青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

小默

【轉】使用ISA Server 部署三宿主的DMZ區域(未完)

http://www.microsoft.com/china/community/Column/72.mspx
-------------------------------------------------------------- 
這次筆者將介紹如何在企業中利用ISA Server部署一個DMZ區域。一般來講利用ISA Server可以實現三宿主的DMZ區域,也可以實現背靠背的DMZ區域。本文討論的焦點是三宿主的DMZ區域。

 首先,我們談談為何要部署DMZ區域,也就是說一旦部署了DMZ,他對你的網絡產生什么樣的積極作用。有些企業可能從ISP申請了一個地址段的IP,但是往往出現這些IP不能有效的利用,構建了DMZ區域后,這些IP可以靈活的分配到DMZ上的主機。此外,從DMZ區域到Internet流動的數據包是被路由的,而不是被NAT,從ISA處理數據包的效率角度講,前者要優于后者。
 現在,我們來看看要部署DMZ需要哪些條件
 - ISA需要有至少3個網絡接口卡
 - ISA Server是做為防火墻模式或者集成模式安裝的,可以是單機模式也可以是陣列模式
 - 在IP PACKET Filter的全局設置中,必須啟用Enable IP Routing
 - ISP分配了一個地址段的IP給你的公司
 - 配置在ISA外部接口的IP的子網掩碼不能與DMZ區域的子網掩碼相同

 在這篇文章里,筆者以一個模擬的真實環境來描述DMZ,試驗的拓撲如圖1所示。

(圖1)
 我們假設,你的公司從ISP購買了一個C類的IP段,172.16.1.0/24。我們將172.16.1.33分配給ISA的外部接口。把172.16.1.64/26從172.16.1.0/24劃分出來分配給DMZ區域。注意,DMZ區域和ISA外部接口連接的區域是不同的邏輯網絡。一個常見的錯誤是把DMZ區域和ISA外部接口規劃在一個IP邏輯網絡里。記住,從DMZ和外部網絡的通訊角度講,ISA扮演一個有過濾功能的路由器,而不是網橋,這也是為什么必需要啟用Enable IP Routing的原因。

 ISA Server的網絡接口配置如下

 Internal NIC
 IP:192.168.100.20/24
 Defaul Gateway(DG):None
 DNS:192.168.100.100

 DMZ NIC
 IP:192.168.100.65/26
 DG:None
 DNS:None

 External NIC
 IP:172.16.1.33/24
 DG:172.16.254
 DNS:10.10.10.10

 DMZ上的主機的網絡接口配置
 IP:172.16.1.66-126/26
 DG:172.16.1.65
 DNS:None

 內部網絡(Internal)上的計算機
 IP:192.168.100.x/24
 DG:192.168.100.20
 DNS:192.168.100.100

 請特別注意以上的配置。對于ISA來講,缺省網關一定要配置在外部接口,原因很簡單,一個去往未知IP的數據包,目標一定位于Internet上,如果這個IP是在你的公司內部網絡,那么你的網絡中的路由設置肯定存在問題。既然是去往Internet上的,ISA必須可以將這個數據包從外部接口上送出去,所以缺省網關一定要配置在外部接口上。如果你的其他接口也配置的缺省網關,那么就一定會出現問題,因為默認情況下,各個網絡接口上配置的缺省網關的Metric都是1,所以去往未知IP的數據包,就會從所有配置了缺省網關的網卡送出,也就是負載均衡,但是另一個不應該配置缺省網關的網卡不能將數據包成功的送到目的IP,所以導致丟包,甚至無法通訊。內部接口的DNS指向公司內部的DNS服務器。外部接口的DNS指向一個可以解析Internet上所有域名的DNS服務器,這一點很重要,別忘了ISA要代理Web Proxy Client和FWC進行DNS解析。DMZ接口上,我們并沒有配置DNS,當然你也可以配置。對于DMZ區域上的主機,我們把網關指向ISA的DMZ網絡接口,因為DMZ區域上的主機需要與Internet通訊,確切的講是被Internet用戶訪問,而ISA是Internet出口的持有者。DNS指向我們也沒有在DMZ上的主機配置,因為DMZ應該是一個無人區,也就是說DMZ上應該是一個服務器農場,而不是被用戶使用,瀏覽Internet的計算機,所以它沒有必要配置DNS,除非某臺服務器運行的服務必須依賴與DNS。內部網絡的主機設置不是此文討論的重點,所以在這里不展開討論。
 另外,如果你對路由非常了解,從上邊給出的ISA的網絡接口配置看,你馬上會發現一個問題。ISA外網接口連接172.16.1.0/24網段、而DMZ區域在172.16.1.64/26網段。我們假設這兩個網段的物理介質是以太網標準,當172.16.1.64/26網段中的某個主機發起和172.16.1.0/24網段中某臺主機通訊時,不妨假設172.16.1.69/26和172.16.1.254/24通訊,對于172.16.1.69/26,它認為172.16.1.254/24和自己不同屬一個邏輯網段,所以它知道要把去往172.16.1.254/24的數據包發送給自己的網關172.16.1.65/26,由于172.16.1.69/26和172.16.1.65/26在一個廣播域,所以ARP解析不會出現問題。但是反過來,當172.16.1.254/24要路由或者始發一個數據包到172.16.1.69/26時,問題就出現了。對于172.16.1.254/24來講,它認為172.16.1.69和自己在一個邏輯網段,所以這個數據包應該是直接發送到172.16.1.69/26,因此它就會ARP解析172.16.1.69/26的MAC地址,然而它們并不在同一個廣播域,所以這個ARP解析得不到答案,因此這個數據包就無法發送,然而,如果172.16.1.254/24可以成功的把去往172.16.1.69/26的數據包發送給172.16.1.33/24,也就是ISA Server,則這個數據包就可以被最終送往172.16.1.69/26。要解決這個問題,我們應該從兩個方面出發。如果ISA Server連接ISP的鏈路層協議是通過廣播技術尋址的,則解決的方法有3種,一是,與你的ISP聯系,使得和ISA相連的路由器中有一條明確的到172.16.1.64/26網絡下一跳為172.16.1.33/24的路由;二是,在ISA上實施一種對于鏈路層尋址的欺騙手段,例如,以太網的鏈路層尋址是通過ARP協議,所以你的ISA計算機上必須可以實現Proxy ARP功能,使得ISA計算機可以以自己外網接口的MAC地址回應對172.16.1.64/26網絡中主機的ARP查詢;三是,把172.16.1.0/24和172.16.1.64/26網絡規劃到一個廣播域之中,如果采用這種方法,請注意ISA只能做“半過濾”來保護DMZ區域,但是這種保護也是有效的。換句淺顯易懂的話說,從外網到DMZ區域的數據包是直接發送的,但是從DMZ區域到外網的數據包是經由ISA Server送出到外網的。如果,ISA Server連接ISP的鏈路層協議是點對點的,那么你不用做任何事情,因為只要是去往172.16.1.x的數據包,不論子網掩碼是24位還是26位還是27位,數據包都會正確無誤的發送到你的ISA Server的外網接口。在筆者的測試環境中,ISA和ISP的路由器之間的鏈路層協議是以太網,筆者對這個路由器有管理權力,所以采用了在路由器上添加路由的方法解決上述問題。

 請在你安裝ISA Server之前,將這些配置設置好。一旦安裝好ISA Server,在ISA計算機上添加或者刪除網卡可能會引起意想不到的錯誤。此外,最好在安裝好ISA Server后,不要修改IP的配置,如果你不得不這樣做,請遵循以下步驟:
 1, 在命令行中輸入net stop mspfltex
 2, 在命令行中輸入net stop gksvc
 3, 在命令行中輸入net stop IPNAT
 4, 修改相應網卡的IP設置
 5, 在命令行中輸入net start mspfltex
 6, 在命令行中輸入net start IPNAT
 7, 在命令行中輸入net start isactrl
 8, 在命令行中輸入net start “Microsoft Web Proxy”
 9, 在命令行中輸入net start “Microsoft Firewall”
 10,在命令行中輸入net start “Microsoft Scheduled Cache Content Download”

 為了驗證網絡層的連通性,我們通常會使用Ping工具。Ping工具實際上是ICMP協議的一種應用實例。為了實現目的,你需要對ICMP協議有一些了解。當一臺主機Ping一個遠端計算機時,會以ICMP協議 類型8 代碼0(也就是通常所說的ICMP Ping Query或者是ICMP Ping Request)封裝一個數據包發送出去,當遠端計算機收到這個數據包后,會以ICMP 協議類型0代碼0封裝(ICMP Ping Reply)回應的數據包發送給源端。為了使DMZ上的主機可以Ping通Internet上的主機,你需要允許DMZ主機發送的ICMP Ping Query能夠被ISA Server發送到Internet上,反過來,要允許ICMP Ping Reply進入到DMZ區域。這需要你在IP PACKET FILTER中建立2個封包過濾,具體內容如圖2-圖9。

 完成之后,等待一會兒以便新建的封包過濾生效,也可以重新啟動一下Firewall Service服務。之后驗證DMZ的主機是否可以Ping通Internet上的主機(也就是我們模擬的10.10.10.10那臺計算機)。沒有問題,DMZ和Internet的網絡層確實具有連通性,但是反過來10.10.10.10卻無法Ping通DMZ上的主機,也許這恰巧是你的愿望。如果你希望Internet的主機可以Ping通DMZ的主機,也很簡單,只要把剛才建立的2個封包過濾的Direction 設置為Both即可,原理不再冗述。講到這里,如果你希望Internet上的計算機可以Ping通你的ISA Server的外部接口,就會變得極其簡單,筆者也就不必浪費筆墨。值得注意的是你不需要添加2個封包過濾,而是1個,如果你注意到IP PACKET FILTER中,已經有默認的名為ICMP outbound的封包過濾就不難理解,這個封包過濾允許ICMP 所有類型和代碼的數據包從ISA的外部接口送出,也就是說你只需為進入的ICMP Ping Query設置一個允許的封包過濾即可。如果你想了解ICMP協議的更多細節,可以參考TechNet CD或者微軟幫助站點中的Q170292文檔。

 在驗證了DMZ區域和Internet的網絡層連通性后,我們要立刻切入正題:實現對DMZ區域的應用。我們的目的是要使得DMZ區域的各種服務能夠被Internet上的用戶訪問。你可以將Web服務、FTP服務、郵件服務等等部署在DMZ區域,從而提供Internet用戶的訪問。筆者舉3個典型的例子來說明ISA如何發布DMZ區域的服務器。

發布DMZ區域的Web服務
     1. 首先,設置好DMZ區域的Web 服務器,默認情況下它應該在80端口監聽Web請求,如圖10。設置完成后,請利用netstat 工具查看Web服務器是否在0.0.0.0上監聽80端口(筆者假設你沒有禁用SocketPooling)
   2. 在ISA Server上利用IP PACKET FILTER將Web服務發布。其實說發布有些過于牽強,ISA實際上是一個具有過濾功能的路由器,所以我們只是允許來自Internet用戶的Web請求可以進入到DMZ上的Web服務器。設置的內容如圖11-圖14所示。
   3. 在Internet上的計算機驗證是否可以正確訪問位于DMZ區域的Web服務器。可以看到我們可以正確的訪問Web頁面,正如圖15顯示的那樣。在驗證之前,你應該等待一會兒以使剛剛建立的封包過濾生效,或者重新啟動Firewall Service服務。

 完成了,上邊的設置后,不僅Internet上的用戶可以訪問這臺Web服務器,ISA Server連接的內部網絡中的用戶也可以訪問,因為我們在圖14中的Remote Computer中選擇的是All Remote Computers。

發布DMZ區域的FTP服務

 由于FTP有兩種工作模式,PORT和PASV模式,具體區別詳見本刊雜志2002年第九期《淺析FTP工作原理》。

 發布PORT模式的FTP的步驟如下
  1,設置好DMZ區域的FTP服務器,使其在21端口上監聽。如圖16。當然你也可以使用其他端口,只不過要在配置IP PACKET FILTER時要做相應的調整。
  2,不論哪種模式的FTP,都需要允許遠端用戶連接FTP服務器21端口的進入請求,所以需要為此建立一個封包過濾,具體設置如圖17-圖20。
  3,為FTP的數據通道的建立設置一個封包過濾。由于PORT模式的數據通道的建立請求是由FTP服務器主動發起的,所以封包過濾的direction 應該是Outbound而不是Inbound。具體的設置如圖21-圖22。

 發布PASV模式的FTP的步驟如下
  1,設置FTP服務器在21端口監聽,如上邊所述
  2,由于PASV模式的所有連接都是有FTP客戶端發起的,并且使用的端口并不是固定的,因此只需要一個“非安全”的封包過濾即可完成PASV模式的FTP服務器發布。如圖23-圖26。

 完成FTP的發布后,我們在Internet上的FTP客戶端驗證是否可以正確的以PORT和PASV模式連接到位于DMZ的FTP服務器,可以看到,如圖27和圖28,連接成功。在發布PASV模式的FTP服務器時,我們設置了一個安全性較差的封包過濾,但是這也是發布位于DMZ區域的PASV模式FTP的無奈之舉。因為我們知道FTP的數據通道使用的端口是動態的,而且動態的范圍我們不易控制,特別是使用微軟IIS中提供的FTP服務,我們根本無法控制。不過你可以選擇另一款FTP服務器端軟件:ServU。這個服務器端軟件可以控制PASV模式建立數據通道時使用的端口范圍,通過設置這個端口范圍我們可以控制本地FTP數據通道使用的端口,但是相應的,在IP PACKET FILTER中的設置也會麻煩許多,你要為這個端口范圍中包含的所有端口都設置一個進入的封包過濾。如果你對安全性很重視,這個一勞永逸但是絕對麻煩的工作還是有必要的。筆者認為,將FTP服務器部署在DMZ區域也許并不是一個明智之舉,除非你可以承受這臺FTP服務器可以受到攻擊的事實,或者你放棄使用PASV模式的FTP。然而,將FTP服務器部署在內部網絡,可以在保證安全性的前提下(甚至是加強安全性)減輕許多工作,因為動態端口的問題你不必勞神,FTP Application Filter和MS Proxy Protocol可以很好的為你解決,有關在內部網絡部署FTP服務器的問題請參考《使用ISA Server發布非標準端口的FTP服務器》以及《用ISA Server 2000發布內部網絡的IIS FTP 服務器》。

 此外,如果你決定為在DMZ區域部署的FTP設置那個“非安全”封包過濾,筆者有必要做一些安全警告:你的這臺FTP服務器完全暴露給Internet上的所有用戶,任何Internet用戶可以連接這臺服務器的任意端口。ISA Server唯一可以做的是利用IP PACKET FILTER中的全局配置(Instruction Detection )為這臺FTP服務器做一些保護。在這種情況下,你可以在FTP服務器上,安裝一款單機版的防火墻軟件來加強對這臺服務器的保護,這種保護是確實有效的,但是相應的也會增加成本。筆者推薦以下幾款單機版防火墻軟件:Norton Internet Security、BlackICE、ZoneAlarm、天網防火墻。

 下邊,筆者介紹一個很有意思的發布DMZ區域的Mail Relay Server的案例。在很多企業中,郵件服務是非常重要的,所以要有一種可行的措施有效的保護企業內部的郵件服務器不被攻擊。如果這個郵件服務器必須被漫游的用戶使用,那么這臺郵件服務器就必須可以通過Internet被訪問,這樣就面臨兩種選擇,一是把郵件服務器部署在內部網絡,然后通過ISA發布出去;另一種是把郵件服務器部署在DMZ區域利用IP PACKET FILTER發布。我們可以綜合一下以上兩種方案的安全和性能的平衡點,把郵件服務器部署在內部網絡,在DMZ區域部署一臺郵件轉發服務器,通過ISA只發布位于DMZ區域的郵件轉發服務器,這樣不僅可以有效的保護郵件系統的真實宿主不被攻擊,因為你發布的只是一個郵件轉發服務器,同時也能夠利用郵件轉發服務器和ISA的SMTP Filter實施分級的郵件過濾。

 完成這個發布工作我們需要做以下幾件事情
 - 在企業內部部署Exchange Server 2000(本文不討論)
 - 在DMZ區域部署郵件轉發服務器
 - 發布內部網絡的郵件服務器給DMZ區域的郵件轉發服務器
 - 利用IP PACKET Filter發布郵件轉發服務器

 

 

posted on 2010-04-27 09:23 小默 閱讀(987) 評論(0)  編輯 收藏 引用 所屬分類: Security

導航

統計

留言簿(13)

隨筆分類(287)

隨筆檔案(289)

漏洞

搜索

積分與排名

最新評論

閱讀排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            中文无字幕一区二区三区| 久久九九有精品国产23| 欧美在线亚洲一区| 亚洲特黄一级片| 亚洲一区二区三区中文字幕在线 | 午夜欧美电影在线观看| 亚洲女ⅴideoshd黑人| 一区二区成人精品| 亚洲一区二区三区精品动漫| 亚洲欧美日本国产有色| 久久久久久香蕉网| 欧美国产日本高清在线| 欧美激情影音先锋| 国产精品久久久久久久久免费樱桃| 国产精品日韩欧美| 一色屋精品视频在线看| 亚洲精品久久| 亚洲男女自偷自拍| 久久亚洲春色中文字幕| 亚洲精品一区二区三区福利| 亚洲一区二区三区精品在线观看| 久久婷婷麻豆| 国产精品尤物福利片在线观看| 激情视频一区| 亚洲欧美电影院| 欧美高清视频一区二区三区在线观看| 亚洲精品乱码久久久久久久久| 亚洲三级性片| 久久九九热re6这里有精品| 欧美另类一区| 国产一区美女| 亚洲一区国产精品| 欧美激情 亚洲a∨综合| 亚洲综合国产激情另类一区| 免费成人小视频| 国产乱肥老妇国产一区二| 亚洲激情影视| 蜜臀久久久99精品久久久久久| 亚洲小说欧美另类婷婷| 欧美成人一区二区三区| 韩国一区电影| 久久99在线观看| 亚洲视屏在线播放| 欧美日韩国产电影| 亚洲激情第一页| 久久午夜精品一区二区| 亚洲欧美日韩精品久久| 欧美日韩免费一区| 亚洲美女av电影| 欧美成ee人免费视频| 欧美在线在线| 国产一区二区久久久| 欧美一级久久久久久久大片| 宅男噜噜噜66一区二区 | 性做久久久久久| 国产精品久久久久久妇女6080 | 亚洲一区二区三区免费观看| 久久精品亚洲精品国产欧美kt∨| 亚洲伦伦在线| 欧美日韩国产综合一区二区| 日韩性生活视频| 亚洲精品乱码久久久久| 欧美日韩国产专区| 亚洲免费一在线| 亚洲欧美日韩直播| 国产日产欧美一区| 久久精品人人做人人综合| 亚洲免费视频中文字幕| 国产精品中文在线| 久久久久九九九九| 久久久久久高潮国产精品视| 精品99视频| 欧美国产激情| 欧美日韩精品二区| 性做久久久久久免费观看欧美 | 欧美成人综合| 欧美国产亚洲精品久久久8v| 亚洲精品社区| 99成人在线| 国产精品自在线| 老司机免费视频一区二区三区| 久久五月激情| 一区二区三区四区五区视频 | 中日韩视频在线观看| 国产精品一区二区视频 | 亚洲一区二区在线播放| 国产精品一级久久久| 久久久夜精品| 欧美成人在线网站| 亚洲一线二线三线久久久| 午夜久久美女| 91久久精品美女高潮| 日韩一级精品| 国产一区二区三区视频在线观看| 麻豆国产精品一区二区三区| 欧美精品久久久久久久免费观看 | 亚洲欧美日韩精品一区二区| 狠狠爱www人成狠狠爱综合网| 欧美高清视频一区二区三区在线观看| 欧美日韩1234| 久久综合激情| 欧美四级在线| 欧美激情导航| 国产午夜精品理论片a级大结局| 欧美激情一区| 国产欧美一级| 亚洲美洲欧洲综合国产一区| 国产欧美一区二区白浆黑人| 欧美激情在线观看| 国产自产女人91一区在线观看| 亚洲激情中文1区| 中文精品视频一区二区在线观看| 1000部精品久久久久久久久| 一本色道久久综合狠狠躁篇的优点| 国模叶桐国产精品一区| 一区二区三区久久精品| 亚洲精品欧美在线| 久久综合久色欧美综合狠狠 | 亚洲片区在线| 精品成人免费| 久久av资源网| 欧美中文字幕久久| 国产精品二区三区四区| 亚洲精品午夜精品| 亚洲国产日韩一区二区| 久久久蜜桃一区二区人| 久久久久88色偷偷免费| 国产农村妇女毛片精品久久莱园子| 亚洲人成在线观看网站高清| 亚洲国产午夜| 欧美成黄导航| 亚洲国产成人久久综合| 亚洲国产欧美一区二区三区同亚洲 | 亚洲激情婷婷| 乱人伦精品视频在线观看| 久久久999精品| 国产婷婷色综合av蜜臀av| 亚洲午夜在线观看| 欧美一区二区免费观在线| 国产精品毛片va一区二区三区 | 裸体一区二区| 精品1区2区3区4区| 久久久久久9999| 欧美国产另类| 日韩午夜电影在线观看| 欧美日韩午夜精品| 国产精品99久久不卡二区| 午夜在线播放视频欧美| 国产一级精品aaaaa看| 久久精品国产亚洲aⅴ| 欧美成人日本| 亚洲视频在线观看免费| 国产精品草草| 性8sex亚洲区入口| 欧美**人妖| 一区二区三欧美| 国产区二精品视| 久久综合五月天婷婷伊人| 亚洲国产精品高清久久久| 一本一本久久| 国产午夜精品理论片a级大结局| 久久久久久综合| 亚洲精品国产精品国自产在线| 在线午夜精品| 国产一本一道久久香蕉| 欧美成人网在线| 亚洲视频免费看| 久久噜噜亚洲综合| 日韩图片一区| 久久福利精品| 91久久综合亚洲鲁鲁五月天| 欧美体内谢she精2性欧美| 欧美影院视频| 亚洲精品三级| 久久综合给合| 亚洲一级在线观看| 激情五月婷婷综合| 欧美日韩亚洲一区三区| 欧美影院一区| 亚洲婷婷在线| 欧美激情中文字幕一区二区 | 香港久久久电影| 亚洲电影av在线| 国产精品美女一区二区| 牛牛国产精品| 性欧美xxxx视频在线观看| 亚洲人www| 欧美国产三区| 久久高清一区| 亚洲一区二区三区四区五区午夜| 在线免费观看成人网| 国产精品免费看| 欧美日韩成人综合天天影院| 久久夜色精品亚洲噜噜国产mv| 正在播放亚洲| 日韩一级成人av| 亚洲人体一区| 91久久在线| 亚洲国产一二三| 亚洲第一网站|