ISA Server แค่คลิก-คลิก-คลิก
ก็บริหารเน็ตเวิร์กได้แล้ว!
How to order...Order now...
บวร ไชยสุขทักษิณ 245 บ.378 น.210 บ.
    เรียนรู้โครงสร้างและกลไกการทำงานของ ISA Server อย่างครบถ้วน เพื่อบริหารเน็ตเวิร์กขององค์กรอย่างเต็มประสิทธิภาพ เพียบพร้อมด้วย "ความปลอดภัย" (Security) และ "ความเร็ว" (Acceleration) ไม่ว่าจะเป็น...
  • การบริหาร cache และการจัดสรร bandwidth เพื่อเพิ่มสปีดการใช้งานอินเทอร์เน็ต
  • การใช้งานในรูปแบบ VPN (Virtual Private Network) จากภายนอก มายังเน็ตเวิร์กภายใน
  • การเก็บบันทึกสถิติและแสดง report การใช้งานหลากหลายรูปแบบ
  • การปกป้องเน็ตเวิร์กให้พ้นมือวายร้าย hacker รวมถึงวิธีการตรวจสอบจุดรั่วรอยโหว่ ซึ่งช่วยให้องค์กรสามารถเปิดให้บริการ web server จากเน็ตเวิร์กภายใน ออกสู่อินเทอร์เน็ตได้อย่างอุ่นใจ

บทที่ 1 แนะนำตัวกันก่อน

ISA หรือ Internet Security and Acceleration Server 2000 เห็นชื่อซอฟต์แวร์นี้แล้วคงทราบว่าคืออะไร และน่าจะคาดเดาได้ว่า จุดเด่นของซอฟต์แวร์นี้อยู่ที่ Security และ Acceleration ซึ่งทั้งสองบทบาทนี้มีความสำคัญอย่างยิ่งต่อระบบเน็ตเวิร์กขององค์กร โดยเฉพาะที่ต้องเชื่อมต่อเข้ากับอินเทอร์เน็ต บทแรกนี้เราจะมารู้จัก ISA ในเชิงลึกมากกว่าแค่ชื่อ

  • รวดเร็ว+ปลอดภัย คือหัวใจของ ISA Server
  • ISA Server เป็นส่วนหนึ่งของ .NET Enterprise Server
  • เพียบด้วยความสามารถและจุดเด่นรอบด้าน
  • โพรโตคอลในอินเทอร์เน็ตมาจาก TCP/IP Model
    • พื้นฐานเกิดจาก OSI Model
    • ภายหลังจึงพัฒนาเป็น TCP/IP Model
    • โพรโตคอล ARP ค้นหา MAC Address
    • โพรโตคอล IP เชื่อมต่อแบบ connectionless
    • โพรโตคอล ICMP ตรวจสอบสถานะการรับ-ส่ง
    • โพรโตคอล UDP เชื่อมต่อแบบ connectionless เหมือน IP
    • โพรโตคอล TCP เชื่อมต่อแบบ connection-oriented
  • IP Address กำหนดกันอย่างไร
    • จัดระเบียบ IP Address ด้วยคลาส
    • Subnet และ Subnet Mask
    • Private IP Address จำกัดแค่เน็ตเวิร์กภายใน
    • อาศัย Routing Table เป็นแผนที่นำทาง
  • ทำความเข้าใจการทำงานของอินเทอร์เน็ต

บทที่ 2 เตรียมพร้อมก่อนติดตั้ง

เพื่อให้ได้ระบบที่มีประสิทธิภาพและสอดคล้องกับความต้องการของผู้ใช้ การเตรียมตัวและวางแผนก่อนการติดตั้ง ไม่ว่าจะเป็นส่วนของฮาร์ดแวร์หรือซอฟต์แวร์ รวมไปถึงรูปแบบของระบบเน็ตเวิร์กที่ใช้อยู่ และเครื่องลูกข่ายภายในองค์กร จึงเป็นสิ่งสำคัญที่มองข้ามไปไม่ได้

  • สองเวอร์ชันของ ISA -> Standard กับ Enterprise
  • จะติดตั้ง ISA Server ต้องมีอะไรบ้าง
  • เลือกโหมดติดตั้ง Firewall หรือ Cache Server
  • สำรวจความพร้อมของระบบเน็ตเวิร์ก
    • รูปแบบที่หนึ่ง ต่อสายตรงถึง ISP
    • รูปแบบที่สอง เชื่อมต่อกับ ISP ผ่านทางโมเด็ม

บทที่ 3 ลงมือติดตั้ง ISA

หลังจากวางแผนและเตรียมความพร้อมแล้ว ลำดับต่อไปคือการลงมือติดตั้งเพื่อใช้งานจริง ในบทนี้จะอธิบายขั้นตอนและทางเลือกสำหรับการติดตั้ง ISA ใน Windows 2000/2003 (เวอร์ชัน 2003 ต้องอ่านภาคผนวกประกอบ) โดยครอบคลุมถึงวิธีการเปลี่ยนจาก Proxy Server 2.0 ใน Windows NT ไปเป็น ISA ตลอดจนการแก้ปัญหาในการติดตั้งด้วย

  • ถ้าจะติดตั้ง Standard Edition มาดูที่นี่
  • เปลี่ยนส่วนประกอบ-ถอดถอนการติดตั้ง...ทำได้ง่ายมาก
  • อัปเกรดจาก Proxy Server 2.0 มาใช้ ISA Server
    • กรณีของ Windows 2000 Server
    • กรณีของ Windows NT 4.0
  • แต่ถ้าจะติดตั้ง Enterprise Edition ก็มาทางนี้
  • Array Policy และ Enterprise Policy
  • Initialization เพื่อใช้คุณสมบัติ Array
  • แจงขั้นตอนติดตั้ง Enterprise Edition ของจริง
  • อัปเกรดจาก Standard Edition เป็น Enterprise Edition
  • เลื่อนขั้น Stand-alone Server เพื่อใช้งานแบบ Array
  • วินิจฉัยปัญหาในการติดตั้ง
  • เซอร์วิสของ ISA Server ที่เพิ่มเข้าไปหลังติดตั้ง

บทที่ 4 ติดตั้งโปรแกรมในไคลเอนต์

เครื่องไคลเอนต์ที่จะใช้งานกับ ISA Server สามารถจำแนกได้หลายแบบ ขึ้นอยู่กับลักษณะและวัตถุประสงค์การใช้งาน บางแบบจำเป็นต้องลงโปรแกรมใช้งาน แต่บางแบบก็ไม่จำเป็น ในบทนี้จะแสดงถึงแนวทางการเตรียมเครื่องไคลเอนต์เหล่านั้น เพื่อให้ได้ระบบเน็ตเวิร์กที่มีประสิทธิภาพและเหมาะสมสำหรับองค์กรของเรา

  • ไคลเอนต์ 3 แบบ 3 อย่าง
  • สำรวจว่าองค์กรต้องการใช้ไคลเอนต์แบบไหน
  • เตรียมเครื่อง Web Proxy Client ซะก่อน
  • ทีนี้ก็ถึงคิวเตรียมเครื่อง SecureNAT Client
  • ปิดท้ายด้วยการเตรียมเครื่อง Firewall Client

บทที่ 5 กลไกควบคุมไคลเอนต์แต่ละแบบ

Rule, Policy และ Authentication เป็นกลไกสำคัญของ ISA Server ที่ควบคุมไคลเอนต์แต่ละแบบภายในองค์กรในการใช้งานอินเทอร์เน็ตภายนอก ซึ่งเราสามารถกำหนดรายละเอียดเงื่อนไขการควบคุมโดยอาศัยโปรแกรม ISA Management เป็นเครื่องมือ ทำให้การดูแลจัดการ ISA Server เป็นเรื่องไม่ยากอย่างที่เราจะมาพิสูจน์กันในบทนี้

  • ISA Management เครื่องมือสำหรับจัดการ ISA Server
  • ไคลเอนต์ภายในใช้งานอินเทอร์เน็ตภายนอก
  • กลไกการทำงานของ Access Policy
  • วางกฎ Protocol Rule ก่อน
  • แล้วต่อด้วยกฎ Site and Content Rule
  • ทำความเข้าใจ Rule และ Authentication ในไคลเอนต์แต่ละแบบ
    • Non-Web Request
    • Web Request
  • กำหนด Outgoing Web Request

บทที่ 6 จัดระเบียบ+จัดสรรการใช้งานอินเทอร์เน็ต

เนื้อหาในบทนี้แบ่งออกเป็น 2 ส่วนหลัก ส่วนแรกผมจะอธิบายถึง Policy Elements ซึ่งเป็นตัวช่วยจัดระเบียบส่วนประกอบต่างๆ ที่ใช้เพื่อสร้าง Protocol Rule และ Site and Content Rule ให้ง่ายขึ้น สำหรับส่วนหลังผมจะอธิบายการใช้ Bandwidth Rule เพื่อจัดสรรการใช้งานอินเทอร์เน็ตแก่ผู้ใช้งานแต่ละกลุ่มภายในองค์กร เช่น ผู้บริหาร, พนักงานทั่วไป ฯลฯ ซึ่งมีความสำคัญไม่เท่ากัน

  • จัดระเบียบโดยใช้ Policy Elements 7 แบบ
    • อิลิเมนต์ Schedules
    • อิลิเมนต์ Bandwidth Priorities
    • อิลิเมนต์ Destination Sets
    • อิลิเมนต์ Client Address Sets
    • อิลิเมนต์ Protocol Definitions
    • อิลิเมนต์ Content Groups
    • อิลิเมนต์ Dial-up Entries
  • จัดสรรการใช้งานด้วย Bandwidth Rule
    • ทำความเข้าใจ Bandwidth Rule ก่อนทดลองสร้าง
    • Effective Bandwidth ค่าแบนด์วิดธ์จริงของเน็ตเวิร์ก
    • กำหนดกลุ่มความสำคัญด้วย Bandwidth Priorities
    • สร้าง Bandwidth Rule
    • จัดลำดับให้แก่ Bandwidth Rule

บทที่ 7 หลากหลายวิธีป้องกันภัยให้เน็ตเวิร์ก

เนื้อหาของบทนี้จะอธิบายถึงวิธีการตั้งค่า Packet Filter เพื่อควบคุมแพกเก็ตที่วิ่งผ่านเข้า-ออก การป้องกันระบบจากแขกผู้ไม่ได้รับเชิญ และวิธีการตรวจสอบช่องโหว่ของระบบด้วยโปรแกรมสำหรับแฮกเกอร์ รวมถึงการใช้ Security Configuration Wizard เพื่อช่วยเพิ่มความแข็งแกร่งให้แก่ ISA Server ด้วย

  • ควบคุมแพกเก็ตเข้า-ออกด้วย Packet Filter
  • ทดลองสร้าง IP Packet Filter ให้เห็นจริง
  • ใช้ Intrusion Detection ดักจับผู้บุกรุกจากภายนอก
  • ตรวจหาช่องโหว่ในตัวเอง ด้วยเครื่องมือของ Hacker
  • กำหนดระดับความปลอดภัยให้เหมาะสมกับ ISA Server

บทที่ 8 ใช้เน็ตเวิร์กผ่าน VPN ยามอยู่ห่างไกล

ISA Server มีความสามารถอีกอย่างหนึ่งที่น่าสนใจ เรียกว่า Secure VPN โดยยอมให้ผู้ใช้อินเทอร์เน็ตจากภายนอก สร้างเส้นทางการเชื่อมต่อแบบ VPN ผ่าน ISA Server เพื่อเข้าไปใช้งานเน็ตเวิร์กภายในอย่างปลอดภัยไร้กังวล เราจะมาดูกันว่าถ้าต้องการใช้ประโยชน์จากความสามารถนี้ จะต้องทำอย่างไรบ้าง

  • VPN สำคัญอย่างไร
  • เตรียมระบบให้พร้อมเพื่อใช้งาน VPN
    • เริ่มต้นที่เครื่อง ISA Server ก่อน
    • ต่อไปจึงเตรียมเครื่องไคลเอนต์
  • ใช้งาน VPN ที่แท้ง่ายนิดเดียว

บทที่ 9 ให้บริการเว็บเซิร์ฟเวอร์และเมลเซิร์ฟเวอร์

หากท่านต้องการจัดตั้งเว็บไซต์เพื่อให้บริการทางอินเทอร์เน็ต ไม่ว่าเว็บเซิร์ฟเวอร์หรือเมลเซิร์ฟเวอร์ก็ตาม ท่านพลาดบทนี้ไปไม่ได้เลย เพราะผมจะมาเปิดเผยวิธีการใช้ ISA Server เพื่อช่วยนำเซิร์ฟเวอร์ที่อยู่ภายในเน็ตเวิร์กขององค์กรท่าน ออกให้บริการแก่บุคคลภายนอกทางอินเทอร์เน็ตอย่างปลอดภัย

  • กลไกการทำงานที่แท้จริงของ ISA
  • ทดสอบให้บริการเว็บเซิร์ฟเวอร์ ด้วย Web Publishing Rule
    • จดทะเบียน DNS (เว็บเซิร์ฟเวอร์)
    • ระบุ Destination Set
    • เตรียมเครื่องเว็บเซิร์ฟเวอร์
    • กำหนด Incoming Web Request
    • วางกฎ Web Publishing Rule
  • ลองให้บริการเมลเซิร์ฟเวอร์ ด้วย Server Publishing Rule บ้าง
    • จดทะเบียน DNS (เมลเซิร์ฟเวอร์)
    • เตรียมเครื่องเมลเซิร์ฟเวอร์
    • วางกฎ Protocol Rule
    • วางกฎ Server Publishing Rule
    • เซ็ตค่าในโปรแกรม Outlook Express
    • วินิจฉัยปัญหา

บทที่ 10 เทคนิคลดความคับคั่งและเร่งสปีดการเล่นเน็ต

ในบทที่ผ่านๆ มาเราได้รู้จักแต่ส่วนที่เป็น Security ของ ISA Server แต่มาถึงบทนี้เราจะได้ทำความรู้จักกับส่วนที่เป็น Acceleration กันแบบเจาะลึก ตั้งแต่วิธีการกำหนด Web Proxy Routing Rule การจัดการและบริหาร Cache รวมทั้งการทำ Scheduled Content Downloads เพื่อตั้งเวลาดาวน์โหลดข้อมูลจากอินเทอร์เน็ตในช่วงที่ไม่ค่อยมีผู้ใช้งาน

  • Cache ใน ISA Server ทำงานอย่างไร
  • ความลับอยู่ที่ HTTP Header
  • ค่ากำหนดใน Cache Configuration
    • ไดรฟ์และพื้นที่สำหรับใช้ในการเก็บ Cache
    • กำหนดอายุการใช้งานของ Cache
    • เหนือกว่า Cache ธรรมดา... ต้องเป็น Active Caching
    • ชนิดของอ็อบเจ็กต์ใน Cache ก็กำหนดได้
  • Web Proxy Routing Rule ควบคุมเส้นทาง+เนื้อหา
    • ทดลองสร้าง Web Proxy Routing Rule
    • ลำดับการทำงานของ Web Proxy Routing Rule
  • ตั้งเวลาอัปเดต Cache อัตโนมัติ
  • Firewall Chaining กำหนดเส้นทาง Non-Web Request
  • LAT เก็บช่วง IP Address ของเน็ตเวิร์กภายใน
  • ส่วนโดเมนของเน็ตเวิร์กภายในเก็บอยู่ที่ LDT

บทที่ 11 จับตาดูการทำงานแบบครบวงจร

นอกเหนือจากโปรแกรม ISA Management จะใช้สำหรับตั้งค่ากำหนดต่างๆ เพื่อควบคุมการทำงานของเน็ตเวิร์กแล้ว ยังมีความสามารถอื่นๆ อีกเพียบ ไม่ว่าจะเป็นการเฝ้าดูสถานะของ ISA Server, การควบคุม ISA Server เครื่องอื่น รวมทั้งการกำหนดเงื่อนไขเพื่อแจ้งเตือนเหตุผิดปกติด้วย อย่างที่เราจะได้เห็นกันจะจะในบทนี้

  • ควบคุม ISA Server หลายๆ เครื่องจากจุดเดียว
  • แบ็กอัปค่าคอนฟิก...ง่ายนิดเดียว
  • เฝ้าระวัง...ด้วย Monitoring และ Monitoring Configuration
  • Services และ Sessions แบบเรียลไทม์
  • Alerts สัญญาณเตือนภัย

บทที่ 12 เก็บ Log + สร้าง Report ช่วยวิเคราะห์การใช้งาน

การเก็บบันทึกรายละเอียดข้อมูลการใช้งานในรูปของไฟล์ .log ถือว่าเป็นสิ่งที่ขาดไม่ได้สำหรับการดูแลระบบ ไม่ว่าจะเป็นระบบลักษณะไหนก็ตาม ISA Server ก็เช่นกัน เพราะข้อมูลที่บันทึกไว้จะมีประโยชน์อย่างมาก โดยเฉพาะเมื่อเกิดปัญหา แต่ที่เหนือกว่านั้นก็คือ ISA Server ยังสามารถนำเอาข้อมูลเหล่านั้นมาสร้างเป็นรายงานสรุปในรูปแบบต่างๆ อีกด้วย

  • ข้อมูลที่บันทึกลง Log มี 3 อย่าง
  • เก็บ Log ลงฐานข้อมูลได้ยิ่งดี
    • สร้างตารางใน MS Access เตรียมไว้เก็บ Log
    • สร้าง ODBC Data Source เป็นสะพานเชื่อม MS Access
    • ตั้งค่าให้บันทึก Log ลง MS Access
    • เปิดดู Log ใน MS Access กันหน่อย
    • สร้างตารางใน MS SQL Server เตรียมไว้เก็บ Log บ้าง
    • สร้าง ODBC Data Source เป็นสะพานเชื่อม MS SQL Server
    • เปิดดู Log ใน MS SQL Server
  • สร้างรายงานสรุปการใช้งานสุดหรู
    • รายงาน 5 แบบ 5 สไตล์
    • ทดลองสร้างรายงานสรุปการใช้งานย้อนหลัง 7 วัน

ภาคผนวก ก สิ่งที่ผู้ใช้ Windows Server 2003 ต้องปฏิบัติตาม

  • ต้องปรับอินเทอร์เฟซให้ตรงกัน
  • ต้องติดตั้ง ISA Service Pack 1 ด้วย

ภาคผนวก ข สรุปหมายเลขพอร์ตใน Protocol Definitions

ภาคผนวก ค สารพัดเว็บไซต์เกี่ยวกับ ISA Server

FAQ คำถามที่ถามกันบ่อย

ดัชนี

แสดงรายการหนังสือ | สั่งซื้อหนังสือ


Copyright © 1996-2003, Witty Group Co., Ltd.