如何用ISA Server创建访问策略

如何用ISA Server创建访问策略,第1张

要定义适合自己网络的安全链接,可以用ISA Server来创建允许内部用户访问特定的Internet主机的访问策略。用户访问Internet的方式则由访问策略和路由规则一起决定。 4.1.1 控制传出请求 ISA Server处理一个传出请求时,首先检测路由规则、站点和内容规则以及协议规则,以确定该访问是否得到规则许可。只有协议规则以及站点和内容规则都许可,同时没有一个规则明确地拒绝该请求时,它才能允许传出。ISA Server安装成防火墙模式或集成模式时,会激活一个预定义的站点和内容规则,允许对所有站点以及所有内容进行访问。但是,协议规则没有设置为默认状态的。 协议规则以及站点和内容规则可用于源客户地址集(IP地址范围)或者是请求某一对象的特定的用户或组。根据客户端类型安全网络地址转换客户端、防火墙客户端、以及Web代理客户端)和ISA Server配置的不同,ISA Server处理请求的方法也不相同。 对于一个传出请求,规则和数据包筛选器按如下次序处理: 1.协议规则 2.站点和内容规则 3.IP数据包筛选器 4.路由规则或防火墙链式配置 图4.1所示为传出Web请求的处理流程图解。 ISA Server在检测其他规则或数据包筛选器之前,先检测协议规则。ISA Server允许请求的条件是:有一个协议规则明确地允许该请求,同时没有其他的协议规则明确地拒绝该请求。 检测完协议规则之后,ISA Server开始检测站点和内容规则。ISA Server允许该请求的条件是:有一个站点和内容规则明确地允许该请求,同时没有其他的站点和内容规则明确地拒绝该请求。 检测完站点和内容规则之后,ISA Server通过检测判断是否是特定配置了IP数据包筛选器来阻塞该请求。需要说明的是,IP数据包筛选器和协议规则以及站点和内容规则不同,它并不一定要特定配置来允许客户机的请求。 要点 就Internet访问,ISA Server计算机和客户端的行为有很大的区别。来自ISA Server计算机的请求,IP数据包筛选器允许其有完全的Internet访问权限。和ISA Server客户端不同的是,ISA Server计算机一旦配置了允许类型的协议规则以及站点和内容规则,就不再具备完全的Internet访问权限。不过, IP数据包筛选器是静态的,规则是动态的,所以一般情况下不应经常使用ISA Server计算机作Internet访问。 最后,ISA Server通过检测路由规则(如果是Web代理客户向对象提出请求)或者Firewall Chaining(防火墙链式)配置(如果是安全网络地址转换客户或防火墙客户向对象提出请求),来决定如何为请求提供服务。 例如,假设您是以集成模式或防火墙模式安装了ISA Server。您的计算机上有两个网卡,其中一个网卡与Internet相连,另一个与局域网相连。您公司允许所有的用户访问所有的站点。在这种情况下,您的策略应该包含以下访问策略规则: ·协议规则 允许所有的内部客户能在任意时候使用任一种协议。 ·站点和内容规则 允许每个人能在任意时候访问任意站点上的内容。需要说明的是,该规则允许内部客户对Internet的访问,但不允许外部客户访问局域网。 4.1.1.1 配置访问策略 ISA Server中配置的访问策略包括站点和内容规则、协议规则、以及IP数据包筛选器。对于独立的服务器应创建独立的访问策略。对于阵列服务器,可以创建阵列级的访问策略、企业级的访问策略,或者将这二者结合起来。 访问策略规则适用于所有的客户端类型:防火墙客户端、安全网络地址转换客户端和Web代理客户端。 4.1.2 规则和身份验证 通过配置协议规则以及站点和内容规则来准许或拒绝特定用户对指定协议、Internet站点、或者内容的访问。规则配置好后并将其激活,每一个客户端请求都要先通过ISA Server的身份验证。然后,才能允许通过ISA Server的防火墙。对于安全网络地址转换客户端、防火墙客户端、以及Web代理客户端,ISA Server处理身份验证的方法也有区别。 注意 特定客户机规则和特定用户和组的策略规则不同,它是针对安全网络地址转换客户端、防火墙客户端、以及Web代理客户端而实施的。它是为客户端地址集配置的规则。客户端地址集根据IP地址范围而不是由计算机名来定义。所有的客户端类型都提供客户端机的IP地址,它们提供的信息对于成功地执行该规则很必要。 4.1.2.1 安全网络地址转换客户端与身份验证 安全网络地址转换客户端请求包括所有非Web的Internet请求,且这些请求都来自于那些没有安装Firewall Client的客户端。例如,当做出邮件和新闻请求的客户端计算机的防火墙客户端软件没有激活时,这些请求就被当做安全网络地址转换会话处理。 安全网络地址转换客户端提出请求时,不需要向ISA Server提供用户名或计算机名等信息。因此,访问策略规则要求身份验证时,ISA Server会拒绝让安全网络地址转换客户端的请求通过。 例如,如果您的访问策略既包含协议规则,又包含站点和内容规则,它们允许域用户(Domain Users)组的成员能够在任意时候访问所有的协议和所有的站点。当用户John以安全网络地址转换客户端身份向ISA Server提出邮件请求时,尽管他是Domain Users组的一个成员,但他的请求还是会被拒绝。安全网络地址转换请求不能提供身份z明,而访问策略规则又要求身份验证。所以,所有的安全网络地址转换请求都会被无条件地拒绝。在这种访问策略下,John的非Web的Internet请求要得到准许,他必须在发出访问请求的计算机上安装防火墙客户端软件并激活它,同时他还必须是Domain Users的成员。 4.1.2.2 防火墙客户端与身份验证 防火墙客户端向ISA Server提出请求时,会提供用户名和计算机名等信息。因此,在Firewall Client会话中可以实施要求身份验证的访问策略规则。而且,来自Firewall客户端的非Web请求也不会被无条件地拒绝。如安全网络地址转换客户端所遇到的那种情况。 例如,如果您的访问策略既包含协议规则,又包含站点和内容规则,它们允许Domain Users组的用户在任意时候访问所有的协议和所有的站点。那么当(且仅当)John是该组的一个成员时,他的邮件请求才会被允许通过ISA Server的防火墙。同样,如果另有协议规则拒绝John的访问,那么他从Firewall客户端上所发的非Web请求将会被拒绝。 4.1.2.3 Web代理客户端与身份验证 Web代理客户端请求默认情况下设置为匿名请求。但是,在两种情况下Web代理客户端必须提供身份标识。出现下述任一情况,Web代理客户端会话要执行为特定用户或组所配置的规则: ·默认ISA Server属性已经被修改,传出请求要求身份验证 ·访问策略包含一个为特定用户或组所配置的允许类型规则(不论是协议规则还是站点和内容规则) 任何为特定用户或组配置的允许类型规则都会提示Web代理客户端产生一个用户已经通过验证的会话。访问策略包含为特定用户或组定义的拒绝类型规则时,Web代理客户端会忽略该规则,除非另有允许类型的规则要求身份验证。 例如,假设您没有修改传出Web请求的属性,而且您的访问策略包含以下规则: ·允许访问所有协议的协议规则,不管什么时候什么请求 ·拒绝用户John访问任何协议的协议规则 ·允许访问所有目的的站点和内容规则,不管什么时候什么请求 在这种情况下,John的Web请求就不会被拒绝,因为没有要求Web代理客户端提供用户标识的允许类型规则。但是,如果您给这个策略添加过允许类型的协议规则或者站点和内容规则,并且该规则允许域用户组的所有成员有完全的访问权限,那么用户John的所有Web请求都会被拒绝。 按如下步骤,要求所有的Web请求都提供身份验证: 1.在ISA Management管理控制台树上,右击现行阵列,然后单击Properties。 2.在Incoming Web Requests选项卡或Outgoing Web Requests选项卡中,选中Ask Unauthenticated Users For Identification复选框。 注意 重启Web代理服务器,否则该变化不会生效。 4.1.3 ISA Server系统安全(系统强化) ISA Server包含有ISA Server Security Configuration向导。该向导能够为阵列中所有服务器配置全方位的系统安全设置。它允许选择以下任一种安全级别: ·专用 ISA Server作为完全专用的防火墙,没有其他的交互式应用程序时,适合用该设置。 ·限制服务 ISA Server作为防火墙和高速缓冲存储器集成服务器,适合用该设置。它可能由另外的防火墙来保护。

iptables不可以 在所要禁止的目录中的.htaccess文件中添加一下两行代码。 order allow,deny deny from all (可以把all换成某一ip地址)

Windows XP可以使用审核策略跟踪用于访问文件或其他对象的用户账户、登录尝试、系统关闭或重新启动以及类似的事件,而审核文件和NTFS分区下的文件夹可以保证文件和文件夹的安全。为文件和文件夹设置审核的步骤如下:

第一步,在组策略窗口中,逐级展开左侧窗口中的“计算机配置”→“Windows设置”→“安全设置”→“本地策略”分支,在该分支下选择“审核策略”选项。

第二步,在右侧窗口中用鼠标双击“审核对象访问”选项,在d出的“本地安全策略设置”窗口中将“本地策略设置”框内的“成功”和“失败”复选框都打上“√”标记,然后单击“确定”按钮。

第三步,用鼠标右键单击想要审核的文件或文件夹,选择d出菜单的“属性”命令,接着在d出的窗口中选择“安全”标签。

第四步,单击“高级”按钮,选择“审核”标签。

第五步,根据具体情况选择 *** 作:

如果要对一个新组或用户设置审核,可以单击“添加”按钮,并且在“名称”框中键入新用户名,然后单击“确定”按钮打开“审核项目”对话框。

要查看或更改原有的组或用户审核,可以选择用户名,然后单击“查看/编辑”按钮。

要删除原有的组或用户审核,可以选择用户名,然后单击“删除”按钮即可。

第六步,如有必要,在“审核项目”对话框中的“应用到”列表中选取希望审核的项目。

第七步,如果想禁止目录树中的文件和子文件夹继承这些审核项目,选择“仅对此容器内的对象和/或容器应用这些审核项”复选框。

需要注意的是,只有管理员组成员或在组策略中被授予“管理审核和安全日志”权限的用户才可以审核文件或文件夹。在Windows XP审核文件、文件夹之前,用户必须启用组策略中“审核策略”的“审核对象访问”。否则,设置完文件、文件夹审核时会返回一个错误消息,并且文件、文件夹都没有被审核。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/bake/11767163.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-18
下一篇 2023-05-18

发表评论

登录后才能评论

评论列表(0条)

保存