首页业界动态通用技术技术文章-ISA技术文章-ISA 2006ForeFront TMG相关下载 登录论坛 @联系我们
ISA中文站 > 信息 > 技术文章-ISA > ISA-服务器发布 > 将OWA用户重定向到正确的路径和协议(第二部分)
现在时间是: 2019-02-19 19:52
将OWA用户重定向到正确的路径和协议(第二部分)

(2005-07-20 09:26)
来源:ISAServer.org

将OWA用户重定向到正确的路径和协议(第二部分)

译自Thomas W Shinder MD, MVP,Redirecting OWA Users to the Correct Directories and Protocols (Part 2)

 

我们已经在第一部分(将OWA用户重定向到正确的路径和协议(第一部分))中讨论了重定向OWA用户错误的连接请求的原理和部分操作步骤,在这篇文章中,我们将紧接第一部分的步骤,完成我们的完整配置。关于更多的信息,请参见将OWA用户重定向到正确的路径和协议(第一部分)一文。

 

创建重定向HTTP到HTTPS的Web发布规则

最后一条规则是针对使用了错误的协议的用户,当用户输入http://owa.msfirewall.org(不管后面有没有路径),他们将自动重定向到https://owa.msfirewall.org。当用户被重定向到https://owa.msfirewall.org时,他们将被第二条规则Redirect Absent Path to Exchange重定向到正确的路径名/Exchange,以便让他们成功的访问OWA服务。

执行以下步骤来创建这条重定向HTTP到HTTPS的Redirect HTTP to HTTPS规则;

  1. 在ISA防火墙控制台,展开服务器名,然后点击防火墙策略节点;在任务面板,点击任务标签,然后点击发布一个Web服务器链接;

  2. 欢迎使用新建Web发布规则向导页,输入名称为Redirect HTTP to HTTPS,然后点击下一步

  3. 选择规则动作页,选择允许,然后点击下一步

  4. 定义发布的Web站点页,在计算机名或者IP地址文本框,输入内部Web站点的域名或者IP地址,在此例中是owa.msfirewall.org;由于我们是想接受此域名下的所有路径,所以在路径文本框中输入/*,然后点击下一步

  5. 公共名称细节页,在接受此请求列表选择下列域名。在公共名称文本框中输入外部用户用于访问OWA站点的名字,在此例中是owa.msfirewall.org,然后在路径文本框,输入/*,点击下一步

  6. 选择Web侦听器页,因为我们没有HTTP的侦听器,所以需要新建一个。点击新建按钮,在欢迎使用新建Web侦听器向导页,输入侦听器的名字HTTP Listener,点击下一步

  7. IP地址页,勾选外部,如果在外部网卡上具有多个IP,请选择owa.msfirewall.org域名解析到的IP地址,然后点击下一步

  8. 端口指定页,确认勾选了启用HTTP并且端口是默认的80,点击下一步;然后在正在完成新建Web侦听器页,点击完成

  9. 选择Web侦听器页,点击下一步

  10. 用户集页,接受默认的所有用户,然后点击下一步

  11. 最后在正在完成新建邮件服务器发布规则向导页,点击完成

右击刚才创建好的Redirect HTTP to HTTPS规则,然后点击属性;在弹出的属性对话框中,点击WebDirect标签。然后勾选Send HTTP Redirect。在All requests matching this rule will be redirected to this target server文本框,输入你想重定向到的FQDN,在此我们是重定向到同样的FQDN,只是使用不同的协议而已。在文本框中输入owa.msfirewall.org,然后在Protocol of target server框中选择HTTPS选项,点击应用再点击确定

最后一步是将这三条规则按照下面的顺序来进行排序:

  1. OWA

  2. Redirect Absent Path to Exchange

  3. Redirect HTTP to HTTPS

最后,在ISA管理控制台,点击应用保存修改和更新防火墙策略。


Figure 4

 

 

测试和分析配置

现在我们来针对用户可能出现的错误情况来测试我们的配置,我们使用下面的URL来访问OWA进行测试:

  • http://owa.msfirewall.org,用户使用了错误的地址和协议;

  • https://owa.msfirewall.org,用户使用了错误的地址,但是使用了正确的协议;

  • https://owa.msfirewall.org/exchange,用户使用了正确的地址和协议。

我们先针对第一种情况来进行测试,在浏览器地址栏输入http://owa.msfirewall.org进行访问,窗口中显示出了基于OWA的表单认证,输入有效的账号后访问成功。相关的日志记录如下: 

192.168.1.164

127.0.0.0

1

http Redirect HTTP to HTTPS http://redirect:https://owa.msfirewall.org/
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetLogon?url=%2F&reason=0
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=logon_IE_top.gif
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=spacer.gif
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=logon_Microsoft.gif
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=logon_logo.gif
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=logon_IE_bot.gif
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?Logon
192.168.1.164 10.0.0.2 443 https Redirect Absent Path to Exchange http://owa.msfirewall.org:443/Exchange%5C
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/?Cmd=navbar
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Inbox/?Cmd=contents
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/exchweb/6.5.7226.0/controls/tf_TwoLine.xsl
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Inbox/
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Calendar
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Tasks
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Tasks
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Calendar

 

注意看上面的日志中发生了什么,首先,我们的访问首先触发了规则Redirect HTTP to HTTPS的执行,这条规则执行了HTTP到HTTPS协议的重定向http://redirect:https:/owa.msfirewall.org。这将用户的连接请求转发到了第二条规则Redirect Absent Path to Exchange,然后这条规则又将用户重定向到正确的OWA访问路径,此时,用户通过OWA规则来正确的访问OWA服务。

 

现在我们针对第二种情况进行测试,输入URL地址https://owa.msfirewall.org,注意看下面的日志记录,Redirect HTTP to HTTPS 规则并没有被执行,用户的连接请求触发了第二条规则Redirect Absent Path to Exchange,用户被重定向到OWA规则,此时用户就可以正确的访问OWA服务。 
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/
192.168.1.164 192.168.1.70 443 HTTPS   -
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetLogon?url=%2F&reason=0
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=logon_IE_top.gif
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=spacer.gif
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=logon_logo.gif
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=logon_IE_bot.gif
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?GetPic?image=logon_Microsoft.gif
192.168.1.164 192.168.1.70 443 HTTPS   -
192.168.1.164 192.168.1.70 443 https   http://owa.msfirewall.org/CookieAuth.dll?Logon
10.0.0.1 10.0.0.2 443 HTTPS   -
192.168.1.164 10.0.0.2 443 https Redirect Absent Path to Exchange http://owa.msfirewall.org:443/Exchange%5C
192.168.1.164 192.168.1.70 443 HTTPS   -
192.168.1.164 192.168.1.70 443 HTTPS   -
192.168.1.164 192.168.1.70 443 HTTPS   -
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/?Cmd=navbar
10.0.0.1 10.0.0.2 443 HTTPS   -
192.168.1.164 192.168.1.70 443 HTTPS   -
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Inbox/?Cmd=contents
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/exchweb/6.5.7226.0/controls/tf_TwoLine.xsl
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Inbox/
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Calendar
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Tasks
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Calendar
192.168.1.164 10.0.0.2 443 https OWA http://owa.msfirewall.org:443/Exchange/Administrator/Tasks

 

我们其实已经没有必要再针对第三种正常访问的情况来进行测试,因为我们从上面的测试中已经知道,它工作正常。但是我们还是输入正确的URL地址https://owa.msfirewall.org/exchange来进行测试,访问成功。



作者:Thomas W Shinder MD, MVP
责任编辑:风间子

[1] [2] 下一页>>
上一篇:How to :使用ISA 同时发布内网中不同机器的WEB与OWA
下一篇:发布内网Merak Mail Server的SMTP&POP3服务
相关信息:

你需要ISA Server 2004的标准版还是企业版?
图解ISA2004 Web服务器发布
How To :配置ISA防火墙作为网络间的路由器
How to :允许外部客户使用ISA防火墙的Web代理服务
How to : 在ISA Server 2004中发布内部网络中的PcAnyWhere服务器

热点信息 TOP 10
使用ISA防火墙的OWA发布规则来发布OWA站点
How to:发布位于本地主机上的Web站点
How to:在ISA Server 2004中发布安全Web服务
How to :使用域名发布多个Web站点
使用ISA Server 2004防火墙发布位于公共DMZ网段的服务器
在托管主机单网卡环境下如何进行web发布
How to :发布内部网络中的文件共享服务
通过ISA防火墙的安全Exchange RPC过滤器允许任何地点的Outlook客户访问
How to : 在ISA Server 2004中发布内部网络中的PcAnyWhere服务器
使用ISA Server 2004 发布Web站点

搜索 SEARCH
关键字:
包含:
搜索于:


Copyright © ISACN.ORG 2004-2019 All Rights Reserved..