Конфигуриране на ISA Server 2004 като защитна стена на сегмента на периферните мрежови услуги - част 4

Други статии от тази серия:

В четвъртата част насочваме вниманието си към защитната стена на edge ISA. След това ще направим следното:

Следващата фигура показва мрежата, използвана в тази поредица от статии.

конфигуриране

Конфигуриране на вътрешната мрежа по подразбиране в Edge ISA Firewall

Забележка:

Направете следното:

2004

Фигура 1 Щракнете върху бутонаOK в диалоговия прозорецВътрешни свойства.

конфигуриране

Създаване на запис в таблица с маршрути в Edge ISA Firewall

На защитната стена на edge ISA отворете команден ред и въведете следното:

route add -p 10.0.0.0 MASK 255.255.255.0 10.0.1.2

Следващата фигура показва пример за конфигуриране на запис в таблица с маршрути.

2004

Свързване на Edge ISA Firewall към домейн

Крайната защитна стена на ISA ще може да използва правилото за достъп до комуникация в рамките на домейна, създадено в периметъра на мрежовите услуги на защитната стена на ISA, за достъп до домейн контролера. Защитната стена на edge ISA е конфигурирана да използва DNSDNS сървър, конфигуриран да поддържа мрежови и интернет имена.

Създайте правило за достъп в edge ISA Firewall, което контролира изходящия достъп от Corpnet хостове и хостове в сегмента на мрежовите услуги

Защитната система Firewall може да бъде персонализирана, за да отговори на вашите изисквания за сигурност. Трябва да решите кой ще има достъп до кои сайтове и по кое време на деня. В защитната система Firewall едно нещо не е подходящо за всичко останало.

В нашия пример всички хостове на защитната стена Corpnet ISA са конфигурираникато FirewallSecureNAT. Единственото изключение са администраторските работни станции, тъй като мрежовите администратори трябва да имат достъп до различни от Winsock протоколи и помощни програми като PING и TRACERT.

Характеристиките на правилата за достъп са видими в таблица 1.

Таблица 1: Правило за граничен достъп на защитната стена на ISA

* Обърнете внимание на обсъждането на настройката „От“ за това правило за достъп

Създайте правило за изходящ DNS достъп за DNS сървъра

Следвайте тези стъпки, за да създадете правило за достъп, което предоставя на домейн контролера на сегмента на мрежовите услуги изходящ достъп до DNS протокола:

server

Фигура 4 В диалоговия прозорецДобавяне на мрежови обекти изберете папкатаКомпютри и след товаDNS сървър (DNS сървър). Натиснете бутонаЗатвори.

server

server

Фигура 6

  • На страницатаПотребителски набори щракнете върху бутонаНапред.
  • На страницатаЗавършване на съветника за ново правило за достъп щракнете върху бутонаКрай.
  • Създаване на правило за достъп за сайтове за актуализиране и докладване на грешки

    Изпълнете следните стъпки, за да създадете правило за достъп, което предоставя на сървърите на сегменти на мрежовите услуги достъп до сайтове на Windows Update и сайтове за докладване на грешки на Microsoft:

    1. На защитната стена на edge ISA отворете панела на защитната стена на ISA и изберетеFirewall Policy.
    2. На страницата с правилатаFirewall изберете разделаTasks и след това изберетеCreate New Access Rule.
    3. НаНа страницатаДобре дошли в съветника за ново правило за достъп въведете име за правилото в полето за име наПравило за достъп. В нашия случай наименуваме правилотоMU and Докладване на грешки - сървъри и щракнете върху бутонаНапред.
    4. На страницатаПравило за действие изберетеРазрешаване. Натиснете бутонаНапред.
    5. На страницатаПротоколи изберетеИзбрани протоколи от списъкаТова правило се прилага за и щракнете върху бутонаДобавяне.
    6. В диалоговия прозорецДобавяне на протоколи изберете папкатаОбщи протоколи и след товаHTTP иHTTPS. Щракнете върху бутонаЗатвори.
    7. На страницатаПротоколи щракнете върху бутонаНапред.

    2004

    конфигуриране

    server

    Фигура 9

  • На страницатаИзточници на правило за достъп щракнете върху бутонаНапред.
  • На страницатаДестинации на правилата за достъп щракнете върху бутонаДобавяне.
  • В диалоговия прозорецAdd Network Entities изберете папкатаDomain Name Sets, щракнете двукратно върхуMicrosoft Error Reporting sites иSystem Policy Allowed Sites. Щракнете върху бутонаClose.
  • конфигуриране

    Фигура 10

  • На страницатаДестинации на правилата за достъп щракнете върху бутонаНапред.
  • НаСтраница с потребителски настройки, щракнете върху бутонаНапред.
  • На страницатаЗавършване на съветника за ново правило за достъп щракнете върхуКрай.
  • Щракнете върху бутонаПрилагане, за да запазите промените и да актуализирате защитната стена. В диалоговия прозорецApply New Configuration щракнете върху бутонаOK (Finish).Крайният резултат може да се види на следващата фигура.

    server

    server

    Крайният резултат може да се види на следващата фигура.

    Изпълнете следните стъпки:

    server

    конфигуриране

    server

    1. Щракнете два пъти с левия бутон на мишката върху едно от правилата, създадени от съветника.
    2. В диалоговия прозорецСвойства изберете разделаДо (K).
    3. В разделаДо (K) изберетеПоявява се заявка, за да дойде от компютъра на ISA Server. Натиснете бутонаOK.

    server

    Фигура 18

  • Повторете това действие за всички правила, създадени от съветника.
  • Щракнете върху бутонаПрилагане, за да запазите промените и да актуализирате защитната стена.
  • В диалоговия прозорецПрилагане на нова конфигурация щракнете върху бутонаOK (Край)
  • В четвъртата част от поредицата за създаване на сегмент за мрежови услуги с помощта на вътрешна защитна стена на ISA, насочихме вниманието си към защитната стена на edge ISA. ISA защитна стена и сега потребителите в Интернет могат да имат достъп до сървърни услуги за обмен от всяка точка на света. В следващата статия от поредицата ще настроим хостовеCorpnet ISA защитна стена мрежа, вътрешен DNS и задайте настройките, използвани от защитната стена и прокси клиентите.