Новый брандмауэр ISA firewall включает в себя набор новых возможностей, которые отражают улучшения, касающиеся web публикаций (Web Publishing) в ISA 2004 firewall. Хотя при поверхностном взгляде у этих улучшений не хватает так называемого “wow” фактора, эти улучшения гораздо больше, чем прежде облегчают создание самых безопасных решений удаленного доступа (remote access) к web службам Exchange Web services на рынке на сегодняшний день.
Если вы хотите ознакомиться с продолжением статьи, то, пожалуйста, прочитайте: Использование брандмауэра ISA 2006 Firewall (RC) для публикации OWA сайтов – Сценарий с одним сервером Exchange Server (Часть 2).
Для демонстрации некоторых изменений, которые были включены в новый брандмауэр ISA firewall, мы рассмотрим, как опубликовать один back-end сервер Exchange, у которого нет front-end устройств (devices). В результате этого мы получаем единственную среду, которую вы можете использовать для тестирования нового брандмауэра ISA и опробовать предоставляемые им новые возможности для улучшения безопасности удаленного доступа (remote access) к службам Exchange Server Web services.
Ниже на рисунке показан пример тестовой сети.
Рисунок 1
Основные факты, касающиеся установки сети следующие:
После того, как настроен DNS и установлены сертификаты, вы можете начинать публиковать ваш сервер OWA Server.
Для того чтобы создать правило публикации Web Publishing Rule, откройте консоль брандмауэра ISA, раскройте название массива (array name) и щелкните на узел Firewall Policy. Выберите закладку Tasks в окне Task Pane и нажмите на ссылку Publish Exchange Web Client Access.
На странице Welcome to the New Exchange Publishing Rule Wizard введите название для правила в текстовом поле Exchange Publishing rule name. В нашем примере мы назовем его OWA. Нажмите на кнопку Next.
Рисунок 2
На странице Select Services выберите параметр Exchange Server 2003 из выпадающего списка Exchange version. Появятся следующие параметры:
В нашем сценарии мы будет публиковать только сайт OWA site, но нет причин, по которым вы бы не могли выбрать другие параметры. В следующей статье я сфокусируюсь на конфигурации брандмауэра ISA firewall для поддержки клиентов Windows Mobile clients. Выберите параметр Outlook Web Access и нажмите на кнопку Next.
На странице Publishing Type, у вас появятся два параметра:
В этом примере мы опубликуем один сервер Exchange Server, поэтому выберем настройку Publish a single Web site or load balancer и нажмем на кнопку Next.
На странице Server Connection Security у вас также появится две возможности:
В этом примере мы используем наилучшие рекомендации для брандмауэра ISA firewall и поэтому будем использовать безопасное SSL соединение между брандмауэром ISA firewall и опубликованным Web сервером. Выберите настройку Use SSL to connect to the published Web server or server farm и нажмите на кнопку Next.
На странице Internal Publishing Details вы должны ввести информацию о Web сервере, который вы собираетесь опубликовать. В текстовом поле Internal site name введите общее (common/subject) название сертификата для Web сайта, который связан с OWA Web сайтом. Вы должны сделать это потому, что это необходимо для процесса соединения (CONNECT process) между внутренним интерфейсом брандмауэра ISA и опубликованным Web сервером. Неисполнение этих инструкций приведет к ошибке 500 Server Error.
Одно из главных улучшений, включенных в новый брандмауэр ISA firewall – это возможность указать название или IP адрес опубликованного Web сервера. В ISA 2004, название во вкладке To использовалось как для определения имени опубликованного сервера во внутренней сети, так и для определения имени, которое использовалось для соединения (CONNECT).
Это было проблематично, т.к. название сертификата для Web сайта, связанного с сайтом OWA, почти никогда не является реальным именем сервера (они и не должно). Из-за этого, вы должны установить раздельный (split) DNS (что вы должны сделать в любом случае) или создать запись в файле HOSTS на брандмауэре ISA, которое сопоставляет общее (common/subject) название сертификата OWA Web сайта IP адресу опубликованного Web сервера.
В новом сервере ISA Server 2006 firewall, вам не надо выполнять все эти трюки. Название, которое используется для соединения (CONNECT), вы вводите в текстовом поле Internal site name, а запрос на соединение посылается на IP адрес или по имени, которое вы задаете в текстовом поле Computer name or IP address после установки галочки в поле Use a computer name or IP address to connect to the published server. Это немного упрощает настройку, я все же настоятельно рекомендую использовать раздельную (split) DNS инфраструктуру для поддержки ваших пользователей, которые перемещаются между внутренней и внешней сетью со своими ноутбуками.
В этом примере общее (common/subject) название в сертификате Web сайта, связанного с OWA Web сайтом — owa.msfirewall.org, поэтому мы введем это название в текстовом поле Internal site name. IP адрес компьютера — 10.0.0.3, поэтому я введу это значение в текстовое поле Computer name or IP address. Обратите внимание, что если бы мы использовали аутентификацию с помощью сертификатов пользователей (User Certificate authentication) в нашем сценарии и ограниченную делегацию керберос (Kerberos Constrained Delegation), то мы должны были бы тогда вводить реальный FQDN внутреннего сервера Exchange.
Нажмите на кнопку Next.
На странице Public Name Details выберите настройку This domain name (type below) из выпадающего списка Accept request for. Вы должны всегда выбирать эту настройку, при публикации Web сайтов. Если вы выберите настройку Any domain name, то вы потенциально можете увеличить область действия хакеров, а этого, наверно, никто из вас не хочет.
В текстовом поле Public name введите общее (common/subject) название сертификата Web сайта, который будет связан с Web приемником (listener), который используется в этом правиле публикации Web Publishing Rule. В этом примере, мы свяжем сертификат Web сайта, который связали с самим OWA Web сайтом, поэтому мы будем использовать тоже самое (common/subject) название, что и для внутреннего Web сайта, который в нашем случае — owa.msfirewall.org.
Нажмите Next.
На странице Select Web Listener вы можете выбрать Web Listener, который вы уже создали или создайте новый. Т.к. мы еще не создавали Web Listener, то мы нажмем на кнопку New для создания нового Web слушателя (listener).
На странице Welcome to the New Web Listener Wizard, введите название Web приемника (Listener). В этом примере мы назовем Web Listener OWA SSL Listener а затем нажмем на кнопку Next.
На странице Client Connection Security а вас есть две настройки:
В этом примере мы используем наилучшие рекомендации для брандмауэра ISA firewall, поэтому мы выберем настройку Require SSL secured connections with clients и нажмем на кнопку Next.
На странице Web Listener IP Address вы выбираете, чтобы сети брандмауэра ISA (firewall Networks) и IP адреса, для которых вы хотите принимать входящие соединения. В нашем примере, мы хотим, чтобы и внешние и внутренние пользователи могли иметь доступ к сайту OWA. Для этого необходимо поставить галочки в полях External и Internal. Обратите внимание, что у нас уже есть настроенная раздельная (split) DNS инфраструктура, которая поддерживает использование одного и того же названия вне зависимости от расположения пользователей.
Если у вас есть несколько IP адресов, связанных с каким-либо интерфейсом брандмауэра ISA, ты вы должны нажать на кнопку Select IP Addresses и выбрать требуемый IP адрес, для которого вы хотите чтобы приемник разрешал входящие соединения. Это увеличивает количество ваших настроек, т.к. если вы настраиваете Web Listener на прослушивание всех IP адресов, то вы не можете создавать другие приемники, т.к. сокет SSL уже будет связан со всеми адресами.
В этом примере у нас есть только один IP адрес, связанный с каждым из интерфейсов, поэтому мы выберем External (внешнюю) и Internal (внутреннюю) сети и нажмем на кнопку Next.
На странице Listener SSL Certificates вы выбираете сертификаты, которые вы хотите связать с Web приемником. В нашем примере у нас есть только один сертификат. Однако, мы можем использовать этот приемник для публикации нескольких Web сайтов с использованием различных общих названий (common names) и связать все эти сертификаты с этим приемником. Это полезно для единой среды (sign-on environment), когда вы хотите разрешить пользователям OWA доступ к опубликованному сайту SharePoint Portal Server, не требуя входить заново.
Обратите внимание, что в сценарии, когда вы хотите связать несколько сертификатов с Web приемником, Web Listener должен слушать более чем по одному IP адресу, т.к. вы можете связать сертификат с одним IP адресом.
В этом примере нажмите на кнопку Select Certificate. В диалоговом окне Select Certificate вы можете увидеть список сертификатов, которые можно использовать в правиле публикации Web Publishing Rule. Это диалоговое окно также может предоставить вам информацию о сроке действия сертификата. Если вы поставите галочку в поле Show only valid certificates, то вы увидите только сертификаты, срок действия которых еще не истек для связи с вашим Web listener.
В нашем конкретном сценарии, мы выберем сертификат owa.msfirewall.org и нажмем на кнопку Select.
Рисунок 3
Нажмите на кнопку Next на странице Listener SSL Certificates.
На странице Authentication Settings у вас есть несколько настроек. Однако, вы всегда должны выбирать настройку HTML Form Authentication из выпадающего меню Select how clients will provide credentials to ISA Server при публикации OWA сайтов.
Обратите внимание на настройку Collect additional delegation credentials in the form. Вы должны подключить эту настройку при использовании аутентификации RADIUS OTP или RSA SecurID.
Список настроек Select how ISA Server will validate client credentials включает в себя:
В этом примере, мы используем лучшие рекомендации для брандмауэра ISA, а брандмауэр ISA является членом домена (domain member), поэтому мы можем использовать безопасность и гибкость, которое предоставляет членство в домене. В этом случае, мы выберем настройку HTML Form Authentication и настройку Windows (Active Directory) и нажмем на кнопку Next.
Перед тем, как перейти к следующем шагу, вы, вероятно, хотите узнать более подробную информацию о доступных методах аутентификации (authentication methods) и о том, что вы можете с ними сделать. Метод аутентификации, который вы выбираете, определяет, какие типы методов делегации аутентификации доступны для вас. На рисунке ниже представлена эта информация. В следующей статье я подробнее расскажу об этой таблице и объясню, что в действительности означает эта информация для промышленной среды.
Рисунок 4
На странице Single Sign On Settings поставьте галочку в поле Enable SSO for Web site published with this Web listener. Эта настройка позволяет вам публиковать несколько Web сайтов, принадлежащих одному домену, и иметь одну точку входа для каждого из этих сайтов. В отличие от ISA 2004, где вы должны были заходить на каждый Web сайт отдельно, даже если они находятся в одном домене, если вы подключите SSO в ISA Server 2006, то после того, как пользователь зашел на Web с использованием соответствующего Web приемника, то все другие сайты, опубликованные для этого Web Listener, будут включены для SSO.
В этом примере мы не публикуем несколько Web сайтов. Однако, если бы мы делали это, то SSO домен был бы msfirewall.org. Поэтому мы поставим галочку в поле и .msfirewall.org в поле SSO domain name и нажмем на кнопку Next.
Нажмите на кнопку Finish на странице Completing the New Web Listener Wizard.
Нажмите на кнопку Next на странице Select Web Listener.
На странице Authentication Delegation выберите, как вы хотите передавать имя пользователя и пароль (credentials) на опубликованный Web сайт. Передача аутентификации (Authentication delegation) позволяет брандмауэру ISA firewall проводить предварительную аутентификацию пользователя перед передачей имени пользователя и пароля на Web сайт. Тип передачи, которую может осуществлять брандмауэр ISA, зависит от того, как пользователь проходит аутентификацию на брандмауэре ISA.
У вас есть следующие настройки, если на Web слушателе используется аутентификация, основанная на HTML формах (HTML form based authentication):
В нашем конкретном сценарии публикации Exchange 2003 OWA Web сайта, необходимо выбрать настройку Basic authentication (основная аутентификация). Причина для этого заключается в том, что разработчики Exchange официально поддерживает только основную аутентификацию (Basic authentication) для папки /Exchange. Это может измениться в будущем, но сейчас мы будем использовать основную аутентификацию (Basic delegation). Выберите настройку Basic authentication и нажмите на кнопку Next.
Рисунок 5
На странице User Sets вы можете принять настройку по умолчанию All Authenticated Users или можете создать специальные группы (custom groups), у которых будет доступ к OWA сайту. В этом примере мы выберем настройку по умолчанию, но если ваша компания хочет ограничить доступ для определенных пользователей, то вы можете использовать кнопку Add для выбора глобальных групп домена (domain Global Groups), или создать свои собственные специальные группы (custom ISA firewall Groups), если вы хотите создать специальные группы пользователей, которые не описаны в Active Directory.
Нажмите на кнопку Next.
Нажмите на кнопку Finish на странице Completing the New Exchange Publishing Rule Wizard.
Нажмите на кнопку Apply для сохранения изменений и обновления политик брандмауэра (firewall policy). Нажмите на кнопку OK в диалоговом окне Apply New Configuration.
В этой первой части нашей статьи, посвященной публикации сайта OWA на одном сервере Exchange, мы рассказали о некоторых принципах, которые лежат в основе нашей публикации, а также о подробно рассказали о правиле публикации Web Publishing Rule. Во второй части 2 этой серии мы рассмотрим настройку правила публикации OWA Web Publishing Rule и то, как улучшить безопасность, благодаря настройке фильтра безопасности HTTP Security Filter для блокирования опасных соединений, которые могут проходить по зашифрованному SSL туннелю. До встречи!
www.isaserver.org
Tags: bandwidth, cache, dns, domain, Exchange, ISA Server, ldap, mac, monitoring, vpn