IT2web

Системному администратору Windows Server

Главная --> ISA / TMG --> Создание сетей на базе ISA 2004/2006 (Часть 1)

Создание сетей на базе ISA 2004/2006 (Часть 1)

Индекс материала
Создание сетей на базе ISA 2004/2006 (Часть 1)
Физическое и логическое разделение доступное внутри ISA
Встроенные сетевые элементы
Смысл создания сетей
Правила для корпоративных сетей
Все страницы
В этой статье я расскажу о создании сети и сетевых взаимодействиях с помощью ISA 2004.

Если вы хотите прочесть вторую часть статьи, перейдите по:
Создание сетей на базе ISA 2004 (Часть 2).

Все большее количество организаций начали понимать реальные выгоды от использования ISA 2004 в качестве брандмауэра корпоративного уровня, к тому же я заметил тенденцию среди большого количества организаций использовать ISA для защиты важной информации. ISA также используется для замены конкурентоспособных продуктов, которые не предоставляют подобного прикладного уровня защиты для сетей Microsoft. По этой причине статья о создании и сегментации сети очень уместна.

 

Сервер ISA Server 2004 построен для предоставления многосетевой (multi-networking) модели, которая позволяет обеспечивать четкий контроль трафика между сетями. Эти сети могут быть описаны с помощью сетевых объектов в менеджере ISA Server Management. Благодаря настройке этих параметров, можно достичь расширенные конфигурации для нескольких сетей со сложными взаимодействиями.

Сети ISA

Сети ISA проектируются или создаются в зависимости от расположения сервера ISA по отношению к другим элементам внутри сети. Например, если требуется использование DMZ, и важно защищать ресурсы в DMZ,то необходимо разместить сервер ISA между открытой сетью (open net) и DMZ. Будучи нестандартной сетью DMZ необходимо создать (если только не используется шаблон ISA), а затем с помощью назначенных правил определить расположение источника и права (permission).

Подсказка:
Для лучшей практики, рекомендуется, чтобы важные сети были разделены ISA с помощью NIC портов для каждой сети. Эта практика помогает физически и улучшает дизайн. Причина такого подхода не в том, что программное обеспечение брандмауэра может быть недостаточно хорошо, а потому, что это помогает осуществить подход глубинной безопасности и применяется для лучшей эффективности.