THREE-HOMED NETWORK CONFIGURATION
2 posters
Page 1 of 1
THREE-HOMED NETWORK CONFIGURATION
Tiếp theo bài viết ACCESS RULES & SERVER PUBLISHING RULES, trong phần này tôi giới thiệu và cấu hình hệ thống an toàn mạng với 3-legs ISA Server Firewall 2006.
Mô h́nh này ta sẽ chia ra làm 3 vùng: Internal Zone, External Zone và DMZ Zone (Perimeter Network). Trong đó Internal Zone và DMZ Zone sử dụng Private IP, trong các viết nâng cao thì chúng ta sẽ đề cập đến việc cấu hình chỉ có Internal Zone sử dụng Private IP còn DMZ Zone sử dụng Public IP như External Zone
Do đó máy ISA Server ta cần đến 3 card giao tiếp mạng:
- Card LAN nối với các máy trong Internal Network. ISA Server sẽ mở các Port Outbound tại Card này
- Card DMZ nối với các máy trong Perimeter Network (DMZ Zone). ISA Server sẽ mở các Port Outbound/Inbound tại Card này
- Card WAN nối với các máy ở External Network. ISA Server sẽ mở các Port Inbound tại Card này
Chúng ta sử dụng 3-legs Perimeter Template để cấu hình cho phần này. Hai vấn đề các bạn cần quan tâm khi cấu hình hệ thống mạng với mô hinh này:
+ Network Rule chỉ mối quan hệ giữa các mạng: Internal Network giao tiếp với Perimeter Network với Relationship là Route, còn Perimeter giao tiếp với External Network với Relationship là NAT.
+ Access Rule quản lý các giao thức, người dùng, port, ... Do vậy tuỳ vào nhu cầu của doanh nghiệp mà bạn cấu hình các Rule cho hợp lý. Còn Server Publishing Rule hoàn toàn tương tự như bài viết trước chỉ khác là các máy Web Server, FTP Server, Mail Server di chuyển vào vùng DMZ thôi.
Tuy nhiên khi bạn sử dụng 3-legs Perimeter Template thì nó hướng dẫn bạn cách tạo các Network Rule và Access Rule phù hợp với nhu cầu của doanh nghiệp. Nó giúp bạn có thể dễ dàng chỉnh sửa linh hoạt và cấu hình một hệ thống mạng an toàn.
Với hệ thống mạng nội bộ được cấu hình như mô hình trên được đánh giá là khá an toàn. Thực vậy nếu một Hacker từ External Network tấn công vào mạng chúng ta làm sập ISA Server Firewall thì chúng chỉ có thể truy cập vào tất cả các máy tính trong mạng Perimeter Network (DMZ Zone).
Các bạn có thể tham khảo với Video demo sơ lược:
3-leg Perimeter Configuration
hoặc bạn có thể xem chi tiết cấu hình đầy đủ từ đầu của hệ thống 3-leg Perimeter:
3-leg Perimeter Full Configuration
Một thông điệp nhỏ gửi các bạn:
Bạn đừng quá lo lắng tại sao mình cấu hình không chạy và nhiều câu hỏi tại sao khác, vấn đề ở đây là bạn phải nắm được luận lý của hệ thống mạng và cách thức hoạt động của ISA Server Firewall 2006 thế thôi.
-------------------------@@@@@@@@@@@@@CHÚC CÁC BẠN THÀNH CÔNG@@@@@@@@@@@@------------------------------
Mô h́nh này ta sẽ chia ra làm 3 vùng: Internal Zone, External Zone và DMZ Zone (Perimeter Network). Trong đó Internal Zone và DMZ Zone sử dụng Private IP, trong các viết nâng cao thì chúng ta sẽ đề cập đến việc cấu hình chỉ có Internal Zone sử dụng Private IP còn DMZ Zone sử dụng Public IP như External Zone
Do đó máy ISA Server ta cần đến 3 card giao tiếp mạng:
- Card LAN nối với các máy trong Internal Network. ISA Server sẽ mở các Port Outbound tại Card này
- Card DMZ nối với các máy trong Perimeter Network (DMZ Zone). ISA Server sẽ mở các Port Outbound/Inbound tại Card này
- Card WAN nối với các máy ở External Network. ISA Server sẽ mở các Port Inbound tại Card này
Chúng ta sử dụng 3-legs Perimeter Template để cấu hình cho phần này. Hai vấn đề các bạn cần quan tâm khi cấu hình hệ thống mạng với mô hinh này:
+ Network Rule chỉ mối quan hệ giữa các mạng: Internal Network giao tiếp với Perimeter Network với Relationship là Route, còn Perimeter giao tiếp với External Network với Relationship là NAT.
+ Access Rule quản lý các giao thức, người dùng, port, ... Do vậy tuỳ vào nhu cầu của doanh nghiệp mà bạn cấu hình các Rule cho hợp lý. Còn Server Publishing Rule hoàn toàn tương tự như bài viết trước chỉ khác là các máy Web Server, FTP Server, Mail Server di chuyển vào vùng DMZ thôi.
Tuy nhiên khi bạn sử dụng 3-legs Perimeter Template thì nó hướng dẫn bạn cách tạo các Network Rule và Access Rule phù hợp với nhu cầu của doanh nghiệp. Nó giúp bạn có thể dễ dàng chỉnh sửa linh hoạt và cấu hình một hệ thống mạng an toàn.
Với hệ thống mạng nội bộ được cấu hình như mô hình trên được đánh giá là khá an toàn. Thực vậy nếu một Hacker từ External Network tấn công vào mạng chúng ta làm sập ISA Server Firewall thì chúng chỉ có thể truy cập vào tất cả các máy tính trong mạng Perimeter Network (DMZ Zone).
Các bạn có thể tham khảo với Video demo sơ lược:
3-leg Perimeter Configuration
hoặc bạn có thể xem chi tiết cấu hình đầy đủ từ đầu của hệ thống 3-leg Perimeter:
3-leg Perimeter Full Configuration
Một thông điệp nhỏ gửi các bạn:
Bạn đừng quá lo lắng tại sao mình cấu hình không chạy và nhiều câu hỏi tại sao khác, vấn đề ở đây là bạn phải nắm được luận lý của hệ thống mạng và cách thức hoạt động của ISA Server Firewall 2006 thế thôi.
-------------------------@@@@@@@@@@@@@CHÚC CÁC BẠN THÀNH CÔNG@@@@@@@@@@@@------------------------------
down h0g được
sao link down h0g được vậy Thầy?? Load tới giao diện trang quảng cáo ruj đứng im lun....
†.love.of.zombie.†- Posts : 3
Join date : 2011-10-12
Age : 33
Location : Dark.Of.The.Moon
Skip AD
Em có thể xoá phần thêm vào ở trên address, hoặc nhấn nút SKIP AD ở góc phải để bỏ qua quảng cáo em nhé!
Thank
Em cam' ơn Thầy!!! C̣n bên mục cấu h́nh Access Rule link down bị die ruj`. Thầy có thể gửi link khác được k0!!
---Thầy đã update link khác rồi đó em---
---Thầy đã update link khác rồi đó em---
†.love.of.zombie.†- Posts : 3
Join date : 2011-10-12
Age : 33
Location : Dark.Of.The.Moon
Similar topics
» VPN CONFIGURATION OVER ISA SERVER 2006
» VPN CONFIGURATION WITH ROUTING AND REMOTE ACCESS
» Network secure with PFSense
» LESSON 1: NETWORK DEVICES INFRASTRUCTURE
» LESSON 2: NETWORK CABLE INFRASTRUCTURE
» VPN CONFIGURATION WITH ROUTING AND REMOTE ACCESS
» Network secure with PFSense
» LESSON 1: NETWORK DEVICES INFRASTRUCTURE
» LESSON 2: NETWORK CABLE INFRASTRUCTURE
Page 1 of 1
Permissions in this forum:
You cannot reply to topics in this forum
|
|