You may want to put some text here

ISA server firewall-proxy stateful inspection

Op onderstaande figuur ziet u een opstelling van een netwerk met een ISA server. U ziet ook een DMZ (Demilitarized zone), dit is een afgeschermde zone waar we al onze servers in plaatsen die vanop het internet moeten kunnen geconnecteerd worden. Denk maar aan webservers of mailrelays. De DMZ heeft geen toegang tot het LAN zelf. Dit is belangrijk want als bijvoorbeeld de webserver overgenomen is door een hacker kan deze nog steeds niet in het LAN geraken.

Om terug te komen op onderstaand schema. U ziet daar ook een packet getekend met alle verschillende velden die het bevat. Dit is bijvoorbeeld een packet dat je naar de MSN server zou sturen. Boven enkele velden zie je een nummer staan. Op elk van deze genummerde velden kunnen we gaan controleren met onze firewall (ISA server).

Error console mozilla firefox  screenshot
ISA server opstelling met DMZ.
Packet samenstelling.

1. Naar-veld

In dit veld vinden we het IP adres terug naar waar we het packet gaan sturen. We kunnen bijvoorbeeld blokkeren dat er een packet naar een bepaald IP adres gestuurd wordt.

2. Poort-veld

In dit veld zien we poort 80 staan. Dit kan MSN of HTTP zijn. We kunnen bijvoorbeeld alleen HTTP doorlaten.

3. Data-veld

Omdat de Firewall/proxy op applicatieniveau werkt kunnen we ook het data-veld gaan controleren. Dit kan handig zijn als we willen scannen op virussen.

4. HTTP header veld

Hier kunnen we bijvoorbeeld zien naar welke site het packet gaat. Hierdoor kunnen we bepaalde URL’s blokkeren zodat de gebruikers niet meer die bepaalde site kunnen bezoeken.

The Author of this post is Wim Mostmans

Wim Mostmans heeft een eigen webontwikkeling bedrijf Sitebase waar hij voltijds voor werkt. Hij beheert ook nog enkele websites waaronder deze en een Computerforum. Blijf op de hoogte van waar Wim mee bezig is door hem te volgen op Twitter.

Leave a Comment