Danh mục

Site VNP bang ISA 2006 Firewall Branch Office Connection Wizard 3

Số trang: 18      Loại file: doc      Dung lượng: 558.50 KB      Lượt xem: 15      Lượt tải: 0    
10.10.2023

Phí tải tài liệu: 16,000 VND Tải xuống file đầy đủ (18 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Lúc này chúng ta đã sẵn sàng cho việc tạo các mảng cho các văn phòng chính và chi nhánh. Mảng ở chính là một bộ các ISA Firewall hành động như một tường lửa logic, trong đó tất cả chúng đều có cùng một chính sách và cấu hình. Một mảng ISA Firewall có thể gồm có từ 1 đến 32 máy chủ
Nội dung trích xuất từ tài liệu:
Site VNP bang ISA 2006 Firewall Branch Office Connection Wizard 3Tạo Site to Site VNP bằng ISA 2006Firewall Branch Office Connection Wizard –Phần 2Tạo các mảng và cấu hình trạm quản lý doanh nghiệp(Enterprise Management Station)Lúc này chúng ta đã sẵn sàng cho việc tạo các mảng cho các vănphòng chính và chi nhánh. Mảng ở chính là một bộ các ISA Firewallhành động như một tường lửa logic, trong đó tất cả chúng đều cócùng một chính sách và cấu hình. Một mảng ISA Firewall có thểgồm có từ 1 đến 32 máy chủ. Tối thiểu một interface trên mỗi thànhviên mảng ISA Firewall phải nằm trên cùng network ID như tất cảcác thành viên khác của mảng ISA Firewall trong cùng một mảngISA Firewall, interface này được sử dụng cho truyền thông mảngbên trong. Trong thực tế, điều này có nghĩa rằng bạn không thể mởrộng các mảng cho toàn bộ các liên kết WAN hoặc VPN site to site,vì tất cả các interface trong văn phòng từ xa sẽ nằm trên mộtnetwork ID khác với network ID tại văn phòng chính.Trong ví dụ được sử dụng trong loạt bài này, chúng ta sẽ có haimảng: mảng văn phòng chính có tên Main và mảng cho văn phòngchi nhánh có tên Branch. Chúng ta hoàn toàn có thể tạo nhiều mảngvăn phòng chính và nhiều mảng văn phòng chi nhánh và mỗi mảngcó thể có chứa đến 32 thành viên. Tuy nhiên trong thực tế, các vănphòng chi nhánh thường chứa điển hình một thành viên mảng, cònvăn phòng chính và các văn phòng chi nhánh lớn có thể chứa từ 2đến 32 máy chủ thành viên.Một trong những thuận lợi lớn nhất trong việc sử dụng nhiều thànhviên mảng là CARP và cơ chế cân bằng tải mạng NLB cho phépbạn đạt được mức hiệu quả thông lượng bằng tổng số thành viênmảng trên thời gian mà tốc độ liên kết có sẵn cho mỗi thành viênmảng.Cho ví dụ, với sự thanh tra dữ liệu động, một ISA Firewall đượccấu hình điển hình có thể cho qua lưu lượng với tốc độ xấp xỉ1.5Gbps. Nếu bạn có một mảng văn phòng chính có chứa 5 thànhviên mảng, thông lượng qua mảng sẽ là 7.5Gbps. Hãy tính chi phícho một tường lửa phần cứng có thông lượng 7.5Gbps và đem so nóvới giá thành của một mảng 5 thành viên.Bạn sẽ thấy ấn tượng về việc tiết kiệm chi phí cũng như khả năngthay thế các thành phần với giá cả phải chăng.Chúng ta hãy quay trở lại với giao diện điều khiển ISA Firewall.Sau khi kích Finish ở trang cuối cùng của wizard cài đặt, giao diệnISA Firewall sẽ mở như một trang web bảo mật. Thực hiện cácbước sau để add CSS vào các trạm Enterprise RemoteManagement trong chính sách doanh nghiệp: 1. Đọc trang Protect the ISA Server Computer và sau đó đóng nó. 2. Trong giao diện điều khiển ISA Firewall, mở nút Enterprise, sau đó mở nút Enterprise Policies. Kích nút Default Policy. Hình 19 3. Kích tab Toolbox trong Task Pane. Kích tiêu đề Network Objects. Kích thư mục Computer Sets, sau đó kích đúp vào entry Enterprise Remote Management. Hình 204. Trong hộp thoại Enterprise Remote Management Computers Properties, kích nút Add và kích entry Computer. Hình 215. Trong hộp thoại New Computer Rule Element, nhập vào tên cho máy CSS, đây là máy cũng hoạt động như một trạm quản lý từ xa. Chúng ta sẽ đặt tên cho máy tính này là CSS và nhập vào tên của nó vào hộp Name. Trong hộp Computer IP Address, nhập vào địa chỉ IP của máy CSS. Trong ví dụ của chúng ta, địa chỉ IP là 10.0.0.3. Nhập vào phần mô tả cho máy đó trong hộp Description (optional). Kích OK trong hộp New Computer Rule Element. Hình 22 6. Kích OK trong hộp Enterprise Remote Management Computers Properties. 7. Kích Apply để lưu các thay đổi và nâng cấp chính sách tường lửa. Kích OK trong hộp Apply New Configuration.Lúc này chúng ta cần tạo các mảng. Sẽ có hai mảng trong kịch bảnnày: một mảng văn phòng chính và một mảng văn phòng chi nhánh.Cả hai mảng sẽ được quản lý trong cùng ISA Firewall enterprise vàđều có thể sử dụng các chính sách doanh nghiệp tập trung. Thựchiện theo các bước dưới đây để tạo mảng Main: 1. Trong phần panel bên trái của giao diện điều khiển ISA Firewall, kích phải vào nút Arrays. Kích lệnh New Array. Hình 232. Trong hộp Welcome to the New Array Wizard, nhập vào tên cho mảng trong hộp Array name. Trong ví dụ này, chúng ta sẽ đặt tên cho mảng là Main. Kích Next. Hình243. Trong hộp Array DNS Name, nhập vào một FQDN để phân biệt tên mảng. Điều này hết sức hữu dụng khi bạn sử dụng NLB hoặc client side CARP để cân bằng tải. Trong ví dụ này, chúng ta sẽ sử dụng tên main.msfirewall.org để phân giải địa chỉ IP của interface bên trong của office ISA Firewall văn phòng chính. Nếu đã kích hoạt NLB, tên này sẽ phân giải thành một VIP bên trong, và nếu sử dụng client side CARP, chúng ta sẽ có các bản ghi Host (A) ...

Tài liệu được xem nhiều: