Isa 2004
Fabrizio grossi
Agenda

Nuova Architettura:




di rete
dei filtri
delle policy
Gestione e configurazione


Configurazione di rete
Policy
Architettura di rete

Disegno a reti multiple




Supporto per topologie multi-rete
Client VPN visti come una delle reti da gestire
La macchina firewall è vista come rete da gestire 
devono essere definite regole di accesso
Regole di traslazione degli indirizzi

Relazioni di routing assegnabili:



NAT
Stateful routing
Definizione di policy simmetriche
Modello di rete di ISA 2000
(vecchio)
• “In” (LAT) e “out” (Internet, DMZ)
• Packet filter solo su interfacce esterne
Internet
• Singola policy di “uscita”
Static PF
• Filtro statico tra DMZ e Internet
ISA 2000
Internal
Network
DMZ 1
Modello di rete di ISA Server 2004
• Qualsiasi numero di reti
• Relazioni tra le reti assegnate
• Appartenenza dinamica ad alcune reti
Internet
• Packet filter su tutte le interfacce
• Policy per rete
VPN
Network
• VPN rappresentate come rete
DMZ 1
ISA Server
2004
Network B
DMZ 2
Network A
Modello di sicurezza a reti multiple
ISA 2000
 Rete interna singola
 Una policy di sicurezza
 Stateful inspection solo
per traffico da/per LAT
 Sempre NAT per traffico
dalla LAT
 Traffico da/per il firewall
protetto da filtri statici

No stateful filtering per il
traffico VPN
ISA 2004
 Reti multiple
 Policy per-network
 Stateful inspection per
tutto il traffico
 Relazioni di NAT o Routing
tra le reti
 Stateful inspection
completa per tutto il
traffico da/per il firewall
 VPN supportate
nativamente con la rete
VPN
 Motore di filtraggio multilayered
Agenda

Nuova Architettura:




di rete
dei filtri
delle policy
Gestione e configurazione


Configurazione di rete
Policy
Architettura di ISA 2004
Web
filter
Filtro a livello
Applicativo
Web
filter
Web Filter API
Filtro a livello
Protocollo
Policy
Engine
Web proxy filter
Application
filter
Application
filter
Application
filter
Application
filter
Application Filter API
Firewall service
(WSPSRV.EXE – NETWORK SERVICE)
Filtro a livello
Pacchetto
Firewall Engine
NDIS
IP Stack
Data Pump in
Kernel mode :
Ottimizzazione
delle Prestazioni
Cos’è un Application Filter?





È una DLL eseguita nello spazio di
indirizzamento del servizio firewall (usermode)
Un Add-on al servizio firewall
Aggancia le connessioni firewall,
gestisce il trasferimento di dati per un
dato protocollo
Gestito dalla console di ISA Server 2004
Fornito da Microsoft o da terze parti
(Microsoft usa le stesse API messe a disposizione delle
terze parti)
Funzionalità dei Filtri






Eseguono il “data pump” tra socket
Mantengono lo stato della sessione a
livello di protocollo
Modificano il flusso in accordo alle
regole definite nel filtro
Gestiscono il traffico in ingresso e
uscita
Generano gli alert
Mantengono i Log delle connessioni
Filtri Applicativi Built in








HTTP: Analisi approfondita della sintassi
SMTP: Filtro per commandi e messaggi
RPC: blocco a livello interfaccia
FTP: supporto per read only
H.323: filtro delle proprietà dei media
DNS: intrusion detection
POP3: intrusion detection
Streaming media: supporto stateful
separato per



MMS
RTSP
PNM
Cos’è un filtro Web?
 Obiettivo:

Estendere le policy HTTP
URL scanning, Virus Scanning
È
una Dll caricata dal Web Proxy
 Basato sul modello ISAPI di IIS
 Gestisce diversi eventi durante la “vita” di
una richiesta HTTP




Può fermare il processamento della richiesta
Può modificare i dati nella richiesta
Può cambiare i dati nella risposta
Può aggiornate i dati di log per la richiesta
Autenticazione a livello Filtro
 Modifica
delle informazioni utente (Basic
auth)

Modifica di user name e password
 Prendere


le info degli utenti autenticati
GetUserToken, GetHeader, AddHeader,
SetHeader
Es: Creare header di cookie basati sulle info
degli utenti
 Filtrare
l’autenticazione usando schemi di
autenticazione esistenti o nuovi
 Il Filtro esegue l’autenticazione in luogo del
Proxy
Policy per regola
 Obiettivo:
Applicare policy HTTP aggiuntive
per regola e non globali
 Per esempio:

Regola:
Consenti il traffico Http verso www.microsoft.com

Policy di filtro per la regola:
Vieta l’uso del metodo POST
Nota:
Le policy di filtro non sono parte dei match criteria
Agenda

Nuova Architettura:




di rete
dei filtri
delle policy
Gestione e configurazione


Configurazione di rete
Policy
Nuovo modello di policy

Basato su regole singole e ordinate



Più logico e facile da capire
Più facile da vedere e controllare
Le regole di ISA 2000 sono mappate in
una nuova regola unificata

Tipi di regole:




Regole di Accesso
Regole di pubblicazione dei server
Regole di pubblicazione Web
Le proprietà dei filtri applicativi sono parte
delle regole
Tipi di regole in ISA 2004

Regole base di ISA 2000:







Protocol rules
Site and Content rules
Static packet filters
Publishing rules
Web publishing rules
Configurazione dei Filtri
Firewall policy
Altre regole ISA 2000:



Address translation rules
Web routing rules
Cache rules
Configuration policy
Tipi di regole in ISA 2004
Consenti
Blocca
Utente
Rete Destinazione
IP Destinazione
Sito Destinazione
action on traffic from user from source to destination with conditions
Protocollo
IP Porta / Tipo
Rete Sorgente
IP Sorgente
Utente Originario
•Server Pubblicato
•Sito Web Pubblicato
•Periodi consentiti
•Proprietà di filtro
Agenda

Nuova Architettura:




di rete
dei filtri
delle policy
Gestione e configurazione


Configurazione di rete
Policy
Pre requisiti per l’installazione
Hardware

CPU: 550 MHz
RAM: 256 MB


Software

Server




Windows server 2003 o Windows 2000 + SP4 + IE6
Workgroup o membro di Dominio
ISA 2000 + SP1 (per upgrade In-Place)
Client


Windows 98 e successivi
Gestione Remota


Windows 2000 e successivi
Stato della macchina e delle policy
a fine installazione


Tutto è bloccato
System policy di default



In uscita
 Active Directory
 DNS
 DHCP
In ingresso
 Gestione Remota (RDP)
 Accesso allo share per Firewall Client
Cache disabilitata
Installazione di Firewall client


ISA 2004 è compatibile con ISA 2000 Firewall
client
Lo share di installazione può essere:





Sul server ISA 2004
Su un File Server  raccomandato
Nessun reboot (SI in caso di win98 e NT4).
Supportata l’installazione unattended
Sono necessari i privilegi di amministratore per
l’installazione
Aggiornamento da ISA 2000
ISA 2000
Modalità
Standard
Integrata
Standard
Firewall
Standard
Cache
Standard
VPN
ISA 2004
Standard & Cache abilitata
Standard
Standard & Cache abilitata *
Consentita solo nella versione Enterprise
* Le policy di Firewall devono consentire tutto il traffico

Server



Upgrade In-place
Export e Import
Client



Upgrade In-place
Distribuzione dell’aggiornamento usando SMS o
Group Policy
Mantenere ISA 2000 client
Cosa c’è sotto il cappello?



Componenti Installati:
Componenti
Scopo
MSDE
Log avanzato
Office web component
Generazione di report
Componenti di OS opzionali:
Componenti
Scopo
RRAS
SMTP Server
VPN
SMTP Message screener
MSI 2.0 è usato come tecnologia di setup (Server e Client)
Agenda

Nuova Architettura:




di rete
dei filtri
delle policy
Gestione e configurazione


Configurazione di rete
Policy
Configurazione di Rete




Reti
Insiemi di Reti
Regole di traslazione degli indirizzi
Altri oggetti di rete
External
Internal
DMZ
Template di Rete
Cosa sono



Possibilità di selezionare una configurazione
completa di rete da una lista
Configurazioni pre definite per scenari
comuni
Personalizzazione della configurazione dopo
l’esecuzione del template
Benefici




Definizione di una configurazione iniziale con
solo un “point and click”.
I template pre definiti sono ampiamente
provati
Molti utenti nelle organizzazioni medio
piccole possono usare i template senza
modifiche
I template definisco reti ben note che
possono essere usate per definire le policy
iniziali
Agenda

Nuova Architettura:




di rete
dei filtri
delle policy
Gestione e configurazione


Configurazione di rete
Policy
Policy
Regole





Basate su regole singole
Le regole sono valutate nell’ordine in cui si trovano
Supporto per molteplici reti
Le regole sono applicate come un gruppo
Vengono integrate dai filtri applicativi
Policy
Elementi per le regole

Ricco insieme di elementi pre costruiti







Oggetti di rete: computer, network,
range di indirizzi, ecc.
Protocolli
Utenti, Gruppi, Insiemi di utenti
Periodi
Tipi di contenuti
Gli oggetti sono disponibili dove si creano le
regole in un’apposita Toolbox
Si possono creare, modificare e cancellare
oggetti al volo, anche usando “drag and drop”
dalla Toolbox
Policy
System Policy


Controllano l’accesso da/per il firewall
 Servizi di rete necessari per le
corrette operazioni (es. DNS)
 Accesso dai computer client (es. per
gestione remota)
 Applicazioni attive sul firewall (es.
Tool di diagnostica)
Nascoste per default nel policy editor
 Possono essere mostrate quando
necessario
 Raggruppate per comodità
Scarica

Isa 2004 - Microsoft