1. Trang chủ
  2. » Thể loại khác

...Hoàng Thị Ngân.pdf

11 124 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 605,56 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

TRƯỜNG ĐẠI HKHOA CÔNG NGH QUẢN TR CHO TRUNG TÂM CNTT TỈNH I HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ N KHOA CÔNG NGHỆ THÔNG TIN N TRỊ VÀ BẢO MẬT HỆ THỐNG MẠNG CHO TRUNG TÂM CNTT- SỞ TÀI NGUYÊN V

Trang 1

TRƯỜNG ĐẠI H

KHOA CÔNG NGH

QUẢN TR

CHO TRUNG TÂM CNTT

TỈNH

I HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ N KHOA CÔNG NGHỆ THÔNG TIN

N TRỊ VÀ BẢO MẬT HỆ THỐNG MẠNG CHO TRUNG TÂM CNTT- SỞ TÀI NGUYÊN VÀ MÔI TR

NH VĨNH PHÚC BẰNG TMG 2010

Hà Nội – Năm 2016

NG HÀ NỘI

NG TÀI NGUYÊN VÀ MÔI TRƯỜNG

Trang 2

TRƯỜNG ĐẠI H

KHOA CÔNG NGH

QUẢN TR

CHO TRUNG TÂM CNTT

TRƯỜNG

Chuyên ngành

Mã ngành:

NGƯỜI HƯỚ

I HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ N KHOA CÔNG NGHỆ THÔNG TIN

HOÀNG THỊ NGÂN

N TRỊ VÀ BẢO MẬT HỆ THỐNG MẠNG CHO TRUNG TÂM CNTT- SỞ TÀI NGUYÊN VÀ MÔI

NGTỈNH VĨNH PHÚC BẰNG TMG 2010

Chuyên ngành:CÔNG NGHỆ THÔNG TIN

D480201

ỚNG DẪN :ThS.ĐẶNG QUỐC HỮU

Hà Nội – Năm 2016

NG HÀ NỘI

NG TÀI NGUYÊN VÀ MÔI

TMG 2010

Trang 3

LỜI CAM ĐOAN

Em xin cam đoan đây là sản phẩm nghiên cứu của bản thân, được xuất phát từ yêu cầu bài toán phát sinh trong công việc để hình thành hướng nghiên cứu được thực hiện dưới sự hướng dẫn của giáo viên hướng dẫn Mọi sự tham khảo sử dụng trong đồ án đều được trích dẫn các nguồn tài liệu trong báo cáo và danh mục tài liệu tham khảo Các sao chép không hợp lệ, vi phạm quy chế của nhà trường, tôi xin hoàn toàn chịu trách nhiệm

Hà Nội, ngày tháng năm 2016 Sinh viên thực hiện

Hoàng Thị Ngân

Trang 4

LỜI CẢM ƠN

Trên thực tế không có sự thành công nào mà không gắn liền với những sự giúp

đỡ mọi người dù ít hay nhiều, dù trực tiếp hay gián tiếp Trong suốt thời gian học tập nhất là trong quá trình làm đồ án, em đã nhận được rất nhiều sự quan tâm giúp

đỡ nhiệt tình của các thầy cô, bạn bè và gia đình

Đầu tiên em xin gửi lời cảm ơn sâu sắc đến ThS.Đặng Quốc Hữu, đã trực tiếp hướng dẫn và giúp đỡ em rất nhiều trong thời gian em làm đồ án

Em cũng xin gửi lời cảm ơn đến TS.Hà Mạnh Đào, Trưởng khoa Công nghệ thông tin đồng thời cũng là giáo viên chủ nhiệm của lớp em, cùng các thầy cô giáo trong Khoa đã nhiệt tình giúp đỡ em trong quá trình học tập tại trường

Cuối cùng, em xin gửi lời cảm ơn chân thành tới gia đình và bạn bè đã luôn giúp

đỡ, động viên và tạo điều kiện tốt nhất cho em trong suốt quá trình học tập cũng như trong cuộc sống

Vì năng lực có hạn nên bài báo cáo của em còn nhiều hạn chế và không thể tránh khỏi những thiếu sót, mong thầy cô và các bạn có những ý kiến đóng góp để

em có thể hoàn thiện và phát triển đề tài hơn

Em xin chân thành cảm ơn!

Hà Nội, ngày04tháng 06năm 2016

Sinh viên thực hiện

Hoàng Thị Ngân

Trang 5

MỤC LỤC

DANH MỤC TỪ VIẾT TẮT

DANH MỤC HÌNH ẢNH

DANH MỤC BẢNG BIỂU

MỞ ĐẦU 1

CHƯƠNG 1 – TỔNG QUAN VỀ QUẢN TRỊ MẠNG 3

1.1 Tổng quan về Internet 3

1.1.1 Sơ lược về Internet 3

1.1.2 Giao thức TCP/IP 5

1.1.3 Địa chỉ IP 7

1.2 Dịch vụ Web (Web Service) 12

1.2.1 Khái niệm về Web Service 12

1.2.2 Cơ chế hoạt động của Web Serveci 13

1.2.3 Kiến trúc phân tầng của Web Service 14

1.3 Dịch vụ DNS (Domain Name System) 16

1.3.1 Tổng quan về DNS 16

1.3.2 Nguyên tắc hoạt động của hệ thống DNS 16

1.3.3 Cấu trúc DNS 17

1.3.4 Máy chủ quản lý tên miền (Domain Name Server) 20

1.4 Dịch vụ FTP 21

1.4.1 Khái niệm về dịch vụ FTP 21

1.4.2 Mục đích của dịch vụ FTP 22

1.4.3 Mô hình hoạt động của FTP 22

1.5 Dịch vụ Email 24

Trang 6

1.5.1.Khái niệm về Email 24

1.5.2 Một số giao thức hỗ trợ 25

1.5.3 Các thành phần của Mail Server 26

1.5.4 Nguyên lý hoạt động của hệ thống mail Server 27

CHƯƠNG 2: NGHIÊN CỨU FIREWALL TRONG BẢO MẬT HỆ THỐNG MẠNG HIỆN NAY 29

2.1.Tổng quan về Firewall 29

2.1.1.Khái niệm Firewall 29

2.1.2 Chức năng chính 29

2.1.3 Nguyên lý hoạt động của Filewall 30

2.1.4 Ưu điểm của Filewall 31

2.1.5 Những hạn chế của Filewall 31

2.2.Giới thiệu về Forefront TMG 2010 32

2.2.1.Lịch sử về Forefront TMG 2010 32

2.2.2.Quá trình phát triển của Forefront TMG 2010 33

2.2.3.Các tính năng của TMG 2010 34

2.2.4.Giao diện của TMG 2010 35

CHƯƠNG 3 : TRIỂN KHAI TMG 2010 TRONG QUẢN TRỊ VÀ BẢO MẬT HỆ THỐNG MẠNG TRUNG TÂM CNTT- SỞ TÀI NGUYÊN VÀ MÔI TRƯỜNG VĨNH PHÚC 38

3.1.Hệ thống mạng nội bộ của trung tâm 38

3.2.Hệ thống mạng sử dụng TMG 2010 39

3.3 Một số bước cài đặt TMG 2010 40

3.3.1Yêu cầu trước khi cài đặt 40

Trang 7

3.3.2 Cài đặt TMG 2010 40

3.4 Một số chức năng và bảo mật của TMG cho hệ thống 45

3.4.1 Chức năng các máy trong hệ thống có thể truy cập web (Web Access ) 45

3.4.2 Chặn website theo nội dung 47

3.4.3 Cấu hình chống sự xâm nhập của các phần mềm độc hại ( Malware Inspection): 49

3.4.4 Cấu hình chức năng phát hiện và ngăn chặn các cuộc tấn công 51

KẾT LUẬN 55

TÀI LIỆU THAM KHẢO 56

Trang 8

DANH MỤC TỪ VIẾT TẮT

Management Gateway

Configuration Protocol

HTTP/HTTPs

HyperText Transfer Protocol/ Hyper Text Transfer Protocol Secure

Protocol

Protocol

System

Protocol

Supply

Trang 9

DANH MỤC HÌNH ẢNH

Hình 1 1 Cấu trúc 1 địa chỉ IP 8

Hình 1 2 Dịch vụ Web Serveci 13

Hình 1 3 Cơ chế hoạtđộng củaWeb Service 14

Hình 1 4 Hệ thống phân cấp tên miền 19

Hình 1 5 Mô hình dịch vụ FTP[3] 21

Hình 1 6 Các thành phần của hệ thống Mail Server 26

Hình 1 7 Tiến trình gửi và nhận thư điện tử của Mail Server 28

Hình 2 1.Sơ đồ phát triển của Forefront TMG 2010 ……… 33

Hình 2 2.Các chức năng chính của TMG 2010 34

Hình 2 3.Giao diện hiển thị các rule đang sử dụng giao thức DNS 36

Hình 2 4.Giao diện cấu hình truy cập Web 36

Hình 2 5 Launch Getting Started Wizard trong cây giao diện 37

Hình 3 1.Sơ đồ mức vật lý của trung tâm ……… 38

Hình 3 2: Cấu trúc mạng hình sao 38

Hình 3 3 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010 39

Hình 3 4 Tùy chọn vào Run Preparation Tool 40

Hình 3 5 Tiến trình cài đặt 41

Hình 3 6 Quá trình cài đặt kết thúc 41

Hình 3 7 Tùy chọn Run Installation Wizard 42

Hình 3 8 Bắt đầu cài đặt Run Installation Wizard 42

Hình 3 9 Điền thông tin khách hàng 43

Hình 3 10 Chọn vị trí lưu file cài đặt 43

Hình 3 11.Chọn card mạng ra trong mạng lan 44

Hình 3 12 Giao diện của TMG 2010 khi được cài đặt xong 44

Hình 3 13 Firewall policy → New→ Access rule 45

Hình 3 14 Chọn cách để cài đặt 45

Hình 3 15 Chọn các giao thức 46

Hình 3 16 Kết thúc cấu hình Access rule 46

Trang 10

Hình 3 17 Máy con đã truy cập được vào mạng 47

Hình 3 18.Chọn Deny để tiến hành chặn 48

Hình 3 19 Chọn chặn các trang web có nội dung mua bán 48

Hình 3 20 Web mua bán amazon.com đã bị TMG chặn 49

Hình 3 21 Bật Malware Inspection 49

Hình 3 22.chọn Enable Malware Inspection 50

Hình 3 23 Tiến trình cài đặt Malware Inspection 50

Hình 3 24 Chọn Inspect content downloaded from web servers to clients 51

Hình 3 25.Chọn Configure Detection settings for common network attacks 52

Hình 3 26.Cài đặt kiểu thông báo 52

Hình 3 27 Chọn kiểu thông báo 53

Hình 3 28 Máy con dùng SuperScan 4.1 tấn công vào máy chủ 54

Hình 3 29.Máy TMG ở Sự kiện của Windows đã thông báo có 1 cuộc tấn công Intrusion Detection 54

Trang 11

DANH MỤC BẢNG BIỂU

Bảng 1 1 So sánh IPv4 và IPv6 10 Bảng 1 2 Một số tên miền 19

Ngày đăng: 04/11/2017, 15:41

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN