안녕하세요, 아래의 대답은 당신에게 도움을 줄 수 있기를 바랍니다. 채택을 잊어버리다
인터넷 기술의 발전과 발전에 따라 우리에게 편의를 제공하면서 인터넷의 위협이 커지고 있다. 내부 네트워크와 외부 공용 * * * 네트워크 사이의 첫 번째 장벽인 방화벽은 가장 먼저 주목받는 네트워크 보안 제품입니다. 그러나 기존 방화벽은 네트워크 보안 네트워크 및 전송 계층에 있으며, 패킷 헤더 소스 주소, 대상 주소 및 포트 번호, 프로토콜 유형 등의 플래그에 따라서만 패킷 통과 허용 여부를 결정할 수 있으므로 다양한 보안 요구 사항을 충분히 충족시킬 수 없습니다. 그러나 네트워크 보안 기술의 전반적인 발전과 네트워크 응용 프로그램의 지속적인 변화로 인해 현대 방화벽 기술은 네트워크 계층 이외의 다른 보안 수준으로 점진적으로 발전해 왔으며, 기존 방화벽의 필터링 작업을 완료하는 동시에 다양한 네트워크 응용 프로그램에 적합한 보안 서비스를 제공할 수 있습니다. 마이크로소프트의 인터넷 보안 및 액세스 (ISA) 서버가 바로 이런 새로운 방화벽 제품이다.
ISA Server 는 고급 애플리케이션 계층 방화벽, VPN 및 웹 캐싱 솔루션으로 고객이 기존 IT 인프라스트럭처를 기반으로 네트워크 보안 및 성능을 쉽게 극대화할 수 있도록 지원합니다. ISA Server 는 다음과 같은 주요 이점을 제공합니다.
첫째, 기존 IT 리소스를 쉽게 통합하여 성능과 보안을 극대화합니다.
Microsoft Windows Server System 의 일원인 ISA 서버는 Microsoft 의 다른 서버 제품과의 손쉬운 통합을 가능하게 합니다.
현재 대부분의 기업은 방화벽에 VPN 다이얼링을 구성하여 회사 직원이 사무실에 없을 때도 회사 내부의 어플리케이션 서버에 액세스할 수 있습니다. 이 관행에는 큰 단점과 결함이 있습니다. 첫째, 방화벽 관리자는 VPN 전화를 사용하는 각 직원에 대해 방화벽에 인증 계정을 개설하고 각 직원의 클라이언트에 VPN 을 올바르게 설정해야 합니다.
둘째, 인터넷에서 이러한 응용 프로그램에 직접 액세스하면 공격 코드가 SSL (secure sockets layer) 연결에 숨겨져 있을 수 있습니다.
다시 한 번, 직원이 원격 위치에 있을 때 방화벽 뒤에 있을 수 있으므로 클라이언트가 VPN 연결에 액세스하지 못하게 됩니다.
ISA 서버를 사용하면 이러한 문제를 잘 해결할 수 있습니다.
ISA Server 는 LDAP 인증을 지원하고 워크그룹 모드에서 작동하므로 AD 디렉터리 서비스 통신에 필요한 모든 포트를 열 필요가 없습니다. 도메인 컨트롤러와의 LDAP 또는 글로벌 카탈로그 포트만 열면 됩니다. 사용자가 인증을 요청하면 ISA Server 는 인증을 직접 수행하고 인증된 사용자가 보낸 요청만 인트라넷으로 전달됩니다.
ISA Server 에는 OWA, http 및 Share point 사이트 게시를 쉽고 빠르게 수행하고 SSO (single sign-on) 를 구현할 수 있는 여러 애플리케이션 게시 규칙 마법사가 내장되어 있습니다. ISA Server 도 확장성이 뛰어납니다. ISA Server 는 Windows 2000 Server(SP4) 및 Windows Server 2003 에 설치할 수 있는 소프트웨어 방화벽으로, 사용자가 무료 ISA Server SDK 도구를 사용하여 애플리케이션 계층 필터링, 액세스 제어 등을 확장할 수 있습니다.
둘째, 응용 프로그램 계층 필터링.
ISA Server 는 다양한 애플리케이션 계층 필터를 제공합니다. 이러한 필터는 특정 애플리케이션 계층 프로토콜 및 서비스에 대한 약점과 취약점으로부터 isa 서버를 보호합니다.
셋째, VPN 지원.
ISA Server 는 PPTP, L2TP/IPSec VPN 프로토콜을 지원합니다. ISA Server 는 VPN 클라이언트 액세스와 사이트 및 사이트 VPN 연결을 모두 지원합니다.
VPN 클라이언트 액세스 모드를 사용하면 VPN 클라이언트로 구성된 단일 컴퓨터를 ISA 에 연결하고 기업 내부 네트워크의 리소스에 액세스할 수 있습니다. VPN 클라이언트는 PPTP 와 L2TP/IPSec2 프로토콜을 모두 사용할 수 있습니다. 또한 ISA Server 는 SecureID, RADIUS, EAP/TLS 와 같은 다양한 고급 인증 메커니즘을 지원합니다.
ISA 서버의 VPN 은 다른 방화벽의 VPN 에 비해 큰 장점이 있습니다. 많은 공급업체의 방화벽이 VPN 클라이언트가 기업 내부 네트워크에 완전히 액세스할 수 있도록 하는 것과 달리 ISA 서버는 사용자별 VPN 연결에 대한 방화벽 액세스 제어 정책을 설정할 수 있습니다. 한 사용자가 ISA 서버에 VPN 연결을 설정하면 액세스 권한이 있는 네트워크 리소스만 액세스할 수 있으며 다른 리소스는 사용할 수 없습니다.
다른 방화벽에 비해 ISA 서버의 또 다른 큰 장점은 VPN 격리 영역입니다. VPN 격리 기능은 클라이언트가 기업 네트워크에 액세스할 수 있도록 허용하기 전에 사전 점검을 수행하며 VPN 클라이언트가 사전 설정된 요구 사항을 충족해야 기업 내부 네트워크에 액세스할 수 있습니다.
넷째, 캐시 캐시.
ISA Server 는 방화벽 및 VPN 기능 외에도 웹 프록시 서버 역할을 할 수 있습니다. 내부 외부 액세스와 외부 내부 액세스를 위한 캐시 서버로 모두 사용할 수 있습니다.
ISA Server 내부 네트워크에 있는 사용자가 인터넷의 웹 사이트에 액세스하면 해당 사용자가 액세스를 요청한 사이트의 컨텐츠가 ISA 의 웹 캐시에 저장되고 다음 사용자가 동일한 컨텐츠에 대한 액세스를 요청하면 해당 사이트에 다시 액세스할 필요 없이 ISA Server 캐시에서 직접 관련 컨텐츠를 읽습니다. 이렇게 하면 인터넷 접속 수와 네트워크 대역폭 사용량을 줄일 수 있습니다. 또한 사용자에게 액세스 속도를 높이고 직원의 만족도와 효율성을 높일 수 있습니다.
인터넷에 있는 사용자가 ISA Server 게시 규칙을 통해 게시된 웹 사이트에 액세스하면 ISA Server 는 인터넷 사용자 대신 인터넷에 있는 웹 사이트에 액세스한 다음 요청 컨텐츠를 인터넷 사용자에게 전달하고 ISA Server 는 요청 컨텐츠를 자체 캐시에 저장합니다. 다른 사용자가 동일한 사이트 컨텐츠를 요청하면 ISA Server 의 캐시에서 직접 읽습니다. ISA 서버의 이 기능을 통해 Internal 네트워크 트래픽을 잘 줄일 수 있고, 둘째, 웹 사이트가 영구적으로 온라인 상태로 유지될 수 있습니다. 일상적인 유지 보수, 하드웨어 또는 소프트웨어 장애로 인해 웹 서버가 오프라인 상태가 되는 경우, ISA Server 의 역방향 캐싱 기능을 통해 웹 서버 역할을 잘 수행할 수 있습니다. 웹 사이트의 컨텐츠가 이미 ISA Server 에 저장되어 있어 ISA Server 에서 제공되므로 사용자가 웹 사이트에 액세스할 수 없는 부정적인 영향을 방지할 수 있습니다.
다섯째, 로그 보고서입니다.
ISA Server 는 자세한 로그 보고서를 제공합니다. 사용자는 필요에 따라 보고서 생성 주기 (일, 주, 월, 년) 를 설정하고 관리자에게 보고서를 이메일로 보낼 수 있습니다. 보고서의 내용에는 요약, 웹 사용, 애플리케이션 사용, 통신 및 사용, 보안 5 가지 주요 측면이 포함됩니다. 각 측면 아래는 작은 범주로 나뉘어 차트 또는 데이터 테이블로 표시됩니다. 관리인에게 보고 한눈에 알 수 있게 하다.
ISA 방화벽의 많은 장점에 대해 말씀드렸습니다.
의 단점에 대해 말씀드리겠습니다.Isa 는 win 플랫폼에 구축된 소프트웨어 애플리케이션 시스템일 뿐 효율성이 훨씬 낮습니다. Isa 서버의 구성이 하드웨어 방화보다 훨씬 높을 수 있지만 작업 능력은 전자보다 훨씬 낮을 것입니다. Isa 는 방화벽 기능을 갖춘 PC 에 불과할 뿐,' 관리하기 편하다' 라는 이름으로 많은 것을 통합했다. 기능이 모두 숨겨져 있다. 그가 어떻게 구체적인 기능을 달성했는지 아무도 모른다. 정책 제정의 유연성도 부족하다. Pc 아키텍처 자체에는 결함이 있습니다. 즉, 공격을 받는 진입 점 중 하나입니다. 하드 방화는 최소한 PC 와 같은 호환성 문제와 플러그 앤 플레이 문제를 고려하지 않아도 되므로 더욱 안전합니다. 또한, 소프트웨어의 경우, 하드 화재 방지 소프트웨어와 하드웨어는 함께 설계되어 있으며, 잘 어울리며 효율성이 훨씬 높습니다.