首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > Forefront/TMG/ISA SERVER > 在托管主机单网卡环境下如何进行web发布 > 正文

在托管主机单网卡环境下如何进行web发布

出处:ISA中文站 作者:作者:Thomas W Shinder M.D 时间:2004-11-1 1:55:00

基于ISA 2004 防火墙的ISP 托管配置


在ISA 防火墙中有一种特殊的配置称作"ISP 托管"配置。我曾经在一篇配置ISP托管 Web/SMTP/ISA Server的文章中写到过基于ISA Server 2000防火墙的这种配置方法。我把它称做ISP托管配置,因为在ISP托管主机环境里你不可能为你的服务器安装多块网卡,因此,你只需要一块网卡来运行ISP 托管的Web,FTP,SMTP服务器。这篇文章将教你如何在ISA 2004防火墙中创建单网卡的托管主机。

这是一种很有趣的配置,因为它关系到ISA 2004防火墙软件是否有效地保护了位于ISP托管主机上的公共可访问资源。如果你正在这么去做的话,我强烈建议你不要在ISA 2004防火墙主机上安装额外的软件,因为每个额外的程序或者服务将增大防火墙被攻击的机会。

但是,ISP托管主机的部署也不近相同。通常ISP会提供些基本的PIX或者Netscreen包过滤支持,这些防火墙是基于网络层的过滤,一旦需要执行高强度的应用层检测时,它们就显得无能为力了。而在被托管的Web,FTP,SMTP主机上使用ISA 2004防火墙软件时你就会感到一些重要的优势。

这种ISP托管主机配置也可应用于其他场合,例如,假设你想给你的网络配置强大的ISA 2004应用层检测防火墙,而你也不得不要尽可能说服那些轻信硬件防火墙的人(参考此文http://isaserver.org/articles/2004tales.html)。一种折中的办法是将ISA 2004防火墙部署在位于2个“硬件”防火墙之间的DMZ区域,使用这种位于DMZ区域的ISP托管配置的ISA 2004防火墙,将获得真正的应用层检测保护。


ISP托管主机配置使用一块单网卡和一个“虚拟”网卡,这个虚拟网卡就是Microsoft loopback适配器,loopback适配器不是真正的物理网卡,但可以象配置真网卡那样给loopback适配器配置IP地址信息。ISA 2004防火墙把loopback适配器视作一个物理接口,你可以使用它来发布服务。

在ISA 2004 防火墙上安装虚拟网卡可以“欺骗”ISA认为它充当了一个防火墙的角色。你可以给ISA
2004安装单网卡,但你随即失去了防火墙的许多功能,因为ISA 2004防火墙软件认为你只想让防火墙运行在Web代理模式。相反,当你安装了loopback适配器后,防火墙软件就认为它是一个真实的接口可以完全执行应用层检测的任务。


这篇文章中我们将讨论ISP托管配置,下图是实验部署图,你可以使用VMware或者Virtual PC虚拟网络环境测试实验。你可以从位于ISA 2004防火墙物理接口同一网段的主机测试,也可以从位于Internet路由器一端的广域网主机上测试。




loopback适配器分配了一个假地址10.0.0.1/24,注意这个假内部接口没有DNS和默认网关地址分配。

ISA 2004防火墙外部接口上有一个真实的IP地址和默认网关,这样配置很重要,因为这个外部IP地址是必须被访问到的,默认网关地址也是必须的以便ISA 2004防火墙能响应Internet主机的请求。DNS服务器地址应该是一台能解析Internet主机名的DNS服务器,因为托管的ISA 2004防火墙/Web/FTP/SMTP服务器需要解析外发邮件的Internet MX 域名,注意,配置中也可以使用ISA 2004防火墙自带的SMTP Message Screener。

如果你计划使用ISA 2004防火墙位于2个所谓“硬件”防火墙之间的DMZ方案,我建议DMZ段和后方防火墙之间应该是路由关系而不是NAT关系。


按如下配置:



●在托管的ISA 2004防火墙主机上安装loopback适配器,配置IP地址信息


●安装IIS,禁用socket pooling,绑定这些服务在loopback适配器的IP地址上


●安装ISA 2004 防火墙软件


●在内部接口上禁用Web代理和防火墙客户监听器


●创建Web和Server发布规则


●创建允许从本地主机网络到外部网络的SMTP外出访问规则


●测试配置



注意:

本站98%的文章都是我曾经真实进行过的安装和配置介绍,2%的文章是我认为可以用实验表达的。这些实验文章需要用实践来说明,但是我和我知道的人没有真正在实际环境中测试过。这就是我为什么要在大部分文章里提供一个实验部署参考图的原因,以便你们在实际操作前能了解配置的步骤。我希望没有给isaserver.org社区错误的印象,认为本站文章仅仅是纸上谈兵而不是真实的案例,希望我提供的大部分文章可以经受住真实网络环境测试的考验。


●在托管的ISA 2004防火墙主机上安装loopback适配器,配置IP地址信息


第一步(在一台单网卡机器上安装完Windows Server 2003后)安装Microsoft loopback适配器。通过Add/Remove Hardware面板安装。



1.在ISA 2004防火墙主机上,Start->Control Panel->Add Hardware


2.点击Next,


3.Is the hardware connected:Yes,I have already connected the hardware->Next


4.The following hardware is already installed on your computer:Add a new hardware device->Next


5.The wizard can help you install other hardware:Install the hardware that I manually select from a list(Advanced)->Next


6.From the list below,select the type of hardware you are installing:Network adapters->Next


7.Select Network Adapter:Microsoft-> Microsoft Loopback Adapter->Next






8.The wizard is ready to install your hardware: ->Next


9.Completing the Add Hardware Wizard: ->Finish


10.右击My Network Places: ->Properties


11.Network Connections: ->loopback adapter ->Properties


12.Properties: ->Internet protocol(TCP/IP)->Properties


13.Internet Protocol(TCP/IP) Properties: ->IP address:10.0.0.1->Subnet mask:255.255.255.0


14.OK
●安装IIS,禁用socket pooling

首先安装IIS服务,此例中我们需要安装IIS World Wide Web(W3SVC 或者WWW服务),FTP服务,SMTP服务。你也许想到了Microsoft Exchange服务,我打算把它安装在同一台ISA 2004防火墙主机上。如果你想Exchange服务器完全被ISA 2004防火墙保护的话,那么应该把它放置在防火墙后面,并且用托管设备做特殊安排。



执行以下步骤在ISA 2004防火墙主机上安装IIS服务:

1.在ISA主机上:Start->Control Panel->Add or Remove Programs


2.Add/Remove Components


3.Windows Components:Application Server->Details


4.Application Server:Internet Information Services(IIS)->Details


5.IIS:File Transfer Protocol(FTP) Services,SMTP Services and WWW Services->OK


6.Application Server:->OK


7.Windows Components:->Next


8.Insert Disk:->OK


9.Files Needed:输入Windows Server 2003 i386路径->OK


10.Completing the Windows Components Wizard->Finish



下一步是禁止掉IIS服务的socket pooling。socket pooling允许IIS服务在所有接口卡上监听相同的端口号,这是针对专用IIS服务器的一种性能优化。但是对于运行了ISA 2004防火墙软件的IIS服务器,socket pooling是致命的危害。为了让我们的Web和Server发布方案运行在ISA 2004防火墙里,在配置内部IP地址(分配给loopback适配器的IP地址)的监听服务前需要禁止掉socket pooling。



执行以下步骤禁止掉IIS WWW服务里的socket pooling:



1.拷贝 Windows Server 2003安装光盘\support\tools 到ISA主机上。


2.安装suptools.msi


3.Start->Run->cmd


4.输入:httpcfg set iplisten -i 10.0.0.1,


回显:HttpSetServiceConfiguration completed with 0


5.输入:httpcfg query iplisten






现在我们来禁止掉IIS FTP服务里的socket polling:


1.cmd->net stop msftpsvc


2.转向\InetPub\Adminscripts,运行cscript adsutil.vbs set /msftpsvc/1/DisableSocketPooling 1






3.cmd->net start msftpsvc


禁止掉IIS SMTP服务里的socket polling:


1.cmd->net stop smtpsvc


2.转向\InetPub\Adminscripts,运行cscript adsutil.vbs set /smtpsvc/1/DisableSocketPooling 1






3.cmd->net start smtpsvc

现在来绑定WWW,FTP,SMTP服务到ISA 2004防火墙的内部IP地址上:


1.在ISA服务器上,Start->Administrative Tools->IIS manager


2.展开Web Sites->Default Web Site->Properties


3.Default Web Site Properties:IP address栏里选择10.0.0.1->Apply






4.展开FTP Sites->Default FTP Site->Properties


5.IP address:10.0.0.1


6.Default SMTP Virtual Server->Properties


7.IP address:10.0.0.1


8.Access->Authentication


9.Authentication:勾选Integrated Windows Authentication。这个选项允许验证用户通过发布的SMTP服务器进行中转。注意这样不会打开SMTP转发器,未经验证的用户将不能通过SMTP服务器中转,发往外部的邮件将不要求验证,Internet上的SMTP服务器发邮件到这台机器也将不要求验证。比如,你可能要为你的客户提供MX域的主机中转服务,你可以使用远程域来转发邮件到他们的服务器上;一旦他们的服务器当掉,你的SMTP服务器可以接收这些邮件直到他们的服务器恢复正常。


10.->Apply->OK


11.Restart IIS


12.Stop/Start/Restart:->Restart Internet Services on servername->OK






13.cmd->netstat -na,注意端口21,25,80在10.0.0.1上被监听,这些端口(服务)的socket
pooling被禁止掉了,因为他们没有在0.0.0.0上被监听。





 

●安装ISA 2004 防火墙软件


1.ISA Server 2004 CD-ROM->isaautorun.exe->Install ISA Server 2004


2.Next


3.I accept the terms in the license agreement->Next


4.User name->Organization->Product Serial Number->Next


5.Setup type:->Complete->Next


6.Internal Network:->Add


7.Select Network Adapter


8.Select Network Adapter:如下图






9.OK


10.address ranges dialog box:->OK


11.Next






12.Firewall Client Connection Settings:接受默认设置->Next


13.Services:->Next


14.Ready to Install the Program:->Install


15.Installation Wizard Completed:->Finish


16.Restart the firewall


17.以管理员身份登录,关闭Web浏览器窗口。


●在内部接口上禁用Web代理和防火墙客户监听器


因为这里没有真实的内部网络,没有内网客户端,因此就没有必要打开Web代理和防火墙客户监听器。这些监听器有可能引起Web发布规则的冲突,使用ISA 2004服务器上的的服务资源,出于这个原因,我们必须禁止掉Web代理和防火墙客户监听器。



执行以下步骤:


1.ISA 2004控制台:展开服务器名->展开Configuration->Networks


2.右击Internal network->Properties


3.Internal Properties:->Web Proxy


4.Web Proxy:取消Enable Web Proxy clients 选项


5.->Firewall Client


6.Firewall Client:取消Enable Firewall client support for this network 选项






7.->Apply->OK 

●创建Web和Server发布规则


为了能让远程用户访问ISA 2004防火墙上的服务,我们必须使用Web/Server发布规则。Web发布规则用来发布Web协议(HTTP,HTTPS(SSL))。Web协议没有严格定义,你也可以使用Web发布规则发布download-only FTP站点,所有其他的服务必须使用Server发布规则,Web和Server发布规则体现了ISA 2004防火墙连接的复杂的应用层检测机制。



我们将创建1个Web发布规则和2个Server发布规则,Web发布规则用来允许远程连接至ISA 2004防火墙主机上的Web服务器,Server发布规则用来允许外部连接至SMTP和FTP服务。



在下面的例子中,Web发布规则允许我们连接至使用ISA 2004 防火墙外部IP地址的Web站点,但是我要着重提醒你,不应该使用他的“公共”名字来发布站点,如果你这样做,用户将能使用IP地址访问被发布的Web站点,而不是用你站点的FQDN来访问。允许访问你站点的IP地址可能存在被蠕虫和匿名扫描攻击的危害。事实上我建议你不要将站点发布到可访问的IP地址上,但是我也不想对于如何部署DNS或者HOSTS文件项的安全解决方案做详细说明了,相关文章在站点上已经有了。



执行以下步骤创建Web发布规则:


1.ISA 2004控制台:展开服务器名->Firewall Policy


2.Publish a Web Server link


3.New Web Publishing Rule Wizard:输入Web Server名字


4.Select Rule Action:->Allow option


5.Define Website to Publish:输入Web Server监听器IP地址,这里Web服务器在10.0.0.1上监听,因此输入这个值,在Path text里输入"/*" ->Next






6.Public Name Details:选择“This domain name(type below)”,输入ISA 2004防火墙外部IP地址,注意:这里使用的IP地址仅作示范。我建议你不要发布公开的用IP地址就可以访问的WEB站点,在Path(optional)输入"/*"。





7.Web Listener:选择一个Web监听器,如果没有Web监听器需要创建一个。此例中我们不需要创建任何Web监听器,如要创建单击New。


8.Welcome to the New Web Listener Wizard:输入HTTP监听器 ->Next


9.IP Addresses:勾选External,这样ISA 2004防火墙就允许外部访问请求到绑定在外部接口所有IP地址上的Web监听器 ->Next。


10.Port Specification:接受默认设置,选择Enable HTTP,HTTP端口为80。


11.New Web Listener Wizard: ->Finish


12.Select Web Listener: ->Next,注意:我们创建的Web监听器出现在Web listener下拉列表里了。






13.User Sets:选择默认项All Users ->Next


14.Finish


15.Apply


16.OK ->Apply New Configuration



以下步骤创建SMTP服务器发布规则:


1.ISA2004控制台:Firewall Policy


2.Create a New Server Publishing Rule link


3.输入SMTP Server的名字


4.Select Server:输入被监听的SMTP服务的IP地址,此例中为10.0.0.1。


5.Select Protocol:选择SMTP Server






6.IP Addresses:勾选External


7.Finish

最后进行FTP服务器发布规则:


1.ISA2004控制台:Firewall Policy


2.Create a New Server Publishing Rule link


3.输入FTP Server的名字


4.Select Server:输入被监听的SMTP服务的IP地址,此例中为10.0.0.1。


5.Select Protocol:选择FTP Server






6.IP Addresses:勾选External


7.Finish


8.Apply


9.OK

●创建允许从本地主机网络到外部网络的SMTP外出访问规则



此例中配置的SMTP服务允许验证用户从本地中继到其他的e-mail域上,ISA
2004防火墙必须配置为允许从本地主机网络访问到外部网络,以便防火墙能转发SMTP消息到Internet上的SMTP服务器上。注意,这里是不允许匿名的SMTP中继,匿名的SMTP中继会使垃圾邮件通过你的SMTP服务器发送出去,从而导致额外的网络带宽和开销,更糟的是可能被反垃圾邮件联盟列上黑名单。



执行以下步骤创建SMTP外出访问规则:



1.ISA2004控制台:Firewall Policy ->Create New Access Rule link


2.在Access Rule里输入外出的SMTP ->Next


3.选择Allow ->Next


4.选择Selected protocols ->Add


5.选择SMTP协议 ->Close


6. ->Next





7.->Add


8.选择Local Host network ->Close


9.->Next


10.->Add


11.选择External network ->Close


12.->Next


13.接受默认项All Users ->Next


14.->Finish


15.->Apply


16.->OK

●测试配置



现在我们来测试配置,第一步,使用Outlook Express发送邮件到ISA 2004防火墙上的SMTP服务器,OE配置成使用SMTP服务器验证使用ISA主机默认的管理员帐号,在实际环境中你需要在ISA防火墙主机上创建用户帐号,以便外部用户能用这个帐号通过防火墙中继邮件。



我将发送一个e-mail到我的Hotmail帐号上,当邮件发送时我们可以在ISA防火墙的时实日志查看器上看到以下的信息,红线框出的表示从Outlook客户端到ISA防火墙的进入连接,注意,这个连接是SMTP服务器规则允许的。蓝线框出的表示外出SMTP连接,这个连接是外出SMTP规则允许的。图上的最后一项反映的是DNS查询,ISA 2004 防火墙没有发现Hotmail站点的MX记录信息,这有可能发生在邮件发送出去以前,但日志记录表示是发生在邮件发送出去的同时,因为DNS查询响应是很快的。






当我们去Hotmail站点收取这个邮件时,邮件信息显示received by ISALOCAL from xpprosp1,然后hotmail.com服务器从ISALOCAL接受了这个邮件,注意,ISALOCAL列出的IP地址确实是路由器外部接口上的IP地址,而不是ISALOCAL主机自己的IP地址。



Received: from ISALOCAL ([209.30.181.91]) by mc4-f12.hotmail.com with Microsoft SMTPSVC(5.0.2195.6824); Tue, 13 Jul 2004 21:15:13 -0700


Received: from xpprosp1 ([192.168.1.172]) by ISALOCAL with Microsoft SMTPSVC(6.0.3790.0); Tue, 13 Jul 2004 23:12:36 -0500


X-Message-Info: JGTYoYF78jHHLX5R9IFBtsCYF3X+PLrD


Message-ID: <000801c46958$ca281700$ac01a8c0@msfirewall.org>


X-MSMail-Priority: Normal


X-Mailer: Microsoft Outlook Express 6.00.2800.1158


X-MimeOLE: Produced By Microsoft MimeOLE V6.00.2800.1165


Return-Path: tshinder@tacteam.net


X-OriginalArrivalTime: 14 Jul 2004 04:12:36.0626 (UTC) FILETIME=[CB8CD720:01C46958]



现在来测试FTP站点的功能,在ISA防火墙主机的FTPROOT目录中放入些文件,从外部客户机上打开命令行,输入ftp 192.168.1.70,输入administrator和管理员密码,输入dir,你会看到文件列表,使用GET命令来下载文件,PUT命令上传文件。






让我们试一下PUT命令,我们上传客户机根目录上boot.ini文件,图例显示了命令序列,注意,出现了550拒绝访问信息,这是怎么回事?






答案是,ISA 2004是防火墙,而不是简单的包过滤或者NAT服务器,默认设置是安全设置,是只允许FTP下载的,而上传到FTP站点将使服务器处于极大的安全威胁当中,我们必须修改FTP服务器发布规则来允许FTP的上传。



执行以下步骤做需要的修改:



1.ISA2004控制台:Firewall Policy ->右击FTP Server Publishing Rule->Configure FTP






2.取消Read-only项 ->Apply->OK






3.->Apply


4.->OK



现在我们先登出FTP站点再登录进去,输入PUT命令,看到以下信息:






最后的测试是在外部客户机上使用WEB浏览器,输入http://192.168.1.70,将会看到默认的WEB站点。

,
相关文章 热门文章
  • ISA Server发布具有Edge角色Exchange
  • 妙用DNS解析实现防火墙客户的重定向
  • ISA之发布Exchange OWA方法及故障分析
  • 排除发布的SMTP服务器的故障
  • 关于在ISA Server中使用HTTP压缩的说明
  • 如何通过ISA2006防火墙发布启用了SSL的OWA
  • 双ISA 双CSS 进行NLB方案之4服务器实例
  • ISA Server 2006速战速决实验指南(8)创建访问规则-允许所有用户从内网ping外网主机
  • ISA Server 2006速战速决实验指南(7) 创建元素-网络对象
  • ISA Server 2006速战速决实验指南(6)--创建元素-协议
  • ISA Server 2006速战速决实验指南(5)创建元素-用户
  • ISA Server 2006速战速决实验指南(4)创建元素-内容类型、计划
  • 使用ISA Server 2004禁止P2P软件
  • ISA安装设置全集
  • ISA 2004 Server快速安装指南
  • 图解ISA2004 Web服务器发布
  • ISA 2000实战入门之VPN的建立
  • ISA Server 2004完全上手指南
  • MS Proxy 2.0 使用教程
  • 使用ISA Server 2004防火墙发布位于公共DMZ网段的服务..
  • 通过ISA防火墙(2004)来允许域内通信
  • 使用ISA 2004发布内部的邮件服务器
  • 在ISA Server 2004防火墙和D-link DI-804HV IPSec VP...
  • ISA常见问题解答
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号