首页>参考读物>计算机科学与技术>安全

配置ISA Server 2000构建Windows 2000防火墙
作者 : (美)Thomas W.Shinder, Debra Littlejohn Shinder
译者 : 智慧东方工作室
出版日期 : 2002-03-01
ISBN : 7-111-09639-8
定价 : 59.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 592
开本 : 16开
原书名 : Configuring ISA Server 2000: Building Firewalls for Windows 2000
原出版社:
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

ISA Server是微软公司最新发布的防火墙产品。本书的主要目标是正确布置和配置ISA,并满足网络安全和网络性能方面的要求。主要内容包括:ISA Server概述、ISA Server的企业运行、安全概念和安全策略、ISA Server配置计划及设计、ISA Server的安装、ISA Server的管理等。
  本书内容丰富、图文并茂,实用性强。可以使读者迅速掌握ISA Server的使用。

图书序言

安全问题是每个单位都不敢掉以轻心的。假如一个单位必须以某种形式在Internet上“存在”,或者要以某种形式接入Internet,那么必须对自己进行保护,免受恶意和敌意的入侵与攻击的伤害。
  伴随着Internet的成长,黑客和黑客工具无论在数量还是质量上都在逐渐发展壮大。那些每天都在上网的单位和家庭用户可以作证,每天都有许多人试图扫描他们的端口或者攻入他们的系统。随着一些廉价高速上网方式的问世,比如ADSL、CableModem等等,越来越多的人能够“永远在线”,但这同时也增大了遭受攻击的机会。
  高速上网也使大量黑客手段变得更易实行。越来越多,“傻瓜型”黑客工具的问世,使Internet的安全形势变得更加严峻。只要工具在手,即使没有一丁点儿黑客知识,也能轻松地弄垮一台又一台缺乏保护的机器。
  为解决这个问题,市面上的防火墙产品也呈爆炸性增长趋势。5—10年前,只有极少数公司在做防火墙产品,而且大多数产品都十分昂贵,有的得花上万美元才能买到。时至今日,防火墙已成为十分“平民化”的一种产品,各大公司纷纷降价促销。面向几乎每一类上网用户,都有对应的大量防火墙产品可供选择。从普通的家庭用户,一直到大公司、大企业等等,各种层次的用户都有自己“买得起”的产品。
  Internet Secutityand Acceleration Server(简称ISA Server)是微软最新发布的防火墙产品。初次亮相就效果不凡:在2000年底首发的30天内,便通过了ICSA实验室的防火墙产品认证。如果你熟悉ISA Server的前身———Proxy Serverl.0和2.o,使会发现ISA Server比这些产品又有了明显进步!
  ISA Server是在Proxy Server的基础上构建起来的,它吸收了Proxy Server的大量优点,并具备其大多数功能,是一种易于扩展的、面向企业级应用的产品,它必然会获得众多公司与企事业单位的广泛接纳。一方面,ISA Server的安装确实非常容易;但另一方面,它也是一个非常复杂和高级的产品,要求具备一定的知识和技能才能更好地安装和使用。另外,它还是一种会在你的网络基本结构中扮演关键角色的产品。ISA Server并不是那种在网络中装好后便可以不再管它的产品,也不是那种极易使用、极易实现的一种产品。总而言之,它并非简单地装好并连接好,便能提供我们所需要的一切——真正的ISA Server不会让人如此省心!
  本书的一项主要目标便是提供真正实用的信息,帮助正确布署和配置ISA,并同时兼顾在网络安全和网络性能方面的要求。
  1996年11月,微软首次发布了Proxy Serverl.0。就在那一年的秋天,我已经对这个产品非常熟悉了。因为当年我参加了该产品的首次T-Preps(培训人员预备课程),考察我是否有资格为其教授正式的微软课程。在这个产品的课堂上,我和其他学员都非常兴奋。在这个产品的身上,我们发现了对一个防火墙产品期待已久的特性,包括回路层和应用层安全等等,同时也亲自体验了内容缓存带来的令人注目的优势。
  在那个时候,Winsock Proxy客户机看起来似乎是一种革命。针对除Web页之外的其他Internet资源提供“透明”访问时,它工作起来尤其出色。而且只需掌握少量技巧,便能把Proxy Serverl.0配置成一个IPX→IP网关,所以看起来似乎还是提供高级安全特性的一种出色方案。
  不过,这个产品要想真正成为一种网络安全方案,还需要走很长的一段路!尽管Proxy Server1.0确实提供了回路和应用层的安全,但却不支持包过滤和安全警报,也不能提供详尽的日志记录。因此,根本不能把它看作一种防火墙产品,即使它在网络的边界确实提供了某种程度的保护也如此。
  对企业用户来说,Proxy Serverl.0最大的优点在于支持内容缓存,并能控制对网站的访问。通过内容缓存,ProxyServerl.0可有效地节省上网带宽:加快访问Web的速度。
  1996年,要想以比较“爽”,的速度上网,腰包不鼓是基本上不可能的。因此,内容缓存成为颇具吸引力的一种金术,许多单位都愿意用它采缓解上网带宽不足的问题。但在这个领域,即便是Proxy Serverl.0这样的微软公司的“大作”,在一些大公司那儿也没有被十分地“看好”。原因很简单,它的缓存系统不能在多个代理服务器中分布,而且在伸缩(扩展)性能上也不是特别理想。
  面对Proxy Serverl.0的种种不足,微软很快做出了反应,并在1997年发布了Proxy Server的2.0版本。Proxy Server 2.0引入了早期产品缺乏的一些特性。最起码,新产品支持动态包过滤技术。这是一种十分强大的网络保护机制——只有在真正需要通信的时候,它才会自动打开端口,建立与Internet的通信连接。换言之,管理员没有必要亲自打开静态包过滤器来允许访问。
  Proxy Server 2.0还提供了多种实时警报,可在发现网络入侵企图时及时地通知管理员。对SOCKS的支持也是新加进来的,它主要面向那些非微软的客户机(比如UNIX工作站)。对这部分客户机来说,即使没有安装Winsock代理,也并不一定只能使用与CERN兼容的Web浏览器来访问因特网。Proxy Server 2.0还支持内部Web服务器的动态发布,而且也能进行服务器代理。通过这种功能,Internet上的用户便可访问内部网络中运行的大多数服务。
  和以前的版本相同,Proxy Server 2.0也支持内容缓存。不过在新版本中,微软对这一功能做出了多处明显的改进。现在的内容缓存可扩展到在多台服务器之间进行,要么采用分布式缓存机制(distributed caching),要么采用分级式缓存机制(hierarchical caching)。通过分布式缓存,管理员可将缓存分布到由多台服务器组成的一个阵列中,而且在每台缓存服务器之间,不会出现任何内容重复的现象。缓存阵列不仅具有容错能力,而且还具有负载平衡的特征。
  通过分级式缓存,管理员可将代理服务器连接到一条内容缓存链中。对那些设立了分支机构的大型公司来说,分级式缓存是最理想的。假如分公司的Proxy Server没能在自己的缓存中找到需要的内容,那么内容请求稍后就可路由至总部运行的P凹xy Server,看看那里有没有自己需要的内容。另一处明显的改进便是增加了主动缓存机制,它使Proxy Server在服务器相对处于空闲的时候对缓存中经常访问的对象进行更新。这样可进一步改进缓存的性能与质量。然而,尽管做出了这些改进,Proxy Server2.0仍然不算是最完美的,依然遭到了许多批评。至少有一点需要提醒大家注意,在某些情况下,Proxy Server 2.0真正运行起来非常困难;而且还
可能有一点儿不可靠。举个例子来说,要想让自己的内部Exchange服务器接收来自Internet的邮件,那么必须在Exchange服务器上安装Winsock Proxy,然后配置一个WSPCFG.INI文件,在Proxy Server的外部接口上为SMTP通信绑定一个正确的监听接口。
  经过一系列复杂的操作,Proxy Server终于能代表内部的Exchange服务器对SMTP请求进行监视。但事情还没完,你还必须在Exchange,和Proxy服务器之间一直保持一个有效的控制通道。假如这个通道由于某种原因而失去了,便无法接收任何SMTP邮件。而在丢失了控制通道之后,为了重新获得SMTP能力,惟一的办法便是重新初始化服务,或者重新启动计算机。尽管像这样的情况并不是经常出现,但许多人仍然强烈建议不要在一个大规模应用环境中采用Proxy Server 2.0———假如你不想为SMTP服务而劳神的话。
  另外,Proxy Server 2.0有一个非常著名的“缺点”便是没有获得ICSA实验室的防火墙产品认证。正是由于Proxy Server 2.0没有获得ICSA实验室颁发的合格证书,所以许多人推断它不是一个能提供真正网络防护的防火墙产品。然而;这样的推断是不客观的,对Proxy Server来说也是不公平的。
 Proxy Server 2.0之所以未能通过ICSA实验室认证,不是它提供的安全能力不够,而是它要求采用一个专利性的客户机软件(比如WinsockProxy客户机)为某些服务提供进入和外出通信。但是,ICSA认证标准对此有着严格及清楚的规定:不允许使用特殊或专利客户机软件为某些指定的协议提供进入和外出访问,这些协议包括DNS、SMTP、HTTP(s)、TELNET和FTP等。
  但不管怎样,正是由于未通过ICSA实验室的认证,所以极大地影响了Proxy Server 2.0的销售。许多公司在自己的采购政策中都明确规定:除非通过了ICSA认证,否则根本不予考虑!后来当ISA发布的时候,假如你留意过和它有关的新闻组文章,便会发现人们问得最多的一个问题便是:“ISA Server通过了ICSA认证没有?”
  幸运的是,ISA Server在2001年1月通过了ICSA实验室的认证。自产品发布到通过认证,微软的动作通常都是挺快的,这一次的ISA Server也不例外!正是由于ICSA的证书在握,而且人们普遍认为ISA Server能提供和通过ICSA认证的其他产品一样等级的安全防护能力,所以ISA Server有可能具有比Proxy Server 2.0更高的市场接纳度。
  但应该注意的是,为了对ISA Server进行有效的配置,令其符合面向防火墙性能的ICSA 3.0a标准,我们必须采取诸如禁止WebProxy服务这样的操作。针对ISA Server的配置,本书提供了大量信息,可帮助重现真正符合ICSA实验室标准的配置。
  任何人即便只是草草地浏览一下ISA Server,也会发现它和Proxy Server 2.0完全是两种不同的产品。尽管它的部分特性和Proxy Server 2.0相同,比如两者都通过动态包过滤器以及缓存阵列协议(CARP)来实现分布式缓存阵列,但是,ISA Server引入了大量新特性,做出了大量改进,而且采用了一套全新的管理界面。
  另外,ISA Server提供了两个版本:标准版(Standard Edition)和企业版(Enterprise Edition)。其中,价廉物美的标准版是一些小公司的理想选择,这些小公司既不需要用多台服务器来组成一个缓存阵列,也不需要通过Active Directory来控制企业级的阵列策略。而较大的公司可考虑购买更昂贵的企业版,以便利用一些同Active Directory集成到一起的中心控制策略。
  另一处显著的改进是ISA Server支持SecureNAT(安全网络地址翻译)。这意味着不需安装WinsockProxy客户机,即可通过ISA Server来使用除HTTP(S)和FTP之外的其他协议。由此造成的直接效果,便是为自己的Macintosh和UNIX客户机提供Internet访问时,不再需要专门对SOCKS进行配置。  
  换言之,ISA Server对SOCKS的支持变得更加精简。不过,这并不是说SOCKS支持是可有可无的。尽管不再需要安装防火墙客户机来提供对Internet资源的访问,但有时仍然需要安装它,以便按用户或用户组的名字对外出的访问进行控制。
  本书将花费大量笔墨,向大家解释把内部计算机配置成SecureNAT或防火墙客户机的优点与缺点。同时,还会解释每一种客户机适合用在什么样的环境中。’
  与Proxy Server2.0相比,为内部Web服务器和其他服务提供访问的方式也发生了极大的变化。现在有一些特殊的向导可供发布Web和Mail服务器。现在的服务器发布是通过SecureNAT来完成的。服务器发布不再要求我们必须在一台内部服务器上安装Winsock Proxy,也不再需要配置一个WSPCFG.INI文件将恰当的端口ISA Server上的一个外部接口绑定起来。不过,ISA Server仍然支持这种形式的服务器发布,以保持向后兼容。同时,利用这种形式,也可发布那些要求使用辅助连接方式的应用程序:否则的话,便必须为其使用一个应用程序过滤器(application filter)。
  ISA Server还配套提供了数量众多的应用程序过滤器,用于为大量协议提供进入和外出访问控制。其中包括用于控制FTP数据传输的应用程序过滤器,也包括用于SMTP、HTTP重定向、DNS入侵侦测、流式媒体和H.323的应用程序过滤器。其他还有许多,这里不再赘述了,正文中有详细描述。
  注意,ISA Server提供了一个所谓的“H.323网闸”(H.323 Gatekeeper)以及“H.323网关”(H.323 Gateway),用于为兼容H。323标准的客户机(比如NetMeeting)提供注册和呼叫服务。通过H.323网闸和网关,NetMeeing客户机可在内部网络以及Internet上使用完全的音频和视频能力相互间进行通信。来自Internet上的呼叫也可以转接到内部的NetMeeting客户机——只要它在网闸那里进行了注册。
  要真正理解和配置这些组件,许多管理员恐怕又得头疼好一阵子了。不过幸好有了本书。本书通过大量实例,对H.323组件的配置进行了清晰地解释。事实上,就在写作本书的时候,ISA Server的H.323功能便帮了我们很大的忙,我们用它来实现“内部通话”。
  与Proxy Server 2.0类似,ISA Server能用来支持VPN(虚拟专用网)。不过,ISA Server使内部客户机能够连接到Internet上的VPN服务器。这对许多人来说都是一个期待已久的功能。另一个重要的改进是ISA Server提供了大量有用的向导,能引导我们逐步完成VPN的配置。举个例子来说,假如想建立与一个远程ISA server的“即需即拨”式VPN连接,那么便会有相应的VPN向导帮助我们简单、直观地完成整个设置过程——再也不必像以前那样为此而大费用折了!事实上,同路由和远程访问向导相比,ISA Server的向导意味着一次巨大的进步。
  在本书中,既有丰富的理论解释,也有实战性的操作步骤,指导各式各样的ISA Server配置值得注意的是,尽管许多向导(特别是VPN向导)可极大简化ISA Server的配置与管理,但对于理解它们背后的基本原理来说,却是没有多少帮助的。一名真正的管理员不仅要知道如何操作,更重要的是理解为什么要这么操作。
  利用“向导”这个好东西,人们只需通过一系列简单的步骤,便可成功地完成特定的配置。但在绝大多数情况下,人们(特别是管理员)都应该站在全局的高度,仔细地考察自己的每一个步骤。换言之,每个步骤都不应单独地看待,而应该把它放到一个概念性的整体中,考察它的前因后果。这样做有助于理解自己“为什么”要采取一个特定的操作,并且围绕自己的任务目标,客观地评价这个步骤。在设计本书的步骤指南时,我们正是朝着这个方面努力的。我们会提供足够多的解释,帮助读者去深入理解自己的产品,同时习惯于通盘地考虑一个问题,认清白己的每一步行动的后果,以及为什么要采取这一行动。
  本书兼顾了有经验和没有经验的管理员。因此,针对一些比较重要的主题(比如安全性),这本书里提供了大量背景知识介绍。比如第3章解释一些重要的、相互关联的安全性概念。在这一章中,可学到什么是“欺骗”,以及Smurf攻击具体是怎样来实现的。另外,由于作者本身便具有极其专业的法律知识,所以除了纯粹的ISA Server配置技术之外,读者还可从中学到足够多的、其他方面的安全防范常识。
  防范自己不受所谓“社交工程”(Social Engineering)的侵害是至关重要的。在别人花言巧语面前,请不要掉以轻心!对此,一个非常经典的例子便是Versign公司的工作人员由于不小心,被别人骗走了微软公司的数字证书。针对防火墙的设计和管理概念,本书也提供了非常好的背景知识介绍。举个例子来说,作者在防火墙的环境中,为美国国防部采用的TCP/IP和OSI模型提供了详尽的解释。通过这些解释,有助于澄清同防火墙有关的关键术语,比如“回路过滤”(circuit filtering)和“应用程序过滤”(application filtering)等等。
  在自己的网络上安装和实现ISA Server并不是一件轻而易举的事情。只有在经过深思熟虑之后才能“动手”,切不可草率而为。本书提供了大量信息来帮助读者展开并配置自己的ISA Server,使你能真正从网络提供的安全与性能增强特性中获益。由于ISA Server适用于各种规模的网络,所以本书也提供了相应的信息,帮助读者拟定相应的计划,将ISA Server安装成一台单机式服务器,或者安装成一个企业阵列(Enterprise Array)。本书还涉及了集中和分布式管理的主题。
  本书的厚度反映了ISA Server的复杂性,也反映了我们认为有必要提供的信息量大小。稍微浏览一下本书,便会发现它的章节组织非常有条理,对于该产品的方方面面均进行了彻底的、详细的解释。
  第1章对ISA Server的特性进行了一番概述,然后讨论了它作为一款企业级产品理应具有的扩展能力。该章还详细讲述了Actlve DDectory的概念。第2章对安全方面的主题进行了详细讨论.随后的一章则解释了如何计划ISA Server的安装,其中同时探讨了在硬件和基本结构方面的一些考虑。
  有些时候,人们需要在用于安装ISA Server的那台Windows 2000 Server机器上计划一个安全配置。因此,我们提供了详细的信息,讲解如何做好一些准备性工作——比如如何在外部接口上禁用NetBIOS——以确保服务器具有最大程度的安全性。另外,我们还详细解释了各种磁盘方案(比如RAID 5)的优缺点,在各类中立区或非军事管制区(De—Militarized Zones,DMZ)中如何配置ISA Server,以及如何将ISA Server同Active Directory集成到一起等等。
  在第5章,我们开始讲解安装ISA Server的具体细节。如同本书的大多数内容一样,这一章会深入浅出地解释各项选择的含义,解释ISA Server的安装与配置有关的大量细节。
  后面的章节介绍与许多主题有关的信息,其中包括如何从一个DMz和内部网络中发布服务,如何配置日志和警报,如何自动配置客户机,如何设置VPN,如何设置路由选择,如何安装数字证书等等。事实上,本书会一步一步引导大家学习和ISA Server的几乎每个接口有关的选择,同时提供大量有用的信息,帮助读者判断哪一种配置才是最恰当的。
  尽管本书涉及内容广泛,但是,应该强调哪些内容和例子都是经过精心考虑的。自测试版开始,我们便接触并使用这个产品,而且每天都要和新闻组上的大量用户打交道,倾听他们的意见,并据此做出最正确的选择,所以我们在本书提供的都是大家最关心的、第一手的资料。比如在我们讨论服务器发布的时候,大家便能详细了解如何设置自己的OutlookWebAccess,还会了解到与DMZ的设置和配置有关的细节。另外,读者还会找到许多有用的故障诊断信息,所有这些信息都来源于我们自己和其他一些人的实际经验,可通过它们解决实际工作中有可能遇到的几乎任何问题。
  无论你是才接触防火墙和代理服务器的新手,还是已经拥有了大量的经验,在你计划、安装、维护和调试ISAServer的时候,我们都希望并相信这本书能够对你有所帮助。在此,作为本书的技术编辑,希望大家能够和我一样,被作者在ISA Server 2000上的深厚功底所折服,被这本权威的、全面的以及实在的参考书深深打动!


作者简介

(美)Thomas W.Shinder, Debra Littlejohn Shinder:暂无简介

译者简介

智慧东方工作室:暂无简介

图书目录

第1章 Microsoft ISA Server入门
1.1 什么是ISA Server
1.1.1 "安全和加速"的来历
1.1.2 ISA的历史:MicrosoftProxy Server
1.1.3 ISA Server选项
1.1.4 Microsoft.Net企业服务器家族
1.1.5 ISA Server在网络环境中扮演的角色
1.1.6 ISA Server结构综述
1.2 ISA Server特性一览
1.2.1 防火墙安全特性
1.2.2 Web缓存特性
1.2.3 Internet连接共享特性
1.2.4 统一管理特性
1.2.5 可扩展平台特性
1.3 本书面向的读者和涵盖的内容
1.4 小结
1.5 要点
1.6 常见问题解答
第2章 企业中运行的ISA Server
2.1 概述
2.2 对企业友好的特性
2.2.1 可靠性
2.2.2 扩展性
2.2.3 多处理器支持
2.2.4 网络负荷平衡支持
2.2.5 带区
2.2.6 分级和分布式缓存
2.2.7 所有权总花费
2.3 企业方案的设计
2.4 计划多服务器阵列
2.4.1 理解多服务器管理
2. 4. 2 使用分层策略
2.5 了解ISA Server的授权
2.6 小结
2. 7 要点
2.8 常见问题解答
第3章 安全概念和安全策略
3.1 概述
3.2 安全性综述
3.3 定义基本安全概念
3.3.1 知识就是力量
3.3.2 模仿入侵者的思维
3.3.3 安全术语
3.4 强调安全目标
3.4.1 控制物理性访问
3.4.2 防止数据意外遭受损害
3.4.3 防止来自内部的有意攻击
3.4.4 防止未经许可的外部入侵和攻击
3.5 认识网络安全威胁
3.5.1 理解入侵者的动机
3.5.2 划分不同的攻击类型
3.6 安全方案分类
3. 6. 1 硬件安全方案
3.6.2 软件安全方案
3.7 拟定全面的安全计划
3.7.1 评估安全需要
3.7.2 理解安全评级
3.7.3 法律问题
3.7.4 指定网络安全的职责
3.7.5 拟定公司安全策略
3.7.6 培训网络用户注意安全问题
3.8 在安全计划中集成ISA Server
3.8.1 ISA Server入侵侦测
3.8.2 用ISA实现一种系统强化计划
3.8.3 使用SSI隧道化和桥接技术
3.9 小结
3.10 要点
3.11 常见问题解答
第4章 ISA Server配置计划及设计
4.1 概述
4.2 ISA配置:计划和设计问题
4.2.1 访问网络和硬件要求
4.2.2 系统需求
4.2.3 软件需求
4.2.4 处理器需求
4.3 活动目录的实现
4.4 执行关键任务时要注意的问题
4.4.1 硬盘容错
4.4.2 网络容错
4.4.3 服务器容错
4.4.4 桥头堡主机配置
4.5 计划恰当的安装模式
4.5.1 用防火墙模式安装
4.5.2 用缓存模式安装
4.5.3 用综合模式安装
4.5.4 计划一个单机或阵列配置
4.5.5 计划ISA客户机配置
4.5.6 Internet连接和DNS的问题
4.6 小结
4.7 要点
4.8 常见问题解答
第5章 ISA Server的安装
5.1 概述
5.2 在Windows 2000Server上安装ISA Server
5.3 执行安装
5.3.1 ISA Server安装步骤
5.3.2 将单机服务器升级成阵列成员
5.3. 3 ISA Server安装好之后的修改
5.4 从MicrosoftProxyServer2.0迁移
5.4.1 哪些需要迁移,哪些不需要
5.4.2 在Windows2000平台上升级Proxy 2.0
5.4.3 在WindowsNT 4.0上升级Proxy 2.0
5.5 小结
5.6 要点
5.7 常见问题解答
第6章 ISA Server的管理
6.1 概述
6.2 理解集成式管理
6.2.1 ISA管理控制台.
6.2.2 ISA向导
6.3 执行常规管理任务
6.3.1 配置对象权限
6.3.2 管理阵列成员
6.4 使用监视、警报、日志和报表功能
6.4.1 创建、配置和监视警报
6.4.2 监视会话
6.4.3 使用日志
6.4.4 生成报表
6.5 理解远程管理
6.5.1 安装ISA管理控制台
6.5.2 使用终端服务进行ISA远程管理
6.6 小结
6.7 要点
6.8 常见问题解答
第7章 ISA的基本结构和客户机配置
7.1 概述
7.2 理解ISA Server结构
7.2.1 Web代理服务
7.2.2 防火墙服务
7.2.3 网络地址转换协议驱动
7.2.4 内容定时下载服务
7.2.5 ISA Server服务交互
7.2.6 配置改动和ISA Server服务重启
7.3 安装和配置ISA Server客户机
7.3.1 SecureNAT客户机
7.3.2 防火墙客户机
7.3.3 Web代理客户机
7.3.4 自动发现和客户机配置
7.4 小结
7.5 要点
7.6 常见问题解答
第8章 为外出访问配置ISA Server
8.1 概述
8.2 为外出访问配置Server
8.2.1 为外出Web请求配置监听者
8.2.2 服务器性能
8.3 网络配置设置
8.3.1 防火墙链:路由SecureNAT和防火墙客户机请求
8.3.2 路由Web代理客户机请求
8.3.3 外出PPTP请求
8.3.4 本地地址表
8.3.5 配置本地域名表
8.4 创建安全外出访问策略
8.4.1 创建和配置策略元素
8.4.2 创建基于策略元素的规则
8. 4.3 带宽规则
8.4.4 站点内容规则
8. 4. 5 协议规则
8.4.6 IP包过滤器
8.5 配置影响外出访问的应用程序过滤器
8. 5.1 FTP访问过滤器
8. 5.2 HTTP重定向过滤器
8. 5.3 SOCKS过滤器
8. 5.4 流式媒体过滤器
8.6 理解和配置Web代理缓存
8. 6.1 缓存配置元素
8.6.2 计划内容下载
8.7 小结
8.8 要点
8.9 常见问题解答
第9章 为进入访问配置ISA Server
9.1 概述
9.2 配置ISA Server包过滤
9. 2.1 包过滤的工作原理
9.2.2 启用包过滤
9. 2.3 创建包过滤器
9. 2.4 管理包过滤器
9.2.5 在ISA Server上支持应用程序
9.2.6 用包过滤器在周边网络上发布服务
9.2.7 包过滤选项
9.3 会影响进入访问的应用程序过滤器
9. 3.1 DNS入侵侦测过滤器
9.3.2 配置H.323过滤器
9.3.3 POP入侵侦测过滤器
9.3.4 RPC过滤器
9.3.5 SMIP过滤器
9.3.6 配置SMTP邮件拦截器
9.4 设置周边网络
9.4.1 周边网络的限制
9.4.2 周边网络配置
9.4.3 三宿主ISA Server周边网络
9.4.4 在一个周边网络上发布服务
9.4.5 桥头堡主机的问题
9.5 小结
9.6 要点
9.7 常见问题解答
第l0章 在Internet上发布服务
10.1 概述
10.2 发布类型
10. 2.1 Web发布
10. 2.2 服务器发布
10. 2.3 在周边网络上发布服务
10.3 Web服务器发布
10. 3.1 准备发布
10. 3.2 手把手教你进行Web发布--基本Web发布
10. 3.3 在ISAServer上发布一个Web站点
10. 3.4 通过协议重定向来进行Web发布
10.3.5 通过目标集合进行新式发布方法
10.3.6 安全的Web站点发布
10.4 发布服务
10.4.1 服务器发布规则的限制
10.4.2 准备服务器发布
10.4.3 手把手教你服务器发布--基本服务器发布
10.4.4 安全邮件服务器发布
10.4.5 发布一个终端服务器
10.4.6 通过服务器发布来公开一个Web服务器
10.5 H.323网闸服务
10.5.1 网闸到网闸呼叫
10.5.2 ILS服务器
10.5.3 Internet上的NetMeeting客户机
10.5.4 配置网闸
10.5.5 管理网闸
10.6 虚拟私有网络
10.6.1 配置VPN客户机访问
10.6.2 网关到网关VPN配置
10.7 小结
10.8 要点
10.9 常见问题解答
第11章 ISA Server的优化、自定义、集成和备份
11.1 概述
11.2 优化ISAServer的性能
11.2.1 建立基准和监视性能
11.2.2 强调常规性能问题
11.3 自定义ISA Server
11.3.1 使用ISA Server软件开发包(SDK)
11.3.2 使用第三方加载程序
11.4 ISA Server同其他服务的集成
11.4.1 理解与ActiveDirectory的互用
11.4.2 理解与路由和远程访问服务的互用
11.4.3 理解与IIS的互用
11.4.4 理解与IPSecurity的互用
11.4.5 把ISA Server集成到一个WindowsNT4.0域中
11.5 备份和恢复ISA配置
11.5.1 备份原理
11.5.2 备份和恢复单机服务器配置
11.5.3 备份和恢复阵列与企业配置
11.6 小结
11.7 要点
11.8 常见问题解答
第12章 ISA Server故障诊断
12.1 概述
12.2 理解基本的故障诊断原理
12.3 ISA Server安装和配置问题的故障诊断
12.3.1 硬件和软件兼容性问题
12.3.2 初始配置问题
12.4 验证和访问问题的故障诊断
12. 4. 1 验证问题
12.4.2 访问问题
12.4.3 拨号和VPN问题
12.5 ISA客户机问题的故障诊断
12.5.1 客户机性能问题
12.5.2 客户机连接问题
12.6 缓存和发布问题的故障诊断
12.6.1 缓存问题
12.6.2 发布问题
12.7 小结
12.8 要点
12.9 常见问题解答

教学资源推荐
作者: 寇晓蕤 蔡延荣 张连成 编著
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: [美]菲利普 N. 克莱因(Philip N. Klein)著
作者: (美)Charles P.Pfleeger,Shari Lawrence Pfleeger
参考读物推荐
作者: [美]克里斯·桑德斯(Chris Sanders) 杰森·史密斯(Jason Smith)著
作者: (英)Shakeel Ali;Tedi Heriyanto 著
作者: 武新华 李书梅 编著