NỘI DUNG THỰC TẬP TẠI NƠI THỰC TẬP
LỊCH LÀM VIỆC TẠI NƠI THỰC TẬP
Tuần 1 Đăng ký đề tài, nhận tài liệu ISA Server 2006
Tuần 2 Tiến hành cài đặt, tạo access rule
Tuần 3 Tạo access rule, application web filter
Tuần 4 Server publishing, publish DNS, Publish mail exchange, publish
Tuần 6 Triển khai trên VPS
Giới thiệu về Trung Tâm Đào Tạo Quản Trị Mang & An Ninh Mạng Quốc Tế ATHENA
1 Giới thiệu về công ty
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA, trước đây là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, là nơi cung cấp các khóa học chuyên sâu về quản trị mạng và an ninh mạng Với thương hiệu TRUNG TÂM ĐÀO TẠO ATHENA, trung tâm cam kết mang đến kiến thức chất lượng và kỹ năng thực tiễn cho học viên.
Tên công ty viết bằng tiếng nước ngoài: ATHENA ADVICE TRAINING
ATHENA là tổ chức quy tụ những trí thức trẻ Việt Nam năng động và nhiệt huyết trong lĩnh vực công nghệ thông tin Với mục tiêu thúc đẩy tiến trình tin học hóa đất nước, ATHENA đang tập trung vào nhiều hoạt động thiết thực nhằm nâng cao hiệu quả công nghệ và phát triển cộng đồng.
Công tác huấn luyện, quảng bá kiến thức tin học, đặc biệt trong lĩnh vực mạng máy tính, internet, bảo mật và thương mại điện tử…
Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh doanh
SVTT: THẨM ĐỨC HỮU Trang 2
Cung cấp nguồn nhân lực chất lượng cao trong lĩnh vực công nghệ thông tin, đặc biệt là các chuyên gia về mạng máy tính và bảo mật mạng, đáp ứng tiêu chuẩn quốc tế cho các tổ chức và doanh nghiệp có nhu cầu.
Tiến hành nghiên cứu để nâng cao kiến thức về tin học và phát triển cơ sở dữ liệu thông tin liên quan đến các ứng dụng và sự cố mạng.
Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố máy tính
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng Quốc Tế ATHENA, được thành lập từ năm 2004, là nơi quy tụ nhiều trí thức trẻ Việt Nam năng động và nhiệt huyết trong lĩnh vực CNTT Trung tâm cam kết đóng góp vào sự phát triển của công nghệ thông tin như một ngành kinh tế mũi nhọn, từ đó thúc đẩy sự phát triển của đất nước.
Từ năm 2004 đến 2006, Trung tâm đã có nhiều bước phát triển mạnh mẽ, trở thành địa chỉ tin cậy cho các doanh nghiệp trong việc cài đặt hệ thống an ninh mạng và đào tạo nhân viên về quản lý dự án MS Project 2003, kỹ năng thương mại điện tử và bảo mật web Nhu cầu nâng cao chất lượng giảng viên và cơ sở vật chất để đáp ứng yêu cầu công nghệ thông tin ngày càng cao là cấp thiết trong giai đoạn này Đến năm 2006, Trung tâm đào tạo quản trị và an ninh mạng Athena đã mở thêm chi nhánh tại Cư xá Nguyễn Văn Trỗi và tiếp tục tuyển dụng giảng viên là các chuyên gia an ninh mạng tốt nghiệp từ các trường đại học và học viện công nghệ thông tin uy tín trên toàn quốc.
Athena áp dụng nhiều chính sách ưu đãi để thu hút nhân lực công nghệ thông tin chất lượng từ các doanh nghiệp, nhằm nâng cao đội ngũ giảng viên Tuy nhiên, đến năm 2008, sự bùng nổ của các trung tâm đào tạo quản trị và an ninh mạng cùng với khủng hoảng kinh tế toàn cầu đã khiến trung tâm gặp nhiều khó khăn Việc ông Nguyễn Thế Đông và ông Hứa Văn Thế Phúc rút vốn đã gây ra sự hoang mang trong toàn hệ thống Thêm vào đó, chi nhánh tại Cư xã Nguyễn Văn Trỗi hoạt động không hiệu quả và phải đóng cửa, dẫn đến tình trạng khó khăn chồng chất cho trung tâm.
Với quyết tâm khôi phục công ty và tiếp tục sứ mệnh đóng góp vào tiến trình tin học hóa quốc gia, ông Võ Đỗ Thắng đã quyết định mua lại cổ phần.
SVTT: Thẩm Đức Hữu đã bổ nhiệm hai nhà đầu tư làm giám đốc và tiến hành xây dựng lại trung tâm, đánh dấu một bước chuyển mình chiến lược quan trọng Sự thay đổi này mang đến làn gió mới và giai đoạn phát triển mới cho trung tâm Với quyết tâm mạnh mẽ và tinh thần thép, ông Thắng đã vượt qua nhiều khó khăn ban đầu, giúp trung tâm duy trì sự ổn định trong thời kỳ khủng hoảng.
Từ năm 2009 đến nay, dưới sự lãnh đạo chiến lược, Trung tâm đào tạo quản trị và an ninh mạng đã phục hồi và trở thành một trong những trung tâm đào tạo hàng đầu về quản trị mạng tại Việt Nam Với sự hợp tác từ nhiều công ty và tổ chức, trung tâm không chỉ đào tạo mà còn cung cấp nguồn nhân lực công nghệ thông tin chất lượng cho xã hội, góp phần quan trọng vào tiến trình tin học hóa đất nước.
Trung tâm ATHENA chuyên đào tạo sâu về quản trị mạng, an ninh mạng và thương mại điện tử theo tiêu chuẩn quốc tế từ các hãng danh tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH Bên cạnh đó, trung tâm còn cung cấp các chương trình đào tạo cao cấp theo yêu cầu của các cơ quan như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp và các tổ chức tài chính.
Sau gần 10 năm hoạt động, trung tâm ATHENA đã đào tạo nhiều học viên trở thành chuyên gia trong lĩnh vực quản lý hệ thống mạng và an ninh mạng Họ hiện đang làm việc cho các cơ quan quan trọng như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng, Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh và bưu điện các tỉnh.
Trung tâm ATHENA không chỉ cung cấp chương trình đào tạo chất lượng mà còn thiết lập nhiều chương trình hợp tác và trao đổi công nghệ với các đại học hàng đầu, bao gồm Đại học Bách Khoa Thành Phố.
Hồ Chính Minh, Học Viện An Ninh Nhân Dân( Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự ,
SVTT: THẨM ĐỨC HỮU Trang 4
Tất cả giảng viên tại trung tâm ATHENA đều tốt nghiệp từ các trường đại học hàng đầu trong nước và sở hữu các chứng chỉ quốc tế như MCSA, MCSE, CCNA, CCNP, Security+, CEH, cùng với bằng sư phạm quốc tế (Microsoft Certified Trainer) Những chứng chỉ chuyên môn này là điều kiện bắt buộc để giảng dạy tại trung tâm ATHENA, đảm bảo chất lượng giáo dục cao nhất cho học viên.
Giảng viên tại ATHENA thường xuyên tham gia các khóa tu nghiệp và cập nhật kiến thức công nghệ mới từ các quốc gia tiên tiến như Mỹ, Pháp, Hà Lan và Singapore Họ không chỉ học hỏi mà còn truyền đạt những công nghệ tiên tiến này trong các chương trình đào tạo tại trung tâm ATHENA.
Dịch vụ cho doanh nghiệp
Phòng chống mất dữ liệu nội bộ, phát hiện xâm nhập vào mạng thông tin doanh nghiệp
Bảo mật giao dịch e-mail
Dịch vụ bảo mật mạng
SVTT: THẨM ĐỨC HỮU Trang 5
Dịch vụ web Application Security
Dịch vụ Computer Forensics Đào tạo bảo mật thông tin
Thiết bị đầy đủ và hiện đại
Chương trình cập nhật liên tục, bảo đảm học viên luôn tiếp cận với những công nghệ mới nhất
DỊCH VỤ ONLINE MARKETING/THƯƠNG MẠI ĐIỆN TỬ
Giải pháp xây dựng thương hiệu Online
Giải pháp Thương Mại Điện Tử , Kinh doanh Online
An Ninh Mạng Cho Thương Mại Điện Tử
Cung cấp nhân sự Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
Giới thiệu việc làm cho mọi học viên
Thực tập có lương cho học viên khá giỏi
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian
Hỗ trợ kỹ thuật không thời hạn trong tất cả các lĩnh vực liên quan đến máy tính, mạng máy tính, bảo mật mạng
Hỗ trợ thi Chứng chỉ Quốc tế.
CÁC YÊU CẦU
SVTT: THẨM ĐỨC HỮU Trang 6
Server Publishing – SMTP, POP3, OWA
2 Phần 2: Triển khai trên server VPS
Cài đặt web server, triển khai trên web
Cài đặt ISA trên VPS
Tạo Access Rule quản lý, bảo vệ web server.
NỘI DUNG CÔNG VIỆC VÀ KẾT QUẢ ĐẠT ĐƯỢC
Cài đặt ISA Servers trên hệ thống máy ảo
Thiết lập các Access Rule Cho vùng mạng LAN ra ngoài Internet
Quản lý truy cập vào các trang Web
Quản lý truy cập theo thời gian
Quản lý các Users văn phòng tải các file đuôi được phép tải như ( *.rar, *.exe,
Quản lý các dịch vụ như Yahoo
Quản lý mail Server, web server
Cấu hình Web Publishing Rule cho phép Client truy cập web nội bộ
Cấu hình Mail Publishing Rule cho phép gửi nhận mail
Cấu hình Virtual Private Networks (VPN) cho phép Client kết nối VPN
Cấu hình Caching giúp tăng tốc truy cập Internet của các máy Client
SVTT: THẨM ĐỨC HỮU Trang 7
Giới thiệu tổng quan về ISA Server, cài đặt và cấu hình cơ bản cho hệ thống mạng doanh nghiệp vừa và nhỏ
Thiết lập được các Rule ISA Server 2006 để đáp ứng cho các yêu cầu quản lý và bảo mật cho doanh nghiệp vừa và nhỏ
Thiết lập Server Publishing giúp Client kết nối vào mạng nội bộ, cho phép truy xuất các tài nguyên như web server và mail server một cách hiệu quả.
Thiết lập kết nối VPN giúp liên kết các hệ thống mạng trong một doanh nghiệp có nhiều chi nhánh ở các vị trí địa lý khác nhau, hoặc hỗ trợ nhân viên đi công tác xa truy cập vào tài nguyên mạng nội bộ một cách an toàn và hiệu quả.
Implementing a caching mechanism allows ISA Server to enhance internet speed for users during their web access It stores HTTP web pages and FTP files in the ISA Server cache (either in RAM or on HDD) When a second client accesses the same content, ISA Server retrieves it from the existing cache, providing a faster response.
SVTT: THẨM ĐỨC HỮU Trang 8
TỔNG QUAN VỀ ISA SERVER
GIỚI THIỆU PHẦN MỀM ISA 2006
Microsoft Internet Security and Acceleration (ISA Server) is a popular Internet sharing software developed by Microsoft, known for its robust system maintenance capabilities and flexible mechanisms Currently, ISA Server offers two versions: Standard and Enterprise The Standard Edition is designed for small to medium-sized systems, enabling users to create a firewall that controls incoming and outgoing data flows while establishing policies to block access to inappropriate websites.
Phiên bản ISA Enterprise Edition được thiết kế cho các hệ thống mạng lớn, phục vụ nhu cầu trao đổi thông tin mạnh mẽ giữa mạng nội bộ và bên ngoài.
Phiên bản Enterprise của ISA Server không chỉ kế thừa các tính năng của phiên bản Standard Edition mà còn cho phép thiết lập hệ thống mạng với nhiều ISA Server sử dụng chung một chính sách Điều này giúp quản lý dễ dàng hơn và cung cấp tính năng cân bằng tải hiệu quả.
Chúng ta có rất nhiều phiên bản ISA Server như: 2000, 2004, 2006 Bản mới nhất hiên nay là 2008.
TÍNH NĂNG CHÍNH CỦA ISA SERVER
ISA Server cung cấp nhiều tính năng để tùy chỉnh theo nhu cầu mạng LAN của bạn Với chế độ cache thông minh, tốc độ truy xuất thông tin được cải thiện đáng kể nhờ vào việc lưu cache vào RAM (Bộ nhớ truy cập ngẫu nhiên) Bên cạnh đó, tính năng Schedule Cache cho phép tự động tải thông tin theo lịch trình, nâng cao hiệu suất làm việc của hệ thống.
WebServer lưu trữ dữ liệu vào Cache, cho phép máy con truy cập thông tin qua mạng LAN một cách nhanh chóng Ngoài ra, Microsoft Forefront ISA cung cấp các chính sách bảo mật thông tin hiệu quả Nó còn có khả năng hoạt động như một bộ định tuyến, cổng Internet, máy chủ mạng ảo (VPN), dịch địa chỉ mạng (NAT) và máy chủ proxy, giúp cải thiện khả năng định tuyến và truy cập từ xa.
Tính năng bảo mật của Microsoft Forefront ISA hoạt động như một bức tường lửa, có khả năng kiểm tra lưu lượng truy cập mạng, bao gồm nội dung web, nội dung web an toàn và email Nó giúp lọc ra phần mềm độc hại, ngăn chặn các cuộc tấn công khai thác lỗ hổng an ninh và loại bỏ nội dung không phù hợp với chính sách bảo mật đã được thiết lập Về mặt kỹ thuật, Microsoft ISA cung cấp các biện pháp bảo vệ lớp ứng dụng, lọc trạng thái, lọc nội dung và bảo vệ chống lại phần mềm độc hại.
Microsoft Forefront ISA cung cấp tính năng cải thiện hiệu suất mạng bằng cách nén lưu lượng truy cập web, giúp tăng tốc độ truyền thông hiệu quả.
SVTT: THẨM ĐỨC HỮU Trang 9 cung cấp khả năng truy cập nhanh hơn cho người dùng thông qua bộ nhớ cache của mạng lưới địa phương Microsoft Forefront ISA 2010 có khả năng lưu trữ cache dữ liệu nhận được, bao gồm cả các bản cập nhật phần mềm xuất bản trên Microsoft.
Bản cập nhật trang web 2006 nổi bật với các tính năng Publishing và VPN, tuy nhiên, đây là những tính năng ít được các doanh nghiệp tại Việt Nam sử dụng.
1 Về khả năng Publish in Service:
ISA 2006 có khả năng tự động tạo ra các form khi người dùng truy cập vào trang OWA (Outlook Web Access), một module của Microsoft Exchange Server cho phép quản trị Mailbox từ xa qua trình duyệt web Tính năng này hỗ trợ chứng thực kiểu form-based nhằm ngăn chặn người dùng bất hợp pháp truy cập vào trang OWA, và được phát triển dưới dạng Add-in.
Cho phép public Terminal Server theo chuẩn RDP over SSI, đảm bảo dữ liệu trong liên kết được mã hóa trên Internet (kể cả password)
Block các kết nối non - encrypted MAPI đến Exchanger server, cho phép
Outlook của người dùng kế nối an toàn đến Exchanger Server
Rất nhiều các Wizard cho phép người quản trị public các server nội bộ ra internet một các an toàn Hỗ cả các sản phẩm mới như Exchanger 2007
2 Khả năng kết nối VPN:
Cung cấp Wizard cho phép cấu hình tự động VPN site-to-site giữa hai văn phòng riêng biệt, đồng thời cũng hỗ trợ người dùng cấu hình thủ công theo từng thời điểm, hoàn toàn tích hợp với Quanration.
Statefull filtering and inspection, kiểm tra đầy đủ các VPN connection site-to-site secureNAT for VPN client,
3 Về khả năng quản lý:
Backup và Restore đơn giản
Log và Report chi tiết cụ thể
Khai báo thêm Server vào array dễ dàng (không khó như ISA 2000, 2004)
Tích hợp với giải pháp quản lý cụ thể của Microsoft: MOM
SVTT: THẨM ĐỨC HỮU Trang 10
Hỗ trợ nhiều CPU và RAM (bản Standard hỗ trợ đến 4 CPU, 2 GB RAM) Max 3 node Network LoadBalancing
Hỗ trợ nhiều Network, Firewall rule đa dạng
CÁC PHIÊN BẢN ISA SERVER
ISA 2000 Server là phần mềm mới nhất của Microsoft được sử dụng thay thế cho phần mềm Proxy 2.0 và được tích hợp thêm chức năng bảo mật (Firewall)
Các chức năng chính của ISA Server 2000:
Truy cập Internet tập trung (Proxy) cho phép nhiều người dùng từ các trạm làm việc khác nhau đồng thời truy cập Internet thông qua một kết nối chung từ một máy chủ Proxy.
Tăng tốc độ truy cập Internet bằng cách sử dụng cache (bộ đệm lưu trữ) là một giải pháp hiệu quả Cache lưu trữ nội dung của các trang web đã được truy cập trên máy chủ Proxy, giúp người dùng truy cập nhanh chóng vào thông tin mà không cần kết nối lại với Internet Điều này không chỉ tăng tốc độ kết nối mà còn cho phép truy cập ngay cả khi Proxy Server đang offline.
Quản lý truy cập Internet hiệu quả cho phép chỉ những người dùng có quyền mới có thể sử dụng Proxy, trong khi những người khác sẽ bị từ chối Hệ thống cũng có khả năng kiểm soát truy cập theo các trang web cụ thể, cho phép chỉ định những trang không được phép kết nối hoặc giới hạn thời gian truy cập của người dùng trong ngày Điều này giúp tối ưu hóa băng thông và giảm thiểu tình trạng tắc nghẽn khi có quá nhiều người truy cập đồng thời.
Bảo mật mạng cục bộ là biện pháp quan trọng để ngăn chặn truy cập trái phép từ bên ngoài vào hệ thống mạng của công ty Chỉ những truy cập được xác nhận hợp lệ bởi Firewall mới được phép vào mạng, đảm bảo an toàn cho dữ liệu và thông tin doanh nghiệp.
SVTT: THẨM ĐỨC HỮU Trang 11
Để bảo vệ mạng công ty, cần ngăn chặn truy cập từ bên ngoài cũng như từ bên trong ra mạng công cộng Việc này được thực hiện bằng cách hạn chế các giao thức truy cập như HTTP, FTP, Telnet, ICMP, và các giao thức khác.
ISA Server 2004 operates on Windows Server 2003 Standard or Enterprise Edition and is available on hardware devices featuring Windows Server 2003 Appliance Edition and ISA Server Standard Edition from various Microsoft partners Microsoft Internet Security and Acceleration Server (ISA Server) functions as a Proxy Server for sharing internet connections and as a Firewall for enhanced security, representing an upgrade from MS ISA 2000 Server.
Khá hiệu quả, ổn định, dễ cấu hình, thiết lập Firewall
Tốc độ nhanh nhờ cơ chế cache thông minh, lưu cache trên đĩa
Tự động download thông tin trên các Web server lưu vào cache và máy trạm chỉ cần lấy thông tin trên các server đó bằng mạng LAN
Tính năng Multi-Network cho phép thiết lập các chính sách truy cập dựa trên địa chỉ mạng, đồng thời cấu hình firewall để lọc thông tin theo từng địa chỉ mạng con.
Giới hạn truy cập các client bên ngoài internet bằng cách tạo ra một vùng mạng ngoại vi (DMZ), không cho phép truy cập mạng nội bộ
Cho phép giám sát tất cả các lưu lượng mạng
Cung cấp kỹ thuật NAT và định tuyến dữ liêu cho mạng con
Tạo mạng riêng ảo (VPN) và truy cập từ xa cho doanh nghiệp
Cung cấp kỹ thuật bảo mật và thiết lập firewall
Kỹ thuật cache thông minh(web cache) để tăng tốc độ truy cập
Microsoft Internet Security and Acceleration Server (ISA Server) is an internet sharing software developed by Microsoft, serving as an upgrade from MS ISA 2000 Server This software effectively facilitates internet sharing, enhancing network security and performance.
ISA Server là một giải pháp tường lửa hiệu quả và dễ cấu hình, giúp bảo vệ mạng tổ chức bằng cách chặn các lưu lượng không mong muốn từ Internet Nó cho phép người dùng trong mạng truy cập có chọn lọc đến các tài nguyên trực tuyến, đồng thời cũng quản lý quyền truy cập từ Internet vào các tài nguyên nội bộ như máy chủ Web và Mail, phù hợp với các chính sách bảo mật của tổ chức.
3.2 Các phiên bản của ISA Server 2006
Phiên bản Enterprise và Standard:
ISA Server 2006 là giải pháp lý tưởng cho các công ty nhỏ và vừa, giúp bảo vệ và chia sẻ băng thông hiệu quả Phiên bản Standard phù hợp cho những người dùng cần bảo vệ mạng nhỏ với một Firewall duy nhất, trong khi phiên bản Enterprise được thiết kế cho các hệ thống mạng lớn hơn, hỗ trợ nhiều nhóm Firewall.
Đặc điểm của Standard Edition:
Kiểm soát dữ liệu ra vào hệ thống mạng nội bộ của công ty
Kiểm soát truy cập của người dùng theo giao thức, thời gian và nội dung là cần thiết để ngăn chặn việc truy cập vào các trang web không phù hợp, đặc biệt là trong giờ làm việc.
Bên cạnh đó chúng ta còn có thể triển khai hệ thống VPN site to site hay
Remote access cho phép truy cập từ xa vào mạng nội bộ của công ty, hỗ trợ trao đổi dữ liệu giữa văn phòng và hội sở Đối với các công ty có máy chủ công cộng như Mail Server, Web Server, và FTP Server, việc thiết lập chính sách bảo mật là cần thiết ISA Server 2006 cung cấp khả năng triển khai vùng DMZ, giúp ngăn chặn tương tác trực tiếp giữa người dùng bên ngoài và hệ thống nội bộ.
ISA Server 2006 bản Standard không chỉ cung cấp các tính năng bảo mật thông tin mà còn tích hợp chức năng tạo cache, giúp rút ngắn thời gian và tăng tốc kết nối internet cho mạng nội bộ.
Chính vì thế mà sản phẩm Firewall này có tên gọi là Internet Security và
Acceleration (bảo mật và tăng tốc internet)
ISA Server 2006 Enterprise được sử dụng trong các mô hình mạng lớn, đáp ứng
SVTT: THẨM ĐỨC HỮU Trang 13 đáp ứng nhu cầu truy xuất của người dùng trong và ngoài hệ thống Bản Enterprise của ISA Server 2006 không chỉ kế thừa các tính năng hiện có mà còn cho phép thiết lập hệ thống mảng ISA Server với chính sách chung, giúp quản lý dễ dàng và cung cấp tính năng cân bằng tải hiệu quả.
ỨNG DỤNG THỰC TẾ
Khảo xát mô hình mạng thực tế, các yêu cầu của các tổ chức, các doanh nghiệp vừa và nhỏ
Đưa ra sơ đồ mạng phù hợp tiến hành cài đặt thiết lập tường lửa
Các thiết bị của mô hình mạng như Modem, Switch, router,…
Xây dựng hệ thống mạng theo mô hình Domain Controller
Hệ thống AD, DNS, DHCP, File Server, Web Server, Ftp, Mail, Isa Server
Cài đặt các phần mềm cần thiết cho các Client
Cấu hình VPN Client-To-Gateway qua đường truyền ADSL
SVTT: THẨM ĐỨC HỮU Trang 14
CÀI ĐẶT ISA SERVER
YÊU CẦU
1 Yêu cầu cài đặt Ổ điã cài ISA phải được định dạng là NTFS Đã cài đặt Net Framework 3.0 trở lên
Vào Services tắt dịch vụ Windows Firewall
3 Mô hình ISA Server Để sử dụng phần mềm ISA Server bạn cần sử dụng đến chương trình VMWare WorkStation phiên bản 7.14 build-385536 Đây là một ứng dụng cho phép bạn có thể chạy nhiều máy tính ảo sử dụng chung các thiết bị phần cứng
Chúng ta sẽ xây dựng và sử dụng 3 máy tính ảo theo mô hình sau:
SVTT: THẨM ĐỨC HỮU Trang 15
CÀI ĐẶT ISA SERVER 2006
Bước 1: Chọn install ISA Server 2006
Bước 2: Chọn next ở bước tiếp theo
Bước 3: Chọn I accept the terms in the license agreement và chọn next
Hình 1.1: Chọn install ISA Server 2006
Hình 1.3: Chọn I accept the terms in the license agreement và chọn next
SVTT: THẨM ĐỨC HỮU Trang 16
Bước 4: Điền User Name và Organization rồi chọn Next
Bước 5: Chọn Typical và Next
Hình 1.4: Điền User Name và Organization rồi chọn Next
Hình 1.5: Chọn Typical và Next
SVTT: THẨM ĐỨC HỮU Trang 17
Bước 8: Chọn card Lan (mạng nội bộ)
Hình 1.8: Chọn card Lan (mạng nội bộ)
SVTT: THẨM ĐỨC HỮU Trang 18
Bước 12: Chọn Instal để quá trình cài đặt bắt đầu
Hình 1.12: Chọn Instal để quá trình cài đặt bắt đầu
SVTT: THẨM ĐỨC HỮU Trang 19
ACCESS RULE
Access Rule được sử dụng để kiểm soát truy cập từ mạng bảo vệ bởi tường lửa ISA Để cho phép máy tính phía sau tường lửa ISA truy cập vào mạng khác, bao gồm Internet, bạn cần tạo một Access Rule Mặc định, không có Access Rule nào cho phép kết nối qua tường lửa, khiến cho tường lửa ISA trở thành một bức tường bảo vệ vững chắc cho mạng Trạng thái đóng cửa này đảm bảo an toàn, nhưng cũng yêu cầu người dùng phải hiểu cách thức hoạt động và cách tạo Access Rule để cho phép lưu lượng qua tường lửa ISA.
2 Tạo Access Rule cho phép kết nối Internet
Bước 1: Trong giao diện ISA click phải chuột Firewall policy -> New -> Access Rule
Bước 2: Đăt tên cho access rule
SVTT: THẨM ĐỨC HỮU Trang 20
Bước 3: Chọn Allow để cho phép kết nối Internet
Bước 4: Protocols chọn All outbound traffic và Next
Bước 5: Access Rule Sources chọn thêm Internal và Localhost
Hình 2.3: Chọn Allow và nhấn next
Hình 2.4: Chọn chọn All outbound traffic
Hình 2.5: chọn thêm Internal và Localhost
SVTT: THẨM ĐỨC HỮU Trang 21
Bước 7: Tại Access Rule Destinations chọn thêm External và nhấn Next
Bước 8: Tại user sets chọn All Users và nhấn Next
Bước 9: Nhấn Aply để áp đụng Access Rule
SVTT: THẨM ĐỨC HỮU Trang 22
3 Tạo Access Rule quản lý user
Bước 1: Trong menu Users chọn New Điền tên sau đó chọn next
Bước 2: Chọn Add -> Windows users and group…
Bước 3: Chọn Location và chọn domain controller
SVTT: THẨM ĐỨC HỮU Trang 23
Bước 4: gõ tên và nhấn Check Names sau đó nhấn ok
Bước 6: Chọn finish để kết thúc
Hình 3.6: Kết thúc cài đặt
SVTT: THẨM ĐỨC HỮU Trang 24
4 Access Rule chặn user truy cập trang web trong giờ làm việc
Bước 1: Định nghĩa giờ làm việc bằng cách chọn menu Schedules -> new
Bước 2: Đặt tên sau đó chọn thời gian làm việc rồi chọn active và ok
Bước 3: Tạo Url set trang web muốn chặn bằng cách chọn menu Network
Objects chọn url set -> New Url set sau đó đặt tên và thêm web site muốn chặn
SVTT: THẨM ĐỨC HỮU Trang 25
Step 4: Create an Access rule with the Action set to Deny, Protocol configured for both HTTP and HTTPS, Sources designated as Internal, and Destinations selected from the previously created URL set Additionally, choose the specific user to block in the user section.
Bước 5: Click phải chuột vào access rule vừa tạo và chọn Properties và chọn tab Schedule
Hình 3.10: Access rule sau khi tạo thành công
Hình 3.11: Chọn Schedule là work time (giờ làm việc)
SVTT: THẨM ĐỨC HỮU Trang 26
Tạo access rule chặn không cho user download phần mềm, nghe nhạc, xem phim trực tuyến và chat yahoo
Step 1: Create an Access Rule with the Action set to Allow, selecting the Protocol as All outbound traffic Specify the Sources as Internal and localhost, the Destinations as External, and designate the user you wish to manage.
Bước 2: Phải chuột vào Access rule vừa tạo chọn Configure HTTP để suất hiện hộp thoại Configure HTTP policy for rule
Bước 3: Chọn Tab Extensions chọn Block specified extensions và tiến hành thêm các định dạng muốn chặn
Bước 4: Chọn tab Signatures để tiến hành chặn không cho chat yahoo messenger
Hình 4.1: Access rule sau khi được tạo
Hình 4.2: Hộp thoại Configure HTTP policy for rule
Hình 4.3: Thêm các định dạng cần chặn
SVTT: THẨM ĐỨC HỮU Trang 27 sau đó chọn ok và Apply
Bước 5: Phải chuột vào access rule vừa cấu hình chọn Properties -> chọn tab Content Types và chọn tất cả ngoại trừ Audio và Video
Hình 4.4: Cấu hình chặn chat yahoo messenger
SVTT: THẨM ĐỨC HỮU Trang 28
SERVER PUBLISHING
The Publishing Rule enables clients from the Internet to connect to internal network servers, such as Web Servers, Mail Servers, and Application Servers, using either DNS names or public IP addresses.
1 PUBLISH DNS a Cài đặt dịch vụ DNS trên máy ISA Server
Tiến hành cài đặt dịch vụ DNS trên máy ISA Server
Tạo Forward Lookup Zones với tên miền Athena.com.vn
Tạo Reverse Lookup Zones với địa chỉ 192.168.1.0/24 b Cấu hình Publishing DNS
Tiến hang tạo Non-Web Server Protocol Publishing Rule cho phép các Client ngoài Internet phân giải
Bước 1: Phải chuột tại Filewall policy -> New -> Non-Web Server Protocol Publishing Rule
Hình 5.1: Chọn Non-Web Server Protocol Publishing Rule
SVTT: THẨM ĐỨC HỮU Trang 29
Bước 3: Chọn địa chỉ IP của máy ISA Server
Bước 4: Chọn Protocol là DNS Server
SVTT: THẨM ĐỨC HỮU Trang 30
Bước 5: Chọn Network Listeners IP Addresses là External
Bước 6: Nhấn Finish để kết thúc quá trình tạo Publishing DNS cho phép máy internet phân giải
Web publishing involves a web server within an internal network that allows external internet clients to access internal web pages To facilitate this process, it is essential to establish web publishing rules.
Bước 1: Phải chuột vào Firewall Policy -> New -> Web Site Publishing Rule
Hình 6.1: Tạo mới Web Site Publishing Rule
Hình 5.5: Chọn Network Listeners IP Addresses
SVTT: THẨM ĐỨC HỮU Trang 31
Bước 3: Chọn Allow để cho phép các máy client có thể truy cập được
Bước 4: Chọn Publish a single web site or load balancer
SVTT: THẨM ĐỨC HỮU Trang 32
Bước 5: Chọn User Non-Secured Connections To Connect The Published Web Server Or Server Farm
Bước 6: Điền tên trang web, chọn Use a computer name IP address to connect to the published server và điền IP của máy web server
Bước 7: Chọn đường dẫn cho trang web Điền * để chọn tất cả các trang
Hình 6.5: Chọn User non-secured connections to connect …
Hình 6.6: Điền tên trang web và IP máy web server
Hình 6.7: Điền đường dẫn cho trang web
SVTT: THẨM ĐỨC HỮU Trang 33
Bước 8: Điền địa chỉ web mà máy client sẽ dung nó để truy cập vào website
Bước 9: Tạo một Web Listener
Bước 10: Đặt tên cho Web Listener
Hình 6.9: Chọn New để tạo mới một Web Listener
SVTT: THẨM ĐỨC HỮU Trang 34
Bước 11: Chọn Do Not Require SSL Secured Connections With Clients
Bước 12: Chọn IP addresses chỉ tới external
Bước 14: Chọn next để tiếp tục
Hình 6.11: Chọn Do not require SSL secured …
SVTT: THẨM ĐỨC HỮU Trang 35
Bước 15: Chọn finish để kết thúc tạo web listener
SVTT: THẨM ĐỨC HỮU Trang 36
Bước 19: Nhấn Finish để kết thúc quá trình cài đặt web publishing rule
3 Mail publishing a Cài đặt mail server
Cài đặt mail server Exchange 2007 trên máy DC
Khởi chạy Exchange Management Console
Tạo Send Connectors, Receive Connectors và user u1, u2 để có thể gửi nhận mail
Start Services Microsoft Exchange POP3
Trong Computer Management (Run -> services.msc) tìm tới Microsoft Exchange POP3 và click chọn Start
SVTT: THẨM ĐỨC HỮU Trang 37
Tạo Access Rule cho phép gửi mail ra ngoài External
Các bước tạo Access Rule tương tự mục 2 Tạo Access Rule cho phép kết nối
Internet nhưng trong bước chọn Protocol ta chọn Mail Protocol b Tạo Mail Server Publishing Rule
Bước 1: Firewall Policy -> New -> Mail Server Publishing Rule
Hình 7.1: Chọn Protocol trong Access Rule cho phép gửi mail ra ngoài Internal
Hình 7.2: Chọn Protocol trong Access Rule cho phép gửi mail ra ngoài Internal
SVTT: THẨM ĐỨC HỮU Trang 38
Bước 3: Chọn Client access RPC, IMAP, POP3, SMTP
Bước 7: Chọn Server là địa chỉ IP của máy Exchange (DC)
SVTT: THẨM ĐỨC HỮU Trang 39
Bước 8: Chọn Listeners IP Addresses là External
Bước 9: Nhấn Finish để kết thúc quá trình cài đặt
4 VPN (Virtual Private Network) a VPN
VPN là giải pháp hiệu quả giúp kết nối các hệ thống mạng của doanh nghiệp có nhiều chi nhánh và vị trí địa lý khác nhau Đặc biệt, nó hỗ trợ nhân viên thường xuyên công tác xa có thể truy cập vào tài nguyên mạng nội bộ một cách an toàn và tiện lợi.
Hình 7.6: Chọn Listeners IP Addresses
SVTT: THẨM ĐỨC HỮU Trang 40 b Cấu hình VPN
Tạo đường mạng cho VPN sử dụng
Bước 1: Trong Vitual Private Network (VPS) Chọn Define Address
Bước 2: Tại tab Address Assignment chọn Add và tiến hành thêm đường mạng được sử dụng khi kết nối VPS
Chú ý: đường mạng này phải khác đường mạng với đường mạng đang được sử dụng
Tại tab Authentication Check chọn Microsoft encrypled authentication (MS- CHAP)
Hình 8.1: Tạo đường mạng VPS
Hình 8.2: Tạo đường mạng VPS
SVTT: THẨM ĐỨC HỮU Trang 41
Tạo user trên máy DC
Tạo user vp1 và group VPSClient với mật khẩu 123
Bước 1: Tạo user và group
Bước 2: Phải chuột tại user chọn Properties Trong tab Dial-in chọn Allow
Bước 1: Chọn Configure VPN Client Access Trong tab General chọn số Client có thể kết nối
Hình 8.3: Chọn Microsoft encrypled authentication
SVTT: THẨM ĐỨC HỮU Trang 42
Tại tab Groups Add group đã tạo tại máy DC
Bước 2: Nhấn ok để kêt thúc
Hình 8.5: Chọn số Client có thể kết nối
Hình 8.7: Nhấn Ok để kết thúc
SVTT: THẨM ĐỨC HỮU Trang 43
Tạo kết nối VPN từ máy Client
Bước 1: Cotrol Panel -> Network Connections
Bước 2: Chọn New Connection Winzard
Bước 3: Chọn Next ở bước đầu tiên
Bước 4: Chọn Connect to the network at may workplace
Bước 5: Chọn Vitual Private Network connection