8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 47 48 49 50 51 52 53 ... 131

128

Конфигурирование безопасного доступа в Инг ер пет

Глава 4

После отклонения попытки доступа ISA-сервер направляет альтернативный URL-ад-рес клиентскомукоторый пытаетсяпо новому адресу.

Предположим, что правило узлов и содержимого запрещает доступ к http://example.mic-rosoft.com и перенаправляет Web-запросы на адрес http://internal.acme.com. Когда клиент запросит Web-страницу http://exampIe.microsoft.com/welcome.htmISA-cepBep заблокирует запрос и передаст браузеру адрес http://internal.acme.com. В результате пользователь увидит страницу http://internal.acme.com/welcorne.htm, а не http://example.microsoft.com.

При перенаправлении запроса следует обеспечить доступность указываемого URL-адреса, то есть либо URL-адрес должен указывать на внутренний компьютер, либо необходимо наличие правила, разрешающего доступ по данному адресу.

Подмножества адресатов и обработка путей

При создании правил узлов и содержимого указываются доступные адресаты. Подмножества адресатов содержат IP-адреса определенных компьютеров или имена узлов. В любом случае разрешается включать в подмножество адресов конкретные пути.

ISA-сервер обрабатывает правила узлов и содержимого по-разному — в зависимости от типа запрашивающего объект клиента и типа запрашиваемого содержимого, Например, для определенных клиентов и протоколов ISA-сервер игнорирует указываемые в подмножестве адресатов пути. В таблице 4-3 описан порядок обработки ISA-сервером путей, указанных в подмножестве адресатов.

Таблица 4-3. Обработка путей в зависимости от типа клиентов ISA-сервера

Клиент Web-проке и

Клиент

Клиент

FTP

Да

Нет

Нет

HTTP

Да

Да

Да

S-HTTP

Нет

Нет

Нет

Если при выполнении правила дд:; запрошенного содержимого обработка путей не поддерживается, ISA-сервер игнорируй всех указанных в правиле адресатов с путями. Другими словами, если правило содержитподмножеств адресатов, то игнорируются только те подмножества, которые не поддерживают пути, но в которых пути указаны. К остальным адресатам правило применяется, как обычно. Например, если правило запрещает доступ к widgets.microsoft.com ито запрос по протоколу NNTP информации по адресу example.microsoft.com будет выполнен. Причина в том, что адресат содержит путь, а ISA-сервер н<: поддерживает обработку путей для NNTP-содер-жимого и поэтому не применяет к данному адресату запрещающее правило. Однако ISA-сервер проигнорирует запрос NNTP-содержимого с адреса widgets.microsoft.com, так как в адресате не указан путь и, следовательно, к нему применяется запрещающее правило.

Запросы по S-HTTP обрабатываются по-другому: если правило запрещает доступ к адресату, для которого указан путь,запрещает доступ ко всему содержимому компьютера, а не только к тому, что расположен по указанному пути. Например, если правило запрешает доступ по протоколу S-HTTP к example.microsqft.com/example, ISA-сервер не разрешит доступ ко всему информационному наполнению на узле


Правила узлов и содержимого уровня массива и уровня предприятия

Правила узлов и содержимого создаются как на уровне массива, так и на уровне предприятия. Когда политики массива и предприятия действуют совместно, правилам узлов и содержимого уровня массива разрешено лишь налагать дополнительные ограничения на правила узлов и содержимого уровня предприятия. На уровне массива допускается создание лишь запрещающих правил.

► Созданиеузлов и содержимого

1.В дереве консоли ISA Management щелкните правой кнопкой мыши узел Site and Content Rules и последовательно выберите в контекстном меню пункты New и Rule.

2.В мастере создания правила узлов и содержимого New Site and Content Rule введите имя правила и щелкните кнопку Next.

3.На странице Rule Action укажите тип правила — разрешающее или запрещающее — и щелкните кнопку Next.

4.На странице определения конфигурации правила Rule Configuration выберите вариант применения правила: к определенным узлам (Deny access based on destination), no расписанию (Deny access only on certain times), к конкретным клиентам (Deny selected clients

access to all external sites) или пользовательский вариант (Custom). Щелкните кнопку

Next.

5.На следующих страницах уточните порядок применения правила.

Примечание Если в массиве действует политика предприятия, можно создавать голько правила.

Пример правила узлов и содержимого

Чтобы запретить доступ ко всем изображениям в папке http://example.microsofl.com/stuff, создайте правило узлов и содержимого со следующими свойствами:

•Rule Action — Deny;

! • Rule Configuration - Custom;

• в Destination Set укажите путь example.microsoft.com/stuff/*;

•Schedule — Always;

•Client Type — Any Requests;

•Content Group — Images.

► Назначение подмножества адресатов для правила узлов и содержимого

В дереве консоли ISA Management щелкните узел Site and Content Rules.

2.Откройте меню View и отметьте команду Advanced.

3.В области сведений щелкните правой кнопкой мыши нужное правило и в контекстном меню выберите Properties.

4.На вкладке Destinations выберите одно из значений в поле со списком:

•All destinations;

•All external destinations;

•All internal destinations;

•Selected destination set;

•All destinations except selected set.

5.В случае выбора Selected destination set или All destinations except selected set в поле Name укажите подмножество адресатов.


Группы содержимого

ISA-сервер поставляется со следующими предустановленными группами содержимого: Application, Application Data Files, Audio, Compressed Files, Documents, HTML Documents, Images, Macro Documents, Text, Video и VRML.

Правила узлов и содержимого применяют к любой из этих групп содержимого, как показано на рис. 4 -1!.

* Site ind Lunttftt Rul* Wizard

Content Group*

Contort groups include different We Ijipesand MIME types.

Content (ян : :

В HTML Documents П Images

□ Macro Doamsrt! □jort

nVFIMI.

С)ыг*1 I

c- Stjow sotecoid

;8**..-f Pl urot:!..:

Рис. 4-11. Выбор типов содержимого для правила узлов и содержимого

На Web-серверах различные типы MIME сопоставляются с различными расширениями файлов. В таблице 4-4 показано соотношение между расширениями файлов и типами MIME, определенными по умолчанию на Web-сервере на основе IIS.

Таблица 4-4. Предустановленные типы содержимого ISA-сервера

Расширениефайла

Тип MIME

.hta

applk ation/hta

,isp

applk alion/x-internet-signup

.end

applic ation/x- mscardfile

.pmc

applic at ion/x-peifmon

.spc

applic ation/x-pkcs7-certificates

,sv4crc

appikation/x-sv4crc

.bin

applk at ion/octet-stream

.clp

nppUialionA-msclip

mny

appHtation/x-msmoney

.p7r

applic ation/x-pkcs7-certreqresp

.evy

application/envoy

,p7s

applic ation/pkcs7 -signature

.eps

application/postscript

.setreg

applic ation/set - registration - in itiat ion



0 ... 47 48 49 50 51 52 53 ... 131