目前的网络安全形势: 工业: 1.Internet上的设备日益增多 2.远程访问用户普遍存在 3.Web站点的数量急剧增加 安全: 1. 90%的Web站点存在安全隐患 2. 95%的安全问题可以用"配置"解决 3.约70%的基于Web站点的攻击发生在应用层
传统防火墙的局限性: 1.对常见攻击行为的防范-->应用层攻击: Code-Red,Nimda 2.难以管理-->IT部门已经面临超负荷的压力 3.性能vs安全-->有限和昂贵的带宽 数据检测降低网络性能 4.有限的可扩展性-->陈旧设备面临淘汰 需求增长需要购买更多设备
ISA Server 2004的优势: 随着网络安全在企业IT部门中的地位越来越重要,微软公司也重视到了这一点.经过4年的努力,微软在2004年发布了ISA Server 2004,新版本的ISA Server将给重视安全的企业带来新的选择. 高级防护: 应用层的安全设计方案最大程度的保护应用程序 简单易用: 针对各种复杂场景的高效部署与管理 快速且安全的访问: 使用户能够以最高的效率安全的连接到网络
ISA Server 2004新特性-->更新的安全结构: 高级防护: 应用层安全设计最大程度的保护应用程序 深层防护: 增强的.可自定义的HTTP筛选器 全面灵活的策略 支持IP路由 增强的Exchange Server集成度: 支持Outlook RPC Over HTTP 增强的Outlook Web Access安全性 简单易用的配置向导 功能强大的VPN: 统一的防火墙--VPN筛选 支持站点到站点IPsec隧道模式 网络访问隔离 全面的身份验证: 增加对RADIUS和RSA SecurID的支持 基于用户和组的访问策略 可扩展
-->新的管理工具和用户界面: 简单易用:有效的保护网络安全 多网络支持: 不限制的网络定义 应用到所有流量的防火墙策略 针对每个网络的路由关系 网络模板和向导: 向导简化了路由配置 内置常见网络拓扑结构 对常见场景的简单定义 可视化的策略编辑: 基于单一规则的防火墙策略 支持拖曳 支持基于XML的配置文件的导入和导出 增强的排错能力: 仪表板 实时的日志监视 任务板
-->依然强大的集成性: 高性能: 最大化应用层筛选速度 增强的结构: 高速数据传输 充分利用硬件能力 SSL桥接简化WEB服务器管理 Web缓存: 更新的策略规则 本地化服务组件 Internet访问控制: 基于用户和组的WEB使用策略 可扩展
增强的引擎: DOS入侵保护: SYN洪水保护 客户端连接保护-->可帮助避免病毒和蠕虫感染 UDP洪水保护 入侵检测: IP分段,DNS攻击,IP扫描,端口扫描 宕机模式(Lockdown Mode): 在防火墙服务不可用时限制所有访问
ISA 2004 网络模型: 任何数量的网络 VPN网络 本地主机 网络关系(NAT/Route) 针对每个网络的策略 所有接口上的包过滤 支持按需拨号 -->见下图:
我现在来到一台计算机名称叫做Florence的计算机 它是一台ISA Server 2004服务器 对着我的电脑右键--选择管理--按设备管理器--按查看--按显示隐藏的设备--展开非即插即用驱动程序--可以看到有一项叫做Microsoft Firewall Packet Engine 驱动程序 它就是微软的防火墙引擎 它是工作在这个地方的 所以说一般防火墙引擎内核模式是没有办法遭受到攻击的 这是ISA的一大特点
ISA 2004 策略模型: 单一规则: 逻辑性更强 便于查看和编辑 具有顺序性 新的一体式规则结构: 三种主要规则: 访问规则 服务器发布规则 Web发布规则 支持应用程序筛选器 默认的系统策略
阵列: 阵列定义: ISA 2004 企业版中的可管理实例 多台对称服务器的统一存放处 阵列功能: 一个单一管理实例 与企业策略集成 支持网络负载平衡(NLB) 支持分布式缓存(CARP)
ISA Server 2004 版本: 标准版: 单一防火墙 缓存 VPN 4CPU 企业版: 容错(NLB) 高可用性(CARP) 企业级管理 XCPU
本文转自 叶俊生 51CTO博客,原文链接:http://blog.51cto.com/yejunsheng/162395