HƯỚNG DẪN CÀI ĐẶT ISASERVER ENTERPRISE 2000 –PHẦN IV PHÂN TÍCH CÁC LOẠI ISA CLIENT

Một phần của tài liệu Cai dat isa SERVER ENTERPRISE 2000 (Trang 32 - 39)

- WebProxy Service (W3PROXY.EXE)

HƯỚNG DẪN CÀI ĐẶT ISASERVER ENTERPRISE 2000 –PHẦN IV PHÂN TÍCH CÁC LOẠI ISA CLIENT

PHÂN TÍCH CÁC LOẠI ISA CLIENT

Những câu hỏi thường được đề cập khá nhiều về ISA Clients như: ISA Client là gì, có mấy loại, và được sử dụng trong những trường hợp nào. Tất cả những câu hỏi trên đều rất cần thiết khi bạn làm việc với một hệ thống phức tạp như ISA server. Bài viết đưa ra cái nhìn tổng quan và cách thức để triển khai ISA Clients,chính xác là cách thức làm việc giữa ISA server và ISA clients như thế nào nhằm đạt hiệu quả tốt nhất.

Có 3 loại ISA clients: SecureNAT, Firewall và Web. Thuật ngữ chính xác khi mô tả về các loại Clients này là “Client request” hơn là “Client”. Tại sao ư, vì đơn giản là cách mô tả này cho chúng ta thấy được cách làm việc giữa Clients và ISA server : Đó là những yêu cầu từ phía ISA client chuyển đến ISA server được đáp ứng như thế nào.

Một khái niệm “nền” mà các bạn cần lưu ý khi triển khai các loại Client này là LAT host (Loal Address Table host- Các Computer có IP address nằm trong vùng địa chỉ nội bộ, nhằm phân biệt với các External Computers). Một LAT host có thể được cấu hình làm SecureNAT, Firewall và Web client tại cùng một thời điểm.

Tôi xin nhắc lại một số định nghĩa đã được trình bày tại phần III

· Auto-detection: Một tính năng trên ISA server (WPAD), cho phép trình duyệt Internet Explorer (phiên bản 5.0 trở lên), tự động cập nhật cấu hình thích hợp nhất cho mình để có thể làm việc được với ISA server

· DNS (Domain Name Services) Service chạy trên một Computer có nhiệm vụ trả lời những yêu cầu truy vấn tên (hostname) ra IP address thực của các Internet Servers. ví dụ về một truy vấn tên, ISA Clients cần truy cập đến www.nis.com.vn hay mail.nis.com.vn (đây là một hostname, và hostname là kiểu tên duy nhất được dùng để mô tả về các Computer đang cung cấp các dịch vụ trên Internet)

· FQDN (Fully Qualified Domain Name): Là Computer name, chỉ ra được cấu trúc logic của tên Computer gắn với Domain chứa Computer ấy. Ví dụ: www.security.net được xem xét về cấu trúc logic như sau: “Security.net” là Domain name, “www” là tên của Computer cung cấp

Web service của Domain đó. Ngòai ra các. com,. net,. edu,. gov,. org ,v.vv.. là do các tổ chức quy định Internet Domain Name (ICANN,..) đưa ra.

· LAT Host: Những Computer hoạt động bên trong Mạng nội bộ thông thường nằm trong danh sách LAT (Local Address Table), giúp ISA server phận biệt với các External Host. ISA server dùng NAT dể xử lý các LAT host này (thay các IP Address của LAT host bằng External IP address trên ISA server), trước khi thông tin được gửi ra ngoài.

· NetBIOS Name: Cũng được gọi là Computer Name, được dùng phổ biến trong các Mạng nôi bộ (mô hình WORKGROUP các máy tình thường dùng Netbios name để giao tiếp với nhau, không dùng Hostname – chú ý: Hostname chỉ được dùng trong 2 trường hợp: Cho các server cung cấp dịch vụ trên Internet, và trong các hệ thống Domain nội bộ, như Active directory domain của Microsoft)

· Record: Trong hệ thống DNS, và nằm trong DNS zone, các record chính là bản ghi cụ thể chỉ rõ một Host, một Mail server, một Web server hay Domain Controller, v.vv gắn liền với IP address ( hoặc ngược lại ghi IP adrress trước và Hostname sau) của những Server này, và là nhân tố chính phục vụ cho việc truy vấn tên từ Clients.

· Primary và Secondary Protocol:

Có những Server cung cấp chỉ một Network Service khi giao tiếp, có thể Service phải được vận hành trên nhiều Port (hay nói cách khác phục vụ trên nhiều connections cùng thời điểm cho dù chỉ cung cấp 1 service. Ví dụ Active FTP server service, chạy đồng thời trên 2 TCP ports: 21- thiết lập connection, và 20- truyền data (khác với Passive FTP chỉ mở TCP Port 21)

Trong ví dụ trên, Primary connection trên Active FTP server được thực hiện thông qua TCP Port 21, còn Secondary connection qua TCP port 20. Như vậy TCP 21 là Primary Protocol, còn TCP 20 là Secondary Protocol của Active FTP Server Application.

· TTL ( Time to Live) Có đơn vị, được tính bằng giây, xác định thời gian cho một name record tồn tại trong DNS zone, trước khi name record này phải được refresh, để cập nhật thông số mới chính xác cho mình.

· WINS (Windows Internet Name Services) Cũng là Sevice chuyên giải quyết các truy vấn tìm tên như DNS, ngoại trừ việc NAME được giải quyết trên WINS là NETBIOS NAME (dạng tên không phân tầng như Hostname, có chiều dài tối đa 16 kí tự - kí tự thứ 16 dùng để xác định dịch vụ mà Computer dùng NETBIOS name này cung cấp cho các Computer khác trên Mạng, ví dụ 1 record được đăng kí trong WINS server là SERVER <20> : Computer name là Server và kí

tự Hexa cuối 20, xác định cho các Computer khác trên Mạng biết được 2 thông tin: Computer name là Server và dịch vụ mà máy này cung cấp là Fire and Print Sharing.

· WPAD (Windows Proxy Auto Detection)

Một tính năng trên ISA server dùng hỗ trợ cho Internet Explorer 5.0 (hoặc cao hơn). Khi được cấu hình thích hợp, nó cho phép I.E cập nhật tự động các thông số cấu hình cho mình.

Các chế độ hoạt động của ISA server:

· Cache :

Dịch vụ được cài đặt và vận hành là Caching Service. Nếu ISA server chỉ cài đặt ở chế độ này, đối tượng ISA client duy nhất mà nó phục vụ đó là Web Proxy client. Và chế độ này cũng khôgn hỗ trợ cho H.323 Gatekeeper service. ISA server hoạt động ở chế độ này chỉ cần cung cấp Web cache, cho nên chỉ cần 1 NIC Card.

· Firewall:

ISA server ở chế độ này là sự kết hợp của Firewall Service và Web Proxy service, và hoàn toàn không dính dáng gì đến Web Cache service. Tất cả các tính năng chính của ISA Server là nằm ở đây và tất cả các loại ISA Clients đều được hỗ trợ. ISA Server ở chế độ này yêu cầu ít nhất 2 NIC Cards- 1 External Card và 1 Internal Card dành cho LAT.

· Integrated:

Tích hợp trọn gói gồm đầy đủ các dịch vụ trên cộng lại (Web Proxy, Firewall và Web Caching service). Sự thực thì khác biệt giữ chế độ này và Firewall đó là Intergrated có thêm Web Caching service.

Các loại ISA Clients:

1. SecureNAT : Chính là một LAT host (Client có cấu hình IP address bên trong Mạng nội bộ). trong một Mạng đơn giản thì SecureNAT Client có đường định tuyến duy nhất (default route / default gateway) ra Internet là qua ISA server, và nhận Default Gateway chính là IP address của ISA server Internal NIC. Trong một Mạng phức tạp hơn có thễ sẽ hơi khác, SecureNAT Clients sẽ nhận Default Gateway là các Interface của Router đứng phía sau ISA server, và nhiệm vụ cac Router này là chỉ đường đến Internal Interface trên ISA.

Hình 1: Các thông số TCP/IP khi cấu hình một SecureNAT client

Những câu hỏi liên quan đến SecureNAT Client: (adsbygoogle = window.adsbygoogle || []).push({});

- Có phải SecureNAT client chỉ cần xác lập IP address trong Internal Networks (LAT host) và thông số Default Gateway chính là ISA Internal IP ?

+ Đúng, Trong một Simple Network đơn giản chỉ là như vậy, nhưng nếu trong một Network phức tạp hơn, SecureNAT sẽ chọn Default Gateway là IP address của một Router và sau đó Router này cần routing đến ISA Internal IP

Hình 3: Mô hình Mạng phức tạp

- SecureNAT client hoạt động với những chế độ nào trên ISA server ?

∆ Firewall mode và Intergrated mode. Lưu ý rằng Cache mode không được liệt kê ở đây. Vì SecureNAt client cần dùng ISA server như một Router trong khi chức năng này không tồn tại với chế độ ISA server Cache mode. Firewall service bắt buộc phải được cài đặt và vận hành trên ISA server trước khi SecureNAT client có thể “get out”

- Những Computer không chạy Hệ Điều Hành Microsoft (non-Microsoft Host), liệu có thể trở thành SecureNAT được không ?

∆ Có, vì đơn giản những non-Microsoft Host chỉ cần xác lập thành LAT Host và dùng Default Gateway là ISA Internal IP

- SecureNAT Client có tính năng tự động cập nhật cấu hình ISA Auto-Detect hay không ? ∆ Không

- SecureNAT Client có thể dùng những Protocol nào ?

∆ Có thể dùng bất cứ Protocol đơn giản nào- simple protocol (ngoại trừ các secondary connections). Các protocols này được liệt kê trong Policy Elements, Protocol definitions, và được sư cho phép (allow) trong Access Policy, Protocol Rules). Những protocols này không bị hạn chế bởi User hay Group trong Access policy, Site and Content rules trên ISA server.

- SecureNAT client có được dùng Secondary Protocol không ? ∆ Không

- SecureNAT Client có thể được xác thực với ISA server không- Client Authentication ? ∆ Không, khi yêu cầu từ SecureNAT được gửi đến ISA server bạn sẽ không nhận thấy các Authentication pop-up xuất hiện để điền thông tin xác thực vào, hoặc bị “failed” khi thực hiện kết nối. Đây là những dấu hiệu cho thấy SecureNAT client không được xác thực bởi ISA server, việc xác thực tùy thuộc vào Application, hoặc service khi khởi tạo yêu cầu đến ISA Server và kĩ thuật xác thực được áp dụng cho các yêu cầu đó.

- ISA server có hỗ trợ DNS để giải quyết truy vấn tên cho SecureNAT client không ?

∆ Không, khi cấu hình các thông số trong TCP/IP settings của Client machine, bạn phải đưa vào thông số DNS cần dùng (hoặc có thể nhân các thông số này tự động từ DHCP server). Có bất công lắm cho SecureNAT client không khi mà Web Proxy Client và Firewall client được sự hỗ trợ giải quyết DNS hostname từ ISA server thông qua ISA Web Proxy/ Firewall services' DNS

"feature" câu hỏi này dành cho Microsoft ? Như vậy trong cấu hình TCP/IP SecureNAT client

phải chỉ rõ nó sẽ dùng DNS nào, Internal DNS hay External DNS (từ ISP). Cho dù dùng DNS nào cũng phải được sự chấp thuận của ISA server (allow) trong chính sách điều khiển Protocol rule. Ví dụ các Admin có thể tạo một Protocol rule gọi là “Internet DNS” và cho phép thực hiện DNS

Protocols này, vì nó được dùng cho việc publish Server chứ không chuyển các yêu cầu truy vấn ra bên ngoài. Hình 1 cho chúng ta thấy SecureNAT client dùng DNS IP 192.168.1.200, được cài đặt

trên chính ISA (ISA server kiêm luôn DNS server hoạt động theo cơ chế DNS-caching-only, có nghĩa là khi tiếp nhận yêu cầu tìm Hostname từ SecureNAT sẽ chuyển đến các DNS khác có mặt trong danh sách Forwarders (thường là các DNS server của ISP..), và sau đó giử lại kết quả đã trong DNS cache của mình nhằm phục vụ cho các truy vấn tiếp theo đến từ các SecureNAT clients khác.

2. Web Proxy: Được cấu hình đơn giản thông qua một Application (IE hay các trình duyệt Web khác như Netscape.., hoặc các ứng dụng hỗ trợ (web-enabled application) như Yahoo Messenger v.vv, trên LAT host dùng các yêu cầu proxy gửi đến Outbound web listener trên ISA server ra Internet. Các yêu cầu từ một ISA web proxy client được gửi trực tiếp đến ISA server Web proxy service, tuân theo những nguyên tắc (rules) và những giới hạn mà Web Proxy service quy định.

Cấu hình tại ISA server để hỗ trợ cho Web Proxy Client

Mở ISA MMC và kéo xuống Client Configuration. Right-click Web Browser và chọn Properties; chọn tiếp Direct Access tab bạn sẽ thấy như trên hình 4. Đây là nơi mà chúng ta sẽ có vài xác lập liên quan đến Internet explorer tại Connection tab. Toàn bộ các xác lập ở đây sẽ đươc sẽ được gửi đến IE dưới dạng một Jscript (nếu từ phía IE của Client tạo một yêu cầu cập nhật thông số Web proxy thì sẽ dùng đường dẫn sau http:///array.dll?Get.Routing.Script hoặc http:///wpad.dat.

Hình 4: Cấu hình các thông số cung cấp cho Web proxy client trên ISA Server

Bypass proxy for local addresses - Được giải thích tại Cấu hình Client machine trở thành một Web proxy client

Directly access computers specified in the Local Domain table (LDT) – Nếu không check

xác lập này, IE trên client vẫn sẽ gửi các yêu cầu có “proxy” đến ISA Server Web proxy service trước khi dịch vụ này chuyển yêu cầu đến Internal Host thuộc LDT- Local Domain table. Đôi khi trong một Internal Network việc truy cập lẫn nhau giữa các Internal Host sẽ check vào đâyxác lập nhằm tăng tốc độ truy cập.

Directlyaccess these servers or domains - Xác lập này cho phép bạn truy cập đến những

Server /domain cụ thể, ngoài 2 nguyên tắc đã xác lập ở trên (dùng nút Add để đưa vào list), nếu những Server/domain này nằm ở bên ngoài Mạng của bạn (internet) IE sẽ trông đợi vào sự hoạt động của SecureNAT hoặc Firewall Client cho yêu cầu này

Tiếp theo, chọn Backup Route tab. Xác lập này cho phép IE dùng phương tiện thay thế để ra Internet trong trường hợp primary ISA server không phản hồi. Có 2 chọn lựa:

Direct Access - Lựa chọn này cho phép IE tạo các yêu cầu như một SecureNAT hay

Firewall client, tất nhiên trong trường hợp cụ thể này Client machine đã được cấu hình như SecureNAT/Firewall client (adsbygoogle = window.adsbygoogle || []).push({});

Alternative ISA Server –Lựa chọn này cho phép ISA sử dụng một secondary ISA nếu như

Primary ISA gặp sự cố

Cấu hình Client machine trở thành một Web proxy client:

Dùng Internet Expolorer 6.0 làm một ví dụ về cấu hình web proxy client

Hình 6: Mô tả về cấu hình cho một Web proxy client trên nền IE 6.0

Như các bạn đã thấy việc xác lập cho client để trở thành một Web proxy client không khó khăn lắm. Tôi tạm thời tách ra làm 2 phần xác lập và coi như chúng độc lập với nhau (sự thực là như vậy)

Một phần của tài liệu Cai dat isa SERVER ENTERPRISE 2000 (Trang 32 - 39)