На главную страницу
 
  Главная 
  Новости 
  Статьи  RSS
  Программное обеспечение 
  Форум 
  Опросы 
  Полезные ссылки 
MSExchange.ru ISADocs.ru WinSecurity.ru NetDocs.ru

Exchange 5.5
Exchange 2000
Exchange 2003
Exchange 2007
Общее
Exchange 2010

Поиск по сайту


Авторизация

Запомнить меня на этом компьютере
  Забыли свой пароль?
  Регистрация

Подписка

Изменение параметров

Статистика

Hits 2747903
12596
Hosts 1649550
447
Visitors 229634
510

7
Мониторинг активности принтеров

Главная / Статьи / Exchange 2003 / Настройка сервера ISA Server 2004 для работы в качестве front-end сервера Exchange в DMZ (Часть 2)


Настройка сервера ISA Server 2004 для работы в качестве front-end сервера Exchange в DMZ (Часть 2)

Версия для печати Версия для печати

Эта статья переведена силами и средствами компании Red Line Software. Размещение данного переведенного материала на других сайтах без разрешения компании Red Line Software запрещается.

Во второй части я более подробно рассмотрю задачи по настройке ISA Server 2004 в роли обратного прокси-сервера в DMZ, защищенной двумя другими брандмауэрами.

Если вы пропустили первую часть статьи, прочтите ее

  • Настройка сервера ISA Server 2004 для работы в качестве front-end сервера Exchange в DMZ (часть 1)

Мы рассмотрим, как настроить и максимально защитить такую конфигурацию.

Данная схема обычно разрабатывается для того, чтобы небольшие и средние организации (а иногда и большие) могли безопасно публиковать:

  • Outlook Web Access
  • Outlook Mobile Access
  • Exchange Server Sync
  • Службы RPC поверх HTTPS

Подготовка окружения

До начала установки вы должны определиться с аппаратным обеспечением для вашего обратного прокси-сервера. Поскольку он будет защищен двумя аппаратными брандмауэрами, вам придется использовать только одну сетевую карту. Это облегчает процесс настройки. Для того, чтобы все работало корректно, вам необходимо выбрать шаблон “Single Network Adapter” (Один сетевой адаптер). Данный выбор означает, что все IP-адреса будут внутренними/

Настройка служб RADIUS/IAS

В вашей внутренней сети должна быть доступна служба IAS. Данная служба может быть установлена на любой компьютер под управлением Windows Server 2003. Если вы хотите добиться высокой работоспособности, продумайте возможность использования двух служб IAS.

Рисунок 1: Установка службы IAS

После установки служб IAS вам нужно настроить их на распознавание клиентов RADIUS для ISA-сервера в DMZ. Обычно соединения используют известные порты RADIUS: 1812 и 1813, но для большей безопасности я бы предложил настроить собственные порты.

Рисунок 2: Настройка портов для IAS

Наконец, с помощью оснастки IAS вы должны убедиться, что IAS-сервер зарегистрирован в Active Directory (Рисунок 3).

Рисунок 3: Регистрация IAS в Active Directory

После завершения работы в Active Directory нужно настроить соединения ISA-сервера и служб IAS.

Рисунок 4: Настройка службы IAS на поддержку ISA-сервера
Рисунок 5: Настройка параметра Shared Secret службы IAS

Служба IAS будет более защищена, если вы настроите все запросы на использование в них атрибута Message Authenticator (Аутентификатор сообщения).

Рисунок 6: Подготовка сервера ISA Server 2004

Теперь ISA-сервер знает о существовании IAS-клиента и сможет общаться со службами IAS.

Защита конфигурации

Если вы хотите, чтобы ваши соединения были максимально защищены, вам необходимо настроить HTTPS между внешней сетью и ISA-сервером, и между ISA-сервером и Exchange-сервером. Для вашего URL используйте сертификат web-сервера. Вследствие внутренних проблем ISA-сервера, предпочтительным решением является использование только одного сертификата на обоих серверах.

Использование одного сертификата – крайне простое решение, однако, вам нужно будет создать область DNS для внутреннего сервера и убедиться, что сервер, выдавший сертификат, находится в хранилище доверенных корневых центрах сертификации.

Настройка web-публикации

Мы закончили подготовительные настройки. Теперь настроим работу обратного прокси.

Рисунок 7: Создание нового правила публикации почтового сервера

Вначале мы должны создать новое правило публикации почтового сервера для нашего Exchange-сервера.

Рисунок 8: Выбор службы для публикации

Далее, мы должны выбрать нужную службу для публикации. Здесь нам необходим первый вариант, поскольку мы будем публиковать службы Exchange-сервера напрямую.

Рисунок 9: Выбор почтовых служб

Теперь выберем почтовые службы, которые мы хотим опубликовать.

Рисунок 10: Выбор метода сопряжения

Для большей безопасности весь трафик от внешней сети в ISA-серверу и от ISA-сервера к Exchange-серверу должен быть зашифрован. Сопряжение означает, что для проверки пакетов в целях безопасности будут использоваться фильтры приложений.

Рисунок 11: Настройка внутреннего почтового сервера

Введите IP-адрес или FQDN внутреннего почтового сервера, т.е. вашего Exchange-сервера.

Рисунок 12: Настройка доменного имени

Теперь вы должны выбрать имя для внутренней службы, которое также является адресом URL, выбранном вами для SSL-сертификата.

Рисунок 13: Настройка нового web-приемника на соответствующем IP-адресе

Теперь выберите верный IP-адрес, на котором ISA-сервер будем принимать входящие запросы.

Рисунок 14: Выбор метода аутентификации (RADIUS)

Одним из последних шагов при создании нового приемника является настройка метода аутентификации. Выберите аутентификацию RADIUS.

Рисунок 15: Добавление соответствующего сервера RADIUS

Теперь добавьте соответствующий сервер RADIUS для правила публикации.

Рисунок 16: Настройка пользователей

И, наконец, настройте группу пользователей RADIUS из пользователей Active Directory для разрешения ей доступа к опубликованному серверу.

Рисунок 17: Применение новых установок

Последний шаг – применение нового правила к вашему ISA-серверу. Убедитесь, что все работает верно.

Если вы обнаружили проблемы, найдите их и исправьте с помощью журналов ISA-сервера.

Заключение

После того, как вы все настроите и протестируете, вы увидите, что такая схема более безопасна, чем размещение Exchange Server 2003 напрямую в DMZ. К увеличению безопасности вы получаете и уменьшение расходов, поскольку лицензия ISA-сервера дешевле лицензии Exchange-сервера. Если у вас все еще остались вопросы, не стесняйтесь спрашивать меня.





Рейтинг:  
5.0 (голосов 2)  
 1   2   3   4   5    

Автор: Маркус Клейн (Markus Klein)
Маркус Клейн (Markus Klein) является MCSA/MCSE Messaging & Security и Microsoft Certified Trainer (инструктором, сертифицированным Microsoft). Он работает в качестве Консультанта и Старшего IT Инструктора в Bechtle AG на северо-западе Германии. Он специализируется на Active Directory, Exchange, Security, ISA Server и Clustering на Windows 2000 и Windows Server 2003 разработках, миграциях и реализациях. Маркус имеет ученую степень по экономической информатики от Университета Прикладной Науки в Osnabrueck, Германия.
Эта статья переведена и опубликована с разрешения http://www.msexchange.org

Эта статья переведена силами и средствами компании Red Line Software. Размещение данного переведенного материала на других сайтах без разрешения компании Red Line Software запрещается.





Работает на «Битрикс: Управление сайтом»
Работает на «Битрикс:
 Управление сайтом»
© MSExchange.ru, 2005-2010