第七步:在“用户集”画面直接单击“下一步”,以便将此规则应用到所有用户。
第八步:在正在“完成新建访问规则向导”画面中单击“完成”。
第九步:回到ISA Server服务器管理控制台单击“应用”后单击“确定”。
完成上述所有配置后,现在就可以利用这台SecureNAT客户端计算机上网测试,此时Bahamas客户端就可以通过ISA Server下载所需的网页对象了。
注:我们在前面只开放了让内部网络客户的DNS请求可以通过ISA Server防火墙,但是并未包含ISA Server这台计算机(本地主机),然后经过实际的测试,却发现ISA Server这台计算机的DNS流量也可以通过ISA Server防火墙,为什么呢?其实是因为内置的系统策略已经开放了部分流量,其中包含了允许ISA Server防火墙这台计算机的DNS流量可以进出所有网络。我们可以通过如下图所示选择“防火墙策略”→选择“任务”标签标签→单击“现实系统策略规则”来查看。
(三)、将“SecureNAT客户端”配置成“Web代理客户端”
只要SecureNAT客户端的网页应用程序将访问网页的请求,传递给ISA Server连接端口8080(也就是将ISA Server当作代理服务器),ISA Server就会把它视为Web代理客户端。以Internet Explorer来说,将ISA Server指定为代理服务器的方法Web代理客户端相同,配置完成后,客户端的Internet Explorer会将访问因特网页对象的请求,传递给ISA Server连接端口8080,并由网页代理筛选器处理缓存事宜,然而客户端访问其他对象(非网页与非FTP对象)时,还是直接通过默认网关来传递给ISA Server。
例:我在客户端的Internet Explorer内指定将ISA Server当作代理服务器,不过在FireFox内并没有将ISA Server配置为代理服务器,此时如果我们分别用Internet Explorer与FireFox上网,那么我的计算机是SecureNAT客户端?还是Web代理客户端呢?对ISA Server来说,Internet Exporer这个连接被视为Web代理客户端,但是FireFox这个连接则被视为SecureNAT客户端。
五、“防火墙客户端”的配置
客户端必须是Windows品尼高台才可以扮演防火墙客户端的角色,而且还要安装Mircosoft Firewall Client软件。
(一)、“防火墙客户端”配置
防火墙客户端的TCP/IP只需要配置IP地址与子网掩码即可,可以不需要配置默认网关与DNS服务器。
î 安装Microsoft Firewall Client
客户端安装Microsoft Firewall Client后,当客户端Winsock应用程序请求与其他网络的计算机沟通时,会由Microsofte Firewall Client负责将此请求传递给ISA Server,但是如果要否通对象是内部网络其他计算机,则此沟通请求不会传递给ISA Server。
请先在ISA Server创建规则来开放NetBIOS会话、NetBOIS名称服务、NetBIOS数据包三个网络协议,方向为从内部网络到本地主机,否则防火墙客户端无法解析ISA Server的计算机名,无法检测到ISA Server。请大家参照下图进行创建规则,我在这里就罗嗦了。
Microsofte Firewall Client软件是放在ISA Server CD的Client文件夹内,请在防火墙客户端执行此文件夹内的setup.exe程序,安装过程中到了下图画面时,请改为手动选择欲连接的ISA Server,也就是选择图中的“连接到此ISA服务器计算机”,然后输入ISA服务器的主机名或IP地址,例如图中192.168.0.200为ISA Server内网卡的IP地址。

î “防火墙客户端”默认也是“Web代理客户端”
当防火墙客户端安装好了,系统自动会在浏览器Internet Explorer内将ISA Server配置为代理服务器,也就是客户端利用Internet Explorer访问因特网的网页与FTP对象时,该客户端会被视为Web代理客户端。可以在此客户端计算机上通过以下方法来查看这个配置:“开始”→Internet Explorer→“工具”菜单→“Internet 选项”→“连接”标签→单击“局域网设置”按钮,如下图所示,图中的网址china-ISA是ISA Server的计算机名,它对应到ISA Server内网卡的IP地址192.168.0.200。
注:对于ISA Server来说,只要客户端应用程序是将访问因特网的请求传递给ISA Server连接端口1745,这个客户端就是防火墙客户端。
î 确认可接受“防火墙客户端”的请求
我们必须确认ISA Server是否已经可以接收内部网络防火墙客户端访问因特网的请求,确认的步骤为如下图所示双击网络之下的“内部”网络→确认“启用次网络的防火墙客户端支持”已经选中(这是默认值)。
完成上述之后,现在可以测试看看这台防火墙客户端是否可以通过ISA Server来正常访问因特网的资源,比如连接外部网站来进行测试。
(二)、内部网络计算机的定义
当防火墙客户端的Winsock应用程序请求与其他网络的计算机沟通时,会由Microsoft Firewall Client负责将此请求传递给ISA Server,但是如果沟通对象是内部网络的其他计算机,则此请求并不会传递给ISA Server。
这里所谓的内部网络的其他计算机是指定义在内部网络的IP地址与域,如下图所示(在ISA Server管理控制台内选择“配置”处的“网络”→双击“内部网络”即可找到此画面了),可以自定义IP地址与域。例如图中定义在“地址”标签处的IP地址为192.168.0.0~192.168.0.255,这些IP地址都是属于内部网络的IP地址;而定义在“域”标签处的为zhp.com,表示所有主机名后缀为zhp.com的计算机都是属于内部网络计算机,而如果只要指定单一计算机,则只要输入该计算机的DNS名即可。
注:在完成上述配置后,防火墙客户端默认会每隔6小时自动下载这些配置。也可以重新启动防火墙客户端计算机或者在防火墙客户端计算机双击屏幕右下角Microsoft Firewall Client图标,然后单击下图中的“测试服务器”或“立即检测”按钮。