Upload
others
View
8
Download
0
Embed Size (px)
Citation preview
* VPN 앞단에 Firewall이 있는 경우, IPSEC Tunnel을 위한 포트 오픈이 필요
관련된 포트에 대한 설명은 http://technet.microsoft.com/en-us/library/cc779912(v=ws.10).aspx를
참고
1. Forefront TMG 설치(테스트용으론 Standard 버전 권장)
Public IP, Private IP(이 문서에선 192.168.1.0/24)
2. 설치 후, Forefront TMG 최신 버전으로 업데이트(7.0.9193.500)
3. Site to Site 네트워크 설정을 위해, 관리 도구내 Networking 항목, Create a New Network
4. 적절한 네트워크 이름 입력
5. VPN Site-To-Site Network 선택
6. IPSEC Tunnel Mode 선택
7. Remote VPN Gateway IP Address에는 Windows Azure Virtual Network Gateway IP(Azure Portal
에서 확인 가능), Local VPN Gateway IP Address엔 TMG 공인 IP 입력
8. Azure Virtual Network의 Generated Key 입력
9. Azure Network에서 사용하는 네트워크 서브넷 입력(제 경우, 10.1.0.0/16, 10.1.1.0/24의 경우 게
이트웨이 네트워크, 10.1.2.0/24는 웹 서버 네트워크, 10.1.3.0/24는 SQL 네트워크이기에, 대표 네트
워크 IP인 10.1.0.0/16을 의미하는 10.1.0.0~10.1.255.255를 입력, 그리고 Azure Virtual Network
Gateway IP 입력
10. Azure Network와 내부 Network의 관계는 Route 관계이므로, TMG내 관계 설정, 그대로 Next
11. 두 네트워크간 접근 프로토콜 제어, 해당 경우엔 All Open
12. Finish, 그리고 상단에서 Apply
13. Windows Azure 네트워크의 IPSEC 설정 확인을 위해, 해당 네트워크 확인(더블 클릭)
14. Connection 탭의 IPSec Settings
15. Phase I, Phase II를 그림과 같이 되어져 있는지 확인
16. 변경했다면, 확인 후, 상단 Apply 클릭
17. Forefront TMG의 경우, Web 프로토콜을 제외한, 프로토콜의 경우(Winsock 통신, 대표적으로
AD 인증 및 RPC 프로토콜..)은 TMG Client를 이용해서 TMG 서버와 클라이언트 교신을 하므로,
교신할 내부 서버에, TMG Client 설치
http://www.microsoft.com/en-us/download/details.aspx?displaylang=en&id=10504
18. RPC 프로토콜을 이용할 경우, Firewall Policy내 접근 규칙에서 RPC 제한을 해제
19. 교신에 대한 트러블슈팅및 모니터링을 위해서, Logs & Reports 항목을 이용할 수 있음