小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

ISA2006實(shí)戰(zhàn)系列之三:防火墻策略部署深度分析(附圖)

 知識藏園 2012-01-16
通過前面兩次課我們學(xué)習(xí)了如何在企業(yè)里統(tǒng)一部署ISA的三種客戶端,今天我們就來學(xué)習(xí)一下如何通過防火墻策略來對我們企業(yè)網(wǎng)絡(luò)進(jìn)行統(tǒng)一部署。
    ISA Server能對企業(yè)進(jìn)行安全的防護(hù),依靠的是它的防火墻策略規(guī)則,其實(shí)基本上分三類規(guī)則:
1. 網(wǎng)絡(luò)規(guī)則:主要是指網(wǎng)絡(luò)與網(wǎng)絡(luò)之間的關(guān)系,分為路由和NAT兩種。
2. 訪問規(guī)則:源網(wǎng)絡(luò)上的客戶端如何訪問目標(biāo)網(wǎng)絡(luò)上的資源。一般比如企業(yè)內(nèi)部用戶通過ISA訪問互聯(lián)網(wǎng)。
3. 發(fā)布規(guī)則:讓外部用戶訪問企業(yè)的Web或郵件等服務(wù)器。同時(shí)又不危及內(nèi)部網(wǎng)絡(luò)的安全性。
 
    那么到底什么時(shí)候使用訪問規(guī)則,什么時(shí)候使用發(fā)布規(guī)則呢?這個(gè)要決于你的網(wǎng)絡(luò)規(guī)則!
 
    各位是否記得我們在安裝ISA的時(shí)候就選擇了內(nèi)部網(wǎng)絡(luò),所以在默認(rèn)情況下,你安裝完ISA后就已經(jīng)有了幾個(gè)網(wǎng)絡(luò):內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)、本地主機(jī)、VPN客戶端網(wǎng)絡(luò)、隔離的VPN客戶端網(wǎng)絡(luò)這樣五個(gè)網(wǎng)絡(luò),如下圖所示:
 
 
    下面解釋一下這幾個(gè)網(wǎng)絡(luò):
內(nèi)部網(wǎng)絡(luò):一般是指你的Intranet,即企業(yè)內(nèi)網(wǎng),往往都是私有IP。如10.0.0.0/8、172.16.0.0/12、192.168.0.0/16等。
外部網(wǎng)絡(luò):即Internet。一般不包含其它四個(gè)網(wǎng)絡(luò)的地址的網(wǎng)絡(luò)。
本地主機(jī):ISA本身的幾個(gè)網(wǎng)卡所使用的IP以及127.0.0.1統(tǒng)一為一個(gè)網(wǎng)絡(luò),就是本地主機(jī)。
VPN客戶端網(wǎng)絡(luò):當(dāng)ISA上跑VPN后,用戶通過VPN拔上來就屬于VPN客戶端網(wǎng)絡(luò)。
隔離的VPN客戶端網(wǎng)絡(luò):類似于VPN客戶端網(wǎng)絡(luò),如果用戶通過VPN拔上來之后,通過檢查某些安全配置不符要求,可以把這些客戶端放在一個(gè)特殊的網(wǎng)絡(luò)里,就是隔離的VPN客戶端網(wǎng)絡(luò)。
 
    當(dāng)然如果我們希望還要有一些其它網(wǎng)絡(luò),如DMZ網(wǎng)絡(luò),那我們就得手動(dòng)創(chuàng)建這些網(wǎng)絡(luò)。稍后我們會(huì)講到。
 
    有了網(wǎng)絡(luò),ISA也會(huì)默認(rèn)創(chuàng)建不同網(wǎng)絡(luò)之間的某些網(wǎng)絡(luò)關(guān)系(即網(wǎng)絡(luò)規(guī)則),如下圖所示:

    因此,如果各位想自己創(chuàng)建自己的網(wǎng)絡(luò),就得創(chuàng)建自己的這些網(wǎng)絡(luò)與其它網(wǎng)絡(luò)之間的網(wǎng)絡(luò)關(guān)系。
 
    所以我們可以這樣認(rèn)為:ISA控制的就是網(wǎng)絡(luò)與網(wǎng)絡(luò)之間的安全通信??!這個(gè)通信的前提就是要有相應(yīng)的網(wǎng)絡(luò),繼而ISA會(huì)根據(jù)這些網(wǎng)絡(luò)之間的網(wǎng)絡(luò)規(guī)則(路由或NAT)來告訴用戶,你可以創(chuàng)建訪問規(guī)則或發(fā)布規(guī)則來實(shí)現(xiàn)網(wǎng)絡(luò)之間的安全通信。
 
    總之,在企業(yè)準(zhǔn)備部署防火墻時(shí),必須要先確定你的企業(yè)拓樸是一個(gè)什么樣子,比如有幾個(gè)網(wǎng)絡(luò),你希望這些網(wǎng)絡(luò)之間存在一個(gè)什么樣關(guān)系,這些定了,其實(shí)ISA上再跑什么規(guī)則(訪問或發(fā)布)也就定了。
 
注意:如果兩個(gè)網(wǎng)絡(luò)之間不存在任何關(guān)系如路由或NAT,那么這兩個(gè)網(wǎng)絡(luò)無論如何是不能通信的??!
 
舉個(gè)例子:
我們新建了兩個(gè)城市(類似于新建網(wǎng)絡(luò)),接下來,我們就要在這兩個(gè)城市之間鋪路,是鋪雙向路(路由關(guān)系)還是單向路(NAT),如果鋪好了路,比如雙向路,再接下來我們就要?jiǎng)澛窐?biāo)并規(guī)定什么樣車型可以在這條路上跑,如大貨車只能晚上跑(訪問規(guī)則等)??偨Y(jié)一下:
城市----網(wǎng)絡(luò)
鋪路---網(wǎng)絡(luò)規(guī)則
道路限制規(guī)則---訪問規(guī)則或發(fā)布規(guī)則
 
注意:NAT是有方向的!!
 
****什么時(shí)候在ISA上創(chuàng)建訪問規(guī)則或發(fā)布規(guī)則呢?

當(dāng)網(wǎng)絡(luò)之間的關(guān)系是路由或從A網(wǎng)絡(luò)----》B網(wǎng)絡(luò)(有路即NAT):訪問規(guī)則。
解釋一下,如果A網(wǎng)絡(luò)到B網(wǎng)絡(luò)方向的NAT(注意NAT是有方向的,單向路不也有方向嗎),而你要控制A網(wǎng)絡(luò)對B網(wǎng)絡(luò)的訪問,我們就建訪問規(guī)則,但反之,如果B網(wǎng)絡(luò)要訪問A網(wǎng)絡(luò)資源就得做發(fā)布規(guī)則。也就是通過ISA達(dá)到B網(wǎng)絡(luò)訪問A網(wǎng)絡(luò)的目的。
注意:如果存在路由關(guān)系也可以做發(fā)布。
 
補(bǔ)充一下:在裝完ISA后,默認(rèn)的配置需要各位要知道:
a. 默認(rèn)阻塞連接到ISA SRV的網(wǎng)絡(luò)間的所有網(wǎng)絡(luò)通信,即ISA所連的任意網(wǎng)絡(luò)間都是無法通信的。
b. 只有本地管理員組的成員具有管理權(quán)限
c. 創(chuàng)建默認(rèn)網(wǎng)絡(luò):即5個(gè)網(wǎng)絡(luò)
d. 訪問規(guī)則包括系統(tǒng)策略規(guī)則和默認(rèn)訪問規(guī)則。在這里標(biāo)準(zhǔn)版ISA會(huì)有30條系統(tǒng)策略規(guī)則,主要定義是的ISA到內(nèi)到外的訪問動(dòng)作,而默認(rèn)的訪問規(guī)則就是上面的第一條即默認(rèn)阻塞連接到ISA SRV的網(wǎng)絡(luò)間的所有網(wǎng)絡(luò)通信。如下圖所示:
e. 不發(fā)布任何服務(wù)器:沒有創(chuàng)建發(fā)布規(guī)則。
f. 禁用緩存
g. 可訪問Firewall Client Installation Share (如果已安裝)

下面演示一下如何創(chuàng)建網(wǎng)絡(luò)及網(wǎng)絡(luò)規(guī)則:
假設(shè)企業(yè)內(nèi)部網(wǎng)絡(luò)的拓樸如下所示:注意默認(rèn)情況下,已經(jīng)創(chuàng)建內(nèi)部網(wǎng)絡(luò),并制定了內(nèi)部網(wǎng)絡(luò)到外部網(wǎng)絡(luò)的NAT的網(wǎng)絡(luò)關(guān)系,接下來我們需要?jiǎng)?chuàng)建DMZ網(wǎng)絡(luò)以及制定DMZ網(wǎng)絡(luò)和內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)關(guān)系(NAT或Route),具體如下圖所示:
 
 
一、新建網(wǎng)絡(luò):
 
打開ISA控制臺(tái),右擊網(wǎng)絡(luò)---選新建--網(wǎng)絡(luò),如下圖:

在向?qū)Ы缑?,輸入網(wǎng)絡(luò)名稱,如DMZ,單擊下一步:
 
選擇網(wǎng)絡(luò)類型(注,凡是自己后來創(chuàng)建的網(wǎng)絡(luò)均選“外圍網(wǎng)絡(luò)”),如下圖:

選擇“網(wǎng)絡(luò)地址”,如下圖:
 
單擊下一步,如下圖完成DMZ網(wǎng)絡(luò)的創(chuàng)建。
 
最后如下圖所示:
 
二、制定網(wǎng)絡(luò)規(guī)則:
 
右擊網(wǎng)絡(luò)--新建--網(wǎng)絡(luò)規(guī)則,如下圖所示:
 
取一個(gè)名字如下圖:
 
選擇源網(wǎng)絡(luò),在這里選擇DMZ,如圖:
 
如下圖所示:
 
單擊下一步后,選擇目的網(wǎng)絡(luò),在這里選擇“外部”,如下圖:
 
網(wǎng)絡(luò)關(guān)系,我們依據(jù)企業(yè)拓樸選擇“NAT ”如下圖:
 
最后如下所示:
 
用類似的方法,創(chuàng)建內(nèi)部網(wǎng)絡(luò)到DMZ的路由關(guān)系的網(wǎng)絡(luò)規(guī)則,如下所示,就不再一一演示了。
 
兩個(gè)網(wǎng)絡(luò)規(guī)則創(chuàng)建完后,如下圖所示:
 
最后單擊應(yīng)用,保存配置,至此我們的新建的網(wǎng)絡(luò)及網(wǎng)絡(luò)規(guī)則就全部創(chuàng)建完了,接下來就可以制定相應(yīng)的訪問規(guī)則和發(fā)布規(guī)則了。
 
關(guān)于DMZ:
DMZ是Demilitarized Zone的縮寫,俗稱非軍事化隔離區(qū)。一般這個(gè)區(qū)域?qū)iT放一些重要的服務(wù)器,如WEB、MAIL、FTP等,這些服務(wù)器將來要通過ISA發(fā)布到互聯(lián)網(wǎng)上。增加一個(gè)DMZ網(wǎng)絡(luò)來專門放要發(fā)布的服務(wù)器,有很多優(yōu)點(diǎn),比如安全就是最重要的一點(diǎn)。
 
好了,關(guān)于防火墻策略的部署就結(jié)束了,其實(shí)之所以寫這篇,也是因?yàn)樵谄綍r(shí)的教學(xué)中,很多學(xué)員對防火墻的策略理解不清,總之希望能對各位有幫助!在企業(yè)實(shí)施過程中思路清晰!
 
 

本文出自 “千山島主之微軟技術(shù)空間站” 博客,轉(zhuǎn)載請與作者聯(lián)系!

    本站是提供個(gè)人知識管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多