내보내기(0) 인쇄
모두 확장

단계별 가이드: Windows 방화벽 및 IPsec 정책 배포

게시: 2007년 11월

업데이트 날짜: 2009년 12월

적용 대상: Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Vista

이 단계별 가이드에서는 Active Directory® GPO(그룹 정책 개체)를 배포하여 Windows® 7, Windows Vista®, Windows Server® 2008 R2 및 Windows Server® 2008을 실행하는 컴퓨터에서 고급 보안 기능을 가진 Windows 방화벽을 구성하는 방법을 보여 줍니다. 서버에서 그룹 정책 관리 도구 및 기타 여러 가지 도구를 사용하여 단일 서버를 로컬로 직접 구성할 수도 있지만 구성해야 할 컴퓨터 수가 많은 경우 이 방법을 사용하면 효율성이 떨어질 뿐만 아니라 일관성도 유지하기 어렵습니다. 여러 컴퓨터를 관리해야 하는 경우에는 GPO를 만들고 편집한 다음 해당 GPO를 조직의 컴퓨터에 적용하는 방법을 대신 사용할 수 있습니다.

이 문서의 다운로드 가능한 버전은 Microsoft 다운로드 센터(http://go.microsoft.com/fwlink/?LinkId=188297)(영문일 수 있음)를 참조하십시오.

조직에서 고급 보안 기능을 가진 Windows 방화벽을 구성하는 목적은 불필요한 네트워크 트래픽이 컴퓨터에 유입되지 않도록 차단하고 필요한 네트워크 트래픽이 네트워크를 지날 때는 해당 트래픽을 보호하여 각 컴퓨터의 보안을 향상시키는 데 있습니다. 고급 보안 기능을 가진 Windows 방화벽에 구성된 규칙 집합과 일치하지 않는 네트워크 트래픽은 삭제됩니다. 인증 또는 암호화를 사용하여 허용되는 네트워크 트래픽을 보호하도록 요구할 수도 있습니다. 그룹 정책을 통한 고급 보안 기능을 가진 Windows 방화벽 관리 기능을 사용하는 관리자는 사용자가 쉽게 우회할 수 없는 방식으로 조직 전체에서 일관된 설정을 적용할 수 있습니다.

이 가이드에서는 그룹 정책 관리 도구를 사용하여 일반적인 방화벽 및 연결 보안 설정과 규칙을 구현하는 GPO를 만들고 편집하는 과정을 랩 환경에서 직접 실습해 봅니다. 여기서는 일반 서버 및 도메인 격리 시나리오를 구현하도록 GPO를 구성하고 그 설정이 어떻게 적용되는지 확인합니다.

소중한 사용자 의견을 기다리고 있습니다. '고급 보안이 포함된 Windows 방화벽' 문서 사용자 의견 접수처(wfasdoc@microsoft.com)로 여러분의 의견이나 제안을 작성하여 보내주십시오. 보내주신 의견은 검토를 거쳐 문서를 개선하는 데 사용될 것입니다. 개인 전자 메일 주소는 다른 용도로 사용되거나 저장되지 않습니다.

문서 내용:


다음 항목: 시나리오 개요

이 정보가 도움이 되었습니까?
(1500자 남음)
의견을 주셔서 감사합니다.

커뮤니티 추가 항목

추가
표시:
© 2014 Microsoft