您的位置:首页 > 其它

使用ISA Server 2006的DMZ区保护内网的服务器群

2008-03-20 20:41 218 查看

使用ISA Server 2006的DMZ区保护内网的服务器群

在大多数单位中,网络中的所有服务器通常接在核心交换机上,工作站通过接入层交换机接到核心交换机,服务器与工作站划分在不同的VLAN中,如图1所示。

图1 一般单位服务器区所在位置在图1的拓扑情况下,网络中的“路由器”(或者防火墙)可以阻止Internet的用户访问“服务器”,从而对服务器提供了一定的保护能力,但对于局域网来说,所有的工作站可以“直接”访问服务器,如果服务器没有及时打补丁或者存在某些漏洞,很容易被内网上的工作站攻击,这种攻击有时候并不是由使用工作站的用户发起的,而可能是这些工作站上感染了某些病毒或者木马而“自动”形成的到内网服务器的攻击。另外,在大多数情况下,使用“路由器”提供到Internet的访问,性能与功能有限。基于此,可以将图1改成图2的拓扑结构,并且用一台具有三块网卡的、已经安装ISA Server 2006的服务器代替原来的“路由器”,这台ISA Server的两块网卡设置与原来的“路由器”相同的IP地址,第三块网卡接入一个单独的交换机,网络中的服务器也接到这个单独的交换机上。假设:在图1所示的网络中,划分了60个VLAN,分别从192.168.1.0~192.168.1.60.0,子网掩码都是255.255.255.0,服务器区使用了192.168.100.0/24,每个VLAN的网关地址都是254(例如192.168.1.0的网关地址是192.168.1.254)。路由器的内网地址是10.10.10.20/24,路由器接三层交换机的端口地址是10.10.10.10/24。三层交换机上有一条静态路由:ip route-static 0.0.0.0 0.0.0.0 10.10.10.20在改造后,ISA Server内网的地址设置为10.10.10.20/24,在此块网卡上不添加网关地址(并将此网卡命名为“LAN”),外网网卡设置为路由器原来的外网地址、子网掩码、网关地址与DNS地址(并将此网卡命名为“Internet”)。并且在该ISA Server的命令提示符下键入:Route add –p 192.168.0.0 mask 255.255.192.0 10.10.10.10这条命令的意义,添加192.168.0.0~192.168.63.0/24这64个网段的静态路由,包括了原来的60个VLAN的内部地址。在该ISA Server上创建一条规则,允许“从内网到外部”,该规则允许“内网”中的计算机访问Internet,从而ISA Server完成了代替图1中“路由器”的功能。

图2 改造后网络改造后“核心交换机”做如下的调试:将图1中“服务器区”所在的VLAN的IP地址删除(在本例中,就是192.168.100.0/24),并且把所在VLAN删除;在ISA Server上再添加一块网卡,将新添加网卡接到新添加的千兆交换机上,原来服务器上的网线接到该千兆交换机上。在ISA Server上主要做以下的调试:(1)将新添加的网卡重命名为“DMZ”,设置IP地址为192.168.100.254(就是在核心交换机中删除的那个VLAN端口的IP地址),设置子网掩码为255.255.255.0,不要设置网关地址。(2)进入ISA Server 2006管理控制台,在“配置→网络”中,在右侧的任务窗格中,选中“模板”,单击“3向外围网络”,在“欢迎使用网络模板向导”中单击“下一步”按钮,如图3所示。

图3 使用3向外围网络在“导出ISA服务器的配置”页中,单击“导出”按钮,在“导出”向导中单击“下一步”按钮,在“导出首选项”页中单击“下一步”按钮,在“导出文件位置”页中,选择导出的位置及导出的文件名,然后单击“下一步”按钮,在“正在完成导出向导”页中,单击“完成”按钮。返回到“导出ISA服务器的配置”页,单击“下一步”按钮,在“内部 网络IP地址”页中,单击“添加适配器”按钮,添加名为“LAN”的网卡,如图4所示。

图4 选择内网网络在“外围 网络IP地址”页中,单击“添加适配器”,选择名为“DMZ”的网卡,如图5所示。

图5 选择DMZ区在“选择一个防火墙策略”页中,选择“阻止所有访问”,然后单击“下一步”按钮,如图6所示。

图6 阻止所有访问在“正在完成网络模板向导”页中,单击“完成”按钮。(3)导入策略:定位到“防火墙策略”中,用鼠标右键单击,从弹出的快捷菜单中选择“导入”,导入前面导出的策略,如果策略比较少,可以不导入策略,一会再重建所需要的策略也可。(4)修改网络规则:在默认情况下,“外围”与“内部”的关系是“NAT”,“外围”与“外部”的关系是“路由”,如图7所示。在此,需要修改“外围”与“内部”的关系是“路由”,修改“外围”与“外部”的关系是“NAT”,如图8所示。

图7 网络规则用鼠标双击“外围配置”,在弹出的“外围配置 属性”页中,在“网络关系”选项卡中,单击“路由”,然后单击“确定”按钮,如图8所示。

图8 修改网络规则同样,双击图7中的“外围访问”,将“网络关系”修改为“网络地址转换(NAT)”,单击“确定”按钮。然后,返回到“网络”项,确认“内部”、“外围”网络地址正确,如图9所示。在有的时候,修改了图7、图8中的网络规则后,内部与外围地址可能会发生改变。

图9 确认内部地址与外围地址正确(5)在ISA Server上创建规则,允许“内部”到“外围”区,一般使用HTTP、SMTP、FTP、POP3、DMZ、HTTPS协议即可,这样包括了大多数的协议,如果你的服务器区使用了其他的协议,例如SQL Server、非默认的Web端口(例如TCP的81),则添加这些协议即可,如图10所示。

图10 创建规则最后,单击“应用”按钮,让设置生效。改造后,不需要修改服务器的地址,也不需要修改客户端访问服务器的地址,但工作站与服务器之间经过ISA Server进行保护,增强了网络的安全。如果需要让Internet上的用户访问DMZ区的服务器,创建到DMZ区的服务器发布规则即可,有关这些操作将不在介绍。后记:这是一个真实的案例,为了保护原单位的信息,文中的IP地址已经做了改动,但不会影响读者的阅读。从理论上来说,改造后的网络,在“内部”访问服务器时速度要比原来略慢,因为与以前的网络相比,增加了防火墙。但在实际使用中,最终用户没有觉察到网络做了改变。在改造后到现在已经过了一段时间,用户的使用与以前相同。 本文出自 “王春海的博客” 博客,请务必保留此出处http://wangchunhai.blog.51cto.com/225186/66987
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: