Exchange Server 2007

Exchange 2007을 사용한 중단 없는 연결

Joshua Trupin

 

한 눈에 보기:

  • Outlook Web Access의 개선된 기능
  • Exchange Server 2007의 통합 메시징
  • ISA Server 2006을 사용한 보안

몇 년 전만 해도 온라인 통신은 기초적인 수준이었습니다. POP3과 SMTP를 통해 전자 메일을 보냈으며, 그것만으로도 충분했습니다. 물론 변화가 필요합니다. 오늘날 조직에서 요구하는 것은

직원들이 원하는 시기에 원하는 방법으로 안전하게 작업할 수 있도록 하는 융통성과 보안입니다. Microsoft® Exchange Server 2007은 Microsoft Office Outlook® Web Access(OWA)와 통합 메시징을 비롯하여, 이러한 요구에 맞는 여러 가지 기능을 기본적으로 제공합니다. Exchange Server 2007의 이 두 가지 주요 구성 요소에 대해 알아보고 이들 구성 요소가 오늘날 기업에서 요구하는 보다 강력한 통신 플랫폼을 만드는 데 있어 이전 버전보다 얼마나 뛰어난지 살펴보겠습니다.

OWA는 버전 5.5부터 Exchange에 포함되었습니다. 솔직히 첫 번째 버전은 다소 부족한 점이 있긴 했지만, 웹 브라우저로 Exchange 사서함에 액세스하는 문제는 해결하였습니다. 하지만 Outlook에서 제공하는 기능을 별로 활용하지 못하였습니다.

Exchange Server 2003과 함께 제공된 개선된 OWA에서는 본격적으로 사용자를 위한 배려가 시작되었으며 마치 클라이언트 프로그램에서 작업하는 것처럼 브라우저 기반 환경에서 훨씬 더 자연스럽게 작업할 수 있었습니다. Exchange Server 2007용 OWA는 여기서 한 단계 더 발전하여, RPC over HTTP나 ASP.NET 2.0 같은 최신 혁신 기술을 활용할 수 있도록 이전 버전을 완전히 새로 작성하였습니다.

예를 들어 OWA의 렌더링 방식을 비교해 보겠습니다. 이전 버전의 OWA에서는 렌더링이 저장 프로세스 과정에서 사서함 서버에 의해 수행되었으므로 사서함 서버의 로드가 증가하여 시스템 성능이 저하될 가능성이 있었습니다. 하지만 Outlook Web Access 2007에서는 CAS(클라이언트 액세스 서버)에서 ASP.NET을 통해 데이터가 렌더링되므로 사서함 서버의 페이지 처리 로드가 줄어들어 성능이 향상되었습니다.

프런트 엔드에서 수행되는 작업도 변경되었습니다. 이전 버전의 Exchange에서는 프록시를 통해 OWA HTTP 요청을 해당 사서함 서버에 보냈지만, Exchange Server 2007에서는 RPC를 통해 해당 사서함 서버에서 데이터를 직접 가져오기 때문에 OWA와 관련된 트래픽이 줄어듭니다. 이는 사용자 기업과 연결되는 VPN(가상 사설망)에 속하지 않은 클라이언트에서 Outlook을 사용하는 프로세스와 거의 동일한 프로세스입니다. 그런 다음 OWA는 사서함 정보를 렌더링합니다. Exchange Server 2007에서도 프록시를 통해 OWA 요청을 보낼 수 있지만, 사서함 서버에 직접 보내지 않고 다른 CAS 서버에 전달합니다.

그림 1에서는 Exchange Server 2007의 OWA 아키텍처를 보여 줍니다.

그림 1 OWA가 Exchange Server 리소스에 액세스하는 방법

그림 1** OWA가 Exchange Server 리소스에 액세스하는 방법 **(더 크게 보려면 이미지를 클릭하십시오.)

관리

혁신된 Exchange Server 2007의 아키텍처에는 확장된 OWA 관리 옵션이 포함되어 있습니다. Exchange 관리 콘솔이나 Exchange 관리 셸을 사용할 수 있으며, 구성 설정이 여러 곳에 저장됩니다.

Exchange 관리 콘솔을 사용하면 가능한 구성 설정 대부분에 액세스할 수 있습니다. 이를 통해 조각화, 첨부 파일 차단 및 인증 기능을 사용 또는 사용하지 않도록 설정하고, 일정, 작업 목록 및 맞춤법 검사 같은 기능에 액세스하는 등의 작업을 수행할 수 있습니다. Exchange 관리 콘솔에서 수행할 수 있는 모든 작업은 Exchange 관리 셸 작업으로도 수행할 수 있습니다.

또한 Exchange 관리 셸을 사용하여 OWA의 가상 디렉터리를 새로 만들거나 삭제할 수 있습니다. 특히 사용자별 조각화 설정을 보다 정교하게 제어하고 기본 언어 설정을 변경할 수도 있습니다.

Windows 레지스트리는 양식 기반 인증의 시간 제한을 위한 기본 저장소입니다. 이러한 설정은 Exchange 관리 콘솔이나 Exchange 관리 셸을 통해서는 사용할 수 없습니다. Active Directory®를 통해서만 첨부 파일 차단이나 조각화 같은 OWA 설정에 액세스할 수 있습니다. IIS 메타베이스에는 IIS 동작에 영향을 미치는 설정(인증, GZIP)이 포함되고 web.config에는 OWA 첨부 파일의 업로드를 제어하는 "maxuploadsize" 같은 ASP.NET 설정이 저장됩니다.

인증

OWA는 서버에서 선택할 수 있는 여러 가지 인증을 제공합니다. 설치 후 보안은 기본적으로 양식 기반 인증으로 설정되지만 조직의 요구 사항에 맞춰 필요한 경우 여러 가지 방법으로 보안을 강화할 수 있습니다. IIS는 들어오는 사용자에게 일치하는 도메인 권한이 있는지 확인하기 위해 Active Directory와 비교하여 인증을 수행합니다. 기본 인증, 다이제스트 인증, RSA SecurID 또는 스마트 카드 로그인을 사용하여 전자 메일에 액세스할 수도 있습니다.

OWA에 대한 가장 강력한 수준의 보안은 Kerberos와 NTLM을 결합한 Windows 통합입니다. 실제로 Windows 통합은 Active Directory 사이트 간의 CAS 프록시뿐 아니라 Outlook Web Access 2007 웹 파트 액세스에도 필요합니다. 또한 인트라넷에서 OWA에 액세스하는 사용자에게는 추가적인 이점도 제공합니다. 즉, Windows 클라이언트 인증을 사용한 Single-Sign-On을 제공하므로 이미 트러스트된 사용자인 경우 OWA에 로그온하지 않아도 됩니다.

기본값인 양식 기반 인증을 사용하는 경우 OWA는 비활성 기간이 지나면 자동으로 시간 초과됩니다. 로그인할 때 표시되는 창에서 사용자가 공용 컴퓨터를 선택했는지 아니면 개인 컴퓨터를 선택했는지에 따라 제한 시간은 15분(공용 컴퓨터의 경우)이 될 수도 있고 8시간(개인 컴퓨터의 경우)이 될 수도 있습니다. 공용 컴퓨터 또는 개인 컴퓨터를 선택함에 따라 여타 보안 설정이 다르게 구성될 수 있기 때문에 이 선택은 사용자에게 중요합니다. 예를 들어 공용 컴퓨터에서는 첨부 파일을 차단하거나, 인증 제한 시간을 변경할 수 있습니다. 양식 기반 인증은 그림 2와 같이 기본적으로 4단계의 프로세스입니다.

그림 2 인증 프로세스

  1. 클라이언트는 암호화되지 않은 요청을 서버에 보냅니다.
  2. 서버는 암호화된 쿠키를 다시 클라이언트에 보냅니다.
  3. 서버는 메모리에 세 개의 최신 키를 유지하면서 새 암호화 키 삭제와 만들기를 계속합니다.
  4. 여전히 메모리에 남아 있는 오래된 암호화 키로 요청을 보내는 클라이언트는 최신 키로 암호화된 새 쿠키를 받습니다.
    —또는—
    삭제되었거나 시간 초과된 오래된 암호화 키를 사용하여 요청을 보내는 클라이언트는 다시 로그온해야 합니다.

msExchQueryBaseDN은 특정 사용자가 OWA 주소록의 하위 섹션만을 보도록 제한하는 데 사용되는 메커니즘입니다. MsExchQueryBaseDN은 Active Directory 사용자 개체에 찍히고 AL(주소 목록)이나 OU(조직 단위)를 가리킵니다. 이 AL은 사용자의 GAL(전체 주소 목록)로 사용되고 사용자는 이 OU에서 사용자 계정만이 포함된 GAL을 보게 됩니다. LDAP를 사용하여 msExchQueryBaseDN을 설정할 수 있습니다.

이전 버전과의 호환성

Exchange Server 2007이 제공하는 Outlook Web Access의 핵심은 CAS입니다. CAS 모델은 이전 버전의 Exchange를 실행 중인 서버에 최대한의 상호 운용성을 제공하기 위해 만들어졌습니다. 이 기능이 제대로 작동하려면 항상 CAS 서버를 배포하거나 업그레이드한 후에 연결된 사서함 서버를 업그레이드해야 합니다.

CAS 역할을 하는 Exchange 2007 서버를 사용하여 Exchange 2000 및 Exchange 2003 서버의 사서함에 연결할 수 있습니다. 부분 사이트 업그레이드를 수행하면 RPC over HTTP와 Exchange ActiveSync® 모두 계속해서 작동합니다. /exchange, /public 또는 /exchweb 가상 디렉터리를 통해 액세스하면 OWA와 WebDAV도 역시 작동합니다. 또한 Exchange Server 2007에서 이러한 이전 버전에 대해 사용자 지정 OWA 가상 디렉터리를 만들 수 있습니다.

아주 유용한 ISA Server 2006

Outlook Web Access는 Exchange Server 2007에서 더욱 발전했지만 ISA(Internet Security and Acceleration) Server 2006과의 결합을 통해 훨씬 더 개선될 수 있습니다.있습니다.

ISA Server 2006은 통합 에지 보안 게이트웨이로서, 인터넷에서 발생하는 위험 요소로부터 사이트를 보호하도록 지원할 뿐 아니라 응용 프로그램과 데이터에 대한 보안 원격 액세스도 제공합니다. 이는 OWA의 목표이기도 하므로 OWA와 ISA Server를 결합하면 모든 컴퓨팅 개념 중에서 가장 멋진 개념인 시너지 효과를 얻을 수 있습니다. ISA Server에 대한 자세한 정보는 www.microsoft.com/korea/isaserver/evaluation/default.mspx를 참조하십시오.

ISA Server 2006은 문제를 겪고 있는 Exchange 관리자에게 여러 가지 이점을 제공합니다. 예를 들어 WPLB(웹 게시 부하 분산) 기능을 사용하면 HTTP 쿠키를 통해 부하를 분산시킬 수 있습니다. 심지어 클라이언트 IP가 변경된 경우에도 클라이언트-서버 선호도를 보장할 수 있습니다. ISA Server 2006에서 제공하는 GZIP 압축 및 압축 풀기 기능을 사용하여 웹 서버에서 압축 부하를 줄이거나 트래픽을 분석할 수 있습니다. ISA Server 2004에서는 OWA와 함께 HTTP 압축을 사용할지 또는 ISA Server와 함께 양식 기반 인증을 사용할지 선택해야 했습니다. 다행히 ISA Server 2006에서는 둘 다 동시에 지원합니다.

또한 ISA Server를 통해 OWA 링크 변환을 수행할 수 있습니다. 인트라넷 링크가 OWA 전자 메일에 삽입된 경우 ISA Server가 이 링크를 적절한 인터넷 링크로 변환할 수 있습니다. 이 기능은 상당히 유용하긴 하지만, OWA를 게시하고 있는 ISA 배열과 동일한 배열에 인트라넷 링크를 게시해야 한다는 것을 기억해야 합니다.

ISA Server 2006과 관련하여 가장 중요한 사실은 아마도 이 서버가 경계에서 네트워크를 보호하기 위해 사전 인증을 수행한다는 점일 것입니다. 사전 인증의 목적은 악의적인 HTTP 트래픽이 서버에 접근하지 못하도록 하는 것입니다. CAS로 들어가고 있는 트래픽이 실제로 유효한 트래픽이면 ISA Server는 경계에서 도메인으로 해당 트래픽을 보냅니다. 경계 서버는 인트라넷 도메인 외부에서 해당 도메인에 속하지 않는 트래픽을 차단합니다. CAS는 경계 도메인에 배포해선 안 되며, Active Directory 사용자 계정에 액세스할 수 있도록 인트라넷 도메인에 있어야 합니다.

Outlook Web Access 문제 해결

Outlook Web Access 2007에는 모니터링과 문제 해결을 개선하는 새로운 도구가 포함되어 있습니다. CAS 서버에서는 모니터링 작업이 자동으로 실행되어 각 사서함 서버의 연결과 OWA 로그온을 테스트합니다. Exchange Server 2007에서는 훨씬 더 자세한 이벤트 로그 메시지와 성능 카운터도 제공합니다.

OWA가 올바르게 구성되지 않은 경우 관리자에게 관련 경고와 오류를 표시하도록 Exchange Server Best Practices Analyzer(www.microsoft.com/technet/technetmag/issues/2006/01/TuneUpExchange(영문) 참조)가 개선되었습니다. LogParser 도구를 통해 IIS 로그에서 OWA 사용량 보고서를 만들 수도 있습니다(2006년 10월 기사(www.microsoft.com/technet/technetmag/issues/2006/10/LogParser)(영문) 참조).

통합 메시징

OWA는 모바일 비즈니스에 대한 요구를 해결하는 반면, 통합 메시징은 여러 가지 형태의 메시징을 단일 장소로 통합합니다(여기서 “통합” 메시징이라는 이름이 유래함). 이제 전자 메일은 Exchange Server에서 실시간으로 사용할 수 있고 음성(전화, 음성 메일)은 전화 통신 서버에서 사용할 수 있습니다. 데스크톱에서 전자 메일을 받고 전화를 통해 음성 메일을 확인하고 심지어 팩스 메시지 작성을 시작할 수도 있습니다!

Exchange Server 2007 통합 메시징을 사용하면 조직에서는 전자 메일, 음성 및 팩스 데이터를 하나의 받은 편지함으로 배달할 수 있으므로 사용자는 Outlook과 OWA를 통해 이 모든 데이터에 액세스할 수 있습니다. 통합 메시징은 다른 방향으로도 가능하므로 사용자는 Outlook Voice Access에서 전화를 통해 음성 메일, 전자 메일, 연락처 및 일정에 액세스할 수 있습니다.

통합 메시징은 Exchange 인프라와 전화 통신 인프라를 결합하여 메시징을 단순화하기 때문에 이는 시스템 관리자에게 하나의 저장소 솔루션, 하나의 디렉터리 및 하나의 전송을 의미합니다. 또한 각 사용자가 단일 사서함을 가진다면 전체적으로 더 단순해집니다.

이 중에서도 가장 뛰어난 점은 무엇일까요? 이는 기존 서버로도 수행할 수 있는 작업인데, Exchange Server 2007과 전화 통신을 알고 있다면 더욱 쉽게 배울 수 있습니다. 바로 통합 메시징의 기능이 Exchange와 통합되었다는 점입니다. 이제 동일한 보안 모델과 동일한 받은 편지함을 사용하게 됩니다. 심지어 OWA를 통해 음성 메일과 팩스에도 액세스할 수 있습니다.

그림 3에서는 통합 메시징 서버 역할이 설치된 Exchange Server 2007의 통합 메시징 아키텍처를 보여 줍니다. 이 아키텍처를 잘 살펴본 다음(나중에 퀴즈가 있을 수 있음) 통합 메시징 아키텍처를 더 자세히 살펴보겠습니다.

그림 3 음성, 팩스 및 전자 메일 통신을 결합하는 통합 메시징

그림 3** 음성, 팩스 및 전자 메일 통신을 결합하는 통합 메시징 **(더 크게 보려면 이미지를 클릭하십시오.)

기업에서 통합 메시징을 설정할 경우 많은 요소를 인지하고 있어야 합니다. Exchange Server에는 전화 통신 하드웨어를 나타내는 개체가 포함되어 있는데, 나중에 Exchange Server 환경 내에서 이러한 개체의 관계를 정의할 수 있습니다. Exchange Server 통합 메시징 시스템 개체로는 UM 서버, UM 다이얼 플랜, UM IP 게이트웨이, UM 헌트 그룹, UM 사서함 정책, UM 자동 전화 교환 등이 있습니다. 이러한 각각의 개체가 필요한 이유는 무엇인지 잠깐 살펴보겠습니다.

UM 서버 개체는 UM 서버 역할이 설치된 Active Directory에 생성되는데, 관리자는 이를 사용하여 Exchange Server 2007 통합 메시징 배포의 설정 및 속성을 제어할 수 있습니다. UM 다이얼 플랜은 통합 메시징 내의 기본 관리 단위로, 내선이 내부적으로 사용되는 방법을 나타냅니다. 다이얼 플랜 내의 모든 사용자는 내선 번호를 누르기만 하면 다른 모든 사용자와 연결할 수 있습니다. 다른 위치를 함께 묶을 경우 일반적으로 위치별로 자체 다이얼 플랜을 갖게 됩니다.

UM IP 게이트웨이 개체는 실제 VoIP(Voice over Internet Protocol) 게이트웨이 또는 SIP(Session Initiation Protocol) 가능 IP PBX(Private Branch Exchange)를 나타냅니다. 통합 메시징 서버는 IP/VoIP 게이트웨이 장치로부터 통화를 수신할 수 있습니다. UM 헌트 그룹은 IP 게이트웨이를 UM 다이얼 플랜과 연결합니다. PBX에서 헌트 그룹이 구성된 후 Active Directory에 이를 나타내는 UM 헌트 그룹이 생성됩니다. IP 게이트웨이를 통해 부하를 분산하도록 헌트 그룹을 구성할 수 있습니다. 그러면 이들 게이트웨이는 단일 UM 헌트 그룹을 여러 게이트웨이에 연결하여 부하를 분산시킵니다. UM 사서함 정책은 음성 메일 서비스 클래스와 유사하며, 사용자 및 그룹의 운영 정책을 설정하는 속성과 다이얼 플랜을 포함합니다.

UM 자동 전화 교환은 단일 UM 다이얼 플랜과 연결할 수 있으며, 여러 날짜와 시간에 대한 사용자 지정 프롬프트 기록 및 정의 작업 등의 여러 가지 작업을 수행하도록 사용자 지정할 수 있습니다. 주소 목록을 사용하여 자동 전화 교환의 범위를 지정할 수 있습니다.

그림 4에서는 이러한 6개의 통합 메시징 개체가 서로 도와 가면서 어떻게 작업하는지 보여 줍니다.

그림 4 통합 메시징 전화 통신 개체의 상호 작용

그림 4** 통합 메시징 전화 통신 개체의 상호 작용 **(더 크게 보려면 이미지를 클릭하십시오.)

설정

사용자가 일단 Exchange Server 2007 사서함을 소유하게 되면 관리자는 통합 메시징을 위해 해당 사서함을 활성화해야 합니다. 이렇게 하려면 관리자가 다이얼 플랜 내에서 UM 사서함 정책 및 내선 번호에 사서함을 연결해야 합니다. RNA(Ring, No Answer) 시 통화를 통합 메시징으로 라우팅하도록 PBX도 구성해야 합니다. PBX는 먼저 통화를 사용자의 내선 번호로 라우팅합니다. 그런 다음 RNA가 발생하면 통화가 VoIP 게이트웨이로 라우팅되고 다시 통합 메시징 서버로 라우팅됩니다.

통합 메시징은 확장 가능합니다. 필요한 용량에 따라 개수에 상관없이 회선 교환 PBX 채널과 UM 서버를 추가할 수 있습니다. VoIP 게이트웨이를 사용하면 IP 기반 통화가 Exchange 통합 메시징에 배달됩니다. 이는 대부분의 기업에서 새로운 기능이므로 전체 네트워크 분석을 통해 IP 네트워크의 대역폭이 데이터와 음성을 모두 처리할 수 있을 만큼 충분한지 확인해야 합니다.

일반적인 Exchange Server 2007 통합 메시징 서버는 50~200개의 동시 IP 통화와 최대 200개의 들어오는 음성 및 팩스 통화(기본적으로 100개로 설정되어 있음)를 처리할 수 있습니다. 이보다 더 큰 용량이 필요하거나 내결함성을 높이려는 경우 통합 메시징 서버를 추가로 구축할 수 있습니다.

요약

원하던 기능이 드디어 구현되었습니다! Exchange Server 2007의 두 가지 기능인 Outlook Web Access와 통합 메시징을 함께 사용할 경우 조직에서 얻을 수 있는 이점은 엄청납니다. Outlook Web Access를 사용하면 어디서나 전자 메일에 안전하게 액세스할 수 있으며, 통합 메시징을 사용하면 사용자가 Exchange 2007 사서함을 벗어날 필요 없이 이 사서함 내에서 자신의 모든 전자 메일, 음성 메일, 팩스 메시지 및 기타 사서함 데이터에 액세스할 수 있습니다.

Joshua Trupin은 MSDN Magazine과 TechNet Magazine의 편집장으로, 많은 MSJ, MIND, MSDN Magazine 및 TechNet Magazine 기사를 집필하였으며 Hoop Stats: The Basketball Abstract라는 책도 저술하였습니다.

© 2008 Microsoft Corporation 및 CMP Media, LLC. All rights reserved. 이 문서의 전부 또는 일부를 무단으로 복제하는 행위는 금지됩니다..