Firewall ISA Server 2006 - pdf 14

Download miễn phí Firewall ISA Server 2006
Khái niệm mạng toàn cầu Internet không còn mới mẻ, nó trở nên phổ biến và là một phần không thể thiếu của một số không ít người. Internet có những kỹ thuật tuyệt vời cho phép mọi người truy nhập, khai thác, chia sẻ thông tin. Nhưng nó cũng là nguy cơ chính dẫn đến thông tin của bạn bị hư hỏng hay phá huỷ hoàn toàn. Không chỉ số lượng các cuộc tấn công tăng lên nhanh chóng, mà các phương pháp tấn công cũng liên tục được hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống được kết nối với Internet ngày càng đề cao cảnh giác. Hiện nay, bảo mật mạng trở nên là một vấn đề cấp thiết. Có rất nhiều phương pháp để thực hiện việc bảo mật mạng, cả phần cứng tích hợp sẵn chức năng bảo mật và các phần mềm chuyên dụng. Nhưng ở đây chúng em xin đưa ra một phần mềm có chức năng vượt trội so với các phần mềm cạnh tranh khác, cùng với tính đơn giản trong việc cấu hình và tính tích hợp với một phần mềm thứ 3 tạo nên một bộ công cụ bảo mật mạng toàn diện. Đó là ISA Server 2006, nhưng đây chúng tui sẽ chỉ đề cập đến một chức năng của nó là ISA FIREWALL.

CHƯƠNG 1.GIỚI THIỆU FIREWALL ISA SERVER 2006 . 1
1.1. Khái niệm chung 1
1.2. Các phiên bản ISA Server 2006 . 2
1.3. Các đặc tính . 3

CHƯƠNG 2: CÀI ĐẶT ISA SERVER 2006 . 4
2.1. Mô hình ISA Server 2006 . 4
2.2. Cài Đặt ISA Server 2006 . 4
2.2.1 Chuẩn bị .4
2.2.2 Cài đặt ISA 2006 Enterprise . 5

CHƯƠNG 3: ACCESS POLICY 10
3.1. ISA firewall access rule element . 10
3.1.1 Protocols 11
3.1.2 User Set 11
3.1.3 Content Type . 11
3.1.4 Shedule 11
3.1.5 Network Objects 12
3.2. Tạo rule cho phép truy cập ra ngoài thông qua ISA firewall . 12
3.3. Thuộc tính của Access rule 15
3.4. Các tùy chọn trong Access rule menu 21
3.5. Tạo Rule cho phép các user thuộc nhóm “sinh viên” xem trang
www.hui.edu.com trong giờ học. . 22
3.5.1 Định nghĩa nhóm sinh viên . 22
3.5.2.Định nghĩa URL Set chứ trang web www.hui.edu.vn . 24
3.5.3 Định nghĩa giờ học . 25
3.5.4 Tạo Rule . 26
3.6. Thứ tự vào tổ chức các Access Rule 28

CHƯƠNG 4: PUBLISHING NETWORK . 29
4.1. Khái niệm . 29
4.1.1 Web Publishing Rules . 29
4.1.2 Server Publishing Rules . 30
4.2. Tạo và cấu hình non-ssl web publishing rules 30
4.3. Tạo và cấu hình SSL Web Publishing Rules .39
4.4. Server Publishing Rule . . 40
4.5. Tạo Mail Server Publishing Rules 47
4.6. Publishing Exchange Web Client Access 50

CHƯƠNG 5: REMOTE ACCESS VÀ SITE-TO-SITE VPNS . 56
5.1. Tạo Remote Access PPTP VPN Server .56
5.2. Tạo Remote Access L2PT/IPSec VPN Server .60
5.2.1 Cấp phát một Certificate trên ISA Firewall từ Enterprise CA
trong Internal network . . 60
5.2.2 Yêu cầu và cài đặt Certificate cho máy VPN client 61
5.2.3 Kiểm tra kết nối L2TP/IPSEC . .62
5.2.4 Khởi động kết nối VPN client .63

5.3. Tạo PPTP Site to Site VPN . .64
5.3.1 Tạo Remote Network at the Main Office ISA firewall .64
5.3.2 Tạo Network Rule ở Main Office 71
5.3.3 Tạo Access Rule ở Main Office 71
5.3.4 Tạo VPN Gateway Dial-in Account tại Main Office 72
5.3.5 Tạo Remote Network ở Branch Office ISA firewall 72
5.3.6 Tạo Network Rule ở Branch Office .72
5.3.7 Tạo Access Rule ở Branch Office 72
5.3.8 Tạo VPN Gateway Dial-in Account tại Branch Office . 73

5.4. Tạo môt L2TP/IPse site to site VPN . 73
5.4.1 Kích hoạt System Policy Rule trên firewallMain office
để truy cập enterprise CA .73
5.4.2 Yêu cầu và cài đặt một Certificate cho
Main Office Firewall . 74
5.4.3 Cấu hình Main Office ISA Firewall sử dụng L2TP/IPSec
cho kết nối Site-to-Site 75
5.4.4 Kích hoạt System Policy Rule trên ISA firewall Branch
office để truy cập enterprise CA 76
5.4.5 Yêu cầu và cài đặt một Certificate cho Branch Office
Firewall . 77
5.4.6 Cấu hình Branch Office ISA Firewall sử dụng L2TP/IPSec
cho kết nối Site-to-Site 78

CHƯƠNG 6: CACHING . . 79
6.1.Khái niệm . . 79
6.2. Kích hoạt Caching . 81
6.3. Tạo Cache Rule . 82
6.4.Tạo và cấu hình Schedule Content Download Jobs .87

CHƯƠNG 7: APPLICATION FILTER VÀ WEB FILTER 91
7.1. Khái niệm .91
7.2. HTTP Security Filter Settings . .97
7.3. HTTP Security Filter Logging . 100
7.4. Một số ứng dụng về HTTP Security Filter .100
7.4.1 Cấm chat bằng Yahoo Messenger . . 102
7.4.2 Cấm gửi mail bằng cách Post 103
7.4.3 Cấm download file có phàn mở rộng “ .exe ” 104

CHƯƠNG 8:INTRUSION DETECTION 104

CHƯƠNG 9:TEMPLATE 110
9.1.Edge Firewall: 110
9.2.3-Leg Perimeter 111
9.3-Leg Perimeter . 111


Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

t
4. Hộp thoại Server Connection Security, chọn Use non-secured connections to connect the published Web server or server farm → Next
5. Hộp thoại Internal Publishing Details, gõ www.hui.com vào internal site name, check vào “Use a computer name of IP Address to connect to the published server” , Computer name or IP address: 172.16.1.2 (IP máy DC) → Next →gõ vào ô Path: /* → Next
6. Hộp thoại Accept request for: chọn “This domain name (type below)”, → Next
Public name: www.hui.com,
Path: /*
7. Hôp thoại Select Web Listener chọn “ New ” → gõ “Non-SSL Web Publishing Rule” vào ô Web listener name → Next
8. Hộp thoại Client Connection Security: chọn Do not Require SSL secured connections with clients → Next
9. Hộp thoại Web Listener IP Addresses: chọn External → Next
10. Hộp thoại Authentication Settings, trong ô Select how clients will provide credentials to ISA Server chọn No Authentication → Next
11. Hộp thoại Single Sign on Settings → Next → Finish
12. Hôp thoại Select Web Listener chọn Non-SSL Web Publishing Rules → Next
13. Hộp thoại Authentication Delagatetion chọn No delegation, and client cannot authenticate directly → Next
14. Trong hộp thoại User Sets :”All user” → Next → Finish
Web Publishing Rules này cho phép người dùng truy cập vào trang www.hui.com được lưu trên Web Server địa chỉ IP 172.16.1.2 trong mạng ISA Firewall
4.3. Tạo và cấu hình SSL Web Publishing Rules
Bạn có thể publish an toàn các web server bằng cách sử dụng SSL Web Publishing Rules. Publishing Secure web servercần có được một certificate cho các trang web được publish. Điều này cho phép ISA firewall cung cấp bảo mật rất cao cho SSL web được publish thông qua Web Publishing Rules.
SSL Bridging SSL Bridging là một chức năng của ISA firewall cho phép kiểm tra các ứng dụng trên kết nối SSL đến Published Web. SSL bridging ngăn chặn những kẻ xâm nhập ẩn trong mã hóa SSL tunnel. Thường stateful-bức tường không thể thực hiện stateful ứng dụng lớp kiểm tra trên các kết nối SSL di chuyển qua chúng
ISA firewall hỗ trợ hai phương pháp của SSL Bridging:
■ SSL-to-SSL bridging
■ SSL-to-HTTP bridging
SSL-to-SSL bridging cung cấp một kết nối SSL an toàn từ đầu đến cuối. SSL-to-HTTP bridging đảm bảo một kết nối an toàn giữa Web client và ISA firewall, và sau đó cho phép một văn bản kết nối rõ ràng giữa ISA firewall và web server.
SSL-to-SSL bridging
SSL-to-HTTP bridging kết nối giữa web client và giao diện bên ngoài của ISA firewall được bảo vệ bởi SSL tunnel, nhưng không an toàn khi chuyển tiếp từ ISA firewall đến Web server.
Nhập Web site Certificate vào máy ISA firewal
1. Copy Web site certificate đến máy ISA firewall
2. Start → Run, gõ mmc →OK.
3. File→ Add/Remove Snap-in.
4. Trong hộp thoại Add/Remove Snap-in chọn Add.
5. Chọn Certificates trong danh sách Available Standalone Snap-ins → Add.
6. Hộp thoại Certificates Snap-in chọn Computer account option → Next.
7. Hộp thoại Select Computer chọn Local computer → Finish.
8. Chọn Close trong hộp thoại Add Standalone Snap-in
9. Chọn OK in the Add/Remove Snap-in
10. Mở rộng Certificates (Local Computer) ở bên trái giao diện.
11. Mở rộng Personal ở bên trái giao diện.
12. Phải chuột Certificates → All Tasks → Import.
13. Chọn Next trong hộp thoại Welcome to the Certificate Import Wizard
14. Hộp thoại File to Import, chọn Browse để tìm certificate đã copy đến ISA firewall → Next.
15. Gõ mật khẩu bạn đẽ gán cho Web site certificate → Next.
16. Chấp nhận thiết lập mặc định → Next.
17. Chọn Finish trong hộp thoại Completing the Certificate Import Wizard
18. Chọn OK trong hộp thoại Certificate Import Wizard
19. Web site certificate và CA certificate xuất hiện ở bên phải giao diện
20. Nhấp phải chuột CA certificate → Cut.
21. Mở rộng Trusted Root Certification Authorities bên trái giao diện.
22. Nhấp phải vào Certificates → Paste.
23. Quay lại Personal\Certificates , nhấp đôi vào Web site certificate.
24. Trong hộp thoại Certificate, nhấp vào Certification Path. Các CA certificate không có màu đỏ "x" trên nó. Nếu có một màu đỏ "x" trên CA certificate mà chỉ ra rằng CA certificate đã không được nhập khẩu vào thành công.
25. Đóng hộp thoại Certificate 26. Đóng mmc console. Không lưu giao diện điều khiển. Bây giờ mà các trang web certificate được nhập và lưu trữ vào Certificate Store, nó sẽ có sẵn để ràng buộc vào web listenner được sử dụng trong SSL Web Publishing Rule.
4.4. Server Publishing Rule
Tạo Server Publishing Rules thì đơn giản so với các Web Publishing Rules. Những thứ bạn cần biết khi tạo một Server Publishing Rule là: ■ Giao thức hay các dịch vụ bạn muốn publish ■ Địa chỉ IP nơi ISA firewall chấp nhận các kết nối ■ Địa chỉ IP của máy chủ mạng bạn muốn publish
1. Mở Microsoft Internet Security and Acceleration Server 2006→ Firewall Policy. Chọn Tasks → Publish Non-Web Server Protocols..Xuất hiện trang Welcome to the New Server Publishing Rule Wizard, gõ tên rule vào ô Server Publishing Rule name: “ DNS Server” → Next.
2. Hộp thoại Select Server, gõ địa chỉ máy DNS Server vào ô Server IP address → Next.
3. Hộp thoại Select Protocol, chọn giao thức trong danh sách Selected protocol : “DNS Server” → Next
4. Hộp thoại Network Listener IP Addresses, chọn External → Next
5. Chọn Finish trong hộp thoại Completing the New Server Publishing Rule Wizard
Hộp thoại Server Publishing Rule Properties
Nhấp đúp vào Server Publishing Rule để mở hộp thoại Properties. Server Publishing Rule Properties có các tab sau:
General: bạn có thể thay đổi tên của Server Publishing Rule và cung cấp một mô tả cho quy tắc này. Bạn cũng có thể kích hoạt hay vô hiệu hóa các quy tắc bằng cách thay đổi trạng thái của các hộp Enable
Action: thiết lập các quy tắc cho hay không để đăng nhập kết nối áp dụng với quy tắc này
Traffic: bạn có thể thay đổi giao thức được sử dụng cho việc publish Server Rule. Bạn có thể tạo ra một giao thức mới cho một Server Publishing Rule bằng cách nhấp vào New, và bạn có thể xem chi tiết Server Rule bằng cách nhấp Properties. Bạn cũng có thể thay đổi port cho phép Server publishing ,nhấn nút Ports.
From: bạn có thể quản lý những máy được kết nối với publised sever.
To: địa chỉ IP của máy Published Sever, bạn có thể cho phép Published Server thấy được địa chỉ IP của mát truy cập bằng cách chọn Requests appear to come from the ISA Server computer
Networks: chọn mạng nào ISA Firewall lắng nghe và chấp nhật kết nối đến published server
Schedule: bạn có thể thiết lập thời gian cho phép kết nối với Published Server
4.5. Tạo Mail Server Publishing Rules
ISA Firewall cho phép bạn có thể sử dụng Mail Server Publishing Wizard để publish các dịch vụ mail sau: ■ Secure Exchange RPC ■ IMAP4 và Secure IMAP4 ■ POP3 và Secure POP3 ■ SMTP và Secure SMTP Mail Server Publishing Wizard sẽ tự tạo web thích hợp hay Server Publishing Rules theo yêu cầu để cho phép truy cập vào Mail Server thông qua ISA Firewall. Tạo Mail Server Publishing Rules:
Mở Microsoft Internet Security and Acceleration Server 2006→ Firewall Policy. Chọn Tasks → Publish a Mail Server. Trong hộp thoại Welcome to the New Mail Server Publishing Rule Wizard gõ tên cho rule: “Publish a Mail Server” trong ô Mail Server Publishing Rule name
2. Trong hộp thoại Select Access Type, có hai lựa chọn:
Client access: RPC, IMAP, POP3, SMTP publish những giao thức này bằng sử dụng Server Publishing Rules, bạn có thể Publish một hay nhiều giao thức.
Server-to-server communication: SMTP, NNTP bạn có thể Publish một hay cả hai giao thức.
Chọn Client access → Next.
3. Hộp thoại Select Services chọn POP3 và SMTP → Next.
4. Hộp thoại Select Server , gõ địa chỉ mail server: ”172.16.1...
Music ♫

Copyright: Tài liệu đại học © DMCA.com Protection Status