Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

n  Системные политики разрешают выборочный трафик с брандмауэра ISA и на него.

n  Запрещен весь трафик через брандмауэр ISA, потому что есть только одно запрещающее правило.

n  Между сетями VPN/VPN-Q и внутренней сетью установлены отношения типа «маршрут».

n  Между внутренней сетью и внешней сетью по умолчанию задано отношение трансляции адресов NAT.

n  Только администраторы могут менять политику брандмауэра ISA.

Теперь нам необходимо разрешить доступ пользователей локальной сети к ресурсам Интернет. Многие системные администраторы открывают доступ из внутренней сети в Интернет по всем портам, мотивируя это тем, что не хотят заниматься «тонкой настройкой», открывая конкретные порты конкретным пользователям. Однако это пагубная практика во всех отношениях.

Во-первых, вредоносное программное обеспечение, в частности, «троянские кони» используют для соединения с «хозяином» нестандартные порты. Поэтому межсетевой экран может стать преградой для несанкционированного проникновения в сеть, в случае если антивирусы не смогли определить вредоносный код.

Во-вторых, наличие доступа по всем портам позволит пользователям сети беспрепятственно применять клиентов различных пиринговых сетей, что не слишком благоприятно сказывается на использовании корпоративного канала доступа в Интернет, а также на производительности труда сотрудников.

И в-третьих, хорошим тоном является наличие корпоративной политики безопасности, построенной по принципу: все, что не разрешено, то запрещено. Закрытие портов является неотъемлемой частью такой политики.

Итак, будем открывать доступ пользователей только к определенным портам. Как правило, протоколы, с помощью которых допускается взаимодействие с внешней сетью, ограничиваются следующими: SMTP, HTTP, HTTPS, DNS, FTP, ICQ, ICMP, SSH, Telnet (последние два протокола нужны, как правило, только администраторам). Для того чтобы создать правило доступа, выберите в консоли администрирования ISA раздел «Firewall policy», затем в меню «Action» выбираем «New > Access Rule». В появившемся окне указываем наименование правила, далее определяем, какое это правило, запрещающее или разрешающее, в нашем случае выбираем «Allow», в следующем окне необходимо указать протоколы, к которым будет применяться данное правило. Соответственно выбираем, например HTTP, затем указываем источники, в нашем случае это будет сеть Internal (LAN), а в качестве точки назначения External (WAN).


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100