当前位置:首页 > 工业技术
ISA Server 2000企业组网实用大全
ISA Server 2000企业组网实用大全

ISA Server 2000企业组网实用大全PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:邓劲生等编著
  • 出 版 社:北京:中国水利水电出版社
  • 出版年份:2002
  • ISBN:7508410092
  • 页数:376 页
图书介绍:
《ISA Server 2000企业组网实用大全》目录

第1章 ISA Server 2000概述 1

1.1 Microsoft Proxy Server 2

1.1.1 不仅仅是一个升级 2

1.1.2 迁移的必要性 3

1.2 ISA Server的特性 3

1.2.1 安全的Internet连接 3

1.2.2 快速的Web访问 4

1.2.3 简单统一的管理 5

1.2.4 可扩展的开放平台 6

1.3 NET平台 6

1.3.1 商业的革命 7

1.3.2 超越浏览模式和com模式 8

1.3.3 创建新一代Internet 9

1.3.4 Microsoft.NET:新一代产品和服务 11

1.4 Internet连接 12

1.4.1 OSI模型 12

1.4.2 TCP/IP协议 13

1.4.3 统一资源定位(URL) 13

1.5 端口和套接字 15

1.6 Internet安全基础 16

1.6.1 何时它是防火墙 17

1.6.2 何时它是代理服务器 17

1.6.3 既然它们是如此不同,那么为何不可以把它们区分开来 19

1.7 连接类型 19

1.7.1 数据报层连接 19

1.8.1 安装 20

1.8 新功能和新特性 20

1.7.3 应用层连接 20

1.7.2 电路层连接 20

1.8.2 管理 21

1.9 作为防火墙的ISA Server 22

1.10 作为代理的ISA Server 23

可扩展性 23

1.11 实际工程 23

1.12 本章小结 25

第2章 ISA服务器安装准备 26

2.1 硬件要求 26

2.1.1 防火墙要求 27

2.1.2 缓存要求 27

2.2 软件要求 28

2.4 ISA服务器模式 29

2.3 纯安装还是从Proxy Server2.0升级 29

2.5 ISA服务器陈列 30

2.6 ISA服务器客户支持 31

2.7 ISA服务器安装前最后的系统准备 33

2.7.1 硬件配置 33

2.7.2 软件配置 34

2.8 实际工程 38

2.9 本章小结 43

第3章 安装 ISA Server2000 45

3.1 ISA服务器版本 45

3.2.2 设置网络安装点 46

3.2.1 收集必要的信息 46

3.2 安装之前 46

硬件支持 46

3.2.3 最近的软件升级 47

3.3 安装ISA服务器企业版 48

3.3.1 安装类型 48

3.3.2 独立服务器还是陈列 50

3.3.3 安装模式 53

3.3.4 为缓存设置磁盘空间 54

3.3.5 创建本地地址表(LAT) 55

3.4 ISA服务器的Getting Started Wizard 57

3.5 脱机安装 57

3.5.1 理解每个区 58

3.6.1 创建第一个阵列 60

3.6 安装期间创建或参加一个阵列 60

3.5.2 运行脱机安装文件 60

3.6.2 加入一个阵列 61

3.6.3 将独立安装的企业版ISA服务器升级为一个阵列成员 61

3.7 ISA服务器标准版的安装 62

3.8 删除ISA服务器 62

3.9 停止和启动ISA Server服务 62

3.10 实际工程 64

3.11 本章小结 68

第4章 从Proxy Server 2.0升级 69

4.1 为何要从Proxy Server 2.0迁移 69

4.1.1 10倍于Proxy Server 2.0的运行速度 70

4.1.2 超强Internet访问控制 70

4.1.4 经过认证的企业防火墙 71

4.1.3 可伸缩的集中式管理 71

4.1.5 技术规范 72

4.2 升级的准备工作 73

4.2.1 协议配置 74

4.2.2 本地地址表 74

4.2.3 备份Proxy Server配置 74

4.3 NT4上的Proxy Server 75

4.3.1 停止服务 75

4.3.2 执行第一次升级 77

4.3.3 升级到ISA服务器 77

4.4 从Windows2000上的Proxy Server升级 79

4.6.1 不必重新配置的设置 80

4.6 配置从Proxy Server到ISA服务器的设置 80

4.5 升级Proxy Server阵列 80

4.6.2 需要重新配置的设置 81

4.7 进行管理更新 82

4.8 卸载ISA服务器 83

4.9 实际工程 83

4.10 本章小结 86

第5章 规划并部署客户 88

5.1 客户类型 88

5.1.1 想要做些什么 89

5.1.2 Web Proxy客户 89

5.1.3 Firewall 客户 90

5.1.4 SecureNAT 客户 91

5.1.5 Socks 92

5.2 客户间的区别 93

客户联合 93

5.3 Web Proxy客户设置 94

5.4 Firewall 客户设置 96

5.4.1 Firewall 客户安装期间发生更新 97

5.4.2 删除Firewall客户 97

5.5 配置 Firewall客户文件 97

5.5.1 配置msplat.tst文件 98

5.5.2 配置mspclnt.ini文件 98

5.5.3 本地域表 100

5.6 SecureNAT客户所需的设置 100

5.7 Socks客户设置 101

自动检测设置 102

5.8 评估客户需求 103

5.8.1 客户连接需求 104

5.8.2 客户操作系统的差异 104

5.8.3 安全和设置要求 104

5.9 实际工程 104

5.10 本章小结 107

第6章 策略和规则 108

6.1 用ISA服务器控制访问 109

6.1.1 什么是策略 109

6.1.2 企业级策略和列级策略 109

6.1.4 可以支持哪种策略 110

6.1.3 需要策略吗 110

6.1.5 怎样使用规则 111

6.2 策略元素 111

6.2.1 协议定义 111

6.2.2 目标集 113

6.2.3 内容组 114

6.2.4 客户地址集 115

6.2.5 日程表 116

6.3 使用协议规则 118

6.3.1 创建协议规则 118

6.3.2 协议规则顺序 119

6.4 站点及内容规则 119

6.4.2 创建站点及内容规则 120

6.4.1 站点及内容规则怎样被应用 120

6.5 数据报过滤器 122

6.5.1 以前的数据报过滤器 123

6.5.2 现在的数据报过滤器 123

6.6 带宽规则 123

6.6.1 带宽优先级 124

6.6.2 创建并配置带宽规则 125

6.6.3 排序规则 126

6.6.4 禁用或删除规则 126

6.7 为网络规划策略 126

6.7.1 需要书面规划的策略 127

6.7.2 是想在企业级、阵列级还是在独立服务器上实现策略 127

6.7.5 创建并测试规则 128

6.8 为企业级策略创建企业级规则 128

6.7.3 想控制哪些设置 128

6.7.4 需要创建策略元素吗 128

6.9 备份和恢复策略设置 129

6.10 实际工程 130

6.11 本章小结 133

第7章 身价验证 134

7.1 为何使用身价验证 134

7.2 身价验证的类型 135

7.2.1 基本验证 135

7.2.2 摘要验证 136

7.2.3 集成的Windows验证 137

7.2.4 证书 138

7.4 设置身价验证 139

7.3 身价验证的优缺点 139

7.4.1 监听器 140

7.4.2 配置身价验证 140

7.4.3 编辑监听器来改变身价验证要求 142

7.5 传输身价验证请求 142

7.5.1 使用Pass-through身价验证 142

7.5.2 链式身价验证 143

7.6 结合规则和身价验证 143

7.7 实际工程 143

7.8 本章小结 146

第8章 缓存和加速 148

8.1 潜在的问题 148

8.2 缓存是什么 149

8.3 理解缓存过程 151

8.4 什么是CARP 153

8.4.1 CARP的优点 154

8.4.2 CARP配置 155

8.5 预定缓存内容下载 156

8.6 缓存链 157

8.7 Web Proxy路由 158

8.8 缓存过滤器 160

8.9 调整并监控缓存性能 160

8.9.1 调整ISA服务器 160

8.9.2 监控ISA服务器 161

8.10 实际工程 162

8.11 本章小结 173

9.1 什么是Web Proxy服务 175

第9章 理解Web Proxy服务 175

9.2 Web Proxy服务使用的协议 176

9.2.1 HTTP和HTTP-S 176

9.2.2 FTP 177

9.2.3 Gopher 177

9.3 Web Proxy服务的客户 177

9.3.1 CERN兼容的Web浏览器 177

9.3.2 HTTP重定向过滤器 177

9.4 Web Proxy服务的工作方式 178

Web Proxy服务的扩展 179

9.5 通过Web Proxy服务访问安全网页 179

9.5.1 SSL部件 179

9.5.2 使用证书创建一个身份 180

9.5.4 SSL过程 182

9.6 ISA服务器对安全网页的影响 182

9.5.3 端口和协议 182

9.6.1 SSL隧道 183

9.6.2 SSL桥接 183

9.6.3 SSL和性能 184

9.7 配置Web Proxy服务 185

9.7.1 端口设置 185

9.7.2 监听器 185

9.7.3 SSL监听器 186

9.7.4 配置HTTP重定向过滤器 186

9.7.5 连接设置 187

9.7.6 缓存设置 187

9.8 实际工程 188

9.9 本章小结 189

第10章 保证内部网络的安全 191

10.1 使用Windows 2000安全机制 191

10.1.1 ISA服务器的Security Configuration Wizard 192

10.1.2 使用Security Configuration Wizard 193

10.2 ISA服务器安全指标 194

10.3 非法入侵检查 195

10.4 配置非法入侵检查 196

10.5 配置警报器 197

10.6 实际工程 198

10.7 本章小结 205

第11章 支持媒体服务 207

11.1 什么是多媒体 207

11.2 什么是H.323 Gatekeeper服务 208

11.2.2 与H.323兼容的应用 209

11.2.1 H.323部件 209

11.3 H.323连接 210

11.3.1 H.323 Gatekeeper规则和函数 211

11.3.2 不同类型的RAS 211

11.4 H.323 部件及其设置 211

11.4.1 配置H.323协议过滤器 212

11.4.2 创建H.323协议规则 212

11.5 安装H.323 Gatekeeper服务 213

11.6.1 Active Terminal 214

11.6.3 Call Routing 214

11.6.2 Active Calls 214

11.6 配置连接 214

添加Gatekeeper服务器 214

11.7 配置H.323 Gatekeeper 218

11.8 向内连接的额外配置 219

11.9 流媒体过滤器 220

11.9.1 Windows媒体服务器 221

11.9.2 媒体协议定义 221

11.10 实际工程 222

11.11 本章小结 225

第12章 发布服务 227

12.1 ISA服务器是怎么保护内部服务器的呢 227

12.2 发布策略 228

12.2.1 配置LAT 229

12.2.2 监听器 229

12.3 Web发布规则 230

12.3.2 客户的类型 231

12.3.3 规则动作 231

12.3.1 Web发布规则的目标集 231

12.3.4 安全预防措施 232

12.4 SSL桥接 233

12.5 反向缓存 234

12.6 服务器发布规则 235

12.6.1 地址映射 235

12.6.2 协议设置 236

12.6.3 客户类型 236

12.6.4 服务器发布设置 236

12.9 发布一个邮件服务器 237

12.9.1 Mail Server Security Wizard 237

12.8 特殊的发布配置 237

12.7 设置一个邮件服务器 237

12.9.2 SMTP过滤器 238

12.10 发布时使用数据报过滤器 242

12.11 配置发布规则 244

12.11.1 配置一个Web发布规则 244

12.11.2 配置一个服务器发布规则 245

12.12 内部服务器的设置 245

12.13 实际工程 245

12.14 本章小结 249

第13章 管理多台ISA服务器 250

13.1 什么是阵列 251

13.3 在阵列中安装ISA服务器 253

13.2 什么是链式结构 253

13.3.1 在阵列中安装第一台ISA服务器计算机 254

13.3.2 安装附加的阵列成员 255

13.3.3 将一个单独的服务器提升为一个阵列成员 255

13.3.4 更新策略设置 255

13.4 将Proxy Server 2.0提升为阵列 256

13.4.1 将Proxy Server 2.0提升为阵列时需要考虑的问题 256

13.4.2 迁移到阵列中 256

13.4.3 转换Proxy Server 2.0的配置 257

13.5 在ISA管理程序中创建和删除阵列 259

13.5.1 在ISA管理程序中创建阵列 259

13.5.2 从ISA管理程序中删除阵列 260

13.6 建立链式结构 260

13.7 备份和恢复企业版的配置 261

13.8 备份和恢复阵列的配置 262

13.9 使用企业策略和阵列策略 262

13.10 配置企业策略 262

13.10.1 指定默认的企业规则 263

13.10.2 更新企业策略的默认设置 263

13.10.3 将企业策略应用于选定的阵列中 263

13.11 配置Web发布策略 264

13.11.1 配置ISA服务器计算机 264

13.11.2 配置DNS服务器 264

13.11.3 本地网络上的Web发布方案 264

13.11.4 ISA服务器计算机上的Web服务器 265

13.12.1 为阵列配置缓存 266

13.12.2 要求阵列进行数据包过滤 266

13.12 配置阵列策略 266

13.12.3 在阵列中允许发布规则 267

13.12.4 在ISA服务器上配置服务器指定的设置 267

13.13 将企业策略和阵列策略结合在一起 267

13.14 实际工程 268

13.15 本章小结 274

第14章 ISA服务器的集成服务 276

14.1 为什么有些服务需要特殊的配置 276

14.2 在本地ISA服务器上集成服务 277

14.3 Exchange Server和ISA服务器 277

Proxy Server 2.0和Exchange Server 277

14.4 邮件服务器安全向导 278

14.5 SMTP过滤器 279

14.5.1 为SMTP过滤器配置ISA服务器和其他应用程序 280

14.5.2 配置SMTP过滤器属性页面 281

14.5.3 RPC过滤器 284

14.5.4 DNS的安装 284

14.6 在同一台机器上安装Exchange Server和ISA服务器 285

14.7 ISA服务器和NLB 285

14.7.1 安装NLB 286

14.7.2 在ISA服务器上配置NLB 287

14.7.3 NLB的一个替代方案 288

14.8 ISA服务器和活动目录的存储与复制 288

关于活动目录容器 289

14.10 将ISA服务器和Web服务器集成 290

14.9 ISA服务和终端服务 290

14.11 实际工程 291

14.12 本章小结 293

第15章 解决问题和报告工作 294

15.1 解决问题和报告方针 294

15.2 在Windows 2000中发现和解决问题的基本过程 295

配置IE5 299

15.3 解决问题的参考资源 300

15.4 在ISA服务器中发现和解决问题 301

15.4.1 解决与访问策略相关的问题 301

15.4.2 解决与授权有关的问题 302

15.4.3 解决与缓存有关的问题 303

15.4.4 解决与客户连接有关的问题 304

15.4.5 解决与拨号条目有关的问题 305

15.4.6 解决与记录有关的问题 306

15.4.7 解决与服务有关的问题 306

15.5 报告 307

15.5.1 创建报告 307

15.5.2 查看预定义的报告 309

15.5.3 配置报告 310

15.5.4 报告数据库 310

15.5.5 安排报告 311

15.5.6 信用 311

15.5.7 给一个报告工作的指定用户信用 311

15.5.8 其他功能 312

15.6 实际工程 313

15.7 本章小结 321

16.1 远程连接和客户 322

第16章 建立与外部客户的连接 322

16.2 到达远处客户的连接 323

16.2.1 配置网络 323

16.2.2 配置ISA服务器 323

16.3 拨号网络与路由和远程访问服务 324

16.4 拨出到Internet 325

16.5 拨号条目 325

16.5.1 配置拨号访问 326

16.5.2 设置活动拨号条目 328

16.5.3 跳过与ISA服务器的连接 328

16.6 虚拟专网(VPN) 331

16.7 将VPN和ISA服务器集成 332

16.7.1 是本地还是远程 333

16.7.2 VPN向导做的改变 334

16.7.3 是PPTP还是L2TP 334

16.8 配置向导 334

16.8.1 本地ISA VPN向导 335

16.8.2 远程ISA VPN向导 337

16.8.3 从客户到ISA服务器的VPN向导 337

16.8.4 改变VPN 338

16.9 带宽问题 339

16.9.1 识别带宽问题 340

16.9.2 设置有效带宽 342

16.10 实际工程 342

16.11 本章小结 345

17.1.1 物理网络描述 347

17.1 小型网络的方案 347

第17章 企业实施方案 347

17.1.2 问题 348

17.1.3 解决方法 348

17.1.4 安装新的ISA服务器的步骤 349

17.1.5 配置新的ISA服务器 349

17.1.6 配置客户 351

17.2 使用远程位置的网络 351

17.2.1 物理网络描述 352

17.2.2 问题 352

17.2.3 解决方案 353

17.2.4 配置三宿主的边界网络 353

17.2.5 配置ISA服务器 354

17.3.1 物理网络描述 356

17.3 更新需要增长设置的网络 356

17.2.6 配置SecureNAT连接 356

17.3.2 问题 357

17.3.3 解决方案 357

17.3.4 决定 357

17.3.5 配置相连的边界网络 358

17.3.6 将ISA服务器更新为企业版,并创建一个阵列 358

17.4 其他应用实例 359

17.4.1 BeBetter Networks公司的选择 359

17.4.2 BSH使用ISA Server 2000替代了现有的服务器 361

17.4.3 CASH公司的选择 364

17.4.4 Sisu Medical Systems 366

17.5 本章小结 367

词汇表 369

相关图书
作者其它书籍
返回顶部