이 글의 원래 주제는 'ISA 2004에 연결한 VPN 클라이언트가 인터넷을 사용할 수 있도록 구성하기'라고 해야 정확합니다. 하지만, 방화벽을 다뤄본 관리자라면 스플릿 터널링(Split Tunneling)이라는 용어로 보다 쉽게 알 수 있을 것으로 보여 제목을 변경하였습니다.

목차
#1. 개요
#2. VPN 설정
#3. 네트워크 규칙 구성
#4. 액세스 규칙 설정
#5. VPN 클라이언트 구성
#6. 연결 테스트
#7. 마치며


#2. VPN 설정

ISA 서버에서 VPN 서버로 사용할 수 있도록 설정합니다. 마이크로소프트의 제품답게 그리 어렵지 않습니다. VPN을 설정하면서 가장 유의해야 할 부분이 바로 DHCP와 주소 범위(Static address pool)입니다.

VPN 클라이언트가 VPN 서버로 접속할 때에는 대부분 미리 구성한 DHCP 설정을 가져가도록 구성합니다. 따라서, DHCP로 할당해 주는 주소 범위과 ISA 서버의 클라이언트가 사용하는 주소 범위가 중복되지 않도록 유의해야 합니다.

예를 들어, 내부 네트워크가 192.168.0.1 - 192.168.0.255라고 가정하고, VPN 클라이언트가 사용할 네트워크를 192.68.0.50 - 192.168.0.75라고 한다면 내부 네트워크는 이를 제외해야 합니다.

여기에서는 VPN 클라이언트에 DHCP로 IP를 할당하도록 설정하는 예를 들어 보겠습니다. 다음과 같이 진행합니다.

1. ISA 관리 콘솔을 열고 서버 이름을 확장하고 Vitrual Private Networks (VPN) 노드를 클릭합니다.

2. Task Pane 부분에서 Tasks 탭을 클릭하고, Enable VPN Client Access 링크를 클릭합니다.

3. Apply 버튼을 클릭하고, Ok 버튼을 클릭합니다.

4. ISA 방화벽 서비스를 재시작합니다.

VPN Client 설정은 이외에도 PPTP를 지원할지 L2TP를 지원할지 등에 대한 부분이 남아 있습니다. 이 부분은 독자의 몫으로 남겨 둡니다.

다음 기사는 네트워크 액세스 규칙을 작성하는 방법에 대해 설명합니다.
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus

    댓글을 달아 주세요



    Web Analytics Blogs Directory