1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đề tài Firewall isa server 2006

111 1,9K 5
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Đề tài Firewall ISA Server 2006
Trường học Đại Học Công Nghệ Thông Tin - ĐHQG Hà Nội
Chuyên ngành Mạng Máy Tính, An Toàn Thông Tin
Thể loại đề tài
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 111
Dung lượng 6,61 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Các đặc tính Access policy : xác định các giao thức và nội dung mà các client trong internal network được phép truy cập VPNs :Mở rộng một mạng riêng bằng cách sử dụng các liên kết qua m

Trang 1

CHƯƠNG 1: GIỚI THIỆU FIREWALL ISA SERVER 2006

1.1 Khái niệm chung.

Microsoft Internet Security and Acceleration Sever (ISA Server) là phần mềm share internet của hãng phần mềm nổi tiếng Microsoft Có thể nói đây là một phần mềm share internet khá hiệu quả, ổn định, dễ cấu hình, firewall tốt, nhiều tính năng cho phép bạn cấu hình sao cho tương thích với mạng LAN của bạn Tốc

độ nhanh nhờ chế độ cache thông minh, với tính năng lưu Cache vào RAM (Random Access Memory), giúp bạn truy xuất thông tin nhanh hơn, và tính năng Schedule Cache (Lập lịch cho tự động download thông tin trên các WebServer lưu vào Cache và máy con chỉ cần lấy thông tin trên các Webserver đó bằng mạng LAN) Ngoài ra còn rất nhiều các tính năng khác nữa

Đặc điểm nổi bật của bản 2006 so với các phiên bản khác là tính năng Publishing và VPN

Về khả năng Publishing Service

− ISA 2006 có thế tự tạo ra các form trong khi người dùng truy cập vào trang OWA, qua đấy hỗ trợ chứng thực kiểu formbased chống lại các người dùng bất hợp pháp vào trang web OWA tính năng này được phát triển dưới dạng Addins

− Cho phép public Terminal Server theo chuẩn RDP over SSL, đảm bảo dữ liệu trong phiên kết nối được mã hóa trên Internet (kể cả password)

− Block các kết nối nonencrypted MAPI đến Exchange Server, cho phép Outlook của người dùng kết nối an toàn đến Exchange Server

− Rất nhiều các Wizard cho phép người quản trị public các Server nội bộ ra internet 1 cách an toàn hỗ trợ cả các sản phẩm mới như Exchange 2007.Khả năng kết nối VPN

− Cung cấp Wizard cho phép cấu hình tự động sitetosite VPN ở 2 văn phòng riêng biệt tất nhiên ai thích cấu hình bằng tay tại từng điểm một cũng được tích hợp hoàn toàn Quanratine,

− Stateful filtering and inspection (cái này thì quen thuộc rồi), kiểm tra đầy

đủ các điều kiện trên VPN Connection, Site to site, secureNAT for VPN Clients,

− Cho phép Public luôn 1 VPN Server khác trong Intranet ra ngoài Internet,

hỗ trợ PPTP, L2TP/IPSec, IPSec Tunnel sitetosite (với các sản phẩm VPN khác)

Trang 2

− Cho phép ủy quyền quản trị cho các User/Group

− Log và Report chi tiết cụ thể

− Cấu hình 1 nơi, chạy ở mọi nơi (bản ISA Enterprise)

− Khai báo thêm server vào array dễ dàng (không khó khăn như hồi ISA

2000, 2004 )

− Tích hợp với giải pháp quản lý của Microsoft: MOM

− SDK

Các tính năng khác

− Hỗ trợ nhiều CPU và RAM ( bản standard hỗ trợ đến 4CPU, 2GB RAM)

− Max 32 node Network Loadbalancing

− Hỗ trợ nhiều network

− Route/NAT theo từng network

− Firewall rule đa dạng

− IDS

− Flood Resiliency

− HTTP compression

− Diffserv

1.2 Các phiên bản ISA Server 2006

ISA Server 2006 Firewall có hai phiên bản Standard và Enterprise phục vụ cho những môi trường khác nhau

ISA Server 2006 Standard đáp ứng như cầu bảo vệ và chia sẽ băng thông

cho các công ty có quy mô trung bình Với phiên bản này chúng ta có thể xây dựng các firewall để kiểm sóat các luồng dữ liệu vào và ra trên hệ thống mạng nôi

bộ của công ty Kiểm sóat quá trình truy cập của người dùng theo giao thức, thời gian và nội dung của các site nhằm ngăn chặn quá trình kết nối vào những trang web có nội dung không hợp lệ Bên cạnh đó chúng ta còn có thể triển khai các hệ thống VPN Site to Site hay Remote Access hổ trợ cho việc truy cập từ xa của các User, hoặc trao đổi dữ liệu giữa các văn phòng chi nhánh Đối với các công ty có những hệ thống máy chủ quan trọng như Mail, Web Server cần được bảo vệ chặt chẽ trong một môi trường riêng biệt thì ISA 2006 cho phép chúng ta triển khai các vùng DMZ (thuật ngữ chỉ vùng phi quân sự) ngăn ngừa sự tương tác trực tiếp của các internal/External User Ngòai các tính năng mang tính bảo mật thông tin trên thì ISA 2006 còn có hệ thống cache giúp cho người dùng kết nối Internet nhanh hơn do thông tin trang web có thể được lưu giữ sẳn trên RAM hay đĩa cứng, điều này làm cho băng thông của hệ thống được tiết kiệm đáng kể Chính vì lý do đó

mà sản phẩm từơng lữa này có tên gọi là Internet Security & Aceleration (bảo mật

ứng dụng và tăng tốc băng thông)

Trang 3

ISA Server 2006 Enterprise được sử dụng trong các mô hình mạng lớn,

cần những hệ thống mạnh mẽ để đáp ứng nhiều yêu cầu truy xuất của người sử dụng (User) bên trong và ngòai hệ thống Ngòai những tính năng đã có trên ISA Server 2004/2006 Standard, phiên bản Enterprise còn cho phép chúng ta thiết lập các hệ thống Array (mãng) các ISA Server cùng sử dụng một chính sách, điều này giúp dễ dàng quản lý và cung cấp tính năng Load Balancing (cân bằng tải) phục vụ tốt hơn các yêu cầu của tổ chức

1.3 Các đặc tính

Access policy : xác định các giao thức và nội dung mà các client trong

internal network được phép truy cập

VPNs :Mở rộng một mạng riêng bằng cách sử dụng các liên kết qua mạng chia sẻ hoặc mạng công cộng nhưInternet.

Packet filtering :Điều khiển lưu lượng gói IP đến và

từ adapter bên ngoài mạng ISA

Application filters: cho phép thực hiện các giao thức cụ thể hoặc công việc

hệ thống cụ thể như: xác thực … để cung cấp thêm một lớp bảo mật chi firewall

Reports : tóm tắt và phân tích hoạt động xảy ra trên một hoặc nhiều ISA server

CHƯƠNG 2: CÀI ĐẶT ISA SERVER 2006

2.1 Mô hình ISA Server 2006

Trang 4

Internal Network: Bao gồm tất cả máy tính có trong mạng chúng ta

Local Host: là một bức tường ngăn cách giữa mạng chúng ta và thế giới, chính là máy ISA Server

External Network: là mạng Internet, như vậy mạng Internet được xem như là một phần trong mô hình ISA mà thôi

2.2 Cài Đặt ISA Server 2006

2.2.1 Chuẩn bị

Đặt IP Address :Cấu hình IP các máy như sau:

Card Lan IP Address Subnet Mask 192.168.1.2255.255.255.0

Default gateway192.168.1.1(Modem

* Nâng cấp Domain Controller trên máy Server

- Tại máy DC ( PC 01) Start→Run→DCPROMO

Trang 5

- Domain Name: hui.com

* Join domain các máy ISA(PC02) vào hui.com

My Computer → Propertie s→ tab Computer Name → nhấp

Change → Member Of Domain: hui.com

2.2.2 Cài đặt ISA 2006 Standard

B1: Từ Source ISA2006 chạy file:ISAAutorun.exe giao diện xuất hiện, chọn

Intall ISA server 2006 → Next

B2: Hộp thoại “ wellcom to the Installtion Wizard for Microsoft ISA server 2006”→ Next

Trang 6

B3:Chọn “I accept the terms in the license agreement option on the License Agreement “ → Next

B4: Nhập vào ô “user name” tronh hộp thoại Customer Information→ Next

Trang 7

B5 : Trong hộp thoại Setup Type , chọn Typical → Next

B6: trong hộp thoại Internal Network, chọn Add, nhập vùng địa chỉ mạng

intrenal: 172.16.1.0-172.16.1.255 → Next

Trang 8

B7.Trong hộp thoại Firewall Client Conection, bỏ check “Allow non-encrypted Firewall client connections → Next

B8 Trong hộp thoạiServices Warning, chọn Next → Intall trong hộp thoại

ready to Install the Program

Trang 9

B9 Chọn Finish trong hộp thoại Installation Wizard Completed

Trang 10

CHƯƠNG 3: ACCESS POLICY

ISA firewall’s Access Policy bao gồm Web Publishing Rules, Server Publishing Rules và Access Rules Web Publishing Rules và Server Publishing Rules được dùng để cho phép truy cập từ ngoài vào, Access Rule được dùng để điều khiển truy cập ra ngoài Nhìn chung bạn nên dùng Web Publishing Rules, Server Publishing Rules khi muốn kết nối từ một máy ngoài vào máy trong mạng ISA Access Rule dùng điều khiển truy cập giữa hai mạng bất kỳ

Khi ISA chặn yêu cầu truy cập từ ngoài vào, nó kiểm tra Network Rules và Firewall Policy xác định có được phép truy cập không Network rule được kiểm tra đầu tiên Nếu không có Network Rule nào định nghĩa như NAT hoặc ROUTE giữa hai mạng đó thì không kết nối được

Khi một yêu cầu kết nối ra ngoài được nhận bởi ISA, điều đầu tiên ISA làm là kiểm tra xem nếu có một Network Rule định tuyến giữa nguồn và điểm đến không Nếu không có Network Rule, các ISA firewall giả định rằng điểm nguồn và điểm đến là không kết nối Nếu có giữa các nguồn và sau đó ISA firewall xử lý các Access Rules trong Access Policy từ trên xuống.Nếu Rule cho phép được kết hợp với các yêu cầu kết nối ra bên ngoài, ISA firewall sẽ cho phép yêu cầu Để Rule cho phép được áp dụng để kết nối , các đặc tính của yêu cầu kết nối phải phù hợp với đặc tính được định nghĩa bởi Access Rule như: Protocol, Users, Content types, Shedules, Network Objects Nếu không thoả các đặc tính thì ISA firewall sẽ xét đến Rule kế iếp.

Nếu Access Rule phù hợp với các đặc tính trong các yêu cầu kết nối, sau đó bước tiếp theo là cho ISA firewall sẽ kiểm tra Network Rules lại một lần nữa để xác định nếu có một NAT hoặc Route mối quan hệ giữa điểm nguồn và điểm đến

3 1 ISA firewall access rule element

ISA Firewall bao gồm các yếu tố và chính sách sau:

Trang 11

ISA Firewall bao gồm một số giao thức có sẵn, bạn có thể dùng để tạo Access Rules, Web Publishing Rules và Server Publishing Rules Ngoài ra bạn có thể tạo các giao thức riêng cho bạn bằng

cách sử dụng New Protocol Wizard của ISA Firewall Khi tạo một giao thức mới bạn cần xác định các

thông tin sau:

Protocol Type: TCP, UDP, ICMP, or IP-level protocol.

Direction: UDP bao gồm gửi, nhận,gửi nhận, nhận gửi TCP bao gồm Inbound và Outbound ICMP và IP-levelbao gồm nhận và gửi.

 Port range: khoảng port

 Protocol number: dùng cho giao thức IP-level

 ICMP properties: dùng cho giao thức ICMP Là mã và loại giao thức

ICMP

Secondary connections: Đây là các port, các loại giao thức, và hướng sử

dụng cho các kết nối thêm hay các gói tin theo các kết nối ban đầu Bạn có thể tạo một hoặc nhiều kết nối thứ cấp

3 1.2 User Set

Để kiểm soát việc truy cập ra bên ngoài, bạn có thể tạo Access Rule áp dụng cho

các user hoặc nhóm user được chỉ định ISA Firewall cho phép bạn tạo các user hoặc nhóm user trong User

Set Ngoài ra, ISA firewall cũng tạo sẵn các user set như:

All Authenticated Users: các user phải được xác thực

All Users: tất cả các user xác thực và không xác thực

System and Network Service

3 1.3 Content Type : cho phép các ứng dụng khác nhau vàcác tập tin được tổ chức theo loại nội dung nhất định Ví dụ, một tập tin đó được tải về thông qua trang web có thể là một tập tin âm thanh, hình ảnh, văn bản, video, hoặc bất kỳ Tập tin được nhóm lại theo kiểu nội dung có thể được kiểm soát hơn một cách dễ dàng, tạo cho người quản trị ISA một cách dễ dàng

3 1.4 Shedule: Bạn có thể gán một thời gian biểu cho một Access Rule để điều khiển việc áp dụng Rule

này Có ba thời gian biểu đã được xây dựng sẵn :

Work Hours: cho phép truy cập từ 9:00 đến 17:00 từ thứ hai đến thứ sáu

Weekends: cho phép truy cập thứ bảy và chủ nhật

Always: cho ph1p truy cập mọi lúc.

3 1.5 Network Objects

3 2 Tạo rule cho phép truy cập ra ngoài thông qua ISA firewall

Trang 12

1 Mở ISA server ,chọn Firewall Policy, chọn tasks tab trong Task panel, chọn create new access rule hoặc click phải chuột firewall policy →new →access rule

2 Nhập tên rule cần tạo “All open” vào ô Access rule name→ Next

Trang 13

3 Action chon “ Allow” → Next

4 Có 3 sự lựa chọn trong “This rule applies to”

All outbound traffic cho phép tất cả giao thứccra bên ngoài

Selected protocols: cho phép bạn chọn những giao thức áp dụng cho rule Bạn có thể chọn những giao thức sẵn có hoặc tạo giao thức mới có thể chọn môt hoặc nhiều giao thức cho một rule.

All outbound traffic except selected: cho phép mở tất cả các giao thức ra ngoài nhưng loại trừ một số giao thức chỉ định

Chọn all outbound traffic→Next

Trang 14

5 Trong Access rule Source, chọn Add→Networks→Internal, Local host→Add→Close→Next

6 Trong Access Rule Destination chọn

Add→ Networks→External→Add→Close→Next

Trang 15

7 Trong “User Sets” chọn giá trị mặc định “All Users” →Next→Finish

Chọn Apply →Ok

3 3 Thuộc tính của Access rule

Bạn có thể chỉnh sửa hay tạo một số đặc tính mới của Rule trong Rule Properties Bạn có thể tạo Rule mới mà không cần vào “New Access Rule “ chỉ bằng thao tác copy Rule có sẵn và vào Poperties chỉnh sửa lại đặc tính cho Rule mới Các tab trong Rule Properties:

không kích hoạt rule này

Trang 16

Action: ban có thể thay đổi thuộc tính của rule allow hoặc deny Ngoài ra tab này còn cung cấp vài sự lụa ch5n mà bạn không thể tạo trong new access rule như:

 Redirect HTTP requests to tis web page: cxho5n lựa này chỉ dùng cho Deny rule Khi bạn có yêu cầu phù hợp với rule này thì sẽ bị chuyển hướng đến trang web mà bạn đã quy định trước

 Log request matching this rule: có kết nối phù hợp với rule này thì sẽ tự động đăng nhập sau khi tạo rule

Trang 17

Protocol s: Ban có thể thay đổi giao thức truy cập của rule , điều khiển giới hạn port qua ISA

firewall

Trang 18

From: chỉnh sửa các nguồn địa điểm bạn có thể áp dụng rule này cho tát cả các nguồn địa điểm

mà bạn quy định trong this rule applied to traffic from thesr source loại trừ những nguồn địa điểm

mà bạn chỉ định trong Exception

To: tương tự như trong “new access rule wizard Bạn còn có thể loại trừ những điểm đến trong exception.

Trang 19

Users: bạn có thể chọn những nhóm user mà rule áp dụng ngoài ra còn có thể loại trừ những nhóm users rule không áp dụng

Trang 20

Shedule: cài đặt thời gian rule áp dụng đặc tính này không có trong new access rule Có thể sử dụng những thời gian biểu sẵn có : always, weekend, work hours , còn cỏ thể tạo thời gian biểu mới.

Content Type: tùy chọn này cũng không có trong new access rule , khả năng kiểm soát nội dung kết nối.bạn có thể chọn những lao5i nội dung áp dụng cho rule Măc định là “ all content type” bạn cũng có thể giới hạn loại nội dung bằng cách chọn “ selected content types.

Trang 21

3 4 Các tùy chọn trong Access rule menu

Có một vài tùy chọn khi bạn click phải chuột vào một access rule :

Properties: Hiệu chỉnh các đặc tính rule

Delete : xóa rule

Copy : sao chép rule

Paste : dán rule

Export selected:cho phép bạn gán access rule đến một file xml và bạn có thể lấy file này gán cho một ISA firewall khác.

Import selected: cho phép gán Access Rule từ 1 file đến vị trí chọn trong Access Policy

Move up: di chuyển Rule lên trongdanh sách của Access Rule

Move down: di chuyển Rule xuông trong danh sách Access Rule

Disable : tắt rule

Enable : kích hoạt rule

Configure HTTP: tùy chọn này xuất hiện khi Access Rule có giao thức HTTP Các tùy chọn này cho phép bạn cấu hình HTTP Sercurity Filter để điều khiển truy cập trên các kết nối HTTP bằng cách sử dụng ISA firewall nâng cao.

Configure FTP:tùy chọn này xuất hiện khi các Access Rule bao gồm các giao thức FTP.Khi nó được chọn, bạn được trình bày với một hộp thoại mà cho phép bạn kích hoạt hoặc vô hiệu hóa FTP uploads

Trang 22

Configure RPC protocol: tùy chọn này xuất hiện khi các Access Rule bao gồm mộtgiao thức RPC Khi nó được chọn, bạn được trình bày với một hộp thoại mà cho phép bạn kích hoạt hoặc vô hiệu hóa việc tuân thủ nghiêm ngặt RPC (có hiệu lực của việc kích hoạt hay vô hiệu hóa kết nối DCOM).

3 5 Tạo Rule cho phép các user thuộc nhóm “sinh viên” xem trang www.hui.edu.com trong giờ học.

3 5.1 Định nghĩa nhóm sinh viên

B1 : Tạo hai user SV1 và SV2 trong Active Directory Users and Computer, đưa hai user này vào nhóm sinhvien

B2: Trong ISA Server → Phần Toolbox → Users → New

B3: Nhập “sinhvien” vào ô User set name → Next

Trang 23

B4: Add → chọn Windows User and Group

B5: chọn group “sinhvien” → Next → Finish

3.5.2 Định nghĩa URL Set chứ trang web www.hui.edu.vn

B1: ISA Server → Firewall Policy → qua phần Toolbox → Network Objects → New → URL Set

Trang 24

B2: dòng name đặt tên là hui Chọn New khai hai dòng htttp://www.hui.edu.vn và http://www.hui.edu.vn/*

→OK→ về cửa sổ chính chọn Apply → OK

Trang 25

3.5.3 Định nghĩa giờ học

ISA Server → Firewall Policy → Toolbox → Schedule → New Name: “giohoc”, chọn Active từ 7am – 5pm → Ok

3 5.4 Tạo Rule

B1: Tạo Access Rule theo các thông số sau:

Rule name : sinhvienhoc Action: Allow

Protocols: HTTP, HTTPS Source Internal

Destination: URL Set → hui User: Sinhvien

B2: Properties Access Rule “sinhvienhoc”,

Trang 26

B3 : Chọn Shedule : “giohoc” ,→Ok

Trang 27

3 6 Thứ tự vào tổ chức các Access Rule

Trật tự của các Access Rule là rất quan trọng để đảm bảo rằng chính sách truy cập của bạn làm việc theo cách bạn mong đợi Nên sắp xếp thứ tự của cácAccessRules như sau:

■ Đặt Web Publishing Rule và Server Publishing Rule lên đầu danh sách

■ Access Rule Deny.Những Access Rule này không yêu cầu xác thực người dùng và không yêu

cầu người dùng truy cập từ một vị trí xác định.

■ Access Rule Allow.Những Access Rule này không yêu cầu xác thực người dùng và không yêu

cầu người dùng truy cập từ một vị trí xác định vị trí

Access Rule Deny Những Access Rule này yêu cầu xác thực người dùng

Access Rule Allow Những Access Rule này yêu cầu xác thực người dùng

CHƯƠNG 4: PUBLISHING NETWORK

4 1 Khái niệm

Web Publishing và Server Publishing Rules cho phép bạn đưa máy chủ và dịch vụ trên

ISA firewall sao cho các máy từ External Network có thể truy cập vào web hoặc server Công việc trên gọi

là publish.

Trang 28

4.1.1 Web Publishing Rules

Web P ublishing Rules được dùng để publish trang web và các dịch vụ Khi bạn publish một

trang web, ISA firewall's Web Proxy filter luôn luôn chặn những yêu cầu và kiểm tra có thỏa Web Publishing Rule rồi chuyển đến trang web được publish bởi Web Publishing Rule đó

Web Publishing Rule có các đặc tính sau:

 Ủy quyền truy cập vào trang web được bảo vệ bởi ISA Firewall: Web Publishing Rules cung cấp quyền truy cập vào những trang web nằm trong mạng trên một ISA firewall Một kết nối ủy quyền là an toàn hơn một kết nối định tuyến và NAT bởi vì toàn bộ giao tiếp sẽ được tái tạo bởi ISA firewall Những trang web đã được publish bằng cách sử dụng Web Publishing Rules,các ISA firewall's Web Proxy filter xử

lý tất cả các kết nối web được thực hiện bằng Web Publishing Rules

 Kiểm soát nội dung các luồng dữ liệu và can thiệp sâu bên trong lớp ứng dụng: đặc tính này cung cấp một mức độ bảo vệ cao chống lại các cuộc tấn công khai thác lỗ hổng trong giao thức kiểm tra bao gồm các mã độc hại và các cuộc tấn công nhắm vào web server.

 Chuyển hướng: web publishing rule cho phép chuyển hướng các kết nối bên ngoài đến một thư mục thay thế trên web server đó hoặc đến một web server khác

 Publish nhiều trang web trên cùng một địa chỉ IP

 Thẩm định lại các yêu cầu và xác thực sự ủy nhiệm đến trang web Publishing Web có thể được cấu hình để xác thực người dùng ở ISA firewal sử dụng một sự kết hợp của ba phương pháp xác thực HTTP (Basic, Digest, hoặc intergrated), X.509 Client Certificate Authentication, hoặc Forms-Based Authentication (FBA) (cũng được gọi là HTML Form Authentication)

 Single Sign-On với ISA Server cho phép người dùng xác thực một lần để sử dụng nhiều ứng dụng web

 ISA firewall hỗ trợ xác thực SecurID cho các web server và các dịch

vụ được publish qua Web Publishing Rules

 Hỗ trợ xác thực RADIUS

 Reverse Caching của Published Web Sites : Khi một người sử dụng tạo một yêu cầu cho nội dung trên trang web, mà nội dung có thể được lưu trữ trên ISA firewall Khi người sử dụng sau này có những yêu cầu cho cùng một nội dung trên Web, nội dung được phục vụ từ

bộ nhớ cache ISA firewall thay vì được lấy từ web server Caching làm giảm tải trên máy web server

 Hỗ trợ chuyển tiếp địa chỉ IP của ISA firewall đến trang web

 Quy định thời gian được phép truy cập đến trang web

 Chuyển hướng port và giao thức ISA firewall cho phép chấp nhận yêu cầu kết nối từ một port , sau đó chuyển yêu cầu này đến một port khác trên web server

Trang 29

4.1.2 Server Publishing Rules

Giống như Web Publishing Rules, bạn có thể sử dụng Server Publishing

Rules để cung cấp truy cập vào máy chủ và dịch vụ trong mạng ISA Firewall Các tính năng của Server Publishing Rules:

■ Server Publishing Rules là một hình thức NAT đảo ngược Server

Publishing Rule cấu hình ISA firewall để lắng nghe trên một port được chỉ định và sau đó chuyển tiếp những yêu cầu kết nối tới server được publish trong mạng ISA firewall

■ Hầu như tất cả các IP và TCP / UDP, các giao thức có thể được publish bằng cách sử dụng Server Publishing Rules

■ Server Publishing Rules không hỗ trợ xác thực trên ISA Server

■ Kiểm soát nội dung các luồng dữ liệu và can thiệp sâu bên trong lớp ứng dụng

■ Bạn có thể hủy bỏ hoặc tùy chỉnh port lắng nghe hoặc port chuyển hướng

và cũng có thể khóa port mà client dùng để kết nối published server

■ Bạn có thể giới hạn địa chỉ IP kết nối với Publishing Server

■ Hạn chế số lần và thời gian kết nối đến Publishing Server

■ Hỗ trợ chuyển hướng port

4.2 Tạo và cấu hình non-ssl web publishing rules

1 Mở Microsoft Internet Security and Acceleration Server 2006→ Firewall Policy Chọn Tasks → Publish Web Sites Xuất hiện trang Welcome

to the New Web Publishing Rule Wizard, gõ tên rule vào ô Web publishing rule name: “Non-SSL Web Publishing Rules” → Next.

Trang 30

2 Hộp thoại Select Rule Action , chọn Allow → Next

3 Trang Publish Type , chọn Publish a single Web site or load balancer

→ Next

Trang 31

4 Hộp thoại Server Connection Security, chọn Use non-secured connections to connect the published Web server or server farm → Next

5 Hộp thoại Internal Publishing Details, gõ www.hui.com vào internal

site name, check vào “Use a computer name of IP Address to connect to the

Trang 32

published server” , Computer name or IP address: 172.16.1.2 (IP máy DC) →

Next →gõ vào ô Path: /* → Next

Trang 33

6 Hộp thoại Accept request for: chọn “This domain name (type below)”,

→ Next

Public name: www.hui.com,

Path: /*

7 Hôp thoại Select Web Listener chọn “ New ” → gõ “Non-SSL Web

Publishing Rule” vào ô Web listener name → Next

Trang 34

8 Hộp thoại Client Connection Security: chọn Do not Require SSL secured connections with clients → Next

9 Hộp thoại Web Listener IP Addresses: chọn External → Next

Trang 35

10 Hộp thoại Authentication Settings, trong ô Select how clients will provide credentials to ISA Server chọn No Authentication → Next

11 Hộp thoại Single Sign on Settings → Next → Finish

Trang 36

12 Hôp thoại Select Web Listener chọn Non-SSL Web Publishing Rules

→ Next

13 Hộp thoại Authentication Delagatetion chọn No delegation, and client cannot authenticate directly → Next

Trang 37

14 Trong hộp thoại User Sets :”All user” → Next → Finish

Web Publishing Rules này cho phép người dùng truy cập vào trang

www.hui.com được lưu trên Web Server địa chỉ IP 172.16.1.2 trong mạng ISA Firewall

Trang 38

4.3 Tạo và cấu hình SSL Web Publishing Rules

Bạn có thể publish an toàn các web server bằng cách sử dụng SSL Web Publishing Rules Publishing Secure web servercần phải có được một certificate cho các trang web được publish Điều này cho phép ISA firewall cung cấp bảo mật rất cao cho SSL web được publish thông qua Web Publishing Rules

SSL Bridging

SSL Bridging là một tính năng của ISA firewall cho phép kiểm tra các ứng dụng trên kết nối SSL đến Published Web SSL bridging ngăn chặn những kẻ xâm nhập ẩn trong mã hóa SSL tunnel Thường stateful-bức tường không thể thực hiện stateful ứng dụng lớp kiểm tra trên các kết nối SSL di chuyển qua chúng

ISA firewall hỗ trợ hai phương pháp của SSL Bridging:

■ SSL-to-SSL bridging

■ SSL-to-HTTP bridging

SSL-to-SSL bridging cung cấp một kết nối SSL an toàn từ đầu đến cuối

SSL-to-HTTP bridging đảm bảo một kết nối an toàn giữa Web client và ISA firewall, và sau đó cho phép một văn bản kết nối rõ ràng giữa ISA firewall và web server

SSL-to-SSL bridging

SSL-to-HTTP bridging kết nối giữa web client và giao diện bên ngoài của

ISA firewall được bảo vệ bởi SSL tunnel, nhưng không an toàn khi chuyển tiếp từ ISA firewall đến Web server

Nhập Web site Certificate vào máy ISA firewal

1 Copy Web site certificate đến máy ISA firewall

2 Start → Run, gõ mmc →OK.

3 File→ Add/Remove Snap-in.

4 Trong hộp thoại Add/Remove Snap-in chọn Add.

5 Chọn Certificates trong danh sách Available Standalone Snap-ins → Add.

6 Hộp thoại Certificates Snap-in chọn Computer account option →

Next.

7 Hộp thoại Select Computer chọn Local computer → Finish.

Trang 39

8 Chọn Close trong hộp thoại Add Standalone Snap-in

9 Chọn OK in the Add/Remove Snap-in

10 Mở rộng Certificates (Local Computer) ở bên trái giao diện.

11 Mở rộng Personal ở bên trái giao diện.

12 Phải chuột Certificates → All Tasks → Import.

13 Chọn Next trong hộp thoại Welcome to the Certificate Import Wizard

14 Hộp thoại File to Import, chọn Browse để tìm certificate đã copy đến ISA firewall → Next.

15 Gõ mật khẩu bạn đẽ gán cho Web site certificate → Next.

16 Chấp nhận thiết lập mặc định → Next.

17 Chọn Finish trong hộp thoại Completing the Certificate Import Wizard

18 Chọn OK trong hộp thoại Certificate Import Wizard

19 Web site certificate và CA certificate xuất hiện ở bên phải giao diện

20 Nhấp phải chuột CA certificate → Cut.

21 Mở rộng Trusted Root Certification Authorities bên trái giao diện.

22 Nhấp phải vào Certificates → Paste

23 Quay lại Personal\Certificates , nhấp đôi vào Web site certificate.

24 Trong hộp thoại Certificate, nhấp vào Certification Path Các CA certificate không có màu đỏ "x" trên nó Nếu có một màu đỏ "x" trên CA certificate mà chỉ ra rằng CA certificate đã không được nhập khẩu vào

thành công

25 Đóng hộp thoại Certificate

26 Đóng mmc console Không lưu giao diện điều khiển.

Bây giờ mà các trang web certificate được nhập và lưu trữ vào

Certificate Store, nó sẽ có sẵn để ràng buộc vào web listenner được sử

dụng trong SSL Web Publishing Rule.

4.4 Server Publishing Rule

Tạo Server Publishing Rules thì đơn giản so với các Web Publishing Rules

Những thứ bạn cần biết khi tạo một Server Publishing Rule là:

■ Giao thức hoặc các dịch vụ bạn muốn publish

■ Địa chỉ IP nơi ISA firewall chấp nhận các kết nối

■ Địa chỉ IP của máy chủ mạng bạn muốn publish

1 Mở Microsoft Internet Security and Acceleration Server 2006→ Firewall Policy Chọn Tasks → Publish Non-Web Server Protocols Xuất hiện

trang Welcome to the New Server Publishing Rule Wizard, gõ tên rule vào ô

Server Publishing Rule name: “ DNS Server” → Next.

Trang 40

2 Hộp thoại Select Server, gõ địa chỉ máy DNS Server vào ô Server IP address → Next.

3 Hộp thoại Select Protocol, chọn giao thức trong danh sách Selected protocol : “DNS Server” → Next

Ngày đăng: 11/02/2014, 19:18

HÌNH ẢNH LIÊN QUAN

Đặt IP Address :Cấu hình IP các máy như sau: - Đề tài Firewall isa server 2006
t IP Address :Cấu hình IP các máy như sau: (Trang 4)
2.2. Cài Đặt ISA Server 2006 2.2.1 Chuẩn bị - Đề tài Firewall isa server 2006
2.2. Cài Đặt ISA Server 2006 2.2.1 Chuẩn bị (Trang 4)
Qua bảng số liệu trên ta thấy lượng nhân viên nam nhiều hơn khá nhiều so với nhân viên nữ - Đề tài Firewall isa server 2006
ua bảng số liệu trên ta thấy lượng nhân viên nam nhiều hơn khá nhiều so với nhân viên nữ (Trang 35)
4.3. Tạo và cấu hình SSL Web Publishing Rules - Đề tài Firewall isa server 2006
4.3. Tạo và cấu hình SSL Web Publishing Rules (Trang 38)
1.3 Cấu hình VPN client - Đề tài Firewall isa server 2006
1.3 Cấu hình VPN client (Trang 56)
Theo như sự tìm hiểu của tôi và qua sự tổng hợp ý kiến từ bảng khảo sát, Công ty TNHH  Coxano  Hương  Thọ vẫn  chưa  tổ chức  các  hoạt  động  định  hướng  phát triển nghề nghiệp nguồn nhân lực. - Đề tài Firewall isa server 2006
heo như sự tìm hiểu của tôi và qua sự tổng hợp ý kiến từ bảng khảo sát, Công ty TNHH Coxano Hương Thọ vẫn chưa tổ chức các hoạt động định hướng phát triển nghề nghiệp nguồn nhân lực (Trang 63)
6.3. Tạo Cache Rule - Đề tài Firewall isa server 2006
6.3. Tạo Cache Rule (Trang 81)
6.4.Tạo và cấu hình Schedule Content Download Jobs - Đề tài Firewall isa server 2006
6.4. Tạo và cấu hình Schedule Content Download Jobs (Trang 86)
1. Configuratio n→ chuột phải Cach e→ chọn Ne w→ Content Download Job - Đề tài Firewall isa server 2006
1. Configuratio n→ chuột phải Cach e→ chọn Ne w→ Content Download Job (Trang 86)
• Maximum header length: cho phép bạn tùy chọn cấu hình theo chiều dài tối đa của tất cả các tiêu đề trong một yêu cầu  giao tiếp HTTP - Đề tài Firewall isa server 2006
aximum header length: cho phép bạn tùy chọn cấu hình theo chiều dài tối đa của tất cả các tiêu đề trong một yêu cầu giao tiếp HTTP (Trang 91)
• Allow all extentions: cho phép bạn cấu hình cácAccessRules hoặc Web Publishing Rule cho phép các user truy cập tất cả các loại file - Đề tài Firewall isa server 2006
llow all extentions: cho phép bạn cấu hình cácAccessRules hoặc Web Publishing Rule cho phép các user truy cập tất cả các loại file (Trang 93)
Tại màn hình ISA Server bật Monitoring lên chọn tiếp Tab Logging và chọn - Đề tài Firewall isa server 2006
i màn hình ISA Server bật Monitoring lên chọn tiếp Tab Logging và chọn (Trang 104)
Tuy nhiên với màn hình Logging này quá dài dòng và rối tịt, và không phải lúc - Đề tài Firewall isa server 2006
uy nhiên với màn hình Logging này quá dài dòng và rối tịt, và không phải lúc (Trang 106)
ta sẽ cấu hình cảnh báo tự động sao cho ISA Server tự gởi một Email cho - Đề tài Firewall isa server 2006
ta sẽ cấu hình cảnh báo tự động sao cho ISA Server tự gởi một Email cho (Trang 106)
Trên thực tế có nhiều mô hình dựng ISA Server và Microsoft đã đưa ra cho ta 3 mô hình như sau: - Đề tài Firewall isa server 2006
r ên thực tế có nhiều mô hình dựng ISA Server và Microsoft đã đưa ra cho ta 3 mô hình như sau: (Trang 109)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w