Microsoft ISA server Příručka pro zavedení serveru do školního prostředí

Rozměr: px
Začít zobrazení ze stránky:

Download "Microsoft ISA server 2006. Příručka pro zavedení serveru do školního prostředí"

Transkript

1 Microsoft ISA server 2006 Příručka pro zavedení serveru do školního prostředí

2 Obsah Microsoft ISA server Úvod... 5 Microsoft ISA server ISA server jako Firewall... 7 ISA server a bezpečný přístup k internetu... 7 ISA server a zveřejnění interních služeb... 8 ISA server jako brána VPN... 9 Historie ISA serveru...10 Microsoft Proxy Server...10 Microsoft ISA server Microsoft ISA server Microsoft ISA server Základní koncepce práce ISA serveru...12 Síťová pravidla Network Rules...13 Pravidla firewallu...15 Umístění ISA serveru v síti...16 Instalace ISA serveru...19 Příprava instalace...19 Infrastruktura sítě...19 Příprava ISA serveru...22 Hardwarové a softwarové požadavky ISA serveru Před instalací...23 Instalační proces...27 Kontrola po instalaci...31 Výchozí stav po instalaci ISA serveru...32 Konzola pro správu ISA serveru...34 Klienti ISA serveru...38 Firewall klient...38 SecureNAT klient...39 Web-Proxy klient...39 Microsft ISA Server 2006 příručka pro školy Page 2

3 Kombinace více klientů...40 Konfigurace klientů...40 SecureNAT klient...40 Web-Proxy klient...42 Firewall klientská aplikace (Firewall klient)...50 Konfigurace firewallu...58 Počáteční konfigurace šablonou...58 Pravidla firewallu...61 Objekty pro tvorbu pravidel...63 Přístupová pravidla Access rules...67 Systémová politika...73 Aplikační filtry...74 HTTP aplikační filtr...76 FTP aplikační filtr...79 Publikování interních serverů na internet...80 Zveřejnění newebových služeb...80 Publikace webového serveru...82 Publikace poštovního serveru...85 VPN klientský přístup...88 Nastavení VPN serveru...88 Připojení klienta...90 Cache...91 Aktivace cache...92 Pravidla cache...92 Content download jobs...94 Správa a monitorování ISA...96 Administrativní role...96 Monitorování...97 Výstrahy (Alerts)...98 Spojení (Sessions)...99 Služby (Services) Reporty (Reports) Verifikátory konektivity (Connectivity verifiers) Logování (Logging) Microsft ISA Server 2006 příručka pro školy Page 3

4 Internet Blocking Tool (InetBlocker) Instalace aplikace Nastavení ISA serveru InetBlockerAdmin InetBlocker Shrnutí Dodatky Odkazy FAQ Microsft ISA Server 2006 příručka pro školy Page 4

5 Úvod V dnešní době, kdy je téměř každá počítačová síť připojena k internetu, je jedním z nejdůležitějších úkolů pro správce sítě zajistit bezpečné připojení k internetu. Na tuto bezpečnost se lze dívat ze dvou stran. Jedním úhlem pohledu je zabezpečit síť tak, aby neznámí útočníci z internetu nebyli schopni proniknout do vnitřní sítě a napáchat škody, zničit data či zcizit citlivé interní informace. Druhým úhlem pohledu je třeba zajistit, aby uživatelé vnitřní sítě měli zajištěn rychlý a stabilní přístup k internetovým službám, které potřebují a maximálně jim omezit možnost zneužívat internetového připojení k činnostem, jenž nesouvisení s jejich prací, nebo dokonce nejsou v mezích zákona. Počítače nebo jiná zařízení, která slouží k tomuto účelu, se nazývají Firewall. Tyto firewally lze rozdělit do dvou základních kategorií. První kategorií jsou hardwarové firewally. Jsou to specializovaná zařízení, vybavená většinou systémem výrobce. Jsou zapojeny z jedné strany k přípojce internetu a z druhé strany k vnitřní počítačové síti. Veškerá komunikace s internetem tedy prochází přes toto zařízení. Firewall tak může kontrolovat komunikaci a v případě podezření na útok, nebo porušení definovaných pravidel provozu komunikaci zastavit. Konfigurace hardwarových firewallů bývá složitá a náročná na vědomosti a zkušenosti správce. Druhou kategorií jsou firewally softwarové. Prakticky jde o počítače, vybavené více síťovími adaptéry (kartami). Jsou umístěny ve stejném místě, jako hardwarové firewally. Jedním adaptérem jsou připojeny k vnitřní síti a druhým adaptérem k internetové přípojce (k síti poskytovatele internetu). Na počítači musí být nainstalován nějaký operační systém a spuštěna služba, která umožní komunikaci mezi internetem a vnitřní sítí. Dále tam může být nainstalován software, který umožňuje komunikaci sledovat, zaznamenávat, vyhodnocovat a případně filtrovat nežádoucí komunikaci. Jedním ze softwarových firewallů je Microsoft ISA server, aktuálně ve verzi Grafické uživatelské rozhraní Vám usnadní správu firewallu. Předdefinované šablony typického nastavení lze použít k prvotnímu nastavení a řada průvodců umožní snadno nastavit některé služby a pravidla. Obrovskou výhodou ISA serveru je jeho podpora pro sítě založené na serverových systémech Microsoft Windows. Integrovaná podpora služby Active Directory umožňuje nastavovat komunikaci na základě existujících uživatelských účtů nebo objektů uložených v Active Directory. Vestavěná podpora pro služby VPN umožňuje bezpečné připojení do vnitřní sítě ze vzdáleného počítače v internetu. Tato příručka je určená zejména správcům sítí základních a středních škol, kteří nemají zkušenosti se správou firewallu. Umožní jim pochopit základní principy funkce firewallu a nainstalovat, nastavit a spravovat Microsoft ISA server. Zvýší tak bezpečnost školní sítě, sníží možnosti zneužívání internetu studenty a sníží finanční náklady na toto zabezpečení. Microsft ISA Server 2006 příručka pro školy Page 5

6 Microsoft ISA server 2006 Microsoft ISA server 2006 je software, který slouží k vytvoření bezpečné internetové brány z počítače s operačním systémem Microsoft Windows Server V první řadě ISA server chrání vnitřní síť před nežádoucí komunikací nebo před cílenými útoky a řídí přístup uživatelů z vnitřní sítě k internetu. Různým skupinám uživatelů lze tedy povolit nebo zakázat využití různých internetových služeb (web, pošta) na internetu, nebo některých vybraných internetových serverech. Druhou funkcí ISA serveru je zpřístupnění, neboli zveřejnění některých služeb vnitřní sítě uživatelům na internetu. Pokud tedy má škola nebo jiná organizace vlastní webový server nebo poštovní server, ISA umí tyto služby zveřejnit na internet tak, aby si každý mohl prohlížet webovou prezentaci školy, uživatelé z vnitřní sítě (studenti a učitelé) mohli přijímat ové zprávy z internetu, nebo přistupovat ke svým ovým schránkám z domova. Třetí možností jak využít ISA server je služba WebCache (mezipaměti). ISA server může být konfigurován tak, aby přístupy na internetové stránky z vnitřní sítě po jistou dobu uchoval ve své paměti. Pokud během zmíněné doby dojde k přístupu na stejnou webovou stránku, třeba i z jiného počítače, ISA server může uživateli poslat webovou stránku, kterou má dočasně uloženou v paměti. Šetří tak kapacitu internetové linky a uživateli zpříjemní práci rychlejší prácí s internetem. Poslední důležitou částí ISA serveru je jeho integrovaná VPN brána. Ta umožňuje snadné nastavení pro bezpečná vzdálená připojení k vnitřní síti. Tato mohou být ověřovaná na základě uživatelských účtů nebo skupin v Active Directory a bývají šifrovaná. Takže vzdálený uživatel může mít například přístup k serveru, na kterém má uloženy dokumenty pro výuku atd. VPN brána také umožňuje transparentní propojení více sítí (poboček, škol), ale to je již nad rámec této příručky a běžné školní sítě. Vnitřní síť ISA server Internet Obrázek 1: Umístění ISA serveru Microsoft ISA server 2006 je dostupný ve dvou edicích. Standard edice slouží těm, kdo chtějí zabezpečit svoji síť typicky jedním firewallem. Pro velké organizace je určena Enterprise edice, kde je možno centrálně spravovat více skupin (polí) firewallů, kde každé pole je umístěno v jiném místě sítě (složité, vysoce zabezpečené síťové infrastruktury) a v každém poli může pracovat více firewallů se shodnou funkcionalitou (rozkládání síťové zátěže na více strojů). Tato příručka je zaměřena čistě na ISA Server edice Standard, která je pro malé sítě dostačující. Microsft ISA Server 2006 příručka pro školy Page 6

7 ISA server jako Firewall Firewall je zařízení, které je umístěno mezi několika segmenty sítě jako komunikační brána. V této příručce budeme uvažovat dvě sítě, jako je to na obrázku 1. Firewall je nastaven pomocí pravidel filtrace komunikace tak, aby umožňoval pouze povolenou komunikaci mezi dvěma segmenty sítě. ISA server 2006 funguje jako firewall. Po instalaci je ve výchozím stavu takovém, který nepovoluje žádnou komunikaci mezi sítěmi. Pokud by byl umístěn podle obrázku 1, znamenalo by to, že nikdo z vnitřní sítě by neměl přístup k internetu a nikdo z internetu by neměl přístup do vnitřní sítě. Komunikace, která bude pouze v rámci interní sítě, nebude nijak narušena. ISA server pracuje jako firewall s paketovým, stavovým a aplikačním filtrováním. Paketové filtrování (Packet filtering) pracuje s informacemi v hlavičce komunikačních paketů. Při příchodu paketu na síťové rozhraní ISA server paket otevře a vyhledá v něm IP adresu a číslo portu odesilatele a příjemce. Tyto informace porovná s definovanými pravidly. Pokud existuje pravidlo, které komunikaci umožní, ISA server paket odešle pomocí síťového rozhraní směrem k cílovému počítači. Pokud neexistuje pravidlo, které by komunikaci umožnilo, ISA server paket zahodí (zlikviduje). Stavové filtrování (Stateful filtering) je důkladnější proces kontroly síťové komunikace. U stavového filtrování ISA server kontroluje správný postup komunikace při navazování nového spojení pomocí protokolu TCP. TCP protokol má několik stavů (navazování spojení, komunikace, ukončení spojení). Různé typy TCP paketů mohou být součástí komunikace v různých fázích (stavech) spojení. Správné navazování a ukončování spojení tedy ISA server kontroluje a v případě nesprávné komunikace (možný pokus o útok) daný paket zahodí. Aplikační filtrování (Application-Layer filtering) kontroluje a filtruje komunikaci na základě aplikačních protokolů. Paketovým ani stavovým filtrováním nelze zabránit útokům na aplikační úrovni. Aplikační filtr z přijatého paketu kontroluje datovou část paketu, což je některý aplikační protokol (např. HTTP, POP3, SMTP). Záměrnou nekorektní zprávou HTTP lze například napadnout a omezit funkčnost webového serveru. HTTP aplikační filtr lze například použít k vyhledávání a blokaci webové komunikace, která obsahuje definovaná klíčová slova nebo přenáší soubory se zakázanými příponami. ISA server a bezpečný přístup k internetu ISA server 2006 lze použít k zabezpečení komunikace mezi počítači uživatelů vnitřní sítě a internetem. K tomu je třeba, aby veškerá komunikace z klientů, která směřuje do internetu, procházela přes ISA server. ISA server pak pracuje jako zprostředkovatel (proxy server) mezi interním klientem a internetovým serverem. Pokud budou klienti posílat všechny své internetové požadavky ISA serveru, ISA server bude tyto požadavky posílat do internetu a přijímat odpovědi, které bude zpět přeposílat klientovy na vnitřní síť. Nemusí tedy být přímé spojení mezi klientem z vnitřní sítě a serverem na internetu. Informace o síťové konfiguraci klienta, nebo vnitřní sítě tedy není z internetu Microsft ISA Server 2006 příručka pro školy Page 7

8 viditelná. Dále pak ISA server může požadavky a odpovědi filtrovat a blokovat na základě uživatelského jména, IP adresy klienta, aplikačního protokolu, obsahu nebo časového plánu. Na základě pravidel definovaných administrátorem ISA serveru tedy lze jednotlivým uživatelům nebo skupinám zpřístupnit vybrané služby (web, pošta) na vybraných internetových serverech. ISA server 2006 může také pracovat jako Caching server. Cache je dočasné úložiště pro často používané objekty a URL získané zejména z webových serverů. Cache může zvyšovat výkonnost tak, že klientům na webové požadavky vrací informace uložené v cache namísto kontaktování webového serveru v internetu. Například když klient požaduje data z nějakého webového serveru, pošle požadavek ISA serveru. Když ISA server pro daný požadavek nemá ve své cache platnou stránku, kontaktuje internetový webový server. Odpověď přepošle klientovy, který o ni žádal a uloží si ji do své cache (do operační paměti nebo na pevný disk). Další požadavky na stejnou stránku pak bude ISA server vybavovat přímo ze své cache, dokud stránka v cache nezestárne. Zkrátí se tak doba pro zobrazení webové stránky uživateli a ušetří se komunikace do internetu. ISA server a zveřejnění interních služeb Často je nutné umožnit neznámým nebo známým uživatelům internetu přístup k zdrojům na vnitřní síti. Nejběžnějším případem je přístup na webovou prezentaci organizace, která je na www serveru vnitřní sítě. Dalším příkladem může být ový server organizace, který musí být přístupný z internetu alespoň z důvodu příjmu ových zpráv z cizích domén. K tomuto účelu slouží speciální pravidla firewallu. Jedním typem pravidla pro publikování je pravidlo publikování webového serveru. ISA server pak na svém internetovém rozhraní očekává požadavky HTTP protokolu od klientů v internetu. Tyto požadavky, pokud jsou pravidlem povolené, přeposílá internímu webovému serveru. Odpověď od webového serveru pak ISA vrátí žadateli v internetu. ISA server pomocí pravidla publikování webového serveru tak zpřístupní internetovým uživatelům pouze konkrétní webový server v interní síti a nic víc. Tato pravidla mohou být také použita ke skrytí interní struktury webových serverů, kdy více webových serverů nebo více webových prezentací se může internetovým uživatelům jevit jako jediná prezentace na jediném serveru. Publikační pravidla webového serveru jsou také schopny zveřejnit více prezentací od více serverů na jedinou externí IP adresu s použitím standardního portu 80 webového serveru. Samozřejmostí je také použití HTTP aplikačního filtru ke sledování komunikace na aplikační úrovni, nebo zajištění komunikace mezi klientem v internetu a ISA serverem, mezi ISA serverem a interním webovým serverem nebo mezi oběma pomocí šifrovaného spojení protokolem HTTPS. Při zveřejnění například interního webového serveru s informačním systémem organizace, který má být přístupný pouze interním uživatelům, lze ISA server nastavit tak, aby vyžadoval při přístupu autentizaci uživatele zadání uživatelského jména a hesla. Identita takového uživatele je pak často ověřována pomocí služby Active Directory a ISA server může přihlášení delegovat na cílový server s informačním systémem, aniž by se uživatel musel opětovně přihlásit k cílovému webovému serveru. Microsft ISA Server 2006 příručka pro školy Page 8

9 ISA server nabízí i řadu průvodců k publikování běžně používaných služeb. Například průvodce publikováním přístupu k poštovnímu serveru umí jednoduše zpřístupnit webové rozhraní poštovního serveru Microsoft Exchange OWA (Outlook Web Access) tak, že vytvoří konkrétní pravidlo publikování webového serveru (OWA) tak, aby umožnilo práci s Exchange serverem z internetu. Další průvodci umožní jednoduše vytvořit pravidla firewallu tak, aby poštovní server mohl přijímat ové zprávy odeslané z internetu nebo umožnil majitelům poštovních schránek přístup z domova pomocí poštovních klientů a protokolů jako IMAP nebo POP3. Pro publikování ostatních služeb, které nejsou na bázi webového serveru, slouží pravidla publikování serveru, která jsou oproti komplexním pravidlům publikace webových služeb jednodušší. Neumožňují autentizaci, nebo zveřejnění více serverů na stejném portu. Pro příklad zveřejnění protokolu vzdálené plochy RDP interního serveru pro vzdálenou správu se na internetovém rozhraní ISA serveru zpřístupní port 3389, který používá služba vzdálené plochy. Když se klient z internetu připojí klientem vzdálené plochy k ISA serveru, je komunikace přeposílána na zveřejněný server z vnitřní sítě. Pokud by bylo potřeba pomocí stejného protokolu RDP zveřejnit další server nebo počítač, musel by být na ISA serveru zveřejněn na nestandardním portu. Tato pravidla publikace serveru také nepodporují autentizaci a řízení přístupu na základě uživatelského jména. Autentizaci může provádět až aplikační protokol. V případě RDP by autentizace probíhala až zadáním jména a hesla do přihlašovací obrazovky po připojení klientem vzdálené plochy, tedy až po povolení komunikace ISA serverem a navázáním spojení s cílovou službou. ISA server jako brána VPN Publikování vnitřních zdrojů sítě na internet někdy nemusí být dostatečné. Některé organizace chtějí, aby ověření uživatelé měli přístup z internetu ke všem síťovým zdrojům. VPN je bezpečné síťové spojení mezi klientem na internetu a interní sítí. K tomuto spojení je využita veřejná síť internetu. Zabezpečení je realizováno autentizací uživatele VPN serveru a šifrováním komunikace přenášené přes veřejnou síť internetu. I když by byl komunikační paket VPN spojení na cestě zachycen a analyzován, jeho obsah zůstane pro útočníka nečitelný. Toto spojení je typu klient-server. Druhou možností VPN brány je spojení více sítí jako třeba dvou poboček organizace. Toto spojení může být navazováno při požadavku na komunikaci z jedné pobočky do druhé, nebo může být aktivní trvale. Opět spojení dvou sítí přes VPN tunel je s ohledem na bezpečnost šifrované a autentizované. Typ tohoto spojení je server-server. ISA server umožňuje použít obě varianty VPN spojení. Jak připojení vzdáleného klienta, tak spojení více sítí - poboček organizace. Pravidla, která pak umožňují komunikaci mezi vzdálenými klienty VPN a vnitřní sítí nejsou tak restriktivní oproti pravidlům komunikace s internetem, případně neomezují komunikaci VPN klienta na internetu s vnitřní sítí vůbec. Microsft ISA Server 2006 příručka pro školy Page 9

10 Historie ISA serveru Microsoft Proxy Server Na počátku linie produktů ISA serveru stál Microsoft Proxy Server, který byl uveden na trh koncem roku Jednalo se o server, který umožňoval přístup k internetu klientům na vnitřní síti. Fungoval i jako cache server a pomocí Winsock proxy umožnil přístup k internetu i jiným aplikacím než webovému prohlížeči. V roce 1999 byl na trh uveden vylepšený Microsoft Proxy Server 2.0. Podporoval již spolupráci více serverů v poli. Požadavky klientů z vnitřní sítě na internet tedy mohly být rozdělovány na jednotlivé servery v poli. Zlepšila se tak dostupnost internetu. Pokud některý server přestal pracovat, ostatní byli schopni dále vyřizovat požadavky. Vylepšení se dostalo také samotné Cache, kdy každý server v poli měl uložené jiné webové stránky a objekty. Cache tedy byla distribuovaná na všech serverech v poli a dohromady tvořila jednu logickou cache. Možnosti cache ještě byly rozšířeny z protokolu HTTP i na protokol FTP a zavedla se podpora pro reverzní cachování cachování požadavků klientů z internetu na webové servery vnitřní sítě. Microsoft ISA server 2000 S vydáním další verze produktu došlo též ke změně jména. ISA server 2000 obsahoval nespočet nových a vylepšených funkcí, které sahaly daleko za definici obyčejného proxy serveru. ISA 2000 (Internet Security and Acceleration) byl kromě proxy a cache serveru obohacen o kvalitní firewallové řešení. Kromě víceúrovňového filtrování na síťové, transportní a aplikační vrstvě ISO/OSI modelu (paketový, stavový a aplikační filtr) přišel ISA server 2000 s dalšími možnostmi. Mezi ty významnější patří: Integrace s AD ISA server umí spolupracovat s databází Active Directory a administrátor může definovat pravidla firewallu na základě uživatelů a skupin spravovaných v Active Directory. Integrace s VPN ISA server může sloužit jako server pro vzdálené VPN klienty, nebo jako VPN brána do jiné vzdálené sítě (pobočky). Detekce útoků Tato funkce sleduje pokusy o komunikaci a informuje o možných pokusech útoku. Například zaznamenáním výstrahy o skenování portů ISA serveru z internetu. Podpora pro securenat klienty umožní využití služeb ISA serveru počítačům, které nemají instalovanou aplikaci firewall klienta. Například pro počítače s jiným operačním systémem než Microsoft. Monitorování a Reporting ISA server umožňuje sledování výkonnosti a generování grafických zpráv (reportů) o využití ISA serveru. screening sledování a filtrování komunikace mezi internetem a ovým serverem v interní síti. Od tohoto sledování se ale postupem času upouštělo a ISA server 2006 již tuto funkci nepodporuje. Microsft ISA Server 2006 příručka pro školy Page 10

11 Microsoft ISA server 2004 ISA server 2004 přinesl nové uživatelské rozhraní, které je přehlednější. Významná vylepšení oproti ISA serveru 2000 jsou: Podpora více sítí správce ISA serveru může definovat více sítí, které představují počítače ve více interních sítích. Mezi těmito sítěmi pak nastaví pravidla povolené komunikace. Route a NAT vztah mezi sítěmi překlad síťových adres (NAT) při komunikaci mezi dvěma sítěmi umožňuje komunikaci iniciovanou z jedné sítě do druhé sítě. Zároveň dochází ke skrytí identity zdrojové sítě ISA serverem. Routování mezi sítěmi používá standardní předávání paketů (jako na routeru). Umožňuje iniciovat komunikaci z obou sítí a je transparentní nelze skrýt identitu některé sítě. Oproti ISA serveru 2000 je komunikace prováděná routováním plně kontrolována a filtrována ISA serverem. Síť VPN klientů klienti připojení k ISA serveru přes VPN kanál nejsou přímou součástí interní sítě, ale ve speciální síti VPN klientů. Při komunikaci s interní sítí se tak jedná o mezisíťovou komunikaci, kterou ISA server plně kontroluje a filtruje. Různým uživatelům připojeným přes VPN klienta tak lze povolit komunikaci k vybraným zdrojům interní sítě. VPN karanténa slouží k ochraně interní sítě před nebezpečnými VPN klienty. Klientem může být jakýkoliv počítač. Proto je možné připojené klienty nejprve umístit do karantény a zkontrolovat. Kontrola může zahrnovat zjištění instalovaného antivirového softwaru, jeho verzi, kontrolu osobní brány firewall (součást Windows XP SP2, nebo od jiných výrobců) nebo čehokoliv jiného. Klienti, kteří neprojdou VPN karanténou, pak nemusejí mít plný přístup k interní síti. HTTP aplikační filtrování na základě pravidel nastavení HTTP filtru není jen na globální úrovni ISA serveru, ale lze je konfigurovat i pro jednotlivá pravidla. Tím tedy lze používat jiný HTTP filtr například pro různé uživatele, nebo různé cílové webové servery. Blokace spustitelných souborů HTTP filtrem HTTP filtr lze nastavit tak, aby blokoval přenos spustitelných souborů přenášených HTTP protokolem nezávisle na jejich příponě. Verifikace konektivity ISA server může ověřovat běh některých počítačů, případně činnost služeb jako Active Directory, DNS, webový server. V případě problému může kontaktovat administrátora například ovou zprávou. Publikování reportů automaticky generované reporty o funkci ISA serveru lze ukládat do sdílené složky na některém serveru. Logování do MSDE databáze je jako výchozí formát logovacího souboru. Logované informace pak lze jednoduše pomocí databázového dotazu sestaveného v konzole ISA serveru zobrazit. Administrativní role ISA server 2004 umožňuje vybraným uživatelům přidělit některou roli správce ISA serveru. Uživatelé tak mohou například získat přístup ke sledování funkce ISA serveru, aniž by měli přístup ke změně jeho konfigurace. Form-Based autentizace pro OWA je bezpečným způsobem, jak získávat citlivé přihlašovací údaje uživatelů z Active Directory a použít je k přihlášení na webové rozhraní poštovního serveru Exchange s prostředí veřejného internetu. Microsft ISA Server 2006 příručka pro školy Page 11

12 Import a export nastavení Jakékoliv části nastavení ISA serveru, nebo kompletní nastavení lze uložit nebo načíst ze souboru XML. Lze tak zálohovat konfiguraci, nebo ji přenést na jiný server. Microsoft ISA server 2006 ISA server 2006 je v tuto chvíli nejnovějším reprezentantem produktové řady Microsoft ISA serverů. Některé nové funkce nebo vylepšení oproti předchozí verzi ISA serveru 2004 jsou: Web-Farm rozdělování zátěže ISA server 2006 umí zveřejnit farmu webových serverů (serverů se stejným obsahem). Požadavky klientů z internetu pak rovnoměrně rozděluje na jednotlivé interní webové servery. Form-Based autentizace pro webové servery použití bezpečné autentizace Form-Based již není vázáno jen na službu OWA (Outlook Web Exchange), ale lze ji použít pro autentizaci přístupu k libovolnému webovému serveru. Dále byl tento typ autentizace rozšířen o možnost změny hesla uživatele a ISA server byl rozšířen o více možností delegace autentizace. Vylepšení průvodci publikace umožní publikovat novější typy služeb, jako například Exchange 2007 nebo Share Point services. Single Sign-on umožní přístup k různým webovým serverům, které vyžadují autentizaci tak, aby se uživatel nemusel autentizovat každému serveru. Vylepšená detekce zahlcení umožní lepší ochranu ISA serveru před pokusem o jeho zahlcení velkým počtem falešných spojení. LDAP autentizace umožňuje ISA serveru ověřovat uživatelské účty v Active Directory i v případě, že ISA server není členem domény. Základní koncepce práce ISA serveru ISA server rozděluje všechny počítače do několika sítí. Vnitřní síť definuje administrátor jako rozsah IP adres použitích ke konfiguraci počítačů vnitřní sítě. Často tedy bude vnitřní sít používat některý z rozsahů IP protokolu určeného k lokálnímu použití: Třída Počáteční adresa Koncová adresa Výchozí maska sítě Zkrácený zápis výchozí masky A IP_adresa/8 B IP_adresa/16 C IP_adresa/24 Tabulka 1: Privátní rozsahy IP adres Microsft ISA Server 2006 příručka pro školy Page 12

13 Interní síť / Externí síť (internet) VPN klienti /24 ISA server Síť localhost VPN karanténa /24 Obrázek 2: výchozí sítě ISA serveru ISA server obsahuje několik předdefinovaných sítí. Jejich význam je shrnut v tabulce 2. Lokální síť Localhost Interní síť Internal network Externí síť External network VPN klienti VPN clients network VPN karanténa VPN quarantined clients Lokální síť reprezentuje samotný ISA server. Interní síť zahrnuje počítače s adresami definovanými administrátorem během instalace ISA serveru. Je to důvěryhodná síť, kterou ISA server chrání před útoky z internetu. ISA server je zároveň k této síti připojen jedním síťovým rozhraním, které má definovanou IP adresu z rozsahu této privátní sítě. Externí síť není definována žádným rozsahem IP adres, ale zahrnuje vše, co není nijak definováno. ISA server bývá jedním rozhraním připojen k externí síti (internetu, síti poskytovatele internetu). IP adresa externího rozhraní ISA serveru bývá nastavena podle dohody s poskytovatelem internetu. Síť VPN klientů zahrnuje všechny počítače, které se připojily pomocí VPN spojení k ISA serveru. Rozsah IP adres sítě VPN klientů se nesmí krýt s rozsahem adres interní sítě, nebo jiné sítě vytvořené administrátorem. Síť VPN karantény zahrnuje VPN klienty, kteří neprošli karanténní kontrolou, pokud je kontrola vyžadována. Tabulka 2: Výchozí sítě ISA serveru Síťová pravidla Network Rules Komunikace v rámci jedné sítě, například v rámci interní sítě, probíhá autonomně, bez vědomí ISA serveru. Ke komunikaci mezi dvěma sítěmi je již nutné komunikovat přes ISA Microsft ISA Server 2006 příručka pro školy Page 13

14 server. Aby ISA server povolil komunikaci z některé sítě do jiné sítě, musí existovat pravidlo, jak má komunikace probíhat. Příkladem takové komunikace může být komunikace z interní sítě do externí sítě (přístup k webovému serveru na internetu), nebo komunikace z interní sítě do sítě localhost (např. vzdálená správa ISA serveru z administrátorovy pracovní stanice). Síťové pravidlo NAT Prvním typem síťového pravidla může být síťové pravidlo NAT. Je to pravidlo jednosměrné, což znamená, že komunikace může být iniciována pouze z jedné sítě do druhé. ISA server provádí překlad adres (network address translation) čímž skrývá identitu sítě, odkud byla komunikace iniciovaná. Na obrázku 3 je postup takové komunikace znázorněn pro případ pravidla NAT z interní sítě do externí sítě. Počítače z interní sítě tedy odešle požadavek například na webový server v internetu. Protože jako brána do internetu funguje ISA server, počítač tento požadavek pošle ISA serveru. ISA server v paketu provede překlad síťové adresy, což znamená, že změní pole odesilatele v IP paketu na svoji IP adresu externího adaptéru, která je dostupná z internetu a požadavek pošle do internetu směrem k webovému serveru. Webový server obdrží žádost o nějaké informace, sestaví odpověď a odešle ji zpět odesilateli. Adresátem odpovědi je ISA server, protože webový server obdržel požadavek od ISA serveru. Po příchodu odpovědi na ISA server, služba firewallu musí vyhledat záznam o tom, kdo byl původním iniciátorem této komunikace. V případě na obrázku to byl počítač s názvem Pc1, kterému ISA server doručí odpověď. Webový prohlížeč pak na počítači Pc1 zobrazí obdrženou stránku. zdroj cíl : požadavek 1 2 zdroj :5569 cíl požadavek Interní síť / Externí síť (internet) Pc ISA server Síť localhost zdroj cíl :8823 odpověď 4 3 zdroj cíl :5569 odpověď Obrázek 3: komunikace NAT Tento typ pravidel se nejčastěji využívá mezi interní sítí a internetem. Jednak proto, že chrání identitu vnitřní sítě a jednak proto, že technologie překladu síťových adres (NAT) dokáže zpřístupnit internet klientům s privátními IP adresami, používanými v rámci interní sítě organizace. Privátní IP adresy nejsou na internetu použitelné, protože by žádný server nedokázal doručit odpověď na neveřejnou IP adresu počítače Pc1 z interní sítě. Microsft ISA Server 2006 příručka pro školy Page 14

15 Síťové pravidlo Route Druhým typem síťového pravidla je pravidlo Route. Jde o pravidlo, které umožní komunikaci mezi sítěmi, která může být iniciovaná z obou sítí. Nedochází k překladu adres a pole odesilatele paketu se přes celou cestu k cíli nemění. Komunikace, která je znázorněná na obrázku 4 vyžaduje, aby odesilatel Pc1 z interní sítě měl veřejnou IP adresu, která je v celém internetu unikátní. Organizace však většinou dostatečně velký blok IP adres na konfiguraci celé interní sítě nemají, protože je jich celosvětově nedostatek. Tento problém vyústil v masivní použití překladu adres NAT a vytvoření nové generace protokolu IP verze 6. zdroj cíl : požadavek 1 2 zdroj :3325 cíl požadavek Interní síť / Externí síť (internet) Pc ISA server Síť localhost zdroj cíl :3325 odpověď 4 3 zdroj cíl :3325 odpověď Obrázek 4: komunikace Route Typickým příkladem pro pravidlo Route tedy nebývá směrování komunikace mezi interní sítí a internetem. Pravidlo Route se nejčastěji používá při nastavování komunikace mezi různými segmenty počítačové sítě organizace. Jako příklad může sloužit komunikace pomocí pravidla Route mezi interní sítí a sítí VPN klientů. Tyto sítě mají mezi sebou většinou pravidlo typu Route. Při použití v rámci organizace lze používat routování i na sítích, které nejsou veřejné nejsou konfigurovány veřejnými IP adresami. Síťová pravidla nejsou vše Samotná existence síťových pravidel mezi dvěma sítěmi ještě neznamená, že počítače spolu mohou začít komunikovat. Existence síťového pravidla je jednou, nikoliv jedinou podmínkou komunikace. Síťové pravidlo stanovuje, jaký přístup se při komunikaci použije. Zda routování, nebo překlad adres. Při použití překladu adres lze komunikaci zahájit jen jedním směrem a ISA server musí udržovat informace o tom, na který počítač vracet odpovědi. K povolení komunikace je třeba ještě definovat přístupová pravidla firewallu (Access rules). Pravidla firewallu K povolení komunikace mezi počítači v různých sítích slouží pravidla firewallu. Pokud ISA server obdrží na některém rozhraní paket, otevře jej a zjistí z něj informace o odesilateli, příjemci, použitém protokolu atd. Tyto informace pak porovnává postupně s pravidly firewallu Microsft ISA Server 2006 příručka pro školy Page 15

16 tak, jak jsou pravidla uspořádána. První pravidlo, které vyhovuje dané komunikaci, se použije k povolení nebo zamezení komunikace. Jedno každé pravidlo firewallu může vypadat následovně: 1. Akce povolit nebo zakázat komunikaci 2. Protokol komunikace pomocí zvoleného aplikačního protokolu (HTTP, DNS, POP3, RDP) 3. Odesilatel síť, IP adresa nebo jiná položka schopná identifikovat odesilatele 4. Příjemce síť, IP adresa nebo jiná položka identifikující příjemce zprávy 5. Časový plán určuje, zda je pravidlo v daný časový okamžik použitelné nebo ne 6. Uživatel uživatel nebo skupina uživatelů, pro které pravidlo platí Pokud se tedy najde pravidlo, které odpovídá komunikaci podle bodů 2 až 6 předešlého výčtu, použije se akce v bodě 1, která komunikaci povolí nebo zakáže. Pokud se žádné takové pravidlo nenalezne, komunikace je automaticky zakázána. Umístění ISA serveru v síti Existuje více možností, jak začlenit ISA server do sítě organizace. Tyto možnosti se pak liší možnou úrovní ochrany vnitřní sítě, složitostí konfigurace, nároky na zkušenosti administrátora a finanční náročnosti na zavedení a údržbu. Pro jednoduché školní sítě, postačuje řešení s jedním firewallem na rozhraní vnitřní sítě a internetu. Toto řešení je obecně nazýváno jako Edge Firewall (firewall na hraně). Stejný název je použit i pro šablonu nastavení v administrační konzole ISA serveru. Edge firewall tedy stojí jako jediný firewall v síti organizace na hraně mezi interní sítí a internetem. Pokud již síť organizace má připojení k internetu, většinou je na tomto místě nějaký směrovač (router), který je schopen například pomocí překladu síťových adres zajistit připojení k internetu pro počítače vnitřní sítě. Náhradou tohoto směrovače ISA serverem 2006 také umožníte přístup k internetu a navíc máte možnost lepší a bezpečnější konfigurace. AD Interní síť www Vzdálení uživatelé ISA server Internet Obrázek 5: Edge firewall (firewall na hraně) Na obrázku 5 je znázorněno umístění firewallu na hraně. Pro toto uspořádání je třeba, aby ISA server měl alespoň dva síťové adaptéry. ISA server pracuje jako směrovač a firewall. Tímto uspořádáním se budeme v této příručce zabývat. Microsft ISA Server 2006 příručka pro školy Page 16

17 Příkladem komplexnějšího řešení ochrany je na obrázku 6, kde ISA server má tři síťové adaptéry. Jeden pro připojení k internetu, druhý pro připojení k interní síti a třetí k připojení do sítě demilitarizované zóny, kam se umisťují zejména servery, které musejí být přístupné z internetu. Toto řešení pak má definována pravidla tak, aby internetoví uživatelé směli komunikovat se servery v demilitarizované zóně a neměli žádný přístup k serverům nebo počítačům ve vnitřní sít. www Demilitarizovaná zóna (DMZ) Interní síť AD ISA server Internet Obrázek 6: 3-leg firewall Dalším možným řešením demilitarizované zóny je na obrázku 7. Jako Back-end firewall se použije ISA server a pro Front-end firewall se může použít ISA server nebo nějaký hardwarový firewall. Demilitarizovaná zóna je opět částečně přístupná z internetu a interní síť je chráněna dvěma firewally. AD Interní síť Demilitarizovaná zóna (DMZ) Back-end ISA Front-end fw (ISA/hw) Internet www Obrázek 7: Back-end a Front-end firewall Zařazení ISA serveru k doméně ISA server může pracovat jako členský server domény Active Directory, nebo jako samostatný server v pracovní skupině. Klienti ISA serveru Závěrem této kapitoly se ještě zmíníme, jakými způsoby je možné nastavit klienty v interní síti, aby k přístupu na internet používali ISA server. Microsft ISA Server 2006 příručka pro školy Page 17

18 Web-Proxy klient počítač, jehož prohlížeč internetu (např. Internet Explorer) je nastaven tak, aby používal proxy server. Tento proxy server je nastaven na adresu ISA serveru. SecureNAT klient tento klient má nastavenu IP konfiguraci tak, že jeho výchozí brána je ISA server. Veškeré komunikace mimo lokální síť jsou pak posílány ISA serveru. Firewall klient je počítač, na němž běží speciální klientská aplikace. Tato aplikace zajišťuje bezpečnou komunikaci s ISA serverem. Každý typ klienta má své výhody a nevýhody. Zároveň také je možné, aby na jednom počítači fungovalo více typů klientů současně. Tato konfigurace, stejně jako jejich výhody a nevýhody, bude popsána v některé další kapitole věnované klientům ISA serveru. Microsft ISA Server 2006 příručka pro školy Page 18

19 Instalace ISA serveru Příprava instalace Před samotnou instalací ISA serveru je třeba provést několik kroků pro porozumění stávající síťové architektury, naplánování nového řešení s ISA serverem a ujasnit si, jak budou internetové služby dostupné uživatelům interní sítě. Nejedná se jen o stanovení pravidel komunikace pro různé skupiny uživatelů, ale zejména o nastavení infrastruktury tak, aby uživatelé měli povolené služby dostupné. Je třeba, aby počítače v interní síti měli korektní konfiguraci TCP/IP rozhraní a měli přístup k překladu DNS jmen na IP adresy. 1. Zmapování stávající sítě je prvním krokem, který Vám umožní pochopit stávající architekturu sítě a poskytne nezbytné informace. Je třeba mít přehled, jaké IP adresy se používají v interní síti a informace o významných serverech v interní síti. Podívejte se, jak jsou pracovní stanice konfigurovány (DHCP server) a jakým způsobem probíhá překlad DNS jmen na IP adresy (DNS server). 2. Nutné změny v síti pro instalaci ISA serveru a jeho zprovoznění bude zřejmě nutné provést některé změny. Například bude třeba všechny počítače interní sítě překonfigurovat tak, aby pro komunikaci s internetem využívaly ISA server. Dále může být potřeba zajistit počítačům z interní sítě přístup k překladu jmen na IP adresy a zajistit, aby uživatelé z internetu měli pomocí DNS jména organizace přístup k zveřejněným serverům na interní síti. 3. Přístup k internetu sestavte rámcová pravidla, podle kterých později vytvoříte přístupová pravidla firewallu. Tyto pravidla by měly zahrnovat, které skupiny uživatelů z vnitřní sítě budou mít přístup k internetu a jaké služby a na jakých serverech budou moci používat. 4. Konfigurace klientů podle již shromážděných údajů bude třeba učinit rozhodnutí, jaký typ přístupu klientů k ISA serveru použijete. Každý typ klienta má své klady a zápory a nejsou navzájem zaměnitelné. Proto je třeba rozumět jednotlivým typům klientů a vědět, kdy je lze použít. Infrastruktura sítě Pro správnou funkci celé sítě, je nutné, aby některé další síťové služby podporovali ISA server. Následující služby by měli být správně konfigurovány: DNS DHCP Active Directory Microsft ISA Server 2006 příručka pro školy Page 19

20 DNS služba Pro připojení klientů k internetovým zdrojům je nezbytné, aby klienti měli možnost získat IP adresu z doménového jména, které zadá uživatel například do prohlížeče internetu. Pokud se rozhodnete zveřejnit některé své služby interní sítě na internet, musejí mít zase uživatelé na internetu možnost získat korektní IP adresu, pomocí které se mohou připojit k některému zveřejněnému serveru. Použití interního DNS serveru Mnoho organizací má již vlastní DNS server v interní síti, který může být zkonfigurován tak, aby mohl překládat i internetová doménová jména. Pokud má organizace instalovanou službu Active Directory, pak na doménovém řadiči služba DNS většinou běží. Tato služba má na starosti překlad jmen pro zónu domény. Spravuje-li tedy doménový řadič například doménu skola.cz, pak na doménovém řadiči běží DNS server, který má na starosti překlad jmen pro zónu skola.cz. Tento DNS server lze zkonfigurovat tak, aby kromě jmen vlastní domény mohl překládat i ostatní jména v internetu. Nastaví se tedy na interním DNS serveru přeposílání požadavků na překlad internetových jmen na jiný DNS server, typicky DNS server poskytovatele internetu. Překlad jmen pro interní doménu zůstane zachován na stávajícím serveru. Ke konfiguraci DNS serveru pro přeposílání požadavků (forwarding) postupujte následovně: 1. Na řadiči domény, nebo jiném serveru, kde běží služba DNS spusťte konzolu DNS z Nástrojů pro správu. 2. Pravým tlačítkem klikněte na název serveru v levé části konzole a zvolte Vlastnosti. 3. Vyberte panel Servery pro předávání, do pole pro IP adresu vepište IP adresu DNS serveru a klikněte na tlačítko Přidat. IP adresu DNS serveru zjistíte od svého poskytovatele internetu. Microsft ISA Server 2006 příručka pro školy Page 20

21 Obrázek 8: Nastavení DNS forwardingu 4. Klikněte na tlačítko OK a zavřete konzolu DNS serveru. Použití externího DNS serveru Druhou možností pro překlad doménových jmen je přímé použití DNS serveru na internetu. Například pokud organizace nemá vlastní DNS server. Při použití Web-Proxy klienta nebo Firewall klienta může ISA server fungovat jako DNS proxy server. To znamená, že ISA server může mít nastaveno v IP konfiguraci na externím adaptéru, aby používal DNS server poskytovatele internetu pro překlad internetových DNS jmen. ISA server tedy bude schopen překladu jmen Web-Proxy a Firewall klienti mohou nechat překlad jmen na starosti ISA serveru. Při použití SecureNAT klientů není možné využít podpory DNS proxy na ISA serveru, proto SecureNAT klienti musejí mít nastaven DNS server v IP konfiguraci na adresu DNS serveru v internetu (DNS serveru poskytovatele internetu). V obou případech použití DNS nastavení přeposílání z interního DNS serveru, nebo využití externího DNS serveru interními klienty je nutné nastavit přístupové pravidlo firewallu, které umožní DNS komunikaci z interní sítě na DNS server poskytovatele internetu. Toto pravidlo je i součástí šablony nastavení, kterou lze použít pro prvotní konfiguraci ISA serveru. Pokud se spokojíme jen se službami DNS proxy ISA serveru (možné jen při použití Web- Proxy nebo Firewall klienta) pak přístupové pravidlo pro DNS komunikaci není potřeba vytvořit, protože o DNS překlad internetových jmen se stará jen ISA server, který má ve výchozím stavu přístup k jakémukoliv DNS serveru. Microsft ISA Server 2006 příručka pro školy Page 21

22 Active Directory Pokud chcete omezovat přístup k internetu z interní sítě na základě uživatelských jmen nebo skupin uživatelů, nebo chcete omezit přístup ke zveřejněným serverům jen pro autentizované uživatele, pak je vhodné využít integrace ISA serveru s doménou Active Directory. Pokud je tedy ISA server členem domény, může bez jakékoliv další konfigurace ověřovat doménové uživatele. ISA server však také nabízí možnosti jak autentizovat doménové uživatele v případě, že ISA server není členem domény. K tomuto účelu lze použít ověřování protokolem LDAP (Lightweight Directory Access Protocol) nebo RADIUS standard (Remote Authentication Dial-In User Service), který je implementován ve službě IAS (Internet Authentication service) serveru Windows 2003: Pokud budete chtít používat služeb Active Directory pro ISA server, musí být na interním adaptéru ISA serveru nastavena IP konfigurace DNS severu na DNS server se zónou interní domény (typicky na IP adresu doménového řadiče). DHCP služba DHCP služba není nezbytná pro zavedení ISA serveru, ale je doporučena pro zjednodušení síťové konfigurace klientů interní sítě. Výhodou použití DHCP serveru je snadná konfigurace klientů, která se děje automaticky. Snadno tedy nastavíte klienty tak, aby mohli pracovat s ISA serverem nebo internetem. Při změně IP adresy internetového DNS serveru, nebo změně adresy výchozí brány se jednoduše změní nastavení DHCP serveru a nejpozději po restartu klientských počítačů dojde ke změně jejich IP konfigurace tak, aby vyhovovala novým požadavkům. DHCP server lze také využít pro konfiguraci klientů připojených přes VPN kanál z internetu. Pokud na ISA serveru povolíte připojení VPN klientů, tak ISA server požádá DHCP server o blok IP adres, které pak přiděluje VPN klientům. Příprava ISA serveru Hardwarové a softwarové požadavky ISA serveru 2006 Doporučení pro server, na který bude instalován ISA server 2006, jsou v následující tabulce. Operační systém Procesor Paměť Pevný disk Další zařízení Windows server 2003 SP1 a vyšší je podporována pouze 32bitová verze operačního systému 733MHz Pentium III nebo rychlejší 512MB nebo více 150MB volného prostoru NTFS souborový systém další místo pro logy a cache Jeden síťový adaptér podporovaný operačním systémem pro připojení k interní síti, další síťové adaptéry pro připojení k dalším Microsft ISA Server 2006 příručka pro školy Page 22

23 Tabulka 3: předpoklady instalace Před instalací sítím (internet, případně více interních sítí) CD-ROM nebo DVD-ROM jednotka VGA nebo lepší obrazovka Klávesnice, myš Pro instalaci ISA serveru budete potřebovat počítač s operačním systémem Windows server Počítač by měl odpovídat tabulce 3. Před instalací je vhodné plně aktualizovat operační systém dostupnými záplatami a Service Packy. 1. Aktualizace operačního systému serveru před instalací ISA serveru aktualizujte systém, pokud máte možnost. 2. Nastavení síťového rozhraní pro interní síť síťové rozhraní interní sítě musí být konfigurováno IP adresou a maskou interní sítě. Pokud bude ISA server členem domény, zkonfigurujte i položku DNS serveru interního rozhraní na adresu DNS serveru interní sítě (řadiče domény). Pokud používáte na interní síti DHCP server, ujistěte se, že IP adresa zvolené pro interní rozhraní ISA serveru bude vyňata z přidělovaných IP adres DHCP serverem. Nesmí se stát, aby DHCP server přiděloval IP adresu ISA serveru jinému počítači. a. Otevřete Síťová připojení z Ovládacích panelů. b. Vyberte adaptér, který bude použit pro interní síť. Pro lepší přehlednost můžete změnit název připojení, například na Interní síť, nebo LAN. c. Otevřete vlastnosti připojení, vyberte položku Protokol sítě internet (TCP/IP) a klikněte na tlačítko Vlastnosti. Zadejte IP adresu a masku sítě pro interní adaptér. Pole Výchozí brána nechte prázdné. Pokud budete chtít komunikovat s řadičem domény, zadejte do pole Upřednostňovaný server DNS IP adresu řadiče domény (DNS serveru). Obrázek 9: Nastavení interního rozhraní ISA serveru d. Uložte nastavení a zavřete Ovládací panely. 3. Připojení k doméně pokud budete chtít připojit ISA server k doméně, můžete tak učinit nyní. Jedinou podmínkou je správná konfigurace interního adaptéru podle bodu 2 a dostupnost doménového řadiče přes interní síť. Microsft ISA Server 2006 příručka pro školy Page 23

24 4. Nastavení síťového rozhraní pro externí síť konfiguraci síťového rozhraní připojeného k internetu je třeba věnovat zvláštní pozornost. Z hlediska bezpečnosti je vhodné jej konfigurovat manuálně a nevyužívat možného DHCP serveru poskytovatele internetu. Dále je doporučeno omezit veškeré síťové služby na tomto adaptéru pouze na protokol TCP/IP, vypnout podporu NetBIOSu a zakázat DNS registraci. a. Otevřete Síťová připojení z Ovládacích panelů. b. Vyberte adaptér, který bude použit pro externí síť. Pro lepší přehlednost můžete změnit název připojení, například na Internet. c. Otevřete vlastnosti připojení. Odkřížkujte všechny služby a protokoly, které nemusejí být na externím adaptéru spuštěny. Zejména pak Klient sítě Microsoft a Sdílení souborů a tiskáren v sítích Microsoft. Protokol sítě internet (TCP/IP) nechte zvolen. Obrázek 10: omezení služeb na externím adaptéru Microsft ISA Server 2006 příručka pro školy Page 24

25 d. vyberte položku Protokol sítě internet (TCP/IP) a klikněte na tlačítko Vlastnosti. Zadejte IP adresu, masku sítě a výchozí bránu pro externí adaptér. Dále můžete nastavit adresy DNS serverů. Tyto informace získáte od svého poskytovatele internetu. Pokud se rozhodnete nechat položky konfigurovat automaticky z DHCP serveru vašeho poskytovatele internetu, musíte po instalaci ISA serveru změnit Systémovou politiku. Obrázek 11: příklad IP konfigurace externího adaptéru e. Dále ve vlastnostech protokolu TCP/IP klikněte na tlačítko Upřesnit. f. V panelu DNS odstraňte možnost Zaregistrovat adresy DNS tohoto připojení v systému DNS. Microsft ISA Server 2006 příručka pro školy Page 25

26 Obrázek 12: vypnutí DNS registrace na externím adaptéru ISA serveru g. V panelu WINS zakažte možnost Povolit hledání v souboru LMHOSTS a vyberte volbu Zakázat rozhraní NetBIOS nad protokolem TCP/IP. Microsft ISA Server 2006 příručka pro školy Page 26

27 Obrázek 13: vypnutí služby NetBIOS na externím adaptéru ISA serveru h. Uložte provedená nastavení a zavřete Ovládací panely. Pokud se přesto rozhodnete o automatickou konfiguraci pomocí DHCP klienta, po instalaci ISA serveru bude tato konfigurace blokovaná. Budete muset změnit Systémovou politiku ISA serveru. Obrázek 14: přejmenování síťových připojení ISA serveru Instalační proces Po konfiguraci síťových adaptérů a zabezpečení adaptéru externí sítě můžete přistoupit k instalaci samotného ISA serveru Postupujte podle následujícího postupu: 1. Přihlaste se k serveru, na který budete instalovat ISA server 2006 administrátorským uživatelským účtem. 2. Vložte instalační médium ISA serveru. Po načtení instalačního CD a spuštění automatické nabídky zvolte možnost Install ISA server Microsft ISA Server 2006 příručka pro školy Page 27

28 Obrázek 15: Instalační CD ISA serveru 2006 Pokud nedojde k automatickému spuštění CD, nebo budete instalovat ISA server například ze síťového disku, spusťte soubor fpc\setup.exe z kořenové složky instalačních souborů ISA serveru. 3. Na uvítací obrazovce stiskněte tlačítko Next. Dále potvrďte licenční ujednání a stiskněte tlačítko Next. 4. Na další obrazovce vyplňte vaše jméno a název organizace. Do pole pro licenční klíč vložte platný licenční klíč produktu Microsoft ISA server Pokračujte tlačítkem Next. 5. Zvolte typickou instalaci a pokračujte tlačítkem Next. Tato možnost nainstaluje všechny komponenty ISA serveru Na další obrazovce musíte definovat rozsah IP adres pro interní síť. Stiskněte tlačítko Add, otevře se okno Addresses. V okně Addresses můžete zadat rozsah IP adres interní sítě. Microsft ISA Server 2006 příručka pro školy Page 28

29 Obrázek 16: definice IP adres interní sítě 7. Pomocí tlačítka Add Adapter můžete vložit celý rozsah IP adres, který je odvozen z IP konfigurace interního adaptéru ISA serveru. Pomocí Add Private můžete vložit známé privátní rozsahy IP adres nebo pomocí Add Range můžete zvolit vlastní rozsah IP adres. Obrázek 17: Add adapter, Add private, Add range Zvolený rozsah IP adres musí obsahovat IP adresu interního adaptéru ISA serveru. Po dokončení editace pokračujte tlačítkem Next. Změnu nastavení rozsahů IP adres interní sítě můžete provést i po instalaci ISA serveru. Microsft ISA Server 2006 příručka pro školy Page 29

30 8. Na další obrazovce máte možnost povolit nešifrované spojení s klienty typu firewall klientské aplikace. Pokud je tento klient instalován na starším operačním systému (Windows NT4.0, Windows 98SE, Windows Me) není možné komunikaci mezi klientem a ISA serverem šifrovat. Pokud tedy budete chtít firewall klienta použít na těchto systémech, musíte povolit nešifrovaná spojení. Jinak nechte položku ve výchozím stavu zakázaná nešifrovaná komunikace. 9. Na další obrazovce dostanete informaci o tom, které služby operačního systému bude třeba zastavit a zakázat a které služby bude během instalace restartovat. Obrázek 18: služby dotčené instalací ISA serveru Stiskněte tlačítko Next a na další obrazovce Install. Bude zahájena instalace ISA serveru. Během několika málo minut bude instalace dokončena a automaticky se spustí služby ISA serveru. Restart serveru po instalaci není nutný. Obrázek 19: instalace Instalace administrační konzole na pracovní stanici Ke správě ISA serveru není nutné mít fyzický přístup k samotnému serveru. Lze na administrátorovu pracovní stanici nainstalovat pouze administrační konzole, která se po spuštění může přijit k libovolnému ISA serveru. ISA server zpravidla nebývá dostupný na běžně přístupném místě, proto je vhodné jeho správu provádět vzdáleně z pohodlí administrátorovi kanceláře. 1. Vložte instalační CD ISA serveru 2006 do pracovní stanice administrátora. 2. Spusťte instalačního průvodce a postupujte podle něj. 3. Na obrazovce volby instalace můžete zvolit typickou instalaci, pokud instalujete na pracovní stanici (Windows XP, Windows 2000 Professional). Pokud budete chtít Microsft ISA Server 2006 příručka pro školy Page 30

31 instalovat jen konzolu pro správu na jiný Windows server 2003, zvolte vlastní instalaci (Custom) a z dostupných komponent vyberte položku ISA server management. Obrázek 20: instalace jen konzole ISA serveru 4. Pokračujte dál dole pokynů. 5. Po instalaci máte konzolu dostupnou z nabídky Start, Programy, Microsoft ISA server. Pro připojení konzole ke vzdálenému ISA serveru je třeba ISA server nastavit tak, aby akceptoval vzdálená připojení z administrátorovy pracovní stanice. Postup této konfigurace bude uveden v kapitole o Konzole ISA serveru. Kontrola po instalaci Po dokončení instalace ISA serveru byste se měli ujistit, že instalace byla úspěšně provedena a jsou instalovány všechny potřebné komponenty. Kontrolu můžete provést na více místech: 1. V konzole Služby z Nástrojů pro správu ověřte přítomnost následujících služeb, které by měly běžet a spouštět se automaticky. Microsoft firewall Microsoft ISA Server Control Microsoft ISA Server Job Scheduler Microsoft ISA Server Storage 2. V konzoly Služby z Nástrojů pro správu ověřte přítomnost a správnou konfiguraci služeb MSDE (Microsoft Data Engine), které slouží pro logování funkce ISA serveru MSSQL$MSFW stav - spuštěna, typ spuštění - automaticky MSSQLServerADHelper - stav - nespuštěna, typ spuštění manuální Microsft ISA Server 2006 příručka pro školy Page 31

32 Obrázek 21: Služby ISA serveru Záznamy (logy) o průběhu instalace jsou umístěny do adresáře %windir%\temp (C:\windows\temp). ISAFWSV _NNN.log podrobné záznamy o instalaci služby firewallu ISAMSDE_NNN.log podrobné záznamy o instalaci MSDE služeb ISAFWUI_NNN.log záznamy instalátoru ISAWRAP_NNN.log krátké shrnutí průběhu instalace všech komponent 4. V Prohlížeči událostí z Nástrojů pro správu máte k dispozici v záznamech aplikací informace o spuštění služeb firewallu, případně chybách, které spuštění znemožňují. Výchozí stav po instalaci ISA serveru Jakmile je nainstalován ISA server 2006 na zvolený server, jsou služby firewallu automaticky spuštěny. Konfigurace ISA serveru je v definovaném výchozím stavu. Dostupné sítě Networks Jméno External Internal Localhost Quarantined VPN clients VPN clients popis Externí sít internet Interní síť definována rozsahem IP adres během instalace ISA serveru Reprezentuje samotný ISA server Síť pro VPN klienty, kteří nesplňují podmínky karantény (pokud je karanténa zapnuta) Síť pro VPN klienty Síťová pravidla Network rules Zdrojové umístění Cílové umístění Síťové pravidlo Internal Quarantined VPN clients VPN clients Quarantined VPN clients VPN clients External Internal NAT (platí pro přístup směrem do Externí sítě) Route Localhost All networks Route Microsft ISA Server 2006 příručka pro školy Page 32

33 Pravidla firewallu o System policy pravidla, která umožňují komunikaci ISA serveru s okolními sítěmi o Firewall policy jediné pravidlo zakazující veškerou komunikaci mezi dvěma sítěma. Toto pravidlo nejde nijak editovat či odstranit. Pouze přidáváním dalších pravidel můžete umožnit průchod komunikace přes ISA server. Cache cachování vypnuto VPN přístup VPN přístup vypnut Web-Proxy klienti povoleno použití Web-proxy klientů na interní síti Firewall klienti povoleno použití Firewall klientů na interní síti SecureNAT klienti není třeba zvláštní podpory ze strany ISA serveru, jejich funkce je zajištěna vždy. Po instalaci a spuštění ISA serveru je tedy veškerá komunikace, která by procházela přes ISA server blokovaná. Není možné žádným způsobem komunikovat z počítače v jedné síti s počítačem v jiné síti. Systémová politika ISA serveru však umožňuje běžnou komunikaci ISA serveru s okolními počítači, jako například používání DNS serveru, komunikace s Active Directory. Systémová politika bude popsána podrobně později. Microsft ISA Server 2006 příručka pro školy Page 33

34 Konzola pro správu ISA serveru Konzola pro správu ISA serveru je součástí typické instalace ISA serveru Pokud jste při instalaci ISA serveru tuto součást neodebrali, máte jí k dispozici v nabídce Start mezi programy pod názvem ISA Server Management. Obrázek 22: spuštění konzole ISA serveru Pokut tuto konzolu spustíte, automaticky se připojí ke službě ISA serveru, běžící na lokálním počítači serveru. Konzole je rozdělena do třech částí. V levém panelu je navigační strom, kterým se můžete rychle přepínat mezi různými částmi konfigurace. Aktuální nastavení zvolené položky navigačního stromu je pak zobrazena v největší (prostřední) části konzole. Odtam se provádí změna konfigurace ISA serveru. V pravé části je ještě sloupeček, který obsahuje odkazy na často používané funkce v aktuálním umístění konzole a odkazy k nápovědě. Obrázek 23: konzola ISA serveru 2006 Microsft ISA Server 2006 příručka pro školy Page 34

35 Pokud spustíte konzolu ISA serveru z pracovní stanice, máte možnost připojení ke zvolenému vzdálenému ISA serveru. 1. V konzole klikněte pravým tlačítkem myši na Microsoft Internet Security and Acceleration 2006, a zvolte možnost Connect to. 2. Zadejte název ISA serveru, nebo jej vyhledejte tlačítkem Browse. Pro připojení k ISA serveru lze použít váš účet, kterým jste přihlášeni k pracovní stanici, nebo vybrat jiný účet. 3. Tlačítkem OK připojíte konzolu ke vzdálenému ISA serveru. Obrázek 24: připojení ke vzdálenému ISA serveru z pracovní stanice Před vzdáleným připojením k ISA serveru je nejprve nutné povolit vzdálený přistup k ISA serveru z administrátorovy pracovní stanice. Pokud se bude správce přihlašovat jiným (neadministrátorským) účtem, je také třeba přidělit danému účtu příslušnou administrativní roli ke správě ISA serveru. Jakékoliv změny konfigurace ISA serveru se nedějí hned, jakmile je administrátor učiní. Změny konfigurace se kumulují v paměti konzole. Lze tedy změnit konfiguraci více položek a změny aplikovat najednou. Pro aplikaci provedených změn klikněte v konzole na tlačítko Apply (obrázek 25) vedle velké ikony žlutého vykřičníku. Pokud provedené změny nechcete aplikovat (uložit na ISA server), klikněte tlačítko Discard. Microsft ISA Server 2006 příručka pro školy Page 35

36 Obrázek 25: Potvrzení nebo zahození změn konfigurace Povolení vzdálené správy Aby mohl být ISA server spravován vzdáleně, obsahuje systémová politika firewallu ve výchozím stavu několik pravidel, která jsou definována pro vzdálenou správu ISA serveru ze skupiny Remote Management Computers. Do této skupiny lze přidat jakýkoliv počítač, který budete chtít použít ke vzdálené správě. 1. Přihlaste se k ISA serveru administrátorským účtem. 2. Spusťte administrační konzolu ISA serveru 3. Ze stromové nabídky v levé části konzole zvolte Firewall policy. 4. V pravé části konzole zvolte Toolbox, Network objects a Computer Sets. 5. Dvojklikem otevřete skupiny Remote Management Computers. 6. Tlačítkem Add a následně volbou Computer otevřete okno pro definici počítače. 7. Zadejte název počítače, například administrátorova pracovní stanice a zadejte IP adresu zvolené pracovní stanice. 8. Zavřete editaci skupiny Remote Management Computers a aplikujte nastavení na ISA server. 9. Nyní můžete ze zvoleného počítače vzdáleně spravovat ISA server. Pro přihlášení k ISA serveru přes konzolu použijte účet administrátora (obrázek 24). Microsft ISA Server 2006 příručka pro školy Page 36

37 Obrázek 26: povolení vzdálené správy z počítače Microsft ISA Server 2006 příručka pro školy Page 37

38 Klienti ISA serveru Pro komunikaci mezi počítači z interní sítě a ISA serverem je nutné počítače na interní síti nastavit jako klienty ISA serveru. Tito klienti pak budou při pokusech o komunikaci mimo interní síť (např. do internetu) komunikovat přes ISA server. Existují tři typy klientů. Každý typ má své specifické vlastnosti. Proto je třeba se správně rozhodnout, který typ klienta použít. Firewall klient Počítače s Firewall klientem používají Firewall klientskou aplikaci pro komunikaci s ISA serverem. Tato aplikace musí být nainstalována a spuštěna pro přístup do internetu (nebo jiné sítě). Aplikace Firewall klienta mění chování při přístupu k síti na klientském počítači. Jakmile se nějaká aplikace (webový prohlížeč, ový klient, messenger) pokusí o přístup k síti, aplikace Firewall klienta přístup k síti přeruší a zkontroluje cíl komunikace. Pokud Firewall aplikace zjistí, že cílem komunikace je některý počítač na lokální síti, komunikaci nechá proběhnout. Pokud Firewall aplikace ale zjistí, že komunikace směřuje na internet, tuto komunikaci přesměruje na ISA server. ISA server přijme požadavek na komunikaci a autentizuje uživatele (autentizace je transparentní použije se uživatelský účet přihlášeného uživatele). Dále ISA server zkontroluje, zda je daný typ komunikace povolen zda existuje přístupové pravidlo pro tuto komunikaci. Pokud je tato komunikace povolena, ISA server vyřídí požadavek na cílovém serveru a pošle klientovi odpověď. Firewall klient poskytuje nejvyšší úroveň zabezpečení a funkcionality ze všech možných klientů ISA serveru. Výhody Firewall klienta: Řízení přístupu k internetu a logování komunikace na základě uživatelských účtů a skupin Automatická, transparentní autentizace klienta vůči ISA serveru Firewall klient může konfigurovat proxy nastavení Internet Exploreru Firewall klient podporuje všechny síťové aplikace. Není třeba konfigurovat výchozí bránu na klientovi a klient nemusí mít přístup k překladu internetových jmen na IP adresy. Komunikace, která není určena pro lokální síť je předávána ISA serveru a překlad DNS jmen většinou provádí ISA server. Nevýhody Firewall klienta: Firewall klient je aplikace, kterou je třeba nainstalovat na počítače. Pro větší počet počítačů může být ruční instalace na všechny počítače časově náročná. Jelikož je Microsft ISA Server 2006 příručka pro školy Page 38

39 klient ve formě instalačního balíčku MSI, lze jej nechat nainstalovat automaticky na doménové pracovní stanice pomocí doménových zásad skupin. Aplikace Firewall klienta je dostupná pouze pro operační systémy Microsoft. SecureNAT klient Počítače, které nemají nainstalovanou aplikaci Firewall klienta mohou pracovat jako SecureNAT klienti. Tito klienti, aby mohli komunikovat s internetem, musejí mít nastavenu výchozí bránu TCP/IP protokolu tak, aby jejich komunikace byla směrována do internetu. Typicky (v jednoduchých sítích) bude výchozí brána nastavena na interní IP adresu ISA serveru. Dále je třeba, aby klienti měli přístup k překladu internetových DNS jmen. Výhody SecureNAT klienta: Podpora většiny aplikací (protokolů). Pro běžné protokoly, které mají problémy s překladem síťových adres (např. FTP), má ISA server vestavěny aplikační filtry, které tyto problémy potlačí. Podpora jakéhokoliv operačního systému, který umí pracovat s protokoly TIC/IP. Snadná konfigurace klientů z DHCP serveru Nevýhody SecureNAT klienta: SecureNAT klient nepodporuje autentizaci. ISA server tedy není schopen logovat komunikaci na základě uživatele nebo skupiny. Stejně tak pokud budou přístupová pravidla firewallu vyžadovat autentizaci, SecureNAT klient nebude mít možnost přístupu. Klientský počítač musí mít konfigurován DNS server, který bude provádět překlad internetových jmen na IP adresy. Web-Proxy klient Web-Proxy klient je počítač, na kterém je použit prohlížeč internetu kompatibilní s HTTP1.1 a tento prohlížeč je nastaven tak, aby používal proxy server. Všechny běžně používané prohlížeče internetu toto umožňují, takže jakýkoliv počítač může pracovat jako Web-Proxy klient (včetně počítačů, které jsou konfigurovány Firewall klientem nebo SecureNAT klientem). Pokud se z internetového prohlížeče pokusíte o přístup na internet, je tento požadavek poslán proxy serveru ISA serveru. Existuje-li na ISA serveru pravidlo pro danou komunikaci, ISA server vyřídí požadavek na internetovém serveru a vrátí Web-Proxy klientovi odpověď. Web-Proxy klient je také na žádost ISA serveru se schopen autentizovat. Autentizace může být opět transparentní použije se účet přihlášeného uživatele, pokud je počítač členem domény Active Directory. Pokud počítač není členem domény, nebo se jedná o počítač s ne-microsoft operačním systémem, lze použít tzv. Basic autentizace, která je vestavěná v protokolu HTTP. Konfigurace webových prohlížečů tak, aby pracovaly s ISA serverem je možná hromadně, bez nutnosti konfigurovat jednotlivé prohlížeče. Použití Firewall aplikace na počítači ve Microsft ISA Server 2006 příručka pro školy Page 39

40 výchozím nastavení zkonfiguruje webový prohlížeč Internet Explorer tak, aby používal ISA server pro proxy službu. Výhody Web-Proxy klienta: Podpora od všech moderních internetových prohlížečů, nezávisle na použitém operačním systému Podpora autentizace možno vytvářet pravidla komunikace na základě uživatelů a skupin Nevýhodou Web-proxy klienta je podpora pouze webových protokolů. Počítač, který je konfigurován jako Web-proxy klient může využívat pouze protokoly HTTP, HTTPS a FTP. Kombinace více klientů Jedena pracovní stanice interní sítě může pracovat současně jako více typů klienta ISA serveru. Stanice může být konfigurována jako Web-proxy klient, Firewall klient i SecureNAT klient současně. Je to tedy stanice, která má kompletní TCP/IP konfiguraci včetně výchozí brány a DNS serveru pro překlad internetových jmen, nainstalovanou aplikaci Firewall klienta a zkonfigurovaný webový prohlížeč pro použití proxy serveru. Při jakékoliv komunikaci z internetového prohlížeče se počítač chová jako Web-Proxy klient. Při použití jiného protokolu, například při připojení ke vzdálené ploše, zareaguje Firewall aplikace, která tuto komunikaci vyřídí přes ISA server. Firewall aplikace však může mít konfigurovány některé výjimky, kdy nemá pracovat. Například pro aplikaci Outlook je standardně Firewall aplikace nastavena tak, že nebude komunikaci z aplikace Outlook nijak ovlivňovat. Aplikace Outlook tedy použije DNS překlad dostupný na počítači a bude komunikovat prostřednictvím výchozí brány protokolu TCP/IP SecureNAT klientem. Pokud zkonfigurujete například některý počítač s operačním systémem Linux jako Web- Proxy a SecureNAT klienta, webovou komunikaci (HTTP, HTTPS a FTP) budete moci filtrovat (povolovat) na základě jmen uživatelů. Jakákoliv jiná komunikace bude možná pomocí SecureNAT klienta, nebuje ji však možné řídit na základě uživatelů a skupin. Konfigurace klientů SecureNAT klient SecureNAT klient je nejjednodušším typem klienta, protože k jeho konfiguraci postačuje správné nastavení protokolu TCP/IP na klientském počítači. Hlavním cílem konfigurace je zajistit, aby klient mohl posílat požadavky do internetu a měl přístup k DNS překladům internetových jmen. Nastavení výchozí brány Pro jednoduché sítě nastavte výchozí bránu TCP/IP protokolu pracovních stanic interní sítě na IP adresu interního adaptéru ISA serveru. Pokud používáte ke konfiguraci klientů DHCP server, upravte nastavení DHCP serveru. Nastavení překladu jmen Pokud máte v interní síti řadič domény, máte i DNS server. Nastavte tento DNS server tak, aby mohl překládat i internetová jména pro klienty interní Microsft ISA Server 2006 příručka pro školy Page 40

41 sítě. Návod na nastavení DNS serveru je v kapitole Instalace ISA serveru. Kromě nastavení DNS serveru je ještě nutné povolit pravidlem firewallu komunikaci mezi interním DNS serverem a DNS servery na internetu. Toto pravidlo může být součástí některé šablony nastavení, kterou lze ISA server prvotně zkonfigurovat, nebo můžete postupovat podle tohoto návodu: 1. Spusťte konzolu ISA serveru. Pokud pracujete vzdáleně, připojte konzolu k ISA serveru. 2. V levé části konzole klepněte pravým tlačítkem na Firewall policy a zvolte Nový objekt a Access Rule (přístupové pravidlo). Spustí se průvodce vytvořením pravidla. 3. Zadejte jméno pro pravidlo, například DNS komunikace. 4. Na obrazovce Rule action zvolte Allow pravidlo pro povolení komunikace. 5. Na obrazovce Protocols vyberte z rozbalovací nabídky platnost tohoto pravidla pouze pro zvolené protokoly Selected protocols. Tlačítkem Add otevřete nabídku dostupných protokolů. Vyhledejte protokol DNS a přidejte jej. Pokračujte na další obrazovku průvodce. Obrázek 27: pravidlo pro protokol DNS 6. Na obrazovce Access Rule sources vložte umístění, odkud bude DNS komunikace iniciovaná. Tlačítkem Add otevřete seznam dostupných umístění. Můžete zvolit síť Internal. Microsft ISA Server 2006 příručka pro školy Page 41

42 Obrázek 28: definice zdroje komunikace na interní síť 7. Na obrazovce Access Rule Destination zvolte cíl DNS komunikace, kterou chcete povolit. Stejným způsobem jako v bodě 6 přidejte síť External. 8. Další obrazovku - User Sets nechte beze změn. Pravidlo bude platit pro všechny uživatele. 9. Dokončete průvodce a aplikujte nastavení na ISA server. Tímto postupem jste vytvořili pravidlo, které umožní komunikovat počítačům z interní sítě pomocí DNS protokolu s DNS servery na externí síti. Web-Proxy klient Web-proxy klientem je počítač, jehož internetový prohlížeč je nastaven tak, aby používal jako proxy server ISA server. Není třeba zvláštní konfigurace TCP/IP protokolu (postačuje IP adresa a maska sítě) nebo instalovat aplikaci Firewall klienta. Nicméně je třeba nastavit webový prohlížeč. Tato konfigurace může být provedena ručně na všech počítačích, nebo ji lze automatizovat. Prvním krokem v konfiguraci Web-Proxy klientů je nutné se ujistit, že Web-Proxy služba je na ISA serveru dostupná. Po instalaci je ve výchozím stavu tato služba na ISA serveru zapnuta. Ověření služby Web-Proxy na ISA serveru 1. Spusťte konzolu ISA serveru a v levé části vyhledejte položku Networks. Ve střední části konzole vyberte panel Networks a otevřete vlastnosti sítě Internal. Microsft ISA Server 2006 příručka pro školy Page 42

43 Obrázek 29: vlastnosti interní sítě 2. V okně vlastností interní sítě vyberte panel Web Proxy. 3. Přesvědčte se, že je zatržena volba Enable Web Proxy client connections for this network a je povolena komunikace protokolem HTTP. Ve výchozím nastavení očekává ISA server na interním adaptéru spojení od Web-Proxy klientů na portu Obrázek 30: Web-Proxy služba Microsft ISA Server 2006 příručka pro školy Page 43

44 Manuální konfigurace klientů Nastavte Web-Proxy klienty na všech počítačích ručně. Každá aplikace, která umí používat proxy server (webový prohlížeč, FTP klient atd.) má své samostatné nastavení. Pro konfiguraci Web-Proxy klienta v Internet Exploreru postupujte následovně: 1. Otevřete Ovládací panely a spusťte Možnosti internetu. 2. Vyberte panel Připojení a klikněte na tlačítko Nastavení místní sítě. 3. Zvolte možnost Použít pro síť LAN proxy server a zadejte jeho adresu a port služby. Můžete použít DNS jméno ISA serveru. Zvolte port 8080, na kterém služba proxy ve výchozím nastavení běží. Obrázek 31: ruční konfigurace Web-Proxy klienta 4. Pokud ještě zvolíte Nepoužívat server proxy pro adresy vnitřní sítě, budou požadavky na interní webové servery směrovány přímo na daný server bez komunikace přes ISA server. 5. Tlačítkem Upřesnit můžete nastavit další položky. Například pro každý typ komunikačního protokolu jinou adresu a port proxy serveru, nebo výjimky adres, pro které se proxy server nebude používat. Microsft ISA Server 2006 příručka pro školy Page 44

45 Obrázek 32: výjimky proxy klienta Automatická konfigurace Web-Proxy klientů Pokud je klient nastaven na automatickou konfiguraci, pak je při každém spuštění Internet Exploreru stažen aktuální konfigurační skript, který prohlížeč nastaví podle potřeby. Nastavení použití automatické konfigurace umožní, aby při změně konfigurace ISA serveru nebylo třeba měnit ručně konfiguraci na všech počítačích. 1. Otevřete Ovládací panely a Možnosti internetu. V panelu Připojení klikněte na tlačítko Nastavení místní sítě. 2. Zvolte možnost Používat skript pro automatickou konfiguraci a do pole Adresa vepište umístění konfiguračního skriptu. Doménové jméno ISA serveru nahraďte podle vlastní potřeby, nebo použijte IP adresu ISA serveru Uložte nastavení a restartujte Internet Explorer. Nastavení podle následujícího obrázku se skládá ze tří samostatných částí. V první fázi se prohlížeč pokusí vyhledat dostupný ISA server, který je nastaven tak, aby byl detekovatelný. Pokud toto selže, pokusí se prohlížeč stáhnout konfigurační skript z pevně zvoleného ISA serveru. Ve třetí fázi, pokud obě předchozí selhaly, se prohlížeč nastaví tak, jak je uvedeno v rámečku Server proxy. Microsft ISA Server 2006 příručka pro školy Page 45

46 Obrázek 33: Automatická konfigurace Jelikož nastavení konfigurace prohlížeče internetu je většinou závislé na uživatelském účtu, bylo by třeba, aby si každý uživatel nastavil proxy konfiguraci prohlížeče alespoň na automatické zjišťování konfigurace, aby se prohlížeč zkonfiguroval z ISA serveru a pracoval jako Web-Proxy klient. Pokud jsou počítače a uživatelé členy domény Active Directory, může pomocí zásad skupin (Group policy) administrátor centrálně nastavit všem uživatelům proxy konfiguraci prohlížeče Internet Explorer. Druhou možností je nechat všem klientům nastavit Web-Proxy klienta pomocí aplikace Firewall-klienta. Konfigurační skript pro automatické nastavení Pokud budete používat konfigurační skript namísto ručního nastavení, můžete v konzole ISA serveru obsah tohoto skriptu ovlivnit. 1. Spusťte konzolu ISA serveru. V levé části vyberte Networks a v prostřední části konzole panel Networks. Otevřete vlastnosti sítě Internal. 2. Přejděte k panelu Web Browser. a. Nastavením Bypass proxy for Web servers in this network povolíte klientům kontaktovat web servery na lokální síti přímo, bez spolupráce s ISA serverem. b. Nastavením Directly access computers specified in the Domains tab se týká Firewall klientů. Touto možností povolíte Firewall klientům přímé spojení k doménám, které jsou vyjmenovány v panelu Domains, namísto komunikace přes proxy server. c. Nastavením Directly access computers specified in the Address tab povolíte přímé spojení s počítači, jejichž IP adresy jsou definovány v panelu Addresses, namísto spojení přes proxy server. d. Nastavením Directly access theese servers or domains můžete přidat další názvy serverů nebo domén, pro které bude Web-Proxy klient komunikovat přímo, bez proxy serveru. e. Využitím volby Direct Access můžete umožnit Web-Proxy klientům přímé spojení se servery, pokud proxy server (ISA server) bude nedostupný. 3. Aplikujte nastavení na ISA server. Microsft ISA Server 2006 příručka pro školy Page 46

47 Obrázek 34: nastavení pro automatickou konfiguraci Pokud máte instalovánu aplikaci Firewall klienta, lze tuto aplikaci použít k automatickému nastavení klientů Web-Proxy. Aplikace Firewall klienta uživateli může nastavit Internet Explorer pro použití služeb proxy serveru. 1. Spusťte konzolu ISA serveru, vyhledejte nastavení sítí a otevřete vlastnosti sítě Internal. 2. Přejděte k panelu Firewall Client. V tomto panelu, v sekci Web browser configuration on the firewall client computer můžete zvolit, jak má Firewall aplikace nastavit Web- Proxy klienta. Podle následujícího obrázku jej nastaví všemi třemi možnostmi: a. Web-Proxy klient bude hledat ISA server, který je konfigurován jako detekovatelný. b. Pokud bod a selže, pokusí se Web-Proxy klient stáhnout konfigurační skript ze serveru ISA1. c. Pokud selže i bod b, bude prohlížeč používat proxy server ISA1. 3. Aplikujte nastavení na ISA server. Microsft ISA Server 2006 příručka pro školy Page 47

48 Obrázek 35: konfigurace Web-Proxy klienta Firewall klientem Spuštění podpory pro automatickou detekci ISA serveru K automatické konfiguraci Web-Proxy klienta, můžete nastavit síťové prostředí tak, aby Web- Proxy klient dokázal sám nalézt ISA server. Toto automatické vyhledávání je použitelné i pro Firewall klienta, který se ve výchozím nastavení pokouší vyhledat zveřejněný ISA server. Tomuto vyhledávání se v dokumentaci (nápovědě) nazývá Automatic Discovery. Web-Proxy klient vyhledává ISA server pomocí protokolu WPAD Web Proxy Automatic Discovery. Aplikace Firewall klienta používá protokol WSPAD Winsock Proxy AutoDetect. Ke spuštění automatického vyhledávání je nutné vložit do zóny DNS serveru záznam typu alias s hodnotou WPAD, který bude nasměrován na DNS jméno ISA serveru. Klienti, kteří jsou například v doméně s názvem skola.local vyhledávají při automatické detekci server se jménem WPAD.skola.local. Toto jméno by mělo směřovat k IP adrese ISA serveru. Konfigurace ISA serveru Na ISA serveru je třeba zapnout podporu pro automatickou detekci. 1. Spusťte konzolu ISA serveru, vyhledejte síť Internal a otevřete její vlastnosti. 2. Přejděte k panelu Auto Discovery. Zvolte možnost Publish automatic discovery information for this network a nechte číslo portu na hodnotě Aplikujte nastavení na ISA server. Microsft ISA Server 2006 příručka pro školy Page 48

49 Obrázek 36: podpora AutoDiscovery Vložení WPAD záznamu do DNS 1. Přihlaste se k řadiči domény. Z Nástrojů pro správu spusťte konzolu DNS: 2. Rozbalte položku s názvem serveru (DC1), Zóny dopředného vyhledávání a položku s názvem vaší domény (skola.local). 3. Klikněte pravým tlačítkem na název domény (skola.local) a zvolte Nový alias (CNAME). Obrázek 37: Vložení záznamu do DNS Microsft ISA Server 2006 příručka pro školy Page 49

50 4. Do pole Název aliasu vepište WPAD. Do pole Úplný název cílového hostitele vepište plné DNS jméno ISA serveru. Obrázek 38: Vložení záznamu pro WPAD 5. Klepněte na tlačítko OK a zavřete konzolu DNS serveru. Nyní již mohou Web-Proxy klienti a Firewall klientské aplikace vyhledávat ISA server automaticky. Namísto automatického vyhledávání s podporou DNS serveru lze tuto funkci zajistit i s podporou DHCP serveru. Klienti se tedy při automatické detekci mohou na identitu ISA serveru dotazovat služby DNS, nebo tuto možnost mohou mít zkonfigurovánu DHCP serverem. Pro více informací o automatické detekci s DHCP serverem použijte nápovědu ISA serveru. Firewall klientská aplikace (Firewall klient) Firewall klient poskytuje ze všech tří klientů nejvyšší úroveň funkcionality a zabezpečení. Podporuje autentizaci pro filtrování komunikace a umí pracovat se všemi typy komunikačních protokolů. Jedinou nevýhodou je nutnost tuto aplikaci nainstalovat. Klientská aplikace firewallu je k dispozici na instalačním CD ISA serveru v adresáři Client, nebo aktuální aplikaci stáhnout z webu Microsoftu. Ruční instalace aplikace Ruční instalaci lze provést na klientské počítače pomocí instalačního průvodce, nebo použít částečně automatizovaného postupu například spuštěním instalace ze sdílené síťové složky s použitím konfiguračních parametrů. Postup instalace: Microsft ISA Server 2006 příručka pro školy Page 50

51 1. Přihlaste se k pracovní stanici interní sítě pomocí účtu administrátora. 2. Spusťte soubor Client\setup.exe, který se nachází v instalační sadě ISA serveru (na CD ISA serveru, nebo ve vámi vytvořené sdílené síťové složce s instalační sadou). 3. Na uvítací obrazovce instalace klepněte na tlačítko Next. Potvrďte licenční ujednání a na další obrazovce můžete ovlivnit, do jakého umístění bude aplikace instalována. Výchozí cesta bývá C:\Program Files\Microsoft Firewall Client Na další obrazovce nastavte, jaký ISA server bude aplikace používat. Máte dvě možnosti. a. Nastavit jméno nebo IP adresu ISA serveru ručně b. Nastavit automatickou detekci ISA serveru. Tato detekce vyžaduje spuštěnou podporu pro detekci na ISA serveru a příslušný záznam v DNS serveru. Tato nastavení jsou popsána v předchozí části o konfiguraci Web-Proxy klienta. Obrázek 39: nastavení obsluhujícího ISA serveru 5. Dokončete průvodce a tlačítkem Install zahajte instalaci. 6. Aplikace se po instalaci spustí a pokusí připojit k ISA serveru. Spuštěná aplikace umístí svou ikonku do systémové lišty vedle hodin. 7. Klepnutím pravým tlačítkem myši na ikonu klienta v systémové liště můžete otevřít konfiguraci klienta. 8. V panelu General můžete ikonu klienta odebrat ze systémové lišty. Na panelu Settings můžete nastavit adresu ISA serveru ručně, nebo zvolit automatickou detekci. Tlačítkem Detect Now provedete detekci. Tlačítkem Test Server můžete otestovat funkci ručně zadaného ISA serveru. Tlačítkem Apply Default Settings Now uložíte toto nastavení do výchozího profilu pro nové uživatele na tomto počítači. Uložení informací do profilu pro nové uživatele může provést pouze administrátor. 9. Na panelu Web Settings můžete povolit nebo zakázat konfiguraci webového prohlížeče pomocí Firewall klienta. Microsft ISA Server 2006 příručka pro školy Page 51

52 Obrázek 40: konfigurace Firewall klienta Instalace bez průvodce: Instalaci můžete též spustit z příkazové řádky a nastavit počáteční konfiguraci klienta. Path\Setup.exe /v"[server_name_or_ip=isa_server_name] [ENABLE_AUTO_DETECT={1 0}] [REFRESH_WEB_PROXY={1 0}] /qn" SERVER_NAME_OR_IP jméno nebo IP adresa ISA serveru pro připojení ENABLE_AUTO_DETECT hodnota 1 povolí automatickou detekci ISA serveru REFRESH_WEB_PROXY hodnota 1 umožní Firewall aplikaci zkonfigurovat webový prohlížeč na Web-Proxy klienta. Hromadná instalace Firewall klientů zásadami skupin (Group Policy) Pro Instalaci Firewall klientů na více počítačů lze použít zásady skupin k automatické instalaci ze síťové složky. Z instalačního CD ISA serveru z adresáře Client nejprve zkopírujte soubor ms_fwc.msi do nějaké síťové složky. Následující postup ukáže, jak sdělit počítačům, aby si tuto aplikaci ze síťové složky nainstalovali. K jejímu provedení je vhodné mít na doménovém řadiči (nebo administrátorské pracovní stanici) nainstalovanou konzolu Group Policy Management Console, která je zdarma dostupná z webu Microsoftu jako instalační balíček gpmc.msi. 1. Umístěte soubor ms_fwc.msi do sdílené síťové složky. 2. Přihlaste se k doménovému řadiči a spusťte konzolu Group Policy z Nástrojů pro správu. Případně tuto konzolu spusťte z pracovní stanice a připojte ji k doménovému řadiči. Microsft ISA Server 2006 příručka pro školy Page 52

53 3. Rozbalte stromovou strukturu domény až k organizační jednotce, která zahrnuje počítače, na něž chcete aplikaci nainstalovat. Klepněte na tuto organizační jednotku pravým tlačítkem myši a zvolte Create and Link GPU Here. Obrázek 41: Vytvořit politiku 4. Vhodně pojmenujte nově tvořenou politiku, například Instalace FW aplikace. 5. Klepněte na politiku pravým tlačítkem myši a zvolte Edit. Obrázek 42: editace politiky 6. Ve stromové struktuře editoru politiky otevřete Konfigurace počítače, Nastavení softwaru a na položce Instalace softwaru vyberte možnost Nový objekt a Balíček. Otevře se dialog pro vyhledání instalačního balíčku MSI. Vyhledejte jej pomocí síťového přístupu doména, server, sdílená složka. 7. Zvolte metodu zavedení Přiřazené a potvrďte tlačítkem OK. Microsft ISA Server 2006 příručka pro školy Page 53

54 Obrázek 43: vložení balíčku MSI Obrázek 44: automatická instalace klienta během startu počítače Všem počítačům pod organizační jednotkou Active Directory, na níž je definována tato politika instalace, budou nejpozději do druhého restartu instalována Firewall aplikace. Výchozí nastavení Firewall aplikace je automaticky detekovat ISA server. Bude-li tedy na síti (v ISA serveru a DNS) zapnuta podpora pro automatickou detekci nastavení, pak budou automaticky instalováni klienti schopni komunikovat přímo s ISA serverem, bez nutnosti dalšího nastavení. Konfigurace Firewall klienta z ISA serveru Konfiguraci Firewall klientů lze nastavit v konzole ISA serveru. Tato konfigurace zahrnuje způsob, jak Firewall klient bude nastavovat Web-Proxy klienta a jaká doménová jména bude Firewall klient považovat za počítače na lokální síti. Další možností konfigurace je definování různých výjimek práce Firewall klienta, jako například pro které aplikace se namísto Firewall klienta použije SecureNAT klient, nebo ovlivnění čísel portů, kterými bude pro danou aplikaci komunikovat Firewall klient s ISA serverem a ISA server s cílovým serverem na internetu. Ověření podpory pro Firewall klienta a konfigurace lokální domény: 1. Spusťte konzolu pro správu ISA serveru. 2. V navigačním stromu vyhledejte položku Networks. V prostřední části okna vyperte panel Networks a otevřete vlastnosti sítě Internal. 3. Ve vlastnostech interní sítě zvolte panel Firewall Client. V tomto panelu musí být zvolena možnost Enable Firewall client support for this network, aby na této síti bylo Microsft ISA Server 2006 příručka pro školy Page 54

55 možno použít Firewall klienty. Tato volba je ve výchozím stavu na interní síti povolena. Ve spodní části panelu lze ovlivnit, jak Firewall klient nastaví uživateli prohlížeč internetu. Toto nastavení bylo popsáno v části o konfiguraci Web-Proxy klienta. Obrázek 45: Panel Firewall Client vlastností sítě 4. V panelu Domains zadejte název použitý pro interní doménu. Firewall klient pak při komunikaci s počítači jejichž IP adresa nebo doménové jméno vyhovuje nastavení na panelech Addresses a Domains nebude komunikovat přes ISA server, ale použije přímé spojení s lokálním počítačem (serverem). Obrázek 46: nastavení lokální domény 5. Aplikujte nastavení na ISA server. Microsft ISA Server 2006 příručka pro školy Page 55

56 Pokročilá nastavení Firewall klienta Chování Firewall klienta lze nastavit tak, aby se různě choval k různým aplikacím. Pro některé aplikace použití Firewall klienta zakázat, pro některé aplikace nepřekládat DNS jména na ISA serveru ale přímo klientem nebo pro některé aplikace používat předdefinované komunikační porty. Tuto konfiguraci lze provést z konzole ISA serveru a jednotliví klienti si ji při spuštění, nebo po uplynutí určité doby, obnoví. 1. Otevřete konzolu ISA serveru. Ve stromové nabídce zvolte Configuration a General. V prostředním panelu klikněte na Define firewall settings. 2. V okně nastavení Firewall klienta můžete na panelu Connection povolit nešifrovaná spojení mezi Firewall klientem a ISA serverem. Nešifrovaná spojení povolte jen pokud bude třeba, aby Firewall klient fungoval na starším operačním systému (Windows 98, Me, NT4.0). 3. Na Panelu Application settings lze nastavit, jak se bude Firewall klient chovat k jednotlivým aplikacím. Obrázek 47: nastavení aplikací pro Firewall klienta Na obrázku je výchozí nastavení pro práce s aplikacemi pro Firewall klienta. Například pro aplikaci Outlook nebo exchng32 je zakázáno používat Firewall klienta použije se SecureNAT klient pro komunikaci s internetem, pokud je nastavena výchozí brána TCP/IP protokolu. Pro aplikaci realplay je například definováno, jaké komunikační porty se mají použít pro protokol TCP a UDP. Kromě globálního nastavení Firewall klientů na ISA serveru může mít každý klient v konfiguračních souborech uživatelova profilu, nebo v souborech profilu All users tuto konfiguraci ještě doplněnu nebo pozměněnu. Tato nastavení však není třeba obvykle měnit, Microsft ISA Server 2006 příručka pro školy Page 56

57 proto je zde ani nebudeme podrobně rozebírat. Více informací lze nalézt v dokumentaci, nebo na Microsft ISA Server 2006 příručka pro školy Page 57

58 Konfigurace firewallu Konfigurace firewallu ISA serveru se skládá z několika částí. Hlavním těžištěm jsou pravidla firewallu, která umožňují komunikaci mezi počítači v různých sítích pomocí zvolených protokolů. Dalšími prvky ochrany pak jsou detekce známých typů útoků a ochrana před zahlcením serveru velkým počtem útočných spojení. Počáteční konfigurace šablonou Po instalaci ISA serveru je veškerá komunikace, která by měla procházet přes ISA server blokovaná. K povolení komunikace mezi počítači dvou různých sítí jsou nutné dvě podmínky. 1. Mezi sítěmi musí existovat síťové pravidlo Network rule. Základní kostra síťových pravidel je automaticky vytvořena po instalaci ISA serveru. 2. Musí existovat pravidlo firewallu, které daný typ komunikace umožní. Po instalaci ISA serveru existuje pouze jediné pravidlo, které veškerou komunikaci zakazuje. ISA server nabízí několik šablon, které v sobě nesou typická nastavení síťových pravidel a pravidel firewallu pro daný typ řešení ochrany sítě. Pro jednoduché sítě s jedním ISA serverem lze použít šablonu Edge firewall. Tato šablona je automaticky po instalaci ISA serveru aplikována, nicméně se použije jen k nastavení pravidel sítě. Firewall pravidla, která umožní základní přístup k internetu se z této šablony neaplikují. Pokud tedy chcete nastavit první pravidla firewallu tak, aby fungoval základní přístup k internetu přes protokol HTTP, můžete zkusit touto šablonou nastavit ISA server a použít její předdefinovaná pravidla firewallu. Pro počáteční nastavení šablonou postupujte následovně: 1. Přihlaste se k ISA serveru a spusťte konzolu pro správu ISA serveru. V navigačním stromě v levé části konzole vyberte Configuration a Networks. Dostanete se k panelu, kde můžete konfigurovat sítě firewallu a pravidla mezi nimi. V pravé části konzole vyberte záložku Templates šablony. Microsft ISA Server 2006 příručka pro školy Page 58

59 Obrázek 48: šablony nastavení 2. Klikněte na šablonu Edge Firewall. Spustí se průvodce nastavením. Na úvodní obrazovce průvodce stiskněte tlačítko Další. Následuje obrazovka, kde můžete exportovat současné nastavené ISA serveru. Aplikací šablony ztratíte současné nastavení, proto věnujte možnosti exportu pozornost. 3. V další části průvodce aplikací šablony máte možnost změnit rozsah IP adres, kterými bude definovaná interní síť. Tato obrazovka má stejnou funkcionalitu jako obdobná obrazovka průvodce instalací ISA serveru. Obrázek 49: nastavení interní sítě 4. Tlačítkem Další pokračujte na další obrazovku průvodce aplikací šablony. Následuje obrazovka Select a Firewall Policy. Zde můžete zvolit, jaká pravidla firewallu (Firewall policy) budou touto šablonou definovány. Máte na výběr z řady možností. Microsft ISA Server 2006 příručka pro školy Page 59

60 Obrázek 50: pravidla firewallu v šabloně a. Block all blokovat veškerou komunikaci. Tato možnost je použita po instalaci ISA serveru. b. Block internet access, allow access to ISP network services tato možnost povolí přístup k síťovým službám poskytovatele internetu (ISP), konkrétně umožní klientům interní sítě a VPN klientům přístup k externímu DNS serveru. c. Allow limited Web access tato možnost nastaví pravidla firewallu tak, že umožní klientům interní sítě a VPN klientům přístup k internetu pomocí HTTP, HTTPS a FTP protokolu a klientům VPN sítě umožní veškerou komunikaci s interní sítí. d. Allow limited Web access and access to ISP network services tato možnost rozšiřuje bod c tohoto seznamu o přístup z interní sítě k externímu DNS serveru. e. Allow unrestricted access tato možnost dovolí neomezenou komunikaci z interní sítě do internetu pomocí jakéhokoliv protokolu. Zároveň umožní neomezenou komunikaci ze sítě VPN klientů do interní sítě a na internet. 5. Vyberte předdefinovaný typ komunikace, který chcete nastavit a dokončete průvodce. Poté aplikujte nastavení na ISA server. 6. Zkontrolujte vytvořená pravidla firewallu v konzole ISA serveru. V navigačním stromu konzole zvolte Firewall policy. Na obrázku jsou vidět pravidla, která obsahuje šablona Edge firewall pro limitovaný přístup k webu a přístup ke službám poskytovatele internetu. Pravidlo 1 povoluje HTTP, HTTPS a FTP komunikace všem uživatelům z interní a VPN sítě do internetu, pravidlo 2 povoluje přístup k DNS serveru na internetu a pravidlo 3 povoluje veškerou komunikaci mezi VPN klienty a interní sítí. Microsft ISA Server 2006 příručka pro školy Page 60

61 Obrázek 51: síťová pravidla a politika firewallu pro šablonu Edge firewall a Allow limited Web access and access to ISP network services Pravidla firewallu Pravidla firewallu stanovují, který typ komunikace bude firewallem umožněn. Pravidlo se skládá z několika položek, které jsou znázorněny na následujícím obrázku. Ke každé položce je doplněno, jak je možné jí nastavit. Akce Komunikace Zdroj Cíl Další podmínky Povolit Všechna odchozí Vybrané protokoly Síť Podsíť Síť Podsíť Uživatel Aktuální čas Blokovat Všechna odchozí, kromě vybraných protokolů IP adresa Rozsah IP adres IP adresa Rozsah IP adres Skupina sítí Skupina sítí Skupina počítačů Skupina počítačů DNS jména URL adresy Obrázek 52: pravidlo firewallu Při pokusu o komunikaci ISA server postupuje následovně: Microsft ISA Server 2006 příručka pro školy Page 61

62 1. Z přijatého požadavku na komunikaci ISA server zjistí zdrojový počítač, cílový počítač (server) a způsob komunikace použitý protokol. U zdrojového a cílového počítače zkoumá, v jaké síti tyto počítače jsou. Pokut mezi těmito sítěmi existuje síťové pravidlo (Network rule) pokračuje ISA server vyhodnocováním pravidel firewallu (Firewall policy). V opačném případě požadavek na komunikaci ignoruje. 2. ISA server vyhodnocuje postupně pravidla firewallu od začátku a hledá pravidlo, které lze pro tuto komunikaci použít. Pravidlo se musí shodovat s požadavkem komunikace v těchto položkách: a. Komunikační protokol (např. DNS, HTTP, FTP) b. Zdroj komunikace (např. sít, IP adresa...) c. Cíl komunikace (např. sít, IP adresa...) d. Další podmínky jako uživatelská skupina, časový plán 3. Pokud lze aktuálně vyhodnocované pravidlo pro požadovanou komunikaci použít (podle bodu 2) ISA server toto pravidlo použije k akci zadané v aktuálním pravidlu a ukončí vyhodnocování. Danou komunikaci tedy buď povolí, nebo zablokuje. Pokud aktuálně vyhodnocované pravidlo neodpovídá typu komunikace, ISA server přejde k dalšímu pravidlu v pořadí a podle bodu 2 jej vyhodnotí. Toto opakuje ISA server tak dlouho, dokud nenalezne aplikovatelné pravidlo, kterým komunikaci povolí nebo zakáže. 4. Pokud ISA server aplikovatelné pravidlo nenalezne, vyhodnocování skončí na posledním pravidle (Default rule), které nelze změnit nebo odstranit. Toto pravidlo platí pro veškerou komunikaci a tuto komunikaci zakáže. ISA server tedy používá přístupu co není povoleno, je zakázáno. Autentizace přístupu Pokud ISA server při vyhodnocování pravidel zjistí, že aktuálně vyhodnocované pravidlo je definováno pro vybrané uživatele (to znamená, že pravidlo není pro All Users), pak ISA server vyžaduje na klientovi, aby se autentizoval přihlásil. Toto přihlášení v případě Firewall klienta proběhne transparentně účtem aktuálního uživatele. V případě Web-Proxy klienta toto přehlášení též ve výchozím nastavení proběhne transparentně pomocí integrované autentizace Windows. Pokud by počítač Web-Proxy klienta nebyl členem domény Active Directory, lze použít i jiný způsob ověření na základě Basic autentizace vestavěné do protokolu HTTP. Po ověření identity uživatele se rozhodne, zda aktuálně vyhodnocované pravidlo je pro uživatele platné. Pokud ano, provede se akce definovaná pravidlem a další vyhodnocování končí. Pokud ne, pokračuje se vyhodnocováním dalších pravidel ISA serveru. Zde nastává problém při použití čistého SecureNAT klienta. Jak již bylo zmíněno, identitu uživatele SecureNAT klienta není možné zjistit. Najde-li tedy ISA server při vyhodnocování pravidel takové pravidlo, které vyhovuje pro danou komunikaci a vyžaduje ověření uživatele, SecureNAT klient se není chopen autentizovat. Proto ISA server skončí s dalším vyhodnocováním pravidel a zablokuje SecureNAT klientovi přístup k požadovanému cíli. Microsft ISA Server 2006 příručka pro školy Page 62

63 Objekty pro tvorbu pravidel ISA server pro tvorbu pravidel používá různé objekty, které reprezentují komunikační protokol, počítače, uživatele atd. Výchozí sada těchto objektů je po instalaci ISA serveru k dispozici. Jsou to zejména definice všech běžně používaných protokolů, uživatelské skupiny reprezentující všechny uživatele nebo všechny přihlášené uživatele, typy obsahu pro HTTP komunikaci, časové plány pro pracovní hodiny a víkend a síťové objekty pro definici zdrojového a cílového počítače. Administrátor ISA serveru pak může dále definovat vlastní objekty pro svou potřebu vytváření pravidel. Často se vytvářejí vlastní objekty uživatelů a síťových umístění. Tyto objekty lze většinou vytvářet nebo editovat současně s pravidlem firewallu, nebo jsou přístupné z tzv. Toolboxu. Prohlídka toolboxu 1. Otevřete konzolu ISA serveru a v navigačním stromě vyberte Firewall policy. 2. V pravé části konzole vyberte panel Toolbox. 3. Prohlédněte si předdefinované objekty. Dvojklikem myši na zvolený objekt si můžete prohlédnout jeho definici. Všechny uživatelsky definované objekty a některé předdefinované objekty můžete tímto způsobem měnit. Obrázek 53: Toolbox a definice skupiny sítí All Protected Networks Users Objekty uživatelů v Toolboxu (Users) slouží k definici uživatelů, pro něž bude dané přístupové pravidlo platit. Předdefinovanými uživateli jsou: Microsft ISA Server 2006 příručka pro školy Page 63

64 All Authenticated Users všichni autentizovaní (přihlášení) uživatelé All Users všichni uživatelé včetně anonymních uživatelů System and Network service speciální uživatelská skupina, která zahrnuje uživatelské účty, pod nimiž běží operační systém a síťové služby Vytvoření nového objektu Users: 1. V Toolboxu vyberte položku Users a klikněte na tlačítko New. 2. Na první obrazovce zadejte jméno pro tuto skupinu (např. skupina ucitelu). Klepněte na tlačítko další. 3. Na další obrazovce přidejte do tvořeného objektu uživatele nebo skupiny uživatelů. Pro vložení uživatelů z domény Active Directory klikněte na tlačítko Add a zvolte možnost Windows Users and Groups. Otevře se okno pro vyhledávání objektů v Active Directory. Tlačítkem Umístění vyberte doménu, ze které budou uživatelé nebo skupiny hledány. Do textového pole zadejte název uživatele nebo skupiny a tlačítkem Kontrola názvů můžete ověřit správnost vložených údajů. Tlačítkem OK přidáte zvolené uživatele nebo skupiny do tvořeného objektu Users ISA serveru. Obrázek 54: vložení skupiny z domény 4. Do tvořeného objektu Users můžete vložit více uživatelských účtů nebo skupin. Po skončení editace dokončete průvodce a aplikujte nastavení na ISA server. Schedules Objekty Schedules v Toolboxu slouží k definici časového plánu. Těmito časovými plány pak lze omezit platnost pravidla firewallu na určité dny nebo části dnů. Microsft ISA Server 2006 příručka pro školy Page 64

65 Předdefinované časové plány jsou Weekends víkendy Work hours pracovní doba Předdefinované plány lze upravit podle vlastní potřeby, nebo vytvořit nové. Obrázek 55 ukazuje, jak se definuje časový plán. Pracovní pole obsahuje tabulku se sedmi řádky a dvaceti-čtyřmi sloupci. Modrá pole pak vyznačují časové úseky, pro které je tento plán aktivní. Editace časového plánu Work Hours: 1. V Toolboxu vyberte položku Schedules. 2. Vyberte plán Work Hours a klikněte na tlačítko Edit. 3. Na záložce General můžete upravit jméno a popisek plánu. Na záložce Settings můžete upravit tento plán. Myší vyberte v tabulce nějakou část a ovládacími prvky pod tabulkou vyberte možnost Active nebo Inactive. Obrázek 55: plán Work hours Network Objects Síťové objekty Toolboxu jsou určeny pro definici zdroje a síle komunikace. Tyto objekty jsou rozděleny do několika skupin: Networks zahrnují sítě definované na ISA serveru. Kromě výchozích sítí mohou obsahovat uživatelsky definované sítě. Network sets skupiny sítí slouží ke zjednodušení práce se sítěmi (podobně jako skupiny uživatelů pro uživatelské účty). Předdefinované sítě jsou All Networks, což Microsft ISA Server 2006 příručka pro školy Page 65

66 jsou všechny sítě ISA serveru a All Protected Networks což jsou všechny sítě ISA serveru kromě sítě External. Computers představuje objekty pro definici jednotlivých počítačů. Počítač je definován IP adresou. Address Ranges je definice síťového objektu na základě rozsahu IP adres pomocí počáteční IP adresy a koncové IP adresy. Subnets objekty pro definici na základě podsítě. Computer sets jsou objekty, které definují skupinu více počítačů na základě jejich IP adresy. ISA server obsahuje významnou skupinu počítačů Remote Management Computers, která definuje IP adresy počítačů s možností vzdáleného monitorování a správy ISA serveru. URL sets definují síťová místa na základě URL adres (např. Domain Name sets jsou objekty definované pomocí doménových jmen DNS. Obsahují předdefinované objekty pro komunikaci se servery Microsoftu za účelem aktualizací a oznamování chyb systému. Web Listeners jsou objekty, které slouží ke zveřejňování webových služeb interní sítě do internetu. Server Farms slouží k definici serverové farmy na interní síti. Farma webových serverů je skupina počítačů, na kterých běží shodná webová prezentace a slouží k rozkladu komunikační zátěže mezi tyto servery. Většinu těchto objektů lze přizpůsobit k vlastní potřebě, nebo nadefinovat vlastní objekty. Například pro zpřístupnění jen vybraných serverů studentům lze vytvořit skupinu doménových jmen nebo URL, která potom bude použita při tvorbě přístupového pravidla firewallu jako cíl komunikace. Na obrázku je ukázána skupina doménových jmen System Policy Allowed Sites, která definuje, s jakými servery v internetu může komunikovat sám ISA server protokolem HTTP. Z webového prohlížeče na ISA serveru se tedy ve výchozím nastavení nedostanete jinam, než na servery firmy Microsoft. Obrázek 56: příklad definovaného objektu Domain Name Sets Microsft ISA Server 2006 příručka pro školy Page 66

67 Protocols Objekty protokolů v Toolboxu slouží k identifikaci komunikačního protokolu. Všechny běžně používané protokoly jsou předdefinovány, proto je většinou nebude třeba doplňovat. Protokoly jsou definovány na základě identifikačních údajů typických pro danou komunikaci. Například HTTP protokol je definován jako spojení TCP protokolem na cílový port 80, což je standardní port, ne kterém běží webové servery. Poštovní protokol POP3 je definován jako spojení TCP protokolem na cílový port 110. Důležité však je, že některé protokoly jsou definovány dvojím způsobem. Například protokol POP3 a protokol POP3 server. Protokoly bez přívlastku server typicky slouží k tvorbě přístupových pravidel klientů interní sítě na server pomocí daného protokolu. Protokoly s přívlastkem server slouží ke zveřejnění interních síťových služeb na internet. Protokoly jsou v Toolboxu rozděleny do různých kategorií, podle typu jejich použití. Na obrázku je ukázána definic protokolu DNS. Jde o odchozí komunikaci TCP protokolem na port 53, nebo o odeslání a příjem UDP paketu na port 53. Obrázek 57: kategorie protokolů v Toolboxu a definice protokolu DNS Přístupová pravidla Access rules Přístupová pravidla firewallu (Access Rules) slouží zejména pro povolení komunikace z interní sítě do internetu. Pro vytvoření pravidla k HTTP komunikaci z interní sítě do externí sítě postupujte následovně: 1. Otevřete konzolu ISA serveru a v navigačním stromě vyberte Firewall Policy. Microsft ISA Server 2006 příručka pro školy Page 67

68 2. Pravým tlačítkem myši na Firewall Policy položce stromu vyberte Nový Objekt a Access Rule. Nebo v pravé části konzole vyberte panel Tasks a klikněte na položku Create Access Rule. 3. Na první obrazovce vepište jméno pravidla, např. Přístup k webu a pokračujte tlačítkem Další. 4. Na další obrazovce zvolte akci pravidla. Akce Deny zablokuje komunikaci definovanou tímto pravidlem, akce Allow povolí komunikaci tímto pravidlem. Zvolte akci Allow a přejděte na další obrazovku průvodce. 5. Na další obrazovce vyberte komunikační protokoly tohoto pravidla. Tlačítkem Add otevřete seznam protokolů. Nalezněte protokoly HTTP a HTTPS a přidejte je. V rozbalovacím menu This rule applies to se přesvědčte, že je zvolena možnost Selected protocols. Toto pravidlo tedy bude platné pro zvolené protokoly. Obrázek 58: přístupové pravidlo protokoly 6. Na další obrazovce průvodce přidejte síťový objekt, identifikující zdroj komunikace. Tlačítkem Add přidejte síť Internal. Pokračujte průvodcem k další obrazovce, kde zvolte cíl komunikace. Přidejte síť External. Microsft ISA Server 2006 příručka pro školy Page 68

69 Obrázek 59: přístupové pravidlo - zdroj a cíl komunikace 7. Na další obrazovce průvodce můžete definovat, pro jakou skupinu uživatelů bude pravidlo platné. Nechte předdefinovanou hodnotu All Users a dokončete průvodce. 8. Aplikujte nastavení na ISA server. 9. Pravým tlačítkem myši na vytvořeném pravidle vyberte možnost Properties vlastnosti. Prohlédněte si vlastnosti pravidla a možnosti jeho úpravy. Obrázek 60: přístupové pravidlo 10. Ve vlastnostech pravidla je řada panelů. Na panelu General můžete změnit název pravidla a jeho popis. V panelu Action můžete změnit akci pravidla na povolení nebo blokování komunikace. V panelu Protocols můžete měnit komunikační protokoly pro toto pravidlo. Na panelech From a To můžete měnit zdroj a cíl komunikace. Všimněte si, že jsou dostupná dvě pole. V jednom poli nastavujete zdroj nebo cíl komunikace a ve druhém poli můžete nastavit nějakou výjimku. Například pravidlo může platit pro veškerou komunikaci ze sítě Internal, kromě některé skupiny počítačů. Obdobně na panelu Users můžete nastavit uživatele, pro které toto pravidlo platí, včetně definování výjimek. V Panelu Schedule můžete nastavit nebo vytvořit časový plán platnosti tohoto pravidla a v panelu Content Types můžete zamezit přenosu určitých tymů obsahu pomocí HTTP protokolu (například obrázky, hudbu, videa atd.). Microsft ISA Server 2006 příručka pro školy Page 69

70 Ikonou Obrázek 61: vlastnosti (editace) pravidla v konzole můžete zvolené pravidlo dočasně deaktivovat vyřadit z procesu vyhodnocování při pokusu o komunikaci. Ikonou zase deaktivované pravidlo aktivujete. Při deaktivaci a aktivaci je vždy nutné tuto změnu na ISA serveru aplikovat. Vyhodnocování pravidel probíhá v pořadí, v jakém jsou uvedeny (pole Order v okně Firewall Policy). Pomocí ikon a můžete měnit pořadí pravidel (zvyšovat nebo snižovat prioritu pravidel). Tyto operace s pravidly lze také vykonat přes kontextovou nabídku (pravé tlačítko myši) jednotlivých pravidel, nebo v panelu Tasks v pravé části konzole. Omezení přístupu k webu Na základě předchozího postupu vzniklo pravidlo, které umožní všem uživatelům komunikaci HTTP a HTTPS protokolem s externí síti. Nyní budeme uvažovat případ, že například studentům budeme chtít povolit komunikaci s vybranými servery. 1. V Toolboxu vytvořte uživatelskou skupinu Studenti a vložte do ní skupinu reprezentující všechny studenty z Active Directory. 2. V Toolboxu vytvořte síťový objekt URL sets se jménem Povolené URL studentu a vložte do něj URL adresy zdrojů, které budou mít studenti dostupné. Microsft ISA Server 2006 příručka pro školy Page 70

71 Obrázek 62: nový objekt URL set 3. Podle postupu vytvoření přístupového pravidla vytvořte nové přístupové pravidlo, které bude blokovat komunikaci HTTP a HTTPS z interní sítě do externí sítě pro uživatelskou skupinu studenti. 4. Po dokončení průvodce otevřete vlastnosti pravidla a na panelu To definujte výjimku z cíle komunikace. Jako cíl komunikace je zvolena síť External. Do spodní tabulky přidejte jako výjimku síťový objekt Povolené URL studentu. Microsft ISA Server 2006 příručka pro školy Page 71

72 Obrázek 63: vlastnosti přístupového pravidla - výjimka z cíle komunikace 5. Zavřete vlastnosti pravidla a posuňte toto pravidlo na pozici před pravidlo povolující HTTP komunikaci všem. 6. Aplikujte nastavení na ISA server. Po provedení těchto dvou postupů bude konfigurace pravidel firewallu vypadat podle následujícího obrázku. Obrázek 64: příklad konfigurace přístupu k webu Tato konfigurace pravidel bude blokovat webový přístup studentům, kromě povolených URL. Pro studenty, kteří chtějí přistupovat k zakázanému obsahu, se použije první pravidlo, které jim tuto komunikaci zakáže. Pokud student bude chtít přistupovat k povolenému cíli (povolene URL studentu), první pravidlo pro tuto komunikaci nelze použít, protože neodpovídá cílem komunikace. ISA server tedy přejde ke druhému pravidlu. Toto pravidlo z hlediska zdroje, cíle a protokolu odpovídá, ISA server tedy povolí studentovi přístup k webu. Druhé pravidlo bude sice povolovat přístup k webu studentům, avšak tento přístup bude jen na povolené cíle (povolené URL), protože nepovolené přístupy jsou odfiltrovány prvním pravidlem. Microsft ISA Server 2006 příručka pro školy Page 72

73 Pokud bude k webu přistupovat jiný uživatel, který není studentem, tak pro něj první pravidlo nelze použít. Nesplňuje podmínku, že je ve skupině studenti. ISA server tedy přejde ke druhému pravidlu, které povolí přístup k webu. Systémová politika Systémová politika ISA serveru je speciální sada přístupových pravidel firewallu (Access rules). Tato pravidla mají vyšší prioritu než pravidla definovaná administrátorem a platí vždy jen pro komunikaci mezi sítí Localhost a některou jinou sítí. Jsou to tedy pravidla, která umožňují síťovou komunikaci samotnému ISA serveru. Tato pravidla jsou po instalaci ISA serveru automaticky definována do výchozího stavu. Obrázek 65: systémová politika Jméno Popis Výchozí hodnota DHCP DNS Určuje, ze kterých zdrojů je možné přijímat konfiguraci DHCP protokolem. Umožňuje komunikaci ISA serveru s DNS servery v různých sítích Internal All Networks Active Directory Umožňuje komunikaci s řadičem domény Internal Microsoft Management Console (MMC) Terminal Servet Umožňuje vzdálenou správu ISA serveru pomocí MMC konzole (včetně konzole pro správu ISA serveru) Umožňuje připojení k ISA serveru pomocí vzdálené plochy Remote Management Computers Remote Management Microsft ISA Server 2006 příručka pro školy Page 73

74 ICMP (ping) Umožňuje odesílat odpovědi na ICPM Echo Request (pokus o pingnutí ISA serveru) z počítačů Computers Remote Management Computers ICMP Použití příkazu ping z ISA serveru All Networks Windows Networking SMTP Scheduled Download Job Allowed Sites Umožní ISA serveru použít protokol NetBIOS Umožní ISA serveru pomocí protokolu SMTP odeslat informace nebo varování Umožní ISA serveru stahovat naplánované webové stránky do Cache Umožní ISA serveru přístup na webové servery HTTP protokolem Internal Internal Vypnuto System Policy Allowed Sites Tabulka 4: některé vlastnosti systémové politiky V tabulce není uveden kompletní obsah systémové politiky, ale jen některé její podstatné části. Každou komponentu politiky (přístupové pravidlo) lze povolit nebo zakázat a předefinovat zdroj nebo cíl komunikace. Pokud potřebujete například konfigurovat externí adaptér ISA serveru DHCP serverem poskytovatele internetu, přidejte v systémové politice DHCP k síti Internal ještě síť External nebo síťový objekt Computer, který bude reprezentovat IP adresou DHCP serveru poskytovatele internetu. Dále si všimněte, že diagnostické a administrační části politiky jsou zpřístupněné pro skupinu Remote Management Computers. Tato skupina počítačů (IP adres) určuje počítače, ze kterých lze vzdáleně spravovat ISA server pomocí konzole nebo vzdálené plochy, a nebo počítače, ze kterých lze ISA server pingnout (ověřit jeho běh). Počítače, ze kterých budete chtít ISA server vzdáleně spravovat, přidejte do Remote Management Computers. Tuto skupinu počítačů můžete editovat například v Toolboxu konzole ISA serveru. Aplikační filtry Přístupová pravidla firewallu jsme dosud uvažovali jako pravidla, která definují paketové a stavové filtrování. Pravidla pracovala na síťové a transportní vrstvě ISO/OSI modelu. ISA server však obsahuje podporu i pro filtrování na nejvyšší úrovni aplikační vrstvě. Paketové a stavové filtrování umožnilo vytvoření spojení mezi klientem a serverem na různých počítačích. Toto spojení je pak využito k přenosu dat aplikačním protokolem. Aplikační filtry tedy již kontrolují komunikaci vytvořeným kanálem a mohou zabraňovat útokům na konkrétní aplikace (služby) klientů nebo serverů. ISA server obsahuje několik vestavěných aplikačních filtrů. Primárním účelem některých filtrů je umožnění komunikace daným protokolem přes nestandardní prostření firewallu, protože daný protokol nebyl navržen tak, aby dokázal přes firewall pracovat. Příkladem takových filtrů může být FTP access filter nebo PPTP filter. Další kategorií filtrů jsou takové, které slouží Microsft ISA Server 2006 příručka pro školy Page 74

75 primárně k znemožnění útoku pomocí daného protokolu. Příkladem těchto filtrů může být DNS filter, SMTP filter nebo HTTP filtry. Obrázek 66: aplikační filtry ISA serveru Aplikační filtry jsou dostupné z konzole ISA serveru. V navigačním stromu konzole vyberte Configuration a následně Add-ins (doplňky). Z hlediska konfigurace je zajímavý v podstatě jen SMTP filtr. Jeho editací lze upravit seznam použitelných příkazů protokolu SMTP. Tyto aplikační filtry jsou většinou konfigurovány pro objekty serverových protokolů v Toolboxu k ochraně interních serverů zveřejněných na internet nebo k protokolům, které vyžadují zvláštní přístup práce při provozu přes firewall. Microsft ISA Server 2006 příručka pro školy Page 75

76 Obrázek 67: DNS server protokol s aplikačním filtrem HTTP aplikační filtr Aplikační filtr protokolu HTTP poskytuje široké možnosti k ochraně interních webových serverů nebo filtrování nežádoucí dokumentů. Konfigurace vlastního HTTP filtru je k dispozici ve vlastnostech přístupového pravidla, které povoluje komunikaci protokolem HTTP nebo z kontextové nabídky tohoto pravidla. Obrázek 68: konfigurace HTTP filtru HTTP aplikační filtr může: Omezit maximální velikost hlavičky a dat HTTP protokolu Omezit maximální povolenou délku URL Omezit přenos spustitelných souborů přes HTTP Omezit metody HTTP protokolu (např. GET, POST atd.) Microsft ISA Server 2006 příručka pro školy Page 76

77 Omezit přenášené typy souborů na základě přípony Omezit přenos dokumentů, které mají v hlavičce nebo těle (datech) definované textové řetězce Konfigurace webového filtru HTTP probíhá na každém pravidle, které umožňuje HTTP komunikaci, odděleně. Pro nastavení HTTP filtru postupujte následovně: 1. V konzole ISA serveru zvolte Firewall Policy. Klepněte pravým tlačítkem na vybrané pravidlo a zvolte Configure HTTP. Dané pravidlo musí povolovat komunikaci HTTP protokolem. Obrázek 69: HTTP aplikační filtr 2. Na panelu General může v sekci Request Headers a Request Payload změnit maximální velikost hlavičky a těla HTTP požadavku. V sekci Executables můžete zakřížkováním zablokovat přenos spustitelných souborů přes protokol HTTP. V sekci URL protection lze omezit maximální délku URL adresy a volbami Verify normalization a Block high bit characters kontrolovat korektnost URL. 3. Na panelu Methods můžete zablokovat vybrané metody HTTP protokolu, nebo zablokovat všechny metody kromě vybraných. Typické metody GET a POST slouží k předávání parametrů z klienta na webový server. 4. Na panelu Extensions můžete zablokovat přenos souborů se zvolenými příponami, nebo povolit přenos pouze souborů s vyjmenovanými příponami. Microsft ISA Server 2006 příručka pro školy Page 77

78 Obrázek 70: blokování přenosu komprimovaných souborů 5. Na panelu Headers lze blokovat různé hlavičky v HTTP dotazech nebo odpovědích. Programy, které používají ke komunikaci HTTP protokol, často vkládají určité hlavičky do HTTP protokolu. 6. Na panelu Signatures lze blokovat HTTP komunikaci, která obsahuje v hlavičkách nebo těle určité textové řetězce. Některé textové řetězce a informace sem vkládají různé aplikace, které komunikují přes protokol HTTP. Tyto řetězce lze hledat mezi hlavičkami nebo v těle HTTP požadavků i odpovědí a v URL požadavku. Informace o tom, jak blokovat konkrétní aplikaci, je třeba zjistit analýzou komunikace dané aplikace. Tuto analýzu lze provést pomocí nástrojů pro monitorování komunikace, nebo lze najít typické signatury pro dané běžné aplikace na internetu - Pokud se hledá signatura v těle požadavku nebo v těle odpovědi (Request body, Response body), je nutné brát v úvahu, jak daleko od začátku dokumentu se bude tato signatura hledat pole Byte Range. Microsft ISA Server 2006 příručka pro školy Page 78

79 Obrázek 71: blokování aplikace přenášející data HTTP protokolem 7. Po editaci HTTP filtru aplikujte nastavení na ISA server. FTP aplikační filtr Na protokolu FTP v Toolboxu, který slouží pro pravidla, která povolují komunikaci zejména klientům vnitřní sítě s FTP servery na internetu, je definován FTP aplikační filtr. U pravidel, která obsahují komunikaci FTP protokolem lze definovat, zda komunikace se serverem bude pouze pro čtení nebo i pro zápis. Výchozí stav je, že FTP komunikace umožňuje pouze číst. Microsft ISA Server 2006 příručka pro školy Page 79

80 Obrázek 72: FTP filtr Publikování interních serverů na internet Pro zveřejnění interních serverů uživatelům externí sítě slouží speciální pravidla firewallu tzv. publikační pravidla. Tyto publikační pravidla lze rozdělit na dvě kategorie: Pravidla pro zveřejnění webových služeb Web site publishing rules pro zveřejnění webových serverů, včetně webového rozhraní Exchange serveru a SharePiont Services. Tyto pravidla jsou velice komplexní, umožňují autentizaci příchozích požadavků a lze na ně aplikovat HTTP aplikační filtr. Pravidla pro zveřejnění ostatních služeb Non-Web server protocol publishing rules jde o pravidla, která zveřejňují ostatní (newebové) služby jako SMTP, POP3, IMAP, FTP server nebo terminálový server (vzdálenou plochu). Tyto pravidla nepodporují autentizaci. Autentizaci lze provést případně až aplikačním protokolem po vytvoření spojení. Kromě možnosti vytvoření těchto dvou typů pravidel konzola ISA serveru nabízí průvodce, který umožní zveřejnit například poštovní služby. Tento průvodce pak vygeneruje několik pravidel různých typů pro různé přístupy k poště. Zveřejnění newebových služeb Servery, které neslouží jako webové servery, lze zveřejnit pomocí Non-Web server protocol publishing pravidel. Typickým příkladem takového protokolu může být protokol FTP. Toto pravidlo, podle zvoleného protokolu, zpřístupní na externím rozhraní komunikační port pro danou komunikaci. Pro případ protokolu FTP to bude TCP port 21. Jakoukoliv příchozí komunikaci, která přijde na externí adaptér ISA serveru na daný port, bude ISA server přeposílat na interní server definovaný IP adresou. Zveřejnění FTP serveru 1. V konzole ISA serveru vyberte Firewall Policy. Microsft ISA Server 2006 příručka pro školy Page 80

81 2. V pravé části konzole v panelu Tasks vyberte možnost Publish Non-Web server protocol, spustí se průvodce. 3. Na první obrazovce vepište jméno pravidla, například zverejneni FTP. 4. Na další obrazovce vepište IP adresu interního FTP serveru. 5. Na další obrazovce vyberte z nabídky protokolů protokol FTP server. Tlačítkem Ports můžete předefinovat některé výchozí vlastnosti FTP. ISA server bude na portu 21 čekat příchozí spojení a bude je přeposílat FTP serveru opět na port 21. V případě, že by ISA server měl čekat na příchozí spojení na jiném portu, nebo je přeposílat na jiný port FTP serveru, lze toto zde předefinovat. Obrázek 73: zveřejnění FTP serveru 6. Na další stránce průvodce vyberte, pro které sítě bude FTP server zveřejněn. Pro zveřejnění internetovým uživatelům zvolte sít External. 7. Dokončete průvodce. Zkontrolujte nastavení FTP aplikačního filtru na tomto pravidle, zda je nastaven tak, jak je třeba (konfigurační položka Read-Only). 8. Aplikujte nastavení na ISA server. Po vytvoření pravidla lze v jeho vlastnostech doplnit některé další položky. Například přesně dodefinovat zdroj komunikace nebo časový plán pro toto pravidlo. Dále je třeba zajistit korektní překlad DNS jmen pro internetové uživatele. Pokud budete například chtít, aby FTP server byl přístupný pod jménem ftp.domena.cz, je třeba do DNS služby, která překládá Microsft ISA Server 2006 příručka pro školy Page 81

82 názvy dané domény klientům na internetu, vložit záznam s příslušným jménem a nastavit jeho IP adresu na IP adresu externího adaptéru ISA serveru. Obrázek 74: publikační pravidlo pro FTP server Shodným způsobem by bylo možno zveřejnit například terminálový server vzdálenou plochu protokolem RDP server. Pro zveřejnění dalšího FTP serveru by však bylo nutné jej zveřejnit na nestandardní port, protože port 21 externího adaptéru ISA serveru je již použit pro první FTP server. Publikace webového serveru Pro zveřejnění webových serverů a služeb slouží pravidla Web Site publishing. Tato pravidla používají tzv. Web Listener, což je síťový objekt, který čeká na příchozí HTTP požadavky. Na základě požadované URL je schopen předávat požadavky na různé interní webové servery (web, Exchange), požadovat autentizaci uživatele nebo provádět filtrování aplikačním HTTP filtrem. Web Listener se spustí na zvoleném adaptéru ISA serveru (typicky na síti External) na obvyklém portu 80 webového serveru a bude čekat na příchozí požadavky od webových klientů. Vytvoření Web Listeneru 1. Spusťte konzolu ISA serveru a přejděte k Firewall Policy. Vyberte panel Toolbox. 2. V Toolboxu vyberte Network Objects a Web Listeners. Tlačítkem New spusťte průvodce. 3. Zadejte název pro Web Listener. 4. Na další obrazovce vyberte Do not require SSL secured connections a pokračujte dál. SSL spojení by vyžadovala instalaci SSL certifikátů, což přesahuje rozsah této publikace. Microsft ISA Server 2006 příručka pro školy Page 82

83 Obrázek 75: typ spojení mezi ISA serverem a klientem v internetu 5. Na další obrazovce zvolte, pro které sítě bude Web Listener pracovat. Nechte zvolenu síť External. 6. Na další obrazovce vyberte typ autentizace, kterou v případě potřeby bude Web Listener provádět. Zvolte HTML form autentizaci a jako poskytovatele autentizace nechte Active Directory. Obrázek 76: nastavení autentizace Web Listeneru 7. Na další obrazovce odkřížkujte možnost SSO autentizace a dokončete průvodce. 8. Aplikujte nastavení na ISA server. Vytvoření pravidla 1. V konzole ISA serveru vyberte Firewall Policy. V pravém panelu Tasks zvolte Publish Web Sites. 2. Zadejte jméno pravidla a na další obrazovce průvodce zadejte akci pravidla, která povolí nebo zakáže komunikaci. 3. Na další obrazovce zvolte Publish a single Web site or load balancer a pokračujte. 4. Na další obrazovce zvolte Use non-secured connection to the published Web server. 5. Na další obrazovce zadejte interní jméno serveru, případně jeho interní IP adresu. Microsft ISA Server 2006 příručka pro školy Page 83

84 Obrázek 77: interní jméno web serveru 6. Další obrazovku s volitelnou položkou Path nechte beze změn. 7. Na obrazovce Public Name Details zadejte externí (internetové) jméno webového serveru a položku Accept requests for nechte na hodnotě This domain name. Obrázek 78: externí jméno web serveru 8. Na další obrazovce zvolte vytvořený Web Listener. 9. Na obrazovce User Sets odstraňte skupinu All Authenticated users a vložte skupinu All users. Webový server bude přístupný i anonymním uživatelům. Microsft ISA Server 2006 příručka pro školy Page 84

85 Obrázek 79: uživatelé zveřejněného webového serveru 10. Aplikujte nastavení na ISA server. Interní webový server ( bude dostupný z internetu pod jménem Je tedy nutné, aby internetový DNS server pro doménu školy přeložil internetové jméno webového serveru na IP adresu externího adaptéru ISA serveru. Publikace poštovního serveru Outlook Web Access - OWA Zveřejněním webového rozhraní poštovního serveru Exchange na internet umožníte uživatelům z internetu přístup ke schránkám na interním serveru Exchange pomocí webového prohlížeče. Ke zveřejnění webového rozhraní pro práci s poštou postupujte podle následujícího návodu: 1. V konzole ISA serveru vyberte Firewall Policy. V pravém panelu Tasks zvolte Publish Exchange Web Client Access. 2. Vepište jméno pro pravidlo. 3. Na další obrazovce nechte zatrženu možnost Outlook Web Access a z nabídky vyberte verzi publikovaného Exchange serveru. 4. Na další obrazovce průvodce zvolte Publish a single Web site or load balancer. 5. Na další obrazovce nechte volbu Publish non-secured connections. 6. Na další obrazovce zadejte interní jméno poštovního serveru, případně jeho IP adresu. Microsft ISA Server 2006 příručka pro školy Page 85

86 Obrázek 80: jméno serveru 7. Na další obrazovce průvodce nechte volbu This domain name a zadejte internetový název poštovního serveru. Internetový název (např. mail.domena.cz) bude muset být přeložitelný na IP adresu externího adaptéru ISA serveru. Obrázek 81: externí jméno zveřejněného serveru 8. Na další obrazovce vyberte síťový objekt Web Listener, který bude použit pro příchozí spojení. Pokud žádný Web Listener neexistuje, vytvořte jej podobně, jako v postupu zveřejnění webového serveru. Pro zveřejnění OWA je vhodné použít web listener s autentizaci HTML form authentication. 9. Na další obrazovce vyberte NTLM authentication a dokončete průvodce. 10. Aplikujte nastavení na ISA server. Vznikne webové publikační pravidlo, které je předdefinováno pro publikaci webového rozhraní poštovního serveru Exchange. Toto webové rozhraní bude dostupné z internetu uživatelům pod jménem definovaným veřejným jménem (mail.domena.cz). Pokud uživatelé z internetu zadají do prohlížeče mail.domena.cz/exchange, zobrazí se přihlašovací formulář ISA serveru. ISA server ověří identitu uživatele, přihlásí jej k Exchange serveru a poskytne mu webové rozhraní práce s poštou. Microsft ISA Server 2006 příručka pro školy Page 86

87 Obrázek 82: přihlašovací formulář Form-Based autentizace SMTP server Aby poštovní server na interní síti mohl přijímat poštu z internetu, je třeba zveřejnit SMTP server. Pro doručování pošty mezi poštovním serverem odesilatele a poštovním serverem příjemce se používá protokol SMTP. Pro zveřejnění SMTP serveru postupujte následovně: 1. V konzole ISA serveru vyberte Firewall Policy. V pravém panelu Tasks zvolte Publish Mail Servers. 2. Vepište jméno pro pravidlo. 3. Na další obrazovce zvolte Server to Server communication. Obrázek 83: publikace SMTP serveru pro příjem ů 4. Na další obrazovce zatrhněte protokol SMTP. 5. Na další obrazovce zadejte interní IP adresu poštovního serveru a pokračujte v průvodci. 6. Vyberte síť, které chcete SMTP server zveřejnit. Zvolte síť External. 7. Dokončete průvodce a aplikujte nastavení na ISA server. Vytvořené pravidlo bude vypadat jako na obrázku níže. Microsft ISA Server 2006 příručka pro školy Page 87

88 Internetový DNS server, který má na starosti překlad internetových jmen vaší domény, je třeba nastavit tak, aby DNS záznam ového serveru byl nasměrován na externí adaptér ISA serveru. Odesilatelé pošty uživatelům interního poštovního serveru potom budou odesílat poštu ISA serveru, který bude tuto SMTP komunikaci směrovat na zveřejněný Exchange (SMTP) server. VPN klientský přístup VPN klienti se používají k bezpečnému připojení k síťovým zdrojům interní sítě přes nechráněný veřejný internet. Spojení je realizováno šifrovaným kanálem, takže není snadné je monitorovat nebo falšovat. Klienti, kteří se připojí k interní síti pomocí VPN připojení, jsou automaticky zařazeni do sítě VPN clients. Pomocí přístupových pravidel firewallu můžete definovat, jaká komunikace bude VPN klientům umožněna. Ve výchozím nastavení je VPN klientům umožněna veškerá komunikace s interní sítí pomocí síťového pravidla routování. Nastavení VPN serveru Pro zprovoznění VPN brány na ISA serveru postupujte podle tohoto návodu: 1. V konzole ISA serveru v navigačním stromě vyberte Virtual Private Networks (VPN). V prostřední části konzole se zobrazí seznam pěti kroků k zprovoznění VPN serveru. Obrázek 84 konfigurace VPN serveru Microsft ISA Server 2006 příručka pro školy Page 88

89 2. V první části klikněte na odkaz Configure Address Assignment Method v prvním bodě. Otevře se okno s možnostmi, jak budou VPN klientům konfigurován protokol TCP/IP. Pokud máte na interní síti DHCP server, vyberte možnost Dynamic Host Configuration Protocol (DHCP) a vyberte síť Internal, na níž se bude DHCP server kontaktovat. Pokud na interní síti není konfigurován DHCP server, lze zvolit možnost Static address Pool a tlačítkem Add přidat rozsah IP adres, který bude použit pro konfiguraci VNP klientů. Tento rozsah se nesmí krýt s rozsahem definovaných sítí, zejména se sítí Internal. Pokud k tomu dojde, ve vlastnostech sítě Internal zmenšete její IP rozsah a nevyužitý prostor přidělte do statického rozsahu pro VPN server. Obrázek 85: přidělování IP adres VPN klientům 3. Pokračujte prvním bodem. Klikněte na odkaz Enable VPN Client Access. Zatrhněte volbu Enable VPN client access a zvolte maximální počet VPN klientů. Pokud používáte ke konfiguraci klientů interní DHCP server, VPN server si z DHCP serveru alokuje IP adresy. Obrázek 86: spuštění VPN serveru Microsft ISA Server 2006 příručka pro školy Page 89

90 4. Aplikujte nastavení na ISA server a pokračujte druhým krokem definicí uživatelů, kterým je povoleno se přes VPN připojit k interní sítí. Klikněte na odkaz Specify Windows Users. Tlačítkem Add přidejte skupiny uživatelů z domény Active Directory. Jako Umístění zvolte vaši doménu a vepište název skupiny. Tlačítkem Kontrola názvu můžete zkontrolovat správnost napsané skupiny. Tlačítkem OK skupinu přidáte k povoleným skupinám pro VPN připojení. Zavřete dialog definice skupin. Obrázek 87: povolení uživatelé VPN 5. Ve třetím kroku se pomocí odkazu Verify VPN properties přesvědčte, že je zvolen PPTP protokol a odkazem Remote Access Configuration, zda budou VPN spojení přijímána ze sítě External. 6. Ve čtvrtém a pátém kroku zkontrolujte, zda mezi sítí VPN Clients a sítí Internal (případně dalšími sítěmi) existují síťová pravidla a přístupová pravidla firewallu. 7. Aplikujte veškeré nastavení na ISA server. Připojení klienta Klientské počítače na internetu bude třeba zkonfigurovat tak, aby se připojovali k VPN serveru jako klienti. Pro počítače s operačním systémem Windows XP postupujte následovně: 1. Přihlaste se k počítači. Z nabídky Start vyberte Ovládací panely a zvolte panel Síťová připojení. 2. Spusťte Průvodce vytvořením připojení. Tlačítkem Další přejděte k obrazovce Typ připojení. 3. Zvolte Připojit k firemní síti a na další obrazovce Připojení k virtuální privátní síti. 4. Zadejte název pro toto připojení, např. Připojení VPN do školy. 5. Na další obrazovce zadejte IP adresu nebo název cílového VPN serveru. Tato adresa, nebo DNS jméno musí směřovat na IP adresu externího adaptéru ISA serveru. 6. Dokončete průvodce. Microsft ISA Server 2006 příručka pro školy Page 90

91 7. Z nabídky Start vyberte Připojit a klikněte na vytvořené připojení. 8. Zadejte jméno a heslo pro účet, který má právo připojit se pomocí VPN k interní síti a připojte se. V konzole ISA serveru, v panelu Tasks pro Virtual Private Networks je možnost Monitor VPN clients, která otevře monitorování spojení a odfiltruje vše, kromě VPN klientů. Lze tam tedy sledovat, kdo je aktuálně připojen přes VPN připojení k interní síti. Obrázek 88: VPN klient Obrázek 89: aktuálně připojení VPN klienti Cache Cache ISA serveru slouží k dočasnému uložení požadavků HTTP a FTP protokolu. Při komunikaci, kterou je možné cachovat, si ISA server uloží obdržené odpovědi. Při dalším průstupu k danému objektu ISA server může vracet odpovědi ze své cache, aniž by musel znovu komunikovat s cílovým serverem. Ve výchozím stavu po instalaci ISA serveru je cache vypnutá. Zapnutí cachování se provede jednoduše vyhrazením zvoleného množství diskového prostoru na některém lokálním disku se souborovým systémem NTFS. Microsft ISA Server 2006 příručka pro školy Page 91

92 Aktivace cache 1. Otevřete konzolu ISA serveru a v navigačním stromě vyberte položku Configuration a následně položku Cache. 2. V pravé části konzole na panelu Tasks, klikněte na položku Define cache drives. 3. Vyberte některý z dostupných pevných disků. Do pole Maximum cache size vepište velikost diskového prostoru v MB, který chcete na zvoleném disku rezervovat. Obrázek 90: povolení cache 4. Potvrďte tlačítkem Set. 5. Aplikujte nastavení na ISA server. Ke spuštění cache je nutné restartovat službu firewallu. Na dotaz konzole tuto službu restartujte. Pravidla cache Podobně jako existují pravidla firewallu, existují pravidla cache. Tato pravidla obsahují definici požadovaného obsahu (URL adresu) a způsob, jakým bude s danými objekty URL adresy zacházeno. Vyhodnocování pravidel probíhá stejně jako u firewallu postupně od prvního. Hledá se pravidlo, které vyhovuje dané komunikaci. Ve výchozím stavu je definováno jedno pravidlo, které umožňuje cachovat komunikaci se servery Microsoft Update a poslední výchozí pravidlo, které cachuje veškerou komunikaci. Pravidla cache zobrazíte výběrem panelu Cache Rules v prostřední části konzole ISA serveru v konfiguraci Cache. Obrázek 91: výchozí pravidla cache Microsft ISA Server 2006 příručka pro školy Page 92

93 Pravidlo cache definuje pro daný obsah (URL) několik položek: Jestli lze daný obsah uložit do cache pro dané umístění lze zablokovat cachování, nebo je umožnit. Jak je vracen daný obsah klientovi o Pokud je obsah v cache platný, vrátit z cache, jinak vrátit ze serveru (a aktualizovat v cache) o Pokud je obsah v cache (i neplatný), vrátit z cache, jinak vrátit ze serveru (a aktualizovat v cache) o Pokud je obsah v cache (i neplatný), vrátit z cache, jinak ignorovat požadavek Definice vlastního pravidla cache: 1. V konzole ISA serveru vyberte Configuration a Cache. 2. V kontextové nabídce položky Cache zvolte Nový Objekt a Cache Rule. 3. Napište jméno pravidla a pokračujte na další obrazovku průvodce. 4. Vyberte síťový objekt, reprezentující zdroje informací (servery). 5. Na další obrazovce zvolte způsob vybavování požadavků z cache ISA serveru. První možnost vrací platné stránky z cache, druhá možnost vrací z cache, pokud tam existuje jakákoliv verze daného objektu. Při neúspěch se kontaktuje cílový server pro získání nového obsahu. Třetí možnost vrací požadavky výhradně z cache. Pokud požadované objekty v cache nejsou, klient je neobdrží. Obrázek 92: způsob práce s cache 6. Na další obrazovce je možné volbou Never, no content will be cached zamezit ukládání obsahu daného zdroje do cache ISA serveru. Druhá varianta If source request headers indicate to cache umožní ISA serveru uložit obsah do cache, pokud to není v hlavičkách HTTP protokolu výslovně zakázáno. Dalšími možnostmi je ukládat do cache i dynamický obsah (Dynamic content), offline obsah a obsah vyžadující autentizaci uživatele. Microsft ISA Server 2006 příručka pro školy Page 93

94 Obrázek 93: ukládání do cache 7. Na další obrazovce je možné omezit maximální velikost cachovaných objektů. Následuje obrazovka s nastavením HTTP cachování. Platnost objektů v cache (TTL) je nastavena na 20% stáří daného objektu. Ne však méně než 15 minut a více než 1 den. Obrázek 94: HTTP cachování 8. Na další obrazovce je povoleno cachovat FTP objekty (soubory). Výchozí doba platnosti TTL je u FTP objektů nastavena na 1 den. 9. Dokončete průvodce a aplikujte nastavení na ISA server. Content download jobs Úlohy pro automatické stahování obsahu slouží k pravidelnému ukládání zvolené webové prezentace do cache. 1. V panelu Cache konzole ISA serveru vyberte Content Download Jobs. 2. V pravé části konzole na panelu Tasks klikněte na Schedule a Content Download Job. Zobrazí se varování, že bude třeba povolit Scheduled Download Job položku v systémové politice ISA serveru. Potvrďte změnu politiky a aplikujte nastavení na ISA server. Microsft ISA Server 2006 příručka pro školy Page 94

95 3. Klikněte znovu na položku Schedule a Content Download Job v panelu Tasks. 4. Zadejte název úlohy. 5. Zvolte, jak často se daný obsah bude stahovat a na další obrazovce toto upřesněte. 6. Na další obrazovce zadejte URL, která se bude stahovat do cache. Můžete dále upřesnit, zda sledovat odkazy na jiné URL jména a do jaké hloubky odkazů prezentaci stahovat. Obrázek 95: automatické stahování obsahu 7. Na další obrazovce průvodce je možné upřesnit, jaký obsah ukládat do cache a s jakou dobou platnosti. Obrázek 96: automatické stahování obsahu 8. Dokončete průvodce a aplikujte nastavení na ISA server. Úloha stahování obsahu bude spuštěna podle plánu, nebo lze její okamžité spuštění vynutit z kontextové nabídky. Microsft ISA Server 2006 příručka pro školy Page 95

96 Správa a monitorování ISA Administrativní role Pro přidělení oprávnění administrace a monitorování ISA serveru slouží administrativní role ISA serveru. Pro ISA server 2006 Standard edice existují tři role uživatelů: ISA server Full Administrator uživatel s plným oprávněním k ISA serveru. ISA server Auditor uživatel s oprávněním k prohlížení konfigurace firewallu a nastavení/sledování monitorovacích úloh ISA server Monitoring Auditor uživatel, který má oprávnění jen ke sledování monitorovacích úkolů. Výchozí nastavení administrativních rolí na ISA serveru jsou na následujícím obrázku. Obrázek 97: výchozí role pro ISA server Lokální účet administrátora ISA serveru a skupina BUILTIN\Administrators, která reprezentuje i doménové administrátory, mají plný přístup k ISA serveru roli ISA server Full Administrator. Přidělení administrativní role uživateli 1. Otevřete konzolu ISA serveru a v levé části navigačního stromu vyberte Configuration a General. 2. Ve středním panelu klikněte myší na volbu Assign Administrative Role. 3. Tlačítkem Add přidejte uživatele nebo skupinu, které chcete přiřadit administrativní roli. Tlačítkem Browse vyberte některý účet uživatele nebo skupiny z domény Active Directory. Ve spodní části okna zvolte administrativní roli pro zvoleného uživatele nebo skupinu. Microsft ISA Server 2006 příručka pro školy Page 96

97 Obrázek 98: definice administrativní role 4. Aplikujte nastavení na ISA server. Uživatel s definovanou rolí ISA serveru se může k ISA serveru přihlásit a z konzole ISA serveru provádět povolené akce monitorování, nastavení monitorování, konfigurace firewallu. Nebo může využít své pracovní stanice, která je ve skupině Remote Management Computers, a spravovat ISA server z konzole vzdáleně. Monitorování Monitorování ISA serveru hraje podstatnou roli při sledování komunikace, ověření správné funkcionality přístupových a publikačních pravidel firewallu nebo při řešení problémů, kdy někteří klienti nemají očekávaný přístup k internetu. Monitorování ISA serveru je možné provádět z administrační konzole ISA Serveru v části Monitoring. Komplexní pohled na dostupné části monitorování ISA serveru nabízí tzv. Dashboard. Tento panel, dostupný z Monitoring části konzole ISA serveru shrnuje aktuální stav ISA serveru a výrazným způsobem informuje správce o potencionálních problémech. Panel Dashboard obsahuje informace o verifikátorech konektivity, službách ISA serveru, aktuálním počtu klientů nebo upozornění (Alerty) na různé události. Microsft ISA Server 2006 příručka pro školy Page 97

98 Obrázek 99: Dashboard (palubní deska) ISA serveru Výstrahy (Alerts) Alerty jsou konfigurační položky, které stanovují, jak se má ISA server chovat pokud nastane jistá situace. ISA server obsahuje po instalaci bohatou sadu alertů, které lze upravit nebo doplnit o nové. Význam alertu je rozdělen do tří kategorií Informace, Výstraha a Chyba. Každý alert obsahuje informaci o tom, jaká událost jej vyvolá, případně kolik daných událostí v určitém časovém intervalu alert vyvolá. Vyvolaný alert pak provádí předdefinovanou akci kromě toho, že se zaznamená do konzole ISA severu. Touto akcí může být odeslání u, spuštění nějakého uživatelského programu (skriptu), zápis události do systémového logu (Event log) nebo dokonce může zastavit služby ISA serveru. Vyvolané alerty jsou viditelné z panelu Dashboard nebo z panelu Alerts v konzole ISA serveru. Obrázek 100: Potvrdit nebo resetovat alert Microsft ISA Server 2006 příručka pro školy Page 98

99 Zaznamenané alerty lze z kontextové nabídky daného alertu potvrdit nebo resetovat. Potvrzením (Acknowledge) alertu řeknete, že jste jej vzali na vědomí a daný (potvrzený) alert nebude zobrazen v panelu Dashboard. Resetem alertu daný alert odstraníte z obou panelů Dashboard i Alerts. Obrázek 101: některé alerty ISA serveru Spojení (Sessions) Na panelu Sessions lze sledovat spojení klientů s ISA serverem. Obrázek 102: aktuální spojení s ISA serverem Vzhledem k faktu, že ISA server zaznamenává komunikaci do databázového souboru, lze efektivně v tomto logu vyhledávat. Pro vlastní pohled na komunikaci klikněte na odkaz Edit Filter a nastavte filtr, který zobrazí požadované informace. Vlastní filtr, na obrázku níže, po spuštění tlačítkem Start Query zobrazí na panelu Sessions konzole ISA serveru všechny spojení Web-Proxy klientů za posledních 24 hodin. Microsft ISA Server 2006 příručka pro školy Page 99

100 Obrázek 103: vlastní filtr Služby (Services) Panel Services zahrnuje několik položek, kde každá položka reprezentuje jednu službu ISA serveru. Tyto služby lze odsud restartovat, nebo kontrolovat jejich funkci. Obrázek 104: panel služeb Reporty (Reports) Reportovací možnosti ISA serveru slouží k přehlednému, grafickému vyhodnocení práce ISA serveru a komunikace přes něj. Po každém dni a na konci každého měsíce ISA server vytvoří krátké vyhodnocení práce za konkrétní den nebo měsíc. Tyto údaje jsou pak využívány pro generování reportů. Tyto reporty jsou ve formě HTML dokumentu s obrázky a grafy. Report lze vygenerovat jednorázově, nebo jej generovat automaticky například každý týden. Tyto reporty je pak možné dále nechat automaticky uložit do sdílené složky na síti nebo na interní webový server. Report může obsahovat několik částí: Summary základní přehled nejčastěji použitých protokolů, webových serverů, funkce cache nebo toku dat přes ISA server. Web usage detailnější informace o přístupu klientů k webu Application usage detailnější informace o aplikacích, které přistupují k internetu. Traffic and Utilization detailnější informace o toku dat a vytížení ISA serveru Microsft ISA Server 2006 příručka pro školy Page 100

101 Security informace o zablokovaných spojeních nebo chybných autentizacích Obrázek 105: ukázka části reportu Vytvoření měsíčního plánu reportování 1. V konzole ISA serveru zvolte Monitoring a panel Reports. 2. V pravém panelu Tasks vyberte Create and Configure Report Job, otevře se okno s definovanými plány reportování. 3. Tlačítkem Add spusťte průvodce vytvořením reportu. 4. Zadejte název reportu, například Mesicni report. 5. Na další obrazovce vyberte, které údaje vás zajímají. Microsft ISA Server 2006 příručka pro školy Page 101

102 Obrázek 106: obsah reportu 6. Na další obrazovce zvolte, jak často bude report generován. Obrázek 107: plán automatického generování reportu 7. Na další obrazovce můžete zveřejnit report do sdílené složky na některém serveru. Můžete též definovat uživatelský účet, kterým se provede přístup k této složce. Daný uživatelský účet musí mít oprávnění modifikace na souborovém systému a sdílené složky cílového umístění reportu. Obrázek 108: zveřejnění reportu 8. Na další obrazovce můžete odeslat informaci o novém reportu na zvolenou ovou adresu. 9. Dokončete průvodce a aplikujte nastavení na ISA server. Obdobným způsobem lze vygenerovat jednorázový report. Pro toto generování použijte možnost Generate a New Report z panelu Tasks. Vygenerované reporty jsou dostupné na Microsft ISA Server 2006 příručka pro školy Page 102

103 panelu Reports ISA serveru. Volbou Publish z kontextové nabídky reportu je možné tento report uložit do zvoleného umístění (např. do dokumentů nebo na plochu). Obrázek 109: vygenerované reporty V panelu Tasks je dále část Customize Reports. Ta obsahuje několik odkazů, kterými lze přizpůsobit jednotlivé části reportů. Verifikátory konektivity (Connectivity verifiers) Verifikátory spojení slouží k testování dostupnosti služeb a serverů. Verifikátory lze použít k ověřování běhu počítače pomocí ICMP protokolu (ping) nebo k ověření dostupnosti služby na daném počítači navázáni TCP spojení se služnou. U webových serverů lze testovat server pomocí odeslání požadavku HTTP GET pro získání webového obsahu. Obrázek 110: verifikátory konektivity Logování (Logging) Obdobně jako v panelu Sessions, tak i v panelu logování lze získávat informace ze souboru logu ISA serveru. Informace dostupné v této části konzole se týkají přímo komunikace. Výchozí filtr, který je definován, ukazuje všechny aktivní spojení. U těchto spojení lze sledovat zdroj a cíl komunikace, použitý protokol, uživatelské jméno, nebo jaké pravidlo tuto komunikaci ovládá (blokuje nebo povoluje). Pokud je tedy nutné řešit problémy, že někteří uživatelé nemají přístup k povoleným síťovým zdrojům, lze odsud dohledat, jaké pravidlo tuto komunikaci blokuje. Microsft ISA Server 2006 příručka pro školy Page 103

104 Obrázek 111: logování komunikace Výchozí filtr pro zobrazení logování je na obrázku výše. Odkazem Start Query lze tento filtr aplikovat a zobrazit tak aktuální spojení Firewall nebo Web-Proxy klientů. Logování v reálném čase (zobrazování aktuální komunikace) může být výkonově náročné a může degradovat výkonnost ISA serveru. Proto logování on-line používejte k ladění a odstraňování potíží, jinak nechte zobrazování aktuální komunikace z logu vypnuté. Obrázek 112: příklad dotazu z logu Internet Blocking Tool (InetBlocker) Aplikace Internet Blocking Tool byla vyvinuta pro snadné ovládání ISA serveru nezkušenými uživateli. Umožňuje rychle zablokovat nebo odblokovat připojení k internetu pro definované skupiny počítačů. Pověřené osoby (např. učitelé) pak mohou z prostředí jednoduché aplikace ovládat připojení učebny k internetu. Microsft ISA Server 2006 příručka pro školy Page 104

105 Obrázek 113: aplikace Internet Blocking Tool Instalace aplikace Aplikace Internet Blocking Tool (IBT) je určena pro rychlé blokování nebo zpřístupnění internetu v průběhu výuky. Proto bude typicky nainstalována na pracovních stanicích, například na lektorských počítačích v učebnách. Tato aplikace využívá komponent dostupných v rámci administrační konzole ISA serveru, proto je nutné, aby na pracovních stanicích, kde bude aplikace používána, byla nainstalovaná konzola pro správu ISA serveru. Dále je nutné mít na pracovní stanici nainstalovanou komponentu.net framework 2. Pokud.NET framework není nainstalován, lze jej dodatečně stáhnout z webu Microsoftu, nebo automaticky stáhnout a nainstalovat v rámci Automatických aktualizací (Windows Update). Postup instalace: 1. Přihlaste se k pracovní stanici administrátorským účtem 2. Zkontrolujte, zda je na pracovní stanici nainstalována konzole pro správu ISA serveru. Tato konzole bývá umístěná v nabídce Start, Programy, Microsoft ISA server. Jestliže tato konzole na stanici chybí, doinstalujte ji z instalačního média ISA serveru. 3. Pokud nemáte nainstalován.net framework 2, nainstalujte jej. Instalátor aplikace Internet Blocking Tool testuje přítomnost této komponenty. Pokud není k dispozici, nasměruje Vás na web, odkud si ji můžete stáhnout. 4. Z adresáře s instalačními soubory aplikace spusťte program Setup.exe. 5. Na úvodní straně instalačního průvodce klikněte na tlačítko Next. 6. Na další obrazovce průvodce můžete vybrat cílovou složku instalace a zvolit, jestli aplikace bude nainstalována aktuálnímu uživateli, nebo všem uživatelům tohoto počítače. Nainstalujte tuto aplikaci pro všechny uživatele všichni uživatelé budou mít v nabídce Start zástupce této aplikace. Microsft ISA Server 2006 příručka pro školy Page 105

106 Obrázek 114: instalace IBT 7. Dokončete průvodce instalací. Po nainstalování aplikace vznikne v nabídce Start položka InetBlocker. V ní jsou k dispozici 2 verze aplikace. InetBlocker umožňuje rychle zablokovat nebo odblokovat připojení k internetu definovaným skupinám počítačů InetBlockerAdmin kromě funkcí jako předchozí aplikace navíc umožňuje nastavit IP adresu spravovaného ISA serveru a definovat skupiny počítačů, které tyto aplikace budou blokovat. Obrázek 115: Zástupci InetBlocker Microsft ISA Server 2006 příručka pro školy Page 106

107 Nastavení ISA serveru Aby uživatelé aplikace Internet Blocking Tool měli možnost ovládat připojení k internetu pro skupiny počítačů, je třeba, aby pracovní stanice těchto uživatelů měly možnost vzdálené správy ISA serveru. IP adresy všech počítačů, ze kterých bude třeba ovládat ISA server, je nutné zařadit do skupiny Remote Management Computers v konzole ISA serveru. 1. Přihlaste se k ISA serveru a spusťte konzolu pro správu ISA serveru. 2. Z navigačního stromu vyberte Firewall Policy. V pravém panelu konzole zvolte Toolbox, Network Objects a dvojklikem na Remote Management Computers otevřete editaci této skupiny. 3. Tlačítkem Add přidejte počítače, ze kterých bude možné ISA server vzdáleně spravovat. Lze definovat IP adresu počítače, rozsah IP adres nebo podsíť. 4. Uložte změny skupiny Remote Management Computers a aplikujte nastavení na ISA server. Obrázek 116: editace Remote Management Computers Pokud budou moci blokovat přístup k internetu jiní uživatelé než administrátoři, například učitelé, je třeba těmto uživatelům nebo skupinám přidělit administrativní roli ISA serveru. Jelikož se jedná o změny konfigurace ISA serveru, musejí mít tito uživatelé roli ISA server Full Administrator. 1. Přihlaste se k ISA serveru a spusťte konzolu pro správu. 2. V navigačním panelu vyberte Configuration a položku General. 3. Ve středním panelu klikněte na odkaz Assign Administrative Roles. 4. Tlačítkem Add můžete přidělit administrativní roli uživatelům. 5. Vepište jméno uživatele nebo skupiny ve tvaru domena\jmeno nebo tlačítkem Browse tuto skupinu nebo uživatele vyhledejte v Active Directory. Microsft ISA Server 2006 příručka pro školy Page 107

108 6. Zvolte administrativní roli ISA server Full Administrator. 7. Uložte nastavení a aplikujte změny na ISA server. Nyní mají vybraní uživatelé (učitelé) možnost z vybraných počítačů ovlivňovat nastavení ISA serveru. Obrázek 117: přidělení rolí InetBlockerAdmin Po instalaci nástroje Internet Blocking Tool spusťte pod administrátorským účtem z nabídky Start aplikaci InetBlockerAdmin a vložte do ní IP adresu ISA serveru. 1. Přihlaste se k pracovní stanici účtem administrátora 2. Z nabídky Start spusťte InetBlockerAdmin. 3. Po spuštění aplikace klepněte na tlačítko Nastavení. 4. V okně nastavení vepište interní IP adresu spravovaného ISA serveru. Déle můžete aplikaci nastavit tak, aby automaticky po startu zjistila aktuální nastavení ISA serveru, nebo aby se k ISA serveru přihlašovala jiným uživatelským jménem. 5. Pokud nastavíte aplikaci tak, aby se přihlašovala jiným uživatelským jménem, musí mít toto jméno možnost plné správy ISA serveru (role Full Administrator). Když toto nevyplníte, aplikace se bude k ISA serveru přihlašovat účtem aktuálně přihlášeného uživatele. 6. Tlačítkem OK potvrďte nastavení. Microsft ISA Server 2006 příručka pro školy Page 108

109 Obrázek 118: nastavení IBT Jakmile nastavíte IP adresu ISA serveru, lze tlačítkem Načíst pravidla stáhnout z ISA serveru pravidla blokující internet pro dané počítače. Tato pravidla jsou zvláštní přístupová pravidla, která tato aplikace na ISA serveru vytváří. Při prvním použití tedy žádná pravidla této aplikace neexistují, a tudíž se nezobrazí. Vytvoření skupiny Aplikací InetBlockerAdmin je možné vytvářet skupiny počítačů, kterým bude řízen přístup k internetu touto aplikací. 1. Tlačítkem Přidat skupinu vytvořte skupinu a pojmenujte ji. Obrázek 119: vytvoření skupiny Microsft ISA Server 2006 příručka pro školy Page 109

110 2. Poté v seznamu vyberte vytvořenou skupinu a klikněte na tlačítko Změnit skupinu. Otevře se editační okno, kde můžete do skupiny vkládat počítače. Obrázek 120: editace skupiny 3. Tlačítkem Přidat můžete do této skupiny přidat počítače. Můžete je definovat na základě IP adres nebo rozsahu IP adres. Položkou Počítače z domény zobrazíte seznam počítačů, které byly k doméně připojeny během posledních 14-ti dnů a můžete vybrat, které počítače do této skupiny přiřadit. 4. Tlačítkem OK ukončíte editaci skupiny. 5. Jakmile dokončíte vytváření a editaci skupin, můžete tlačítkem Uložit změny promítnout toto nastavení na ISA server. Obrázek 121: uložení nastavení Microsft ISA Server 2006 příručka pro školy Page 110

111 Výsledkem práce této aplikace je vytvoření definovaných skupin v Toolboxu ISA serveru a vytvoření přístupového pravidla firewallu na prvním místě (nejvyšší priorita), které blokuje veškerou komunikaci na internet z definovaných skupin počítačů. Obrázek 122: přístupové pravidlo firewallu InetBlocker Druhá aplikace InetBlocker je zjednodušenou variantou InetBlockerAdmin. InetBlocker využívá definovaných skupin počítačů a nastavení. Neumožňuje změnu IP adresy spravovaného ISA serveru, ani vytváření a editaci skupin počítačů. InetBlocker může pouze blokovat nebo odblokovat přístup k internetu pro definované skupiny počítačů. Je to tedy aplikace, kterou budou používat neznalí uživatelé (učitelé), kteří tak několika kliknutími mohou ovlivnit přístup k internetu pro zvolenou skupinu počítačů (učebnu). Obrázek 123: zjednodušený InetBlocker Po spuštění aplikace tlačítkem Načíst pravidla aplikace stáhne z ISA serveru aktuální nastavení pro definované skupiny. Uživatel pak může křížkem vedle jména skupiny zablokovat internet a tlačítkem Uložit nastavení toto nastavení aplikovat na ISA server. Tato aplikace se přihlašuje k ISA serveru jako aktuálně přihlášený uživatel systému, nebo účtem uživatele, který byl definován v nastavení InetBlockerAdmin. Pokud tento uživatel nebude mít dostatečná oprávnění ke komunikaci nebo správě ISA serveru, bude problém se stažením aktuální konfigurace nebo s uložením nové konfigurace na ISA server. Microsft ISA Server 2006 příručka pro školy Page 111

112 Obrázek 124: uživatel nemá přidělenu správnou roli ISA serveru Stažení InetBlocker Aplikace je k dispozici zdarma ke stažení na webu respektive na Shrnutí Aplikace InetBlocker a InetBlockerAdmin nabízí zjednodušené rozhraní k rychlé konfiguraci ISA serveru. Pro jejich správnou funkci je třeba: Pracovní stanice s těmito nástroji musí mít také nainstalovanou konzolu pro správu ISA serveru. Pracovní stanice musejí být členy skupiny Remote Management Computers v Toolboxu konzole ISA serveru. Uživatelé, kteří budou aplikace používat, musejí mít přidělenu administrativní roli ISA serveru, nebo se tyto aplikace musejí spouštět s použitím uživatelského účtu, který má možnost ISA server konfigurovat. Microsft ISA Server 2006 příručka pro školy Page 112

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Návod pro použití Plug-in SMS Operátor

Návod pro použití Plug-in SMS Operátor Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Nastavení programu pro práci v síti

Nastavení programu pro práci v síti Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

J M K UP 009 IP KAMERA T865. Uživatelská příručka. Stručný průvodce instalací

J M K UP 009 IP KAMERA T865. Uživatelská příručka. Stručný průvodce instalací J M K UP 009 IP KAMERA T865 Uživatelská příručka Stručný průvodce instalací T865 IP kamera Stručný průvodce instalací Připojení k síti Připojte síťový kabel do příslušné zásuvky vzadu na kameře. Použijte

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Téma 2 - DNS a DHCP-řešení

Téma 2 - DNS a DHCP-řešení Téma 2 - DNS a DHCP-řešení Všechny virtuální servery jsou částečně předkonfigurovány. V provozu je služba Active Directory Domain Controller, díky které jsou vytvořena doména ITAcademy a subdomény SW.ITAcademy

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Nastavení telefonu T-Mobile MDA II

Nastavení telefonu T-Mobile MDA II Nastavení telefonu T-Mobile MDA II Telefon s integrovaným kapesním počítačem T-Mobile MDA II, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile

Více

B Series Waterproof Model. IP Kamera. Uživatelský manuál

B Series Waterproof Model. IP Kamera. Uživatelský manuál B Series Waterproof Model IP Kamera Uživatelský manuál Obsah 1 ÚVODEM... 3 2 VZHLED A ROZHRANÍ... 3 3 PŘIPOJENÍ KE KAMEŘE Z VAŠÍ LAN SÍTĚ... 4 4 PŘIPOJENÍ KAMERY PŘES WAN ROZHRANÍ... 8 5 DALŠÍ NASTAVENÍ...

Více

Rychlý průvodce konfigurací LAN SUITE 2002

Rychlý průvodce konfigurací LAN SUITE 2002 LAN SUITE 2002 Obsah OBSAH... 1 NASTAVENÍ PROTOKOLU TCP/IP... 2 NASTAVENÍ TCP/IP NA SERVERU... 2 NASTAVENÍ TCP/IP NA STANICÍCH V SÍTI... 3 INSTALACE LAN SUITE... 3 KONFIGURACE LAN SUITE... 4 PRŮVODCE KONFIGURACÍ...

Více

Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter

Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter Rychlý průvodce instalací Registrační kartu Jsou dva

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

Rychlý průvodce konfigurací 602LAN SUITE 2004

Rychlý průvodce konfigurací 602LAN SUITE 2004 602LAN SUITE 2004 Obsah OBSAH... 1 NASTAVENÍ PROTOKOLU TCP/IP... 2 NASTAVENÍ TCP/IP NA SERVERU... 2 NASTAVENÍ TCP/IP NA STANICÍCH V SÍTI... 3 KONTROLA FUNKČNOSTI PROTOKOLU TCP/IP... 4 INSTALACE 602LAN

Více

SPARKLAN WX-7800A - návod k obsluze Verze 1.2

SPARKLAN WX-7800A - návod k obsluze Verze 1.2 Bezdrátový 11ag AP Příručka k rychlé instalaci (návod k obsluze) Verze 1.2 1 i4 Portfolio s.r.o. Obsah 1. Před instalací... 3 2. Instalace hardware... 4 3. Konfigurace nastavení TCP/IP vašeho počítače...

Více

Návod k nastavení uvolnění tisku

Návod k nastavení uvolnění tisku Návod k nastavení uvolnění tisku OBSAH O TOMTO NÁVODU.................................................................................... 2 FUNKCE UVOLNĚNÍ TISKU.............................................................................

Více

ZMODO NVR KIT. Instalační příručka

ZMODO NVR KIT. Instalační příručka ZMODO NVR KIT Instalační příručka KROK 1 1. Zkontrolujte si obsah balení ZMODO NVR Kitu: NVR server 4 x IP kamera Napájecí adaptéry pro IP kamery LAN kabel CD se softwarem Příručka ( ke stažení na www.umax.cz)

Více

SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA

SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA SYSTEM EDUBASE INSTALAČNÍ PŘÍRUČKA Tento dokument byl kompletně napsán, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu dosystem - EduBase naleznete na www.dosli.cz. VARIACE

Více

Postup instalace síťové verze Mount Blue

Postup instalace síťové verze Mount Blue Postup instalace síťové verze Mount Blue Instalace na serveru 1. Stáhněte si instalační balíček pro server ze stránek Mount Blue na adrese: http://www.mountblue.cz/download/mountblue-server-setup.exe 2.

Více

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...

Více

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE! Tento dodatek k uživatelské příručce obsahuje postup nastavení USB portu pro ADSL modem CellPipe 22A-BX-CZ Verze 1.0 01/2004 Úvod Vážený zákazníku, tento text popisuje

Více

Téma 10: Správa hardwarových zařízení a ovladačů II

Téma 10: Správa hardwarových zařízení a ovladačů II Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

SMTPServer - Příručka

SMTPServer - Příručka Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

Nastavení telefonu T-Mobile MDA II

Nastavení telefonu T-Mobile MDA II Nastavení telefonu T-Mobile MDA II Telefon s integrovaným kapesním počítačem T-Mobile MDA II, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile

Více

Zahájit skenování ze skla tiskárny nebo z automatického podavače dokumentů (ADF). Přistupovat k souborům se skeny uloženým v poštovní schránce.

Zahájit skenování ze skla tiskárny nebo z automatického podavače dokumentů (ADF). Přistupovat k souborům se skeny uloženým v poštovní schránce. Fiery Remote Scan Program Fiery Remote Scan umožňuje spravovat skenování na Fiery server a na tiskárně ze vzdáleného počítače. Prostřednictvím programu Fiery Remote Scan můžete provádět tyto akce: Zahájit

Více

Zahájit skenování ze skla tiskárny nebo z automatického podavače dokumentů (ADF). Přistupovat k souborům se skeny uloženým v poštovní schránce.

Zahájit skenování ze skla tiskárny nebo z automatického podavače dokumentů (ADF). Přistupovat k souborům se skeny uloženým v poštovní schránce. Fiery Remote Scan Program Fiery Remote Scan umožňuje spravovat skenování na serveru Fiery server a na tiskárně ze vzdáleného počítače. Prostřednictvím programu Fiery Remote Scan můžete provádět tyto akce:

Více

Připojení ke vzdálené aplikaci Target 2100

Připojení ke vzdálené aplikaci Target 2100 Připojení ke vzdálené aplikaci Target 2100 Pro úspěšné připojení ke vzdálené aplikaci Target 2100 je nutné připojovat se ze stanice s Windows XP SP3, Windows Vista SP1 nebo Windows 7. Žádná VPN není potřeba,

Více

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze

Více

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Obranné valy (Firewalls) Vlastnosti Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany Filtrování paketů a vlastnost odstínění Různé

Více

Servisní telefon: 724008007 Internet: www.ktvprerov.cz email: internet@ktvprerov.cz

Servisní telefon: 724008007 Internet: www.ktvprerov.cz email: internet@ktvprerov.cz Kabelová televize Přerov, a.s. Servisní telefon: 724008007 Internet: www.ktvprerov.cz email: internet@ktvprerov.cz Vážení uživatelé služby MediaLINE v této příručce předkládáme návod na konfiguraci počítače

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

registrace Fyzické (tj. MAC) adresy

registrace Fyzické (tj. MAC) adresy zjištění MAC (Fyzické) adresy Stiskněte současně + R (nebo myší zvolte Start Spustit...) Do okna Spustit zadejte cmd /K ipconfig /all. V seznamu, který uvidíte, vyhledejte sekci Adaptér sítě Ethernet Připojení

Více

SKYLA Pro II. Popis instalace programu

SKYLA Pro II. Popis instalace programu SKYLA Pro II Popis instalace programu Rev. 30.07.2014 O manuálu Dokument popisuje celý proces instalace programu Skyla Pro II, který se v některých ohledech liší od instalace předchozích verzí a upozorňuje

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

MBus Explorer MULTI. Uživatelský manuál V. 1.1

MBus Explorer MULTI. Uživatelský manuál V. 1.1 MBus Explorer MULTI Uživatelský manuál V. 1.1 Obsah Sběr dat ze sběrnice Mbus...3 Instalace...3 Spuštění programu...3 Program MBus Explorer Multi...3 Konfigurace sítí...5 Konfigurace přístrojů...6 Nastavení

Více

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft Formuláře generované bránou firewall pro ověřování prostřednictvím formulářů Vzdálený přístup k terminálové službě pomocí protokolu

Více

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E NAS 269 Seznámení s Mail Serverem Nastavení Mail Serveru na ASUSTOR NAS A S U S T O R C O L L E G E CÍLE KURZU Po absolvování kurzu budete: 1. Posílat a přijímat email přes Mail Server na ASUSTOR NAS PŘEDPOKLADY

Více

AKTION CONNECTOR POPIS FUNKCÍ A NÁVOD

AKTION CONNECTOR POPIS FUNKCÍ A NÁVOD AKTION CONNECTOR POPIS FUNKCÍ A NÁVOD Podpora zařízení eseries a Cloud Verze 3.1 www.aktion.cz Aktion Connector Jednoduchá aplikace pro základní přiřazení IP adresy hardwaru Aktion. Verze 3.1 obsahuje

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

1. Instalace MySQL Serveru...2. 2. Konfigurace MySql Serveru...2. 3. Vytvoření struktury databáze...3

1. Instalace MySQL Serveru...2. 2. Konfigurace MySql Serveru...2. 3. Vytvoření struktury databáze...3 Obsah 1. Instalace MySQL Serveru...2 2. Konfigurace MySql Serveru...2 3. Vytvoření struktury databáze...3 4. Instalace Watchdog na klientských stanicích...4 5. Watchdog Viewer...6 Nastavení připojení k

Více

APS 400 nadministrator

APS 400 nadministrator APS 400 APS 400 nadministrator Balík programů pro správu systému APS 400 Instalační příručka 2004 2008,TECH FASS s.r.o., Plavecká 503, 252 42 Jesenice, www.techfass.cz, techfass@techfass.cz (vydáno dne

Více

Nastavení DCOM. Uživatelský manuál

Nastavení DCOM. Uživatelský manuál Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows

Více

Obsah. KELOC CS, s.r.o... v ý v o j a p r o d e j e k o n o m i c k é h o s o f t w a re

Obsah. KELOC CS, s.r.o... v ý v o j a p r o d e j e k o n o m i c k é h o s o f t w a re Obsah Nastavení TCP/IP na PC na serveru... 2 Nastavení brány firewall na serveru... 3 Nastavení služby SQL Server Browser na serveru... 5 Nastavení ODBC na klientské stanici... 6 Místní a jazykové nastavení

Více

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace Maturitní okruhy pro 1KŠPA Kladno, sro Předmět Typ zkoušky Obor Forma Období Počítačové sítě a komunikace Profilová ústní Informační technologie Denní / Dálková MZ2019 strana 1 / 5 1 Počítačové sítě, základní

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

ČSOB Business Connector Instalační příručka

ČSOB Business Connector Instalační příručka ČSOB Business Connector Instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu do počítače...

Více

2014 Electronics For Imaging. Informace obsažené v této publikaci jsou zahrnuty v Právním upozornění pro tento produkt.

2014 Electronics For Imaging. Informace obsažené v této publikaci jsou zahrnuty v Právním upozornění pro tento produkt. 2014 Electronics For Imaging. Informace obsažené v této publikaci jsou zahrnuty v Právním upozornění pro tento produkt. 23 června 2014 Obsah 3 Obsah...5 Přístup k programu...5 Poštovní schránky...5 Připojování

Více

Téma 1 - řešení s obrázky

Téma 1 - řešení s obrázky Téma 1 - řešení s obrázky 1. Instalace Windows Server 2008 R2 1.1. Spusťte Správce serveru ( Start -> Nástroje pro správu -> Správce serveru) 1.2. Rozbalte možnost Role a dále pak Hyper-V -> Správce technologie

Více

Instalace a první spuštění programu. www.zoner.cz

Instalace a první spuštění programu. www.zoner.cz Instalace a první spuštění programu www.zoner.cz CZ Průvodce instalací Z nabídky instalačního CD vyberte Zoner Photo Studio 13 v požadované jazykové verzi * a klikněte na položku Instalace programu. Pokud

Více

CS OTE. Dokumentace pro externí uživatele

CS OTE. Dokumentace pro externí uživatele CS OTE OTE-COM Launcher Manager aplikace vnitrodenního trhu s plynem 1/19 Obsah Použité zkratky... 2 1 Úvod... 3 2 Nastavení systému uživatele... 3 2.1 Konfigurace stanice... 3 2.2 Distribuce aplikace

Více

Redakční systém Joomla. Prokop Zelený

Redakční systém Joomla. Prokop Zelený Redakční systém Joomla Prokop Zelený 1 Co jsou to red. systémy? Redakční systémy (anglicky Content Management System - CMS) jsou webové aplikace používané pro snadnou správu obsahu stránek. Hlavním cílem

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

ČSOB Business Connector instalační příručka

ČSOB Business Connector instalační příručka ČSOB Business Connector instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu na počítač...

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Návod na používání webmailu

Návod na používání webmailu Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového

Více

Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ

Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ Obsah: Nastavení poštovního klienta Mozilla Thunderbird... 2 Nastavení poštovního klienta Microsoft Outlook... 6 Použití poštovního

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Nastavení telefonu T-Mobile MDA Vario III

Nastavení telefonu T-Mobile MDA Vario III Nastavení telefonu T-Mobile MDA Vario III Telefon s integrovaným kapesním počítačem T-Mobile MDA Vario III, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro

Více

ABRA Software a.s. ABRA on- line

ABRA Software a.s. ABRA on- line ABRA Software a.s. ABRA online ÚVOD 2 2.1 ABRA on-line - úvod 1 ČÁST 1 2 1.1 ABRA on-line - připojení do vzdálené aplikace z prostředí OS MS Windows 1 ČÁST 2 11 2.1 ABRA on-line - připojení do vzdálené

Více

Instalační manuál pixel-fox

Instalační manuál pixel-fox Instalační manuál pixel-fox Verze 01/2011 V5 (CZ) - Subject to change without notice! Systémové požadavky: Aktuální minimální systémové požadavky pro používání software pixel-fox na vašem PC jsou: - IBM

Více

Základní informace a postup instalace systému IS MPP

Základní informace a postup instalace systému IS MPP Základní informace a postup instalace systému IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Základní informace a

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Fides Software Storage Administrator

Fides Software Storage Administrator Trade FIDES, a.s. Fides Software Storage Administrator 1.0.2.0 (aktualizace - 7/2014) Popis programu Manuál správce systému 2 Fides Software Storage Administrator manuál správce Obsah 1 Úvod... 3 1.1 Popis

Více

Nastavení telefonu T-Mobile MDA Compact III

Nastavení telefonu T-Mobile MDA Compact III Nastavení telefonu T-Mobile MDA Compact III Telefon s integrovaným kapesním počítačem T-Mobile MDA Compact III, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry

Více

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Matzenauerova 8, 616 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000,

Více

Přechod na síťovou verzi programu

Přechod na síťovou verzi programu Přechod na síťovou verzi programu Poslední aktualizace 25.10.2013 Přechod na síťovou verzi programu 1 Realizace počítačové sítě 3 2 Původní počítač bude provozován jako server 3 2.1 Průběh... nové síťové

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA JOYCE ČR, s.r.o., Fakturační adresa: Venhudova 6, 614 00 Brno, ČR, Korespondenční adresa: Venhudova 6, 614 00 Brno, ČR IČO: 25317571, DIČ: CZ25317571, Tel.: +420 539 088 010, Fax: +420 539 088 000, E-mail:

Více

VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby

VZDÁLENÉ PŘIPOJENÍ - OpenVPN. Popis a vlastnosti služby Příručka - Vzdálené připojení - OpenVPN 1 VZDÁLENÉ PŘIPOJENÍ - OpenVPN OBSAH Popis a vlastnosti služby Popis instalace OpenVPN klienta pro Windows Postup připojení k serveru Používání, tipy Řešení problémů

Více

Instalační Příručka. Verze 10

Instalační Příručka. Verze 10 Instalační Příručka Verze 10 Vytvořeno 30. listopadu 2009 Obsah Instalační příručka 1 Předpoklady... 1 Spuštění instalačního průvodce... 2 Uvítací okno... 4 Licenční ujednání... 5 Údaje o vás... 6 Instalace

Více

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS

ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS ANALÝZA TCP/IP 2 ANALÝZA PROTOKOLŮ DHCP, ARP, ICMP A DNS V této části se seznámíte s funkcemi a principy protokolů DHCP, ARP, ICMP a DNS. Síť je uspořádána dle následujícího schématu zapojení. Zahajte

Více

Přehled služeb CMS. Centrální místo služeb (CMS)

Přehled služeb CMS. Centrální místo služeb (CMS) Přehled služeb Centrální místo služeb () Katalog služeb informačního systému obsahuje seznam všech služeb poskytovaných prostřednictvím tohoto systému a jejich stručnou charakteristiku. Verze 2.17 Schválil

Více

Aktualizace a zabezpečení systémů Windows

Aktualizace a zabezpečení systémů Windows Aktualizace a zabezpečení systémů Windows Microsoft Windows Server Update Services 2006, Microsoft Corporation Česká republika Aktualizace a zabezpečení systémů Windows pomocí služby Microsoft Windows

Více

Technologie počítačových sítí 5. cvičení

Technologie počítačových sítí 5. cvičení Technologie počítačových sítí 5. cvičení Obsah jedenáctého cvičení Active Directory Active Directory Rekonfigurace síťového rozhraní pro použití v nadřazené doméně - Vyvolání panelu Síťové připojení -

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Návod pro Windows 7. http://tarantula.ruk.cuni.cz/uvt-416.html

Návod pro Windows 7. http://tarantula.ruk.cuni.cz/uvt-416.html Návod pro Windows 7 http://tarantula.ruk.cuni.cz/uvt-416.html Návod pro Windows 7 a Vista Tento návod popisuje nastavení operačního systému Windows 7 a Vista pro připojení do bezdrátové sítě eduroam. Předpokládá

Více

První přihlášení k Office 365

První přihlášení k Office 365 První přihlášení k Office 365 Na webové stránce https://outlook.office365.com se přihlaste pomocí své emailové adresy (uživatelské jméno) a přiděleného hesla pro první přihlášení. Ihned po přihlášení budete

Více

Základní informace a postup instalace systému ISAO

Základní informace a postup instalace systému ISAO Základní informace a postup instalace systému ISAO Informační systém Auditního orgánu, verze 1.18.00 vypracovala společnost ASD Software, s.r.o. dokument ze dne 16. 5. 2016, verze 1.00 Základní informace

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

ČSOB Business Connector

ČSOB Business Connector ČSOB Business Connector Instalační příručka Člen skupiny KBC Obsah 1 Úvod... 3 2 Instalace aplikace ČSOB Business Connector... 3 3 Získání komunikačního certifikátu... 3 3.1 Vytvoření žádosti o certifikát

Více

Průvodce instalací softwaru

Průvodce instalací softwaru Průvodce instalací softwaru Tato příručka vysvětluje, jak nainstalovat software přes USB nebo síťové připojení. Síťové připojení není k dispozici pro modely SP 200/200S/203S/203SF/204SF. Postup instalace

Více

Aktion Connector NÁVOD

Aktion Connector NÁVOD NÁVOD www.aktion.cz POPIS Jednoduchá aplikace pro základní přiřazení IP adresy hardwaru Aktion. Verze 4.0 obsahuje podporu nastavení zařízené ELO a možnost konfigurace zařízení, které je v jiném rozsahu

Více

IceWarp Outlook Sync Rychlá příručka

IceWarp Outlook Sync Rychlá příručka IceWarp Mail server 10 IceWarp Outlook Sync Rychlá příručka Verze 10.4 Printed on 20 September, 2011 Instalace Prostudujte si před instalací Na cílové pracovní stanici musí být nainstalovaný program Microsoft

Více

Nastavení telefonu T-Mobile MDA Vario

Nastavení telefonu T-Mobile MDA Vario Nastavení telefonu T-Mobile MDA Vario Telefon T-Mobile MDA Vario, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více