해당 네트워크 토폴로지에서 보안 서버와 View 연결 서버 인스턴스 사이에 백엔드 방화벽이 포함된 경우, IPsec을 지원하도록 방화벽에서 특정 프로토콜 및 포트를 구성해야 합니다. 적합하게 구성하지 않으면 보안 서버와 View 연결 서버 인스턴스 사이에서 보내지는 데이터가 방화벽을 통과하지 못합니다.

기본적으로, IPsec 규칙은 보안 서버와 View 연결 서버 인스턴스 사이의 연결을 관리합니다. IPsec을 지원하기 위해 View 연결 서버 설치 관리자가 View servers가 설치된 Windows Server 호스트에서 Windows 방화벽 규칙을 구성할 수 있습니다. 백엔드 방화벽의 경우, 사용자가 규칙을 직접 구성해야 합니다.

참고:

IPsec의 사용이 강력히 권장됩니다. 또 다른 방법으로, View Administrator 전역 설정인 보안 서버 연결에 IPsec 사용을 해제할 수 있습니다.

다음 규칙이 양방향 트래픽을 허용해야 합니다. 방화벽에서 인바운드 및 아웃바운드 트래픽에 개별 규칙을 지정해야 할 수도 있습니다.

네트워크 주소 변환(NAT)을 사용하는 방화벽과 NAT를 사용하지 않는 방화벽에 서로 다른 규칙이 적용됩니다.

표 1. NAT 이외 방화벽의 IPsec 규칙 지원 요구 사항

소스

프로토콜

포트

대상

참고

보안 서버

ISAKMP

UDP 500

View 연결 서버

보안 서버는 UDP 포트 500을 사용하여 IPsec 보안을 협상합니다.

보안 서버

ESP

해당 없음

View 연결 서버

ESP 프로토콜은 IPsec 암호화된 트래픽을 캡슐화합니다.

규칙의 일부로 ESP에 대한 포트를 지정할 필요는 없습니다. 필요한 경우, 소스 및 대상 IP 주소를 지정하여 규칙의 범위를 줄일 수 있습니다.

다음 규칙은 NAT를 사용하는 방화벽에 적용됩니다.

표 2. NAT 방화벽의 IPsec 규칙 지원 요구 사항

소스

프로토콜

포트

대상

참고

보안 서버

ISAKMP

UDP 500

View 연결 서버

보안 서버는 UDP 포트 500을 사용하여 IPsec 보안 협상을 실행합니다.

보안 서버

NAT-T ISAKMP

UDP 4500

View 연결 서버

보안 서버는 UDP 포트 4500을 사용하여 NAT를 탐색하고 IPsec 보안을 협상합니다.