[转]发布Web服务器上的虚拟主机:ISA2006系列之十一

以下文章转发自

http://yuelei.blog.51cto.com/202879/87098

如何处理虚拟主机的发布

 在上一篇博文中,我们讨论了如何利用ISA2006发布内网的多个Web站点,这些Web站点分布在不同的Web服务器上,我们只要用发布规则中的公共名称加以区分就可以了。今天我们要把难度再加大一些,如果一台Web服务器上有虚拟主机,这些虚拟主机该如何发布呢?其实发布这些虚拟主机也不难,我们知道IIS实现虚拟主机有三种方法,IP,端口和主机头,一般在工作中大都采用主机头区分虚拟主机。既然如此,那在发布虚拟主机时,我们就可以依靠访问者提交的主机头来匹配发布规则,恰好ISA又有转发原始主机头的功能,这下子问题就全都解决了。举个例子来说明,实验拓扑和上篇博文中一样,Denver和Perth是内网的两台Web服务器。现在Denver上有两个网站,分别是[url]www.contoso.com[/url]和mail.contoso.com,我们的目标就是把这两个虚拟主机发布到外网。这个目标实现起来并不难,在ISA上为Denver的两个网站各自创建一条发布规则,两条发布规则依靠公共名称区分两个网站,然后ISA启用转发原始主机头功能,这样就一切OK了。当外网访问[url]www.contoso.com[/url]时,ISA根据访问域名匹配发布规则,然后按照发布规则的要求将原始主机头[url]www.contoso.com[/url]转发给Denver,Denver根据转发来的原始主机头就可以判断出访问者要访问哪个虚拟主机,然后将目标网站的内容返回给访问者。   实验步骤如下:

  准备虚拟主机 在Denver上准备好两个虚拟主机,如下图所示,我们在Denver的IIS中看到了两个网站,www和mail。   两个网站的主机头分别是mail.contoso.com和[url]www.contoso.com[/url]。,如下图所示。  

用浏览器访问,两个网站都访问正常,如下图所示。   OK,实验用的虚拟主机已经准备好了!

  ISA上创建访问规则 上篇博文中我们在ISA上创建了两条发布规则,这次实验我们只要把发布规则复制一下再稍作修改就可以了。如下图所示,我们在发布denver.contoso.com的规则上点击右键,选择“复制”。   然后在发布规则上点击右键,如下图所示,选择“粘贴”。   这样我们就有了两条发布规则,我们只要修改这两条规则就可以满足发布虚拟主机的需求。   首先修改第一条发布规则,我们要利用这条规则发布denver上的[url]www.contoso.com[/url],如下图所示,在规则属性的常规标签中,修改规则的名称为“发布内网的[url]www.contoso.com[/url]”。   切换到规则属性的“公共名称”标签,编辑原有的公共名称denver.contoso.com,如下图所示,把公共名称修改为[url]www.contoso.com[/url]。   切换至规则属性的“到”标签,如下图所示,勾选“转发原始主机头而不是内部站点名称字段中指定的实际主机头”,这是关键之处,它要求ISA将访问者的原始主机头转发给Web服务器,Web服务器正式凭借原始主机头才能判断出访问目标是哪个虚拟主机。   好了,为发布[url]www.contoso.com[/url]而修改的规则已经完成,接下来我们要修改第二条发布规则,让它能够发布mail.contoso.com。如下图所示,在第二条发布规则属性的“常规”标签中,修改规则名称为“发布内网的mail.contoso.com”。   切换到规则属性的“公共名称”标签,编辑原有的公共名称denver.contoso.com,如下图所示,把公共名称改为mail.contoso.com。   切换到规则属性的“到”标签,勾选“转发原始主机头而不是内部站点名称字段中指定的实际主机头”。   修改后的发布规则如下图所示。  

  在客户机上测试 在ISA上做好发布规则后,我们在Istanbul上测试一下,首先Istanbul仍然是利用简单的Hosts文件进行域名解析,解析结果如下图所示。   测试一下,先访问[url]www.contoso.com[/url],如下图所示,非常理想。   再来测试一下mail.contoso.com,如下图所示,一切正常,OK,实验成功!   做了这么多工作,其实发布虚拟主机关键之处就是要在ISA上转发原始主机头,掌握了这点,就基本上能够掌控全局了!

Posted in Windows, 操作系统 | Tagged , | Leave a comment

防火墙策略管理有必要么

转载于http://netsecurity.51cto.com/art/201207/347764.htm

在PCI Data安全标准审计和HTTP应用程序普及的时代,基于电子表格的防火墙策略管理似乎早就已经过时。但是,许多公司仍然使用15年前就在使用的电子表格保存成千上万的防火墙规则。

网络和安全管理员会经常有这样的疑问:“谁写了这条规则,为什么要写这条规则?”答案通常是:“前任CEO Larry需要通过NetZero拨号上网访问财务数据。”然后就是随之而来的问题:“你认为我们可以删掉它吗?”但是,答案通常是不确定的。

防火墙策略管理在许多IT部门中都非常混乱。根据防火墙管理软件供应商Athena Security最新的一项调查显示,95%的工程师都会遇到防火墙审计问题,因为这需要的手工过程非常耗时。此外,审计通常是一个快照,在另一位管理员使用工程师的密码添加一条新规则之后,就会马上失效。

在Athena调查的841名工程师中,有90%表示他们的防火墙会由于一些不必要的、冗余防火墙规则而未能达到最优状态。他们希望抛弃这些规则,但是他们应该从何处入手?

Jeff Kramer是一家全球消费产品制造端的风险管理专家,他说:“我半夜都会担心我们的防火墙是否出现了一些不应该出现的规则,或者有人在未授权的情况下添加了规则。是否有人进入了我的防火墙,然后添加了一条违反规范性或安全规定的规则?或者,是否有人公然添加一条规则,盗取公司的信息?老实说,我现在还不确定是否会出现这些问题。”

Kramer正在安装Athena的FirePAC,用于改进他15,000人规模公司的防火墙规则管理。这个软件将监控大约50台思科和Check Point防火墙。购买FirePAC的原因,很大程度上是为了改进公司对PCI的审计。

他说:“我们检查了一些PCI审计过程,发现防火墙规则集检查过程中存在一些问题。而且,最后一个审计过程确实存在重大问题,它明显制造了一些合规性问题。我们设法通过审计纠正我们的方法,但是进行防火墙规则检查所需要的人力显然是不可接受的。”

防火墙策略管理:新出现的第三方软件

Gartner公司研究副总裁Greg Young指出,防火墙策略管理供应商(如Athena、Tufin Technologies和Algosec)为这个目前虽小但在不停增长的市场提供服务,他们需要获得防火墙规则管理服务。当然,并非每一个公司都需要这种第三方软件。这些公司通常都是在发生灾难之后才认识到需要这些软件。

Young说:“事情就像是:只有遇到问题—— 规则库过大或者审计出现大问题或者人手不足,这才会让他们想起使用这些工具。”根据Young的介绍,有四种情况会促使企业购买防火墙策略管理软件:

◆复杂的环境:拥有大量防火墙的公司通常很难理解所有设备的作用,或者由于数量过大而无法有效管理。

◆高度动态的防火墙环境:Young说:“即使数量不多,由于环境不断发生变化,也可能产生错误配置或者出现漏洞。”

◆ 多供应商防火墙环境:防火墙供应商本身提供了一些管理软件,但是这种软件不兼容其他供应商的产品。许多大型企业都部署了多个供应商的防火墙产品。例如,Kramer的公司在边缘网络使用Check Point,同时使用思科设备分割内部网络。

◆严格的审计要求:如果公司提升了审计的严格性,特别是像PCI或HIPAA审计,那么帮助审计人员记录防火墙规则的人力可能非常大,并且可能会放大前面提到的其他三个因素。

如果防火墙数量极少,都是静态的或都来自同一家供应商,那么这些工具可能用处不大。Young说:“除非这些防火墙加载了某个具有大量规则的奇怪策略。”

虽然现在规模较小,但是确实需要防火墙策略管理工具的公司数量在不断增长。Young说:“由于我们的应用程序在创建时涉及的方面越来越多,因此配置能够处理这些应用程序的防火墙也越来越困难。现在已经不是用一个端口处理一个连接的问题了。当部署到云环境时,防火墙所监控的连接状态是Web,它非常复杂,所以规则库会越来越大和越来越复杂。随着更多的业务和应用程序上线,这些工具的应用也会慢慢增加。”

应用防火墙策略管理工具:不能一蹴而就

防火墙策略管理软件建立了一个工作流和一个自动化配置管理系统,它能够将防火墙策略映射到防火墙规则上,这要求工程师调整规则变化,维护所有配置的即时记录。这种即时记录很适合向审计人员交付合规性验证。

这些工具还能够演示防火墙规则如何影响网络安全。它们可以确定一些不可靠的规则,同时也能够确定一些需要删除的冗余或过时规则。

Kramer正在他的公司中实现FirePAC,但是却又不得不暂停项目,因为他需要全力投入到一个新的PCI审计周期。他说:“由于我们的一些防火墙非常庞大,因此需要一定的时间才能完成消化和清理。这是大型企业业务扩大造成的直接后果。”在建立和运行FirePAC之后,Kramer希望公司的安全工程师跟进这些产品,从而使防火墙规则的整体管理能够得到改进。

他说:“我是审计人员,并且是从中受益最大的人之一。安全工程师还没有完全到位。在中层管理人员调配各小组协同工作的能力方面,我们公司还存在一些组织问题。所以,执行路由器和防火墙日常安全和配置的人员与直接负责整个公司安全架构的风险管理人员是完全分离的。”

Kramer只需要监控安全工程师的防火墙操作。“但是,我相信,当我们做好部署并且人员到位时,人们将开始更多地购买这个工具。”

Posted in 网络安全, 计算机网络 | Tagged , , , | Leave a comment

单模光纤与多模光纤对比

单模光纤只有单一的传播路径,一般用于长距离传输,
多模光纤有多种传播路径,多模光纤的带宽为50MHz~500MHz/Km,
单模光纤的带宽为2000MHz/Km,光纤波长有850nm,1310nm和1550nm等。850nm波长区为多模光纤通信方式;1550nm波长区为单模光纤通信方式;1310nm波长区有多模和单模两种;850nm的衰减较大,但对于2~3MILE(1MILE=1604m)的通信较经济。光纤尺寸按纤维直径划分有50μm缓变型多模光纤、62.5μm缓变增强型多模光纤和8.3μm突变型单模光纤,光纤的包层直径均为125μm,故有62.5/125μm、50/125μm、9/125μm等不同种类。。

单模传输与多模传输

在光纤通信理论中,光纤有单模、多模之分,区别在于:

1. 单模光纤芯径小(10m m左右),仅允许一个模式传输,色散小,工作在长波长(1310nm和1550nm),与光器件的耦合相对困难

2. 多模光纤芯径大(62.5m m或50m m),允许上百个模式传输,色散大,工作在850nm或1310nm。与光器件的耦合相对容易

而对于光端模块来讲,严格的说并没有单模、多模之分。所谓单模、多模模块,指的是光端模块采用的光器件与何种光纤配合能获得最佳传输特性。

一般有以下区别:

1. 单模模块一般采用LD或光谱线较窄的LED作为光源,耦合部件尺寸与单模光纤配合好,使用单模光纤传输时能传输较远距离

2. 多模模块一般采用价格较低的LED作为光源,耦合部件尺寸与多模光纤配合好。
单模和多模的纤径是不一样的,而单模与多模的传输距离是不一样的!多模只能传输2KM,但单模的就不止了,可以传输80KM,加放大器还可以传得更远,而且衰减少,现在的监控基本上都是用单模的!

Posted in 综合布线 | Leave a comment