在介紹完isa防火牆配置之後,終於今天可以開始**如何運用isa發布企業內部的伺服器了。這次我們使用owa來做客戶端的驗證。在通常情況下,員工如果出差在外,則使用企業內部郵件用owa是最佳的方法,配置容易並且操作簡單。相對oe來說,owa在伺服器上的操作能稍微繁瑣,而在客戶端不需要設定,這樣就方便了員工使用郵件伺服器。
這樣不但實現了安全,並且只需要建立內部到dmz區的訪問規則就可以實現雙網絡卡時候的功能。我們使用擁有exchange 2007,dns ,dc為一身的windows server 2003為伺服器,一台加入域的windows server 2003成為isa , 一台windows server 2003為internet上的主機。
首先對ip位址進行規劃,因為涉及網路較多,在學習的時候容易對ip位址的配置產生混淆,所以本次將ip位址進行詳細規劃。
exchange2007 ip 172.16.100.1 閘道器 172.16.100.2 掩碼255.255.255.0 dns 172.16.100.1
isadmz區網絡卡 172.16.100.2 掩碼255.255.255.0 dns 172.16.100.1
isa外網絡卡 192.168.99.1 掩碼255.255.255.0 dns 172.16.100.1
內部網路這裡就不配置了。操作步驟前面文章中都有講解。
我們在exchange 伺服器上搭建ca服務,然後申請。
在新增刪除組建中,新增證書。
在域中我們可以部署企業根。
然後下一步就可以安裝了,在安裝過程中,系統會提示我們關閉iis程式,確定之後會自動關閉。
然後開啟iis管理器,右鍵預設**選擇屬性。
因為證書服務和exchange伺服器在同一臺機器上,所以我們選擇立刻頒發。
安裝成功之後,選擇檢視證書,將證書匯出。
因為我們要在isa上裝上跟郵件伺服器同樣的證書,所以我們要匯出私鑰。
然後我們進入
將匯出的證書和證書鏈複製或用移動裝置匯入到isa防火牆中。所謂安裝證書鏈,就是使安裝的計算機信任此ca頒發的證書,所以匯出的證書安裝在isa防火牆的計算機的個人證書中,而證書鏈匯入在受信任的證書中。使用mmc管理控制台匯入,操作非常簡單,這裡就不截圖了。
證書服務配置完成後,開始發布我們的郵件伺服器。
因為我們要用owa安全網頁訪問,所以這裡選擇exchange web的發布。
然後選擇exchange 2007 的owa模式
這裡我們發布的是安全**,所以需要選擇https發布
發布完成之後我們需要在dns上建立一條a記錄和mx記錄,所以這裡添寫的內部站點名稱必須和dns中保持一致,在下一步之後填寫仍然如此,路徑的新增我們為空就可以了。
下一步之後需要我們新建偵聽器,同樣選擇ssl安全模式,因為要用internet上的使用者訪問,所以這裡選擇外部。
然後選擇我們剛剛申請的證書。
選擇html窗體身份驗證。
設定完成偵聽器後,需要選擇防火牆的身份驗證,我們選擇基本身份驗證。
設定完成後,應用就完成了發布。我們使用一台windows server 2003模仿internet使用者訪問,如果沒有dns支援,修改本地hosts檔案即可。
已經可以正常訪問了,過程還是非常容易,需要理解證書的作用,將exchange2007中的證書包括私鑰全部匯入isa防火牆中,外部網路就只能當isa防火牆為他訪問的郵件伺服器了,就實現了企業內部網路的安全。
郵件伺服器設定防火牆
防火牆 英文 firewall 是一項保障資訊保安的裝置,它會依照特定的規則允許或是限制傳輸的資料通過。防火牆可以是一台專屬的硬體也可以是架設在一般硬體上的一套軟體。它有很好的保護作用,可以將入侵者阻擋在防火牆外面,讓他不能接觸到目標計算機。如果您的網路中有防火牆,您需要在防火牆中設定允許dbmai...
伺服器防火牆設定
1.檢視防火牆狀態 2.檢視開放埠 firewall cmd zone public list ports3.新增埠firewall cmd zone public add port 8080 tcp permanent permanent永久生效,沒有此引數重啟後失效 firewall cmd z...
oracle伺服器防火牆設定
不過還應該記錄的是 windows平台下僅開乙個埠讓oracle穿過防火牆 很多人問這個問題,查了大量資料,也沒有找到真正完全解決的,經過多次試驗終於成功實現。建議版主此貼加精。oracle客戶端連線伺服器,首先去找1521監聽埠,伺服器的1521監聽埠再向server process程序發出請求,...