1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010

55 24 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Và Triển Khai Hệ Thống Tường Lửa Forefont TMG 2010
Tác giả Vũ Ngọc Tỉnh
Người hướng dẫn Võ Đỗ Thắng
Trường học Trường Đại Học Công Nghiệp TPHCM
Chuyên ngành Công Nghệ Thông Tin
Thể loại báo cáo thực tập
Năm xuất bản 2015
Thành phố TP Hồ Chí Minh
Định dạng
Số trang 55
Dung lượng 2,31 MB

Cấu trúc

  • CHƯƠNG 2: TỔNG QUAN ĐỀ TÀI (14)
    • 2.1. Lý do chọn đề tài (14)
    • 2.2. Mục tiêu đề tài (14)
    • 2.3. Giới hạn đề tài (14)
    • 2.4. Nội dung thực hiện (15)
    • 2.5. Phương pháp tiếp cận (15)
  • CHƯƠNG 3: CƠ SỞ LÝ THUYẾT (16)
    • 3.1. Sơ đồ tổng quan (16)
    • 3.2. Tổng quan về Firewall (16)
      • 3.2.1. Khái niệm Firewall (16)
      • 3.2.2. Chức năng chính (17)
      • 3.2.3. Nguyên lý hoạt động của Firewall (17)
      • 3.2.4. Ưu nhược điểm của Firewall (18)
      • 3.2.5. Những hạn chế của Firewall (19)
    • 3.3. Giới thiệu Windown Server 2008 (20)
    • 3.4. Giới thiệu về Forefront TMG 2010 (21)
      • 3.4.1. Lịch sử về Forefront TMG 2010 (21)
      • 3.4.2. Quá trình phát triển của Forefront TMG 2010 (21)
      • 3.4.3. Các tính năng của TMG 2010 (22)
      • 3.4.4. Giao diện của TMG 2010 (24)
  • CHƯƠNG 4: NỘI DUNG THỰC HIỆN (27)
    • 4.1. Yêu cầu hệ thống (27)
      • 4.1.1. Yêu cầu phần cứng (27)
      • 4.1.2. Yêu cầu phần mềm (28)
    • 4.2. Cài đặt TMG 2010 (28)
    • 4.3. Cấu hình 1 số tính năng của TMG để quản lý nhân viên (36)
      • 4.3.1. Web acess (36)
      • 4.3.2. DNS Query (39)
      • 4.3.4. Malware Inspection (42)
      • 4.3.5. HTTP Filter (47)
      • 4.3.6. INTRUSION DETECTION (50)
  • CHƯƠNG 5:TỔNG KẾT (55)
    • 5.1. Kết quả đạt được (55)
    • 5.2. Hạn chế (55)
    • 5.3. Hướng phát triển (55)

Nội dung

CƠ SỞ LÝ THUYẾT

Sơ đồ tổng quan

Phòng Kinh doanh Phòng kế toán Phòng kỹ thuật

Hình 3.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010

Tổng quan về Firewall

Thuật ngữ Firewall xuất phát từ kỹ thuật xây dựng nhằm ngăn chặn hoả hoạn Trong lĩnh vực công nghệ thông tin, Firewall là một giải pháp tích hợp trong hệ thống mạng để ngăn chặn truy cập trái phép, bảo vệ thông tin nội bộ và hạn chế xâm nhập không mong muốn Nó có thể được hiểu là cơ chế bảo vệ cho mạng tin cậy.

(Trusted network) khỏi các mạng không tin tưởng (Untrusted network)

Firewall thường được triển khai giữa mạng nội bộ (Intranet) của các công ty, tổ chức hoặc quốc gia và Internet Chức năng chính của Firewall là bảo vệ thông tin, ngăn chặn truy cập không mong muốn từ Internet và hạn chế truy cập từ Intranet đến một số địa chỉ nhất định trên Internet.

Chức năng chính của Firewall là kiểm soát luồng thông tin giữa Intranet và Internet, thiết lập cơ chế điều khiển dòng thông tin giữa mạng nội bộ và mạng toàn cầu.

- Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet)

- Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet)

- Theo dõi luồng dữ liệu mạng giữa Internet và Intranet

- Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập

- Kiểm soát người sử dụng và việc truy nhập của người sử dụng

- Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng

- Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:

 Bộ lọc packet (packet-filtering router)

 Cổng ứng dụng (application-level gateway hay proxy server)

 Cổng mạch (circuite level gateway)

 Bộ lọc paket (Paket filtering router)

3.2.3 Nguyên lý hoạt động của Firewall

Khi lưu thông dữ liệu giữa các mạng qua Firewall, điều này cho thấy Firewall hoạt động chặt chẽ với giao thức TCP/IP Giao thức này chia nhỏ dữ liệu từ các ứng dụng mạng thành các gói dữ liệu (data packets) và gán địa chỉ để nhận dạng, giúp tái lập lại ở đích Do đó, các loại Firewall có mối liên hệ mật thiết với các gói dữ liệu và địa chỉ của chúng.

Bộ lọc packet là công cụ quan trọng trong việc quản lý lưu lượng mạng, cho phép hoặc từ chối từng packet mà nó nhận được Nó thực hiện việc kiểm tra toàn bộ đoạn dữ liệu để xác định xem liệu đoạn dữ liệu đó có đáp ứng các quy tắc lọc packet hay không Các quy tắc này dựa trên thông tin có trong phần đầu của mỗi packet (packet header), nhằm đảm bảo chỉ những packet hợp lệ mới được truyền trên mạng.

- Địa chỉ IP nơi xuất phát ( IP Source address)

- Địa chỉ IP nơi nhận (IP Destination address)

- Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)

- Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)

- Cổng TCP/UDP nơi nhận (TCP/UDP destination port)

- Dạng thông báo ICMP ( ICMP message type)

- Giao diện packet đến ( incomming interface of packet)

- Giao diện packet đi ( outcomming interface of packet)

Firewall hoạt động bằng cách kiểm tra các luật lệ lọc packet; nếu luật lệ được thoả mãn, packet sẽ được chuyển qua firewall, ngược lại, nó sẽ bị loại bỏ Nhờ vào chức năng này, Firewall có khả năng ngăn chặn kết nối từ những địa chỉ không được phép vào các máy chủ hoặc mạng đã được xác định Hơn nữa, việc kiểm soát các cổng cho phép Firewall chỉ chấp nhận một số loại kết nối nhất định vào các máy chủ cụ thể, đồng thời chỉ cho phép các dịch vụ như Telnet, SMTP, FTP hoạt động trên hệ thống mạng nội bộ.

3.2.4 Ưu nhược điểm của Firewall

Hầu hết các hệ thống tường lửa hiện nay đều áp dụng bộ lọc packet, mang lại ưu điểm nổi bật về chi phí thấp do tính năng này đã được tích hợp sẵn trong phần mềm của các router.

Bộ lọc packet hoạt động một cách minh bạch với người dùng và các ứng dụng, do đó không cần phải có sự đào tạo đặc biệt để sử dụng.

Việc định nghĩa chế độ lọc packet là một nhiệm vụ phức tạp, yêu cầu người quản trị mạng phải nắm vững kiến thức về dịch vụ Internet, cấu trúc các loại packet header và các giá trị cụ thể trong từng trường Khi yêu cầu về lọc tăng cao, các quy tắc lọc trở nên dài dòng và phức tạp, dẫn đến khó khăn trong việc quản lý và điều khiển.

Bộ lọc packet hoạt động dựa trên header của các packet, điều này có nghĩa là nó không thể kiểm soát nội dung thông tin bên trong Do đó, các packet vẫn có thể chứa những hành động xấu với mục đích ăn cắp thông tin hoặc phá hoại từ kẻ xấu.

- Cổng ứng dụng (application-level getway)

3.2.5 Những hạn chế của Firewall

Firewall không thể hiểu và phân tích thông tin như con người, do đó không thể đánh giá nội dung tốt hay xấu Chức năng chính của firewall là ngăn chặn các nguồn thông tin không mong muốn, nhưng điều này chỉ khả thi khi nó có thể xác định rõ các thông số địa chỉ.

Firewall không thể ngăn chặn các cuộc tấn công nếu chúng không đi qua hệ thống này Cụ thể, firewall không thể bảo vệ trước các tấn công từ đường dây dial-up hoặc các rủi ro rò rỉ thông tin do dữ liệu bị sao chép trái phép lên đĩa mềm.

Firewall không thể ngăn chặn các cuộc tấn công dựa trên dữ liệu Một số chương trình có thể được gửi qua email, vượt qua firewall và xâm nhập vào mạng bảo vệ, sau đó bắt đầu hoạt động bên trong đó.

Các virus máy tính là một ví dụ điển hình cho việc firewall không thể quét virus trên dữ liệu đang được chuyển qua nó Điều này xảy ra do tốc độ xử lý của firewall, sự xuất hiện liên tục của các virus mới, và nhiều phương pháp mã hóa dữ liệu giúp chúng thoát khỏi sự kiểm soát của firewall.

- Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi.

Giới thiệu Windown Server 2008

Microsoft Windows Server 2008 là phiên bản nâng cấp của hệ điều hành Windows Server, mang đến cho các chuyên gia công nghệ thông tin khả năng kiểm soát tối ưu cơ sở hạ tầng Phiên bản này cung cấp quản lý và hiệu suất vượt trội, đồng thời cải thiện độ an toàn, độ tin cậy và tạo ra một môi trường máy chủ vững chắc hơn so với các phiên bản trước.

Windows Server 2008 mang lại giá trị mới cho tổ chức bằng cách đảm bảo rằng tất cả người dùng có thể truy cập các dịch vụ mạng bổ sung Hệ điều hành này cũng sở hữu nhiều tính năng nổi bật và khả năng chẩn đoán, giúp các quản trị viên nâng cao thời gian hỗ trợ cho hoạt động doanh nghiệp.

Windows Server 2008 được phát triển dựa trên nền tảng vững chắc của Windows Server 2003, kết hợp với những cải tiến đáng kể từ bản Service Pack.

1 và Windows Server 2003 R2 Mặc dù vậy Windows Server 2008 hoàn toàn hơn hẳn các hệ điều hành tiền nhiệm

Windows Server 2008 được phát triển nhằm cung cấp nền tảng tối ưu cho các tổ chức, hỗ trợ ứng dụng, mạng và dịch vụ web từ môi trường làm việc đến trung tâm dữ liệu Hệ điều hành này mang đến tính năng động, các tính năng mới hữu ích và nhiều cải tiến mạnh mẽ cho hiệu suất tổng thể.

Thêm vào tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho hệ điều hành cơ bản so với Windows Server 2003

Các cải thiện đáng chú ý bao gồm nâng cao hiệu suất mạng, tính năng bảo mật tốt hơn, khả năng truy cập ứng dụng từ xa, quản lý tập trung các vai trò máy chủ, cùng với các công cụ kiểm tra độ tin cậy và hiệu suất Ngoài ra, việc thiết lập nhóm chuyển đổi dự phòng, triển khai hệ thống và quản lý file cũng góp phần quan trọng Những cải tiến này sẽ giúp tổ chức tối ưu hóa tính linh hoạt, khả năng sẵn có và kiểm soát hiệu quả các máy chủ của họ.

Giới thiệu về Forefront TMG 2010

3.4.1 Lịch sử về Forefront TMG 2010

Khi nghĩ đến tường lửa cho doanh nghiệp, nhiều người trong lĩnh vực IT thường nghĩ ngay đến ISA, phần mềm tường lửa nổi tiếng của Microsoft Tuy nhiên, phiên bản cuối cùng của ISA chỉ dừng lại ở phiên bản 2006, và phiên bản tiếp theo của hệ thống tường lửa này được đổi tên thành Forefront Threat Management Gateway.

Tường lửa TMG không chỉ bao gồm tất cả các chức năng của ISA mà còn được cải tiến đáng kể về giao diện và hiệu suất, mang lại hiệu quả cao hơn trong việc thực hiện nhiệm vụ bảo vệ mạng.

- Trước kia, Microsoft đã đưa ra 2 phiên bản software firewall đó chính là ISA

Vào năm 2004 và 2006, ISA Firewall chỉ hỗ trợ trên các hệ điều hành cũ như Windows Server 2000, Windows XP và Windows Server 2003, mà không tương thích với các phiên bản mới hơn như Windows 7 và Windows Server 2008 Để cài đặt tường lửa trên những hệ điều hành này, người dùng cần sử dụng phần mềm mới của Microsoft, Microsoft Forefront Threat Management Gateway 2010.

3.4.2 Quá trình phát tri ển của Forefront TMG 2010

- Quá trình phát triển của MS Forefront TMG 2010 trãi qua các giai đoạn phát triển sau:

- 18/03/2001-Microsoft Internet Security and Acceleration Server 2000 (ISA Server

- 08/09/2004-Microsoft Internet Security and Acceleration Server 2004 (ISA

- 17/10/2006-Microsoft Internet Security and Acceleration Server 2006 (ISA Server

- 17/11/2009-Microsoft Forefront Threat Management Gateway 2010 (Forefront TMG 2010)

Hình 3.2 Sơ đồ phát triển của Forefront TMG 2010

3.4.3 Các tính năng của TMG 2010

Các chức năng chính của TMG 2010

- Firewall: Kiểm soát các gói tin truy cập từ nội bộ ra ngoài Internet và ngược lại

- Secure Web Gateway: Bảo vệ người dùng đối với các mối đe dọa khi truy cập web

- Secure E-mail Relay: Bảo vệ người dùng đối với các mối đe dọa từ e-mail độc hại

- Remote Access Gateway: Hỗ trợ người dùng truy cập từ xa để sử dụng các dịch vụ và tài nguyên mạng trong nội bộ

- Intrusion Prevention: Phòng chống các cuộc tấn công và xâm nhập từ bên ngoài

Các tính năng nổi bật của TMG 2010

Hình 3.3 Các chức năng chính của TMG 2010

- Enhanced Voice over IP: cho phép kết nối và sử dụng VoIP thông qua TMG

- ISP Link Redundancy: hỗ trợ load Balancing và Failover cho nhiều đường truyền Internet

- Web Anti-Malware: quét virus, phần mềm độc hại và các mối đe dọa khác khi truy cập web

- URL-Filtering: cho phép hoặc cấm truy cập các trang web theo danh sách phân loại nội dung sẵn có

- HTTPS Insdection: kiểm soát các gói tin được mã hóa HTTPS để phòng chống phần mềm độc hại và kiểm tra tính hợp lệ của các SSL Certificate

- E-Mail Protection Subscription service: tích hợp với Forefront Protection 2010 For Exchange Server và Exchange Edge Transport Server để kiểm soát viruses, malware, spam Email trong hệ thống Mail Exchange

- Network Inspection System (NIS): ngăn chặn các cuộc tấn công dựa vào lỗ hổng bảo mật

- Network Access Protection (NAP) Integation: tích hợp với NAP để kiểm tra tình trạng an toàn của các Client trước khi cho phép Client kết nối VPN

- Security Socket Tunneling Protocol (SSTP) Integration: hỗ trợ VPN-SSTP

Để cài đặt TMG Firewall, bạn cần một máy tính chạy hệ điều hành Windows Server 2008 64 bit, đây là một hạn chế so với Windows Server 2003 Trong khi Server 2003 có thể cài đặt trên nhiều loại máy tính với cấu hình tương đối, thì Server 2008 lại yêu cầu phần cứng khắt khe hơn và gặp khó khăn trong việc hỗ trợ driver.

TMG có một chức năng rất hữu ích là gỡ rối, giúp người dùng không chuyên dễ dàng quản trị hệ thống Khi gặp sự cố, người dùng chỉ cần có một chút kiến thức tiếng Anh và tiếng Anh chuyên ngành để tự xử lý vấn đề mà không cần đến sự can thiệp của IT chuyên nghiệp.

Tính năng tìm kiếm theo quy tắc mới trong giao diện quản lý TMG giúp đơn giản hóa việc quản lý nhiều quy tắc Để hiển thị các quy tắc sử dụng giao thức DNS, bạn chỉ cần nhập từ khóa "DNS" vào ô tìm kiếm và nhấn vào biểu tượng kính lúp để thực hiện tìm kiếm.

Hình 3.4 Giao diện hiển thị các rule đang sử dụng giao thức DNS

Có nhiều phương pháp để tạo truy vấn, bao gồm việc lựa chọn tên, các cặp name:value và cặp property:value Để tìm hiểu thêm, bạn có thể nhấp vào liên kết "Examples" bên cạnh hộp tìm kiếm.

Chính sách truy cập web mới trong Nút Web Access Policy cung cấp một cái nhìn tổng quát và hợp nhất về các quy tắc truy cập web đã được cấu hình trong TMG.

Hình 3.5 Giao diện cấu hình truy cập Web

Bạn có thể tạo các tuyến tĩnh (network topology routes) mà không cần phải kết nối riêng lẻ đến từng TMG firewall và nhập lệnh route từ dòng lệnh Để thêm một tuyến tĩnh, hãy nhấp vào liên kết "Create Network Topology Route" trong bảng điều khiển nhiệm vụ.

Hình 3.6 Giao diện tạo một tuyến tĩnh

Bài viết này sẽ hướng dẫn bạn cấu hình thiết lập mạng và hệ thống, cũng như định nghĩa các tùy chọn triển khai Nếu bạn cần thực hiện những thay đổi cấu hình lớn hoặc định nghĩa lại các tùy chọn triển khai, hãy chạy lại wizard bằng cách nhấn nút ở đầu cây giao diện, chọn tab Tasks trong pane nhiệm vụ và nhấp vào liên kết "Launch Getting Started Wizard".

Hình 3.7 Launch Getting Started Wizard trong cây giao diện

Chính sách nhóm tường lửa là một tính năng hữu ích cho các quản trị viên quản lý nhiều quy tắc phức tạp Để tạo nhóm quy tắc, chỉ cần chọn một hoặc nhiều quy tắc, nhấp chuột phải vào số quy tắc đã chọn và chọn "Tạo nhóm".

Hình 3.8 Giao diện tạo một nhóm Rule

NỘI DUNG THỰC HIỆN

Yêu cầu hệ thống

- Dung lượng RAM tối thiểu 1 GB

- Dung lượng HDD còn ít nhất 150Mb

- Hệ điều hành được hỗ trợ

TMG không hỗ trợ trên Windows server 2012

- Forefront TMG phải chạy hệ điều hành Windows Server 64bit và ở phiên bản Forefront TMG Beta1 thì máy tính cài đặt phải là Domain Member

Yêu cầu Tối thiểu Đề nghị

Processor 2 core (1 CPU x dual core) 64-bit processor

4 core (2 CPU x dual core or

1 CPU x quad core) 64-bit processor

Memory 2 gigabytes (GB) 4 gigabytes (GB)

2,5 GB dung lượng trống 2,5 GB dung lượng trống

1 card mạng cho việc kết nối tới Internal network

Mỗi network kết nối tới TMG cần có một card mạng

+ Network Policy and Access Server

+ Active Directory Lightweight Directory Services (ADLDS)

Cài đặt TMG 2010

1 Để cài TMG bạn cần cài NET 3.5 nên khi chạy chương trình cài đặt TMG bạn cần click vào RUN preparation để nó cài đặt các yêu cầu trước

Hình 4.1 Tùy chọn vào Run Preparation Tool

- Nhấn Next để tiếp tục

Hình 4.2 Tiến trình cài đặt

- Tích chọn I accept the tems of the license agreements và click Next

- Tích chọn Forefront TMG services and Management click Next

- Tại đây tiến trình cài đặt cho phần mềm đang bắt đầu

- Nhấn Finish để kết thúc quá trình cài đặt

Hình 4 3 Hoàn thành cài đặt Run Preparation Tool

- Ở menu chính của software cài đặt TMG bạn chọn Installation Wizard

Hình 4.4 Cài đặt Run Intallation Winzard

- Nhấn Next để tục cài đặt

- Tích chọn I accept the terms in the license agreement và click Next

Hình 4.5 Tiến trình cài đặt Run Intallation Winzard

- Nhập vào các thông tin khách hàng (tên người dùng, tổ chức và số sản phẩm) trong trang Customer Information và kích Next

- Tích chọn Forefront TMG services and Management

Hình 4.7 Chọn phương thức cài đặt

- Nhấn next để tiếp tục

Hình 4.8 Tiến trình cài đặt

- Chọn card mạng ra lan

Hình 4.9 Chọn card mạng ra trong mạng lan và chọn địa chỉ cấp ra

- Chọn dải địa chỉ mà mạng lan đã quy định của công ty và chon next

- Nhấn install để tiếp tục cài đặt

Hình 4.10 Tiến trình cài đặt Run Intallation Winzard

Hình Hình 4.11 Chọn card confgure network setting cấu hình

- Chọn card mạng ra lan của máy TMG và nhập địa chỉ

Hình 4.12 Địa chỉ card ra lan Inter

- Chọn card ra ngoài internet của máy TMG nhập địa chỉ cho card

Hình 4.13 Địa chỉ card ra internet: Exter

Hình 4.14 Chọn môi trường cài đặt domain hay workgroup

- Chọn chế độ tắt update và nhấn next

Hình 4.15 Tắt chế độ update

- Nhấn next để tiếp tục

- Chọn None No information is sent to Microsoft và next

- Chọn close để hoàn thành quá trình cài đặt TMG

Hình 4.16 Hoàn thành cài đặt Getting starter winzard

- Giao diện TMG khi mới cài đặt xong

Hình 4.17 Giao diện mới cài đặt xong TMG

Cấu hình 1 số tính năng của TMG để quản lý nhân viên

- Cấu hình access rule cho phép truy cập internet

Khi cài đặt tường lửa thành công, theo mặc định, tường lửa sẽ chặn truy cập internet cho đến khi người quản trị tạo ra quy tắc truy cập cho phép kết nối.

- Cấu hình chọn Firewall policy chọn New chọn tiếp là Access Rule

- Đặt tên Access rule và next để tiếp tục

Hình 4.19 Đặt tên cho Access rule

- Chọn Allow và nhấn next tiếp tục

Hình 4.20 Chọn cách cài đặt

- Chọn giao thức Http và Https và next

Hình 4.21 Chọn giao thức HTTP và HTTPS

- Chọn giao thức Internal và local Host và next để tiếp tục

- Chọn External  next  next  và Finish  chọn Apply  Done

Hình 4.23 kết thức cấu hình access rule

- Vào DC thử thì vào mạng Ok

- Cấu hình thực hiện cho phép mạng nội bộ ra ngoài internet để thực hiện phân giải tên miền

Hình 4.24 Tạo Access rule cấu hình DNS Query

Hình 4.25 Đặt tên Access rule

Hình 4.27 Hoàn thành quá trình cấu hình

- Malware (MaliciousSoftware) là tên gọi chung cho tất cả những phần mềm độc hại đối với máy tính

Malware, bao gồm virus, worm, Trojan, spyware và adware, là những phần mềm độc hại có thể gây hại cho máy tính theo nhiều cách khác nhau Vì vậy, việc chống lại malware là rất cần thiết cho người dùng khi truy cập internet Trước khi cấu hình bảo mật, bạn có thể thử tải xuống các file chứa malware bằng cách truy cập trang web eicar.org và chọn "DOWNLOAD ANTI MALWARE TESTFILE".

Để cấu hình chức năng Malware Inspection, trước tiên bạn cần kiểm tra cập nhật cho chức năng này bằng cách truy cập Update Center và đảm bảo rằng chức năng Malware đã được cập nhật đầy đủ với trạng thái hiển thị là "Up to date".

Hình 4.39 kiểm tra việc cập nhật cho chức năng Malware Inspection

Nếu bạn chưa cập nhật hoặc chưa khai báo việc cập nhật trong quá trình cấu hình TMG, hãy thực hiện theo các bước sau Lưu ý rằng nếu TMG đã hoàn tất cập nhật, bạn có thể bỏ qua bước này Đầu tiên, chọn Forefront TMG (Tên Server) và khởi động Wizard Hướng dẫn Bắt đầu.

Hình 4.40 Giao diện Launch Getting Started Wizrd

- Chọn Use the Microsoft Update service to check for updates - Nhấn Next

Hình 4.41 Bật tính Năng updates

- Kiểm tra bảo đảm dấu check Enable Malware Inspection được chọn và nhấn Next

Hình 4.42 Giao diện cấu hình

- Chấp nhận các thông số mặc định - Nhấn Next

- Chọn No, I don't want to participate - Nhấn Next

- Chọn None No information is send to Microsoft - Nhấn Next

To update Malware Inspection, navigate to Update Center, right-click on Malware Inspection, and select "Check for and install New Definitions." Please wait for the update process to complete, as it may take some time depending on your internet connection.

Hình 4.43Check for and install New Definitions và chờ đợi quá trình cập nhật

- Sau khi đã cập nhật hoàn tất, cấu hình Malware Inspection bằng cách chọn Firewall Policy - Bấm phải chuột vào Access Rule Allow Web - Chọn Properties

- Sang Tab Malware Inspection - Đánh dấu check Inspect content downloaded from Web servers to clients - Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi

Hình 4.44 Check Inspect content downloaded from Web servers to clients

- Sang máy DC, kiểm tra bằng cách download lại file eicar.com

Hình 4.45 kiểm tra download trang Http

- Bạn sẽ nhận thông báo lỗi như hình dưới cho biết file này có chứa malware và đã bị chặn

Hình 4.46 Thông báo khi nhấn Downloal

HTTP filter là tính năng cho phép lọc và chặn nội dung gói tin HTTP khi truy cập Web Trên TMG, chức năng này có thể được sử dụng để cấm tải xuống các loại file nhất định, chặn theo phương thức truy cập web và dựa vào thông số signature của các ứng dụng như Chat hay Game online Trong bài viết này, tôi sẽ hướng dẫn cách cấu hình để cấm tải xuống các loại file chỉ định và chặn theo phương thức truy cập Web.

1 Cấm Download các loại file chỉ định

- Chọn Firewall Policy - Bấm phải chuột lên Access Rule Allow Web - Chọn Configure HTTP

Hình 4.47 Chọn Configure HTTP cấu hình cấm download file chỉ định

- Sang Tab Extensions - Chọn Block specified extensions (allow all others) - Nhấn Add

- Nhập loại file mà bạn muốn cấm, ví dụ tôi muốn cấm download các file có phần mở rộng là exe, nhập exe - Nhấn OK

- Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi

Hình 4.48 Chọn các đuôi chỉ định cấm download

Khi bạn sử dụng máy tính DC để kiểm tra và tải xuống một tệp có phần mở rộng EXE, bạn sẽ gặp phải thông báo lỗi với nguồn gốc là Web filter.

Hình 4.49 Kiểm tra thử download

2 Cấm dựa vào phương thức (method) truy cập Web

- Khi truy cập web, thông thường người dùng sẽ sử dụng một trong các phương thức truy cập phổ biến sau:

- GET: Lấy thông tin từ server, đây là phương thức truy cập phổ biến nhất để đọc nội dung Web

- POST: Gửi thông tin từ client lên Web Server Đây là phương thức thường dùng của các Web Mail hay diễn đàn

- Trong ví dụ này tôi sẽ cấm truy cập bằng phương thức POST Chọn Firewall Policy Bấm phải chuột vào Access Rule Allow Web - Chọn Configure HTTP

- Sang Tab Methods - Chọn Block specified method (allow all others) - Nhấn Add

- Nhập phương thức cần cấm (ví dụ POST) - Nhấn OK

- Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi

Hình 4.50 Cấm post là đăng nhập vào các diễn đàn forum

- Chuyển sang máy DC thử đang nhập vào một diễn đàn (forum) nào đó sử dụng phương thức POST Bạn sẽ nhận báo lỗi như hình dưới

Hình 3.51 kiểm thử đăng nhập vào Forum

4.3.6 INTRUSION DETECTION Đây là chức năng tự động phát hiện các đợt tấn công từ bên ngoài và cảnh báo với người quản trị

- Mở TMG -> Intrusion Prevention System-> Behavioral Intrusion Detecsion -> Configure Detection Setting for Common Network Attacks

Hình 4.89 Bật chức năng cảnh báo

- Chọn mục Port scan -> ok

Hình 4.90 Chọn kiểu tấn công port scan

- Chọn Monitoring -> Configure Alert Definitions

Hình 4.91 Chọn chức năng thông báo

- Chọn Tab Action -> Ta có thể quy định nhiều hình thức cảnh báo khác nhau

Hình 4.92 Chọn hình thức cảnh báo

- Tại máy client , Chạy chương trình SuperScan -> vào Tab Host and Service Discovery -> Bỏ dấu host Discovery

- Mục Scan Type -> chọn Connect

- Vào Tab Scan -> Nhập Ip card lan của Forefront TMG server 192.168.0.21 -> Nhấn nút Add -> Nhấn nút Start để tiến hành Scan

- Sang máy TMG chọn Monitoring -> Alert -> Sẽ thấy xuất hiện dòng thông tin cảnh báo

Hình 4.94 Thông báo xâm nhập bên máy TMG

KẾT

Kết quả đạt được

Đã nghiên cứu và cấu hình triển khai tường lửa TMG 2010

Hoàn thành quấn báo cáo và đĩa CD cách thức cấu hình tmg

Hạn chế

Trong thời gian ngắn nên chưa nghiên cứu và thực thi hết các chức năng của tường lửa Vậy nên còn thiếu

Ngày đăng: 28/02/2022, 20:48

HÌNH ẢNH LIÊN QUAN

Hình kỉ niệm thực tập với thầy Võ Đỗ Thắng - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
Hình k ỉ niệm thực tập với thầy Võ Đỗ Thắng (Trang 3)
Hình 1.1 Ảnh các  cơ sở của trung tâm Athena - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
Hình 1.1 Ảnh các cơ sở của trung tâm Athena (Trang 10)
Hình  3.3 Các  chức năng chính của TMG  2010. - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 3.3 Các chức năng chính của TMG 2010 (Trang 23)
Hình  3.6 Giao diện tạo một tuyến tĩnh - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 3.6 Giao diện tạo một tuyến tĩnh (Trang 25)
Hình 4.1 Tùy chọn vào Run Preparation Tool - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
Hình 4.1 Tùy chọn vào Run Preparation Tool (Trang 28)
Hình  4.5 Tiến trình cài đặt Run Intallation Winzard - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 4.5 Tiến trình cài đặt Run Intallation Winzard (Trang 30)
Hình  4.6 Điền thông tin - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 4.6 Điền thông tin (Trang 31)
Hình 4.9 Chọn card mạng ra trong mạng lan và chọn địa chỉ cấp ra - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
Hình 4.9 Chọn card mạng ra trong mạng lan và chọn địa chỉ cấp ra (Trang 32)
Hình  4.10 Tiến trình cài đặt Run Intallation Winzard - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 4.10 Tiến trình cài đặt Run Intallation Winzard (Trang 33)
Hình  4.12 Địa chỉ card ra lan Inter - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 4.12 Địa chỉ card ra lan Inter (Trang 34)
Hình  4.14 Chọn môi trường cài đặt domain hay workgroup - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 4.14 Chọn môi trường cài đặt domain hay workgroup (Trang 35)
Hình  4.20 Chọn cách cài đặt - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 4.20 Chọn cách cài đặt (Trang 38)
Hình  4.21 Chọn giao thức HTTP  và HTTPS - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 4.21 Chọn giao thức HTTP và HTTPS (Trang 38)
Hình  4.22 Chọn giao thức - Báo cáo thực tập nghiên cứu và triển khai hệ thống tường lửa forefont TMG 2010
nh 4.22 Chọn giao thức (Trang 39)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w