본문 바로가기

Golden City of El Dorado


나만의 이야기

[Article] Exchange Server 2003 에서 F/E 와 B/E 간의 보안 통신 구성 ( Part 1 )

Exchange Server 2003의 Front-End 와 Back-End 사이의 통신은 HTTP(80포트)를 사용 합니다.

따라서 중간에서 패킷을 확인 할 수 있습니다. 따라서 많은 기업들이 보안을 위하여 Front-End 와 Back-End 사이의 IPSec을 이용한 보안 구성을 사용합니다.

( Exchange Server 2007 부터는 각 역할 서버마다 보안통신을 기본값으로 하고 있으니 걱정 안 하셔도 됩니다. )


그렇다면 Exchange Server 2003에서 Front-End 와 Back-End 간의 IPSec 구성 방법을 설명하도록 하겠습니다.

[Front-End 서버에서 IPSec 을 구성하는 방법]

1. MMC 콘솔을 실행합니다. (시작 => 실행 => MMC )

2. 스냅인을 추가 합니다.

3. 추가 버튼을 클릭합니다.

4. “IP 보안 정책 관리” 를 추가합니다. ( IPSec 모니터를 하기 위해서는 추가로 IP 보안 모니터를 추가합니다. )

5. 관리 할 컴퓨터나 도메인을 선택합니다.

6. IP 보안 정책을 만듭니다.

7. 보안 정책 이름을 입력합니다.

8. “기본 응답 규칙 활성화” 의 체크를 한 후 “다음” 클릭합니다.

9. 인증 방법을 선택합니다. ( 여기서는 Active Directory 기본값을 선택합니다. )

10.”추가” 버튼을 클릭합니다.

11. 터널 종점을 설정합니다.

12. 네트워크 종류를 선택합니다.

13. 모든 ICMP 트래픽의 대한 설정을 진행하기 위하여 “편집”을 클릭합니다. 

14. “모든 ICMP 트래픽”의 대하여 편집을 합니다.

15. IP 필터 정보를 입력합니다.

16. 위 IP 필터 설정한 네트워크의 대하여 IPSEC을 사용해야만 ICMP 통신을 할 것인지, 아니면 IPSEC 통신을 하지 않더라도 허용 할 것인지 선택합니다.

17. 사내 인프라의 맞는 인증 방법을 선택합니다.

18. “추가”를 클릭하고, “모든 IP 트래픽”의 관련 정책을 생성합니다.

19. 터널 종점을 설정합니다.

20. 네트워크 종류를 선택합니다.

21. 모든 IP 트래픽의 대한 설정을 진행하기 위하여 “편집”을 클릭합니다. 

22. “모든 IP 트래픽”의 대하여 편집을 합니다.

23. IP 필터 등록 정보에서 “원본 주소”“대상 주소”를 설정합니다.

24. 아래 그림과 같이 “모든 IP 트래픽”과 “모든 ICMP 트래픽”이 추가 된 부분과, 설정 등을 확인합니다.

25. 아래 그림과 같이 “Exchange FE 정책”을 할당 합니다.

[변경 전]

[변경 후]

[참고자료]

Exchange Server 2003 인트라넷 방화벽 구성
http://technet.microsoft.com/ko-kr/library/bb125069(EXCHG.65).aspx

Exchange Server 2003 프런트 엔드/ 엔드 토폴로지 검사 목록
http://technet.microsoft.com/ko-kr/library/aa997436(EXCHG.65).aspx