找回密码
 注册
快捷导航
查看: 1479|回复: 13

【题目】网络技术区专题活动-52

[复制链接] |自动提醒
阅读字号:

5066

回帖

14

积分

2455

资产值

高级会员 Rank: 2Rank: 2

注册时间
2003-11-29
发表于 2005-3-17 23:10:55| 字数 107| - 中国–安徽–合肥 移动 | 显示全部楼层 |阅读模式
介绍一下目前常用得网络管理软件.比如:Sniffer.
要求:介绍一下软件的主要功能,优缺点以及适用的网络环境等等.最好是写写自己的使用经验,可以通过案例来说明.

可同时参加、同时答题目,每个管理软件介绍均有奖励NB。
X200S
Sonim_Xp2

7

回帖

0

积分

157

资产值

入门会员 Rank: 1

注册时间
2005-1-28
发表于 2005-3-18 01:03:19| 字数 4,025| - 中国–河北–石家庄 联通/IDC机房 | 显示全部楼层
SNIFFER(嗅探器)-简介

Sniffer(嗅探器)是一种常用的收集有用数据方法,这些数据可以是用户的帐号和密码,可以是一些商用机密数据等等。Snifffer可以作为能够捕获网络报文的设备,ISS为Sniffer这样定义:Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种工具。

Sniffer的正当用处主要是分析网络的流量,以便找出所关心的网络中潜在的问题。例如,假设网络的某一段运行得不是很好,报文的发送比较慢,而我们又不知道问题出在什么地方,此时就可以用嗅探器来作出精确的问题判断。 在合理的网络中,sniffer的存在对系统管理员是致关重要的,系统管理员通过sniffer可以诊断出大量的不可见模糊问题,这些问题涉及两台乃至多台计算机之间的异常通讯有些甚至牵涉到各种的协议,借助于sniffer%2C系统管理员可以方便的确定出多少的通讯量属于哪个网络协议、占主要通讯协议的主机是哪一台、大多数通讯目的地是哪台主机、报文发送占用多少时间、或着相互主机的报文传送间隔时间等等,这些信息为管理员判断网络问题、管理网络区域提供了非常宝贵的信息。

嗅探器与一般的键盘捕获程序不同。键盘捕获程序捕获在终端上输入的键值,而嗅探器则捕获真实的网络报文。

为了对sniffer的工作原理有一个深入的了解,我们先简单介绍一下HUB与网卡的原理。

预备知识

HUB工作原理
由于以太网等很多网络(常见共享HUB连接的内部网)是基于总线方式,物理上是广播的,就是当一个机器发给另一个机器的数据,共享HUB先收到然后把它接收到的数据再发给其他的(来的那个口不发了)每一个口,所以在共享HUB下面同一网段的所有机器的网卡都能接收到数据。

交换式HUB的内部单片程序能记住每个口的MAC地址,以后就该哪个机器接收就发往哪个口,而不是像共享HUB那样发给所有的口,所以交换HUB下只有该接收数据的机器的网卡能接收到数据,当然广播包还是发往所有口。显然共享HUB的工作模式使得两个机器传输数据的时候其他机器别的口也占用了,所以共享HUB决定了同一网段同一时间只能有两个机器进行数据通信,而交换HUB两个机器传输数据的时候别的口没有占用,所以别的口之间也可以同时传输。这就是共享HUB与交换HUB不同的两个地方,共享HUB是同一时间只能一个机器发数据并且所有机器都可以接收,只要不是广播数据交换HUB同一时间可以有对机器进行数据传输并且数据是私有的。

网卡工作原理
再讲讲网卡的工作原理。网卡收到传输来的数据,网卡内的单片程序先接收数据头的目的MAC地址,根据计算机上的网卡驱动程序设置的接收模式判断该不该接收,认为该接收就在接收后产生中断信号通知CPU,认为不该接收就丢弃不管,所以不该接收的数据网卡就截断了,计算机根本就不知道。CPU得到中断信号产生中断,操作系统就根据网卡驱动程序中设置的网卡中断程序地址调用驱动程序接收数据,驱动程序接收数据后放入信号堆栈让操作系统处理。

局域网如何工作
数据在网络上是以很小的称为帧(Frame)的单位传输的帧由好几部分组成,不同的部分执行不同的功能。(例如,以太网的前12个字节存放的是源和目的的地址,这些位告诉网络:数据的来源和去处。以太网帧的其他部分存放实际的用户数据、TCP/IP的报文头或IPX报文头等等)。

帧通过特定的网络驱动程序进行成型,然后通过网卡发送到网线上。通过网线到达它们的目的机器,在目的机器的一端执行相反的过程。接收端机器的以太网卡捕获到这些帧,并告诉操作系统帧的到达,然后对其进行存储。就是在这个传输和接收的过程中,嗅探器会造成安全方面的问题。

通常在局域网(LAN)中同一个网段的所有网络接口都有访问在物理媒体上传输的所有数据的能力,而每个网络接口都还应该有一个硬件地址,该硬件地址不同于网络中存在的其他网络接口的硬件地址,同时,每个网络至少还要一个广播地址。(代表所有的接口地址),在正常情况下,一个合法的网络接口应该只响应这样的两种数据帧:

  1、帧的目标区域具有和本地网络接口相匹配的硬件地址。
  2、帧的目标区域具有“广播地址”。

在接受到上面两种情况的数据包时,网卡通过cpu产生一个硬件中断,该中断能引起操作系统注意,然后将帧中所包含的数据传送给系统进一步处理。

当采用共享HUB,用户发送一个报文时,这些报文就会发送到LAN上所有可用的机器。在一般情况下,网络上所有的机器都可以“听”到通过的流量,但对不属于自己的报文则不予响应(换句话说,工作站A不会捕获属于工作站B的数据,而是简单的忽略这些数据)。

如果局域网中某台机器的网络接口处于杂收(promiscuous)模式(即网卡可以接收其收到的所有数据包,下面会详细地讲),那么它就可以捕获网络上所有的报文和帧,如果一台机器被配置成这样的方式,它(包括其软件)就是一个嗅探器。

Sniffer

Sniffer原理
有了这HUB、网卡的工作原理就可以开始讲讲SNIFFER。首先,要知道SNIFFER要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包(一般叫作杂收promiscuous模式:指网络上的所有设备都对总线上传送的数据进行侦听,并不仅仅是它们自己的数据。),在共享HUB下就能接收到这个网段的所有包,但是交换HUB下就只能是自己的包加上广播包。

要想在交换HUB下接收别人的包,那就要让其发往你的机器所在口。交换HUB记住一个口的MAC是通过接收来自这个口的数据后并记住其源MAC,就像一个机器的IP与MAC对应的ARP列表,交换HUB维护一个物理口(就是HUB上的网线插口,这之后提到的所有HUB口都是指网线插口)与MAC的表,所以可以欺骗交换HUB的。可以发一个包设置源MAC是你想接收的机器的MAC,那么交换HUB就把你机器的网线插的物理口与那个MAC对应起来了,以后发给那个MAC的包就发往你的网线插口了,也就是你的网卡可以SNIFFER到了。注意这物理口与MAC的表与机器的ARP表一样是动态刷新的,那机器发包后交换HUB就又记住他的口了,所以实际上是两个在争,这只能应用在只要收听少量包就可以的场合。

内部网基于IP的通信可以用ARP欺骗别人机器让其发送给你的机器,如果要想不影响原来两方的通信,可以欺骗两方,让其都发给你的机器再由你的机器转发,相当于做中间人,这用ARP加上编程很容易实现。并且现在很多设备支持远程管理,有很多交换HUB可以设置一个口监听别的口,不过这就要管理权限了。

利用这一点,可以将一台计算机的网络连接设置为接受所有以太网总线上的数据,从而实现sniffer。Sniffer就是一种能将本地网卡状态设成‘杂收’状态的软件,当网卡处于这种“杂收”方式时,该网卡具备“广播地址”,它对遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。(绝大多数的网卡具备置成杂收方式的能力)

可见,sniffer工作在网络环境中的底层,它会拦截所有的正在网络上传送的数据,并且通过相应的软件处理,可以实时分析这些数据的内容,进而分析所处的网络状态和整体布局。值得注意的是:sniffer是极其安静的,它是一种消极的安全攻击。

嗅探器在功能和设计方面有很多不同。有些只能分析一种协议,而另一些可能能够分析几百种协议。一般情况下,大多数的嗅探器至少能够分析下面的协议:标准以太网、TCP/IP、IPX、DECNet。

嗅探器造成的危害
sniffing是作用在网络基础结构的底层。通常情况下, 用户并不直接和该层打交道,有些甚至不知道有这一层存在。所以,应该说snffer的危害是相当之大的,通常,使用sniffer是在网络中进行欺骗的开始。它可能造成的危害:

嗅探器能够捕获口令。这大概是绝大多数非法使用sniffer的理由,sniffer可以记录到明文传送的userid和passwd。
能够捕获专用的或者机密的信息。比如金融帐号,许多用户很放心在网上使用自己的信用卡或现金帐号,然而sniffer可以很轻松截获在网上传送的用户姓名、口令、信用卡号码、截止日期、帐号和pin。比如偷窥机密或敏感的信息数据,通过拦截数据包,入侵者可以很方便记录别人之间敏感的信息传送,或者干脆拦截整个的email会话过程。
可以用来危害网络邻居的安全,或者用来获取更高级别的访问权限。
窥探低级的协议信息。
这是很可怕的事,通过对底层的信息协议记录,比如记录两台主机之间的网络接口地址、远程网络接口ip地址、ip路由信息和tcp连接的字节顺序号码等。这些信息由非法入侵的人掌握后将对网络安全构成极大的危害,通常有人用sniffer收集这些信息只有一个原因:他正要进行一次欺骗(通常的ip地址欺骗就要求你准确插入tcp连接的字节顺序号),如果某人很关心这个问题,那么sniffer对他来说只是前奏,今后的问题要大得多。(对于高级的hacker而言,我想这是使用sniffer的唯一理由吧)
事实上,如果你在网络上存在非授权的嗅探器就意味着你的系统已经暴露在别人面前了。

一般Sniffer只嗅探每个报文的前200到300个字节。用户名和口令都包含在这一部分中,这是我们关心的真正部分。工人,也可以嗅探给定接口上的所有报文,如果有足够的空间进行存储,有足够的那里进行处理的话,将会发现另一些非常有趣的东西……

简单的放置一个嗅探器并将其放到随便什么地方将不会起到什么作用。将嗅探器放置于被攻击机器或网络附近,这样将捕获到很多口令,还有一个比较好的方法就是放在网关上。sniffer通常运行在路由器,或有路由器功能的主机上。这样就能对大量的数据进行监控。sniffer属第二层次的攻击。通常是攻击者已经进入了目标系统,然后使用sniffer这种攻击手段,以便得到更多的信息。如果这样的话就能捕获网络和其他网络进行身份鉴别的过程
回复 支持 反对

使用道具 举报

1万

回帖

4

积分

6188

资产值

禁止访问

注册时间
2004-3-9
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2005-3-18 10:08:03| 字数 15| - 中国–山东–青岛 联通 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

5443

回帖

0

积分

1580

资产值

入门会员 Rank: 1

注册时间
2002-11-5
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2005-3-18 10:44:30| 字数 5| - 中国–浙江–杭州 电信 | 显示全部楼层
看不懂了。
¤╭⌒╮ ╭⌒╮
╱?██◣╭
|田︱田田| ╰
╬╬╬╬╬╬
T61P 6459CTO
回复 支持 反对

使用道具 举报

1万

回帖

6

积分

2万

资产值

中级会员 Rank: 2Rank: 2

注册时间
2003-10-5
铜牌荣誉勋章(注册8年以上会员)
发表于 2005-3-18 12:23:11| 字数 12| - 中国–安徽–合肥 联通 | 显示全部楼层
一个简介也挺长的,慢慢看
A31没有p,P4M-2.4G,2048M,SXGA+,5k80 (80G+60G),pcpopDVD+RW(MSI),¥1 combo,Razer2100+IE3+MX500+3S,2631+1020 =USTC-0108=
回复 支持 反对

使用道具 举报

5066

回帖

14

积分

2455

资产值

高级会员 Rank: 2Rank: 2

注册时间
2003-11-29
 楼主| 发表于 2005-3-18 13:06:00| 字数 13| - 中国–安徽–合肥 电信 | 显示全部楼层
可还有其他XD介绍软件了?
X200S
Sonim_Xp2
回复 支持 反对

使用道具 举报

2万

回帖

190

积分

5万

资产值

至尊会员II Rank: 4Rank: 4Rank: 4Rank: 4

注册时间
2004-4-19
银牌荣誉勋章(注册10年以上会员)
发表于 2005-3-18 13:24:08| 字数 35| - 中国–北京–北京–密云区 广电网 | 显示全部楼层
还有比如:LANDESK,OpenView,CiscoWorks等等!
ThinkPad X1 Carbon
回复 支持 反对

使用道具 举报

4225

回帖

9

积分

2万

资产值

中级会员 Rank: 2Rank: 2

注册时间
2003-7-22
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2005-3-18 18:37:01| 字数 1,944| - 中国–江苏–南京 电信 | 显示全部楼层

DameWare NT Utilities

基本查询功能

进入DameWare管理工具主程序后,它首先会扫描整个局域网,如AD活动目录、Exchange邮件服务器、域控制器、工作组、服务器和客户机,接着将扫描的结果显示在主窗口的“Browser”框中,这样网络管理员就可以开始对局域网中所有的机器进行远程维护了。下面以“Workgroup”工作组中机器名为“vm”的客户机为例。

查看远程机器配置信息:要想解决客户机的故障,首先要了解它的软、硬件配置信息,DameWare就提供了该功能。双击“Browser”框中的“Properties”项,在右侧窗口标签页栏中就显示出远程客户机的软、硬件配置信息,包括远端时间、Windows版本信息、硬件配置信息、显示适配器信息、环境变量、网络配置信息和客户机所安装的修复补丁等信息。此外,我们还可以利用DameWare查看远程客户机的磁盘信息和应用软件信息。

高级维护功能

DameWare除了提供以上简单的基本查询功能外,还有许多实用的远程维护功能,有利于管理员对远程客户机进行管理和维护。

用户账号管理

双击“Browser”框中的“Users”项,在右侧的用户管理窗口列出远程客户机的用户账号。在这里,我们可以进行添加、删除、禁用、修改用户账号等操作,并且还能修改用户账号策略、权限策略等信息。


进程管理

任何程序都必须以进程的形势才能运行,因此查看、分析远程客户机的进程状况是非常必要的,这是解决客户机故障最有效的一种方法。
双击“Browser”框中的“Processers”项,在右侧窗口中弹出进程列表,列出远程客户机系统运行的所有进程,管理员可以对每个进程进行认真分析,如进程ID、CPU的耗费时间、内存占用量、线程数,来查找问题所在。此外,还可以查看某个进程的线程情况,能更深入地分析这个进程是否正常。如果发现异常的进程,结束也很简单,选中该进程,然后点击框体下方的“End selected Process”按钮即可。
另外,它还可以查看远程客户机正在运行的程序,以及运行远程客户机应用程序。

系统服务管理

DameWare还提供了远程管理客户机系统服务功能。展开“Browser”框中的“Sevices”项,双击“Sevices View”项,弹出“Sevices”窗口,如要启用远程客户机的“Messenger”服务,双击该服务选项,弹出“Sevice Startup”对话框,在“Startup Type”栏中选中“Automatic”单选项后,点击“OK”按钮,最后点击“Sevices”窗口下方的“Start Sevice ”按钮,就启动了“Messenger”服务。此外,切换到“Device Drivers”标签页,能查看到远程客户机的驱动程序。

利用DameWare安装和卸载远程客户机的系统服务同样简单。Windows系统不自带该功能,当然可以使用Windows资源管理包工具来实现,但非常麻烦,使用DameWare就能轻松搞定。如将瑞星网络防火墙配置成系统服务,双击“Install Sevices”项,在弹出的服务安装向导对话框中输入服务名和服务描述信息,然后点击“下一步”按钮,选择它的执行程序,接着为该服务指定服务类型、运行该服务的账号和服务状态,最后点击“完成”按钮即可。这里一定要注意,不是所有的应用程序都可以添加为系统服务的,有些程序在设计时就没考虑它能以系统服务状态运行,因此是不能添加为系统服务。
DameWare还提供了很多其它的远程维护功能,如远程管理共享资源、终端服务、远程修改注册表等,这里就不在详细介绍。

远程控制客户机

DameWare工具还集成了远程控制功能组件。它与一般的远程控制软件不同,不需要手工安装服务器端程序,它的安装、配置能够自动完成。
在“Browser”框中双击“Remote control ”项,弹出“DameWare mini remote control”窗口,在“Remote connect”对话框的“IP Address/Host Name/Machine”栏中输入需要控制的远程机器的IP地址或主机名,在“Authentication”下拉列表框中选择所需的认证方式,一般情况下,使用默认值即可,接着在“User”和“Password”栏中分别输入远程主机的管理员账号和密码,最后点击“Connect”按钮即可。
接下来DameWare检测远程客户机是否已经安装了服务器端程序,如果还没有,就会弹出安装服务器端对话框,点击“OK”按钮后,将服务器端程序拷贝到远程客户机中并运行它,完成服务器端程序的安装。
注意:远程客户机必须开放IPC$共享,否则无法完成服务器端程序的安装。

[ Last edited by ibmibeicafy on 2005-3-18 at 19:18 ]
X61: T9300/8G/SSD/12'SXGA+/6300AGN/BCM70015
T61: T9300/8G/SSD/15'WSXGA+/2504

Retired: X22/R32/X60/R400/T24/X61s
回复 支持 反对

使用道具 举报

4225

回帖

9

积分

2万

资产值

中级会员 Rank: 2Rank: 2

注册时间
2003-7-22
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2005-3-18 19:45:22| 字数 1,432| - 中国–江苏–南京 电信 | 显示全部楼层

Microsoft Internet Security and Acceleration Server

这里介绍的是ISA 2004 Edition.

概述

Microsoft® Internet Security and Acceleration (ISA) Server 2004,功能强悍,将优越的管理性,安全性,扩展性集于一体。ISA 服务器集成了可识别应用程序层且功能完善的多层企业防火墙和高性能的 Web 缓存。它构建在 Microsoft Windows Server™ 2003 和 Windows® 2000 Server 安全和目录上,以实现网际互联的安全性(基于策略)、加速和管理。

确保 Internet 连接的安全性
将网络和用户连接到 Internet 会引入安全性和效率问题。ISA Server 2004 为组织提供了在每个用户的基础上控制访问和监视使用率的综合能力。ISA 服务器保护网络免受未经授权的访问、执行状态筛选和检查,并在防火墙或受保护的网络受到攻击时向管理员发出警报。

ISA 服务器是防火墙,通过数据包级别、电路级别和应用程序级别的通讯筛选、状态筛选和检查、广泛的网络应用程序支持、紧密地集成虚拟专用网络 (VPN)、系统坚固、集成的入侵检测、智能的第 7 层应用程序筛选器、对所有客户端的防火墙透明性、高级身份验证、安全的服务器发布等等增强安全性。ISA Server 2004 可实现下列功能:

保护网络免受未经授权的访问。
保护 Web 和电子邮件服务器防御外来攻击。
检查传入和传出的网络通讯以确保安全性。
接收可疑活动警报。
快速的 Web 访问
Internet 提高了组织的工作效率,但这是以内容可访问、访问速度快且成本合理为前提的。ISA Server 2004 缓存通过提供本地缓存的 Web 内容将性能瓶颈控制在最少,并节省网络带宽。ISA 服务器可实现下列功能:

通过从 Web 缓存(而不是拥挤的 Internet)提供对象来提高用户的 Web 访问速度。
通过减少链路上的网络通讯来减少 Internet 带宽成本。
分布 Web 服务器内容和电子商务应用程序,从而有效地覆盖了全世界的客户并有效地控制了成本。
从 ISA 服务器 Web 缓存中提供常用的 Web 内容,并将节省出来的内部网络带宽用于其他内容请求。

统一管理
通过组合防火墙和高性能的 Web 缓存功能,ISA Server 2004 提供了有助于降低网络复杂度和减少成本的公共管理基础结构。ISA 服务器与 Windows Server 2003 和 Windows 2000 紧密集成,从而提供了一种一致而有效的途径来管理用户访问和防火墙规则的配置。

可扩展的平台
安全策略和规则因组织而异。通讯量和内容格式导致了多样性问题。没有单个产品能够满足所有的安全和性能需求,为了实现高度的可扩展性,ISA Server 2004 便应运而生了。可用于 ISA 服务器的其他资料有:全面的软件开发人员工具包 (SDK)、大型的第三方附加解决方案选集,以及可扩展的管理选件。有关第三方附加解决方案的详细信息,请访问 ISA 服务器合作伙伴网站 (http://www.microsoft.com/)

使用 ISA 服务器管理组件对象模型 (COM),可以扩展 ISA 服务器的功能。管理对象还允许通过 ISA 服务器管理完成的所有任务的自动化。这意味着 ISA 服务器管理员可以通过使用管理对象来自动完成所有任务。有关详细信息,请参阅 Microsoft SDK 网站 (http://www.microsoft.com/)

[ Last edited by ibmibeicafy on 2005-3-18 at 20:03 ]
X61: T9300/8G/SSD/12'SXGA+/6300AGN/BCM70015
T61: T9300/8G/SSD/15'WSXGA+/2504

Retired: X22/R32/X60/R400/T24/X61s
回复 支持 反对

使用道具 举报

4225

回帖

9

积分

2万

资产值

中级会员 Rank: 2Rank: 2

注册时间
2003-7-22
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2005-3-18 19:59:06| 字数 3,690| - 中国–江苏–南京 电信 | 显示全部楼层

跟ISA2000相比,ISA2004新增了下面几项功能.

多网络

多网络配置:可以配置一个或多个网络,并使每个网络都与其他网络具有明确的关系。访问策略是相对于网络定义的,并且不必与给定的内部网络相关。ISA 服务器扩展了防火墙和安全功能,以适用于任何网络或网络对象之间通讯。

独特的每个网络策略:使用 ISA 服务器新增的多网络功能,可以通过限制客户端(甚至组织内部的客户端)之间的通讯来防止网络受到内部和外部的安全威胁。多网络功能支持复杂的外围网络(也称网络隔离、DMZ 或被筛选的子网)方案,以便您可以配置不同网络中的客户端如何访问外围网络。然后,网络之间的访问策略可以基于每个网络所表示的独特安全区域。

路由和NAT网络关系:可以使用 ISA 服务器并根据所需要的访问和通讯来定义网络之间的路由关系。在某些情况下,网络之间可能需要更安全、透明度更低的通讯。对于这些方案,可以定义网络地址转换 (NAT) 关系。在其他情况下,您可能希望通过 ISA 服务器简化路由通讯。在这些情况下,可以定义路由关系。在路由网络之间移动的数据包完全暴露给了 ISA 服务器状态筛选和检查机制。


安全和防火墙策略

支持需要多个主连接的复杂协议:ISA 服务器支持复杂协议,其中包括许多流媒体、语音应用程序和视频应用程序所需要的协议。这些应用程序需要防火墙来管理复杂的协议。

自定义的协议定义:可以控制为创建防火墙策略规则的任何协议而使用的源端口号和目标端口号。可以从很高的层次对允许哪些数据包出入防火墙加以控制。

身份验证:可以使用内置的 Windows、RADIUS、RSA SecurID 身份验证或其他名称空间对用户进行身份验证。角色可以应用于任何名称空间中的用户或用户组。第三方供应商可以使用软件开发工具包 (SDK) 来扩展这些内置的身份验证方法,从而提供更多的身份验证机制。

网络对象:可以定义网络对象,其中包括计算机、网络、网络集、地址范围、子网、计算机集和域名集。这些网络对象用于定义防火墙策略规则的源设置和目标设置。

防火墙策略规则代表有序的列表:防火墙策略规则代表有序的列表,其中连接参数将首先与列表中最上面的规则进行比较。ISA 服务器向下比较列表中的规则,直到找到与连接参数匹配的规则,并实施该规则的策略。使用这种防火墙策略实施方法可以更容易地确定允许或拒绝特定连接的原因。

Outlook Web Access 发布向导:ISA 服务器的 Outlook Web Access 发布向导提供为 Exchange 服务器的 Outlook Web Access 创建安全套接字层 (SSL) 虚拟专用网络 (VPN) 的步骤。  

FTP 支持:可以访问在其他的端口号上进行侦听的 Internet 文件传输协议 (FTP) 服务器,而不需要在客户端或 ISA 服务器计算机上进行特殊的配置。
服务器发布规则的端口重定向 可以在一个端口号上接收连接,而将请求重定向到发布的服务器上的另一个端口号。

安全的 Web 发布:可以将服务器放置在公司网络或外围网络中防火墙的后面,并安全地发布其服务。使用安全的 Web 发布向导,可以创建允许远程用户安全地通过 SSL 远程访问已发布的 Web 服务器的规则。

HTTP 1.1 支持:与上游服务器连接时,ISA 服务器是 HTTP 1.1 客户端。在正向(Web 代理)和反向(Web 发布)方案中,ISA 服务器可以接收并检查成块(传输编码)的内容。此外,还可以配置 Web 发布规则接收压缩形式的内容,但是,在这种情况下将无法检查响应正文。请注意,ISA 服务器不执行压缩。


虚拟专用网

VPN 管理:ISA 服务器包含一种完全集成的虚拟专用网络机制,该机制基于 Microsoft® Windows Server™ 2003 和 Windows® 2000 Server 功能。

对 VPN 的状态筛选和检查:由于 VPN 客户端配置为独立的网络,因此可以为 VPN 客户端创建单独的策略。防火墙策略引擎有差别地检查来自 VPN 客户端的请求,对这些请求进行状态筛选和检查,并根据访问策略动态地打开连接。

SecureNAT 客户端支持连接到 ISA 服务器 VPN 服务器的 VPN 客户端:ISA 服务器允许 SecureNAT 客户端即便在客户端系统上未安装防火墙客户端软件的情况下也访问 Internet,从而扩展了 VPN 客户端支持。还可以通过在 VPN SecureNAT 客户端上强制实施基于用户或组的防火墙策略来增强公司网络的安全性。

通过站点到站点的 VPN 隧道进行状态筛选和检查:ISA 服务器针对通过站点到站点的 VPN 连接移动的所有通讯引入了状态筛选和检查。可以控制资源,以便特定的主机或网络能够在对方进行访问。基于用户或组的访问策略可以用来精细地控制通过链路的资源利用。

VPN 隔离控制:可以在独立的网络上隔离 VPN 客户端,直到它们满足预定义的一组安全要求。VPN 客户端传递安全性测试是基于 VPN 客户端防火墙策略的所允许的网络访问。可以为未通过安全性测试的 VPN 客户端提供有限的服务器访问权限,有利于满足网络安全需求。

对站点到站点 VPN 链接的 IPSec 隧道模式支持:ISA 服务器通过允许将 IPSec 隧道模式用作 VPN 协议来提供站点到站点的链接支持。IPSec 隧道模式支持大大地增强了 ISA 服务器与大量第三方 VPN 解决方案的互操作性。

VPN 监视和日志记录:可以监视 VPN 客户端和远程 VPN 网络的活动,就像监视其他任何 ISA 服务器客户端的活动一样。


监视  

仪表板:ISA 服务器的“仪表板”视图汇总了有关会话、警报、服务、报告、连接性以及常规系统运行状况的监视信息。通过“仪表板”可以迅速了解网络的工作状况。

在日志查看器中进行实时监视:可以实时地查看防火墙和 Web 代理日志。监视控制台显示记录在防火墙日志文件中的日志项目。

内置日志查询(筛选):可以使用内置的日志查询工具来查询日志文件。可以从 Microsoft 数据引擎 (MSDE) 日志中查询日志中记录的任何字段所包含的信息。可以将查询范围限定为特定的时间段。结果出现在 ISA 服务器控制台中,并且可以复制到剪贴板并粘贴到其他应用程序中,以便进行更详细的分析。

会话的实时监视和筛选:可以查看所有活动的连接。从会话视图中,可以对各个会话或会话组进行排序,或者断开其连接。此外,可以使用内置的会话筛选工具筛选会话界面中的项目,以便集中于您感兴趣的会话。

连接性验证程序:通过从 ISA 服务器计算机上使用连接验证程序定期监视与特定计算机或统一资源定位器 (URL) 的连接,可以验证连接性。可以配置使用下列方法来确定连接性:Ping、传输控制协议 (TCP) 连接到端口或 HTTP GET。可以通过指定 IP 地址、计算机名称或 URL 来选择要监视的连接。

报告发布:可以配置 ISA 服务器报告任务,以便自动将报告的副本保存到本地文件夹或网络文件共享中。可以将报告所保存在的文件夹或文件共享映射为网站虚拟目录,以便其他用户可以查看该报告。对于未配置为在创建后自动发布的报告,可以手动发布。

记录到 MSDE 数据库:日志现在可以存储为 MSDE 格式。记录到本地数据库有助于提高查询的速度和灵活性。


插件

每条规则基础上的 HTTP 筛选:ISA 服务器的 HTTP 策略使得防火墙可以执行深入的 HTTP 状态检查(应用程序层筛选)。检查的范围是在每条规则的基础上配置的。可以对 HTTP 入站和出站访问配置自定义约束。

阻止对所有可执行内容的访问:可以配置 ISA 服务器的 HTTP 策略阻止对 Windows 可执行内容的所有连接尝试(无论在资源上使用什么文件扩展名)。

将 HTTP 筛选应用于所有 ISA 服务器客户端连接:ISA 服务器可以使用 MIME Enter(对于 HTTP)或文件扩展名(对于 FTP)来阻止基于 Web 代理客户端的 HTTP 连接或 FTP 连接访问内容。可以控制所有 ISA 服务器客户端连接的 HTTP 访问。

基于 HTTP 签名控制 HTTP 访问:可以创建 HTTP 签名,并将其与请求 URL、请求头、请求正文、响应头和响应正文进行比较。可以精确地控制内部和外部用户可以通过 ISA 服务器访问哪些内容。  

强制实现从完整 Outlook MAPI 客户端的安全 Exchange RPC 连接:ISA 服务器的 Exchange Server 发布规则允许远程用户可以使用功能完备的 Outlook® MAPI 客户端通过 Internet 连接到 Exchange。但是,必须将 Outlook 客户端配置为使用安全的 RPC,以便加密连接。使用 ISA 服务器的 RPC 策略,可以阻止所有未加密的 Outlook MAPI 客户端连接。

FTP 策略:ISA 服务器的 FTP 策略可以配置为允许用户使用 FTP 进行上载和下载,或者可以限定仅允许用户使用 FTP 进行下载。

链接转换:某些发布的网站可能包含对计算机内部名称的引用。由于外部客户端只能使用 ISA 服务器计算机和外部名称空间,而不能使用内部网络名称空间,因此这些引用将显示为被破坏的链接。ISA 服务器包含一项链接转换功能,以便您可以为内部计算机名称创建定义词典,使其映射为众所周知的名称。
对 IP 选项的精细控制 可以很精细地配置 IP 选项,仅允许您需要的 IP 选项,同时禁止其他所有选项。
X61: T9300/8G/SSD/12'SXGA+/6300AGN/BCM70015
T61: T9300/8G/SSD/15'WSXGA+/2504

Retired: X22/R32/X60/R400/T24/X61s
回复 支持 反对

使用道具 举报

4225

回帖

9

积分

2万

资产值

中级会员 Rank: 2Rank: 2

注册时间
2003-7-22
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2005-3-18 20:16:18| 字数 115| - 中国–江苏–南京 电信 | 显示全部楼层
各个功能的实现太多了,不多说了吧.
如此强大的功能,刚接触到ISA的用户可能不太适应.
ISA是通过软的方法来管理和维护网络,操作上较为繁琐.
其他还有很多网络管理和监视软件,不少是通过硬的手段实现的,它们的操作相对而言比较简单和轻松.
X61: T9300/8G/SSD/12'SXGA+/6300AGN/BCM70015
T61: T9300/8G/SSD/15'WSXGA+/2504

Retired: X22/R32/X60/R400/T24/X61s
回复 支持 反对

使用道具 举报

369

回帖

0

积分

1190

资产值

入门会员 Rank: 1

注册时间
2005-3-13
发表于 2005-3-19 15:12:24| 字数 8| - 中国–安徽–合肥 联通 | 显示全部楼层
难懂啊,得慢慢看
回复 支持 反对

使用道具 举报

5066

回帖

14

积分

2455

资产值

高级会员 Rank: 2Rank: 2

注册时间
2003-11-29
 楼主| 发表于 2005-3-20 00:37:10| 字数 74| - 中国–安徽–合肥 移动 | 显示全部楼层
此题目ID: lfspecter,第一个回答正确符合题义,计入排名榜。ID: ibmibeicafy回答也正确更为完善,奖励50NB。希望大家继续参与。
X200S
Sonim_Xp2
回复 支持 反对

使用道具 举报

4225

回帖

9

积分

2万

资产值

中级会员 Rank: 2Rank: 2

注册时间
2003-7-22
铜牌荣誉勋章(注册8年以上会员)银牌荣誉勋章(注册10年以上会员)
发表于 2005-3-20 07:05:07| 字数 4| - 中国–江苏–南京 电信 | 显示全部楼层
谢谢版主
X61: T9300/8G/SSD/12'SXGA+/6300AGN/BCM70015
T61: T9300/8G/SSD/15'WSXGA+/2504

Retired: X22/R32/X60/R400/T24/X61s
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

Powered by Discuz! X3.5 © 2001-2023 Comsenz Inc

GMT+8, 2025-6-21 07:29 , Processed in 0.115801 second(s), 46 queries , Gzip On, OPcache On.

手机版|小黑屋|安卓客户端|iOS客户端|Archiver|备用网址1|备用网址2|在线留言|专门网

返回顶部