请选择语言    繁体中文 English 
 
   
网站首页 · 解决方案 · 产品介绍 · 下载中心 · 公司资讯 · 典型客户 · 最新客户 · 购买流程 · 联系我们
 聚生网管产品
 聚生网管系统简介
 聚生网管功能列表
 聚生网管功能截图
 聚生网管技术优势
 聚生网管与众不同
 网络特警产品
 网络特警背景简介
 网络特警核心理念
 网络特警核心优势
 网络特警独特架构
 网络特警功能列表
 网络特警服务体系
 与聚生网管之关系
 与同类产品之对比
 配套产品
 商用安全计算机
 共享文件监视器
 代理服务扫描器
 主机异常警报器
 混杂模式扫描器
 外来电脑隔离器
 远程开关机工具

 聚生网管服务热线
010-82825051
010-82825052
010-82825512
010-62961005
 
 
     新 闻 中 心
设置ISA2006管理网络行为的方法
双击自动滚屏 发布时间:2009-9-11 15:35:26 【字体:
相关链接:聚生网管禁止迅雷下载、限制QQ游戏、封堵炒股、限制网速国内最强,使用最简单!点击这里了解更多!

ISA Server 2004防火墙使用宝典——如何禁止Socket Pooling
Socket pooling是微软IIS服务的一个侦听IP的问题,当你在IIS管理器里面选择Web服务器侦听的IP时,就算你选择了单个IP,但是IIS的这个Web站点还是会侦听在所有的IP上。例如,我的网关计算机上面有IIS服务,然后有2个IP(192.168.0.1,61.139.x.x),那么IIS的默认站点是会绑定在这两个IP上,就算你在只是选择侦听他们中的一个,如192.168.0.1,但是IIS还是占用了另外一个61.139.x.x的对应端口。这对于接在多个网络的计算机是一种潜在的安全风险,而且也导致一些位于网关计算机上的web站点不能正常的发布,如位于ISA 2004或者ISA 2000上的web站点,因为ISA需要占用外部IP的80端口来侦听进入的http请求,但是web站点已经占用了此端口,所以,必须禁用IIS的Socket pooling,以便让IIS只是在某个IP上进行侦听。
    Socket pooling是微软IIS服务的一个侦听IP的问题,当你在IIS管理器里面选择Web服务器侦听的IP时,就算你选择了单个IP,但是IIS的这个Web站点还是会侦听在所有的IP上。例如,我的网关计算机上面有IIS服务,然后有2个IP(192.168.0.1,61.139.x.x),那么IIS的默认站点是会绑定在这两个IP上,就算你在只是选择侦听他们中的一个,如192.168.0.1,但是IIS还是占用了另外一个61.139.x.x的对应端口。这对于接在多个网络的计算机是一种潜在的安全风险,而且也导致一些位于网关计算机上的web站点不能正常的发布,如位于ISA 2004或者ISA 2000上的web站点,因为ISA需要占用外部IP的80端口来侦听进入的http请求,但是web站点已经占用了此端口,所以,必须禁用IIS的Socket pooling,以便让IIS只是在某个IP上进行侦听。
    在IIS 6.0中,想解决这个问题,需要使用httpcfg.exe,它是Windows server 2003的support tools,存放在安装CD的Support\Tools\Support.cab文件中。

    执行以下步骤以解决此问题:

    安装Windows server 2003安装CD的\Support\Tools\Support.msi,然后打开命令提示符,运行httpcfg set iplisten -i xxx.xxx.x.x(xxx.xxx.x.x为你想要IIS侦听的IP地址),重启服务器,如果成功修改,Httpcfg 返回下列提示:
        HttpSetServiceConfiguration completed with 0
    你可以运行httpcfg query iplisten命令来察看当前IIS侦听的IP地址。


    How to:发布位于本地主机上的Web站点
    内容概要:很多朋友在问如何发布位于本地主机上的Web站点。其实发布失败的最主要原因是因为IIS的Socket Pooling问题。通过这篇文章,你可以学习到如何成功的发布本地主机上的Web服务。

    很多朋友的ISA防火墙也同时是Web服务器,对内部网络或外部网络提供Web服务,你可以通过配置访问规则或者Web发布规则来让别人访问你的Web站点。

    使用访问规则来允许别人访问非常简单,你只需要允许内部或外部网络访问本地主机上的HTTP/HTTPS服务即可。但是,我强烈建议你使用Web发布规则来允许,因为ISA防火墙对于HTTP协议的许多应用层的过滤特性,只有在Web发布规则中才能使用。

    对于常见的边缘防火墙模型,ISA具有两个网络接口,分别连接内部和外部网络。但是在建立Web发布时,侦听器需要侦听对应的端口,所以你不能将Web站点绑定在发布出去的网络接口上。你可以将你的Web站点绑定在内部网络接口的IP地址上,然后在外部网络接口的IP上发布此Web站点,这样即可让外部网络的用户访问此Web站点。

    注意:当然,你可以将IIS绑定在另外的端口,如TCP 81上,然后ISA防火墙使用标准的TCP 80端口来发布服务,就不存在端口重复占用的问题,也避开了下面讨论的Socket Pooling问题。

    谈到这儿就不得不说说IIS的Socket pooling问题(关于这个问题,我已经在如何禁止Socket Pooling一文中进行了介绍,建议你先看看这篇文章)。Socket pooling(套接字池)限定了IIS可以用于绑定Web站点的IP地址,默认是本机上的所有IP地址。但是当你在IIS管理器中配置Web站点绑定的IP地址时,无论你选择哪个IP地址,都是绑定在套接字池中的所有IP地址上。在这种时候,就算你在IIS限制Web站点只绑定在内部的IP地址上,它也会占用外部IP地址的对应接口,此时ISA防火墙就不能再侦听外部IP地址的此端口做Web发布,导致ISA出现资源分配失败的警告。所以,我们必须限制IIS使用的套接字池,限制它只能使用内部网络接口的IP地址。其他的Web服务器(如Apache等)没有这个问题,直接修改绑定的IP地址即可。 下图是我们的网络拓朴结构:

    ISA防火墙操作系统为Windows Server 2003企业版,ISA防火墙软件版本为ISA Server 2004企业版英文版beta,不过操作和标准版基本一致。ISA防火墙作为边缘防火墙/Web服务器,连接内部和外部网络,同时对内部和外部网络提供Web服务。ISA防火墙上已经配置了允许本地主机访问所有网络的所有服务的策略。各计算机的TCP/IP设置如下,此次试验不设计DNS,各计算机的DNS服务器IP地址均设置为空。
    ISA防火墙:
        External Interface:
        · IP:61.139.0.1/24
        · DG:61.139.0.1
    Internal Interface:
        · IP:192.168.0.1/24
        · DG:None
    Client1
        · IP:192.168.0.10/24
        · DG:192.168.0.1
    External Client:
        · IP:61.139.0.10/24
        · None
    本文将按照以下步骤进行:
        · 在Web服务器上禁止Socket Pooling;
        · 建立Web发布规则,发布绑定在内部IP地址上的Web站点;
        · 建立访问规则,允许内部访问本地主机和外部的HTTP/HTTPS;
        · 测试;
    1、在Web服务器上禁止Socket Pooling
    我们首先在IIS的Web站点属性中,先绑定Web站点在内部接口的IP地址上,如下图

在Cmd下运行netstat -an,很明显,IIS还是绑定在全部的IP地址上:


    现在我们需要禁止Socket Pooling,详细的操作步骤说明参见如何禁止Socket Pooling一文。首先,我们需要安装Httpcfg.exe。在Windows Server 2003安装光盘的%cdrom_root%\support\tools\目录下,双击SUPTOOLS.MSI:


    跟随提示完成安装。然后点击开始->所有程序->Windows Support Tools->Command Prompt:

    运行Httpcfg set iplisten -i 192.168.0.1进行绑定,然后运行httpcfg query iplisten进行查询,最后重启计算机。

    计算机重启后以管理员身份登录,再运行netstat -an,可以看到IIS的Web站点已经只是绑定在内部接口的IP地址上了。 

    2、建立Web发布规则,发布绑定在内部IP地址上的Web站点

    现在我们可以建立建立Web发布规则,发布绑定在内部IP地址上的Web站点。
    打开ISA防火墙管理控制台,展开阵列FLORENCE,然后右击防火墙策略(FLORENCE),选择新建->Web服务器发布规则;

在欢迎使用新建Web服务器规则向导页,输入规则名字,在此我命名为Publish 192.168.0.1,点击下一步;

    在规则动作页,接受默认的允许,点击下一步;

    在定义发布的Web站点页,输入内部接口的IP地址192.168.0.1,如果此站点上具有多个Web站点并且你想使用所有域名发布,则勾选转发原始主机名头,点击下一步;


    在公共名称细节页,选择所有域名,点击下一步;

    在选择Web侦听器页,点击新建,

    在欢迎使用新建Web侦听器向导页,输入名称为Listen External 80,点击下一步;

    在IP地址页,勾选外部,点击下一步;
    注意:为什么不勾选内部?相信有人会有这个疑问。很简单,内部IP地址已经被IIS的Web站点所占用,所以我们为什么还需要额外的一条访问规则,以允许内部访问本地主机和外部的HTTP/HTTPS协议。

在端口指定页,接受默认的80,点击下一步;


    在正在完成新建Web侦听器向导页,点击完成。
    然后在选择侦听器页,点击下一步;
    在用户集页,接受默认的所有用户,点击下一步;
    然后在正在完成新建Web发布规则向导页,点击完成。

    3、建立访问规则,允许内部访问本地主机和外部的HTTP/HTTPS
    右击防火墙策略(FLORENCE),选择新建->访问规则;
    在欢迎使用新建访问向导页,输入规则名字,在此我命名为Allow Internal to Localhost,点击下一步;
    在规则动作页,选择允许,点击下一步;
    在协议页,选择选择的协议,加入HTTP、HTTPS,点击下一步;

    在访问规则源页,添加内部,点击下一步;
    在访问规则目的页,添加本地主机和外部,点击下一步;
    在用户集页,接受默认的所有用户,点击下一步;
    然后在正在完成新建访问规则向导页,点击完成。
    最后点击应用以保存修改和更新防火墙策略。
    此时的防火墙策略如下图所示:

    4、测试

    现在我们先在ISA防火墙上允许netstat -an,你可以看到ISA侦听了外部的TCP 80端口,

    我们先在内部网络中的Client1上访问ISA防火墙内部和外部IP地址的Web站点,都是可以访问的;然后在外部的External Client上访问ISA防火墙的外部IP地址,也是可以访问发布的Web站点的。

总之,ISA控制员工上网,ISA禁止员工上网,ISA限制员工上网,ISA拦截员工上网,ISA阻止员工上网,ISA设置员工上网,ISA过滤员工上网软件,ISA识别员工上网,路由器识别员工上网,ISA封杀员工上网等功能,ISA都是可以实现的。但是,总体来说,通过路由器设置封锁员工上网的操作较为复杂,没有部署监控软件方便。

相关链接:

深入了解聚生网管替代ISA管理上网软件优势:http://www.grabsun.com/ProductShow105.htm

即刻下载聚生网管试用:http://www.grabsun.com/download/grabsun.rar

 

 

相关链接:聚生网管专业禁止BT下载、限制QQ、封堵大智慧,屏蔽QQ游戏,防ARP欺骗!点击这里查看详情!
打印本页 || 关闭窗口

版权所有 2005-2008 聚生网管公司 版权所有,盗版必究
京ICP备05068297号