Sau khi cài đặt ISA cho mô hình, chúng ta thấy ISA đã phân tách hệ thống thành 3 vùng chính : Internal, Local Host ( nơi đặt ISA), External . Mặc định, hệ thống sẽ bị tác động bởi Default Rule như đã được trình bày ở phần trên.
Trong phần này, chúng ta cần nắm những khái niệm sau :
• Network Definition : khoảng địa chỉ Ip kết nối tới ISA Server, khoảng Ip này được
định nghĩa bằng 1 Network Name. ISA sẽ quản lý khoảng Ip này thông qua Network Name
này.
Để định nghĩa Network Name, trên ISA Server Management ta chọn mục Confirugation,
chọn tiếp mục Network.
• Network Rule : quy định các mối liên hệ giữa các Network, các mối liên hệ này
được ISA Server kết nối với nhau. Khi hệ thống của bạn có nhiều Network, ISA sẽ quy định mối quan hệ của các Networkthông qua 2 cơ chế : Route và NAT. Ta sẽ đề cập tiếp vấn đề này ở những phần sau.
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 37
• Access Rule : quy định những traffict nào sẽ được đi qua ISA Server. Đây là thành
phần quan trọng của ISA Server. Chúng ta sẽ tìm hiểu về Access Rule thông qua những tình huống được nêu ra ở các mục bên dưới .
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 38
Default Rule đã cấm mọi traffic ra vào thông qua ISA Server. Như vậy, để các máy
trong Internal truy cập ra ngoài bằng domain name, cần phải có DNS Server phân giải các domain name này. Ở đây ta sẽ sử dụng DNS Server của ISP .
Ta sẽ tạo rule truy vấn DNS để phân giải tên miền ở bên ngoài.
Tại máy ISA Server, mở ISA Server Management, phải chuộtvào Firewall Policy,
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 39 Hộp thoại Access Rule Names, đặt tên rule là: DNS Query
Hộp thoại Rule Action, chọn Allow
Hộp thoại Protocols, chọn Selected Protocols và nhấn Add
Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn DNS, nhấn Add,
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 40
Hộp thoại Access Rule Sources, Add : Internal và Local Host. Thực tế thì ta không nên
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 41 Hộp thoại Access Rule Destinaton, Add : External, nhấn Next
Hộp thoại User Sets, chọn All Users, nhấn Next
Hộp thoại Completing the New Access Rule Wizard, kiểm tra lại thông tin về Rule lần cuối, sau đó nhấn Finish. Nhấn chọn Apply, Ok .
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 42 Kiểm ta lại kết quả: trên máy ISA
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 43
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 44
Tuy nhiên, lúc này ta chỉ mới cho phép các traffic từ Internal được truy vấn DNS ra bên ngoài thông qua port 53. Do đó, để các máy Internal được phép truy cập ra ngoài sử dụng những dịch vụ khác nữa, ta cần phải tạo thêm rule thông qua các tình huống dưới đây.
• Tình huống 1 : cty Athena cho phép các nhân viên thuộc nhóm Maketing được phép
truy cập Internet không hạn chế.
Group Maketing đã được tạo trước trên máy DC ở phần trước, tiếp theo ta chỉ việc định nghĩa các đối tượng này trên máy ISA. Để quản lý được các domain user ta phải joint máy ISA vào domain athena.edu.vn.
Trong cửa sổ ISA Server Management, tại cửa sổ thứ 3, chọn tab Toolbox, bung mục
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 45 Hộp thoại Users, nhấn Add, chọn Windows users and groups…
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 46 Trong hộp thoại Completing, chọn Finish. Nhấn Apply .
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 47
Bước tiếp theo ta sẽ tạo access rule theo yêu cầu trên. Chuột phải Firewall Policy, chọn
New, chọn Access Rule
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 48 Hộp thoại Rule Action, chọn Allow
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 49 Hộp thoại Access Rule Sources, add Internal, chọn Next
Hộp thoại Access Rule Destinaton, add External, chọn Next
Thực hiện : Võ Anh Duy Lưu hành nội bộ Trang : 50 Hộp thoại Completing the New Access Rule Wizard, chọn Finish
Nhấn chọn Apply, chọn OK
Kiểm tra kết quả