上打开ISA管理器,如下图所示,选择“创建网络规则”。
为网络规则命名为“从内网到DMZ”。
源网络是内网。
目标网络是DMZ。
源网络到目标网络的网络关系设定为NAT。
这样我们就设定了从内网到DMZ的网络关系是NAT,用同样的方法,我们设定从DMZ到外网的网络关系是NAT。操作方法是相同的,只是注意一下源和目标,在此不再详细论述。
步骤3:创建防火墙访问规则
在此实例中,我们希望内网能够访问DMZ,由于内网和DMZ的网络关系是NAT,因此我们应该通过访问规则来完成这个任务。
下面我们来具体创建访问规则,打开ISA管理器,如下图所示,选择新建“访问规则”。
访问规则可以命名为“允许为内网访问DMZ”。
当访问请求符合规则时允许访问请求的操作、允许所有的出站通讯、规则源是内部、目标网络是DMZ、所有用户等, 如下图所示,即可完成访问规则的创建。
这个时候,如果DMZ区域有WEB服务或者是其他服务器就可以直接访问了,如我们在内网的客户机上访问DMZ的WEB服务器:
至于DMZ区域上WEB服务器的搭建,可以参考中小企业网络构建十步法之五:轻松组建WEB服务器,
步骤4:创建发布规则
在此实例中我们还希望DMZ的服务器能够发布到外网,以让外网的客户也能够访问到此WEB服务器。在这种情况下我们应该使用发布规则来完成任务。
我们为发布规则命名为“发布DMZ上的WEB服务器”。
因为是WEB服务器,所以在此使用的是网站发布规则,否则就使用非WEB服务器协议发布规则。
输入名WEB发布规则名称及规则操作后,出现下图:
因为在此我们发布的是单独的网站,所以选择发布单个网站或负载平衡器。
因为没有启用HTTPS安全功能,所以选择第二项,使用HTTP连接到WEB服务器。
在此输入站点名称和IP地址。
路径:/*,如果要求用户使用域名访问的话,应该选中“转发原始主机头而不是前一页的内部站点名称字段中指定的实际主机头”。
在“公共名称细节”选项中选择“任何域名”,然后出现下图:
在此我们需要为此发布服务器创建一个侦听器,因为外网用户只能访问到ISA的外网网卡,那么就需要在外网网卡上进行侦听,如下图所示:
然后,回到发布规则中继续下面的操作:
在此界面中选择相应的“身份验证委派”类型,然后下一步。
在此,我们不对用户做限制,所以选择所有用户。
这个时候完成之后,我们就会看到,服务器的外网网卡会侦听80口,如图所示:
所以在前面安装的时候,我们强调80端口不要占用,就是在此使用,如果发布不成功的话,可以检查是否有其他应用在占用80端口。
整个过程完成后,我们在外网找台机器(10.168.2.158)上测试一下,用此客户端来访问DMZ上的WEB服务器,但客户访问的是ISA Server 外网网卡的80端口。如下图所示:
服务器的发布操作就这么简单,其他服务器的操作可参考此过程,操作过程基本相同,在此不再做论述,有问题欢迎留言讨论。
(责任编辑:)