محبوبترینها
نمایش جنگ دینامیت شو در تهران [از بیوگرافی میلاد صالح پور تا خرید بلیط]
9 روش جرم گیری ماشین لباسشویی سامسونگ برای از بین بردن بوی بد
ساندویچ پانل: بهترین گزینه برای ساخت و ساز سریع
خرید بیمه، استعلام و مقایسه انواع بیمه درمان ✅?
پروازهای مشهد به دبی چه زمانی ارزان میشوند؟
تجربه غذاهای فرانسوی در قلب پاریس بهترین رستورانها و کافهها
دلایل زنگ زدن فلزات و روش های جلوگیری از آن
خرید بلیط چارتر هواپیمایی ماهان _ ماهان گشت
سیگنال در ترید چیست؟ بررسی انواع سیگنال در ترید
بهترین هدیه تولد برای متولدین زمستان: هدیههای کاربردی برای روزهای سرد
در خرید پارچه برزنتی به چه نکاتی باید توجه کنیم؟
صفحه اول
آرشیو مطالب
ورود/عضویت
هواشناسی
قیمت طلا سکه و ارز
قیمت خودرو
مطالب در سایت شما
تبادل لینک
ارتباط با ما
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
مطالب سایت سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون
آمار وبسایت
تعداد کل بازدیدها :
1829153682
ISA Server چیست؟
واضح آرشیو وب فارسی:سایت ریسک: View Full Version : ISA Server چیست؟ mahdi_373131st May 2009, 01:18 PMInternet Security And Acceleration Server که مخفف ISA Server است. نرم افزاری محصول شرکت Microsoftاست که به منظور افزایش امنیت در ارتباطات اینترنتی و دسترسی سریعتر به شبکه وب طراحی و پیاده سازی شده است. به عبارتی دیگر این نرم افزار یک دروازه امنیتی است که شبکه را از دسترسی هکرها و کرمهای مزاحم موجود که به طرق مختلف به شبکه دسترسی دارند.مصون میدارد و این کار را از طریق فیلتر کردن در سطحapplication و پاکتهای داده انجام میشود. در شبکه دادها برای انتقال به بخشهای کوچکتری شکسته میشوند که در اصطلاح به آنها پاکت گفته میشود.آمارها نشان میدهد که این نسخه ISA Server، یازده بار سریعتر از نسخه پیشین خود یعنیMicrosoft *-*-*-*-*- server است. ISA Server در محیط هایی با سیستم عامل های مختلف کار میکند;ولی در عین حال بیشترین بهره وری را در کار با سیستم عامل ویندوز دارد.ISA Serverدر کنار امکانات موجود در سیستم عامل ویندوز از قبیلMicrosoft active directory و ***(Virtual Private Network) و در اجتماع با آنها به کارایی بالاتر و مدیریت بهتر در شبکه کمک می کند. cache کردن یا به عبارتی ذخیره سازی دادها از طریقISA Serverو پاسخ دادن به درخواست های که دادهای آنها در Web cache موجود است. ترافیک در شبکه اینترنت را کاهش داده که این باعث کاهش ازدحام در شبکه و افزایش میزان پهنای باند برای پاسخ دهی بهتر به دیگر درخواست ها در شبکه میشود.ISA Serverدسترسی به شبکه را در موارد مختلف از قبیل زمان,دسترسی کاربران,نوعapplicationها و.... محدود میکند و این کار کیفیت مدیریت در شبکه را ارتقا میدهد در نهایت ISA Server محصول قابل توجهی از سوی شرکت مایکروسافت است که در زمینه امنیت در شیکه ها ارائه شده است. شرکت مایکروسافت نرمافزارهای متعددی را تحت عنوان Microsoft Server Systems در کنار سیستمعامل اصلی سرور خود یعنی ویندوز ۲۰۰۰ تا ۲۰۰۳ عرضه کرده که وظیفه ارایه سرویسهای متعددی را از انواع ارتباطات شبکهای گرفته تا امنیت و غیره به عهده دارند. در این شماره قصد داریم به معرفی سرور کنترل ارتباط شبکهای یعنی ISA Server بپردازیم. ● آشنایی برنامه قدرتمند ارتقاء و امنیت شبکه مایکروسافت ISA Server نام دارد. این برنامه با استفاده از سرویسها، سیاستها و امکاناتی که در اختیار کاربران قرار میدهد قادر است به عنوان راهحلی در ایجاد شبکههای مجازی (***) و یا برپا کردن فضای حایل به عنوان cache جهت دسترسی سریعتر به صفحات وب، مورد استفاده قرار گیرد. همچنین این برنامه قادر است با ایجاد یک دیواره آتش در لایه Application شبکه، فعالیت سرویسهای مختلف یک شبکه ویندوزی مثل وب سرور IIS، سرویسهای دسترسی از راهدور (Routing and Remote Access) را از طریق فیلترگذاری و کنترل پورتها، تحت نظر گرفته و فضای امنی را برای آنها فراهم کند. این برنامه با استفاده از نظارت دایمی خود بر پروتکل امنیتی SSL و فیلتر کردن درخواستهای Http که به سرور میرسد، وب سرور و ایمیل سرور را از خطر حمله هکرها دور نگه میدارد. به همین ترتیب، کلیه ارتباطات شبکهای که با یک سرور برقرار میشود، از ارتباط Dial up ساده گرفته تا ارتباط با سرورExchange و یا IIS، باید از سد محکم ISA عبور کنند تا درخواستها و ارتباطات مشکوک با سرور مسدود گردد. سایت مایکروسافت برای بررسی اهمیت وجود ISA در یک شبکه، کلیه راهحلهای این برنامه را که با استفاده از سرویسها و امکانات ویژه موجود در آن، ارایه گشته است به هفت سناریو یا وضعیت مختلف تقسیم کرده که به آنها میپردازیم. ● سناریوی چهارم در سناریوی چهارم، یک شرکت قصد دارد به عنوان مثال تعدادی از کارمندان خود را قادر به کار کردن با سیستمهای درونی شرکت از طریق یک ارتباط *** اختصاصی بنماید. در این حالت برای دسترسی این قبیل کارمندان به سرور شرکت و عدم دسترسی به سرورهای دیگر یا جلوگیری از ارسال ویروس و چیزهای مشابه آن، یک سد محکم به نام ISA ترافیک اطلاعات ارسالی و یا درخواستی را بررسی نموده و درصورت عدم وجود مجوز دسترسی یا ارسال اطلاعات مخرب آن ارتباط را مسدود میکند. ● سناریوی پنجم سناریوی بعدی زمانی مطرح میشود که یک شرکت قصد دارد با برپایی یک سیستم مرکزی در محل اصلی شرکت، سایر شعبات خود را تحت پوشش یک سیستم (مثلاً یک بانکاطلاعاتی) متمرکز درآورد. از این رو باز هم در اینجا مسأله اتصال شعبات شرکت از طریق *** مطرح میشود. در این صورت ISA با قرار داشتن در سمت هر شعبه و همچنین دفتر مرکزی به صورت آرایهای از دیوارههای آتش (Array of Firewall) میتواند نقل و انتقال اطلاعات از سوی شعبات به دفتر مرکزی شرکت و بالعکس را زیرنظر داشته باشد. این مسأله باعث میشود تا هر کدام از شعبات و دفتر مرکزی به منابع محدودی از یکدیگر دسترسی داشته باشند. در ضمن با وجود امکان مدیریت و پیکربندی متمرکز کلیه سرورهای ISA نیازی به مسؤولین امنیتی برای هر شعبه نیست و تنها یک مدیر امنیت، از طریق ISA سرور موجود در دفتر مرکزی میتواند کلیه ISA سرورهای شعبات را تنظیم و پیکربندی کند. ● سناریوی ششم کنترل دسترسی کاربران داخل دفتر مرکزی به سایتهای اینترنتی، سناریوی ششم کاربرد ISA محسوب میشود. در این جا ISA میتواند به کمک مدیر سیستم آمده، سایتها، لینکهای URL و یا انواع فایلهایی که از نظر وی نامناسب تشخیص داده شده، را مسدود کند. در همین هنگام فایروال نیز کار خود را انجام میدهد و با استفاده از سازگاری مناسبی که بین ISA و Active Directory ویندوز وجود دارد، اولاً از دسترسی افراد غیرمجاز یا افراد مجاز در زمانهای غیرمجاز به اینترنت جلوگیری شده و ثانیاً میتوان از اجراشدن برنامههایی که پورتهای خاصی از سرور را مثلاً جهت استفاده برنامههای Instant Messaging مورد استفاده قرار میدهند، جلوگیری نمود تا بدینوسیله ریسک ورود انواع فایلهای آلوده به ویروس کاهش یابد. ● سناریوی هفتم در تمام سناریوهای قبلی که ISA در برقراری ارتباط مناسب و امن بین سایتهای اینترنت، کاربران یا شعبات شرکت نقش مهمی را ایفا میکرد، یک سناریوی دیگر نیز نهفته است و آن افزایش سرعت انتقال اطلاعات بین تمام موارد فوق از سایتهای اینترنتی گرفته تا اطلاعات سازمانی است. سیستم cache Array موجود در این برنامه باعث میشود تا هر کدام از کاربران چه در محل اصلی شرکت و چه از محل شعبات بتوانند برای دیدن اطلاعات یا سایتهای مشابه راه میانبر را رفته و آن را از هر کدام از ISAهای موجود در شبکه *** یا LAN دریافت کنند و بدینوسیله حجم انتقال اطلاعات با محیط خارج را تا حدود زیادی در سیستم متوازن نمایند. ● عملکرد ISA Server کلیه سناریوهای تعیین شده را براساس سه قاعده مختلف یعنی سیستم، شبکه و دیواره آتش محقق میسازد که در اینجا به این سه قاعده اشاره میکنیم. ۱) Network Rule ISA Server با استفاده از قوانین شبکهای موجود و تعریفشده در بانکاطلاعاتی خودش نحوه ارتباط دو یا چند شبکه را به یکدیگر در یک فضای معین، مشخص میسازد. در این قاعده که توسط مدیر سیستم قابل تنظیم است مشخص میگردد که شبکههای موردنظر طبق کدام یک از دو روش قابلطرح، به یکدیگر متصل میشوند. این دو روش عبارتند از: الف) Network Address Translation) NAT) این روش، یک ارتباط یک طرفه منحصربهفرد است. بدین معنی که همیشه یکی از شبکهها نقش شبکه اصلی و داخلی (Internal) و بقیه شبکهها نقش شبکههای خارجی (External) را بازی میکنند. در این روش شبکه داخلی میتواند قوانین و شیوه دسترسی به اطلاعات و ردوبدل شدن آنها در فضای بین شبکهها را تعیین کند ولی این امکان از سایر شبکههای خارجی سلب گردیده و آنها تابع قوانین تعریف شده در شبکه داخلی هستند. در این روش همچنین ISA آدرس IP کامپیوترهای مبدا یک ارتباطNAT را به وسیله عوض کردن آنها درIP خارجی خودش، از دید کامپیوترهای یک شبکه (چه کامپیوترهای متصل از طریق LAN و چه کامپیوترهای خارجی) مخفی میکند. به عنوان مثال، مدیر یک شبکه میتواند از ارتباط بین کامپیوترهای متصل شده از طریق *** را با فضای اینترنت از نوع یک رابطه NAT تعریف کند تا ضریب امنیت را در این ارتباطات بالا ببرد. ب) Rout این نوع ارتباط یک ارتباط، دو طرفه است. بدین معنی که هر دو طرف میتوانند قواعد امنیتی خاصی را برای دسترسی شبکههای دیگر به شبکه محلی خود تعریف کنند. بهعنوان مثال ارتباط بین شبکههای متصل شده به یکدیگر در فضای *** میتواند یک ارتباط از نوع Rout باشد. با توجه به این مسایل ارتباطات قابل اطمینان یک شبکه با شبکههای مجاور (مثل شعبات شرکت) میتواند از نوع Rout و ارتباطات محتاطانه شبکه با کاربران خارجی و کسانی که از طریق RADIUS یا وب به شبکه دسترسی دارند میتواند از نوع NAT تعریف شود. ۲) Firewall Rule علاوه بر نقش مستقیمی که سیاستهای تعریفشده در قواعد دیواره آتش در نحوه ارتباط بین شبکهها بازی میکند و میتواند موجب مسدود شدن ارتباطات خارج از قواعد تعریف شده درNetwork Rule شود، این قواعد همچنین میتوانند با تعریف دقیقی که از پروتکلهای Http ،FTP، DNS،RPC و ... انجام دهند، کلیه درخواستها از انواع مذکور را زیرنظر گرفته و به عبارتی فیلتر نمایند. در این روش مدیر امنیت شبکه میتواند امکان دسترسی تعدادی از کاربران را در ساعات خاص و به محتوای مشخص مجاز یا غیرمجاز کند. به عنوان مثال وی میتواند نمایش تصاویر موجود برروی صفحات وب را از طریق فیلترکردن فهرستی از پسوندهای انواع فایلهای گرافیکی در یک قاعده از نوع Http ، مسدود کند در حالی که کاربران همچنان بتوانند آن فایلها را از طریق پروتکل دیگری مثلFTP دریافت یا ارسال کنند. همچنین در قواعد مربوط به فایروال میتوان دسترسی کاربران و یا گروههای کاربری را به تعدادی از آدرسهای URL یا IPهای مشخص مسدود کرد. ضمن آنکه قواعد مربوط به نحوه دسترسی کاربران برای انجام اموری مثل انتشار صفحات وب (Web Publishing) و امثال آن هم در همین جا تعریف میگردد. ۳) System Rule در این قسمت بیش از سی قاعده مربوط به دسترسی وجود دارد که قابل انتساب به شبکه محلی میباشند. این قواعد نحوه ارتباط سرویسهای یک شبکه را با یکدیگر و همچنین با ISA مشخص مینماید. به عنوان مثال سرویسDHCP که کلیه درخواستها و پاسخهای مربوط به انتساب دینامیک آدرسIP به کامپیوترهای یک شبکه را مدیریت میکند، یا سرویس DSN که وظیفه ترجمه اسامی و آدرسهای شبکه را انجام میدهد، مورد استفاده ISA قرار گرفته تا بتواند هم موقعیت خود در شبکه و با سرورهایی که سرویسهای فوق را ارایه میدهند تشخیص دهد و هم با اطلاع از نحوه پیکربندی شبکه و ارتباط آن با محیط خارج اقدام به کنترل آن از طریق قواعد مربوط به شبکه و دیواره آتش بنماید. به طور کلی سیاستهای موجود در قواعد سیستمی روابط میان ISA و سایر منابع و سرورهای موجود در شبکه را مشخص مینمایند از ISA برای تأمین امنیت ایمیلها استفاده میشود. ISA Server با استفاده از دو روش استاندارد یعنی SSL decryption وهمچنین Http *-*-*-*-*-*-ing اولاً از ورود کدهای مشهور به malicious که عمدتاً بدنه انواع کرمها و ویروسها را میسازند جلوگیری به عمل میآورد و ثانیاً محتوای درخواستهای Http را برای بررسی مجوز دسترسی آنها و صلاحیت دریافت و ارسال اطلاعات مورد کنکاش قرار میدهد. در این حالت، ISA همچنین از هر نوع اتصال افراد با اسم کاربری anonymous که میتواند منشأ شکستن رمزعبورهای مجاز یک سرویسدهنده ایمیل شود، جلوگیری میکند. به هر حال با وجود این که یک ایمیل سرور مثل Exchange راهحلهای امنیتی مخصوص به خود را دارد، اما وجود ISA بهعنوان دیواره آتش یک نقطه قوت برای شبکه به حساب میآید. ضمن اینکه در نسخههای جدید ISA امکان ایجاد زنجیرهای از سرورهای ISA که بتوانند با یک سرورExchange در تماس بوده و درخواستهای کاربران را با سرعت چند برابر مورد بررسی قرار دهد باعث شده تا اکنون به ISA عنوان فایروالی که با قدرت انجام توازن بار ترافیکی، سرعت بیشتری را در اختیار کاربران قرار میدهد در نظر گرفته شود. ISA میتواند در تأمین امنیت و دسترسی از راه دور نیز مورد استفاده قرار گیرد. در این سناریو، یک شرکت برخی از اطلاعات سازمان خود را برای استفاده عموم در معرض دید و یا استفاده کاربران خارج از سازمان قرار میدهد. به عنوان مثال بسیاری از شرکتها مسایل تبلیغاتی و گاهی اوقات سیستم سفارشدهی خود را در قالب اینترنت و یا اینترانت برای کاربران باز میگذارند تا آنها بتوانند از این طریق با شرکت ارتباط برقرار نمایند. در این صورتISA میتواند به صورت واسط بین کاربران و سرویسهای ارایه شده توسط وب سرور یا بانکاطلاعاتیSQLServer که مشغول ارایه سرویس به محیط خارج است، قرار گرفته و بدینوسیله امنیت دسترسی کاربران به سرویسهای مجاز و حفاظت از منابع محرمانه موجود در سیستم را فراهم آورد. ● سناریوی سوم در این سناریو، دو شبکه LAN مجزا متعلق به دو شرکت مختلف که در برخی موارد همکاری اطلاعاتی دارند، توسط فضای اینترنت و از طریق سرورها و دروازههای *** با یکدیگر در ارتباط هستند. به عنوان مثال یکی از شرکای یک شرکت تجاری، محصولات آن شرکت را به فروش رسانده و درصدی از سود آن را از آن خود میکند. در این روش به صورت مداوم و یا در ساعات معینی از شبانهروز، امکان ردوبدل اطلاعات بین دو شرکت مذکور وجود دارد. در این زمان ISA میتواند با استفاده از روش Encryption از به سرقت رفتن اطلاعات ارسالی و دریافتی در حین مبادله جلوگیری کند، در حالی که هیچکدام از دو طرف احساس نمیکنند که فضای حایلی در این *** مشغول کنترل ارتباط بین آنهاست. به علاوه اینکه با وجود ISA، کاربران برای اتصال به سایت یکدیگر باید از دو مرحله Authentication (احراز هویت) یکی برای سرور یا دروازه *** طرف مقابل و دیگری برای ISA عبور کنند که این حالت یکی از بهترین شیوههای برقراری امنیت در شبکههای *** است. در این سناریو، وجود یک ISA Server تنها در طرف سایت اصلی یک شرکت میتواند، مدیریت برقراری امنیت در کل فضای *** هر دو طرف را بهعهده گیرد و با استفاده از دیواره آتش لایه Application از عبور کدهای مشکوک جلوگیری کند. سایت ما را در گوگل محبوب کنید با کلیک روی دکمه ای که در سمت چپ این منو با عنوان +1 قرار داده شده شما به این سایت مهر تأیید میزنید و به دوستانتان در صفحه جستجوی گوگل دیدن این سایت را پیشنهاد میکنید که این امر خود باعث افزایش رتبه سایت در گوگل میشود
این صفحه را در گوگل محبوب کنید
[ارسال شده از: سایت ریسک]
[مشاهده در: www.ri3k.eu]
[تعداد بازديد از اين مطلب: 545]
-
گوناگون
پربازدیدترینها