스와 동일한 서브넷에 있어야 합니다. 여기서 저는 192.168..2/24 ~ 192.168..254/24 를 사용할 수 있습니다.
ISA Server 의 내부 인터페이스를 기본 게이트웨이로 구성합니다. 이 시점에서 기본 게이트웨이는 192.168..1 입니다.
DNS 네트워크 환경에 따라 ISP 의 DNS 서버를 사용하거나 내부적으로 DNS 서버를 만들 수 있습니다. 그러나 DNS 서버는 필수입니다.
웹 프록시 고객은 SNAT 고객보다 복잡합니다.
IP 주소는 ISA Server 의 내부 인터페이스와 같은 서브넷에 있어야 합니다. 여기서 저는 192.168..2/24 ~ 192.168..254/24 를 사용할 수 있습니다.
기본 게이트웨이와 DNS 서버 주소 모두 구성할 수 없습니다.
IE 의 프록시 속성에 ISA Server 의 에이전트를 구성해야 합니다. 기본값은 내부 인터페이스의 88 포트 (192.168..1:88) 입니다.
네트워크에 액세스해야 하는 다른 프로그램의 경우 HTTP 프록시 (ISA Server) 를 설정해야 합니다. 그렇지 않으면 네트워크에 액세스할 수 없습니다.
SNAT 고객 액세스를 해제하는 경우 ISA Server 액세스 규칙에서 모든 사용자 액세스를 허용하지 말고 인증된 모든 사용자로 변경하면 됩니다.
방화벽 고객은 기본적으로 IE 를 웹 프록시 고객으로 구성한 다음 에이전트를 사용할 수 없는 다른 Winsock 어플리케이션을 변환하여 연결된 ISA 방화벽으로 전달합니다. 방화벽 고객의 경우 먼저 SNAT 고객에 따라 설정한 다음 방화벽 클라이언트를 설치하는 것이 좋습니다. 방화벽 클라이언트를 설치하면 자동으로 고객을 웹 프록시 고객으로 구성합니다.
ISA Server 설치 시 내부 네트워크는 192.168../24 로 구성됩니다. 설치 후 필요에 따라 액세스 규칙을 직접 구성할 수 있습니다. ISA 서버에 5 개의 네트워크 모델이 있는 템플릿을 사용하면 몇 번의 마우스 클릭만으로 액세스 규칙을 설정할 수 있지만, 수동으로 규칙을 설정해 더 잘 이해할 수 있기를 바랍니다.
아래 그림은 내부 네트워크에 다른 서브넷이 있는 내부 고객이 있는 특별한 경우입니다. 이 시점에서 먼저 이 서브넷의 주소를 ISA 서버의 내부 네트워크에 포함시킨 다음 ISA 서버에서 해당 서브넷의 경로를 구성해야 합니다. 나머지는 단일 내부 네트워크의 구성과 일치합니다.
2, 다중 네트워크 모델의 에지 방화벽 < P > 아래 그림에서는 3 둘레 다중 네트워크 모델을 간단히 설계했습니다. ISA Server 24 는 다중 네트워크를 위해 설계되었기 때문에 이러한 환경에 맞게 쉽게 구성할 수 있습니다.
이 환경에서는 LAN(192.168..) 고객과 ISA Server 의 LAN 연결 네트워크 어댑터를 위와 같이 구성해 DMZ 네트워크 구성에 대해 중점적으로 설명하겠습니다.
DMZ 의 고객과 ISA Server 의 DMZ 네트워크에 연결된 네트워크 어댑터도 위와 같이 구성되지만, DMZ 의 서버의 경우 SNAT 고객으로 구성하면 최상의 성능을 얻을 수 있고, 웹 프록시 고객으로 구성하면 제대로 작동하지 않을 수 있으며, 방화벽 고객으로 구성하면 성능이 저하될 수 있습니다.
ISA Server 를 설치할 때 내부 네트워크는 192.168.. 만 선택하고, 설치 후 ISA management console 구성 네트워크에서 새 DMZ 네트워크를 만들고 172.16.. 네트워크 세그먼트를 선택합니다. 또한 다중 네트워크의 경우 네트워크 규칙도 설정해야 합니다. 또한 ISA 서버에 포함된 3 둘레 네트워크 템플릿을 사용하면 DMZ 네트워크 구성을 쉽게 수행할 수 있습니다. 다른 방문은 너의 필요에 따라 스스로 설정한다.
3, 단일 네트워크 어댑터 환경
아래 그림과 같이 ISA Server 24 가 하나의 네트워크 어댑터만 있는 인터넷 호스트에 설치된 경우 ISA Server 는 자동으로 Cache only 방화벽으로 구성되고 웹 프록시, 캐시로 사용할 수 있습니다 이러한 환경에서 ISA 서버에 웹 서비스를 게시하는 방법에 대해 설명합니다. < P > 단일 네트워크 카드 네트워크 어댑터 환경에 ISA 서버를 설치하면 내부 네트워크에 모든 IP 주소가 자동으로 포함되므로 액세스 규칙을 설정할 때 로컬 호스트에 대한 내부 액세스를 허용하고 로컬 호스트가 내부에 액세스할 수 있도록 하는 것이 중요합니다. 이 경우 외부 네트워크는 더 이상 실질적으로 작동하지 않습니다. 마찬가지로 ISA 서버에 포함된 단일 네트워크 어댑터 템플릿을 통해 단일 네트워크 어댑터 모델의 ISA 서버 24 구성을 쉽게 완료할 수 있습니다.
그래픽 튜토리얼:
/58/242358.shtml