Ovo je jedan od primarnih scenarija za ISA Server 2004. Njegova najjača osobina je da bude Firewall na ivici. U ovom scenariju ISA Server pruža zaštitnu kapiju za korisnike koji pristupaju resursima na Internetu, dok Firewall (zaštitni zid) štiti od virusa, hakera i neautorizovanog pristupa.
Kao Internet Edge Firewall (zaštitni zid na ivici) ISA Server predstavlja ulaznu tačku kao i primarnu zaštitnu granicu između interne mreže i interneta (javne i nesigurne mreže). ISA Server je izgrađen tako da ima jednu mrežnu karticu koja je povezana na Internet i drugu mrežnu karticu koja je povezana na internu mrežu. U nekim slučajevima ISA Server 2004 može da ima i treću mrežnu karticu koja je povezana na Perimeter mrežu.
U ovom scenariju uloga ISA servera 2004 se sastoji u sledećem:
Kako ISA Server 2004 radi kao Back-End-Firewall
U nekim slučajevima organizacija može da izabere da postavi ISA Server 2004 kao drugi zid u višezidnom okruženju. Ovaj scenario omogućava organizacijama da koriste svoju postojeću Firewall infrastrukturu, ali isto tako omogućava korišćenje ISA servera kao napredni aplikacioni filter zid (Application-Filtering Firewall).
Mnoge organizacije implementiraju Back-to-Back Firewall konfiguraciju. U ovoj konfiguraciji, jedan Firewall je direktno povezan na Internet sa jednom mrežnom karticom, dok je druga mrežna karta povezana sa Perimeter mrežom. Drugi Firewall ISA Server je povezana sa jednom mrežnom karticom na privatnu internu mrežu a sa drugom karticom na Perimeter mrežu. Sav mrežni saobraćaj mora da prođe kroz oba zida i kroz Perimeter mrežu da bi došao sa Interneta do interne privatne mreže.
Za organizacije koje već imaju hardverski zid (Hardware-Based Firewall) kao Firewall na ivici ISA Server 2004 može da pruži dragocenu dodatnu funkcionalnost kao Back-End Firewall. Napredno aplikativno filterisanje koje ISA Server 2004 može uspešno da odradi osigurava da su specifične aplikacije i servisi sigurno objavljeni (Published).
U ovom scenariju ISA Server 2004:
Kako ISA Server 2004 radi kao Branch Office Firewall
Kao treći scenario koji možemo da izgradimo za ISA server je Branch Office Firewall. U ovom scenariju, ISA Server 2004 možemo da iskoristimo kao zaštitu Branch Office mreže od spoljnih opasnosti. Takođe, uz pomoć ISA servera 2004 možemo da povežemo mrežu Branch kancelarije sa Main Office (glavnom centralom) koristeći Site-to-Site VPN konekciju.
Za organizacije koje imaju po nekoliko lokacija, ISA Server može da funkcioniše kao Branch Office Firewall u konjukciji sa dodatnim ISA serverima koji se nalaze na drugim lokacijama. Ako Branch kancelarija ima direktnu konekciju na Internet, ISA server 2004 može da se konfiguriše kao Internet Edge Firewall za Branch kancelariju, da stiti Branch Office mrežu i ili da posluži za objavu servera i servisa na Internetu. Ako Branch kancelarija poseduje samo dodeljenu WAN konekciju (Dedicated Wan Connection) ka drugim kancelarijama i centralama, ISA Server 2004 može da se iskoristi da se objavi server kao što je SharePoint Portal ili lokalni Exchange Server.
Jedna od prednosti korišćenja ISA servera 2004 kao Branch Office Firewall je da ISA server može da radi kao VPN kapija (Gateway) koja povezuje Branch Office mreže sa glavnom Main Office mrežom koristeći Site-to-site VPN konekciju. Site-to-site VPN daje ne toliko skup ali veoma efektan metod da se povežu Branch kancelarije sa ostalim kancelarijama i centralama u organizaciji.
U ovom scenariju ISA Server 2004:
Kako ISA Server 2004 radi kao Integrisani firewall, Proxy i Caching Server
U malim i srednjim preduzećima jedan ISA Server 2004 može da omogući svu funkcionalnost pristupa Internetu. ISA Server se koristi kad želimo da kreiramo sigurnosnu granicu oko naše interne mreže, da omogućimo Web Proxy i Cachin servise za interne korisnike.
Male i srednje organizacije i preduzeća često imaju prilično različit pristup Internetu u poređenju sa velikim organizacijama. Male organizacije mogu da imaju dial-up ili neku drugu sporu konekciju na Internet. Skoro sve organizacije imaju kakvu takvu konekciju na Internet za svoje zaposlene, ali njihove kancelarije moraju da ograniče pristup Internetu zbor veoma spore konekcije. Neke organizacije ne zahtevaju objavljivanje nijednog servisa na Internet verovatno iz razloga što ih njihov ISP (Internet Service Provider) hostuje za njih oba servisa i Web Site i e-mail servere. Druge organizacije imaju mnogo kompleksnije zahteve, uključujući zahteve za SMTP, FTP, HTTP objavljivanje servera kao i VPN pristup. Mnoge organizacije se susreću sa jednom jedinstvenom situacijom, a ona glasi da jedan jedini administrator mora da odradi sve zadatke koji se odnose na administraciju mreže. Ovo znači da administrator verovatno ili obično nije Firewall ili Internet sigurnosni ekspert.
ISA Server 2004 je dovoljno fleksibilan da ispuni sve zahteve malih i srednjih organizacija:
Kako ISA Server 2004 radi kao Proxy & Caching-Only Server
Finalni scenario za izgradnju ISA Server 2004 je Proxy i Web Caching-Only server. U ovom scenariju, ISA Server 2004 se ne koristi za uspostavljanje sigurnosne granice između Interneta i interne mreže, već se koristi za konfiguraciju Web Proxy i Caching servisa.
U većini slučajeva, kompjuteri na kojima radi ISA Server 2004 su izgrađeni sa nekoliko mrežnih kartica da bi iskoristili prednost i mogućnost ISA servera da poveže više mreža i filtrira i proverava mrežni saobraćaj između tih mreža. U svakom slučaju, ako je ISA Server 2004 konfigurisan kao Web Proxy i Caching-only Server, administrator može da izgradi takav srever sa samo jednim mrežnim adapterom. Kada je ISA Server instaliran na kompjuteru koji ima samo jedan mrežni adapter, prepoznaje samo jednu mrežu - internu mrežu.
Ako organizacija već poseduje funkcionalni Firewall, ona može da iskoristi prednosti Proxy i Caching funkcionalnosti ISA servera. Da bi izgradio ISA Server kao Proxy i Caching Server, administrator treba samo da omogući korisnicima da pristupe resursima na internetu. Nakon toga administrator treba da konfiguriše Web Browser-e na svim klijentskim kompjuterima da koriste kompjuter na kome se nalazi ISA Server kao Web Proxy server.
U mnogim organizacijama ISA server je izgrađen i implementiran da pruži siguran Internet pristup za interne klijente. ISA Server daje nekoliko različitih opcija za omogućavanje sigurnog Internet pristupa.
ISA Server ima sledeće funkcionalnosti koje omogućavaju sigurni pristup:
- Resrikcije na osnovu korisnika i grupa
- Resrtikcije na osnovu kompjutera
- Restrikcije na osnovu protokola
- Restrikcije na osnovu internet destinacija
- Restrikcije na osnovu sadržaja koji se preuzima sa Interneta
Po defoltu ISA Server ne propušta nijedan mrežni saobraćaj koji nije saobraćaj između Local Host Network-a (ISA Server kompjuter) i drugih mreža. Konfiguracija Access pravila je jedini način da konfigurišemo ISA Server da pušta saobraćaj da prolazi između mreža. Access pravilo (pravilo pristupa) definiše uslove pod kojim će saobraćaj biti omogućen ili zabranjen između mreža. Element Access pravila je jedna konfiguraciona opcija u Access pravilu.
Element pravila pristupa (Access Rule) su konfiguracioni objekti u ISA serveru koje administratori mogu da koriste kad žele da kreiraju specifično pravilo pristupa. Na primer, možda ćemo želeti da kreiramo pravilo pristupa koje omogućava samo HTTP saobraćaj. Da bismo ovo odradili, ISA Server daje Protocol Element pravila pristupa koji definiše HTTP saobraćaj. Možemo da konfigurišemo pravilo pristupa koje koristi Protocol element.
Neke organizacije žele da ograniče pristup Internetu određenim korisnicima ili kompjuterima. Da bismo ovo omogućili potrebno je da kreiramo podmrežu ili Users element pravila i nakon toga iskoristimo ovaj element u pravilu pristupa da bismo ograničili pristup Internetu samo kompjuterima na određenoj podmreži ili samo određenim korisnicima.
Imamo pet tipova elemenata pravila (Rule Elements):
ISA Server 2004 i paket filterisanje
ISA Server 2004 nema opciju da direktno konfigurišemo paket filtriranja. Ipak, ISA Server radi kao paket filter Firewall i proverava saobraćaj u mrežnom i transport sloju (layers). Na primer, ako definišemo Firewall pravilo pristupa koje omogućava sav protokol saobraćaja sa jedne mreže na drugu mrežu, ISA Server koristi filtriranje paketa da omogući taj saobraćaj. Ili, ako smo konfigurisali Firewall pravilo pristupa koje zabranjuje korišćenje defoltnog Telnet porta (TCP port 23), ISA Server će koristiti paket filtriranje da blokira taj port.
Stateful Filtriranje
Kada Firewall koristi Stateful filtriranje, on ne proverava samo informacije u zaglavlju paketa, već takođe proverava status paketa. Na primer, Firewall može da proveri paket u eksternom interfejsu i odredi da li je paket odgovor na zahtev koji je stigao iz interne mreže. Ova provera može biti odrađena u aplikativnim i transportnim slojevima (Layers).
Stateful filtriranje koristi informaciju o TCP sesiji da odredi da li bi paket trebalo blokirati ili omogućiti kroz Firewall. TCP sesije su uspostavljene koristeći TCP Tree-way Handshake. Svrha Tree-way Handshake-a je sinhronizacija senkvencnih brojeva i Acknowledgment brojeva za obe konekcije, zatim razmene drugih informacija koje definišu kako će dva hosta razmeniti pakete. Sledeći koraci objašnjavaju ovaj process:
Sada kada su se klijent i server dogovorili o brojevima sekvence, koristiće ove brojeve sekvenci da bi pratili sve pakete. TCP koristi informacije da bi ispravio moguće greške kao što su (Packets Arriving out of Order) ili nedolazak paketa uopšte.
TCP koristi sličan Handshake proces za završetak konekcije. Ovo garantuje da su oba hosta (klijent i server) završili slanje i primanje podataka.
Firewall koristi ovu TCP informaciju da bi odradio Stateful filtriranje. Kada klijent na internoj mreži pošalje prvi paket u Three-Way Handshake-u, server forvarduje paket i zapisuje činjenicu da je paket poslat. Kada stigne odgovor od servera, Firewall prima paket zato što je on odgovor na zahtev klijenta sa interne mreže. Ako paket stigne sa samo SYN informacijom ili i sa SYN & ACK informacijom, a da pritom Firewall nema zapis koji potvrđuje da je klijent prvi poslao zahtev, Firewall blokira paket.
Firewall može da koristi i neke druge karakteristike TCP sesije da bi uspešno kontrolisao saobraćaj. Na primer, kada klijent inicira sesiju, Firewall može da podesi tajmer i može da drži sesiju otvorenom dok ne istekne vreme na tajmeru.
Firewall takođe može da analizira Application-level podatke da bi obavio Stateful filtriranje. Na primer, kada klijent pošalje GET komandu za specifični URL na Web serveru, Firewall može da prati zahtev i omogući odgovor. HTTP paket koji stigne, a nema odgovarajućeg klijentskog zahteva, biće odbačen.
Application Filtriranje
Aplikativno filtriranje omogućava Firewall-u da otvori ceo TCP-IP paket i proveri podatke aplikacije za neprihvatljive komande i podatke. Na primer, SMTP filter presreće komunikaciju na portu 25 i proverava sve podatke da bi osigurao da su SMTP komande autorizovane pre odlaska na odredišni server. HTTP filter radi istu funkciju na svim HTTP paketima. Firewall koji podržava Application filtriranje može da stopira opasni kod na ivici mreže pre nego što kod napravi štetu.
Application-Layer filtriranje može se iskoristiti da se stopiraju napadi iz izvora kao što su virusi i crvi. Većina crva (Worms) izgledaju kao legitiman softverski kod paket Firewall-ovim filterima. Zaglavlja paketa su identičnom formatu kao legitimni saobraćaj. Payload (teret koji nose) je maliciozan i opasan; samo ako se svi fragmenti spoje zajedno može se prepoznati maliciozni kod, tako da ovi fragmenti često putuju sve do interne mreže.
Prednosti Application-Layer filtriranja je sprečavanje napada. Takođe se može iskoristiti za zaštitu mreže i sistema od opasnih akcija koje mogu nesvesno da odrade zaposleni u kompaniji. Na primer, možemo da konfigurišemo filtere da sprečavaju potencijalno opasane programe od preuzimanja sa Interneta ili da osiguraju da poverljive informacije kupaca ne napuste mrežu e-mail porukom.
Mana Application-Layer filtriranja je performansa. Iz razloga što Application filtriranje proverava kompletan sadržaj svakog paketa, obično je sporije od Stateful filtriranja.
ISA Server i Application filtriranje
Najvažnija prednost kod implementiranja ISA server-a 2004 je to što je ISA Server moćan i kompletan Application-Layer Firewall. ISA Server uključuje mnogo ugrađenih Application filtera. Kao dodatak, ISA Server 2004 uključuje moćan i fleksibilan interfejs sa kojim administratori mogu da kreiraju svoje filtere koji detektuju napade. ISA Server je visoko proširiv, što znači da administratori i programeri mogu da unaprede funkcionalnosti i mogućnosti ISA servera 2004.
Intrusion detection (otkrivanje napadača)
Ako primetimo napad u pokušaju (na vreme), možda ćemo biti u mogućnosti da sprečimo uspešan upad u sistem. Ako napad ipak prođe, moraćemo da budemo obavešteni što pre da bismo sprečili potencijalni uticaj uljeza i eliminisali ranjivost i nedostatke u našoj mrežnoj sigurnosti.
Intrusion Detection System
Intrusion Detection System IDS koji je lociran na ivici mreže proverava sav saobraćaj koji ulazi i izlazi iz mreže i identifikuje patente koji bi trebalo da primete napad na mrežu ili sistem. IDS je obično konfigurisan sa informacijom o širokom spektru mogućih napada. On nakon konfiguracije nadgleda mrežni saobraćaj u potrazi za potpisom koji identifikuje napad. IDS može takođe da se konfiguriše sa informacijama o normalnim aktivnostima mrežnog saobraćaja i nakon toga može da se konfiguriše da detektuje sve varijacije koje se razlikuju od normalnog saobraćaja.
Intrusion Detection System IDS takođe nudi opcije za konfiguraicju alerta ili odgovora na napad uljeza. IDS bi trebao da obaveštava administratora čim primeti pokušaj napada. Sofisticiraniji IDS-ovi daju dodatne odgovore na napade, uključujući Shut Down ili limitiranu funkcionalnost sistema koji je napadnut.
ISA Server Intrusion detection
ISA Server uključuje Intrusion Detection koji nadgleda nekoliko poznatih slabosti. ISA Server detektuje uljeze u dva različita mrežna sloja. Prvi, ISA Server detektuje uljeze u mrežnom sloju. Ovo omogućava ISA serveru da detektuje nedostatke koje je nasledio IP protocol. Drugo, ISA Server koristi aplikativne filtere da detektuje uljeze u aplikativnom sloju. Možemo da koristimo aplikativne filtere drugih proizvođača koji koriste Filter Application Programming Interfaces APIs koji su definisani u ISA Server Software Development Kit-u (SDK).