8(495)909-90-01
8(964)644-46-00
pro@sio.su
Главная
Системы видеонаблюдения
Охранная сигнализация
Пожарная сигнализация
Система пожаротушения
Система контроля удаленного доступа
Оповещение и эвакуация
Контроль периметра
Система домофонии
Парковочные системы
Проектирование слаботочных сетей
Аварийный
контроль
Раздел: Документация

0 ... 67 68 69 70 71 72 73 ... 131

Deitinattw, Self

Select the (fcllral are to Я+1Ы1 this lute applies.

i r-iwi:,

Рис. 6-3. Публикация подмножества внутренних адресатов ► Создание правила Ш.-пуГ.ликации

1.В дереве консоли ISA Management раскройте узел Publishing, щелкните правой кнопкой мыши папку Web Publishing Rules, в контекстном меню перейдите к команде New и выберите Rule.

2.На первой странице мастера New Web Publishing Rule введите имя правила и щелкните кнопку Next.

3.На с границе Destination Sets создав те подмножество адресатов, содержащее IP-адрес публикуемого сервера, и щелкните кнопку Next.

4.На странице Client Туре определите, к каким клиентам применяется правило — ко всем пользователям или лишь к определен \ы ч подмножествам адресатов или клиентов, и щелкните кнопку Next.

5.На странице Rule Actioп определите порядок переадресации запросов.

Примечание В массивах, где политика предприятия запрещает публикацию серверов, нельзя создать правило

Действия для правил Web-публикации настраиваются на странице Rule Action мастера New Web Publishing Rule (рис. 6-4). Правила предусматривают либо отбрасывание HTTP-запросов, адресованных определеннымадресатов, либо перенаправление запросов на другие узлы, например на Web-сервер в корпоративной сети.

Действия правил Web-публикации


Rule action

Speclji howyou want this mblo respond So requests horn clients

R enpom и to c6«rt подм»-

<T" gtJCaKf t>« ИДОЙ

>Я Ssdwe»(? to ..>!Web* IP г&гиИ

"Кг1уёлаэг1тзС):"Ь:а1 ;1

senriht*«igsWlM«iheerto*»r>jblBta Dpe itpecited above}. :

ths

to ths ps**?™ и15шв1ш«!В«г;тр;3

Рис. 6-4. Перенаправление Web-запросов на внутренний сервер

Настройка действия для существующего правила «еЬ-нубликаияи

1.В дереве консоли ISA Management щелкните папку Web Publishing Rules.

2.В меню View отметьте команду Advanced.

3.В области сведений щелкните правой кнопкой мыши нужное правило публикации и выберите команду Properties.

4.На вкладке Action выполните одно из следующих действий:

•чтобы отбрасывать запросы, установите переключатель в положение Discard the request;

•чтобы перенаправлять запросы насервер(ы). публикуемые в Интернете,установите переключатель в положение Redirect the requests to this internal Web server (name or

IP address).

5.В последнем случае выполните следующие операции:

•введите IP-адрес или доменное имя, по которому следует перенаправлять запросы;

•в текстовом поле Connect to this port when bridging request as HTTP введите номер порта для обслуживания запросов по HTTP. По умолчанию протокол HTTP сконфигурирован на порт 80;

•в поле Connect to this port when bridging request as SSL введите номер порта для обслуживания запросов по безопасному HTTP (Secure Hypertext Transfer Protocol, S-HTTP). По умолчанию S-HTTP конфигурируется на порт 443;

в поле Connect to this port when bridging request as FTP введите номер портадля обслуживания запросов по FTP. По умолчанию FTP конфигурируется на порт 21.

На вкладке Bridging страницы свойств правила Web-публикации (рис. 6-5} настраивается порядок преобразования и переадресации HTTP-запросов - в виде обычных HTTP-запросов, по протоколу SSL (Secure Sockets Layer) или по протоколу FTP. Если запрос переадресуется в качестве SSL-запроса, пакеты шифруются.

Вы также вправе переадресовывать SSL-подключения. Другими словами, если в исходном подключении используется SSL, то послена внутренний запрос можно переадресовать в виде HTTP, SSL или FTP. Такой механизм называется

<flyA 1 Саре»1 )

SSL- и HTTP-сопряжение


сопряжением (bridging). При лереадрссаиии по SSL перед отправкой на Web-сервер ISA-сервер заново шифрует пакеты, то есть для связи с Web-сервером создается новый безопасный SSL-канал.

При перенаправлении HTTP- или SST-запросов в виде FTP ISA-сервер пересылает их запросы на внутренний Web-сервер ло стандартному протоколу FTP, причем вам предоставляется возможность определить, сако и порт следует использовать для пересылки.

Наконец, если внутренний Web-сгрвер требует предъявлять клиентский сертификат, ISA-сервер обычно настраивается на аутентификацию с применением определенного сертификата клиента.

Loral Web ervet Iropertres

бчгт/Л Г- j

SC.-"!-

j Г "jSL rsountt (establish a «сиге channel to

и srtel

-SdSS3l.«4IUraSSM: - • ; <• SSL ieques(s.(establish a new secure channe

tf»

fiequre «да channel

Tfp. « , n .

» "— •

;]

!Г Uw*«*ftf jcate to authenticate lo the SSL W

jbtarvei

i v:.;;.

-1

Щ. 1 Cent

Рис. 6-5. Конфигурирование свойств сопряжения для правила Web-публикации

Порядок выполнения правил

Входящие Web-запросы обрабатываются правилами Web-публякации в определенном порядке. Если существует правило, которому соответствует запрос, он перенаправляется и кэшнрустся в соответствии с правилом.

Если правила, связанного с запросом, неп, ISA-сервер применяет правило по умолчанию, которое отбрасывает запрос. Последовательность, в которой выполняются два и более правилопределяется администратором.

Правило Web-публикации по умолчанию

В процессе установки ISA-сервера автоматически конфигурируются правила Web-публикации по умолчанию, которые насi рое ты на отбрасывание всех запросов. Правило Web-публикации по умолчанию выполняется последним в перечне других правил, кроме того его нельзя изменить.



0 ... 67 68 69 70 71 72 73 ... 131