Trong công nghệ thông tin, firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại việc truy cập trái phép, bảo vệ cácnguồn tài nguyên cũng như hạn chế sự xâm nhập vào hệ t
Trang 1LỜI CẢM ƠN
Trong 3 năm học 2009 – 1012 em học và thực tập tại trường Đại Học CôngNghiệp Việt Trì được các thầy cô giáo tận tình dạy dỗ, giúp đỡ em Lời đầu tiên cho
em được gửi lời cảm ơn đến tất cả các thầy cô giáo trong trường
Đây là báo cáo thiết thực được áp dụng từ thực tế bằng kiến thức của Nhàtrường trong thời gian thực tập vừa qua Mặc dù đã hết sức cố gắng tìm tòi học hỏi
và tiếp thu kiến thức trong thời gian thực tập nhưng do là lần đầu tiên vẫn còn bỡngỡ nên bài báo cáo của em đã không thể tránh khỏi những thiếu sót nhất định, hoặc
có thể còn chưa rõ ràng, mạch lạch Vì vậy em xin kính mong nhận được sự thôngcảm và đóng góp ý kiến của các Thầy cô giáo trong Khoa để bài báo cáo của emđược hoàn thiện hơn và trở nên thiết thực, có ý nghĩa hơn
Một lần nữa em xin nhận được những ý kiến đóng góp đánh giá, nhận xét vàphê bình từ phía các Thầy cô giáo Đồng thời em rất mong được tiếp thu những ýkiến đóng góp chân thành, chỉ bảo để em có thể bổ sung, nâng cao kiến thức củamình phục vụ tốt hơn cho công tác thực tế sau này
Em xin được gửi lời cảm ơn chân thành tới toàn thể các Thầy cô giáo trongKhoa đã giúp đỡ chúng em hoàn thành bài báo cáo chuyên đề này Đặc biệt em xinchân thành cảm ơn Thầy giáo Lê Văn Điệp đã giúp em hoàn thành đề tài này
Em xin chân thành cảm ơn !
Trang 2LỜI NÓI ĐẦU
Ngày nay trên thế giới, công nghệ thông tin đã trở nên phổ biến và hầu nhưmọi lĩnh vực đều có sự góp mặt của nền công nghệ mới này Hiện nay với sự pháttriển đến chóng mặt của công nghệ thông tin, ngoài những tiện ích đã có những thayđổi, tìm kiếm thông tin qua mạng, đào tạo qua mạng, giải trí trên mạng ( nghe nhạc,xem phim, chơi game ) nó đã tiếp cận đến cái nhỏ nhất trong đời sống hàng ngàycủa con người
Ở Việt Nam trong công nghệ thông tin tuy đã và đang phát triển rất nhanhnhưng số đông người dân còn khá xa lạ với công nghệ Với xu hướng tin học hóatoàn cầu, việc phổ cập tin học cho người dân là hết sức quan trọng Vì vậy việc thiết
kế và lắp đặt mạng cục bộ cho các cơ quan xi nghiệp và trường học là rất cần thiết
Trong thời gian thực tại trường ĐHCN Việt Trì nhóm thực tập chúng em đã
tìm hiểu về chuyên ngành Quản Tri mạng và cụ thể với đề tài: “Thiết kế và quản trị một số dịch vụ mạng cơ bản cho doanh nghiệp”
Em tin rằng công nghệ mạng và những ứng dụng thiết thực của nó sẽ ngàycàng mang lại những lợi ích vô cùng to lớn đối với các ban ngành cùng mọi ngườidân và một ngày không xa công nghệ viễn thông của Việt Nam sẽ sánh vai được vớicác nước phát triển trên thế giới
Trang 3I ĐỘNG CƠ
- Nghiên cứu xây dựng máy chủ ISA cho hệ thống mạng nội bộ.
II MỤC ĐÍCH
- Giúp nhiều máy tính truy cập internet thông qua proxy server.
- Kiểm soát mọi giao tiếp từ trong mạng nội bộ ra ngoài internet và từ internet
vào máy nội bộ
- Kiểm soát nhân viên truy cập những địa chỉ web không cho phép.
- Ngăn chặn các thông tin độc hại đối với doanh nghiệp
III TIẾN TRÌNH
1 Tìm hiểu về proxy
1.1 Giới thiệu về Firewall.
Thuật ngữ firewal có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hỏa hoạn Trong công nghệ thông tin, firewall là một kỹ thuật
được tích hợp vào hệ thống mạng để chống lại việc truy cập trái phép, bảo vệ cácnguồn tài nguyên cũng như hạn chế sự xâm nhập vào hệ thống của một số thông tin
khác không mong muốn Cụ thể hơn, có thể hiểu Firewall là một cơ chế bảo vệ giữa mạng tin tưởng (trusted network), ví dụ mạng intranet nội bộ, với các mạng
không tin tưởng mà thông thường là internet Về mặt vật lý, firewall bao gồm một
hoặc nhiều hệ thống máy chủ kết nối với bộ định tuyến (Router) hoặc có chức năng Router Về mặt chức năng, Firewall có nhiệm vụ:
- Tất cả các trao đổi dữ liệu từ trong ra ngoài và ngược lại đều phải thực hiện thông qua firewall.
- Chỉ có những trao đổi được phep bởi hệ thống mạng nội bộ (trusted network) mới được quyền lưu thông qua firewall.
- Các phần mềm quản lý an ninh chạy trên hệ thông máy chủ bao gồm: Quản lý xác thực (Authentication): có chức năng ngăn cản truy cập trái
phép vào hệ thống mạng nội bộ Mỗi người sử dụng muốn truy cập hợp lệ phải cómột tài khoản (Account) bao gồm một tên người dùng (username) và mật khẩu(password)
Trang 4Quản lý cấp quyền (Authorization): cho phép xác định quyền sử dụng tài
nguyên cũng như các ngồn thông tin trên mạng theo từng người, từng nhóm người
sử dụng
Quản lý kiểm toán (Accounting Management): Cho phép ghi nhận tất cả
các sự kiện xảy ra liên quan đến việc truy cập và sử dụng nguồn tài nguyên trênmạng theo từng thời điểm (ngày/giờ) và thời gian truy cập đối với vùng tài nguyênnào đã được sử dụng hoặc thay đổi bổ sung
1.2 Các loại firewall và cách hoạt động.
a Packet filtering (Bộ lọc gói tin).
Loại firewall này thực hiện việc kiểm tra số nhận dạng địa chỉ của các packet
để từ đó cấp phép cho chúng lưu thông hay ngăn chặn Các thông số có thể lọc được
của một packet như:
- Địa chỉ IP nơi xuất phát (source IP address).
- Địa chỉ IP nơi nhận (destination IP address).
- Cổng TCP nơi xuất phát (source TCP port).
- Cổng TCP nơi nhận (destination TCP port).
Loại Firewall này cho phép kiểm soát được kết nối vào máy chủ, khóa việc
truy cập vào hệ thống mạng nội bộ từng những địa chỉ không cho phép Ngoài ra,
nó còn kiểm soát hiệu suất sử dụng những dịch vụ đang hoạt động trên hệ thốngmạng nội bộ thông qua các cổng TCP tương ứng
1.3 Giới thiệu ISA 2004.
Microsoft Internet Security and Acceleration Server (ISA Server) là phần mềm share internet của hãng phần mềm Microsoft Có thể nói đây là một phần
Trang 5tốt, nhiều tính năng cho phép bạn cấu hình sao cho tương thích với mạng LAN Tốc
độ nhanh nhờ chế độ cache thông minh, với tính năng lưu Cache trên đĩa giúp bạntruy xuất thông tin nhanh hơn, và tính năng Schedule Cache (Lập lịch tự động
download thông tin trên các WebServer lưu vào Cache và máy con chỉ cần lấy thông tin trên các Webserver đó bằng mạng LAN).
1.4 Đặc điểm của ISA 2004.
Các đặc điểm của Microsoft ISA 2004:
Cung cấp tính năng Multi-networking: kỹ thuật thiết lập các chính sách truycập dựa trên địa chỉ mạng, thiết lập firewall để lọc thông tin dựa trên từng địa chỉmạng con
- Stateful inspection of all traffic: cho phép giám sát tất cả các lưu lượng
mạng
- NAT àn route network relationships: Cung cấp kỹ thuật NAT và định
tuyến dữ liệu cho mạng con
- Network templates: Cung cấp các mô hình mẫu (network templates) về
một kiến trúc mạng, kèm theo một số luật cần thiết cho networktemplates tương ứng
- Có thể giới hạn HTTP Dowload.
- Có thể giới hạn truy xuất web cho tất cả các Client dựa trên nội dung truy
cập
- Điều khiển một số phương thức truy xuất của HTTP.
2 Cài đặt ISA 2004 trên máy ISA Server
2.1 Yêu cầu cài đặt
Bộ xử lý (CPU) Intel hoặc AMD 500Mhz trở lên
Hệ điểu hành (OS) Windows 2003 hoặc Windows 2000 (SP4)
Bộ nhớ (Memory) 256 MB hoặc 512 MB cho hệ thông không sử dụng
Web caching, 1GB cho Web-caching ISA firewalls Không gian đĩa (Disk
Máy ISA Server phải được Join vào Domain Name System: thuctap.com.vn
Tại máy ISA Server lắp 2 Car mạng gồm:
Trang 6- LAN Interface sẽ kết nối với mạng trọng (Internal Network)
- WAN Interface sẽ kết nối với mạng ngoài (External Network)
2.2 Quá trình cài đặt ISA 2004.
ISA Firewall thuờng được triển khai trên dual-homed host (máy chủ có hai Ethernet cards) hoặc multi-homed host (máy có chủ có nhiều card mạng) điều này
có nghĩa ISA Server có thể thực thi đầy đủ các tính năng của nó như ISA Firewall, SecureNAT, Server Publishing Rule, VPN,
a Cấu hình địa chỉ IP cho máy ISA Server
Chúng ta vào Properties của My Computer
Chọn LAN Interface => Clicl phải chuột vào LAN Interface => Properties => Cửa sổ LAN properties xuất hiện Chọn giao thức Internet Prtocol (TCP/IP)
Đặt địa chỉ như hình dưới => Nhấn Ok để hoàn tất.
Trang 7 Chọn WAN Interface => Click phải chuột vào WAN chọn Properties Cửa sổ WAN Properties xuất hiện Chọn giao thức Internet Protocol (TCP/IP) => Properties.
Đặt thông tin về TCP/IP cho WAN Interface như hình Sau đó nhấn Ok để
hoàn tất
b Các bước cài đặt ISA Firewall software.
Chạy tập tin issaautorun.exe từ CDROM ISA 2004 hoặc từ ISA 2004 source.
Nhấn chuột vào “Install ISA Server 2004” trong hộp thoại “Microsoft Internet Security and Acceleration Server 2004”.
Trang 8Hình: Microsoft ISA Server 2004 Setup
Nhấp chuột vào nút Next trên hộp thoại “Welcome to the Installation Wizad for Microsoft ISA Server 2004” để tiếp tục cài đăt.
Chọn tùy chọn Select “I accept” trong hộp thoại “License Agreement”, chọn Next.
Hình: License Agreement
Nhập một số thông tin về tên username và tên tổ chức sử dụng phần mềm
trong User Name và Organization textboxe Nhập serial number trong Product
Trang 10Hình: Cửa sổ Custom setup
Ta có hai cách định nghĩa internet network addresses trong hộp thoại Internal Network setup Ở đây ta sẽ sử dụng cách mô tả dãy địa chỉ nội bộ (Internal Network range) từ From và To text boxes Ta sẽ nhập IP Address như
Trang 11Chọn dấu check “Allow computers running earlier versions of Firewall Client software to connect” nếu ta muốn ISA hỗ trợ những phiên bản Firewall client trước, chọn Next.
Hình: Tùy chọn tương thích với ISA Client.
Xuất hiện hộp thoại Services để cảnh báo ISA Firewall sẽ stop một số dịch
vụ SNMP và IIS Admin Service trong quá trình cài đặt ISA Firewall cũng sẽ vô hiệu hóa (disable) Connection Firewall (ICF) / Internet Connection Sharing (ICF) và IP Network Address Translation (RRAS NAT Service) services.
Chọn Finish để hòa tất quá trình cài đặt.
Tiếp đó ta tiến hành cài Microsoft ISA Server 2004 Service Pack 3.
Vào thư mục D:\ISA2004StaEdition\isaservicepack3.
Hình: Thư mục ISA Service Pack 3
Trang 12Chạy file ISA2004SE-KB924406-x86-ENU.msp Cửa sổ Microsoft ISA Server 2004 Service Pack 3 – Installation Wizard xuất hiện nhấn Next để tiến
hành nâng cấp
Chọn Radio “I accept ” trong hộp thoại License Agreement , C hấp nhận các điều khoản trong thỏa thuận cấp phép => Nhấn Update để tiến hành nâng
cấp
Hình : Cửa sổ License Agreement
Tiến trình nâng cấp diễn ra:
Hình: Tính trình cài đặt diễn ra
Trang 13Giao diện chương trình ISA Server 2004:
Hình: ISA Server Management
2.3 Cấu hình ISA Server.
a Một số thông tin cấu hình mặc định
Tóm tắt một số thông tin cấu hình mặc định:
- System Policies cung cấp sẵn một số luật để cho phép truy cập vào/ra ISA firewall Tất cả các traffic còn lại đều bị cấm.
- Cho phép định tuyến giữa VPN/VPN-Q Networks và Internal Network.
- Cho phép NAT giữa Internal Network và External Network.
- Cho phép Administrator có thể thay đổi chính sách bảo mật cho ISA Firewall.
User permissions
Cấp quyền cho user có quyền cấu hình firewall policy (chỉ
có thành viên của Administrator group trên máy tính nội bộ
có thể cấu hình Firewall Policy).
Network settings
Các Network Rules được tạo sau khi cài đặt:
Local Host Access: Định nghĩa đường đi (route) giữa Local Host network và tất cả các mạng khác.
Internet Access: Định nghĩa Network Address Translation (NAT).
VPN Client to Internal Network dùng để định nghĩa đường
đi VPN Clients Network và Internal Network.
Firewall policy Cung cấp một Access Rule mặc định tên là Defaul Rule để
cấm tất cả các traffic giữa các mạng.
Trang 14System policy
ISA Firewall sử dụng system policy để bảo mật hệ thống Một system policy rule chỉ cho phép truy xuấy một số service cần thiết.
Web chaining
Cung cấp một luật mặc định có tên Defaul Rule để chỉ định rằng tất cả các request của Web Proxy Client được nhận trực tiếp từ Internet, hoặc có thể nhận từ Proxy Server khác.
Caching
Mặc định ban đầu cache zine có giá trị 0 có nghĩa rằng cơ
chế cache sẽ bị vô hiệu hóa Ta cần định nghĩa một cache
drive để cho phép sử dụng Web caching.
Alerts Hầu hết cơ chế cảnh báo được cho phép để theo dõi và giám
sát sự kiện
Client configuration Web Proxy Client tự động tìm kiếm ISA Firewall và sau đó
nó sẽ cấu hình
2.4 Tạo và sử dụng Firewall Access Policy.
- Access Policy của ISA Firewall bao gồm các tính năng như: Web Publishing Rules, Server Publishing Rules và Access Rules.
+ Web publishing Rules và Server Publishing Rules được sử dụng để
cho phép inbound access.
+ Access rules dùng để điều khiển outbound access.
- ISA Firewall kiểm tra Access Rules trong Access Policy theo cơ chế top
down, nếu packet phù hợp với một luật nào đó thì ISA Firewall sẽ thựcthi action (permit/deny) tùy theo luật, sau đó ISA Firewall sẽ bỏ qua tất
cả các luật còn lại Nếu packet không phù hợp với bất kỳ System Access Policy và User-Defined Policy thì ISA Firewall deny packet này.
- Một số tham số mà Access Rule sẽ kiểm tra trong connection request:
+ Protocol: Giao thức sử dụng
+ From: Địa chỉ nguồn.
+ Schedule: Thời gian thực thi luật.
+ To: Địa chỉ đích.
+ Users: Người dùng truy xuất.
+ Content type: Loại nội dung cho HTTP connection.
a Tạo rule cho phép các bên trong (Internal Network) được phép truy cập Internet.
Chúng ta chọn mục Firewall Policy chọn Tab Tasks (Góc bên phải) Chọn
vào mục Create NEW ACCSS RULE.
Trang 15Đặt tên cho Rule “Cho phép truy cập internet”
Hiển thị hộp thoại Rule Action có hai tùy chọn: Allow hoặc Deny Tùy chọn
Deny được đặt mặc định, tùy vào loại Rule ta cần mô tả mà chọn Allow hoặc Deny
cho phù hợp Ở Rule này là cho phép nên chúng ta chọn Allow Sau đó chọn Next
để tiếp tục
Hiển thị hộp thoại “Protocols” Ta sẽ chọn giao thức (protocol) để cho phép/ cấm outbound trafic từ source đến destination Ta có thể chọn ba tùy chọn trong danh sách This rule applies to
- All outbound traffic: Để cho phép tất cả các protocol outbound Tầm
ảnh hưởng của tùy chọn này phụ thuộc vào loại Client (client type) sửdụng để truy xuất luật đối với Firewall Clients thì tùy chọn này cho phéptất cả các protocol ra ngoài (outbound), bao gồm secondary protocol đãđược định nghĩa hoặc chưa được định nghĩa trong ISA firewall Tuynhiên đối với SecureNAT client kết nối ISA Firewall thì outbound access
chỉ cho phép các protocol mà đã được định nghĩa trong Protocols list của
Trang 16ISA firewall, nếu SecureNAT client không thể truy xuất tài nguyên nào
đó bên ngoài bằng một protocol nào đó thì phải mô tả protocol vàoprotocol panel được cung cấp trên ISA firewall để nó có thể hỗ trợ kết nốicho SecureNAT client
- Selected protocols: Tùy chọn này cho phép ta có thể lựa chọn từng
protocols để áp đặt vào luật Ta có thể lựa chọn một số protocol có sẵntrong hộp thoại hoặc có thể tạo mới một protocol definition
- All outbound traffic except selected: Tùy chọn này cho phép tất cả các
protocol cho luật mà không được định nghĩa trong hộp thoại
Với rule này chúng ta chọn All Outbound Traffic Sau đó nhấn next để tiếp
tục
Hiển thị hộp thoại Acces Rule Sources, chọn địa chỉ nguồn (source location) để áp đặt vào luật bằng cách chọn Add, hiển thị hộp thoại Add Network Entities, sau đó ta có thể chọn địa chỉ nguồn từ hộp thoại này
Chúng ta chọn mục Internal trong phần Networks Sau đó nhấn Add => Close.
Trang 17Hiển thị hộp thoại Access rule Destinations cho phép chọn địa chỉ đích (destination) cho luật bằng cách chọn nút Add sau đó xuất hiện hộp thoại Add Network Entities, trong hộp thoại này cho phép ta chọn địa chỉ đích (Destination) được mô tả sẵn trong hộp thoại hoặc có thể định nghĩa một destination mới, thông thường ta chọn External network cho destination rule, sau đó khi hoàn tất quá trình ta chọn nút Next để tiếp tục.
Hiển thị hộp thoại User Sets cho phép ta lựa chọn User truy xuất cho access Rule Mặc định luật sẽ áp dụng cho tất cả user (All Users), ta có thể chỉnh thông số bằng cách chọn Edit hoặc thêm user mới vào rule thông qua nút Add, chọn Next để
tiếp tục
Trang 18Chọn Finish để hoàn tất Sau đó chọn Apply để hoàn tất quá trình tạo Rule.
Thay đổi thuộc tính của Access Rule:
Trong hộp thoại thuộc tính của Access Rule chứa đầy đủ các thuộc tính cần
thiết để thiết lập luật có một số thuộc tính chỉ có thể cấu hình trong hộp thoại này
mà không thể cấu hình trong quá trình tạo Access Rule, thông thường ta truy xuất
hộp thoại thuộc tính của luật khi ta muốn kiểm tra hoặc thay đổi các điều kiện đã đặt trước đó Để truy xuất thuộc tính của Access Rule ta nhấp kép chuột vào tên
luật trong Firewall policy panel.
Một số tab thuộc tính của Access Rule:
- Genareal tab: Cho phép ta có thể thay đổi tên Access Rule,
Enable/Disable Access rule.
- Acction tab: Cung cấp một số tùy chọn để hiệu chỉnh luật.
- Allow: Tùy chọn cho phép các kết nối phù hợp (matching) với các điều
kiện được mô tả trong Access rule đi qua ISA firewall.
- Deny: Tùy chọn cấm các kết nối phù hợp (matching) với các điều kiện
được mô tả trong Access rule đi qua ISA firewall.
- Redirect HTTP requests to this Web page: Tùy chọn được cấu hình để
chuyển hướng HTTP requests (phù hợp với điều kiện của Access rule) tới một Web page khác.
- Log request matching this rule: Cho phép ghi nhận lại tất cả các request
phù hợp với Access Rule.
Trang 19- Protocols tab: Cung cấp các tùy chọn để cho phép hiệu chỉnh giao thức
cho Access rule.
- From tab: Cung cấp các tùy chọn để hiệu chỉnh địa chỉ nguồn Access
rule.
- To Tab: Cung cấp các tùy chọn để hiệu chỉnh địa chỉ đích cho Access
rule.
- Schedule tab: Hiệu chỉnh thời gian áp đặt luật.
- Content Types tab: Cho phép hiệu chỉnh Content Type chỉ áp đặt HTTP
connection.
b Hiệu chỉnh các trang web được phép truy cập.
Để hiệu chỉnh các trang web chúng ta vào Firewall Policy => Chọn Tab Toolbox Trong Domain Name Sets chúng ta click chuột phải vào System Policy Allowed Sites và chọn Properties.
Trang 20Xuất hiện cửa sổ “System Policy Allowed Sites Properties” Mặc định
chúng ta chỉ có một số trang web được truy cập Muốn truy cập được tất cả tất cả
các trang web chúng ta bấm nào NEW vào gõ *.* sau đó nhấn Apply => Ok.
c Định nghĩa Rule DNS Query
Tại giao diện chính của ISA Server 2004 click phải chuột vào Firewall policy
=> New => Access Rule
Tại hộp thoại New Access Rule Wizard nhập vào tên Rule “DNS Query”.Nhấn Next để tiếp tục
Trang 21Tại this rule applies to: chọn Selected protocols Sau đó nhấn Add để chọn giao thức DNS Sau đó nhấn Next để tiếp tục.
Tại Access Destinations => Nhấn Add => Chọn mục Network => Chọn mục External Sau đó nhấn Next để tiếp tục.
Trang 22Chúng ta sẽ áp dụng cho tất cả mọi người nên tại User Sets chọn All Users Sau đó nhấn Next => Finish để hoàn tất quá trình tạo rule DNS Query
Sau khi tiết hành tạo Rule ta sẽ kiểm tra hoạt động của Rule trên các máy