기업은 나름대로의 목적과 필요에 의해서 고유한 네트워크 환경을 가지게 됩니다. 이러한 환경에 포어프론트 TMG 서버를 구현하기 위해서는 어느정도 일관된 구현 방식을 이해할 필요가 있습니다.

포어프론트 TMG는 기존 ISA 제품과 마찬가지로 모두 4가지 형태로 구현할 수 있습니다. 이에 대해 간략히 정리해 봅니다. 방화벽의 형태로는 모두 3가지로 표현할 수 있으며 웹프록시/캐시 용도가 나머지 하나입니다.


  • Edge Firewall(경계면 방화벽) - 하드웨어 방화벽과 마찬가지로 외부(인터넷)에서 내부 네트워크로 들어오는 트래픽을 전면에서 방어하는 형태입니다. 보통 내부는 사설망(Private Network)이 위치합니다. 아래 그림에서 VPN 클라이언트 네트워크는 PPTP나 IPSec을 통해 외부에 위치한 사용자가 TMG 서버를 통해 내부 네트워크로 들어올 수 있다는 것을 나타냅니다.

  • 3-Leg Perimeter(3발 경계) - Tri-homed Perimeter라고도 합니다. Edge Firewall 구조에 DMZ 네트워크가 추가되는 형태입니다. DMZ에서는 웹서버와 같이 외부에 노출해야 하는 서버들이 위치하게 됩니다.

  • Back Firewall(후방 방화벽) - 일반적으로 기업 네트워크 환경에서는 이미 하드웨어 기반의 방화벽을 사용하는 경우가 많습니다. 이러한 경우에 포어프론트 TMG 서버를 각 지사와 같이 내부 네트워크를 개별적으로 분리하여 관리할 때에 사용할 수 있습니다. TMG 서버를 Back Firewall로 사용할 때에는 외부에서 접근할 수 있도록 하는 정책을 수립할 때에는 TMG 서버가 사용하는 포트를 열어야 하는 작업이 필요합니다.

  • Single Network Adapter(단일 네트워크 어댑터) - 방화벽으로 동작하기 위해서는 적어도 2개 이상의 랜카드(네트워크 어댑터)가 필요합니다. 하지만, 웹 프록시/가속(캐시) 모드로만 사용할 경우에는 하나의 랜카드로도 충분히 동작합니다. 다만, 일부 기능을 사용할 수 없기 때문에 "웹 프록시/가속" 용도로 사용한다고 이해하면 편리합니다.


지금까지 포어프론트 TMG로 구현할 수 있는 네트워크 토폴로지에 대해서 설명했습니다. 참고로, Back Firewall 방식에서 포어프론트 TMG 서버는 앞단에 위치(Edge Firewall)할 수도 있고, 뒷단에 위치(Back Firewall)할 수도 있으며, 양 쪽 모두 사용할 수도 있으며 이를 Back-to-Back Firewall(또는 네트워크) 이라고 합니다. 

감사합니다.

출처: http://technet.microsoft.com/en-us/library/ee869545.aspx

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    댓글을 달아 주세요



    Web Analytics Blogs Directory