Đứng trước vai trò của thông tin hoạt động cạnh tranh gay gắt, các tổ chức và các doanh nghiệp đều tìm mọi biện pháp để xây dựng hoàn thiện hệ thống thông tin của mình nhằm tin học hóa các hoạt động tác nghiệp của đơn vị.
Trang 1ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG
-o0o -BÁO CÁO ĐỀ TÀI ISA SERVER
(Internet Security and Acceleration Server)
MÔN: QUẢN TRỊ HỆ THỐNG MẠNG
Giảng viên hướng dẫn:
Thầy: Vũ Trí Dũng
Thầy: Nguyễn Duy
Nhóm sinh viên thực hiện:
Lý Tuấn Anh – 08520011
Lê Hoàng Chánh – 08520036
Vũ Trọng Đắc – 08520088 Lâm Văn Tú – 08520610
Trang 2TP HỒ CHÍ MINH, 02/12/2011 NHẬN XÉT CỦA GIÁO VIÊN:
Trang 3
Trang 4
MỤC LỤC:
I/ Giới thiệu:
1.1/Giới thiệu tổng quan về quản lý hệ thống mạng: 6
1.2/Mục đích bài báo cáo: 7
II/ ISA server: 2.1/ Giới thiệu: 8
2.2/ Chức năng của phần mềm 9
2.3/Cài đặt ISA Server 2006 9
Bước 1: Nâng cấp DC cho ISA2 ( isa.local ), ISA1 join domain 10
Bước 2: Cài “ISA 2006” lên ISA1 10
Bước 3: Cài đặt SP1 cho ISA Server 15
Bước 4: Tạo Rule kiểm tra đường chuyền 17
Bước 5: Cấu hình Automatic Discovery 22
Bước 6: Cấu hình Remote Management 35
Một số ứng dụng thực tế: 1 Tạo rule cho phép traffic DNS Query để phân giải tên miền 38
2 Tạo rule cho phép các User thuộc nhóm “Nhân Viên” xem trang vnexpress.net trong giờ làm việc 44
3 Tạo rule cho phép các User thuộc nhóm “Sếp” sử dụng Internet không hạn chế
52
4 Tạo rule cho phép sử dụng Internet không hạn chế trong giờ giải lao 53
5 Chỉ cho xem “chữ” 55
6 Cấm xem trang www.kenh14.vn –Redirect về vnexpress.net: 56
Trang 58 Cấm down file có đuôi exe 64
9 Monitoring 66
10 Caching 76
Triển khai Mô hình VPN TO GATEWAY 1 Tạo domain user u1/123, Properties Allow acess 84
2 Xác đinh Pool số IP được gắn 84
3 Bật tính năng VPN client access, xác định số VPN kết nối tối đa, đồng thời 86
4 Định nghĩa nhóm VPN client 88
5 Tạo Rule cho phép kết nối VPN 89
6 Kiểm tra 89
2.4/ Đánh giá công cụ ISA server 2006: 2.4.1/ Điểm yếu của của ISA server so với Forefront TMG 94
2.4.2/ Ưu điểm của ISA server 2006 so với ISA server 2004 96
2.5/ Lời khuyên dành cho nhà quản trị ISA server 98
III/ Kết luận 98
IV/ Tài liệu tham khảo 99
Trang 6I/ Giới thiệu:
1.1/ Giới thiệu tổng quan về quản lý hệ thống mạng:
Sự phát triển và hội tụ mạng trong những năm gần đây đã tác động mạnh mẽ tới tất cảcác khía cạnh của mạng lưới, thậm chí cả về những nhận thức nền tảng và phương pháp tiếp cận Quản lý mạng cũng là một trong những lĩnh vực đang có những sự thay đổi và hoàn thiệnmạnh mẽ trong cả nỗ lực tiêu chuẩn hoá của các tổ chức tiêu chuẩn lớn trên thế giới và yêu cầu từ phía người sử dụng dịch vụ Mặt khác các nhà khai thác mạng, nhà cung cấp thiết bị vàngười sử dụng thường áp dụng các phương pháp chiến lược khác nhau cho việc quản lý mạng
và thiết bị của mình Mỗi nhà cung cấp thiết bị thường đưa ra giải pháp quản lý mạng riêng cho sản phẩm của mình Trong bối cảnh hội tụ mạng hiện nay, số lượng thiết bị và dịch vụ rất
đa dạng và phức tạp đã tạo ra các thách thức lớn trong vấn đề quản lý mạng
Nhiệm vụ của quản lý mạng rất rõ ràng về mặt nguyên tắc chung, nhưng các bài toán quản lý cụ thể lại có độ phức tạp rất lớn Điều này xuất phát từ tính đa dạng của các hệ thống thiết bị và các đặc tính quản lý của các loại thiết bị, và xa hơn nữa là chiến lược quản lý phải phù hợp với kiến trúc mạng và đáp ứng yêu cầu của người sử dụng Một loạt các thiết bị điển hình cần được quản lý gồm: Máy tính cá nhân, máy trạm, server, máy vi tính cỡ nhỏ, máy vi
Trang 7CSU/DSU, bộ ghép kênh thống kê, bộ ghép và giải gói, thiết bị tương thích ISDN, card NIC, các bộ mã hoá và giải mã tín hiệu, thiết bị nén dữ liệu, các gateway, các bộ xử lý front-end, các đường trung kế, DSC/DAC, các bộ lặp, bộ tái tạo tín hiệu, các thiết bị chuyển mạch, các bridge, router và switch, tất cả mới chỉ là một phần của danh sách các thiết bị sẽ phải được quản lý.
Toàn cảnh của bức tranh quản lý phải bao gồm quản lý các tài nguyên mạng cũng nhưcác tài nguyên dịch vụ, người sử dụng, các ứng dụng hệ thống, các cơ sở dữ liệu khác nhau trong các loại môi trường ứng dụng Về mặt kĩ thuật, tất cả thông tin trên được thu thập, trao đổi và được kết hợp với hoạt động quản lý mạng dưới dạng các số liệu quản lý bởi các kĩ thuật tương tự như các kĩ thuật sử dụng trong mạng truyền số liệu Tuy nhiên sự khác nhau căn bản giữa truyền thông số liệu và trao đổi thông tin quản lý là việc trao đổi thông tin quản lý đòi hỏi các trường dữ liệu chuyên biệt, các giao thức truyền thông cũng như các mô hình thông tin chuyên biệt, các kỹ năng chuyên biệt để có thể thiết kế, vận hành hệ thống quản lý cũng như biên dịch các thông tin quản lý về báo lỗi, hiện trạng hệ thống, cấu hình và độ bảo mật
Mục đích và tầm bao quát của bài viết:
Bài viết tập trung nói về công cụ quản lý mạng (ở đây là ISA server) Giúp người quản trịquản lý mạng một cách an toàn
1.2/Mục đích bài báo cáo:
ISA Server là phần mềm chia sẻ Internet của hãng Microsoft Đây là một trong những phần mềm tường lửa (Firewall) được ưa chuộng trên thị trường hiện nay nhờ vào khả năng bảo vệ
hệ thống mạnh mẽ cùng với cơ chế quản lý linh hoạt
Trang 8Nội dung của bài báo cáo gói gọn trong các vấn đề cấu hình hệ thống ISA SERVER trở thànhmột Firewall mạnh mà vẫn đáp ứng được các yêu cầu sử dụng các dịch vụ từ xa, phục vụ cho
cả các Client bên trong truy cập các dịch vụ bên ngoài (internet), lẫn các Client bên ngoài (Internet Clients) cần truy cập các dịch vụ bên trong Mạng tổ chức
Firewalls luôn giữ truyền thống là một trong các loại thiết bị Mạng cấu hình phức tạp nhất
và duy trì hoạt động của nó để bảo vệ Network cũng gặp không ít thử thách cho các Security Admin Cần có những kiến thức cơ bản về TCP/IP và các Network Services để hiểu rõ một Firewall làm việc như thế nào Tuy nhiên cũng không nhất thiết phải trở thành một chuyên gia về hạ tầng Mạng (network infrastructure ) mới có thể sử dụng được ISA SERVER như một Network Firewall
Bài báo cáo mô tả các vấn đề:
Giúp bạn hiểu các tính năng có mặt trên ISA Server
Cung cấp những lời khuyên cụ thể khi dùng tài liệu để cấu hình ISA Server
Mô tả chi tiết thực hành triển khai (ISA SERVER)
Mục đích của đề tài là hướng dẫn cài đặt và cấu hình ISA server Cách sử dụng công cụ ISA server, giúp người quản trị hệ thống mạng nắm bắt, hiểu rõ cách triển khai 1 hệ thốngmạng an toàn
II/ ISA server:
2.1/ Giới thiệu:
Microsoft Internet Security and Acceleration Sever (ISA Server) là phần mềm share
Trang 9internet khá hiệu quả, ổn định, dễ cấu hình, firewall tốt, nhiều tính năng cho phép bạn cấu hình sao cho tương thích với mạng LAN của bạn.
ISA Server là một phần quan trọng trong một kế hoạch tổng thể để bảo mật mạng trong một tổ chức
ISA Server thông thường được lắp đặt tại vành đai mạng và được sử dụng để ngăn chặn các truy cập trái phép vào một mạng nội bộ, cũng như giới hạn cho phép truy cập từ mạng nội bộ đến Internet
2.2/ Chức năng của phần mềm:
ISA Server cung cấp các tính năng tường lửa Như:
Lọc gói tin(packet filtering)
Lọc trạng thái(stateful filtering)
Lọc tầng ứng dụng(application-layer filtering)
ISA Server cho phép truy cập an toàn vào Internet bằng cách đảm bảo rằng khách hàng có thể truy cập chỉ những tài nguyên cần thiết trên Internet, và bằng cách đảm bảo rằng việc kết nối và truyền dữ liệu cả đến và đi từ Inernet được an toàn
ISA Server cho phép truy cập an toàn từ Internet vào tài nguyên mạng cục bộ thông qua việc sử dụng Web publishing rules, secure Web publishing rules và server publishing rules Những nguyên tắc publishing này giới hạn người có thể truy cập vào mạng cục bộ và những gì có thể được xem cùng một lúc được truy cập mạng cục bộ
Trang 10ISA Server có thể cho phép truy cập an toàn đến máy chủ E-mail bằng việc ngăn chặncác cuộc tấn công máy chủ, lọc thư rác đến và file đính kèm ISA Server cũng cho phép clientkết nối an toàn đến Exchange Server sử dụng một loạt các giao thức client.
ISA Server có thể cho phép kết nối an toàn đến tài nguyên mạng cục bộ bằng các kết nối VPN được kích hoạt cho các client từ xa và các trang web
2.3/Cài đặt ISA Server Standard:
Mô hình triển khai:
Trang 11Bước 2: Cài “ISA 2006” lên ISA1
- Chạy file autorun trong bộ cài đặt
Chọn Intall ISA Server 2006
Trang 12- Trả lời các câu hỏi bản quyền, serial …
- Setup type chọn: Typical
Trang 13- Hộp thoại Internal Network -> Add ->khai báo range IP internal -> OK-> next
Trang 15- Chọn các giá trị mặc định -> Finish
Trang 16Bước 3: Cài đặt SP1 cho ISA Server
Trang 18- Restart lại máy
Bước 4: Tạo Rule kiểm tra đường chuyền
- Mở ISA Management và chọn như hình dưới
- Đặt tên Rule là Internet
Trang 19- Action chọn Allow
- Protocol chọn All outbound Traffice -> Next
Trang 20- Access Rule Source -> Add -> chọn “Internal”&”Localhost”
- Access Rule Destinations -> Add -> External
Trang 21- User Set -> All Users -> Next
- Finish
- Apply
Trang 23Kiểm tra truy cập vào Internet ( từ ISA2 ):
Bước 5: Cấu hình Automatic Discovery
Trang 24Control Panel > Add or Remove Programs > Chọn Add/Remove Windows Component > Networking Services > chọn details
Chọn “Dynamic Host Configuration Protocol (DHCP)” > Ok > Next
Trang 25Start > Program > Administrative tools > DHCP
Trang 26Chuột phải lên isa2.isa.local > Chọn Authorise
Trang 27Chuột phải isa2.isa.local > Chọn New scope >
Màn hình welcome > Next > Scope name : đặt tên scope : ISA Scope > Next
Trang 28Điền dãy IP sẽ cấp cho mạng lan
Trang 29( Không chọn 172.16.1.3 đến 172.16.1.9 vì để dành cho trường hợp hệ thống phát sinh thêm server và không chọn cấp dãy IP 172.16.1.1 & 172.16.1.2 ).
Add Excutions ( dùng khi không muốn cấp 1 IP nào đó trong dãy IP của scope )
Ở đây để mặc định vì không loại bỏ IP nào trong dãy IP này cả
Trang 30Màn hình lease Duration ( thời gian sử dụng 1 IP ) > chọn Next
Màn hình Configure DHCP Options : chọn “Yes , I want to configure these option now” > chọn Next
Trang 31Màn hình Router (default gateway ) :
Trong ô
Parent Domain : isa.local
Trang 32Server name : isa.local > chọn Resolve
Trong ô IP address đã nhận đúng IP server > chọn Add
Màn hình Wins > Điền trong ô server name : isa.local > Chọn resolve > Trong ô IP address
đã nhận đúng IP server > chọn Add > Next
Trang 33Màn hình Activate > Chọn “Yes, I want to activate this scope now”
> Next > Finish
Trang 34- 2 DHCP > Set Predefined options
Chọn Add để khai báo option mới
Trang 35Chọn Option Name: 252 WPAD
Nhập Valule: http://isa1.isa.local:80/WPAD.DAT
Trang 36Mở DNS Manager > Khai báo Alias WPAD ứng với tên máy ISA
Trang 37Bước 6: Cấu hình Remote Management
Tại máy ISA1:
Mở ISA Server Management > Firewall Policy > Toolbox > Network
Objects > Computer Sets > Remote Management Computer >Double click
Add > Computer > khai báo tên & địa chỉ máy chẳn (172.16.1.2) > OK ->Trở về cửa
sổ chính > Apply
Trang 38Tại máy ISA2:
Chạy AutoRun của bộ Software ISA 2006 è Chọn cấu hình mặc định èChương trình
tự động gợi ý chọn ISA Management è chọn các thông số mặc định để hoàn tất việc cài đặt
Trang 39Chạy ISA Management c click nút phải chuột trên ISA Management è Connect
to è Nhập tên máy lẻ
Trang 40Lúc này có thể thực hiện các thao tác trên ISA 2006 như tại máy lẻ
Trang 41MỘT SỐ ỨNG DỤNG THỰC TẾ
1 Tạo rule cho phép traffic DNS Query để phân giải tên miền:
ISA Management > Firewall Policy > New > Access Rule
Trang 42Gõ “DNS Query” vào ô Access Rule Name > Next
Trang 43Action chọn “Allow” > Next
Trang 44Trong “This Rule Apply to:” chọn “Selected Protocols” Add > Common Protocol > DNS >
OK > Next
Trang 45Trong “Access Rule Source” > Add > Networks > Internal > Add > Close > Next
Trang 46Trong “Access Rule Destination” > Add > Networks > External > Close > Next
Trong “User Sets” chọn giá trị mặc định “All Users” > Next > Finish
Trang 47Apply > OK
Trang 48Kiểm tra tại ISA2:
Dùng lệnh NSLOOKUP để phân giải tên miền bất kỳ
2 Tạo rule cho phép các User thuộc nhóm “Nhân Viên” xem trang vnexpress.net trong giờ làm việc
a – Định nghĩa nhóm “NhanVien”
b – Định nghĩa URL Set chứa trang vnexpress.net
c – Định nghĩa “giờ làm việc”
Trang 49Đưa 2 user nv1, nv2 vào Group “NhanVien”
ISA Server Management > Firewall Policy > Toolbox > Users > New
Nhập chuỗi “Nhan Vien ” vào ô User set name > Next
Trang 50Add > Windows User and Group
Trang 51Chọn Group “Nhan Vien” > Next > Finish
b- Định nghĩa URL Set chứa trang vnexpress.net
+ ISA Server Management > Firewall Policy > Toolbox > Network Objects > New > URL Set
Trang 52Dòng name đặt tên “vnexpress” > New, khai 2 dòng
http://vnexpress.net
http://*.vnexpress.net
> OK
Trang 53c- Định nghĩa giờ làm việc
ISA Server Management > Firewall Policy > Toolbox > Schedule > New
Name: Gio Lam Viec
Chọn Active từ 8am ->12pm & 2pm ->6 pm > OK
Trang 54d- Tạo Access rule theo các thông số sau:
Rule Name: Nhan Vien – Gio lam viec
(Các thao tác làm tương tự như phần 1)
Click nút phải chuột trên rule vừa tạo > Properties
Trang 55Kiểm tra:
Disable rule Internet:
Trang 56Logon nv1, kiểm tra giờ của máy: trong giờ làm việc, mở thử vnexpress, mở thử google.Logon User khác (không phải nv1, nv2), mở thử vnexpress, mở thử google.
( xem clip demo kết quả Nhan Vien - Gio lam viec.avi )
3- Tạo rule cho phép các User thuộc nhóm “Sếp” sử dụng Internet không hạn chế
Trang 57Tạo Access rule theo các thông số sau:
Rule Name: Sep
Trang 584 - Tạo rule cho phép sử dụng Internet không hạn chế trong giờ giải lao
a - Định nghĩa giờ giải lao
Tạo Access rule theo các thông số sau:
Rule Name: Giai Lao
Action: Allow
Protocols: All Outbound Traffic
Trang 59User: All Users
Các thao tác làm tương tự như phần 1
Sau khi tạo rule xong, chọn properties của rule vừa tạo > Schedule >Gio giai lao
Trang 60Xem clip demo ket qua: “Chi duoc xem chu.avi”
6 - Cấm xem trang www kenh14 vn –Redirect về vnexpress.net:
a - Định nghĩa các trang web muốn cấm
b - Tạo Rule
c - Kiểm tra
a - Định nghĩa các trang web muốn cấm:
Trang 61Tạo URL Set tương tự phần 2b, đặt tên là “Nhung trang web cam”, trong URL Set khai báo:
http://* kenh14 vn
http:// kenh14 vn
b – Tạo rule:
Tạo Access rule theo các thông số sau:
Rule Name: Web bi cam
Action: Deny
Protocols: All Outbound Traffic
Trang 62Source: Internal
Destination: URL Set > Nhung trang web cam
User: All Users
Các thao tác làm tương tự như phần 1
Sau khi tạo rule, click nút phải chuột, chọn “Move Up” cho đến khi giá trị order bằng 1
Redirect về vnexpress.net
Click chuột phải lên Rule “Web bi cam” > Properties >Action > check Redirect Http request
to this Web page > nhập http://vnexpress.net > OK > Apply > OK
Trang 63Xem clip demo kết quả “Cam kenh14vn.avi”
7- Cấm chat yahoo
1 Mở port cho chạy yahoo trong hệ thống
2 Thực hiện cấm signin yahoo
1 Mở port cho chạy yahoo trong hệ thống
Mặc định yahoo không sign in được, muốn chạy được yahoo phải thiết lập Access rule
Rule Name: Mo port yahoo
Action: Allow
Trang 64Protocols: Yahoo port
Khi chọn Protocol > Add>New
Đặt tên Yahoo port
Trang 65Chọn New > Nhập port 5000 -> 5050
Chọn No
Trang 66Next > Finish
Source: Internal
Destination: External
User: All Users
Các thao tác làm tương tự như phần 1
Test đăng nhập yahoo trong giờ làm việc ( trước khi cấm ): “SigninYahoo.avi”
2 Cấm chat:
Dùng ADUC tạo Group “KeToan”
Đinh nghĩa nhóm “KeToan”