首页 | 邮件资讯 | 技术教程 | 解决方案 | 产品评测 | 邮件人才 | 邮件博客 | 邮件系统论坛 | 软件下载 | 邮件周刊 | 热点专题 | 工具
网络技术 | 操作系统 | 邮件系统 | 客户端 | 电子邮箱 | 反垃圾邮件 | 邮件安全 | 邮件营销 | 移动电邮 | 邮件软件下载 | 电子书下载

邮件网络安全

系统安全 | 邮件软件漏洞 | 攻防技术 | 安全基础 | 病毒公告 | 病毒查杀 | Forefront/TMG/ISA | 防火墙 | 数字签名 |
首页 > 邮件网络安全 > Forefront/TMG/ISA SERVER > 在ISA Server 2004中发布安全Web服务 > 正文

在ISA Server 2004中发布安全Web服务

出处:ISA中文站 作者:ISA中文站 时间:2005-6-17 13:42:00

内容概要:这篇文章介绍了ISA的安全Web发布的原理及如何发布安全Web服务(HTTPS)。

 

在Tom的文章“使用ISA防火墙的OWA发布规则来发布OWA站点”中介绍了如何发布OWA站点,其实发布安全Web服务的步骤和原理基本和它一致。在这篇文章中,我给大家介绍一下如何发布安全Web服务。

对于发布安全Web服务,有两种发布模式:隧道桥接。由于SSL加密了HTTP应用层信息,一般的防火墙是不能对这些数据包执行状态检查的。当采用桥接模式发布时,ISA防火墙会对SSL连接进行状态检查,并阻止攻击者在 SSL 通道中隐藏恶意行为。当客户向安全Web站点发起通信时,ISA防火墙接受客户发送的SSL加密数据包,对它进行解密后检查其中是否存在攻击代码,然后将其重新加密,再将重新加密的数据包转发到发布的内部网络中的安全Web服务器上。而在隧道模式下,当外部的客户访问发布的安全Web服务器时,ISA防火墙不检查SSL连接的内容,也不会对这些内容应用状态检查或过滤。

对于桥接的发布模式,又分为三种桥接模式:

  • 加密到客户端的连接。选择此模式时,ISA防火墙与客户端建立安全的HTTPS连接(默认端口TCP 443),但将请求作为标准HTTP转发到发布的Web服务器(默认端口TCP 80);
  • 加密到Web服务器的连接。选择此模式时,ISA防火墙与客户端建立标准的HTTP连接(默认端口TCP 80),但将请求作为安全HTTPS转发到发布的安全Web服务器(默认端口TCP 443);
  • 加密到客户端和Web服务器的连接。选择此模式时,ISA防火墙与客户端建立安全的HTTPS连接(默认端口TCP 443),并将请求也作为安全HTTPS转发到发布的Web服务器(默认端口TCP 443)。

本文中的试验环境如下图所示,ISA 2004防火墙为边缘防火墙,连接Internet和内部网络,并未加入域;内部网络的IP地址范围为10.2.1.0/24,部署了域contoso.com,Denver是域控制器,并且部署了DNS/证书权威/Web服务;Istanbul是位于Internet上的一台主机,用于测试。我将在此试验中,使用加密到客户端和Web服务器的连接的桥接模式来发布Denver上的安全Web站点denver.contoso.com。

 

各计算机的TCP/IP设置如下,在试验之前已经确认了网络连接工作正常:

ISA防火墙

External Interface:

  • IP:61.139.0.1/24
  • DG:61.139.0.8
  • DNS:None

Internal Interface:

  • IP:10.2.1.1/24
  • DG:None
  • DNS:10.2.1.2

 

Denver(Web Server):

  • IP:10.2.1.2/24
  • DG:10.2.1.1
  • DNS:10.2.1.2/24

 

Istanbul(Web Server):

  • IP:61.139.0.8/24
  • DG:None
  • DNS:None

 

在这篇文章中,我将按照以下步骤来实现安全Web站点的发布:

  • 为Web站点绑定一个Web服务器证书;
  • 配置Web站点强制使用SSL加密;
  • 导出安全Web站点的Web服务器证书(包含站点的私钥);
  • 导入安全Web站点的证书到ISA防火墙计算机中;
  • 在ISA防火墙上发布安全Web站点;
  • 在外部客户上访问进行测试;

为安全Web站点绑定一个Web服务器证书

为了实现客户和Web站点的SSL连接,我们必须为Web站点请求一个Web服务器证书,并且在Web站点上绑定此证书。

执行以下步骤来为Web站点请求Web服务器证书:

在Denver上打开管理工具下的Internet信息服务管理控制台,在左面板展开Web站点节点,然后右击默认站点,点击属性

默认站点属性对话框,点击目录安全性标签,然后点击服务器证书按钮;

欢迎使用Web服务器证书向导页,点击下一步

服务器证书页,选择新建一个证书选项,点击下一步

延迟或立即发送请求页,选择将请求立即发送到一个在线的证书权威选项,然后点击下一步

名字和安全设置页,接受默认设置,然后点击下一步

组织信息页,在组织组织单元文本框中分别输入你组织名和组织单元名,点击下一步

站点的公共名称页,输入站点的FQDN,这个名称将被内部网络和外部网络中的用户用于访问这个站点。在此例中,我输入denver.contoso.com这个地方请一定要注意,如果输入有误,那么连接安全Web站点时会发生错误,点击下一步

位置信息页,输入你的国家/地区州/省城市/位置,点击下一步

SSL端口页,接受默认的值443,点击下一步

选择一个证书权威页,接受默认的选择,然后点击下一步

提交证书请求页检查设置,然后点击下一步

最后,在正在完成Web服务器证书向导页,点击完成

现在,查看证书按钮已经可用,这表明此Web站点已经拥有了一个Web服务器证书。

你可以查看证书的状态,看是否正常。

配置Web站点强制使用SSL加密

现在我们可以配置Web站点使用SSL加密了,同样在目录安全性标签,点击查看证书按钮下的编辑按钮;

在弹出的安全通信对话框上,勾选要求加密通道(SSL)要求128位加密,然后两次点击确定,回到Internet信息服务管理控制台;

现在我们在Denver上打开一个浏览器窗口,访问本机的Web服务,首先在地址栏输入http://localhost,注意看,服务器提示需要使用SSL进行访问;

于是我们使用https://localhost进行访问,弹出了警告对话框,提示证书的名字和所访问的站点名字不一致,因为我们是使用名字localhost来访问,而申请的证书名字是denver.contoso.com,点击

访问Web服务成功,注意看窗口右下角的小图标,这表明访问是通过SSL加密来进行的;


导出安全Web站点的Web服务器证书(包含站点的私钥)

在使用桥接模式发布安全Web服务时,ISA防火墙模拟Web服务器和客户建立SSL连接,因此ISA防火墙需要将Web服务器的证书绑定在Web侦听器上。在你导出证书时,必须导出Web站点的私钥,否则你将不能绑定此证书到ISA防火墙的Web侦听器上

还是在默认站点属性目录安全性标签,点击查看证书

然后在证书细节标签,点击复制到文件...按钮;

在弹出的欢迎使用证书导出向导页,点击下一步

导出私钥页,选择是,导出私钥,然后点击下一步

导出文件格式页,选择个人信息交换PKCS #12 (.PFX)选项,然后勾选如果可能则包含证书路径中的所有证书,取消勾选启用加强保护(需要IE 5.0, NT 4.0 SP4 或更高),点击下一步

密码页,输入并确认证书的密码,点击下一步

导出文件页,在文件名文本框中输入c:\1,点击下一步

正在完成证书导出向导页点击完成

证书对话框中点击确定,然后将c:\1.pfx文件复制到ISA防火墙计算机上。

导入安全Web站点的证书到ISA防火墙计算机中

现在我们需要将Web服务器证书导入到ISA防火墙中,运行mmc,然后在文件菜单中点击添加/删除管理单元,然后在添加/删除管理单元对话框点击添加按钮,选择证书,点击添加,在证书管理单元对话框,选择计算机账户,然后在选择计算机页,选择本地计算机,依次点击完成关闭确定完成添加管理单元的操作。

右击左面板的个人节点,指向所有任务然后点击导入

欢迎使用证书导入向导页,点击下一步

要导入的文件页,点击浏览按钮,定位到复制过来的证书文件,然后点击下一步

密码页,输入证书文件的密码。不要勾选标志此密钥为可导出的,这样可以保证其他人不能再次将密钥导出。点击下一步

证书存储页,接受默认的将所有的证书放入个人存储目录,点击下一步

最后在正在完成证书导入向导页,点击完成

此时你就可以在个人目录下看到导入的证书;

另外,此证书的颁发机构必须放置在受信任的根证书颁发机构目录下的证书存储区,这样ISA防火墙才能信任这个计算机证书。你可以在此证书权威的证书申请页面下载CA证书或者使用上面的Web服务器证书,右击受信任的根证书颁发机构目录下的证书,然后选择所有任务下的导入,使用和上面相同的办法来导入证书,将证书保存在此目录下即可。

 

在ISA防火墙上发布安全Web站点

现在我们可以在ISA防火墙上发布此安全Web站点了,不过在此之前,你需要正确的部署DNS解析服务。ISA防火墙使用Denver作为DNS解析服务器,可以正确的解析denver.contoso.com,不过对于安全Web发布,建议你通过在hosts文件中添加对应解析项来做DNS解析

我已经在hosts文件中正确的添加了denver.contoso.com的DNS解析项;

打开ISA防火墙管理控制台,右击防火墙策略,指向新建,选择安全Web服务器发布规则

欢迎使用SSL Web发布规则向导页,输入规则名,在此我命名为Publish denver.contoso.com,点击下一步


发布模式页,选择SSL桥进行桥接模式的发布,点击下一步

请选择规则操作页,选择允许,点击下一步

桥接模式页,选择加密到客户端和Web服务器的连接,点击下一步

请定义要发布的网站页,输入发布的服务器名称或者IP地址。对于这个选项,微软并没有官方的说明。但是根据我的测试,ISA防火墙必须能够通过你输入的信息来正确的连接到要发布的安全Web站点,如果你输入和安全Web站点上绑定的的证书中不一样的域名或者IP地址时,这可能会导致ISA防火墙不能正常的访问此安全Web站点,也最终导致此安全Web发布的失败。所以,我建议你在部署安全Web服务时,对内部和外部网络都使用相同的域名,这样会大大减少错误发生的机率。我在前面已经通过hosts文件做了DNS解析,在此我输入denver.contoso.com,然后点击下一步

公共名称细节页,输入我们想要发布的域名denver.contoso.com,点击下一步

选择Web侦听器页,点击新建

在弹出的欢迎使用新建Web侦听器向导页,输入侦听器的名字,在此我命名为Listen 443,点击下一步

IP地址页,勾选外部,点击下一步

端口指定页,取消勾选启用HTTP,勾选启用SSL,然后点击选择按钮选择证书;

在弹出的选择证书页,选择导入的证书,点击确定

端口指定页点击下一步

正在完成新建Web侦听器向导页,点击完成

选择Web侦听器页,点击下一步

用户集页,接受默认的所有用户,点击下一步

正在完成新建SSL Web发布规则向导页,点击完成

最后点击应用按钮保存修改和更新防火墙策略;我们的安全Web发布规则就建立好了。 

在外部客户上访问进行测试

现在我们可以在外部的客户(Istanbul)上访问进行测试,首先我修改了hosts文件加入了denver.contoso.com的名字解析项,

在浏览器中访问https://denver.contoso.com,在弹出的不受信任的证书警告对话框上点击

此时,访问成功,指向浏览器窗口底部的小锁图标,显示为SSL加密(128位),表明是通过SSL加密进行的访问。

我们的试验就成功结束了。



,
相关文章 热门文章
  • Lync Server 2010部署攻略之域管理员启用
  • Lync Server 2010部署攻略之服务器部署篇
  • Lync Server 2010部署攻略之标准版部署体验
  • Lync Server 2010部署攻略之规划准备篇
  • 在配置完 Exchange Server 2010 CAS Array后需要做的两件事
  • windows NT 4.0 Domain升级到windows server 2008 R2需要注意的几个问题
  • Exchange Server 2010与RMS集成
  • Exchange Server 2010 跨组织移动邮箱
  • 设置Exchange Server 2010客户端访问服务器的URL
  • Exchange Server 2007中配置多名称证书
  • 配置Exchange Server 2010 DAG
  • 利用网络负载均衡来实现Exchange Server 2010客户端访问的高可用性
  • 使用ISA Server 2004禁止P2P软件
  • ISA安装设置全集
  • ISA 2004 Server快速安装指南
  • 图解ISA2004 Web服务器发布
  • ISA 2000实战入门之VPN的建立
  • ISA Server 2004完全上手指南
  • MS Proxy 2.0 使用教程
  • 使用ISA Server 2004防火墙发布位于公共DMZ网段的服务..
  • 通过ISA防火墙(2004)来允许域内通信
  • 使用ISA 2004发布内部的邮件服务器
  • 在ISA Server 2004防火墙和D-link DI-804HV IPSec VP...
  • ISA常见问题解答
  • 自由广告区
     
    最新软件下载
  • SharePoint Server 2010 部署文档
  • Exchange 2010 RTM升级至SP1 教程
  • Exchange 2010 OWA下RBAC实现的组功能...
  • Lync Server 2010 Standard Edition 标..
  • Lync Server 2010 Enterprise Edition...
  • Forefront Endpoint Protection 2010 ...
  • Lync Server 2010 Edge 服务器部署文档
  • 《Exchange 2003专家指南》
  • Mastering Hyper-V Deployment
  • Windows Server 2008 R2 Hyper-V
  • Microsoft Lync Server 2010 Unleashed
  • Windows Server 2008 R2 Unleashed
  • 今日邮件技术文章
  • 腾讯,在创新中演绎互联网“进化论”
  • 华科人 张小龙 (中国第二代程序员 QQ...
  • 微软推出新功能 提高Hotmail密码安全性
  • 快压技巧分享:秒传邮件超大附件
  • 不容忽视的邮件营销数据分析过程中的算..
  • 国内手机邮箱的现状与未来发展——访尚..
  • 易观数据:2011Q2中国手机邮箱市场收入..
  • 穿越时空的爱恋 QQ邮箱音视频及贺卡邮件
  • Hotmail新功能:“我的朋友可能被黑了”
  • 入侵邻居网络发骚扰邮件 美国男子被重..
  • 网易邮箱莫子睿:《非你莫属》招聘多过..
  • 中国电信推广189邮箱绿色账单
  • 最新专题
  • 鸟哥的Linux私房菜之Mail服务器
  • Exchange Server 2010技术专题
  • Windows 7 技术专题
  • Sendmail 邮件系统配置
  • 组建Exchange 2003邮件系统
  • Windows Server 2008 专题
  • ORF 反垃圾邮件系统
  • Exchange Server 2007 专题
  • ISA Server 2006 教程专题
  • Windows Vista 技术专题
  • “黑莓”(BlackBerry)专题
  • Apache James 专题
  • 分类导航
    邮件新闻资讯:
    IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮
    电子邮箱 | 反垃圾邮件|邮件客户端|网络安全
    行业数据 | 邮件人物 | 网站公告 | 行业法规
    网络技术:
    邮件原理 | 网络协议 | 网络管理 | 传输介质
    线路接入 | 路由接口 | 邮件存储 | 华为3Com
    CISCO技术 | 网络与服务器硬件
    操作系统:
    Windows 9X | Linux&Uinx | Windows NT
    Windows Vista | FreeBSD | 其它操作系统
    邮件服务器:
    程序与开发 | Exchange | Qmail | Postfix
    Sendmail | MDaemon | Domino | Foxmail
    KerioMail | JavaMail | Winwebmail |James
    Merak&VisNetic | CMailServer | WinMail
    金笛邮件系统 | 其它 |
    反垃圾邮件:
    综述| 客户端反垃圾邮件|服务器端反垃圾邮件
    邮件客户端软件:
    Outlook | Foxmail | DreamMail| KooMail
    The bat | 雷鸟 | Eudora |Becky! |Pegasus
    IncrediMail |其它
    电子邮箱: 个人邮箱 | 企业邮箱 |Gmail
    移动电子邮件:服务器 | 客户端 | 技术前沿
    邮件网络安全:
    软件漏洞 | 安全知识 | 病毒公告 |防火墙
    攻防技术 | 病毒查杀| ISA | 数字签名
    邮件营销:
    Email营销 | 网络营销 | 营销技巧 |营销案例
    邮件人才:招聘 | 职场 | 培训 | 指南 | 职场
    解决方案:
    邮件系统|反垃圾邮件 |安全 |移动电邮 |招标
    产品评测:
    邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端
    广告联系 | 合作联系 | 关于我们 | 联系我们 | 繁體中文
    版权所有:邮件技术资讯网©2003-2010 www.5dmail.net, All Rights Reserved
    www.5Dmail.net Web Team   粤ICP备05009143号