网络拓扑如下图,其中TMG没有加入域,DMZ区的网站也不加入域

image

 

image

 

实验目标:发布DMZ区的Web Server,让内部用户可以访问和互联网的用户也可以访问。

 

由于在上一篇博文中我已经给TMG添加了一块网卡,形成了三向外围网络并且创建了DMZ区到内部,DMZ区到外部网络的网络规则,因此本篇博文中我们就在上次的基础上进行操作即可

 

实验思路:

1.在DMZ区用IIS搭建最基本的Web网站

2.在TMG发布DMZ区的网站

3.TMG开放内部网络可以访问DMZ的Web Server站点,内网DNS上创建一条DMZ区网站的A记录,测试内网客户端访问DMZ区Web站点

4.测试公网的客户端访问DMZ发布的网站,这里我直接用一台PC和TMG外网卡在同一网段的PC,修改hosts文件来进行域名解析,生产环境下申请域名并绑定A记录即可

 

其实发布DMZ的网站和发布内部的网站点基本上没有区别

 

1.搭建Web站点

这部分非常简单我就不演示了,直接访问看下我DMZ搭建的网站,如下图

image

 

2.TMG发布网站

如下图,在任务中选择“发布网站”

image

 

Web发布规则名称,“DMZ Web Site”

image

 

“允许”

image

 

“发布单个网站或负载均衡器”

image

 

“使用不安全的连接发布的Web服务器或服务器场”

image

 

内部站点名称,“dmz.abc.com”,因为我们TMG的DMZ指向了外部DNS,顾我们需要填写下内部网站的IP地址,选择 “下一步”

image

 

路径,“/*”,选择“下一步”

image

 

接受请求“此域名”,公用名称“dmz.abc.com”,选择“下一步”

image

 

选择“新建侦听器”

image

 

Web侦听器名称,“Listen 80”

image

 

选择“不需要与客户端建立SSL安全连接”

image

 

选择“外部”

image

 

选择“没有身份验证”

image

 

直接默认选择“下一步”

image

 

完成侦听器的创建

image

 

选择“无委派,客户端无法进行身份验证”,我的网站开启了匿名访问

image

 

用户集保持默认

image

 

完成Web发布规则向导

image

 

完成后视图如下

image

 

为了保证发布没有问题,我们进行下测试,如下图

image

 

如下图,测试没有问题

image

 

以上,我们就完成了DMZ区Web Server的发布

 

3.DNS上创建A记录,开放内部到DMZ的防火墙策略,内网客户端测试访问站点

如I下图,DNS上创建了A记录

image

 

如下图,TMG开放内部到DMZ区的http流量,直接修改以前的策略即可

image

 

如下图,内网的win7客户端访问DMZ网站成功

image

 

4.测试公网客户端XP访问TMG发布的DMZ区网站

如下图,XP客户端修改了hosts文件

image

 

如下图,xp客户端访问成功

image