日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

配置ISA防火墻作為網(wǎng)絡(luò)間的路由器

內(nèi)容概要:基于強(qiáng)大的多網(wǎng)絡(luò)核心,ISA防火墻除了可以作為網(wǎng)絡(luò)間的邊緣防火墻外,還可以作為網(wǎng)絡(luò)間的路由器使用 。ISA防火墻強(qiáng)大的應(yīng)用層過(guò)濾和狀態(tài)識(shí)別功能,使得ISA防火墻的功能比真實(shí)的路由器有過(guò)之而無(wú)不及 。在這篇文章中,你可以學(xué)習(xí)到如何配置ISA防火墻作為網(wǎng)絡(luò)間的路由器 。
基于強(qiáng)大的多網(wǎng)絡(luò)核心,ISA防火墻除了可以作為網(wǎng)絡(luò)間的邊緣防火墻外,還可以作為網(wǎng)絡(luò)間的路由器使用 。ISA防火墻強(qiáng)大的應(yīng)用層過(guò)濾和狀態(tài)識(shí)別功能,使得ISA防火墻的功能比真實(shí)的路由器有過(guò)之而無(wú)不及 。例如,你可以答應(yīng)某個(gè)Windows下的用戶訪問(wèn)某個(gè)網(wǎng)絡(luò)的某種協(xié)議,而真實(shí)的路由器則只能根據(jù)用戶的IP地址和數(shù)據(jù)包的端口來(lái)限制;同時(shí),基于ISA防火墻強(qiáng)大的狀態(tài)識(shí)別,你可以阻止包含在HTTPS協(xié)議中的非正常數(shù)據(jù),而路由器是根本沒有辦法做到這一點(diǎn)的 。
有不少朋友在問(wèn)如何將ISA防火墻配置為內(nèi)部網(wǎng)絡(luò)中的二級(jí)代理,其實(shí)二級(jí)代理只是ISA防火墻作為內(nèi)部路由器的一種情況而已 。在純路由環(huán)境下,內(nèi)部路由器就是一個(gè)二級(jí)代理,類似于背靠背防火墻模型中的背端防火墻;同時(shí),利用ISA防火墻的Web代理服務(wù)和Web鏈設(shè)置,你也可以很方便的設(shè)置ISA防火墻只是作為HTTP代理 。在這篇文章中,我們以一個(gè)包含多個(gè)子網(wǎng)的內(nèi)部網(wǎng)絡(luò)環(huán)境為例,給大家介紹如何將ISA防火墻配置為內(nèi)部路由器 。這些內(nèi)容都應(yīng)該是作為ISA學(xué)習(xí)的進(jìn)階內(nèi)容,在一些簡(jiǎn)單的環(huán)節(jié),或許我會(huì)略過(guò) 。
各計(jì)算機(jī)的TCP/IP設(shè)置如下,因?yàn)椴簧婕癉NS解析,所有計(jì)算機(jī)的DNS服務(wù)器均設(shè)置為空: 【配置ISA防火墻作為網(wǎng)絡(luò)間的路由器】Server1: IP:192.168.0.1/255 DG:192.168.0.1ISA 2004 Firewall: LAN1接口: IP:192.168.0.254/255 DG:192.168.0.1 LAN2接口: IP:192.168.2.1/255 DG:NoneClient1: IP:192.168.2.8/255 DG:192.168.2.1其實(shí)配置ISA防火墻作為內(nèi)部路由器不需要什么額外的配置 。在安裝過(guò)程中選擇好內(nèi)部網(wǎng)絡(luò),然后建立訪問(wèn)規(guī)則就是了 。只是在默認(rèn)情況下,內(nèi)部網(wǎng)絡(luò)訪問(wèn)外部網(wǎng)絡(luò)是通過(guò)NAT來(lái)的,在有些時(shí)候,可能你需要使用路由關(guān)系 。在使用路由關(guān)系時(shí),記得先確定在不同的子網(wǎng)間是否有到對(duì)應(yīng)網(wǎng)絡(luò)的路由 。在這篇文章中,我們將按照步驟來(lái)進(jìn)行: 配置內(nèi)部網(wǎng)絡(luò)和內(nèi)部到外部的網(wǎng)絡(luò)規(guī)則(NAT); 建立訪問(wèn)規(guī)則; 測(cè)試LAN2到LAN1的連通性一; 配置內(nèi)部到外部使用路由方式; 測(cè)試LAN2到LAN1的連通性二; 在LAN1的Server1上添加LAN2的路由; 測(cè)試LAN2到LAN1的連通性三; 1、配置內(nèi)部網(wǎng)絡(luò)和內(nèi)部到外部的網(wǎng)絡(luò)規(guī)則(NAT) 我是新安裝的ISA防火墻,在安裝過(guò)程中選擇內(nèi)部網(wǎng)絡(luò)時(shí),我通過(guò)選擇網(wǎng)卡來(lái)進(jìn)行選擇 。假如你已經(jīng)安裝好了ISA防火墻,那么你直接在內(nèi)部網(wǎng)絡(luò)屬性中進(jìn)行修改即可 。
安裝好后,在ISA防火墻治理控制臺(tái)的配置的網(wǎng)絡(luò)節(jié)點(diǎn),你可以在右邊網(wǎng)絡(luò)面板中看到內(nèi)部網(wǎng)絡(luò)的地址范圍 。
默認(rèn)情況下,內(nèi)部到外部網(wǎng)絡(luò)使用NAT方式,在網(wǎng)絡(luò)規(guī)則中很清楚的說(shuō)明了這一點(diǎn) 。
2、建立訪問(wèn)規(guī)則 現(xiàn)在網(wǎng)絡(luò)基礎(chǔ)元素已經(jīng)定義好了,我們需要建立訪問(wèn)規(guī)則,答應(yīng)內(nèi)部(LAN2)到外部(LAN1和其他網(wǎng)絡(luò))的訪問(wèn) 。右擊防火墻策略,指向新建,選擇訪問(wèn)規(guī)則,規(guī)則中需要定義的元素如下: 規(guī)則名稱:Allow Any to Any; 規(guī)則操作:答應(yīng); 協(xié)議:所有出站通信; 訪問(wèn)規(guī)則源:所有網(wǎng)絡(luò)(和本地主機(jī)); 訪問(wèn)規(guī)則目的:所有網(wǎng)絡(luò)(和本地主機(jī)); 用戶集:所有用戶; 點(diǎn)擊應(yīng)用保存修改和更新防火墻策略; 建立好后的規(guī)則如下圖:
在這個(gè)試驗(yàn)中,我們只是為了更好的說(shuō)明試驗(yàn),所以才定義此Allow Any to Any use Any protocols的“3 Any”規(guī)則 。在你的商用網(wǎng)絡(luò)中,請(qǐng)嚴(yán)格限定訪問(wèn)規(guī)則中使用的每一元素 。

推薦閱讀