Обзор новых функций в TMG Beta 2 (часть 2)

OSzone.net » Microsoft » Семейство Forefront » Обзор новых функций в TMG Beta 2 (часть 2)
Автор: Томас Шиндер
Иcточник: isadocs.ru
Опубликована: 20.07.2009

В первой статье этого цикла об изменениях в брандмауэре TMG Beta 2 мы рассмотрели приятные перемены, касающиеся вкладок Array(Массив) и Monitoring(Мониторинг). На этой недели мы разберемся с вкладками Firewall Policy(Политика брандмауэра) и Web Access Policy(Политика веб-доступа).

Вкладка Firewall Policy(Политика брандмауэра)

Вкладку Firewall Policy я всегда любил больше всего. Именно здесь ты создаешь правила доступа и правила публикования, формирующие основу функциональности брандмауэра TMG. Когда вы щелкаете на вкладке Firewall Policy в левой панели консоли, щелкните также на вкладку Tasks в панели Task (Задача) с правой стороны консоли. Вы увидите то, что показано на рисунке ниже.

Обратите внимание на появление множества новых опций и перемещение опций, ранее, в предыдущих версия брандмауэра ISA, располагавшихся в других частях консоли брандмауэра.

*

* Рисунок 1

Как вы видите в панели Task, появилась новая опция – Configure VoIP (Настройка VoIP). Когда вы перейдете по этой ссылке, вы увидите SIP Configuration Wizard (Мастер настройки SIP), как на рисунке ниже. Используя этот мастер развертывания SIP, вы можете настроить брандмауэр TMG для защиты УАТС IP-PBX, работающей с протоколом SIP. Такая возможность отсутствовала в предыдущих версиях брандмауэра ISA.

Обратите внимание на то, что в SIP Configuration Wizard поддерживаются три первичных сценария:

В какой-нибудь следующей статье я подробно расскажу о мастере настройки и объясню, как использовать TMG для защиты УАТС, работающей с SIP.

*

Рисунок 2

Когда вы щелкаете по ссылке Configure VoIP Settings(Настроить VoIP) в панели Task, вы увидите диалоговое окно VoIP Settings. Здесь вы можете включить регистрацию внутренних клиентов SIP на внешнем сервере SIP. Кроме этого, можно настроить следующее:

Кроме того, вы можете настроить квоты для SIP, нажав на кнопку Configure SIP Quotas.

После этого появится диалоговое окно Flood Mitigation(Меры против флуда), и вы перейдете к вкладке SIP Quotas. На этой вкладке вы можете настроить:

Как вы уже, наверное, поняли, каждая из этих мер способствует защите от флудовых атак на фильтр SIP.

*

Рисунок 3

Вкладка Web Access Policy (Политика веб-доступа)

Перейдем теперь к вкладке Web Access Policy, находящейся в левой панели консоли брандмауэра. Щелкните на вкладке Web Access Policy, а затем щелкните на вкладке Tasks в панели Task с правой стороны консоли. Там вы увидите то, что будет сильно похоже на рисунок ниже.

Исходя из того, что вкладка Web Access Policy только появилась, вы можете предположить, что все записи во вкладке Tasks также будут новыми. На самом деле, здесь находится множество настроек, перемещенных сюда из других разделов консоли брандмауэра для упрощения доступа к ним. Эти обновления консоли брандмауэра интуитивно понятны, так как все задачи здесь связаны с компонентом фильтра Web-Proxy и свойствами брандмауэра TMG.

Ссылка Configure Web Access Policy появилась впервые. Когда вы нажимаете на нее, появляется мастер Web Access Policy Wizard. Кроме того, появились опции Configure Malware Inspection и Configure HTTPS Inspection, так как они соответствуют двум новым наборам свойств брандмауэра TMG, которых не было в предыдущих вариантах.

*

Рисунок 4

На рисунке ниже представлена страница мастера Web Access Policy Wizard. Этот мастер позволяет вам быстро и легко настроить правила доступа, применимые только к соединению http или соединению https, затем сгруппировать их, чтобы можно было попроще управлять всей политикой брандмауэра. Ну, по крайней мере, так задумывалось разработчиками. В следующей статье мы уделим много времени мастеру Web Access Policy Wizard и результатам его настройки. До этого предоставляю вам самим решать, упрощает ли такая настройка вам жизнь или нет. Я пока что нахожусь в сомнении, и мне кажется, что простое создание правила доступа вручную проще работы с мастером. Может быть, вам так и не покажется :)

Обратите внимание, что на рисунке ниже показано, как мастер позволяет создавать два общих типа политики:

В озабоченных проблемами безопасности компаниях чаще будет использоваться второй тип, но, подозреваю, основное число организаций, которые впервые сталкиваются с брандмауэром TMG, будут использовать первый тип, пока не познакомятся поближе с моделью обеспечения безопасности в TMG. Опытные профессионалы в области брандмауэра ISA, возможно, вообще не будут использовать мастер, или будут использовать его просто для ознакомления, а впоследствии перейдут к ручному созданию правил доступа. Возможно, будет интересно посмотреть, как будут создаваться правила доступа администраторами брандмауэра TMG через некоторое время после выхода продукта.

*

Рисунок 5

Одним из лучших нововведений в брандмауэре TMG стала новая функция обнаружения вредоносного ПО. В предыдущих версиях брандмауэра вам нужно было обращаться к другим производителям с целью получения средства против вредоносного ПО для веб-доступа. Такого больше не будет! Теперь такая функция встроена в брандмауэр TMG. Когда вы щелкаете по ссылке Configure Malware Inspection в панели Task, вы увидите диалоговое окно Malware Inspection(Обнаружение вредоносного ПО), как на рисунке ниже.

Обратите внимание, что с появлением новой функции увеличилось число вкладок конфигурационных опций:

В одной из следующих статей мы разберемся с подробностями работы с диалоговым окном Malware Inspection и рассмотрим некоторые функции, которые могут оказаться непонятными, например, разницу между стандартной и быстрой передачей содержимого, а также некоторые настройки проверок.

*

Рисунок 6

Когда вы щелкаете на ссылку Configure HTTPS Inspection(Настроить проверку HTTPS), появится диалоговое окно HTTPS Outbound Inspection (Проверка исходящих соединений HTTPS). Речь идет о давно ожидаемой функции, предоставляющей возможность проверять содержимое внутри туннелей SSL. Предыдущие версии брандмауэра не поддерживали проверку исходящих соединений HTTPS, и вам нужно было приобретать отличное ПО под названием ClearTunnel от Collective Software для обеспечения нужного уровня надежности (http://www.collectivesoftware.com/). Эта функция встроена в TMG Beta 2. Проверка исходящих соединений SSL позволит функциям проверки содержимого на уровне приложения брандмауэра TMG применяться к содержимому соединений SSL, таким образом увеличивая общую защищенность инфраструктуры организации.

Тут всего четыре вкладки:

В ближайшее время я проведу для вас глубокий разбор проверки соединений SSL. Вообще, это будет темой моей презентации в нынешнем году на TechEd, посвященной теме проверки исходящих соединений SSL. Если у вас есть вопросы по этой теме, жду вас там. :)

*

Рисунок 7

Возвращаясь от диалогового окна, если вы посмотрите на среднюю панель после создания политики веб-доступа, вы увидите полезную информацию о настройке Web-Proxy, а именно, информацию о Web Proxy, Authentication(Аутентификация), HTTP Compressions (Сжатия в HTTP), Malware Inspection(Проверка на вредоносность), Web Caching(Кэширования Web) и HTTP Inspection(Проверка HTTP), как на рисунке ниже.

*

Рисунок 8

Заключение

В данной статье, второй в цикле статей о некоторых новых интересных функциях в брандмауэре TMG Beta 2, мы рассмотрели некоторые опции и свойства, расположенные на вкладках Firewall Policy и Web Access Policy. В следующей части мы рассмотрим изменения в E-mail Policy, Intrusion Prevention System и Remote Access Policy (VPN).


Ссылка: http://www.oszone.net/9492/Forefront_TMG