Блокировка трафика из Интернета музыку, общий доступ к службе Microsoft Forefront угроз управления шлюзом, выпуск для среднего бизнеса

Переводы статьи Переводы статьи
Код статьи: 837447 - Vizualiza?i produsele pentru care se aplic? acest articol.
Развернуть все | Свернуть все

В этой статье

ВВЕДЕНИЕ

В данной статье описывается запрещает трафик от Интернет-доступ к файлам музыки ресурса, например Napster, проходящему через Microsoft Forefront угроз управления шлюзом, выпуск для среднего бизнеса.

Дополнительная информация

Чтобы предотвратить доступ к Интернет-ресурсу через Microsoft Forefront угроз управления шлюзом, выпуск для среднего бизнеса можно использовать несколько методов. Хотя в этой статье в качестве примера используется Napster.com, можно использовать методы, описанные в данной статье, чтобы запретить доступ к различным Интернет-ресурсам.

Метод 1: Использование набора имени домена

Создайте правило доступа, чтобы запретить доступ к определенному объекту назначения, Интернет-сервиса для процесса его первоначального входа в систему. Чтобы создать правило доступа, необходимо сначала создайте элемент домена имя набора политик для назначения. Чтобы запретить доступ к определенному домену или перенаправлять запрос клиента внутреннего доступа политики страницу в Интернете с помощью этого набора имени домена. Чтобы создать элемент политики набора имени домена и правило доступа, выполните следующие действия.
  1. Запустите Microsoft Forefront шлюз управления угроз, управление Edition среднего бизнеса и подключитесь к угроз управления Microsoft Forefront шлюз, средний бизнес выпуск сервера Если вы еще не подключены.
  2. Разверните узел Имя_сервера, где Имя_сервера Имя угрозы управления Microsoft Forefront шлюз, средний бизнес выпуск сервера компьютера и нажмите кнопку Политика межсетевого экрана.
  3. Нажмите кнопку Панели инструментов Щелкните Сетевые объекты, нажмите кнопку Новый, а затем нажмите кнопку Задать имя домена.
  4. В Имя Введите имя для набора политики домена имя элемента.
  5. Нажмите кнопку Новый, а затем введите имя домена, которое данный элемент политики для определения. Например введите *. napster.com.
  6. Нажмите кнопку ОК.
  7. Нажмите кнопку Задачи вкладки, а затем нажмите кнопку Создать новое правило доступа.
  8. Введите имя для правила доступа и нажмите кнопку Далее.
  9. Оставьте Запретить выбран параметр, а затем нажмите кнопку Далее.
  10. Оставьте Весь исходящий трафик параметр, выбранный в Это правило применяется к список и нажмите кнопку Далее.
  11. Нажмите кнопку Добавить, нажмите кнопку сетевого объекта, чтобы запретить доступ к определенной службе Интернета, нажмите кнопку Добавить, а затем нажмите кнопку Закрыть. Например если требуется запретить всем пользователям, подключенным к внутренней сети доступ к Napster.com, разверните узел Сетей, нажмите кнопку Внутренний, нажмите кнопку Добавить, а затем нажмите кнопку Закрыть.
  12. Нажмите кнопку Далее, а затем нажмите кнопку Добавить.
  13. Разверните узел Задает имя домена, нажмите кнопку Новый домен имя созданного набора, нажмите кнопку Добавить, а затем нажмите кнопку Закрыть.
  14. Нажмите кнопку Далее, оставьте значение по умолчанию Все пользователи набор пользователей, перечисленных в Это правило применяется к запросам от следующих наборов учетных записей Выберите Далее, а затем нажмите кнопку Окончание.
  15. Если необходимо перенаправить клиентский запрос внутреннего доступа политики страницу в Интернете, выполните следующие действия.
    1. Щелкните правой кнопкой мыши новое правило доступа, который был создан и нажмите кнопку Свойства.
    2. Нажмите кнопку Действие Вкладка, выберите Перенаправлять запросы HTTP к этой веб-страницы Установите флажок, введите URL-адрес этого веб-страницы и нажмите кнопку ОК.
  16. Нажмите кнопку Применение Чтобы сохранить изменения, а также для обновления политики брандмауэра и нажмите кнопку ОК.

    Примечание Если у вас есть другие правила доступа, перечисленных до этого правила на Политика межсетевого экрана Вкладка, может потребоваться переместить правило вверх. Это действие гарантирует, что данное правило применяется до других правил «Разрешить» разрешить доступ к Интернет-служба, необходимо ограничить. Чтобы переместить правило доступа вверх, щелкните правой кнопкой мыши правило и нажмите кнопку Переместить вверх. После изменения в иерархию правила, нажмите кнопку Применение Чтобы сохранить изменения, а также для обновления политики брандмауэра и нажмите кнопку ОК.

Способ 2: Используйте тип содержимого

Чтобы создать правило доступа, которое запрещает .mp3 типа содержимого, выполните следующие действия.
  1. Запустите Microsoft Forefront шлюз управления угроз, управление Edition среднего бизнеса и подключитесь к угроз управления Microsoft Forefront шлюз, средний бизнес выпуск сервера Если вы еще не подключены.
  2. Разверните узел Имя_сервера, а затем нажмите кнопку Политика межсетевого экрана.
  3. Нажмите кнопку Панели инструментов Щелкните Типы содержимого, а затем нажмите кнопку Новый.
  4. В Имя Введите имя для типа содержимого .mp3.
  5. В Доступные типы Выберите MP3, а затем нажмите кнопку Добавить.
  6. Нажмите кнопку ОК.
  7. Нажмите кнопку Задачи вкладки, а затем нажмите кнопку Создать новое правило доступа.
  8. Введите имя для правила доступа и нажмите кнопку Далее.
  9. Оставьте Запретить выбран параметр, а затем нажмите кнопку Далее.
  10. Оставьте Весь исходящий трафик параметр, выбранный в Это правило применяется к список и нажмите кнопку Далее.
  11. Нажмите кнопку Добавить, нажмите кнопку сетевого объекта, чтобы запретить доступ к определенной службе Интернета, нажмите кнопку Добавить, а затем нажмите кнопку Закрыть. Например если требуется запретить всем пользователям, подключенным к внутренней сети загрузку файлов .mp3, разверните узел Сетей, нажмите кнопку Внутренний, нажмите кнопку Добавить, а затем нажмите кнопку Закрыть.
  12. Нажмите кнопку Далее, а затем нажмите кнопку Добавить.
  13. Разверните узел Сетей, нажмите кнопку Внешние, нажмите кнопку Добавить, а затем нажмите кнопку Закрыть.
  14. Нажмите кнопку Далее, оставьте значение по умолчанию Все пользователи пользователя, установить в Это правило применяется к запросам от следующих наборов учетных записей Выберите Далее, а затем нажмите кнопку Окончание.
  15. Щелкните правой кнопкой мыши новое правило доступа, который был создан и нажмите кнопку Свойства.
  16. Нажмите кнопку Типы содержимого вкладки, а затем нажмите кнопку Выбранные типы содержимого.
  17. В Типы содержимого список, установите флажок, соответствующий новый тип содержимого, созданный для MP3-файлы и нажмите кнопку ОК.
  18. Нажмите кнопку Применение для сохранения изменений и обновления политики брандмауэра, а затем нажмите ОК.
Примечание При создании фильтра содержимого фильтруется только трафик по протоколу HTTP. Таким образом некоторые для одноранговых файлам программ не будет блокировано.

Способ 3: Использование определения протокола

Запретить доступ к ресурсу через Интернет с помощью определения протокола. Службы общего доступа к файлу с помощью конкретного порта для их соединения. Например Napster использует TCP-порт 8875 для предварительного подключения и затем согласование локального файла, совместное использование порта службы для каждого подключения. Сетевой монитор можно использовать для определения портов, которые используются только в определенных программах для установления подключения.

Примечание Определите правильный порт, который служба использует для своего начального подключения при настройке определения протокола. Эти порты могут измениться.

После получения последних сведений о порт или порты, используемые для исходящих подключений создайте правило доступа, чтобы запретить доступ для определения конкретного протокола. Определение протокола будет иметь параметры, подобные приведенным ниже:
Номер порта: 8875 (или другой)
Тип протокола: TCP
Направление: исходящий
Чтобы создать правило доступа, основанного на определение протокола, выполните следующие действия.
  1. Запустите Microsoft Forefront шлюз управления угроз, управление выпуск среднего бизнеса и подключитесь к угроз управления Microsoft Forefront шлюз, средний бизнес выпуск сервера Если вы еще не подключены.
  2. Разверните узел Имя_сервера, а затем нажмите кнопку Политика межсетевого экрана.
  3. Нажмите кнопку Панели инструментов Щелкните Протоколы, нажмите кнопку Новый, а затем нажмите кнопку Протокол.
  4. В Имя Введите имя для определения протокола и нажмите кнопку Далее.
  5. Нажмите кнопку Новый, оставьте поле TCP параметр, выбранный в Тип протокола список, оставьте Исходящие параметр, выбранный в Направление список, введите номер порта, который необходимо определить в Из поле и в Для поле, а затем нажмите кнопку ОК.
  6. Нажмите кнопку Далее два раза, а затем нажмите кнопку Окончание.
  7. Нажмите кнопку Задачи вкладки, а затем нажмите кнопку Создать новое правило доступа.
  8. Введите имя для правила доступа и нажмите кнопку Далее.
  9. Оставьте Запретить выбран параметр, а затем нажмите кнопку Далее.
  10. В Это правило применяется к Выберите Выбранные протоколы, а затем нажмите кнопку Добавить.
  11. Разверните узел Определяемые пользователем, нажмите кнопку новое определение протокола, созданный, Добавить, а затем нажмите кнопку Закрыть.
  12. Нажмите кнопку Далее, нажмите кнопку Добавить, нажмите кнопку сетевого объекта, чтобы запретить доступ к определенной службе Интернета, нажмите кнопку Добавить, а затем нажмите кнопку Закрыть. Например если требуется запретить всем пользователям, подключенным к внутренней сети подключаться к порту конкретной службы, разверните узел Сетей, нажмите кнопку Внутренний, нажмите кнопку Добавить, а затем нажмите кнопку Закрыть.
  13. Нажмите кнопку Далее, а затем нажмите кнопку Добавить.
  14. Разверните узел Сетей, нажмите кнопку Внешние, нажмите кнопку Добавить, а затем нажмите кнопку Закрыть.
  15. Нажмите кнопку Далее, оставьте значение по умолчанию Все пользователи пользователя, установить в Это правило применяется к запросам от следующих наборов учетных записей Выберите Далее, а затем нажмите кнопку Окончание.
  16. Нажмите кнопку Применение Чтобы сохранить изменения, а также для обновления политики брандмауэра и нажмите кнопку ОК.
Продукты независимых производителей, обсуждаемые в данной статье, производятся компаниями, независимыми от корпорации Майкрософт. Корпорация Майкрософт не дает явных или подразумеваемых, относительно производительности или надежности этих продуктов.

Свойства

Код статьи: 837447 - Последний отзыв: 16 июня 2011 г. - Revision: 4.0
Информация в данной статье относится к следующим продуктам.
  • Microsoft Forefront Threat Management Gateway, Medium Business Edition
Ключевые слова: 
kbinfo kbmt KB837447 KbMtru
Переведено с помощью машинного перевода
ВНИМАНИЕ! Перевод данной статьи был выполнен не человеком, а с помощью программы машинного перевода, разработанной корпорацией Майкрософт. Корпорация Майкрософт предлагает вам статьи, переведенные как людьми, так и средствами машинного перевода, чтобы у вас была возможность ознакомиться со статьями базы знаний KB на родном языке. Однако машинный перевод не всегда идеален. Он может содержать смысловые, синтаксические и грамматические ошибки, подобно тому как иностранец делает ошибки, пытаясь говорить на вашем языке. Корпорация Майкрософт не несет ответственности за неточности, ошибки и возможный ущерб, причиненный в результате неправильного перевода или его использования. Корпорация Майкрософт также часто обновляет средства машинного перевода.
Эта статья на английском языке:837447

Отправить отзыв

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com