포어프론트 TMG(Forefront TMG)는 ISA(Internet Security & Acceleration Server)의 다음 버전으로 소프트웨어 방식의 방화벽 및 웹 프록시(캐싱) 기능을 제공합니다.

포어프론트 TMG는 ISA로 치자면 2010 버전에 해당하는 것으로 다음과 같은 새로운 기능을 제공합니다.


  • 웹으로부터 들어오는 악성 프로그램 예방- TMG 서버로 들어오는 웹 트래픽에 대해 바이러스와 같은 악성 프로그램이 포함되어 있는 경우에 차단하는 기능을 제공합니다. 보통 바이러스월이라고 보면 이해가 쉽습니다.
  • URL 필터링 - URL 범주(예: 음란물, 마약, 혐오적인 내용 또는 인터넷 쇼핑)에 기준으로 웹사이트를 허용할지 여부를 판단합니다. 만약, 회사 직원들에게 특정한 웹사이트를 제한하려면 관리자가 직접 해당 사이트를 포함하는 등의 추가적인 기능을 제공합니다.
  • 이메일 보호 — TMG 서버 내에 위치한 SMTP 서버로 주고받는 이메일에 대해 바이러스, 악성 프로그램, 스팸과 같은 유해한 메시지를 차단합니다.
  • HTTPS 지원 - 기존 버전에 비해 향상된 주요 기능으로 HTTPS(SSL) 트래픽인지 파악하여 처리할 수 있는 장점을 제공합니다. 만약, 은행과 같이 금융에 관련된 사이트는 예외처리를 할 수도 있습니다. 또한, 바이러스와 같은 악성 프로그램도 예방합니다.

  • NIS(네트워크 검사 시스템)- MS의 취약점을 이용하는 공격을 파악하여 예방합니다. NIS는 프로토콜을 분석하는 방식으로 제공되며, 새로운 취약점이 나올 때마다 업데이트할 수 있습니다.
  • 고급 NAT(Network Address Translation) - 1:1 NAT을 지원합니다.

  • 고급 VoIP(Voice over IP) - SIP Traversal을 지원합니다.

  • Windows Server 2008 64비트 지원 - 포어프론트 TMG는 윈도우 2008 64비트 버전에서만 설치하여 운영할 수 있습니다. 이는 Windows 2008에서 새롭게 제공하는 가상화 솔루션인 Hyper-V에서 TMG 서버를 NLB로 운영할 수 있습니다.

감사합니다.

 


reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    최신 버전의 TMG 클라이언트 프로그램은 마이크로소프트웹사이트에서 다운로드받을 수 있습니다.

    http://www.microsoft.com/downloads/details.aspx?displaylang=ko&FamilyID=53010a09-3c5c-4d5d-9ae1-692e7447c5bd

    예를 들어, 한글판 32비트 버전(TMGClient_KOR_x86.exe)을 다운로드한 후에는 설치 프로그램을 실행합니다.


    그림 3: TMG 클라이언트 설치

    아래와 같이 TMG 서버의 위치를 직접 지정할 수도 있지만, 보통 TMG 클라이언트를 설치하는 과정 중에 자동으로 인식합니다. 이에 대한 사항은 앞서 설명한 AD 마커 부분을 먼저 완료해야 합니다. 설치가 완료된 후에는 TMG 클라이언트가 TMG 서버를 찾는 방식을 변경할 수 있습니다.


    그림4: TMG 클라이언트에서 TMG 서버 설정

    그외의 설치과정은 평이하므로 생략합니다.

     

    고급 자동 탐색

    TMG 클라이언트가 TMG 서버를 자동으로 탐색하는 방식을 변경하려면 아래와 같이 Advanced Automatic Detection 항목에서 지정할 수 있습니다.


    그림5: 고급 자동 탐색

    출처: http://www.isaserver.org/tutorials/Microsoft-Forefront-TMG-installing-configuring-Forefront-TMG-client.html

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus

      ISA 제품군에서 방화벽 클라이언트가 ISA 서버를 인식하기 위해서는 DHCP와 DNS에 해당 정보를 게시하는 형태로 지원했습니다. TMG 서버에서는 방화벽 클라이언트가 TMG 서버의 위치를 자동으로 탐색할 수 있는 방법으로 AD 마커(Marker)를 지원합니다.

      AD Marker

      기존의 방화벽 클라이언트 버전과는 달리 TMG 클라이언트는 TMG 서버의 위치를 찾기 위해 AD(액티브 디렉터리)에 있는 마커를 이용할 수 있습니다. 즉, TMG 클라이언트는 AD에 있는 정보를 찾기 위해 LDAP을 사용합니다.

      알림: 액티브 디렉터리가 없는 단독실행형(Standalone) 서버에서는 AD 마커를 사용할 수 없습니다. 만약 AD 환경에서 TMG 클라이언트가 AD 마커를 찾을 수 없는 경우에는 기존의 방법인 DHCP와 DNS를 이용하여 자동으로 탐색합니다. 이는 상대적으로 보안상 다소 약한 방법입니다만, 하위 호환성과 AD의 장애 발생시에 유용하게 사용할 수 있는 방법입니다.

      TMGADConfig 툴

      AD에서 AD 마커를 구성하기 위해서는 TMG AD 구성 툴 프로그램을 다운로드해야 합니다.

      http://www.microsoft.com/downloads/details.aspx?displaylang=en&FamilyID=dff77975-84bf-484f-a3bd-9d8dd800e220

      TMG 서버에 프로그램(AdConfigPack.exe)을 설치하고 난 후에는 명령 프롬프트를 열고 다음과 같이 입력하여 AD 마커를 등록합니다.

      Tmgadconfig add –default –type winsock –url http://nameoftmgserver.domain.tld:8080/wspad.dat

      또한, 이 프로그램을 이용하여 기존의 AD 마커 설정을 제거할 수도 있습니다.

       출처: http://www.isaserver.org/tutorials/Microsoft-Forefront-TMG-installing-configuring-Forefront-TMG-client.html

      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        목차

        1. 개요
        2. 설치
        3. LDAP 구성
        4. 그룹 정책 설정
        5. 웹 리스너 및 락아웃가드 구성   

           

        1. 설치

          설치하기 전에 먼저 락아웃가드 프로그램을 다운로드합니다. 이 프로그램은 상용 제품으로 구매하기 전에 일정한 기간동안 데모로 사용할 수 있습니다. 프로그램은 ISA 컴퓨터에서 웹 브라우저를 열어 다운로드 받지 않도록 주의해야 합니다. 다른 클라이언트에서 다운로드받아 CD나 USB 등의 저장매체를 이용하여 ISA 서버에서 실행하는 것이 좋습니다.

          이제 설치를 진행합니다. LockoutGuard.msi 파일을 더블클릭하여 실행합니다. 실행하기 전에는 반드시 ISA 관리도구 화면을 닫아야 합니다.

          (1) LockoutGuard 설치 화면이 나타납니다. 락아웃가드를 설치하는 동안에는 방화벽 서비스가 일시적으로 중지됩니다. 따라서, 설치 전에 방화벽 서비스를 중지시키고 설치를 마친 후에 자동으로 방화벽 서비스가 시작되도록 Stop/start service automatically 항목을 체크합니다. Next를 클릭합니다.

           

          (2) End-User License Agreement 페이지가 나타납니다. I accept the terms in the License Agreement에 체크하고 Next 버튼을 클릭합니다.

           

          (3) Choose Setup Type 페이지에서는 설치 유형을 지정합니다. 제품의 모든 기능을 설치하기 위해 Complete 버튼을 클릭하고 Next 버튼을 클릭합니다.

             

          (4) Ready to Install 페이지가 나타납니다. Install 버튼을 클릭하면 실제 설치가 진행됩니다.

           

          (5) 모든 설치작업을 진행하기 위해서는 시스템 관리자(administrator) 권한이 필요합니다. 락아웃가드를 설치하는 동안에는 .NET 프레임워크 2.0이 설치되어 있는지 확인하는 과정을 거칩니다. 만약 설치되어 있지 않은 경우에는 아래와 같이 경고 창을 보여 줍니다. 락아웃가드의 설치를 중지하고 .NET 프레임워크를 설치합니다.

           

          OK 버튼을 클릭하면 아래 화면과 같이 설치를 중지하게 된 이유를 찾아 볼 수 있도록 빨간 색으로 강조한 설명을 볼 수 있습니다. Finish 버튼을 눌러 설치를 중지합니다.

           

          (6) .NET 프레임워크 2.0을 설치하고 나서 처음부터 설치 과정을 다시 진행합니다. 5단계에서 중지되었단 부분을 문제없이 넘어가게 되면 설치가 성공적으로 이루어지게 됩니다.

           

          (7) 설치가 완료되면 아래와 같은 화면이 나타납니다.

           

          다음 강좌에서는 3. LDAP 서버 구성에 대해 다룰 예정입니다.

        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          ISA 2000에서는 유용한 서드 파티 도구 들이 별로 없었지만, ISA 2004와 2006으로 발전해나가면서 다양한 프로그램과 스크립트가 개발되어 제공되고 있습니다. 일부 도구들은 마이크로소프트가 직접 제작하여 배포하지만, 다른 경우에는 ISAServer.org와 같은 ISA 전문 사이트를 통해 소개됩니다.

          아래 자료는 ISAServer.org에 올라온 자료로 ISA Server 2004/2006에서 유용하게 사용할 수 있는 도구 7가지를 소개합니다.


          1. Firewall Engine Monitor

          방화벽 엔진 모니터(FWENGMON)은 ISA 커널 모드 드라이버를 모니터링하는 방법을 통해 방화벽 연결에 관련된 문제를 파악하고 해결하는데 도움을 줄 수 있는 도구입니다. 커널 모드 드라이버는 FWENG.SYS 파일에 구현되어 있습니다. FWENGMON 프로그램은 명령행 프롬프트에서 동작하며 다양한 옵션을 제공합니다.

          프로그램을 다운로드하고 FWENGMON 명령어를 실행하면 쉽게 알 수 있습니다.
          사용자 삽입 이미지
          다운로드: http://www.microsoft.com/downloads/details.aspx?FamilyID=F3306399-D4F9-4989-865E-C61F8293C330&displaylang=en


          2. ISA 2006 SDK

          ISA 2006 SDK(Software Development Kit)에는 ISA의 기능을 확장하기 위한 다양한 정보를 제공하고, ISA 2006을 위한 추가적인 애플리케이션을 개발할 수 있게 해줍니다. SDK에는 ISA의 설계 구조와 향상된 기능에 대한 문서를 포함합니다.
          사용자 삽입 이미지

          SDK에는 ISA에서 사용할 수 있는 다양한 스크립트도 제공합니다.

          다운로드: http://www.microsoft.com/downloads/details.aspx?FamilyID=16682c4f-7645-4279-97e4-9a0c73c5162e&DisplayLang=en


          3. ISA Tunnel Range Editor

          SSL 포트인 443번을 다른 포트로 확장하기 위해 ISA Tunnel Port Range Editor를 사용할 수 있습니다. 업계에서는 SSL 트래픽을 기본 포트가 아닌 다른 포트로 이용하는 특정한 프로그램이 이를 필요로 합니다. 에디터는 명령 프롬포트용과 GUI 용 두가지로 제공되므로 관리자의 선호에 따라 선택할 수 있습니다.
          사용자 삽입 이미지
          위 화면은 명령 프롬프트에서 실행한 것으로 SSL 포트를 1711로 변경하는 경우에는 다음과 같이 입력합니다.

          CSCRIPT ISA_TPR.JS /ADD Port1711 1711


          4. ISABPA(ISA Basic Practice Analyzer)

          ISA 서버를 설치하기 전에 다양한 환경 및 요구사항을 검증하는 분석 프로그램으로 이와 유사한 프로그램으로는 EXBPA(Exchange Best Practice Analyzer)가 있습니다. ISABPA는 ISA 관리 COM 객체, WMI 클래스, 시스템 레지스트리, 파일, DNS 세팅 과 같은 환경 설정에 대해 지정한 테스트를 자동으로 실행합니다. ISABP에 대한 자세한 내용은 아래 링크를 참고하십시오.

          http://www.isaserver.org/tutorials/ISA-Server-2004-Best-Practice-Analyzer.html

          지금까지 ISA 2004/2006에서 유용하게 사용할 수 있는 도구 프로그램을 소개하였습니다.
          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus
            ISA 2000 버전에서는 유용한 서드 파티 도구들이 별로 없었지만, ISA 2004와 2006으로 발전해나가면서 다양한 프로그램과 스크립트가 개발되어 제공되고 있습니다. 일부 도구들은 마이크로소프트가 직접 제작하여 배포하지만, 다른 경우에는 ISAServer.org와 같은 ISA 전문 사이트를 통해 소개됩니다.

            아래 자료는 ISAServer.org에 올라온 자료로 ISA Server 2004/2006에서 유용하게 사용할 수 있는 도구 7가지를 소개합니다.

            1. CacheDirTool

            ISA 서버는 방화벽이기도 하지만 웹 가속기 역할을 제공합니다. 웹 가속기에서는 반드시 캐시한 데이터를 보관하는 저장소를 가지고 있습니다. 하지만, ISA 에서는 기본적으로 캐시한 데이터를 살펴 볼 수 있는 기능을 제공하고 있지 않습니다. 여기에서 소개하는 CachDirTool은 캐시한 컨텐트를 볼 수 있게 해줍니다. 또한, 특정한 캐시 항목을 삭제할 수 있는 관리 기능도 제공합니다.

            사용방법은 프로그램을 Microsoft 웹 사이트에서 다운로드하여 ISA 설치 폴더(C:\Program Files\Microsoft ISA Server) 폴더로 Cachedir.exe 파일을 복사합니다.
            사용자 삽입 이미지
            다운로드: http://www.microsoft.com/downloads/details.aspx?FamilyId=88117626-D72C-4CC8-A15F-C1FBDBCFF688&displaylang=en


            2. ISAInfo

            ISAInfo는 프로그램 이름에서 보면 알 수 있듯이, ISA 서버를 설치한 상황부터 OS에 이르기까지 다양한 소프트웨어 정보를 일목요연하게 살펴 볼 수 있는 기능을 제공합니다. 예를 들어, ISA 서버의 방화벽 규칙, 설치한 핫픽스 목록, 서비스팩 등등 다양한 정보를 보여 줍니다.
            이 프로그램은 2개의 프로그램으로 나눠져 있습니다. 먼저 ISAInfo.js 스크립트를 실행합니다. ISAInfo.js 스크립트는 ISA 서버와 윈도우 OS 등의 다양한 정보를 수집하여 XML 파일로 저장합니다.
            사용자 삽입 이미지

            두 번째는 작성한 XML 파일을 관리자에게 직관적으로 보여 주는 뷰어(ISAInfo Viewer)을 실행합니다. Load XML 버튼을 눌러 ISAInfo.js가 생성한 XML 파일을 지정하는 것으로 손쉽게 작업이 완료됩니다.
            사용자 삽입 이미지

            다운로드: http://www.isatools.org/tools.asp?Context=ISA2004


            3. DNSCacheTool

            ISA 서버는 방화벽 역할을 수행하며 이 기능 중의 하나가 바로 DNS 프록시의 역할입니다. ISA 서버 또는 클라이언트에서 DNS 이름 풀이를 수행할 때에 문제점이 발생하는 경우에는 이 프로그램을 이용하여 문제를 해결할 수 있는 수단을 제공합니다.

            이 프로그램은 ISA 캐시에 저장되어 있는 DNS 캐시의 목록을 살펴 볼 수 있으며 잘못된 항목을 삭제할 수도 있습니다.

            프로그램은 ISA 설치 폴더(C:\Program Files\Microsoft ISA Server)에 DNSTool.exe 파일을 복사하고 명령 프롬프트 창을 열고 다양한 옵션을 이용하여 실행합니다.
            사용자 삽입 이미지
            다운로드: http://www.microsoft.com/downloads/details.aspx?FamilyId=1B46838D-1674-4D6D-9974-0E5E80E77045&displaylang=en


            다음 강좌에 추가로 소개할 예정입니다.
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus
              이 글의 원래 주제는 'ISA 2004에 연결한 VPN 클라이언트가 인터넷을 사용할 수 있도록 구성하기'라고 해야 정확합니다. 하지만, 방화벽을 다뤄본 관리자라면 스플릿 터널링(Split Tunneling)이라는 용어로 보다 쉽게 알 수 있을 것으로 보여 제목을 변경하였습니다.

              목차
              #1. 개요
              #2. VPN 설정
              #3. 네트워크 규칙 구성
              #4. 액세스 규칙 설정
              #5. VPN 클라이언트 구성
              #6. 연결 테스트
              #7. 마치며


              #6. 마치며

              지금까지 ISA VPN 서버에 연결하는 VPN 클라이언트들이 인터넷을 이용할 수 있도록 하는 방법에 대하여 소개했습니다. 하지만 이는 기본적으로 ISA 방화벽의 정책에 올바르다고 볼 수는 없지만, VPN 클라이언트도 인터넷에 연결하는 방식이 대세이므로 이러한 방식을 고려할만 할 것으로 생각됩니다.

              원문: http://www.isaserver.org/tutorials/2004vpnclientnetaccess.html
              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus
                이 글의 원래 주제는 'ISA 2004에 연결한 VPN 클라이언트가 인터넷을 사용할 수 있도록 구성하기'라고 해야 정확합니다. 하지만, 방화벽을 다뤄본 관리자라면 스플릿 터널링(Split Tunneling)이라는 용어로 보다 쉽게 알 수 있을 것으로 보여 제목을 변경하였습니다.

                목차
                #1. 개요
                #2. VPN 설정
                #3. 네트워크 규칙 구성
                #4. 액세스 규칙 설정
                #5. VPN 클라이언트 구성
                #6. 연결 테스트
                #7. 마치며


                #6. 연결 테스트

                VPN 클라이언트에서 ISA VPN 서버로 연결을 하고 나서 ISA 관리 도구를 통해 실제로 연결이 이루어지고 있는지 확인하는 과정입니다. 여기 예에서는 VPN 링크를 통해 ISA 방화벽에 관리자 계정으로 로그온합니다. ISA 방화벽에 로그온하는 계정에는 전화 접속 연결 권한이 있는지 꼭 확인해야 합니다.

                VPN 연결을 하고 나서 ISA 관리 도구를 열고 Monitoring 노드를 클릭하고, Sessions 탭을 클릭합니다. 아래 화면과 같이 SecureNAT  클라이언트와 VPN 클라이언트를 볼 수 있습니다. 또한, VPN 클라이언트에 할당한 IP 정보도 볼 수 있습니다.

                이런 방식으로 VPN 클라이언트의 연결을 확인하고 문제를 해결하는데 매우 유용하게 사용할 수 있습니다. 또한 ISA 방화벽의 실시간 로그 모니터와 필터를 사용하여 VPN 클라이언트에서 외부로 접속하는 내역을 확인할 수 있습니다.

                VPN 클라이언트는 VPN에 연결할 때에 계정 정보를 입력하는데 이 정보가 로그에 기록되어 로그를 분석하는데 도움을 줍니다.

                다만, VPN 클라이언트의 웹 프록시 필터로 연결된 경우에만 사용자 이름을 볼 수 있다는 제한이 있습니다.

                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus
                  이 글의 원래 주제는 'ISA 2004에 연결한 VPN 클라이언트가 인터넷을 사용할 수 있도록 구성하기'라고 해야 정확합니다. 하지만, 방화벽을 다뤄본 관리자라면 스플릿 터널링(Split Tunneling)이라는 용어로 보다 쉽게 알 수 있을 것으로 보여 제목을 변경하였습니다.

                  목차
                  #1. 개요
                  #2. VPN 설정
                  #3. 네트워크 규칙 구성
                  #4. 액세스 규칙 설정
                  #5. VPN 클라이언트 구성
                  #6. 연결 테스트
                  #7. 마치며


                  #5. VPN 클라이언트 구성

                  VPN 클라이언트를 구성하는 방법은 PPTP이므로 대부분 잘 알고 있으리라 생각됩니다. VPN 클라이언트는 윈도우 운영체제에 따라 설정하는 방법이 약간 다르지만, PPTP와 L2TP/IPSec 연결 모두 다 지원하므로 무리 없이 설정이 가능합니다. 여기에서는 지점간(Site-to-Site VPN)  연결이 아니기 때문에 L2TP/IPSec을 사용하지 않고 PPTP를 사용합니다.

                  PPTP 연결을 할 때에는 비밀번호가 쉽게 누출될 수 있으므로 가급적 영어, 숫자, 기호 등을 혼합하여 비밀번호를 작성하는 것이 좋습니다.

                  왜냐 하면, NTLM 인증에서 14바이트 이하의 비밀번호는 손쉽게 캘 수 있는 새로운 무지개 테이블(Rainbow table) 기술이 있기 때문입니다. 이에 대한 자세한 내용은 아래 링크를 참고하십시오.

                  http://moonslab.com/619

                  PPTP를 구성할 때에는 아래 화면과 같이 연결할 ISA VPN 서버의 호스트 이름이나 IP 주소를 입력합니다.



                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus
                    이 글의 원래 주제는 'ISA 2004에 연결한 VPN 클라이언트가 인터넷을 사용할 수 있도록 구성하기'라고 해야 정확합니다. 하지만, 방화벽을 다뤄본 관리자라면 스플릿 터널링(Split Tunneling)이라는 용어로 보다 쉽게 알 수 있을 것으로 보여 제목을 변경하였습니다.

                    목차
                    #1. 개요
                    #2. VPN 설정
                    #3. 네트워크 규칙 구성
                    #4. 액세스 규칙 설정
                    #5. VPN 클라이언트 구성
                    #6. 연결 테스트
                    #7. 마치며


                    #4. 액세스 규칙 설정

                    VPN 클라이언트의 네트워크가 기본 외부 네트워크(인터넷)으로 연결된 후에는 트래픽을 주고 받을 수 있도록 액세스 규칙을 추가합니다. 클라이언트는 SecureNAT 클라이언트이므로 다음과 같은 일부 제한이 있습니다.

                    • SecureNAT 클라이언트는 애플리케이션 필터의 도움 없이는 복잡한 프로토콜(ex. FTP)을 지원하지 않습니다. 따라서, 애플리케이션 필터가 없는 경우에는 방화벽 클라이언트로 설정해야 합니다.
                    • VPN 클라이언트의 프로그램이 인터넷을 액세스하는 로그는 ISA의 방화벽 로그에 기록되지 않습니다. VPN 클라이언트가 사용하는 프로그램을 제어할 수 없기 때문이며 이러한 이유로 보안이 약해집니다.

                    ISA 서버에서 액세스 규칙은 사용자 또는 그룹(사용자의 모임)을 기준으로 지정할 수 있습니다.

                    여기 예에서는 HTTP 프로토콜만을 사용한다고 가정합니다. 한편, HTTPS(SSL) 프로토콜을 사용할 없는데 그 이유는 SSL 터널링을 통해 트래픽을 암호화하기 때문에 ISA 방화벽의 Stateful ,검사를 수행할 수 없기 때문입니다.

                    액세스 규칙을 작성하는 방법은 다음과 같습니다.

                    1. ISA 관리도구를 실행하고, 서버 이름을 확장하고 Firewall Policy 노드를 클릭합니다.


                    2. Firewall Policy 노드에서 Tasks 탭을 클릭하고 Create New Access Rule 링크를 클릭합니다.

                    3. Welcome to the New Access Rule Wizard 대화상자가 시작됩니다. Access Rule Name에서 액세스 규칙의 이름을 입력합니다.

                    4. Rule Action 페이지에서 Allow를 선택하고 Next 버튼을 클릭합니다.

                    5. Protocols 페이지에서 This rule applies to 리스트 박스에서 Selected Protocols 옵션을 선택하고 Add 버튼을 클릭합니다.

                    6. Add Protocols 대화상자에서 Common Protocols 폴더를 클릭하고 HTTP 프로토콜을 더블클릭합니다. 그리고 Close 버튼을 클릭합니다.
                    사용자 삽입 이미지

                    7. Protocols 페이지에서 Next 버튼을 클릭합니다.

                    8. Access Rule Sources 페이지에서 Add 버튼을 클릭합니다. Add Network Entities 대화상자에서 Networks 폴더를 클릭하고 VPN Clients 항목을 더블 클릭합니다. Close 버튼을 클릭합니다.

                    9. Access Rule Sources 페이지에서 Next 버튼을 클릭합니다.

                    10. Access Rule Destinations 페이지에서 Add 버튼을 클릭하니다. Add Network Entities 대화상자에서 Networks 폴더를 클릭하고 External 항목을 더블 클릭합니다. Close 버튼을 클릭합니다.

                    11. Access Rule Destinations 페이지에서 Next 버튼을 클릭합니다.

                    12. User Sets 페이지에서 기본적으로 모든 사용자를 사용할 수 있도록 All Users를 선택하고 Next 버튼을 클릭합니다.

                    13. Completing the New Access Rule Wizard 페이지에서 Finish 버튼을 클릭합니다.

                    14. 방화벽 정책을 반영하기 위해 상단의 Apply 버튼을 클릭합니다.
                    사용자 삽입 이미지

                    15. Apply News Configuration 대화상자에서 OK 버튼을 클릭합니다.

                    다음 강좌에서는 VPN 클라이언트를 구성하는 방법에 다룹니다. 가장 핵심적인 부분이므로 많은 기대 바랍니다.


                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus


                      Web Analytics Blogs Directory