NGHIÊN CỨU VÀ TRIỂN KHAI HỆ THỐNG TƯỜNG LỬA FOREFONT TMG 2010
Trang 1TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ
AN NINH MẠNG QUỐC TẾ ATHENA
- -ĐỀ TÀI:
NGHIÊN CỨU VÀ TRIỂN KHAI
HỆ THỐNG TƯỜNG LỬA FOREFONT TMG 2010
Giáo Viên hướng dẫn: Võ Đỗ Thắng
Chuyên ngành: Công Nghệ Thông Tin
`
TP Hồ Chí Minh, tháng 6 năm 2015
BÁO CÁO THỰC TẬP
Trang 2LỜI CẢM ƠN
Em xin chân thành cảm ơn quý Thầy Cô khoa Công nghệ thông tin trường Đại Học Công Nghiệp TPHCM đã truyền đạt vốn kiến thức quý báu cho em trong suốt thời gian học tập tại nhà trường
Để thực hiện được đề tài này nhóm chúng em xin chân thành cảm ơn Trung tâm Athena, Trường Đại học Công nghiệp TP.HCM, khoa CNTT và đặc biệt là thầy Võ Đỗ Thắng đã tận tình giúp đỡ nhóm chúng em trong thời gian vừa qua Cảm ơn trung tâm đã cung cấp đầy đủ cơ sở vật chất và tài liệu học tập để chúng em có thể tham khảo
Vì thời gian có hạn và bận nhiều công việc trong học tập, nên trong quá trình thực hiện đề tài này còn nhiều thiếu sót và chúng em mong thầy có thể đóng góp ý kiến để đề tài này của chúng em sẽ được hoàn chỉnh hơn
Một lần nữa nhóm em xin chân thành cảm ơn !!
Hình kỉ niệm thực tập với thầy Võ Đỗ Thắng
NHẬN XÉT CỦA ĐƠN VỊ THỰC TẬP
Họ và tên CBHD thực tập:
Cơ quan thực tập:
Địa chỉ:
Điện thoại: ………Fax:
Email: Website:
Nhận xét báo cáo thực tập của học sinh/sinh viên:
Lớp: Khoa:
Tên đề tài thực tập:
Nội dung nhận xét:
Trang 3
TP.Hồ Chí Minh ngày tháng… năm 2015 Cán bộ hướng dẫn
Trang 4
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
………
TP.Hồ Chí Minh ngày… tháng… năm 2015 Giảng viên hướng dẫn
Trang 5Mục lục
Trang 6
DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT
ADSL Asymmetric Digital Subscriber Line
DHCP Dynamic Host Configuration Protocol
HTTP/HTTPs HyperText Transfer Protocol/ Hyper Text
Transfer Protocol Secure
ICMP Internet Control Message Protocol
IGMP Internet Group Messages Protocol
Trang 7
CHƯƠNG 1: GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA,tiền thân
là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt
là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinhdoanh số4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11năm 2008
Hình 1.1 Ảnh các cơ sở của trung tâm Athena
Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệthuyết và kinh nghiệm trong lĩnh vực công nghệ thông tin Với quyết tâm góp phần vàocông cuộc thúc đẩy tiến trình tin học hóa của nước nhà
Trang 8
TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH
Trụ sở chính
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam
Điện thoại: (84-8) 3824 4041
Hotline: 094 323 00 99
• Cơ sở 2 tại TP Hồ Chí Minh
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu, Phường Đa Kao, Quận 1, Tp Hồ Chí Minh, ViệtNam
Website: www.Athena.Edu.Vn
Điện thoại: (84-8) 2210 3801
Hotline: 094 320 00 88
NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG
Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâuquản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế củacác hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH, Songsong đó, Trung tâm Athena còn có những chương trình đào tạo cao cấp và cungcấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàngcủa các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các
Trang 9 Chuyên viên quản trị mạng nâng cao, (ANMA) Athena network managerAdministrator.
• Các khóa học ngắn hạn
1. Khóa Quản trị mạng
Quản trị mạng Microsoft căn bản ACBN
Quản trị hệ thống mạng Microsoft MCSA Security
Quản trị mạng Microsoft nâng cao MCSE
Quản trị window Vista
Quản trị hệ thống Window Server 2008, 2012
Lớp Master Exchange Mail Server
Quản trị mạng quốc tế Cissco CCNA
Quản trị hệ thống mạng Linux 1 và Linux 2
2. Khóa thiết kế web và bảo mật mạng
Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart
Lập trình web với Php và MySQL
Bảo mật mạng quốc tế ACNS
Hacker mũ trắng
Athena Mastering Firewall Security
Bảo mật website
Chuyên đề thực hành sao lưu và phục hồi dữ liệu
Chuyên đề thực hành bảo mật mạng Wi_Fi
Chuyên đề Ghost qua mạng
Chuyên đề xây dựng và quản trị diễn đàn
Chuyên đề bảo mật dữ liệu phòng chống nội gián
Chuyên đề quản lý tài sản công nghệ thông tin
Chuyên đề kỹ năng thương mại điện tử
Các dịch vụ hỗ trợ
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn
Giới thiệu việc làm cho mọi học viên
Thực tập có lương cho học viên khá giỏi
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạnthời gian
Hỗ trợ thi Chứng chỉ Quốc tế
Trang 10
CƠ CẤU TỔ CHỨC
Hình 1.2: Cơ cấu tổ chức
Trang 11
CHƯƠNG 2: TỔNG QUAN ĐỀ TÀI 2.1 Lý do chọn đề tài
Ngày nay việc sử dụng Internet đã phổ biến gần như toàn bộ trong các công ty, cácdoanh nghiệp Các ứng dụng của mạng Internet giúp công việc của các công ty, cácdoanh nghiệp diễn ra nhanh tróng thuận tiện và hiệu quả cao hơn.Do đó hiện nayở cáckhu vực trung tâm, các công ty đều trang bị tối thiểu một đường internet, thậm chí có thểnhiều hơn thế Tuy nhiên bên cạnh những tiện ích và hiệu quả mà mạng Internet đem lạithì việc quản lý sử dụng internet vẫn chưa được xem xét và quan tâm đúng mức có thểxẩy ra một số hệ quả
- Virus từ trên internet lây lan và nhiễm vào hệ thống mạng - máy tính công ty
- Dữ liệu quan trọng bị rỏ rỉ do các yếu tố con người, virus
- Nhân viên sử dụng internet chưa đúng mục đích
- Hacker tấn công vào hệ thống mạng nội bộ, lấy đi những tài liệu quan trọng
- Một số trang web đen, web cấm chưa được ngăn chặn
- Chưa giới hạn và phân loại được các website cần truy cập hoặc không cần truy cập
- Và TMG 2010 chính là một giải pháp hữu ích giải quyết tất cả các vấn đề trên mà cácdoanh nghiệp đang tìm kiếm Nhằm đáp ứng nhu cầu bảo mật dữ liệu và quản lý việc
sử dụng Internet của công ty Em đã lựa chọn đề tài Nghiên cứu và triển khai tườnglửa TMG 2010 để bảo mật cho hệ thống mạng doanh nghiệp
2.2 Mục tiêu đề tài
- Nghiên cứu và lắm vững kiến thức về tường lửa TMG 2010
- Hiểu được cách thức hoạt động của tường lửa TMG 2010
- Thiết lập các Rule bảo vệ hệ thống cơ bản của TMG 2010
Trang 122.4 Nội dung thực hiện
- Khảo sát hệ thống mạng của Athena
- Nghiên cứu tổng quan về Firewall
- Nghiên cứu tổng quan về TMG 2010 và các đặng tính của TMG 2010
- Cài đặt mô phỏng
- Thiết lập các Rule bảo vệ hệ thống theo yêu cầu của công ty
2.5 Phương pháp tiếp cận
- Cách tiếp cận: nghiên cứu về Firewall và các tính năng của TMG 2010
- Sử dụng phương pháp nghiên cứu:
+ Phương pháp đọc tài liệu
+ Phân tích thực trạng và ý kiến công ty
Trang 13
CHƯƠNG 3: CƠ SỞ LÝ THUYẾT 3.1 Sơ đồ tổng quan
Hình 3.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010
3.2 Tổng quan về Firewall.
3.2.1 Khái niệm Firewall
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngănchặn, hạn chế hoả hoạn Trong công nghệ mạng thông tin, Firewall là một kỹ thuậtđược tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ cácnguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống.Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo vệ mạng tin tưởng(Trusted network) khỏi các mạng không tin tưởng (Untrusted network)
Trang 14
Thông thường Firewall được đặt giữa mạng bên trong (Intranet) của một công ty,
tổ chức, ngành hay một quốc gia, và Internet Vai trò chính là bảo mật thông tin, ngănchặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập từ bêntrong (Intranet) tới một số địa chỉ nhất định trên Internet
3.2.2 Chức năng chính.
- Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet.Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạngInternet Cụ thể là:
- Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet)
- Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet)
- Theo dõi luồng dữ liệu mạng giữa Internet và Intranet
- Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập
- Kiểm soát người sử dụng và việc truy nhập của người sử dụng
- Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng
- Các thành phần
- Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
• Bộ lọc packet (packet-filtering router)
• Cổng ứng dụng (application-level gateway hay proxy server)
• Cổng mạch (circuite level gateway)
• Bộ lọc paket (Paket filtering router)
3.2.3 Nguyên lý hoạt động của Firewall.
- Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông quaFirewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thứcTCI/IP Vì giao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được
từ các ứng dụng trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên cácgiao thức (Telnet, SMTP, DNS, SMNP, NFS ) thành các gói dữ liệu (data pakets)rồi gán cho các paket này những địa chỉ để có thể nhận dạng, tái lập lại ở đích cầngửi đến, do đó các loại Firewall cũng liên quan rất nhiều đến các packet và nhữngcon số địa chỉ của chúng
- Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được Nó kiểmtra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong
Trang 15
số các luật lệ của lọc packet hay không Các luật lệ lọc packet này là dựa trên cácthông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet
đó ở trên mạng Đó là:
- Địa chỉ IP nơi xuất phát ( IP Source address)
- Địa chỉ IP nơi nhận (IP Destination address)
- Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)
- Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)
- Cổng TCP/UDP nơi nhận (TCP/UDP destination port)
- Dạng thông báo ICMP ( ICMP message type)
- Giao diện packet đến ( incomming interface of packet)
- Giao diện packet đi ( outcomming interface of packet)
- Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall.Nếu không packet sẽ bị bỏ đi Nhờ vậy mà Firewall có thể ngăn cản được các kếtnối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cậpvào hệ thống mạng nội bộ từ những địa chỉ không cho phép Hơn nữa, việc kiểmsoát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhấtđịnh vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet,SMTP, FTP ) được phép mới chạy được trên hệ thống mạng cục bộ
3.2.4 Ưu nhược điểm của Firewall.
Ưu điểm
- Đa số các hệ thống firewall đều sử dụng bộ lọc packet Một trong những ưu điểmcủa phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet đã đượcbao gồm trong mỗi phần mềm router
- Ngoài ra, bộ lọc packet là trong suốt đối với người sử dụng và các ứng dụng, vìvậy nó không yêu cầu sự huấn luyện đặc biệt nào cả
Nhược điểm
- Việc định nghĩa các chế độ lọc package là một việc khá phức tạp: đòi hỏi ngườiquản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng packetheader, và các giá trị cụ thể có thể nhận trên mỗi trường Khi đòi hỏi vể sự lọccàng lớn, các luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điềukhiển
Trang 16
- Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không kiểmsoát được nội dung thông tin của packet Các packet chuyển qua vẫn có thể mangtheo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.
- Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu drivent attack) Khi có một số chương trình được chuyển theo thư điện tử, vượtqua firewall vào trong mạng được bảo vệ và bắt đầu hoạt động ở đây
(data Một ví dụ là các virus máy tính Firewall không thể làm nhiệm vụ rà quétvirus trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liêntục của các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khảnăng kiểm soát của firewall
- Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi
3.3 Giới thiệu Windown Server 2008.
Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành WindowsServer, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa cơ sở
hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩmhơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy và môi trường máy chủ vữngchắc hơn các phiên bản trước đây
Trang 17
Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng việc bảođảm tất cả người dùng đều có thể có được những thành phần bổ sung từ các dịch vụ từmạng Windows Server 2008 cũng cung cấp nhiều tính năng vượt trội bên trong hệđiều hành và khả năng chuẩn đoán, cho phép các quản trị viên tăng được thời gian hỗtrợ cho công việc của doanh nghiệp.
Windows Server 2008 xây dựng trên sự thành công và sức mạnh của hệ điều hành
đã có trước đó là Windows Server 2003 và những cách tân có trong bản Service Pack
1 và Windows Server 2003 R2 Mặc dù vậy Windows Server 2008 hoàn toàn hơn hẳncác hệ điều hành tiền nhiệm
Windows Server 2008 được thiết kế để cung cấp cho các tổ chức có được nền tảngsản xuất tốt nhất cho ứng dụng, mạng và các dịch vụ web từ nhóm làm việc đếnnhững trung tâm dữ liệu với tính năng động, tính năng mới có giá trị và những cảithiện mạnh mẽ cho hệ điều hành cơ bản
Thêm vào tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho
hệ điều hành cơ bản so với Windows Server 2003
Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính năng bảomật nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các công cụkiểm tra độ tin cậy và hiệu suất, nhóm chuyển đổi dự phòng, sự triển khai và hệ thốngfile Những cải thiện này và rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa đượctính linh hoạt, khả năng sẵn có và kiểm soát được các máy chủ của họ
Trang 18
3.4 Giới thiệu về Forefront TMG 2010.
3.4.1 Lịch sử về Forefront TMG 2010.
- Khi nhắc đến tường lửa dành cho doanh nghiệp, Hầu hết ai có chút kiếnthức về IT đều liên tưởng đến ISA, phần mềm tường lửa khá nổi tiếng củaMicrosoft, Tuy nhiên phiên bản cuối cùng của ISA đã dừng lại ở version 2006.Phiên bản tiếp theo của hệ thống tường lửa này được gọi với một tên khác:Forefront Threat Management Gateway
- Tường lửa TMG bao gồm toàn bộ các chức năng của ISA, tuy nhiên cóthêm nhiều cải tiến đáng kế trên giao diện cũng như hiệu quả hơn trong quá trìnhđảm nhiệm chức năng tường lửa của mình
- Trước kia, Microsoft đã đưa ra 2 phiên bản software firewall đó chính làISA 2004, ISA 2006 nhưng 2 phiên bản firewall này chỉ được hỗ trợ trên các hệđiều hành trước đó như: Windows Server 2000, Windows XP, Windows Server
2003 mà không được hỗ trợ trên các hệ điều hành mới của Microsoft như:Windows 7, Windows Server 2008 Vì thế để cài đặt một tường lửa trên các hệđiều hành như Windows 7 hay Windows Server 2008 chúng ta sẽ phải sử dụngđến một software mới của Microsoft đó là Microsoft forefront Threat ManagementGateway 2010
3.4.2 Quá trình phát triển của Forefront TMG 2010.
- Quá trình phát triển của MS Forefront TMG 2010 trãi qua các giai đoạnphát triển sau:
- 1/1997 - Microsoft Proxy Server v1.0 (Catapult)
- 18/03/2001-Microsoft Internet Security and Acceleration Server 2000 (ISAServer 2000)
- 08/09/2004-Microsoft Internet Security and Acceleration Server 2004 (ISA Server 2004)
- 17/10/2006-Microsoft Internet Security and Acceleration Server 2006 (ISAServer 2006)
- 17/11/2009-Microsoft Forefront Threat Management Gateway 2010(Forefront TMG 2010)
Trang 20
Các tính năng nổi bật của TMG 2010.
Hình 3.3 Các chức năng chính của TMG 2010.
- Enhanced Voice over IP: cho phép kết nối và sử dụng VoIP thông qua TMG
- ISP Link Redundancy: hỗ trợ load Balancing và Failover cho nhiều đường truyềnInternet
- Web Anti-Malware: quét virus, phần mềm độc hại và các mối đe dọa khác khi truy cậpweb
- URL-Filtering: cho phép hoặc cấm truy cập các trang web theo danh sách phân loại nộidung sẵn có
- HTTPS Insdection: kiểm soát các gói tin được mã hóa HTTPS để phòng chống phầnmềm độc hại và kiểm tra tính hợp lệ của các SSL Certificate
- E-Mail Protection Subscription service: tích hợp với Forefront Protection 2010 ForExchange Server và Exchange Edge Transport Server để kiểm soát viruses, malware,spam Email trong hệ thống Mail Exchange
- Network Inspection System (NIS): ngăn chặn các cuộc tấn công dựa vào lỗ hổng bảomật
- Network Access Protection (NAP) Integation: tích hợp với NAP để kiểm tra tình trạng antoàn của các Client trước khi cho phép Client kết nối VPN
Trang 21
- Security Socket Tunneling Protocol (SSTP) Integration: hỗ trợ VPN-SSTP.
- Để cài đặt TMG Firewall các bạn cần trang bị một máy tính chạy hệ điều hành WindowServer 2008 64 bit Đây là một hạn chế của TMG Vì khác với Windows Server 2003.Windows Server 2008 rất kén máy chủ Nếu như Server 2003 ta hoàn toàn có thể lấy mộtmáy tính thường, cấu hình tương đối là có thể cài đặt được, hỗ trợ Driver khá nhiều, thìđối với Server 2008 rất khó để thực hiện việc tương tự
- Tuy nhiên bù lại TMG có một chức năng rất hữu ích, đó là chức năng gỡ rốiTroubleshooting, Chức năng này giúp cho người dùng không chuyên cũng có thể quản trị
dễ dàng TMG, Khi gặp bất cứ trục trặc nào chỉ cần am hiểu chút tiếng Anh và Tiếng anhchuyên ngành là có thể tự gỡ rối, sửa chữa sự cố phát sinh mà không cần đến IT chuyênnghiệp can thiệp
3.4.4 Giao diện của TMG 2010.
- Rule Base Search – Tính năng tìm kiếm mới có trong giao diện quản lý TMG sẽ làm choviệc quản lý một số lượng lớn các rule trở nên đơn giản hơn Nếu muốn hiển thị bất cứrule nào đang sử dụng giao thức DNS, bạn chỉ cần nhập cụm từ “DNS” vào hộp tìm kiếm
và kích biểu tượng chiếc kính lúp để thực thi tìm kiếm
Hình 3.4 Giao diện hiển thị các rule đang sử dụng giao thức DNS
Trang 22
- Có một số cách để xây dựng các truy vấn Bạn có thể chọn tên, các cặp name: value vàcặp property: value Để có thêm thông tin, bạn có thể kích liên kết Examples bên cạnhhộp tìm kiếm.
- Web Access Policy – Nút Web Access Policy mới trong cây giao diện hiển thị một khungnhìn hợp nhất các rule truy cập web đã được cấu hình trong TMG
Hình 3.5 Giao diện cấu hình truy cập Web
- Ở đây bạn có thể tạo các tuyến tĩnh (network topology routes) Không cần kết nối đếnmỗi TMG firewall một cách riêng rẽ và nhập vào lệnh route từ dòng lệnh Để thêm vàomột tuyến tĩnh, kích liên kết Create Network Topology Route trong panel nhiệm vụ
Hình 3.6 Giao diện tạo một tuyến tĩnh
- Ở đây bạn sẽ được nhắc nhở cho việc cấu hình các thiết lập mạng và hệ thống, định nghĩacác tùy chọn triển khai Nếu cần tạo những thay đổi cấu hình đáng kể cho hệ thống hoặc
Trang 23
định nghĩa lại các tùy chọn triển khai, bạn có thể chạy wizard lần nữa bằng cách kíchnút trên cùng trong cây giao diện sau đó chọn tab Tasks trong pane nhiệm vụ và kích liênkết Launch Getting Started Wizard.
Hình 3.7 Launch Getting Started Wizard trong cây giao diện
- Firewall Policy Grouping – Đây là một tính năng khác mà các quản trị viên với khốilượng lớn các rule phức tạp sẽ đánh giá cao giá trị của nó Để tạo một nhóm rule, chọnmột hoặc nhiều rule nào đó, kích phải vào số rule đã chọn, chọn Create Group
Hình 3.8 Giao diện tạo một nhóm Rule
Trang 24
CHƯƠNG 4: NỘI DUNG THỰC HIỆN 4.1 Yêu cầu hệ thống
TMG không hỗ trợ trên Windows server 2012
- Forefront TMG phải chạy hệ điều hành Windows Server 64bit và ở phiên bảnForefront TMG Beta1 thì máy tính cài đặt phải là Domain Member
Processor 2 core (1 CPU x dual
core) 64-bit processor
4 core (2 CPU x dual core or
1 CPU x quad core) 64-bitprocessor
Memory 2 gigabytes (GB) 4 gigabytes (GB)
HardDisk
Space
2,5 GB dung lượngtrống 2,5 GB dung lượng trốngNetwork
1 card mạng cho việckết nối tới Internalnetwork
Mỗi network kết nối tới TMGcần có một card mạng
Trang 25
4.1.2 Yêu cầu phần mềm.
- Windows Roles and Features
+ Network Policy and Access Server
+ Active Directory Lightweight Directory Services (ADLDS)
+ Network Load Balancing (NLB)
- Microsoft® NET 3.5 Framework SP1
- Windows Web Services API
Trang 26Hình 4.2 Tiến trình cài đặt
- Tích chọn I accept the tems of the license agreements và click Next
- Tích chọn Forefront TMG services and Management click Next
- Tại đây tiến trình cài đặt cho phần mềm đang bắt đầu
- Nhấn Finish để kết thúc quá trình cài đặt
Hình 4 3 Hoàn thành cài đặt Run Preparation Tool