triển khai cấu hình ISA Server Firewall 2004 phần 5
Số trang: 25
Loại file: pdf
Dung lượng: 1,006.57 KB
Lượt xem: 17
Lượt tải: 0
Xem trước 3 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
10. Review lại các xác lập trên Completing the Network Template Wizard và click Finish. 11. Click Apply để lưu lại những thay đổi và cập nhật cho Firewall. 12. Click OK trong Apply New Configuration dialog box sau khi thấy thông báo Changes to the configuration were successfully applied.
Nội dung trích xuất từ tài liệu:
triển khai cấu hình ISA Server Firewall 2004 phần 510. Review lại các xác lập trên Completing the Network Template Wizard vàclick Finish.11. Click Apply để lưu lại những thay đổi và cập nhật cho Firewall.12. Click OK trong Apply New Configuration dialog box sau khi thấy thông báoChanges to the configuration were successfully applied.13. Click trên Firewall Policy node trên khung trái của Microsoft InternetSecurity and Acceleration Server 2004 management console để xem lại các rulesđã được tạo bởi 3-Leg Perimeter network template. 2 rules này cho phép các HostsTrang 97 Triển khai ISA Server Firewall 2004thuộc Internal network và VPN clients network đầy đủ quyền truy cập ra Internet vàcả DMZ. Thêm nữa, VPN Clients network được truy cập đầy đủ vào Internal network.14. Mở rộng Configuration node bên khung trái của Microsoft Internet Securityand Acceleration Server 2004 management console. Click Networks node. Ở đâybạn sẽ thấy một danh sách của các networks, bao gồm Perimeter network được tạobởi template.15. Click Network Rules tab. Right click Perimeter Configuration Network Rulevà click Properties.Trang 98 Triển khai ISA Server Firewall 200416. Trong Perimeter Configuration Properties dialog box, click SourceNetworks tab. Bạn có thể thấy trong danh sách This rule applies to traffic fromthese sources gồm Internal, Quarantined VPN Clients và VPN Clientsnetworks.Trang 99 Triển khai ISA Server Firewall 200417. Click Destination Networks tab. Bạn thấy Perimeter network trong This ruleapplies to traffic sent to these destinations list.Trang 100 Triển khai ISA Server Firewall 200418. Click Network Relationship tab. Xác lập mặc định là Network AddressTranslation (NAT). Đây là một xác lập an toàn vì bạn biết rằng NAT có thể ẩn cácIP addresses của Internal network clients kết nối đến các DMZ network hosts.Tuy nhiên các mối quan hệ giữa NAT và các Protocols, không phải bao giờ cũngthuận lợi. Một số Protocol không làm việc được với NAT, cho nên trong ví dụ nàychúng ta chọn Network Relationship là Route relationship nhằm giải quyết vấn đềrắc rối đó.Ghi nhớ rằng, tại thời điểm này, không có Access Rules nào cho phép truycập tới Internal network từ DMZ network.Trang 101 Triển khai ISA Server Firewall 200419. Click Apply và click OK.20. Click Apply để lưu những thay đổi.21. Click OK trong Apply New Configuration dialog box sau khi thấy thông báoChanges to the configuration were successfully applied.Kết luận:Trong chương này chúng ta đã đề cập cách thức sử dụng các network templates:Edge Firewall và 3-Leg Perimeter để đơn giản hóa các cấu hình khởi hoạt cho:network addresses, Network Rules và Access Rules. Trong chương tới chúng ta sẽthả luận tiếp về các loại ISA Server 2004 Clients khác nhau làm việc thế nào với iSAServer 2004 Fiewall.Trang 102 Triển khai ISA Server Firewall 2004Chương 10: Cấu hình ISA Server 2004 SecureNAT, Firewall vàWeb Proxy ClientsMột ISA Server 2004 client là máy tính kết nối đến các nguồn tài nguyên khác thôngqua ISA Server 2004 firewall. Nhìn chung, các ISA Server 2004 client thường đượcđặt trong một Internal hay perimeter network –DMZ và kết nối ra Internet qua ISAServer 2004 firewall.Có 3 loại ISA Server 2004 client:• SecureNAT client• Web Proxy client• Firewall clientMột SecureNAT client là máy tính được cấu hình với thông số chính Defaultgateway giúp định tuyến ra Internet thông qua ISA Server 2004 firewall. NếuSecureNAT client nằm trên Mạng trực tiếp kết nối đến ISA Server 2004 firewall,thông số default gateway của SecureNAT client chính là IP address của network cardtrên ISA Server 2004 firewall gắn với Network đó . Nấu SecureNAT client nằm trênmột Network ở xa ISA Server 2004 firewall, khi đó SecureNAT client sẽ cấu hìnhthông số default gateway là IP address của router gần nó nhất, Router này sẽ giúpđịnh tuyến thông tin từ SecureNAT client đến ISA Server 2004 firewall ra Internet.Một Web Proxy client là máy tính có trình duyệt internet (vd:Internet Explorer)được cấu hình dùng ISA Server 2004 firewall như một Web Proxy server của nó. Webbrowser có thể cấu hình để sử dụng IP address của ISA Server 2004 firewall làmWeb Proxy server của nó –cấu hình thủ công, hoặc có thể cấu hình tự động thôngqua các Web Proxy autoconfiguration script của ISA Server 2004 firewall. Cácautoconfiguration script cung cấp mức độ tùy biến cao trong việc điều khiển làm thếnào để Web Proxy clients có hể kết nối Internet. Tên của User –User names được hinhận trong các Web Proxy logs khi máy tính được cấu hình như một Web Proxyclient.Một Firewall client là máy tính có cài Firewall client software. Firewall clientsoftware chặn tất cả các yêu cầu t ...
Nội dung trích xuất từ tài liệu:
triển khai cấu hình ISA Server Firewall 2004 phần 510. Review lại các xác lập trên Completing the Network Template Wizard vàclick Finish.11. Click Apply để lưu lại những thay đổi và cập nhật cho Firewall.12. Click OK trong Apply New Configuration dialog box sau khi thấy thông báoChanges to the configuration were successfully applied.13. Click trên Firewall Policy node trên khung trái của Microsoft InternetSecurity and Acceleration Server 2004 management console để xem lại các rulesđã được tạo bởi 3-Leg Perimeter network template. 2 rules này cho phép các HostsTrang 97 Triển khai ISA Server Firewall 2004thuộc Internal network và VPN clients network đầy đủ quyền truy cập ra Internet vàcả DMZ. Thêm nữa, VPN Clients network được truy cập đầy đủ vào Internal network.14. Mở rộng Configuration node bên khung trái của Microsoft Internet Securityand Acceleration Server 2004 management console. Click Networks node. Ở đâybạn sẽ thấy một danh sách của các networks, bao gồm Perimeter network được tạobởi template.15. Click Network Rules tab. Right click Perimeter Configuration Network Rulevà click Properties.Trang 98 Triển khai ISA Server Firewall 200416. Trong Perimeter Configuration Properties dialog box, click SourceNetworks tab. Bạn có thể thấy trong danh sách This rule applies to traffic fromthese sources gồm Internal, Quarantined VPN Clients và VPN Clientsnetworks.Trang 99 Triển khai ISA Server Firewall 200417. Click Destination Networks tab. Bạn thấy Perimeter network trong This ruleapplies to traffic sent to these destinations list.Trang 100 Triển khai ISA Server Firewall 200418. Click Network Relationship tab. Xác lập mặc định là Network AddressTranslation (NAT). Đây là một xác lập an toàn vì bạn biết rằng NAT có thể ẩn cácIP addresses của Internal network clients kết nối đến các DMZ network hosts.Tuy nhiên các mối quan hệ giữa NAT và các Protocols, không phải bao giờ cũngthuận lợi. Một số Protocol không làm việc được với NAT, cho nên trong ví dụ nàychúng ta chọn Network Relationship là Route relationship nhằm giải quyết vấn đềrắc rối đó.Ghi nhớ rằng, tại thời điểm này, không có Access Rules nào cho phép truycập tới Internal network từ DMZ network.Trang 101 Triển khai ISA Server Firewall 200419. Click Apply và click OK.20. Click Apply để lưu những thay đổi.21. Click OK trong Apply New Configuration dialog box sau khi thấy thông báoChanges to the configuration were successfully applied.Kết luận:Trong chương này chúng ta đã đề cập cách thức sử dụng các network templates:Edge Firewall và 3-Leg Perimeter để đơn giản hóa các cấu hình khởi hoạt cho:network addresses, Network Rules và Access Rules. Trong chương tới chúng ta sẽthả luận tiếp về các loại ISA Server 2004 Clients khác nhau làm việc thế nào với iSAServer 2004 Fiewall.Trang 102 Triển khai ISA Server Firewall 2004Chương 10: Cấu hình ISA Server 2004 SecureNAT, Firewall vàWeb Proxy ClientsMột ISA Server 2004 client là máy tính kết nối đến các nguồn tài nguyên khác thôngqua ISA Server 2004 firewall. Nhìn chung, các ISA Server 2004 client thường đượcđặt trong một Internal hay perimeter network –DMZ và kết nối ra Internet qua ISAServer 2004 firewall.Có 3 loại ISA Server 2004 client:• SecureNAT client• Web Proxy client• Firewall clientMột SecureNAT client là máy tính được cấu hình với thông số chính Defaultgateway giúp định tuyến ra Internet thông qua ISA Server 2004 firewall. NếuSecureNAT client nằm trên Mạng trực tiếp kết nối đến ISA Server 2004 firewall,thông số default gateway của SecureNAT client chính là IP address của network cardtrên ISA Server 2004 firewall gắn với Network đó . Nấu SecureNAT client nằm trênmột Network ở xa ISA Server 2004 firewall, khi đó SecureNAT client sẽ cấu hìnhthông số default gateway là IP address của router gần nó nhất, Router này sẽ giúpđịnh tuyến thông tin từ SecureNAT client đến ISA Server 2004 firewall ra Internet.Một Web Proxy client là máy tính có trình duyệt internet (vd:Internet Explorer)được cấu hình dùng ISA Server 2004 firewall như một Web Proxy server của nó. Webbrowser có thể cấu hình để sử dụng IP address của ISA Server 2004 firewall làmWeb Proxy server của nó –cấu hình thủ công, hoặc có thể cấu hình tự động thôngqua các Web Proxy autoconfiguration script của ISA Server 2004 firewall. Cácautoconfiguration script cung cấp mức độ tùy biến cao trong việc điều khiển làm thếnào để Web Proxy clients có hể kết nối Internet. Tên của User –User names được hinhận trong các Web Proxy logs khi máy tính được cấu hình như một Web Proxyclient.Một Firewall client là máy tính có cài Firewall client software. Firewall clientsoftware chặn tất cả các yêu cầu t ...
Tìm kiếm theo từ khóa liên quan:
lập trình phần mềm lập trình SQL lập trình máy tính ứng dụng máy tính thủ thuật windows kỹ thuật lập trình windows lập trình JavaTài liệu có liên quan:
-
180 trang 325 0 0
-
Bài giảng Tin học lớp 11 bài 1: Giới thiệu ngôn ngữ lập trình C#
15 trang 262 0 0 -
Mô tả công việc lập trình viên phần mềm
1 trang 233 0 0 -
Cách gỡ bỏ hoàn toàn các add on trên Firefox
7 trang 206 0 0 -
15 trang 204 0 0
-
Bài giảng Công nghệ phần mềm - Chương 2: Quy trình xây dựng phần mềm
36 trang 189 0 0 -
65 trang 187 0 0
-
Đề cương môn học Phân tích thiết kế phần mềm
143 trang 184 0 0 -
69 trang 162 0 0
-
Excel add in development in c and c phần 9
0 trang 124 0 0