تک تودِی
فناوری های روز را با ما دنبال کنید

به کار گیری سرور isa به عنوان Back-end firewall

0
امتیاز دهید

در برخی از مواقع احتمال این وجود دارد که سازمان از سرور isa به عنواین یک فایروال ثانویه به همراه بقیه سیستم های فایروال  استفاده نماید . مزیت این روش آنست که  می توان ساختار فعلی شبکه را در صورتی که امن باشد ، حفظ و از مزایای بالقوه سرور isa نیز برای تامین امنیت بیشتر شبکه و انجام application filtring پیشرفته بهره مند گشت . بسیاری از سازمانها از سناریو های back – to – back  در طراحی سیستم فایروال استفاده می کنند در این نوع طراحی یک NIC سرور جلویی یا Front-end به محیط اینترنت و NIC دیگر آن به شبکه DMz و یک NIC سرور پشتی یا Back-end به محیط DMz و NICدیگر آن به شبکه داخلی متصل گشته است . تمامی ترافیک ها به مقصد اینترنت و یا از اینترنت  به شبکه داخلی باید از هر دو فایروال عبور نماید .

شبکه هایی که از یک فایروال سخت افزاری مثل Sisco PIX firewall  بهره می برند ، استفاده از سرور isa به عنوان یک سرور back-end می تواند لایه محافظتی  پیشرفته دیگری را در شبکه ایجاد کند . برای مثال با ستفاده از application filtring قدرتمند سرور isa تمامی ترافیک مربوط به نرم افزارهای مختلف را جزء به جزء می توان  تحت کنترل در آورد . در چنین سناریوی موارد زیر پیش خواهد آمد :

  • سرور isa را می توان برای امن تر کردن دسترسی به سرور Exchange داخلی مورد استفاده قرار داد . به دلیل اینکه سرورهای Exchangeباید عضو Domain داخلی باشند . ، برخی از مدیران تمایل به قرار داده آن سرورهای در محیط شبکه DMz ندارد . بنابراین سرور Exchange را در شبکه داخلی یا Internal قرار داده و از سرور Isa برای تامین امنیت دسترسی کاربران اینترنت به سرور Exchange و از طریق Secure SMTP server publishing, OWA publishing و secure Exchage RPC publishing استفاده می کنند .
  • سرور isa را می توان برای publish کردن وب سایتهای امن دیگر و یا نرم افزارهای مبتنی بر وب  مورد استفاده قرار داد. وب سرورهای داخلی  را می توان با استفاده از application filtring سرور isa محافظت نمود .
  • در این سناریو سرورISa را می توان به عنوان caching server و نیز proxy server مورد استفاده قرار داد .

ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.