非常感謝Ronald Beekelaar,他做的ISA Server 2004 LAB是如此的精致,只需要我些許的修改幾個地方,就可以完成這個比較復雜的試驗)
很多朋友提出了在域環境中不能正確配置ISA Server 2004的問題,主要集中在無法引用域用戶和DNS無法解析。在這篇文章中,我以一個域環境實例,來給大家介紹如何在域環境中配置ISA Server 2004。從這篇文章,你可以學習到如何在域環境中配置ISA防火墻、啟用域用戶的身份驗證、配置內部客戶、配置域控上的DNS轉發和建立訪問規則。
這個試驗的網絡拓樸結構如下圖所示:
這是一個由三臺計算機組成的域環境,也許看起來很簡單,但是卻已經足以模擬域環境中配置ISA Server中的大部分操作。其中: Denver(DC/Dns server)
FQDN:denver.contoso.com; IP :10.2.1.2/24; DG:10.2.1.1; DNS:10.2.1.2;備注:這是一臺域控,默認網關是ISA Server的內部接口,DNS設置為本機。 Florence (ISA Server 2004)
FQDN:Florence(目前還處于工作組環境,沒有加入域,我會在后面的操作中將其加入域); (1)Internal Interface: IP:10.2.1.1/24 DG:none DNS:10.2.1.2 (2)External Interface: IP:61.139.1.1/24 DG:61.139.1.1 DNS:none備注:ISA Server上的IP設置比較講究,首先DNS只能設置為內部AD的DNS服務器,然后默認網關為外部出口。 Sydney(Dns/Web server)
FQDN:www.isacn.org IP:61.139.1.2/24 DG:61.139.1.1 DNS:61.139.1.2備注:這臺計算機用來模擬外部的DNS和Web服務器。后面我們會在內部的DC上設置DNS的轉發,將非域的DNS解析請求轉發到此DNS服務器上,然后通過域名www.isacn.org來訪問這臺Web服務器上的一個Web站點。
在這篇文章中,我們會通過以下步驟來為內部域中配置ISA Server 2004防火墻: 在獨立服務器上安裝ISA防火墻; 將ISA防火墻計算機加入域; 在ISA防火墻上對域管理員進行ISA完全控制的授權; 建立通過驗證的域管理員訪問外部所有協議的訪問規則; 測試該訪問規則,通過IP地址來訪問外部的Web服務器; 在內部AD的DNS服務器上設置DNS轉發; 建立訪問規則,允許內部網絡的所有用戶訪問外部的DNS服務; 測試內部DNS解析請求的轉發,并通過域名來訪問外部的Web站點; 配置ISA防火墻,允許其訪問外部站點
1、在獨立服務器上安裝ISA防火墻
關于ISA Server 2004的安裝已經有多篇文章介紹了,在此就不重復。根據本次試驗的網絡拓樸結構,在內部網絡選擇時,通過添加適配器來勾選內部網絡接口就可以了。安裝好后,內部網絡如下圖所示:
此時,在防火墻策略中只有默認規則:
雖然只有默認規則,但是ISA防火墻的系統策略中是允許ISA防火墻訪問域服務,所以我們依然可以訪問內部的域。
2、將ISA防火墻計算機加入域
現在我們需要將Florence加入到內部域中。使用管理員賬號登錄Florence,右擊我的電腦,打開系統屬性,然后在計算機名頁,點擊更改;在彈出的計算機名稱更改頁,點擊隸屬于
新聞熱點
疑難解答