Monday, December 11th, 2017

Как записать URL и информацию о пользователе в журналах и отчетах брандмауэра ISA 2004

Published on Февраль 12, 2009 by   ·   Комментариев нет

Один из наиболее распространенных вопросов, которые я видел форумах ISAServer.org состоит в том, как получить информацию об URL и пользователе в журналах и сообщениях брандмауэра ISA 2004. Брандмауэр ISA создает свои отчеты на основе обобщения журналов (логов), которые в свою очередь образуются из информации фильтра Web Proxy и журналов службы брандмауэра. Если вы хотите увидеть пользовательскую информацию и URL (вместо IP-адресов) в отчетах, прежде всего необходимо чтобы эта информация попала в журналы (логи).

Как записать URL и информацию о пользователе в журналах и отчетах брандмауэра ISA 2004

Чтобы пользовательская информация попала в логи, вам необходимо сделать следующее :

  • Настроить журнал Web Proxy на запись URL и пользовательской информации
  • Сделать все компьютеры внутренней сети клиентами Web Proxy и брандмауэра
  • Запретить анонимные правила доступа, которые используются до идентификации правил доступа
  • Установить LogHostname чтобы получить URL клиентов SecureNAT

Важно: Эта статья не является всеобъемлющим отчетом о возможностях настройки журналов и отчетов брандмауэра ISA.

Настройка журналов для записи информации о пользователе

Фильтр Web Proxy и служба брандмауэра записывают имена пользователей по умолчанию (фильтр Web proxy если правило требует идентификации). Однако возможно, что кто-то запретил вести журнализацию имен пользователей. Можете убедиться, что опция Client user name выбрана в диалоговом окне Firewall Logging Properties:

  1. В консоли брандмауэра ISA выберите имя сервера и нажмите мышкой закладку Monitoring.
  2. В закладке Monitoring, выберите закладку Logging в детальном режиме.
  3. Нажмите закладку Tasks закладке Задачи. Нажмите ссылку Configure Firewall Logging.
  4. В меню Firewall Logging Properties, выберите закладку Fields.
  5. На таблице Fields, спуститесь по списку полей в окно Include the selected fields in the log. Убедитесь что есть отметка в меню Client Username. Там есть много полей, по которым можно вести журнал, так что потратьте время чтобы проверить другие настройки таблицы Fields в меню Firewall Logging Properties.

    Webproxy

    Рисунок 1

  6. Нажмите Apply (Применить) и затем OK.

Обратите внимание, что в меню Firewall Logging Properties нет опции для регистрации URL. Причина этого в том, что клиент брандмауэра не посылает URL для Web-сайтов, доступных через клиента брандмауэра. Однако, мы исправим эту проблему позже путем настройки клиента Web proxy.

Теперь мы должны подтвердить, что журналы фильтра Web proxy включают поля имени пользователя и URL так, чтобы эта информация появилась в журналах и отчетах брандмауэра ISA:

  1. В консоли брандмауэра ISA выбираем имя сервера и нажимаем мышкой закладку Monitoring.
  2. В закладке Monitoring, выбираем закладку Logging в детальном режиме.
  3. Нажимаем закладку Tasks закладке Задачи. Нажимаем ссылку Configure Firewall Logging.
  4. В окне Web Proxy Logging Properties выбираем закладку Fields.
  5. В таблице Fields убеждаемся что выбраны Client Username and URL.

    Получить отчет по пользователю isa 2004

    Рисунок 2

  6. Нажимаем Apply и затем OK.

Заметьте, что только журнал фильтра Web Proxy поддерживает информацию URL. Это важно поскольку это подтверждает, что клиенты должны быть настроены как клиенты Web proxy (или использовать фильтр LogHostname)

Настройка ПК как клиентов Web Proxy и брандмауэра одновременно.

Пользовательская информация, связанная с запросом доступна только когда запросы посланы Web Proxy и/или клиентами брандмауэра. Клиент SecureNAT не может послать пользовательскую информацию по запросу. Клиент SecureNAT не может сделать это, потому что соединения SecureNAT — не передаются брандмауэром ISA или на службу брандмауэра.

Прокси-соединения — клиент-серверные и клиент требует собственной программной компоненты. Но нет никакого программного обеспечения клиента, чтобы послать пользовательскую информацию брандмауэру клиентам SecureNAT . Клиентские запросы Web Proxy и брандмауэра проходят брандмауэр ISA используя программное обеспечение клиента брандмауэра и конфигурацию Web-браузера.

Пользователи клиента брандмауэра должны быть зарегистрированы в том же домене, что и брандмауэр ISA, или быть зарегистрированы в доверенном домене. Клиент брандмауэра всегда пропускает пользовательские удостоверения, и клиент брандмауэра всегда посылает пользовательские удостоверения, даже когда правила доступа не требуют идентификации.

Вы можете сказать что когда клиент брандмауэра послал пользовательские удостоверения брандмауэру ISA для установлениия соединения не требующего идентификации из-за того что вопросительная пометка появится рядом с именем пользователя в таблице Session закладки Monitoring . Служба брандмауэра никогда не требует у пользователя сертификатов. Если Вы видите регистрацию в меню то это не служба брандмауэра спрашивает у Вас удостоверение.

ВНИМАНИЕ:
Это действительно серьезный вопрос. Чтобы надлежащим образом настроить систему установления подлинности, авторизации, контроля доступа и поддержки протокола, обеспеченнуя клиентским программным обеспечением брандмауэра, брандмауэр ISA должен быть членом пользовательского или доверенного домена. Вы проигрываете и в безопасности брандмауэра ISA и в гибкости, если не делаете брандмауэр ISA членом домена.

В отличие от схемы идентификации клиента брандмауэра, пользователь не обязательно должен быть зарегистрирован в домене при использовании клиента Web Proxy и брандмауэр ISA не должен быть членом домена. Однако, в любом случае если пользователь не зарегистрирован в домене, то точной идентификации через установление подлинности не будет. Если базовая идентификация разрешена, то регистрация пользователя может быть зафиксирована в меню .

Чтобы настроить пользователей как клиентов Web Proxy и клиентов брандмауэра, вам необходимо:

  • Настроить брандмауэр на пользователей
  • Сконфигурировать Web Proxy, включая поддержку идентификации
  • Установить клиентскую часть ПО брандмауэра на машинах пользователей
  • Установить браузеры клиентами Web proxy

Выполните следующие шаги чтобы настроить брандмауэр на пользователей:

  1. В консоли брандмауэра ISA выбираем имя сервера и нажимаем мышкой закладку Configuration. Нажимаем закладку Networks.
  2. В закладке Networks, кликаем закладку Networks в детальном режиме.
  3. В таблице Networks выбираем сеть брандмауэра ISA для которой хотим настроить Firewall client listener. В этом примере мы настроим брандмауэр по умолчанию для внутренней сети.
  4. В меню Internal Properties выбираем закладку Firewall Client.
  5. В таблице Firewall Client, вибираем клиентов FQDN по умолчанию как использующих соединения с IP-адресом брандмауэра ISA во внутренней сети. Всегда используем FQDNs, не используем одноранговые имена NetBIOS и не используем IP адресацию. Убедимся в правильности введенных значений, что FQDN включен в Ваш DNS. Раздел Web browser configuration on the Firewall client computer позволит Вам настроить браузер используя настройки клиента брандмауэра. Когда вы устанавливаете клиента брандмауэра, можете автоматически настроить компьютеры как клиентов Web proxy. У Вас есть опция настройки пользователей как клиентов Web proxy client путем выбора одной или нескольких указанных опций: Automatically detect settings, Use automatic configuration script или Use a Web proxy server. Мы дадим более детализированное описание настроек Web proxy в Configuration ISA Server 2004, так что я не буду упоминать их здесь далее. Вообще, Вам лучше всего настроить WPAD и использовать опцию Automatically detect settings.

    Isa пользовательские запросы запрещены правилами политики

    Рисунок 3

  6. Выберите закладку Auto Discovery. Отметьте опцию Publish automatic discovery information. Оставьте значение по умолчанию 80 в поле Use this port for automatic discovery requests.
  7. Оставьте меню Internal Properties открытым для следующей процедуры.

Следующим шагом будет настройка Web proxy listener в этой же сети:

  1. Выберите Web Proxy . Убедитесь что выбрана опция Enable Web Proxy clients.

    Отчет в isa

    Рисунок 4

  2. Убедитесь что выбрана опция Enable HTTP и что порт по умолчанию стоит 8080 (вы можете изменить это, но особой необходимости в этом нет).
  3. Нажмите кнопку Authentication. В меню Authentication вы можете установить методы идентификации, которые будут поддерживаться. Метод Integrated разрешает прозрачную идентификацию пользователям домена. Если у вас есть пользователи не в домене, или Mac-пользователи, тогда вы можете разрешить также идентификацию Basic. Также там есть иные настройки идентификации, которые вы можете выбрать из требований в вашей сети. Мы обсуждаем их подробно в Configuring ISA Server 2004. Вам нет необходимости включать опцию Require all users to authenticate, так как вы создадите правила доступа, которые требуют идентификации. В этом примере мы установим Integrated и Basic. Нажмите OK.

    Isa server отчет по пользователю

    Рисунок 5

  4. Нажмите Apply и затем OK в меню Internal Properties.

Вы можете многое сделать, чтобы настроить клиентов брандмауэра и Web proxy в брандмауэре ISA. Смотрите главу про типы клиентов ISA в моей книге для подробностей.

Следующим шагом будет установка клиентской части брандмауэра ISA на компьютерах пользователей. На самом деле чтобы установить клиентскую часть ISA вы должны установить клиентскую часть и на самом брандмауэре, либо на файл-сервере в вашей сети. Я настоятельно рекомендую вам установить ее на файловом сервере, если вы не хотите разрешать SMB/CIFS соединения на брандмауэре ISA. Вы можете установить клиента брандмауэра с помощью автоматического меню, которое появляется когда вы вставляете диск ISA Server 2004 в свой CD-ROM.

Если Вы не будете устанавливать клиента брандмауэра, вы можете все равно получать имена пользователя и URL из файлов системного журнала и сообщений путем настройки Web-браузеров как

  • Автоматическая настройка браузеров при инсталляции клиетского ПО брандмауэра
  • Настройка браузеров вручную как клиентов Web proxy в меню Internet Options
  • Настройка групповой политики клиентов как клиентов Web proxy
  • Использование IEAK для настройки браузеров как клиентов Web proxy
  • Использовать скрипты регистрации для настройки браузеров как клиентов Web proxy

Ключевое значение здесь имеет то, что пользователи настроены как клиенты Web proxy. Клиенты Web proxy смогут отправлять пользовательские удостоверения, запрашиваемые фильтром Web proxy брандмауэра для идентификации. Клиенты SecureNAT не будут опрашиваться и не смогут предоставить удостоверения. Кроме того, только соединения клиентов Web proxy зарегистрируют URL в файлах журналов . Соединения клиентов брандмауэра и SecureNAT не смогут зарегистрировать информацию об URL в журналах и все что вы увидите — будут IP-адреса. Единственное исключение — если бы вы установили ПО LogHostname на брандмауэр ISA.

Разрешите анонимный доступ только для сайтов, не требующих идентификации пользователя

Вообще, политика брандмауэра ISA firewall policy должна формироваться используя следующие принципы:

  • Правила запрещающие анонимный доступ должны быть выше
  • Правила разрешающие анонимный доступ должны быть ниже запрещающих
  • Правила запрещающие заверенный доступ должны быть ниже запрещающих и разрешающих анонимный доступ правил
  • Правила разрешающие заверенный доступ ниже запрещающих и разрешающих анонимный доступ и запрещающих заверенный доступ правил

В действительности, конфигурация хорошо обработанной политики брандмауэра, которая делает точно то, что требуются для безопасности, немного более сложна. Посмотрите мою статью ISA Server 2004 Firewall Policies на http://techrepublic.com.com/5100-6345_11-5579216.html?tag=search — описание лучшего способа формирования политик брандмауэра ISA и правил для оптимальной безопасности и работы.

Ключ к получению имен пользователей и URL в файлах системного журнала в том, чтобы убедиться, что Вы не создаете никаких анонимных, разрешающих или запрещающих правил относящихся к сайтам пользовательскую информацию которых вы хотите получить. Пока клиент брандмауэра будет всегда посылать пользовательскую информацию брандмауэру, клиент Web proxy не будет посылать пользовательскую информацию, если установление подлинности не требуется.

Например, единственными анонимными правилами доступа должны быть те, которые требуются для доступа сервера к Интернету. Так как серверы обычно (и не должны) регистрировать пользователей, вы должны создать анонимные правила доступа разрешающие или запрещающие соединения этих серверов (контроль доступа для серверов обычно делаются, используя исходный IP адрес). Все другие правила должны требовать от пользователя установления подлинности как от клиента Брандмауэра, так и от клиента Web proxy, или же от обоих.

Обратите внимание, что следующая причина, почему ваши анонимные правила доступа формируются для только серверов, состоит в том, что серверы не должны иметь установленного программного обеспечения клиента брандмауэра. Хотя они могут быть настроены как клиенты Web proxy если серверы требуют доступа Web proxy, когда нет зарегистрированного пользователя, правило идентификации доступа будет причиной отказа для сервера соединиться с Интернетом.

Установка фильтра Collective Software’s Loghostname

В этом статье я объяснил что чтобы получить имена пользователей в файлах системного журнала вы должны настроить ваших пользователей как клиентов брандмауэра, или Web proxy клиентов, или и тех и тех. Другого пути нет. Нет ничего такого в TCP, UDP, IP или ином «пакетном» заголовке что даст пользовательской информации возможность быть помещенной в журналы клиентов SecureNAT. Клиенты брандмауэра обеспечат пользовательскую информацию в журналах для всех приложений Winsock используемых для соединения с Интернетом (по существу все TCP и UDP приложения) и настройка клиента Web proxy позволит пользовательской информации появиться в журналах соединений Web (HTTP/HTTPS/HTTP-туннель FTP).

Чтобы получить информацию об URL в журналах и сообщениях, вы должны настроить пользователей как клиентов Web proxy. Клиент брандмауэра и соединения клиента SecureNAT не дают информацию об URL в логах, будут видны журналах только IP-адреса для сайтов, посещенных клиентами брандмауэра и SecureNAT. Там что здесь вы ничего не можете сделать.

Итак, до сих пор нельзя было ничего с этим поделать. Сейчас мы уже можем не страдать от отсутствия URL в файлах системного журнала для клиентов брандмауэра и SecureNAT. Почему? Потому что Collective Software (www.collectivesoftware.com) выпустило Loghostname Web Filter!

Фильтр Loghostname Web filter волшебным образом преобразовывает файлы системного журнала в брандмауэре ISA, чтобы обеспечить информацию URL для сайтов, посещенных клиентами Брандмауэра и SecureNAT. Если по каким-то причинам Вы не сможете сделать ваших пользователей клиентами Web proxy (хотя вы должны всегда использовать конфигурацию клиента Web proxy — но ведь администраторы не всегда делает то, что является лучшим для них), то Loghostname от Collective Software (www.collectivesoftware.com) — это мечта, которая сбылась.

Важный момент, на который стоит обратить внимание — фильтр Loghostname является фильтром Web. Поскольку это фильтр Web, он связан с фильтром Web proxy брандмауэра ISA. Все связи, установленные фильтром Web proxy брандмауэра ISA регистрируются в журнале Web proxy. Обратите внимание, что запросы клиентов SecureNAT и брандмауэра автоматически переадресуются на Web proxy фильтр брандмауэра ISA когда фильтр Web proxy связан с HTTP протоколом. Если Вы разделяете фильтр Web proxy с протоколом HTTP, то соединения клиентов SecureNAT и клиентов Брандмауэра не будут автоматически переадресованы на фильтр Web proxy, и Loghostname не сможет регистрировать имена хостов в журнале Web proxy. Фильтр Web proxy должен быть разрешен на HTTP протоколе (который установлен по умолчанию во всех брандмауэрах ISA) чтобы имена хостов Интернета появились в журнале Web proxy брандмауэра ISA.

Loghostname — это простой Web фильтр, устанавливаемый файлом .msi. Просто скачайте его с http://www.collectivesoftware.com/Products/ и двойной щелчок автоматически установит фильтр. После установки Web-фильтра перезапустите службу брандмауэра.

Вот как выглядит журнал для соединения клиента SecureNAT перед установкой Loghostname:

Как записать прокси сервер?

Рисунок 6

А с Loghostname журнал клиента SecureNAT выглядит так:

Журнал брандмауэра регирация

Рисунок 7

Здорово, да?

Итог

Брандмауэр ISA облегчает получение детальной информации о пользователе в файлах журналов Web Proxy и брандмауэра. Вам просто нужно принудить всех пользователей использовать брандмауэр и конфигурацию клиента Web Proxy, настроить журналы для записи пользовательской информации, запретить правило допускающие анонимный доступ, за исключением необходимых для серверов, которые должны получить доступ в Интернет без регистрации. Вы также можете получить информацию об URL в журналах брандмауэра ISA путем настройки пользователей как клиентов Web Proxy, или путем установки фильтра Loghostname. Я обычно создаю эту конфигурацию, потому что главный фактор в безопасности — отчетность. Единственный способ получить отчетность состоит в том, чтобы требовать от пользователей установления идентификации. Такой уровень журнализации может быть также необходим в средах, с высокими требованиями.

www.isaserver.org



Смотрите также:

Tags: , , , , , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]