windows權限之ISA限制用戶上網的技巧

ISA訪問控制技巧
 
不少單位在使用ISA2006時,都但願用ISA對員工上網進行約束,今天咱們就爲你們介紹一些限制用戶上網的技巧。因爲在域和工做組環境下使用的方法有所不一樣,所以咱們將內容分爲兩部分,一部分介紹在工做組環境下如何操做,另外一部分則針對域環境。
咱們從工做組開始介紹,在工做組環境下,控制用戶上網大多采用兩種手段,IP地址或用戶身份驗證,多數管理員會傾向於利用IP控制。
工做組環境的實驗拓撲以下圖所示,BeijingISA2006服務器,PerthIstanbul是工做組內的兩臺計算機。
 
  利用IP+Arp靜態綁定
工做組環境下進行身份驗證並不方便,所以管理員通常會採用IP地址進行訪問控制。根據源IP限制訪問者是包過濾防火牆的基本功能,從技術上看實現起來很簡單。若是咱們但願只有Perth能上網,那咱們就能夠建立一個容許上網的計算機集合,而後將Perth加入此集合便可。
ISA服務器上打開ISA服務器管理,在防火牆策略工具箱中選擇新建「計算機集」,以下圖所示。
 
 
爲計算機集取名爲「容許上網的計算機」,點擊添加計算機,準備把Perth加進來。
 
 
輸入Perth的名稱和IP地址,點擊「肯定「,這樣咱們就建立了一個計算機集合,集合內包括Perth
 
 
建立了計算機集合後,咱們來修改一下訪問規則,現有的訪問規則是容許內網和本地主機可任意訪問。在訪問規則屬性中切換到「從」標籤,以下圖所示,選擇「內部」,點擊「刪除」,而後把剛建立的計算機集合添加進來。
 
 
修改後的規則以下圖所示。
 
 
Perth上訪問百度,一切正常,以下圖所示。
 
 
換到Istanbul上訪問,以下圖所示,Istanbul沒法訪問Internet
 
 
看起來咱們達到了用IP控制用戶上網的目的,問題已經解決,其實否則。因爲目前ISA只是依靠IP地址進行訪問控制,過不了多久,ISA管理員就會發現有「聰明」人開始盜用IP,冒充合法用戶訪問外網。爲了應對這種狀況,咱們能夠考慮使用ARP靜態綁定來解決這個問題,即在ISA服務器上記錄合法客戶機的MAC地址。在本例中,咱們讓ISA記錄PerthMAC地址。以下圖所示,ISAping Perth,而後用Arp –a查出PerthMAC地址,最後用Arp –s進行靜態綁定,這樣就不用擔憂用戶盜用IP了。
 
 
用戶身份驗證
工做組環境下進行用戶身份驗證並不方便,但不等於沒法進行用戶身份驗證,在工做組中進行身份驗證可使用鏡像帳號的方式,即在ISA服務器和客戶機上建立用戶名和口令都徹底一致的用戶帳號。例如咱們容許員工張強訪問外網,張強使用的計算機是Istanbul,那咱們能夠進行以下操做。
A ISA服務器上爲張強建立用戶帳號
ISA的計算機管理中,定位本地用戶和組,以下圖所示,選擇建立新用戶。
 
 
用戶名爲zhangqiang,口令爲Itet2008
 
 
B ISA服務器上建立容許上網的用戶集
在防火牆策略工具箱中,展開用戶,以下圖所示,點擊新建。
 
 
爲新建用戶集取名爲「容許上網用戶」。
 
 
在新建立的用戶集中添加「Windows用戶和組」,以下圖所示。
 
 
在用戶集中添加beijing\zhangqiang,以下圖所示。
 
 
建立完用戶集,點擊完成。
 
 
 



接下來咱們要修改訪問規則,只容許指定用戶集訪問外網。仍是對那條容許內網用戶任意訪問的訪問規則進行修改,此次不修改訪問的源網絡了,以下圖所示,咱們對源網絡不進行任何限制。
 

 
此次限制的重點放在了用戶上,在規則屬性中切換到用戶標籤,將「全部用戶」刪除。
 
 
將「容許上網用戶」添加進來,以下圖所示。
 
 
D Istanbul上建立張強的鏡像帳號
如今內網的訪問用戶必須向ISA證實本身是ISA服務器上的用戶張強才能被容許訪問外網,那怎麼才能證實呢?其實很簡單,只要客戶機上的某個用戶帳號,其用戶名和口令和ISA服務器上張強的用戶名和口令徹底一致,ISA就會認爲這兩個帳號是同一用戶。這裏面涉及到集成驗證中的NTLM原理,之後我會寫篇博文發出來,如今你們只要知道如何操做就能夠了。
Istanbul上建立用戶帳號張強,以下圖所示,用戶名爲zhangqiang,口令爲Itet2008
 
 
作完上述工做後,咱們就能夠在Istanbul來試驗一下了。首先,咱們須要以張強的身份登陸,其次,因爲SNAT不支持用戶驗證,所以咱們測試時需使用Web代理或防火牆客戶端。以下圖所示,咱們在客戶機上使用Web代理。
 
 
Istanbul上訪問百度,以下圖所示,訪問成功!
 
 
ISA上打開實時日誌,以下圖所示,ISA認爲是本機的張強用戶在訪問,鏡像帳號起做用了!
 
 
Web代理與基自己份驗證
在上面的鏡像帳號例子中,訪問者利用了集成驗證證實了本身的身份,其實ISA也支持基自己份驗證。曾經有朋友問過這個問題,ISA可否在用戶使用瀏覽器上網時彈出一個窗口,訪問者必須答對用戶名和口令才能夠上網?這個需求是能夠知足的,只要訪問者使用Web代理以及咱們將Web代理的身份驗證方法改成基自己份驗證便可。
ISA服務器中查看內部網絡屬性,以下圖所示,切換到Web代理標籤,點擊「身份驗證」。
 
 
Web代理使用的身份驗證方式從「集成」改成「基本」,以下圖所示。
 
 
防火牆策略生效後,在客戶機上測試一下,以下圖所示,客戶機訪問互聯網時,ISA彈出對話框要求輸入用戶名和口令進行身份驗證,咱們輸入了張強的用戶名和口令。
 
 
身份驗證經過,用戶能夠訪問互聯網了!
 
 
以上咱們簡單介紹瞭如何在工做組環境下控制用戶上網,接下來咱們要考慮在域環境下如何操做。相比較工做組而言,域環境下控制用戶上網是很容易作到的,既然有域控制器負責集中的用戶身份驗證,既方便又安全,若是不加以利用豈不太過惋惜。在域環境下控制用戶上網基本都是依靠用戶身份驗證,除了有極個別的SNAT用戶咱們須要用IP控制。具體的處理思路也很簡單,在域中建立一個全局組,例如取名爲Internet Access。而後將容許上網的域用戶加入此全局組,最後在ISA中建立一個容許訪問互聯網的用戶集,把全局組Internet Access加入容許訪問互聯網的用戶集便可。
域環境拓撲以下圖所示,Denver是域控制器和DNS服務器,Perth是域內工做站,Beijing是加入域的ISA2006服務器。
 
 
DNS設置問題
ISA有兩塊網卡,兩塊網卡上究竟應該怎麼設置TCP/IP參數,尤爲是DNS應該怎麼設置?這是個容易被忽略但又很重要的問題,由於DNS既負責定位內網的域控制器,也要負責解析互聯網上的域名,設置很差輕則影響內網登陸,重則嚴重影響你們上網的速度。咱們推薦的設置方式是隻在內網網卡設置DNS,外網網卡不設置DNS服務器。
在本例中,ISA服務器的內網網卡的TCP/IP參數是 IP 10.1.1 .254 ,子網掩碼爲255.255.255.0DNS10.1.1.5;外網網卡的TCP/IP參數是IP192.168.1.254,子網掩碼爲255.255.255.0,網關爲192.168.1.1。這樣一來,內網的DNS既負責爲AD提供SRV記錄,也負責解析互聯網上的域名,結構簡單,易於糾錯。
有朋友認爲只有電信提供的DNS服務器才能解析互聯網上的域名,這種見解是不對的。咱們在內網中搭建的DNS服務器只要能訪問互聯網,它就能夠解析互聯網上的全部域名。根據DNS原理分析,若是DNS服務器遇到一個域名本身沒法解析,它就會把這個解析請求送到根服務器,根服務器採用迭代方式指導DNS服務器解析出目標域名。所以,想要內網的DNS服務器能解析出互聯網上的域名,只要容許內網DNS服務器能訪問互聯網便可。
A 咱們應該在ISA上建立一條訪問規則,容許DNS服務器任意訪問,而且將這條規則放到第一位,以下圖所示。
 
B 爲了提升DNS的解析速度,能夠考慮在DNS服務器上設置轉發器,將用戶發來的DNS解析請求轉發到電信的DNS服務器上。
轉發器的設置以下,在Denver上打開DNS管理器,右鍵點擊服務器,選擇「屬性」,如下圖所示。
 
在屬性中切換到「轉發器」,在轉發器IP地址處填寫電信DNS服務器的IP,填寫完畢後點擊添加,以下圖所示。這樣咱們就設置好了轉發器,之後Denver解析不了的域名將轉發給202.106.46.151,利用電信DNS的緩存來加快解析速度。
 
 
依靠身份驗證限制用戶
解決了DNS的問題後,咱們就能夠利用身份驗證來限制用戶訪問了。
A 建立容許訪問互聯網的全局組
在域控制器上打開「Active Directory用戶和計算機」,以下圖所示,在Users容器中選擇新建組。
 
組的名稱爲Internet Access,組的類型爲全局組。
 
 
以下圖所示,點擊完成結束組的建立。
 
 
咱們只需將容許訪問互聯網的用戶加入Internet Access便可,以下圖所示。
 
 
 
B 建立容許訪問互聯網的用戶集
ISA服務器防火牆策略的工具箱中展開用戶,以下圖所示,選擇「新建」。
 
 
啓動用戶集建立嚮導,爲用戶集取個名字。
 
 
在用戶集中選擇添加「Windows用戶和組」,以下圖所示。
 
 
咱們將查找位置設爲「整個目錄」,對象名稱輸入「Internet Access」,以下圖所示。
 
 
肯定將Contoso.com域中的Internet Access組加入新建立的用戶集。
 
 
完成用戶集的建立。
 
 
C 修改訪問規則
建立完用戶集後,咱們修改訪問規則,ISA原先有一條訪問規則容許內網用戶任意訪問,咱們對規則進行修改,限制只有特定用戶集的成員才能夠訪問外網。
在訪問規則屬性中切換到「用戶」標籤,以下圖所示,刪除「全部用戶」集合。
 
 
點擊添加,將「容許訪問互聯網的用戶」加進來,以下圖所示。
 
 
這樣就至關於ISA服務器將訪問互聯網的權限賦予了Internet Access組,凡是加入組的用戶都將繼承到這個權限,他們經過ISA訪問互聯網時將不會遇到任何障礙,也不會被提示輸入口令進行身份驗證,您看,在域環境下用戶的透明驗證是否是真的很方便呢?
 
總結:限制用戶訪問外網是ISA管理員常常遇到的管理需求,通常狀況下不是用IP就是靠身份驗證,身份驗證在域中實現易如反掌,在工做組中實現就要靠鏡像帳號了。
相關文章
相關標籤/搜索