8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 55 56 57 58 59 60 61 ... 131

Закрепление материала

tj I Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал соответствующею занятия. Ответы для самопроверки — в приложении А «Вопросы и ответы» в конце книги.

В каких из перечисленных далее условиях пользователь John получит доступ в Интернет через ISA-сервер? Предполагав гея, что существует только разрешающее (Allow) правило узлов и содержимого по умолчанию.

•Вы создали правило протоколов, разрешающее доступ любому I Г*-трафику по любым запросам, а затем — еще одно правило протоколов, запреююшее пользователю John доступ к любому IP-трафику. Свойства исходящих Web-запросов массива по умолчанию не изменялись. Получит ли John доступ в Интернет через Web-брау зер с клиента SecureNAT?

•Вы создали правило про гоколо i, разрешающее доступ к любому IP-трафику всем членам группы Domain Users (Пользователи домена). John является членом группы Domain Guests (Гости домена), но не входит в группу Domain Users. Свойства исходящихмассиване изменялись. Получит ли John доступ в Интернет через Web-браузер с клиента SecureNAT?

•Вы создали правило протоколе!, разрешающее доступ любому IP-трафику по любым запросам, а затем — еше одно правило протоколов,доступ к любому IP-трафику членам группы Domain Guests. John входит только в группу Domain Guests. Свойства исходящих Web-запросов массива изменены: требуется

идентификация пользователей, не прошедших аутентификацию. Получит ли John

доступ в Интернет через Web-брзузер с клиента брандмауэра?

•Вы создали правило протоколов, разрешающее доступ к любому IP-трафику членам группы Domain Users. John входит в группу Domain Users. Сможет ли он установить подключение к Интернету по протоколу FTP из командной строки с компьютера, на

котором нет ПО клиента брандмауэра?

2.Какие защитные меры следует прелi ри ня гь, если обнаружена атака IP halfscan с определенного сетевого адреса?

3.В каких трехдля разрешения доступа в Интернет нужно создавать фильтры IP-пакетов вместо правил протоколов и правил узлов и содержимого?

4.Вы создали правило узлов и содержимого, запрещающее доступ к двум адресатам:ftp:// movies.acme.com/clips и ftp://radio.acme. сот. Пользователи имеют разрешения на загрузку файлов с FTP-узлов. Смогут ли они загрузить средствами FTP-клиепта содержимое с уат ftp://movies.acme.com? Смогут ли они загрузить содержимое из папки ftp://radio. acme.com/songs?

5.Вы хотите запретить группе польют тел ей Windows 2000 загрузку любых аудиоданных с 10 до 16 часов по будним дням. Сколько потребуется создать элементов политики?


ГЛАВА 5

Ускорение доступа в Интернет средствами кэширования ISA-сервера

Занятие Создание базовой политики кэширования164

Занятие 2, Настройка конфигурации кэша ISA-сервера1G3

Занятие 3. Загрузка содержимого кэша по расписанию173

Закрепление материала178

В этой главе

Сервер Microsoft Internet Security and Acceleration Server 2000 (ISA-сервер) позволяет повышать производительность подключения к Интернету посредством кэширования, благодаря чему служба Web-ttpoKcit получает запрашиваемые Web-объекты из локального кэша, а не из Интернета. Кэш также используетсядляхранения информации публикуемой внутренними серверами. Для настройки кэширования в соответствии с требованиями организации создается политика кэширования, которая определяется правилами маршрутизации и свойствами кэша, например временем жизни (time-to-live, TTL), Загрузка Web-содержимого по расписанию в соответствии с заданиями также повышает эффективность кэширования.

Преаде всего

Для изучения материалов этой главы необходимо: • выполнить все задания глав i -4,


Занятие Создание базовой политики кэширования

Работая в режиме котирующего сервера и юшируя часто запрашиваемые Web-объекты, ISA-сервер повышает производительность сети. Создание политики кэширования подразумевает настройку правил маршрутизации, параметров конфшурашш кэша и при необходимости политик доступа и правил публикации. На этом занятии вы познакомитесь с основными принципами настройки политик кэширования и с самым важным этапом этого процесса — созданием правил маршрутизации.

Изучив материал этоговы сможете:

V описать, как ISA-сервер опреде; яеч место извлечения запрашиваемого объекта (из кэша или с узла-источника);

создавать правила маршрутизации,порядок выполнения ISA-

сервером клиентских запросов

Продолжительность занятия около 40 минут.

Как работает механизм кэширования

ISA-сервер кэширует объекты, часто запрашиваемые по протоколам HTTP и FTP. Обрабатывая запросы Web- или FTP-информации, ISA-сервер прежде всего обращается к своему кэшу. Если запрашиваемых данных в нем нет, ISA-сервер инициирует запрос узлу-адресату. ISA-сервер кэширует информацию Интернета, подученную по запросам клиентов в локальной сети (прямое кэширование), и/или содержимое внутренних серверов для обслуживания запросов (обратное кэширование) пользователей Интернета. Порядок и разрешение на выполнение прямого и/или обратного кэширования определяется конфигурацией правил маршрутизации. Получая ответы: целевого Web- или Г-ТР-сериера. ISA-сервер кэши-рует их и направляет информацию

В состав ISA-сервера входит фильтр перенаправитель(к<Икаот filter) HTTP, который предоставляет клиентам брандмауэра и Secure N. AT доступ к возможностям кэширования. НТТР-перенаправитель обеспечивает поддержку кэширования по Web-запросам клиентов брандмауэра и SecureNAT.

iSA-сервер. работающий в режиме бтлнлмяузри. кэширование не поддерживает.

Обработка правил кэширования

Решение о том, откуда следует получить запрашиваемый объект — из кэша или с другого сервера, ISA-сервер принимает на основании конфигурации кэша и правил маршрутиза пит

Конфигурация кэша

Конфигурация кэша представляют собой набор изменяемых нарйметроп. доступных для настройки в диалоговом окне Cache Configuration Properties. Они определяют политики срока хранения (времени жизни) информации i кэше и активного кэширования, максимальный размер квитируемых объектов, максимальный размер котируемых в памяти URT-адресов, а также долю памяти, выделенную для

На рис. 5-1 показаны два способа открыть диалоговое окно Cache Configuration Properties: щелкнуть правой кнопкой узел Cache Configuration и в контекстном меню выбрать



0 ... 55 56 57 58 59 60 61 ... 131