详解DMZ的部署与配置:ISA2006系列之二十九

时间:2024-01-29 13:22:45
DMZ 的部署及配置
DMZ Demilitarized Zone 的缩写,俗称非军事化隔离区。 DMZ 是一个位于内网和外网之间的特殊区域,一般用于放置公司对外开放的服务器,例如 Web 服务器, Ftp 服务器,邮件服务器等。其实从 ISA 的角度来看, DMZ 就是一个网络。有些朋友可能会有些疑问,为什么不把这些服务器直接放到内网呢?为什么需要 DMZ 这个单独的网络呢?被发布的服务器放在内网是 可以的,我们在前面的博文中已经讨论了技术上的可能性。但把发布服务器放在内网并非最佳选择,因为内网中还有其他的计算机,这些计算机和发布服务器的安全 设置并不相同。例如内网中的域控制器并不适合开放给外网用户,财务室人员使用的工作站更是要严加防护。但如果这些计算机和发布服务器都放在内网,对我们进 行访问控制是不利的。一旦发布服务器出现安全问题,有可能会危及内网其他计算机的安全。因此比较安全的解决方法是把发布的服务器放在一个单独的隔离网络 中,管理员针对隔离网络进行有别于内网的安全配置,这样一来的话显然对安全更加有利。
下面我们用一个实例来为大家介绍一下如何利用 ISA2006 部署和配置 DMZ ,拓扑如下图所示, Beijing ISA2006 服务器, Beijing 有三块网卡,分别连接内网,外网和 DMZ DMZ ISA 中也被称为外围。 Denver 在内网, Perth DMZ Istanbul 在外网。
 
创建 DMZ
Beijing 是一个有三块网卡的 ISA 服务器,我们准备在 Beijing 上手工创建 DMZ 网络,网络范围是 23.1.1 .0 23.1.1.255 。这个工作我们也可以通过 ISA2006 自带的三向外围防火墙模板来进行,但这个模板 和国内公司的网络环境不太匹配,因为国外公司的 DMZ 使用的往往是公网地址,而国内 DMZ 使用的大多是私网地址,这种环境上的差异会导致网络规则和防火墙策略配置上的差别,因此这个模板不太适合国内大多数公司使用,我们还是 来手工创建并配置一个 DMZ 网络。
顺便介绍一个 ISA 中网络的一些基本原则,供大家创建网络时参考:
1   ISA 防火墙上的 每个网络适配器可以有单个或者多个 IP 地址,但是每个 IP 地址只能与一个网络适配器所关联( NLB 的虚拟 IP 地址不在此讨论范围内)。
2   一个地址只能属于 一个网络; ISA 防火墙上任何一个网络适配器都必须并且只能属于一个网络,并且这个网络适配器上的所有地址都必须属于相同的网络;一个网络可以包含一 个或者多个网络适配器。
3   在网络定义的 地址范围中,应包含 ISA 防火墙对应网络适配器接口的 IP 地址。 ISA 将没有关联适配器的网络视为暂时断开连接,也就是说, ISA 服务器假定存在与该网络关联的适配器,但该适配器当前被禁用。当 ISA 服务器假定适配器断开连接时, ISA 服务器将拒绝去往或来自属于断开的网络的 IP 址的通讯, 因为这些数据并没有通过和此网络相关联的网络适配器来进行转发,并认为这些数 据包欺骗所有已启用的适配器。
4   对于除外部网络之 外的其他网络的网络适配器后还有其他子网的情况(即可以通过此网络适配器所关联的网络中的某台路由器到达的其他的网络,称之为网络后面的网络), 你必须在 ISA 防火墙对应的网络的定义中,包含这些子网的地址,否则 ISA 防火墙会触发 IP 欺骗或者配置错误的警告。这是因为没有在此网络中定义的 IP 址范围,不属于此网络,但是却又必须从此网络相关联的网络适配器进行数据的转 发, ISA 防 火墙认为这是一种欺骗行为。
5 通常情况下, 对于一个完整的网络定义,地址范围应该从网络地址起,到子网广播地址为止。例 如一个 C 类网 络 192.168.0.0/24 ,那么完整的网络地址范围为 192.168.0.0 192.168.0.255 。对于网络地址是从 A 类网络地址、 B 类网络地址中划分的子网的情况,在网络地址范围中还需要包含对应 A 类网络、 B 类网络的广播地址,例如一个 A 类子网 10.1.1 .0/24 ,那么内部网络地址中除了 10.1.1.0 10.1.1.255 外,还需要包 A 类网络的广播地址 10.255.255.255 10.255.255.255 。建议你总是通过添加适配器来添加内部网络地址。非完整的网络定义不需要遵 循此要求。
不过,对于没有 关联网络适配器的网络被视为暂时断开连接这一假设存在例外,在这些例外情况中, ISA 服务器将该网络视为网络后面的网络,这些例外包括下列网络:
默认的外部网 络。 ISA 防 火墙总是认为默认的外部网络位 于与默认 路由所关联的网络适配器(配置了默认网关的网络适配器)所关联的网络的后面,去往或来自外部网络中的地址的通讯必须通过该适配器。来自外部网络中 的地址但是通过其他适配器的任何通讯都将被视为具有欺骗性,并将被丢弃。如果 路由表中不存在默认网关项目, ISA 防火墙将认为外部网络暂时断开连接。
配置为使用 IPSec 隧道模式的站点到站点 VPN 网络。
被隔离的 VPN 客户端网络,该网络从不与任何适配器关联,并总是位于与 VPN 拨入适配器关联的 VPN 客户端网络的后面
现在我们开始创建 DMZ ,在 Beijing 上打开 ISA 管理器,如下图所示,选择新建网络。
 
为新创建的网络命名为 DMZ
 
网络类型是外围网络。
 
DMZ 的地址范围是 23.1.1 .0 23.1.1.255 ,注意,这个地址范围如果之前属于内网,那我 们需要把它从内网范围中删除。根据我们刚才提到的网络原则,一个地址只能属于一个网络。
 
如下图所示,我们成功地完成了 DMZ 网络的创建,是不是很轻松啊。
 
创建网络规则
DMZ 网络创建完毕后,我们需要创建 DMZ 网络和其他网络之间的网络规则。因为我们知道, ISA 处理数据的访问请求,首先考虑的是这个数据包的源网络和目标网络的网络规则,因此网络规则决定了两个网络之间数据通讯的方向性和可能 性。网络规则的设定取决于实际的访问需求,在本次实验中, DMZ Perth 拥有网站和 Ftp 服务器。我们希望内网用户和外网用户都可以访问 DMZ 的资源,同时 DMZ 的服务器需要对外网进行访问。基于这个需求,我们可以把网络规则设定为从内网到 DMZ NAT ,从 DMZ 到外网是 NAT 。为什么 DMZ 到外网不设定为路由呢?因为 DMZ 使用的是内网地址,外网用户无法直接访问这些 IP 地址。
Beijing 上打开 ISA 管理器,如下图所示,选择“创建网络规则”。
 
为网络规则命名为“从内网到 DMZ ”。
 
源网络是内网。
 
目标网络是 DMZ
 
源网络到目标网络的网络关系设定为 NAT
 
这样我们就设定了从内网到 DMZ 的网络关系是 NAT ,用同样的方法,我们设定从 DMZ 到外网的网络关系是 NAT
 
创建防火墙访问规则
在我们的实验环境中,我们希望内网能够访问 DMZ ,由于内网和 DMZ 的网络关系是 NAT ,因此我们应该通过访问规则来完成这个任务。有的朋友可能会想,究竟什么情况下应该使用访问规则,而什么环境下更适用发布规则呢?我们 给出使用访问规则的原则:
对于访问规则
只适用于网络之 间具有路由网络关系或正向 NAT 关系(源网络到目的网络为 NAT )的网络间的访问;
一个访问规则可 以允许到多个服务器的访问;
在访问规则中只 应使用出站协议定义客户所访问的服务;
用户只能访问协 议中所定义的端口
下面我们来具体创建访问规则,在 Beijing 上打开 ISA 管理器,如下图所示,选择新建“访问规则”。
 
我们在访问规则命名为“允许为内网访问 DMZ ”。
 
当访问请求符合规则时允许访问请求的操作。
 
允许所有的出站通讯协议。
 
访问请求的源网络是内网。
 
访问请求的目标网络是 DMZ
 
允许所有用户的访问请求。
 
如下图所示,顺利完成访问规则的创建。
 
测试一下访问规则的成果,在内网的 Denver *问 DMZ Perth ,如下图所示,访问正常。
 
创建发布规则
我们在本次实验中还希望 DMZ 的服务器能够发布到外网,在这种情况下我们应该使用发布规则来完成任务。同样我们会给出使用发布规则的原则:
对于服务发布规则
适用于源网络和 目的网络之间具有路由网络关系或者 NAT 网络关系的网络间的访问。只是根据网络关系的不同,服务发布规则侦听的 IP 地址不同。在目的网络到源网络具有 NAT 网络关系的情况下,服务发布规则侦听的 IP 地址是 ISA 防火墙上连接源网络的网络接口的 IP 地址;而在源网络和目的网络之间具有路由网络关系或者 NAT 网络关系的的情况下,服务发布规则侦听的 IP 地址是被发布的服务器的 IP 地址;
一个发布规则只 能允许到一个服务器的访问;
服务发布规则中 只能使用入站协议定义所发布的服务;
通过服务发布规 则,你可以通过修改服务发布规则的属性轻松的实现端口转换,并且许多内建的应用层过滤器或其某些特性只能通过服务发布规则实现,例如 SMTP 过滤器和 Web 代理过滤器的链接转换功能,就只能通过服务发布规则实现;
服务器应配置为 SNAT 客户;如果服务发布规则的到属性中配置为 使请求显示为来自初始客户端 ,那么服务器应该配置 ISA 防火墙为其默认网关。
下面我们来创建发布规则,如下图所示,在 ISA 管理器中选择新建“非 Web 服务器协议发布规则”。
 
我们为发布规则命名为“发布 Perth 上的 FTP 服务器”。
 
被发布的服务器我们填写 Perth IP 地址 23.1.1 .6
 
发布协议选择 FTP 服务器。
 
侦听器监听外网的请求。顺便提一下,以前遇到有朋友想把 DMZ 的服务器发布到内网,但未能成功,他的实验环境和我们完全一样。用发布规则的使用原则分析一下就明白了,内网访问 DMZ 不能通过发布规则而应该使用访问规则。
 
好,完成发布规则的创建。
 
在外网的 Istanbul 上测试一下,看能否访问 Perth FTP 服务器。测试结果如下图 所示, DMZ FTP 服务器发布成功!
 
今天我们用一个实例介绍了 DMZ 的部署和配置, DMZ ISA 的角度看,其实只是一个 网络。本文的重点在于讨论了一般意义上的网络创建原则,访问规则和发布规则的使用原则。大家如果能够对这些原理融会贯通,一定能够对大家的 ISA 管理大有裨益。
感谢ISA中文网的风间子提供的技术支持。