먼먼 옛날, Windows NT 운영체제에서는 MS Proxy Server 2.0라는 제품이 있었으며 Windows 2000 Server 제품군에 들어서면서 ISA Server 2000이 함께 했습니다.

ISA 2000에는 방화벽(Firewall) 기능과 웹 캐싱(Web Caching) 기능을 각기 사용하거나 동시에 사용할 수 있었습니다. 하지만, ISA 2004로 넘어오면서 대부분 웹 캐싱 기능에 대해 무관심해져 갔으며 이러한 분위기는 ISA 2006에서도 그대로 반영되는 듯합니다.

아래 자료는 ISASERVER.ORG에서 꾸준히 게재되는 글 중에서 ISA의 웹 캐싱 기능에 대해 자세한 언급이 되어 있어 번역 정리하여 올립니다.



ISA를 도입하는 입장에서는(특히 우리나라를 제외한 외국에서) 방화벽 기능을 주로 검토하게 된다. 하지만, ISA에는 웹 캐싱이라는 훌륭한 기능이 조용히 숨겨져 있다. 웹 캐싱이란 내부 클라이언트들이 웹 브라우저를 통해 인터넷을 사용할 때 자주 방문하는 사이트의 개체들을 미리 또는 한 번 읽은 다음 캐시에 저장하여 다음에 다시 읽어 들일 때에는 사이트에서 요청하는 것이 아니라 캐시에 있는 객체를 반환하기 때문에 속도 향상이 이루어지게 된다. 사용자에 비해 인터넷 전용선의속도가 느린 경우에는 사용자의 불만을 잠재울 수 있는 기능 중의 하나이다. 또한, 자주 그런 경우는 아니지만 해당 웹 사이트가 잠시 사용할 수 없는 상태이더라도 사용자들이 이를 일시적으로 이용할 수 있는 장점도 있다.

reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    댓글을 달아 주세요

    ISA Server 2006에서 AD와 어레이를 지원하는 엔터프라이즈 에디션과 단독 서버용에 알맞은 스탠다드 에디션으로 구분하여 판매되고 있다. 하지만, 호기심을 가진 아니 두 제품을 함께 사용하는 경우에는 정책을 서로 호환하는데 있어 문제점을 가지고 있다. 이 글에서는 IP 주소와 같은 컴퓨터 셋을 별도의 파일로 저장했다가 이를 관리 콘솔에 입력하는 VBS 스크립트와 스탠다드 에디션의 정책(규칙)을 엔터프라이즈 에디션에 적용하는 꼼수를 소개한다.


    먼저 정책을 가져오기 하거나 내보내려면 별도의 VBS 스크립트가 필요하다. ISA_Fill_Computer_Set_Computers.vbs 스크립트는 www.isascript.org에서 다운로드 받을 수 있다. 먼저, Computer Sets에 IP 주소(호스트이름)을 가져오기하는 방법을 알아 보자.


    Listofmachines.txt라는 파일을 하나 생성하고 다음과 같은 내역을 입력하고 저장한다.

    Host1 192.168.1.1

    Host2 192.168.1.2


    이 스크립트를 다음의 형식으로 실행한다.


    C:\scripts>ISA_Fill_Computer_Set_Computers.vbs [NameOfComputerSet] listofmachines.txt

    여기에서 NameOfComputerSet 부분은 아래 그림과 같이 Computer Sets에 속한 개체의 이름이다. 따라서, 아래 그림의 예를 들면, List_of_Machines가 된다.


    Refresh 버튼을 누르거나, 관리 콘솔을 다시 열어서 변경사항이 제대로 반영되었는지 확인한다.


    위 그림에서는 제대로 들어간 것을 보여 준다. 이제 컴퓨터 셋을 마우스 오른쪽 버튼으로 클릭하고 Export(내보내기)하여 XML 파일로 저장한다. 이름은 Computer_Set_Export.XML로 정했다. 이 파일을 ISA 20006 Enterprise에서 가져오기를 시도한다. 그러면 다음 그림과 같이 오류 메시지가 나타난다.


    이 오류메시지는 엔터프라이즈 에디션의 정책은 스탠다드 에디션의 정책과 호환되지 않는다는 의미이다. 하지만, 이에 대한 해결책이 있다. XML 파일을 편집기로 열어 아래 그림의 위치를 찾아 보자. 16이라는 값을 32로 변경한다. 그리고 저장한다.(물론, 백업본을 준비하는 것을 잊지 말자)


    다시 한번 시도해 본다.


    출처: ISAServer.org

    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      TAG ISA, ISA 2006

      댓글을 달아 주세요


      이 자료는 라우팅 및 원격 액세스 서비스를 실행하는 Windows 2003 컴퓨터 또는 LAN에 있는 클라이언트들이 DSL 라우터에 연결된 ISA 2004/2006 컴퓨터를 연결하는 방법에 대해 설명한다.

      DSL 라우터를 사용한다면 모든 클라이언트와 Windows 2003 서버 컴퓨터에서 PPPoE(Point to Point Protocol over Ethernet) 드라이버를 사용할 필요는 없다. 이러한 네트워크 환경에서는 DLS 라우터와 라우팅만 정확히 구성해 주면 된다.

      다음의 예제는 간단한 라우팅 구성을 가진 네트워크 구성이다.

      Internet |--| IP-address_from_ISP - DSL_Router - 192.168.1.1 |--| 192.168.1.2 - Windows_Server_2003 - 192.168.168.249 |--| Hub_or_switch |--| Clients


      네트워크 구성은 다음의 값으로 구성된다:

      DSL router

      IP address: 192.168.1.1
      Subnet Mask: 255.255.255.0
      Windows 2003-based server

      DSL network adapter IP address: 192.168.1.2
      Subnet Mask: 255.255.255.0
      Gateway: 192.168.1.1
      LAN network adapter IP address: 192.168.168.249
      Subnet Mask: 255.255.255.0

      DSL 네트워크 어댑터의 기본 게이트웨이는 DSL 라우터의 IP 주소이다.

      Client workstation

      LAN network adapter IP address: 192.168.168.10
      Subnet Mask: 255.255.255.0,
      Gateway: 192.168.168.249


      모든 클라이언트가 사용하는 게이트웨이 주소는 Windows 20003 서버 컴퓨터의 LAN 네트워크 어댑터의 주소로 설정한다. DNS 주소는 DSL 라우터에 설정된 경우에만 그 엔트리를 입력한다.

      클라이언트에서 연결하는데 문제가 발생하면 DSL 라우터의 라우팅 테이블을 점검한다. 여러분은 보통 HTTP 웹 페이지(ex. http://192.168.0.1)를 통해 대부분의 장비를 관리할 수 있다. 라우팅 테이블이 존재하지 않느다면 다음과 같이 고정 라우팅 경로를 추가한다.

      Active Routes
      Network_Destination: 192.168.168.0
      Netmask: 255.255.255.0
      Gateway: 192.168.1.2
      Interface: 192.168.1.1
      Metric: 1

      ISA Server에는 기본적으로 라우팅 기능을 탑재하고 있다. ISA Server의 라우팅 기능에 대한 자세한 내용은 도움말을 참고하길 바란다. 참고로, 내부 네트워크와 LAT(Local Address Table)에 대한 정확한 설정에 대한 정보가 필요하다면 KB300876를 참고한다.

      출처: MS-KB837453
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus

        댓글을 달아 주세요


        HTTP 헤더 처리

        웹 클라이언트가 웹 서버로 요청을 전달할 때나 웹 서버가 쿼리를 응답할 때, 응답의 앞 부분은 HTTP 요청이거나 HTTP 응답이 된다. HTTP 응답/요청 후에 비로소 클라이언트/서버는 HTTP 헤더를 전송한다. 요청 헤더 필드에서는 클라이언트가 서버로 추가적인 정보를 전송한다. HTTP 헤더에는 브라우저 종류, 운영 체제 정보, 세부적인 인증 정보 등과 같은 정보를 포함한다. 클라이언트 헤더는 요청을 어떤 애플리케이션이 담당하는지 확인하기 위해 유저-에이전트(User-Agent) 속성을 이용한다.

        HTTP 필터의 도움을 통해 특정한 HTTP 헤더를 차단할 수 있다.
        사용자 삽입 이미지

        Server Header 필드 설정값을 통해 관리자는 응답가 기타 설정에 있어 HTTP 헤더의 값을 벼경하거나 HTTP 헤더를 제거할 수 있다.

        다음 화면에서는 P2P 프로그램으로 유명한 Kazaa를 차단하는 예이다.
        사용자 삽입 이미지


        HTTP 시그내처

        HTTP 시그내처는 HTTP 본문 또는 헤더에 위치한다. 여러분은 특정한 애플리케이션의 실행을 거부하기 위해 HTTP 시그내처를 이용할 수 있다. 문제는 여러분이 특정 애플리케이션에서 사용하는 시그내처가 무엇인지 알아 내는 것이다. 인터넷에서 검색해 보면 일부 문서가 공개되어 있지만, 가장 좋은 방법은 네트워크 스니터 프로그램과 같은 프로그램을 사용하여 HTTP 시그내처를 직접 확인할 수도 있다.

        중요 정보: ISA 2006에서는 요청 또는 응답이 UTF-8로 인코딩된 경우에만 HTTP 시그내처를 필터링할 수 있다.

        사용자 삽입 이미지

        아래 그림은 MS Live Messenger 프로토콜을 차단하는 예이다.

        사용자 삽입 이미지


        자주 사용되는 프로그램의 시그내처에 대한 정보를 얻고자 한다면 여기를 클릭하세요.


        중요 정보: ISA 2006에서는 요청/응답의 맨 앞부분 100 바이트에 대해서만 검사를 한다.검사하는 최대 바이트 수를 늘릴 수 있지만, 시스템의 부하를 줄 수 있다는 점을 주의하자.

        아래 그림은 HTTP 필터가 차단했을 때 브라우저에서 보여 주는 오류 화면의 예이다.
        사용자 삽입 이미지

        특정한 HTTP 헤더 찾는 방법

        어떤 HTTP 시그내처는 여러분이 생소할 수도 있다. 하지만, Windows Netmon 3.0과 같은 프로그램을 사용하여 HTTP 네트워크 트래픽을 추적할 수 있다.

        다음 그림은 Wireshark(예전의 Ethereal)과 같은 네트워크 모니터링 프로그램인 Microsoft Netmon 2.0의 출력 화면의 예이다.
        사용자 삽입 이미지

        위의 예를 보면, 요청 형식(GET), HTTP 요청 헤더(HTTP/1.1), 유저-에이전트(Mozilla/4.0), 시그내처(MSIE 6.0)임을 알 수 있다.


        HTTPFILTERCONFIG.VBS

        또한, ISA2006 SDK에서 HTTPFILTERCONFIG.VBS 파일을 이용하여 HTTP 필터 구성 정보를 가져오거나 내보낼 수 있다.(경로: :\PROGRAMME\MICROSOFT ISA SERVER 2006 SDK\SDK\SAMPLES\ADMIN)

        사용자 삽입 이미지


        마치며

        지금까지 ISA 2006에서 제공하는 HTTP 필터의 동작 원리에 대해 살펴 보았다. HTTP 필터는 악성코드, 트로이 목마, 웜을 차단할 수 있는 강력한 도구이다. 또한, 특정한 HTTP 시그내처를 차단하는데도 유용하게 사용된다. MS Live Messenger와 같이 방화벽에서 일반적으로 차단하는 방식인 포트 차단으로 막을 수 없는 경우 시그내처 차단을 통해 가능해 진다.

        관련 자료 안내

        ISA Server 2006 SDK

        Common Application signatures

        More about the HTTP protocol


        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus

          댓글을 달아 주세요


          HTTP 필터 구성

          HTTP 필터를 구성하려면, 프로토콜 정의(Definition)을 포함하는 규칙을 마우스 오른쪽 버튼으로 클릭하고, Configure HTTP를 선택한다.
          사용자 삽입 이미지

          Request Header:

             Maximum Headers length (bytes): ISA Server가 요청을 차단하기까지,  HTTP 요청의 URL 및 HTTP 헤더의 최대 길이.

          Request Payload:

             Maximum payload length (bytes): 웹 서버를 게시하는 구성에서 HTTP POST 명령어로 전송할 수 있는 최대 길이.

          URL-Protection:

             Maximum URL Length (Bytes): 허용하는 URL의 최대 길이.

             Maximum Query length (Bytes): HTTP 요청에서 URL의 최대 길이.

          Verify normalization

          정규화란 URL이 인코딩된 요청을 디코딩하는 과정을 말한다. 이 옵션을 선택하여 정규화 과정 이후에 회피문자(Escaped character)를 포함하는 URL의 요청을 차단할 수 있다. URL을 디코딩한 후에 URL에 % 문자가 존재하지 않도록 한번더 정규화 과정을 수행한다. 두번째 정규화를 거친 URL에 차이점이 있는 경우 요청을 거부한다.

          Block High bit character

          DBCS(Double Byte Characters)나 Latin1 문자셋을 포함하는 URL을 차단한다. 특히, URL에 한글 문자가 포함된 HTTP 경로가 제대로 동작하지 않는 경우에는 이 옵션을 십중 팔구 선택한 경우이다.

          Executables

          윈도 실행 컨텐츠를 포함하는 응답을 차단한다. 이 부분을 통해 EXE 파일(실행 파일)을 다운로드하여 실행하는 동작을 차단할 수 있다.



          이제 Methods 탭에서 HTTP 메소드를 허용 또는 차단하는 부분을 살펴 보자.
          사용자 삽입 이미지

          다음 그림에서는 외부 웹 사이트에 파일을 업로드하는 메쏘드를 차단하는 방법을 소개한다.
          사용자 삽입 이미지


          Extensions 탭에서는 방화벽 규칙에서 차단 또는 허용할 파일의 확장자를 지정할 수 있다.

          사용자 삽입 이미지

          HTTP 필터에서는 파일 확장자를 지정하여 차단할 수 있다.
          사용자 삽입 이미지

          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            댓글을 달아 주세요


            HTTP 필터 구성 방법

            HTTP 필터는 어떤 기능을 수행하는지 그리고 어떻게 구성하는지에 대해 다룹니다.

            ISA 서버를 적용하는 일반적인 네트워크 환경에서 HTTP 필터는 주로 사용되는 부분은 내부에 위치한 웹 서버를 게시한 경우 이 서버에 대한 다양한 공격을 차단하는 것이다. 그리고, 내부에 위치한 사용자들이 메신저(MSN, Live 등등)를 사용할 수 없게 하는데 사용된다.

            여러분도 아시다시피 예전에는 MSN 메신저는 TCP 포트 몇개만 막으면 손쉽게 막을 수 있었다. 하지만, 지금은 웹 포트(TCP 80)를 통해서 로그온과 채팅 등의 기능을 수행하기 때문에 포트를 막는 방법으로는 메신저 사용을 막을 수 없다. 오직, HTTP 필터를 써야만 해결할 수 있다. 물론, 로그온하는 모든 서버의 IP를 차단하면 되지만, 이거는 노가다다~.


            1. 웹 필터

            HTTP 필터는 ISA 2006에서는 보통 웹필터라고 부른다. 웹필터는 IIS ISAPI 모델에 기반을 둔 DLL 라이브러리를 모아 둔 것이다.

            웹 프록시 필터에서 웹필터를 로드하는데, 모든 정보들이 웹프록시 필터로 포워딩된다. 웹프록시 필터는 어떤 이벤트를 모니터링해야 할지 책임지며, 이벤트가 발생할 때마다 웹프록시 필터가 알 수 있다.

            아래 그림은 ISA Server 2006 콘솔에서 애드인으로 제공하는 HTTP 필터이다.
            사용자 삽입 이미지


            2. 웹 필터의 기능


            웹 필터는 다음의 작업을 수행한다.

            • HTTP 요청의 검색 및 변경
            • 네트워크 트래픽 분석
            • HTTP 응답의 검색 및 변경
            • 특정한 HTTP 응답 차단
            • 데이터 암호화 및 압축
            • 기타

            중요 사항: 웹 필터는 HTTP 헤더의 최대 길이 설정 값 이외에는 모두 규칙을 따른다. 최대 헤더 길이는 HTTP 프로토콜이 사용되는 모든 방화벽 규칙에도 동일하게 정의된다.

            주의: 웹 필터는 HTTPS 트래픽도 필터링할 수 있지만, HTTPS 브리징 모드가 사용되는 역방향 웹 서버 게시 시나리오에서만 사용한다. 외부로 나가는 HTTPS 패킷을 검사하려면 별도의 서드파티 프로그램을 사용해야 한다.
            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus

              댓글을 달아 주세요


              Headers 탭에서는, HTTP 헤더를 어떻게 처리할지를 설정한다. 웹 클라이언트가 웹 서버로 요청을 전달할 때 또는 웹 서버가 쿼리에 응답할 때에, 응답의 맨 앞부분은 HTTP 요청 또는 HTTP 응답이 된다. HTTP 요청/응답 이후에 클라이언트/서버가 HTTP 헤더를 전송한다. 전송 ㅎ더 필드에는 서버에 전달할 추가적인 정보가 포함된다. HTTP 헤더에는 브라우저, 운영 체제 정보, 인증 정보 등을 포함한다. 클라이언트 헤더에서는 요청을 담당할 응용프로그램을 결정하는 User-Agent 속성을 사용한다.

              여기 예에서는 특정한 HTTP 헤더를 차단하는 화면을 보여 준다.
              사용자 삽입 이미지

              Server Header 부분에서는 응답 또는 다른 설정 부분에 있어 HTTP 헤더를 제거하거나 수정할 수 있게 해준다.

              아래 화면에서는 Kazaa라는 P2P 애플리케이션을 요청 헤더에 포함된 정보를 이용하여 차단한다.
              사용자 삽입 이미지


              Signature 탭에서는 HTTP 시그내처를 차단할 수 있는데, 이 시그내처는 HTTP 본문 또는 헤더에 존재한다. 특정한 프로그램의 실행을 거부하기 위해 HTTP 시그내처를 사용할 수 있다. 프로그램을 차단하려면 먼저 시그내처를 알아 내야 한다. 시그내처에 대한 정보는 인터넷에 일부 알려져 있으며, 스니퍼 프로그램을 통해 HTTP 시그내처를 직접 판독할 수 있다. 추후에 시그내처를 찾아 내는 방법을 소개할 예정이다.

              중요 정보: ISA 2006에서 HTTP 시그내처를 필터링하기 위해서는 요청과 응답이 모두 UTF-8로 인코딩되어야만 동작한다.

              사용자 삽입 이미지


              다음 화면은 Microsoft Live Messenger 프로토콜을 차단하는 예이다.
              사용자 삽입 이미지

              시그내처에 대한 정보가 더 필요하면 여기를 클릭하길 바란다.

              중요 정보: ISA 2006은 요청 및 응답 본문의 앞쪽 100바이트만 검사한다. 최대 크기를 늘려 이 값을 늘릴 수도 있지만, 성능 감소로 이어질 수 있으므로 주의해서 사용해야 한다.


              적용 예


              HTTP 필터에서 특정한 파일의 확장자를 차단하도록 설정한 후에 이 설정사항이 반영된 화면은 다음과 같다.
              사용자 삽입 이미지


              특정한 HTTP 헤더를 찾기

              HTTP 시그내처라고 하는 부분에 대해 여러분이 생소할 수도 있다. HTTP 네트워크 트래픽을 추적할 수 있는 Windows Netmon 3과 같은 네트워크 스니퍼 프로그램으로 알아 낼 수 있다.

              다음 화면은 Microsoft Netmon 2.0에서 찾아낸 결과이다. 하지만 Wireshark와 같은 네트워크 모니터 프로그램을 사용해도 무방하다.

              사용자 삽입 이미지

              여기 예를 살펴 보면, 요청 형식(GET), HTTP 요청 헤더(HTTP/1.1), User-Agent(모질라/4.0), 마지막으로 시그내처(MSIE 6.0)임을 알 수 있다.

              HTTPFILTERCONFIG.VBS

              ISA 2006이 설치된 경로 아래(C:\PROGRAMME\MICROSOFT ISA SERVER 2006 SDK\SDK\SAMPLES\ADMIN)에는 HTTPFILTERCONFIG.VBS라는 스크립트가 포함되어 있
              다. 이 스크립트는 HTTP 필터 구성을 가져오기 그리고 내보내기를 할 수 있게 해 준다.



              강좌를 마치며

              지금까지 ISA 2006에서 제공하는 HTTP 필터의 동작 원리에 대해 살펴 보았다. ISA 2006에서 제공하는 HTTP 필터는 악성 코드, 트로이 목마, 웜 등을 차단하는데 큰 도움을 줄 수 잇는 도구이다. 또한, 특정한 HTTP 시그내처를 차단하기 위해 HTTP 필터를 이용할 수 있다.

              참고 자료:
              ISA 2006 SDK
              시그내처 정보
              프로토콜에 대한 추가정보
              reTweet
              Posted by 문스랩닷컴
              blog comments powered by Disqus

                댓글을 달아 주세요


                Content Groups(이하 컨텐트 그룹)에 대해 설명하고 어떻게 동작하는 지에 대해 알아 본다. 또한 컨텐트 그룹을 구성하는 방법에 대해서도 설명할 것이다. 컨텐트 그룹은 여러분 조직이 가지고 있을 수 있는 보안상의 이유나 대역폭 제한 등을 위헤 특정한 인터넷상의 웹 페이지를 제한하고자 할때 사용된다. 또한, 조직에 잠재적으로 위험을 내포할 수 있는 특정한 파일 종류 또는 스크립트를 제한하고자 할 때 사용된다.

                컨텐트 그룹이란 ?

                사용자 삽입 이미지

                컨텐트 그룹은 ISA Server의 MMC 콘솔의 Policy elements 폴더 아래에 위치한다.

                컨텐트 그룹은 HTTP 와 tunneled FTP에 적용되고, 파일 확장자 또는 MIME(multipurpose internet mail extensions)으로 표현할 수 있어서 사이트 및 컨텐트 규칙 또는 대역폭 규칙을 생성할 때 사용할 수 있다. 컨텐트 그룹을 통해 특정한 웹사이트상에서 이용할 수 있는 특정한 컨텐트를 제한할 수 있다. 웹 사이트를 살펴 보기 위해 HTTP를 사용할 때 모든 인바운드 HTTP 트래픽은 MIME 종류로 식별될 수 있지만 내장된(tunneled) FTP 모드가 사용될 때에는 파일 확장자를 통해 식별된다. 명심해야 할 점은 컨텐트 그룹을 사용할 때 명심해야 할 점은 HTTP 또는 FTP 컨텐트 그룹과 병용되는 규칙을 생성할 때 중요한 역할을 수행한다는 것이다.


                컨텐트 그룹의 동작 원리

                컨텐트 그룹은 다음과 같은 방식으로 동작한다.

                1. ISA 클라이언트는 ISA 서버로부터 HTTP/FTP 컨텐트(HTTPS 컨텐트 제외)를 요청한다.
                2. 그러면 ISA는 파일 또는 개체 확장자를 확인한다.
                3. 그러면 ISA Server는 규칙이 컨텐트 그룹에 해당하는지 확인하고 컨텐트 그룹이 미리 정해 놓은 파일이름 확장자 또는 MIME 종류가 설명되어 있는지 확인한다.
                4. ISA가 앞서 설명한 MIME 형식 또는 파일 확장자를 찾게 되면 ISA 서버의 규칙에 따라 해당 개체를 가져오거나 거부한다.

                다음 그림은 HTTP 메쏘드가 사용될 때 컨텐트 그룹이 어떻게 통신하는지 보여 준다.

                사용자 삽입 이미지


                컨텐트 그룹 구성
                사용자 삽입 이미지

                컨텐트 그룹을 작성하려면 Policy Elements 노드 아래에 Content Groups를 마우스 오른쪽 버튼으로 클릭하고 New를 선택하고 Content Group...을 선택한다.
                사용자 삽입 이미지

                위의 그림에서, Name과 Description 항목에 적절한 정보를 입력한다. 여기에서는 예로, audio와 x-pn-realaudio 플러그인 개체를 선택한다. 그리고, Add 버튼을 클릭하면 오른쪽 화면에 선택한 개체의 목록을 보여준다. 만약 파일 확장자를 추가하고자 한다면 파일 확장자를 입력한다. 추가한 항목을 제거하려면 Remove 버튼을 이용한다.

                한가지 명심해야 할 사항은, MIME 형식은 HTTP와 파일 확장자에 사용되고, FTP에서는 파일 확장자만 사용된다는 점이다.

                아래 표는 기본 파일 확장자에 연결된 MIME 형식을을 4개의 그룹으로 정리했다.

                File Name Extension

                Application MIME Types

                 

                File Name Extension

                Application MIME Types

                 .hta

                hta

                 

                .ai

                postscript

                .isp

                x-internet-signup

                 

                .xls

                vnd.ms-excel

                .crd

                x-mscardfile

                 

                .wks

                vnd.ms-works

                .pmc

                x-perfmon

                 

                .ins

                x-internet-signup

                .spc

                x-pkcs7-certificates

                 

                .pub

                x-mspublisher

                .sv4crc

                x-sv4crc

                 

                .wri

                x-mswrite

                .bin

                octet-stream

                 

                .spl

                futuresplash

                .clp

                x-msclip

                 

                .hqx

                mac-binhex40

                .mny

                x-msmoney

                 

                .p10

                pkcs10

                .p7r

                x-pkcs7-certreqresp

                 

                .xlc

                vnd.ms-excel

                .evy

                envoy

                 

                .xlt

                vnd.ms-excel

                .p7s

                pkcs7-signature

                 

                .dxr

                x-director

                .eps

                postscript

                 

                .js

                x-javascript

                .setreg

                set-registration-initiation

                 

                .m13

                x-msmediaview

                .xlm

                vnd.ms-excel

                 

                .trm

                x-msterminal

                .cpio

                x-cpio

                 

                .pml

                x-perfmon

                .dvi

                x-dvi

                 

                .me

                x-troff-me

                .p7b

                x-pkcs7-certificates

                 

                .wcm

                vnd.ms-works

                .doc

                msword

                 

                .latex

                x-latex

                .dot

                msword

                 

                .m14

                x-msmediaview

                .p7c

                pkcs7-mime

                 

                .wmf

                x-msmetafile

                .ps

                postscript

                 

                .cer

                x-x509-ca-cert

                .wps

                vnd.ms-works

                 

                .zip

                x-zip-compressed

                .csh

                x-csh

                 

                .p12

                x-pkcs12

                .iii

                x-iphone

                 

                .pfx

                x-pkcs12

                .pmw

                x-perfmon

                 

                .der

                x-x509-ca-cert

                .man

                x-troff-man

                 

                .pdf

                pdf

                .hdf

                x-hdf

                 

                .xlw

                vnd.ms-excel

                .mvb

                x-msmediaview

                 

                .texinfo

                x-texinfo

                .texi

                x-texinfo

                 

                .p7m

                pkcs7-mime

                .setpay

                set-payment-initiation

                 

                .pps

                vnd.ms-powerpoint

                .stl

                vndms-pkistl

                 

                .dcr

                x-director

                .mdb

                x-msaccess

                 

                .gtar

                x-gtar

                .oda

                oda

                 

                .sct

                text/scriptlet

                .hlp

                winhlp

                 

                .fif

                fractals

                .nc

                x-netcdf

                 

                .exe

                octet-stream

                .sh

                x-sh

                 

                .ppt

                vnd.ms-powerpoint

                .shar

                x-shar

                 

                .sst

                vndms-pkicertstore

                .tcl

                x-tcl

                 

                .pko

                vndms-pkipko

                .ms

                x-troff-ms

                 

                .scd

                x-msschedule

                .ods

                oleobject

                 

                .tar

                x-tar

                .axs

                olescript

                 

                .roff

                x-troff

                .xla

                vnd.ms-excel

                 

                .t

                x-troff

                .mpp

                vnd.ms-project

                 

                .prf

                pics-rules

                .dir

                x-director

                 

                .rtf

                rtf

                .sit

                x-stuffit

                 

                .pot

                vnd.ms-powerpoint

                .*

                octet-stream

                 

                .cat

                vndms-pkiseccat

                .bcpio

                x-bcpio

                 

                .cdf

                application/x-cdf

                .dll

                x-msdownload

                 

                .tgz

                x-compressed

                .pma

                x-perfmon

                 

                .sv4cpio

                x-sv4cpio

                .pmr

                x-perfmon

                 

                .tex

                x-tex

                .tr

                x-troff

                 

                .ustar

                x-ustar

                .src

                x-wais-source

                 

                .crt

                x-x509-ca-cert

                .acx

                internet-property-stream

                 

                .wbd

                vnd.ms-works

                .crl

                pkix-crl

                 

                .z

                application/x-compress

                .gz

                application/x-gzip

                     
                         

                File Name Extension

                Audio MIME Types

                 

                File Name Extension

                Audio MIME Types

                .ra

                audio/x-pn-realaudio

                 

                .m3u

                audio/x-mpegurl

                .mid

                audio/mid

                 

                .ram

                audio/x-pn-realaudio

                .au

                audio/basic

                 

                .aiff

                audio/aiff

                .snd

                audio/basic

                 

                .rmi

                audio/mid

                .wav

                audio/wav

                 

                .aif

                audio/x-aiff

                .aifc

                audio/aiff

                 

                .mp3

                audio/mpeg

                         

                File Name Extension

                Text MIME Types

                 

                File Name Extension

                Text MIME Types

                .tsv

                text/tab-separated-values

                 

                .stm

                text/html

                .xml

                text/xml

                 

                .html

                text/html

                .323

                text/h323

                 

                .xsl

                text/xml

                .htt

                text/webviewhtml

                 

                .htm

                text/html

                         

                File Name Extension

                Image MIME Types

                 

                File Name Extension

                Image MIME Types

                .cod

                image/cis-cod

                 

                .pnm

                image/x-portable-anymap

                .ief

                image/ief

                 

                .jpe

                image/jpeg

                .pbm

                image/x-portable-bitmap

                 

                .jfif

                image/pjpeg

                .tiff

                image/tiff

                 

                .tif

                image/tiff

                .ppm

                image/x-portable-pixmap

                 

                .jpg

                image/jpeg

                .rgb

                image/x-rgb

                 

                .xbm

                image/x-xbitmap

                .dib

                image/bmp

                 

                .ras

                image/x-cmu-raster

                .jpeg

                image/jpeg

                 

                .gif

                image/gif

                .cmx

                image/x-cmx

                     

                원문: http://www.isaserver.org/tutorials/Understanding_and_Configuring_ISA_content_groups.html
                reTweet
                Posted by 문스랩닷컴
                blog comments powered by Disqus

                  댓글을 달아 주세요


                  ISA Server에서는 어레이 및 엔터프라이즈 정책을 지원합니다. 어레이 정책은 특정한 어레이에 속해 있는 ISA Server 컴퓨터에 적용할 수 있는 정책을 말합니다. 어레이 정책은 다른 어레이에 정책을 확장하여 적용할 수 없습니다. 엔터프라이즈 정책은 도메인 내에 속한 하나 또는 여러 개의 어레이에 적용할 수 있는 정책입니다.

                  사용자 삽입 이미지


                  ISA Server에서 엔터프라이즈 정책을 적용하려면 다음의 조건을 만족해야 한다.

                  • AD 도메인 환경
                  • ISA Server Enterprise Initialization 도구로 AD 초기화
                  • 엔터프라이즈 어레이에 적어도 하나의 ISA Server가 속해 있어야 함

                  엔터프라이즈 정첵은 어레이 수준의 정책 구성요소들과 액세스 정책으로 구성된다. 엔터프라이즈 정책 구성요소는 다음과 같다.

                  • Schedules
                  • Destination Sets
                  • Client Address Sets
                  • Protocol Definitions
                  • Content Groups

                  엔터프라이즈 수준의 액세스 정책은 다음과 같다.

                  • Site and Content Rules
                  • Protocol Rules

                  정책 구성요소와 액세스 정책은 어레이 수준의 정책을 구성하는 방식과 동일하게 엔터프라이즈 수준에서 설정할 수 있다. 차이점이라면 엔터프라이즈 정책은 엔터프라이즈 정책 트리에서만 설정할 수 있다는 점이다.

                  엔터프라이즈 정책 구성하기

                  1. 앞서 설명했었지만, 엔터프라이즈 정책을 설정하기에 앞서 AD 디렉터리를 초기화해야 한다. ISA 관리 콘솔을 열고, 왼쪽 트리 구조에서 Enterprise 노드를 확장하고 Policies 노드를 확징한다.  기본 엔터프라이즈는 확장한다.

                  2. AD를 초기화한 이후에 정책을 생성할 수 있다. 이 노드에서 마우스 오른쪽 버튼을 클릭하여 Site and Content RulesProtocol Rules를 생성할 수 있다. New를 선택한다.

                  3. 엔터프라이즈 Site and Content Rules와 Protocol Rules에서 사용할 새로운 정책 구성요소를 생성한다.

                  4. Servers and Arrays 노드를 확장하고, 적용하고자 하는 어레이 이름을 마우스 오른쪽 버튼으로 클릭한다. Properties 대화상자에서 Policies 탭을 클릭한다. 먼저 관리자는 엔터프라이즈 관리자 권한을 가지고 있는 경우에만 어레이이 적용될 엔터프라이즈 정책을 변경할 수 있다. 당연히 엔터프라이즈 권한이 없다면 변경할 수 없다. Use custom enterprise policy setting 옵션을 선택한 경우에는 기본 엔터프라이즈 정책이 아닌 다른 정책을 선택할 수 있다. 이 옵션은 어레이 수준의 정책에서도 동일하게 사용할 수 있다.

                  5. Apply after making changes to the array policy를 클릭한다. 관리자가 설정한 구성의 변경사항이 기존의 백업과 호환되지 않으며 새로운 백업을 생성해야 한다는 Information 화면을 볼 수 있다. 계속 진행하려면 OK를 클릭하고, 다시 OK를 눌러 Properties 대화상자를 닫는다.

                  문제 해결

                  어레이 정책은 엔터프라이즈 정책에 반하게 설정할 수도 있다. 하지만, 거부 정책은 어레이 수준에서만 생성이 가능하다. 왜냐하면, 엔터프라이즈 정책 구성의 제한사항을 생성하는데에는 어레이 정책을 사용할 수 있기 때문이다.

                  원문: http://support.microsoft.com/kb/315667

                  reTweet
                  Posted by 문스랩닷컴
                  blog comments powered by Disqus

                    댓글을 달아 주세요

                    1. Favicon of http://software.tistory.com/ BlogIcon 별바람 2007.01.14 12:19  댓글주소  수정/삭제  댓글쓰기

                      안녕하세요 ^^ 제 블로그에 남겨주신 댓글 보고 왔습니다~포스팅 된 글을 쭉 살펴보니..서버쪽에서 근무하시는 분이신가요? ^^

                    2. Favicon of https://moonslab.tistory.com BlogIcon 문스랩닷컴 2007.01.14 13:05 신고  댓글주소  수정/삭제  댓글쓰기

                      서버는 아니구요, 메일 및 보안 관련 회사입니다. 그러고 보니까 서버네요. ^^;

                    ISA Server에서 avast! SE 백신 및 플러그인의 설치 방법에 대해 살펴 봅니다. 먼저 가장 일반적인 ISA Server의 환경을 보면 다음과 같습니다.

                     

                    사용자 삽입 이미지
                    ISA Server를 이용하여 방화벽을 구축한 경우, 내부 사용자들이 인터넷을 사용할 때 대부분 웹 서핑(HTTP 프로토콜), 프로그램 다운로드(FTP 프로토콜), 메신저, 그리고 P2P 프로그램을 주로 사용하게 됩니다. 메신저와 P2P 프로그램은 보통 ISA Server의 방화벽 정책을 허용 또는 차단이 가능한데 반해 HTTP, FTP 프로토콜은 업무상 개방하여 둘 수 밖에 없으며, 이 경로를 통해 바이러스와 웜이 유입될 가능성이 높아지게 됩니다. 따라서, avast! ISA 플러그인을 통해 이러한 목적을 충분히 달성할 수 있습니다.

                    avast! SE 및 ISA 플러그인 설치

                    1. avast! SE 설치. 설치시, Custom을 선택하고, MS Proxy/ISA Server Plugin을 추가로 선택한 후 설치합니다.

                    사용자 삽입 이미지


                    2. 라이선스 입력. avast! ISA Server 플러그인은 내부 네트워크에서 ISA Server에 액세스하는 모든 클라이언트 수만큼의 라이선스를 필요로 합니다. 적절한 라이선스 파일을 지정하고 Next 버튼을 클릭합니다.

                     

                    3.  MS Proxy/ISA Server Settings 대화상자에서는 설치하고자 하는 플러그인의 버전과 설치 폴더를 지정해 줍니다. ISA Server Enterprise Edition이 설치되어 있고 Array(어레이)가 구현된 환경이라면 가운데 있는 체크박스를 선택해야 할 경우도 있습니다. 나머지 과정은 그대로 진행합니다. 설치가 완료되면 재부팅을 합니다.

                    사용자 삽입 이미지


                    이제 ISA Server 플러그인이 어떻게 설치되어 있는지 확인하고, 설정하는 방법에 대해 설명합니다. 작업 표시줄에서
                     @ 모양의 아이콘을 마우스 오른쪽 버튼으로 클릭하고, “On-Access Protection Control을 선택합니다. 왼쪽 항목 중에서 MS Proxy/ISA 프로바이더를 선택하고 오른쪽 세부 화면에서 Customize를 클릭합니다.


                    사용자 삽입 이미지



                    avast! ISA 플러그인은 HTTP FTP 요청을 필터링할 수 있습니다. 그외 내부로 향하는 요청에 대해서도 필터링이 가능하지만 일반적으로는 외부 요청에 대해서만 필터링을 수행하도록 설정합니다. 또한, 특정 확장자나 MIME 형식을 제외할 수도 있습니다. “Logging” 탭에서는 다양한 수준으로 로그를 지정할 수 있으며 바이러스가 검출된 경우에는 해당 항목을 IIS 로그로 남길 수 있습니다.

                     

                    이벤트 뷰어(Event Viewer)에서는 Anti-virus라는 별도의 노드를 통해 해당 정보를 자세하게 살펴 볼 수 있습니다. 아래 그림은 내부의 사용자가 어느 사이트에 접속을 시도했는지에 대한 정보를 보여줍니다.


                    사용자 삽입 이미지


                    로그를 자세하게 저장하게 하는 경우에는 로그 저장 용량이 급격하게 커질 가능성이 있으므로 적절한 설정이 필요합니다. 보통 로그 수준은 Low 수준으로 설정하고 정기적으로 이벤트 로그를 분석합니다.

                    ISA Server
                    에서는 애플리케이션 필터와 웹 필터를 통해 트래픽을 좀더 세밀하게 제어합니다. avast! 플러그인은 웹 필터에 위치하고 있으며 보통 최상단(필터에는 우선순위가 있습니다)에 위치하게 되며, 실제 ISA Server 콘솔에서는 이 필터의 사용 여부를 결정하는 옵션 이외에 설정할 부분이 없다는 점에서 편리함을 제공해 줍니다.

                    사용자 삽입 이미지

                    참고: 우선순위는 변경될 수 있습니다.

                    어베스트! 안티 바이러스 홈페이지 http://www.avast.co.kr
                    reTweet
                    Posted by 문스랩닷컴
                    blog comments powered by Disqus

                      댓글을 달아 주세요



                      Web Analytics Blogs Directory