通过ISA发布服务器
服务器发布一般就两种类型:一种是Web服务器发布,另一种是非Web服务器发布。
WEB服务器通过TCP监听,工作在传输层;非WEB服务器通过防火墙内核监听,工作在数据链路层,所以它的优先级较高。
首先为大家介绍Web服务器发布的几种情况:
1.发布单个Web网站;
2.发布多个Web网站;
3.发布Web服务器上的虚拟主机;
4.发布单个安全Web网站;
5.发布多个安全Web网站。
1.发布单个Web网站:
大致拓扑图:
内网Perth的配置:
发布Perth上的Web网站,需给perth起个公共名称,最好是完全合格域名(当然,你也可用IP访问,详见岳老师的博客[url]http://yuelei.blog.51cto.com/202879/86828[/url]),实验室中perth的计算机名为Perth.contoso.com。为了方便(若是在域中做就简但了)Perth网站的公共名称就叫perth.contoso.com,本实验为了更简便的实现目的,就不建DNS服务器了,用Hosts文件进行域名解析。方法如下图:
在命令提示符下输入上述命令,就可用记事本方式打开Hosts文件:
将Perth的完全合格域名用IP10.1.1.6解析下,然后保存,退出即可。
打开IIS服务,看看默认情况下网站是否打开:
选择“开始——程序——管理工具——Internet信息服务(IIS)管理器”:
将默认停止的网站启动起来,然后在本机上测试一下:
OK!内网Perth已经提供了可供访问的网站。
ISA服务器上的操作:
同理,在ISA服务器上也利用Hosts文件进行域名解析,打开Hosts文件:
将完全合格域名perth.contoso.com解析为Perth的IP10.1.1.6:
解析完后,保存、退出。
然后选择“开始——程序——Microsoft ISA Server——ISA服务器管理;右击防火墙策略——新建——网站发布规则”:
Web发布规则名称起为“发布Perth”:
下一步,选“允许”规则:
下一步,选“发布单个网站或负载平衡器(P)”:
下一步,现在还不是安全的SSL连接,选择“使用不安全的连接连接发布的Web服务器或服务器场”:
内部站点名称为perth.contoso.com,此时该名称已经可以被ISA服务器解析出来,下面的“使用计算机名称或IP地址连接到发布的服务器”可不选:
路径为/* 即可访问WEB下的所有网页:
WEB侦听器,默认没有,需新建一个:
新建web侦听器,侦听80端口,如下:
因为不是发布的安全网站,不需要建立SSI安全连接,选择“不需要与客户端建立SSI安全连接(D)”:
侦听“外部”的IP地址:
简单点,选“没有身份验证”:
直接下一步:
完成。建好后,选上建好的侦听器:
选“无委派,但是客户端可以直接进行身份验证”:
宽松点,选“所有用户”:
完成,并应用一下,使策略生效:
外网用户的配置:
在外网用户Istanbul上同样也需要利用Hosts文件对域名perth.contoso.com解析。在命令提示符下输入同样的命令:
咦?这次怎么找不到Hosts文件呢?
别急!用“dir”将目录文件列表:
哦!原来扩展名不对,我说怎么找不到呢?现在知道原因了,再用下面的命令将其扩展名该下,把Hosts.bak该为Hosts(记得一定要改,不然,你就是将域名解析为IP也不会起作用的):
改后,再用“notepad hosts”打开Hosts文件:
看清楚了,这里的域名解析为192.168.11.254,与前两次的解析不同哦!
注意:这里是将perth.contoso.com解析为ISA服务器外网网卡的IP,并非内网WEB服务器Perth本机的IP,因为对于外网的用户来说访问是透明的,访问者根本不知道自己访问的是WEB服务器还上ISA服务器。
然后再访问发布的网站:
哎!怎么又出错了?先不要着急,看看“错误代码”,原来ISA服务器默认配置为阻止要求进行身份验证的HTTP请求,它认为HTTP不安全,应用安全的HTTPS进行访问。我们这次的试验不用安全的访问,那该怎么改正这个错误呢?
再回到ISA服务器上,打开防火墙策略,右击新建的发布规则——属性:
找到“侦听器”选项卡,单击“属性”:
找到“身份验证”选项卡,点击“高级”:
勾选“允许通过HTTP进行客户端身份验证(W)”:
确定,应用,使策略生效。
然后,再在外网用户Istanbul上访问:
OK!大功告成!单个WEB网站发布成功。
相信大家已经会发布单个网站了,那怎样发布多个WEB网站呢?请关注下篇博文~~