เรียนรู้โครงสร้างและกลไกการทำงานของ ISA Server อย่างครบถ้วน เพื่อบริหารเน็ตเวิร์กขององค์กรอย่างเต็มประสิทธิภาพ เพียบพร้อมด้วย "ความปลอดภัย" (Security) และ "ความเร็ว" (Acceleration) ไม่ว่าจะเป็น...
- การบริหาร cache และการจัดสรร bandwidth เพื่อเพิ่มสปีดการใช้งานอินเทอร์เน็ต
- การใช้งานในรูปแบบ VPN (Virtual Private Network) จากภายนอก มายังเน็ตเวิร์กภายใน
- การเก็บบันทึกสถิติและแสดง report การใช้งานหลากหลายรูปแบบ
- การปกป้องเน็ตเวิร์กให้พ้นมือวายร้าย hacker รวมถึงวิธีการตรวจสอบจุดรั่วรอยโหว่ ซึ่งช่วยให้องค์กรสามารถเปิดให้บริการ web server จากเน็ตเวิร์กภายใน ออกสู่อินเทอร์เน็ตได้อย่างอุ่นใจ
บทที่ 1 แนะนำตัวกันก่อน
ISA หรือ Internet Security and Acceleration Server 2000 เห็นชื่อซอฟต์แวร์นี้แล้วคงทราบว่าคืออะไร และน่าจะคาดเดาได้ว่า จุดเด่นของซอฟต์แวร์นี้อยู่ที่ Security และ Acceleration ซึ่งทั้งสองบทบาทนี้มีความสำคัญอย่างยิ่งต่อระบบเน็ตเวิร์กขององค์กร โดยเฉพาะที่ต้องเชื่อมต่อเข้ากับอินเทอร์เน็ต บทแรกนี้เราจะมารู้จัก ISA ในเชิงลึกมากกว่าแค่ชื่อ
- รวดเร็ว+ปลอดภัย คือหัวใจของ ISA Server
- ISA Server เป็นส่วนหนึ่งของ .NET Enterprise Server
- เพียบด้วยความสามารถและจุดเด่นรอบด้าน
- โพรโตคอลในอินเทอร์เน็ตมาจาก TCP/IP Model
- พื้นฐานเกิดจาก OSI Model
- ภายหลังจึงพัฒนาเป็น TCP/IP Model
- โพรโตคอล ARP ค้นหา MAC Address
- โพรโตคอล IP เชื่อมต่อแบบ connectionless
- โพรโตคอล ICMP ตรวจสอบสถานะการรับ-ส่ง
- โพรโตคอล UDP เชื่อมต่อแบบ connectionless เหมือน IP
- โพรโตคอล TCP เชื่อมต่อแบบ connection-oriented
- IP Address กำหนดกันอย่างไร
- จัดระเบียบ IP Address ด้วยคลาส
- Subnet และ Subnet Mask
- Private IP Address จำกัดแค่เน็ตเวิร์กภายใน
- อาศัย Routing Table เป็นแผนที่นำทาง
- ทำความเข้าใจการทำงานของอินเทอร์เน็ต
บทที่ 2 เตรียมพร้อมก่อนติดตั้ง
เพื่อให้ได้ระบบที่มีประสิทธิภาพและสอดคล้องกับความต้องการของผู้ใช้ การเตรียมตัวและวางแผนก่อนการติดตั้ง ไม่ว่าจะเป็นส่วนของฮาร์ดแวร์หรือซอฟต์แวร์ รวมไปถึงรูปแบบของระบบเน็ตเวิร์กที่ใช้อยู่ และเครื่องลูกข่ายภายในองค์กร จึงเป็นสิ่งสำคัญที่มองข้ามไปไม่ได้
- สองเวอร์ชันของ ISA -> Standard กับ Enterprise
- จะติดตั้ง ISA Server ต้องมีอะไรบ้าง
- เลือกโหมดติดตั้ง Firewall หรือ Cache Server
- สำรวจความพร้อมของระบบเน็ตเวิร์ก
- รูปแบบที่หนึ่ง ต่อสายตรงถึง ISP
- รูปแบบที่สอง เชื่อมต่อกับ ISP ผ่านทางโมเด็ม
บทที่ 3 ลงมือติดตั้ง ISA
หลังจากวางแผนและเตรียมความพร้อมแล้ว ลำดับต่อไปคือการลงมือติดตั้งเพื่อใช้งานจริง ในบทนี้จะอธิบายขั้นตอนและทางเลือกสำหรับการติดตั้ง ISA ใน Windows 2000/2003 (เวอร์ชัน 2003 ต้องอ่านภาคผนวกประกอบ) โดยครอบคลุมถึงวิธีการเปลี่ยนจาก Proxy Server 2.0 ใน Windows NT ไปเป็น ISA ตลอดจนการแก้ปัญหาในการติดตั้งด้วย
- ถ้าจะติดตั้ง Standard Edition มาดูที่นี่
- เปลี่ยนส่วนประกอบ-ถอดถอนการติดตั้ง...ทำได้ง่ายมาก
- อัปเกรดจาก Proxy Server 2.0 มาใช้ ISA Server
- กรณีของ Windows 2000 Server
- กรณีของ Windows NT 4.0
- แต่ถ้าจะติดตั้ง Enterprise Edition ก็มาทางนี้
- Array Policy และ Enterprise Policy
- Initialization เพื่อใช้คุณสมบัติ Array
- แจงขั้นตอนติดตั้ง Enterprise Edition ของจริง
- อัปเกรดจาก Standard Edition เป็น Enterprise Edition
- เลื่อนขั้น Stand-alone Server เพื่อใช้งานแบบ Array
- วินิจฉัยปัญหาในการติดตั้ง
- เซอร์วิสของ ISA Server ที่เพิ่มเข้าไปหลังติดตั้ง
บทที่ 4 ติดตั้งโปรแกรมในไคลเอนต์
เครื่องไคลเอนต์ที่จะใช้งานกับ ISA Server สามารถจำแนกได้หลายแบบ ขึ้นอยู่กับลักษณะและวัตถุประสงค์การใช้งาน บางแบบจำเป็นต้องลงโปรแกรมใช้งาน แต่บางแบบก็ไม่จำเป็น ในบทนี้จะแสดงถึงแนวทางการเตรียมเครื่องไคลเอนต์เหล่านั้น เพื่อให้ได้ระบบเน็ตเวิร์กที่มีประสิทธิภาพและเหมาะสมสำหรับองค์กรของเรา
- ไคลเอนต์ 3 แบบ 3 อย่าง
- สำรวจว่าองค์กรต้องการใช้ไคลเอนต์แบบไหน
- เตรียมเครื่อง Web Proxy Client ซะก่อน
- ทีนี้ก็ถึงคิวเตรียมเครื่อง SecureNAT Client
- ปิดท้ายด้วยการเตรียมเครื่อง Firewall Client
บทที่ 5 กลไกควบคุมไคลเอนต์แต่ละแบบ
Rule, Policy และ Authentication เป็นกลไกสำคัญของ ISA Server ที่ควบคุมไคลเอนต์แต่ละแบบภายในองค์กรในการใช้งานอินเทอร์เน็ตภายนอก ซึ่งเราสามารถกำหนดรายละเอียดเงื่อนไขการควบคุมโดยอาศัยโปรแกรม ISA Management เป็นเครื่องมือ ทำให้การดูแลจัดการ ISA Server เป็นเรื่องไม่ยากอย่างที่เราจะมาพิสูจน์กันในบทนี้
- ISA Management เครื่องมือสำหรับจัดการ ISA Server
- ไคลเอนต์ภายในใช้งานอินเทอร์เน็ตภายนอก
- กลไกการทำงานของ Access Policy
- วางกฎ Protocol Rule ก่อน
- แล้วต่อด้วยกฎ Site and Content Rule
- ทำความเข้าใจ Rule และ Authentication ในไคลเอนต์แต่ละแบบ
- Non-Web Request
- Web Request
- กำหนด Outgoing Web Request
บทที่ 6 จัดระเบียบ+จัดสรรการใช้งานอินเทอร์เน็ต
เนื้อหาในบทนี้แบ่งออกเป็น 2 ส่วนหลัก ส่วนแรกผมจะอธิบายถึง Policy Elements ซึ่งเป็นตัวช่วยจัดระเบียบส่วนประกอบต่างๆ ที่ใช้เพื่อสร้าง Protocol Rule และ Site and Content Rule ให้ง่ายขึ้น สำหรับส่วนหลังผมจะอธิบายการใช้ Bandwidth Rule เพื่อจัดสรรการใช้งานอินเทอร์เน็ตแก่ผู้ใช้งานแต่ละกลุ่มภายในองค์กร เช่น ผู้บริหาร, พนักงานทั่วไป ฯลฯ ซึ่งมีความสำคัญไม่เท่ากัน
- จัดระเบียบโดยใช้ Policy Elements 7 แบบ
- อิลิเมนต์ Schedules
- อิลิเมนต์ Bandwidth Priorities
- อิลิเมนต์ Destination Sets
- อิลิเมนต์ Client Address Sets
- อิลิเมนต์ Protocol Definitions
- อิลิเมนต์ Content Groups
- อิลิเมนต์ Dial-up Entries
- จัดสรรการใช้งานด้วย Bandwidth Rule
- ทำความเข้าใจ Bandwidth Rule ก่อนทดลองสร้าง
- Effective Bandwidth ค่าแบนด์วิดธ์จริงของเน็ตเวิร์ก
- กำหนดกลุ่มความสำคัญด้วย Bandwidth Priorities
- สร้าง Bandwidth Rule
- จัดลำดับให้แก่ Bandwidth Rule
บทที่ 7 หลากหลายวิธีป้องกันภัยให้เน็ตเวิร์ก
เนื้อหาของบทนี้จะอธิบายถึงวิธีการตั้งค่า Packet Filter เพื่อควบคุมแพกเก็ตที่วิ่งผ่านเข้า-ออก การป้องกันระบบจากแขกผู้ไม่ได้รับเชิญ และวิธีการตรวจสอบช่องโหว่ของระบบด้วยโปรแกรมสำหรับแฮกเกอร์ รวมถึงการใช้ Security Configuration Wizard เพื่อช่วยเพิ่มความแข็งแกร่งให้แก่ ISA Server ด้วย
- ควบคุมแพกเก็ตเข้า-ออกด้วย Packet Filter
- ทดลองสร้าง IP Packet Filter ให้เห็นจริง
- ใช้ Intrusion Detection ดักจับผู้บุกรุกจากภายนอก
- ตรวจหาช่องโหว่ในตัวเอง ด้วยเครื่องมือของ Hacker
- กำหนดระดับความปลอดภัยให้เหมาะสมกับ ISA Server
บทที่ 8 ใช้เน็ตเวิร์กผ่าน VPN ยามอยู่ห่างไกล
ISA Server มีความสามารถอีกอย่างหนึ่งที่น่าสนใจ เรียกว่า Secure VPN โดยยอมให้ผู้ใช้อินเทอร์เน็ตจากภายนอก สร้างเส้นทางการเชื่อมต่อแบบ VPN ผ่าน ISA Server เพื่อเข้าไปใช้งานเน็ตเวิร์กภายในอย่างปลอดภัยไร้กังวล เราจะมาดูกันว่าถ้าต้องการใช้ประโยชน์จากความสามารถนี้ จะต้องทำอย่างไรบ้าง
- VPN สำคัญอย่างไร
- เตรียมระบบให้พร้อมเพื่อใช้งาน VPN
- เริ่มต้นที่เครื่อง ISA Server ก่อน
- ต่อไปจึงเตรียมเครื่องไคลเอนต์
- ใช้งาน VPN ที่แท้ง่ายนิดเดียว
บทที่ 9 ให้บริการเว็บเซิร์ฟเวอร์และเมลเซิร์ฟเวอร์
หากท่านต้องการจัดตั้งเว็บไซต์เพื่อให้บริการทางอินเทอร์เน็ต ไม่ว่าเว็บเซิร์ฟเวอร์หรือเมลเซิร์ฟเวอร์ก็ตาม ท่านพลาดบทนี้ไปไม่ได้เลย เพราะผมจะมาเปิดเผยวิธีการใช้ ISA Server เพื่อช่วยนำเซิร์ฟเวอร์ที่อยู่ภายในเน็ตเวิร์กขององค์กรท่าน ออกให้บริการแก่บุคคลภายนอกทางอินเทอร์เน็ตอย่างปลอดภัย
- กลไกการทำงานที่แท้จริงของ ISA
- ทดสอบให้บริการเว็บเซิร์ฟเวอร์ ด้วย Web Publishing Rule
- จดทะเบียน DNS (เว็บเซิร์ฟเวอร์)
- ระบุ Destination Set
- เตรียมเครื่องเว็บเซิร์ฟเวอร์
- กำหนด Incoming Web Request
- วางกฎ Web Publishing Rule
- ลองให้บริการเมลเซิร์ฟเวอร์ ด้วย Server Publishing Rule บ้าง
- จดทะเบียน DNS (เมลเซิร์ฟเวอร์)
- เตรียมเครื่องเมลเซิร์ฟเวอร์
- วางกฎ Protocol Rule
- วางกฎ Server Publishing Rule
- เซ็ตค่าในโปรแกรม Outlook Express
- วินิจฉัยปัญหา
บทที่ 10 เทคนิคลดความคับคั่งและเร่งสปีดการเล่นเน็ต
ในบทที่ผ่านๆ มาเราได้รู้จักแต่ส่วนที่เป็น Security ของ ISA Server แต่มาถึงบทนี้เราจะได้ทำความรู้จักกับส่วนที่เป็น Acceleration กันแบบเจาะลึก ตั้งแต่วิธีการกำหนด Web Proxy Routing Rule การจัดการและบริหาร Cache รวมทั้งการทำ Scheduled Content Downloads เพื่อตั้งเวลาดาวน์โหลดข้อมูลจากอินเทอร์เน็ตในช่วงที่ไม่ค่อยมีผู้ใช้งาน
- Cache ใน ISA Server ทำงานอย่างไร
- ความลับอยู่ที่ HTTP Header
- ค่ากำหนดใน Cache Configuration
- ไดรฟ์และพื้นที่สำหรับใช้ในการเก็บ Cache
- กำหนดอายุการใช้งานของ Cache
- เหนือกว่า Cache ธรรมดา... ต้องเป็น Active Caching
- ชนิดของอ็อบเจ็กต์ใน Cache ก็กำหนดได้
- Web Proxy Routing Rule ควบคุมเส้นทาง+เนื้อหา
- ทดลองสร้าง Web Proxy Routing Rule
- ลำดับการทำงานของ Web Proxy Routing Rule
- ตั้งเวลาอัปเดต Cache อัตโนมัติ
- Firewall Chaining กำหนดเส้นทาง Non-Web Request
- LAT เก็บช่วง IP Address ของเน็ตเวิร์กภายใน
- ส่วนโดเมนของเน็ตเวิร์กภายในเก็บอยู่ที่ LDT
บทที่ 11 จับตาดูการทำงานแบบครบวงจร
นอกเหนือจากโปรแกรม ISA Management จะใช้สำหรับตั้งค่ากำหนดต่างๆ เพื่อควบคุมการทำงานของเน็ตเวิร์กแล้ว ยังมีความสามารถอื่นๆ อีกเพียบ ไม่ว่าจะเป็นการเฝ้าดูสถานะของ ISA Server, การควบคุม ISA Server เครื่องอื่น รวมทั้งการกำหนดเงื่อนไขเพื่อแจ้งเตือนเหตุผิดปกติด้วย อย่างที่เราจะได้เห็นกันจะจะในบทนี้
- ควบคุม ISA Server หลายๆ เครื่องจากจุดเดียว
- แบ็กอัปค่าคอนฟิก...ง่ายนิดเดียว
- เฝ้าระวัง...ด้วย Monitoring และ Monitoring Configuration
- Services และ Sessions แบบเรียลไทม์
- Alerts สัญญาณเตือนภัย
บทที่ 12 เก็บ Log + สร้าง Report ช่วยวิเคราะห์การใช้งาน
การเก็บบันทึกรายละเอียดข้อมูลการใช้งานในรูปของไฟล์ .log ถือว่าเป็นสิ่งที่ขาดไม่ได้สำหรับการดูแลระบบ ไม่ว่าจะเป็นระบบลักษณะไหนก็ตาม ISA Server ก็เช่นกัน เพราะข้อมูลที่บันทึกไว้จะมีประโยชน์อย่างมาก โดยเฉพาะเมื่อเกิดปัญหา แต่ที่เหนือกว่านั้นก็คือ ISA Server ยังสามารถนำเอาข้อมูลเหล่านั้นมาสร้างเป็นรายงานสรุปในรูปแบบต่างๆ อีกด้วย
- ข้อมูลที่บันทึกลง Log มี 3 อย่าง
- เก็บ Log ลงฐานข้อมูลได้ยิ่งดี
- สร้างตารางใน MS Access เตรียมไว้เก็บ Log
- สร้าง ODBC Data Source เป็นสะพานเชื่อม MS Access
- ตั้งค่าให้บันทึก Log ลง MS Access
- เปิดดู Log ใน MS Access กันหน่อย
- สร้างตารางใน MS SQL Server เตรียมไว้เก็บ Log บ้าง
- สร้าง ODBC Data Source เป็นสะพานเชื่อม MS SQL Server
- เปิดดู Log ใน MS SQL Server
- สร้างรายงานสรุปการใช้งานสุดหรู
- รายงาน 5 แบบ 5 สไตล์
- ทดลองสร้างรายงานสรุปการใช้งานย้อนหลัง 7 วัน
ภาคผนวก ก สิ่งที่ผู้ใช้ Windows Server 2003 ต้องปฏิบัติตาม
- ต้องปรับอินเทอร์เฟซให้ตรงกัน
- ต้องติดตั้ง ISA Service Pack 1 ด้วย
ภาคผนวก ข สรุปหมายเลขพอร์ตใน Protocol Definitions
ภาคผนวก ค สารพัดเว็บไซต์เกี่ยวกับ ISA Server
FAQ คำถามที่ถามกันบ่อย
ดัชนี
แสดงรายการหนังสือ
| สั่งซื้อหนังสือ
|