ISA server 2004企业版简单应用

实验名称:搭建ISA server 2004企业版并应用

实验拓扑:

wps_clip_image-29699

实验要求:在ISA防火墙上控制员工上网行为,和预防攻击,

实验步骤:

第一步:按要求搭建实验环境并在服务器上配置好相应的服务,在这里只演示安装ISA的步骤

挂载镜像wps_clip_image-22717

wps_clip_image-14989

wps_clip_image-32533

我现在准备用一台虚拟机装上ISA服务器和存储服务器,所以选择第三项、要是只安装ISA服务器那就选择第一项、如果想给自己机子安装一个管理器来管理ISA那就选择第四项

wps_clip_image-26056wps_clip_image-32315wps_clip_image-21228wps_clip_image-12208wps_clip_image-25947wps_clip_image-24296wps_clip_image-1086

最后安装

wps_clip_image-28863

大概10分钟左右、

wps_clip_image-28720

然后来配置ISA

wps_clip_image-24054

wps_clip_image-24453

默认规则是拒绝所有网络的所有通信,然后可以给其逐渐放行

下来按向导依依来看

第一个

wps_clip_image-3234

分配管理角色、wps_clip_image-171

第二个

wps_clip_image-21174wps_clip_image-29537

第三个、定义企业策略、

wps_clip_image-3243

现在我想让客户端能访问到外网的web服务器,

新建一条企业策略

wps_clip_image-20442

wps_clip_image-5718wps_clip_image-6970wps_clip_image-10800wps_clip_image-28760

协议也可以是多选的、根据实际情况而定

wps_clip_image-8436wps_clip_image-12628

我允许只有192.168.15.2可以访问200.0.0.2的web服务器(这个可以根据实际情况而定,也可以是一个网段、)

wps_clip_image-22344

wps_clip_image-26398wps_clip_image-23993wps_clip_image-17920wps_clip_image-11663wps_clip_image-18343wps_clip_image-12609

然后把策略移到上层,然后选择将应用于此阵列的企业策略为新建的全部允许

wps_clip_image-3647

最后应用

wps_clip_image-9620

wps_clip_image-8602

可以访问、、

提示:现在这个客户端192.168.15.2只能访问者个网站 、剩下的全部拒绝、

在web服务器上查看 是防火墙的ip访问了自己的80端口,防火墙这时候也起到了代理的作用

wps_clip_image-16553

下面我在刚才建的策略里再建一个规则、允许客户机15网段的访问外部的dns服务器

wps_clip_image-24196

wps_clip_image-13962

wps_clip_image-29097wps_clip_image-12010wps_clip_image-17083

在客户端测试

wps_clip_image-7744

可以解析、

拒绝显示www.xapc.com网站上的图片?如何来做

步骤

全部允许的这个策略是给192.168.15.2的主机建的、所以在它上面单击右键属性

wps_clip_image-6585

wps_clip_image-17509

还有一个功能就是计划、它可以你什么时间段可以访问、什么时间段不可以访问

wps_clip_image-22409

最后应用wps_clip_image-25939

最后再次访问www.xapc.com

wps_clip_image-9283

、看到了吗 ?里面的图片,凡是我没有打上勾的都没有显示出来

注意事项:1、ISA采用的是先全部拒绝然后逐个放行

          2、设置策略时应注意源和目标网络的正确选择

          3、设置策略时要注意规则的优先级,和包过滤防火墙一样,没有明确允许的就都是拒绝的

          4、策略设置好后一定要应用否则不会生效

你可能感兴趣的:(server,职场,休闲,ISA,2004企业版)