ISA Server 2004 常规部署方案

本文介绍ISAServer2004的配置方法及其在网络隔离、访问控制等方面的应用,涵盖防火墙策略、访问规则设定、Web发布规则、缓存策略、虚拟专用网络(VPN)部署等内容。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

深度安全防护: 防火墙是您的第一道防线: 数据包过滤  状态检查  入侵检测   应用层防火墙日益重要: HTTP隧道  SSL加密  匿名连接
传统防火墙对数据包的处理: 只检查数据包标头-->应用层内容以"黑箱"形式出现  IP数据头: TTL  Checksum源地址  目标地址  TTL 校验和   TCP数据头: Checksum顺序号  源端口  目标端口  校验和   Application Layer Content: 应用层内容   根据端口号决定转发: 合法通信和应用层攻击都使用相同的端口
ISA Server 对数据包的处理: 数据包标头和应用内容都要检查  IP数据头: Checksum源地址  目标地址  TTL  校验和   TCP数据头: Checksum顺序号  源端口  目标端口  校验和   应用层内容   根据内容决定转发: 只处理合法的及经允许的通信  
保护网络周边的安全有那些设计选项 -->见下图:
20031107
   配置ISA Server保护网络周边的安全: ISA Server用于: 提供防火墙功能  发布内部资源(如Web或Exchange服务器)  实施多层数据包检查和筛选  为远程用户和站点提供VPN访问  提供代理和缓存服务 -->见下图:
20031108
20031109
我现在来到一台计算机名称叫做Florence的计算机  它是一台ISA Server 2004企业版服务器  打开外部网卡--按属性--可以看到默认情况下Microsoft网络客户端和Microsoft网络的文件和打印机共享这两个选项是被选中的  那么现在它就可以去提供一些基于微软网络的访问  如果大家认为是不安全的  我建议你在你的公司里面把这两项的沟都去掉  只保留Internet 协议(TCP/IP)就ok了  这样的话对于一个公网的一个用户来讲 它对于ISA的访问就不能看到它是基于Windows的应用 这样就能提高安全性了 
ISA Server 2004的默认配置是什么?  ISA Server的默认配置阻塞连接到ISA Server的网络间的所有网络通信: 只有本地管理员组的成员具有管理权限  创建默认网络  访问规则包括系统策略规则和默认访问规则  不发布任何服务器  禁用缓存  可访问Firewall Client Installation Share(如果已安装)
  配置访问规则: 用以创建访问规则的访问规则元素类型为: 协议  用户集  内容类型  计划  网络对象 
访问规则始终定义-->见下图:
20031110
部署ISA Server 2004: 最佳做法   要部署ISA Server以提供Internet访问: 规划DNS名称解析  创建必需的访问规则元素并配置访问规则  规划访问规则顺序  实施适当的身份验证机制  在部署前测试访问规则  部署防火墙客户端以获得最大的安全性与功能  使用ISA Server的日志记录解决Internet连接问题
保护对内部服务器的访问的安全: 面临哪些问题? 问题取决于所要求的访问类型: 访问公共Web站点: 确保只有指定的Web站点才能被访问  在应用层筛选通信  隐藏内部网络的复杂性   访问安全Web站点: 启用身份验证  启用数据加密   访问非Web资源: 确保只有指定的服务器才能被访问  在应用层筛选通信 
什么是ISA Server发布? ISA Server启用三种类型的发布规则: 使用HTTP: 用于发布Web站点的Web发布规则  用于发布需要SSL加密的Web站点的安全Web发布规则  用于发布不使用HTTP或HTTPS的服务器的服务器发布规则
实施ISA Server Web发布规则: 要创建一个Web发布规则,请配置: 操作  名称或IP地址  用户  通信源  Public name  Web侦听器  路径映射  桥接  链接转换
实施ISA Server Web发布规则: 要创建一个安全Web发布规则: 选择SSL桥接模式或SSL隧道  在ISA Server  Web服务器或这两者上安装一个数字证书  配置SSL Web侦听器  配置安全Web发布规则 
实施服务器发布规则: 要创建服务器发布规则,请配置: 操作  通信  通信源  通信目标  网络  要启用安全服务器发布,可配置ISA Server发布一个安全协议,然后在发布服务器上安装一个服务器证书 -->见下图:
20031111
保护对内部服务器的访问安全: 最佳做法: 要启用对内部服务器的访问: 实施分离DNS用以从内部和外部访问资源  熟悉Web访问错误信息  正确实施SSL证书 
防火墙要求: 多层筛选   数据包筛选: 基于网络层和传输层标头中的信息筛选数据包  启用快速数据包检查,但无法检测较高级别的攻击  有状态筛选: 基于TCP会话信息筛选数据包  确保只接受有效会话中的数据包,但无法检查应用程序数据   应用程序筛选: 基于网络数据包中的应用程序有效负载筛选数据包  能够防止恶意攻击并实施用户策略
ISA Server 2004中的应用程序及Web筛选器: 应用程序筛选器: 是防火墙服务的附件  使防火墙能够跨越复杂的网络协议  实现应用层的入侵检测  实现应用层的内容筛选   Web筛选器: 是基于ISAPI模型的DLL  实现请求和响应扫描与修改  实现对特定响应的阻塞  实现通信的日志记录和分析  实现数据的加密和压缩  实现自定义身份验证架构  
在ISA Server 2004中实施HTTP Web筛选: HTTP Web筛选用于: 筛选从内部客户端到其他网络的通信  筛选从内部客户端到内部Web服务器的通信  HTTP Web筛选是规则特定的--您可以为每个访问或发布规则配置不同的筛选器   HTTP Web筛选能够基于以下信息阻塞HTTP数据包: 请求标头和有效负载的长度  URL的长度  HTTP请求方法  HTTP请求文件扩展名  HTTP请求或响应标头  响应标头或正文中的签名或模式
实施HTTP Web筛选器: 最佳做法: 要配置基准HTTP筛选器,请: 配置标头 有效负载 URL和查询的最大长度  选择"Verify nonmalization",不阻塞高位字符  只允许GET HEAD和POST  阻塞可执行文件和包含扩展的服务器端  阻塞潜在的恶意签名   使用ISA Server光盘中的HTTPFilterConfig.vbs脚本来导入和导出HTTP筛选器配置 
实现虚拟专用网络: 面临哪些问题? VPN提供了一个在公用网络上通信的安全选择  VPN主要用于两种情况: 为远程客户端提供网络访问  提供站点之间的网络访问   通过在允许VPN客户端机器访问组织网络之前检查其配置的功能,VPN隔离控制提供了一个额外的安全级别
使用ISA Server实现虚拟专用网络: ISA Server实现VPN访问: 实现个人客户端的远程客户端VPN访问和连接多站点的站点到站点的VPN访问  实现VPN特定的网络,包括: VPN客户端网络  隔离的VPN客户端网络  远程站点网络   使用网络和访问规则限制VPN网络和其他具有运行ISA Server的服务器的网络之间的网络通信   扩展RRAS功能 
实现VPN客户端连接: 要实现VPN客户端连接,请: 选择隧道协议  选择身份验证协议: 如果可能,使用MS-CHAP v2或EAP  在"ISA Server Management'中启用VPN客户端访问  配置远程访问用户账户  配置远程访问设置  配置VPN客户端网络防火墙访问规则 
实施站点到站点VPN连接: 要实现站点到站点VPN连接,请: 选择隧道协议  配置远程站点网络  配置网络规则和访问规则以实现: 网络之间的开放通信或网络之间的控制通信  配置远程站点VPN网关 
网络隔离的工作原理是什么? -->见下图:
20031112
实施网络隔离: 要在ISA Server上实施隔离控制,请: 1.创建验证客户端配置的客户端脚本  2.使用CMAK创建远程访问客户端的CM配置文件  3.创建并安装侦听器组件  4.启用ISA Server的隔离控制  5.配置隔离的VPN客户端网络的网络规则和访问规则
使用ISA Server配置VPN访问: 最佳做法: 使用尽可能严格的身份验证协议  使用PPTP时强制使用强密码  避免使用预共享的L2TP/IPSec密钥  配置访问规则以便控制对VPN客户端和站点到站点VPN连接的访问  使用访问规则以便为隔离的VPN客户端提供满足安全要求的方法
安装ISA Server 2004时的一些要求: CPU: 至少550MHz,最多支持四个CPU  内存: 至少256MB(不过在实际情况中,64MB的内存都可以运行ISA Server 2004,只是性能没有那么好)  硬盘空间: 150MB,不含缓存使用的磁盘空间  操作系统: Windows Server 2003或Windows 2000 Server 操作系统,强烈推荐在Windows Server 2003上安装. 如果在运行Windows 2000 Server的计算机上安装ISA Server 2004服务器,那么必须达到以下要求:
必须安装Windows 2000 Service Pack 4或更高版本  必须安装Internet Explorer 6或更高版本  如果您使用的是Windows 2000 SP4整合安装,还要求打KB821887补丁
网络适配器: 必须为连接到ISA Server 2004服务器的每个网络单独准备一个网络适配器,至少需要一个网络适配器  网络: 在安装ISA Server 2004服务器以前,应保证网络正常工作,这样可以避免一些未知的问题
迁移的操作: 在ISA Server 2000上安装ISA Server 2004: 防火墙策略会自动迁移  在一台新的机器上安装ISA Server 2004: 使用迁移向导来迁移防火墙策略  ISA Server 2004 SE的迁移向导只能对ISA Server 2000 SE版本进行操作 
防火墙策略: 在ISA Server 2004中,防火墙策略是由网络规则 访问规则 和服务器发布规则三者的结合  网络规则定义了不同网络间是否能访问.以及如果可以访问则该如何进行访问  访问规则则定义了用户(内.外网)的访问  服务器发布规则则定义了如何让用户访问服务器
缓存的设定: 小企业一般没有Publish需求,更多的是cache,防火墙等,且一般仅有一台服务器  启用缓存有两个条件,首先是设置了缓存所用的驱动器,其次是设置缓存规则.在ISA Server 2004中,有对应的缓存规则设置向导,让这一切都变得非常的容易
发布内部网络中的服务器: 对于中型企业,他们需要防火墙,缓存功能,更多的还要发布他们的内部网络中的服务器  发布对象: Web服务器  FTP服务器  邮件服务器 
ISA Server 2004对于VPN的支持: VPN状态过滤和检测: VPN客户端被配置单独的网络,你可以为VPN客户端创建单独的策略.规则引擎会有区别地检查来自VPN客户端的请求,对这些请求进行状态检查,并基于访问策略动态地打开连接   Site-to-Site的VPN隧道的通信状态检查和过滤: ISA Server 2004对Site-to-Site的VPN隧道连接引入了状态检查和过滤机制   VPN隔离控制: 在确认符合公司的安全要求前,可以将VPN客户端隔离到"被隔离的VPN客户端"网络中   发布VPN服务器: 使用ISA Server 2004服务器发布策略来发布VPN服务器,让ISA Server 2004中智能的PPTP应用过滤器执行负责的连接管理.   支持Site-to-Site VPN链路上的IPSec隧道模式: ISA Server 2004中可以使用IPSec隧道模式作为VPN协议,而且它可以和许多第三方VPN解决方案一同工作 
VPN部署方案--远程访问VPN -->ISA Server 2004与VPN: "单击几次"即可完成配置  客户端集成到Windows中  通过Windows 2003连接管理器管理工具包(Connection Manager Administration Kit,CMAK)进行高度自定义  将VPN客户端视为一个网络,并受策略的限制  对VPN客户端通信进行身份验证,并且能够通过日志查看器进行查看  VPN隔离! 


本文转自 叶俊生 51CTO博客,原文链接:http://blog.51cto.com/yejunsheng/162401
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值