1. Trang chủ
  2. » Luận Văn - Báo Cáo

Đồ án: ỨNG DỤNG MICROSOFT FOREFRONT TMG 2010 TRONG BẢO MẬT MẠNG DOANH NGHIỆP

239 4 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Ứng Dụng Microsoft Forefront TMG 2010 Trong Bảo Mật Mạng Doanh Nghiệp
Tác giả Phan Văn Thắng (NT), Lê Thiên Long, Nguyễn Thị Như Thủy, Chế Thái Nhựt
Người hướng dẫn GVHD: Nguyễn Siêu Đẳng
Trường học Trường Cao Đẳng Nghề CNTT iSpace
Chuyên ngành Quản Trị Mạng
Thể loại Đồ án
Năm xuất bản 2011
Định dạng
Số trang 239
Dung lượng 19,45 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

LỜI CẢM ƠN Lời đầu tiên, chúng em xin kính gửi lòng biết ơn chân thành đến ông bà, cha mẹ đã nuôi dưỡng và dạy bảo để chúng em có ngày hôm nay. Xin cảm ơn quý Thầy, Cô trường Cao Đẳng CNTT Ispace, đặc biệt là các Thầy, Cô Khoa Công Nghệ Thông Tin đã tận tình truyền đạt những kiến thức và kinh nghiệm cho em trong suốt thời gian học tập tại trường. Cảm ơn thầy Nguyễn Siêu Đẳng đã giúp đỡ chúng em trong thời gian thực hiện đề tài thực hiện đề tài. Xin cảm ơn các bạn trong lớp 01CCHT03 đã chia sẻ, giúp đỡ và động viên chúng tôi trong suốt thời gian học tập tại trường cũng như trong thời gian thực hiện đề tài. Mặc dù chúng em đã cố gắng hoàn thành đề tài này với tất cả nỗ lực, nhưng vẫn không tránh khỏi những thiếu sót nhất định. Kính mong nhận được sự chỉ bảo của quý Thầy, Cô và sự góp ý chân thành của các bạn. Kính chúc quý thầy cô mạnh khỏe, tiếp tục đạt được nhiều thắng lợi trong giảng dạy, trong nghiên cứu khoa học và trong sự nghiệp trồng người. Kính chúc sức khoẻ và thịnh vượng. Xin chân thành cảm ơn Nhóm sinh viên Phan Văn Thắng Lê Thiên Long Chế Thái Nhựt Nguyễn Thị Như Thủy  LỜI MỞ ĐẦU Với sự bùng nổ ngày càng mạnh mẽ của mạng máy tính và Internet, các quốc gia, các tổ chức, các công ty và tất cả mọi người đang dường như xích lại gần nhau hơn. Từ các máy tính cá nhân PC, các mạng cục bộ LAN, các mạng diện rộng WAN, … đều có thể kết nối vào Internet để khai thác và truyền bá thông tin. ở Việt Nam ta hiện nay, cùng với sự gia nhập Internet, việc ứng dụng tin học vào quản lý và công tác nghiên cứu, học tập ngày càng phổ biến; đặc biệt là việc tra cứu, tìm kiếm và trao đổi thông tin. Mặc dù đi sau thế giới nhưng chúng ta đã bắt đầu cảm nhận được điều đó. Công việc hàng ngày bắt buộc chúng ta phải tiếp xúc và phụ thuộc nhiều vào những phương thức thông tin hiện đại như thư tín điện tử, giao dịch trực tuyến và hội thảo từ xa v.v. Chính phủ cũng bắt đầu tiến hành chương trình chính phủ điện tử đưa các dịch vụ công lên mạng. Tốc độ tăng trưởng của kết nối Internet và sử dụng Internet cũng minh chứng cho sự phát triển thông tin hóa đến từ cá nhân trong xã hội của chúng ta. Ngay bây giờ chúng ta phải thừa nhận sự phụ thuộc ngày càng tăng của chúng ta vào một hệ thống phức tạp của những máy tính và mạng máy tính. Chúng ta cũng nhận thức rằng thông tin trở thành một tài nguyên quí giá cho một tổ chức hay doanh nghiệp không kém gì những nguồn tài nguyên truyền thống như nhân lực, vốn v.v. Chúng ta cũng bắt đầu thiết lập các hệ thống để thu thập , kiểm soát và phân tích thông tin. Và đối với không ít tổ chức và doanh nghiệp thông tin chính là sản phẩm.Không những vậy, các tổ chức hay doanh nghiệp còn gia tăng các kết nối thông tin với nhau và với thế giới để đẩy mạnh việc trao đổi thông tin. Không chỉ các tổ chức và doanh nghiệp hưởng lợi trong cuộc cách mạng thông tin này, mạng Internet mang lại sự kết nối thông tin giữa các tổ chức đến cá nhân và sự kết nối giữa cá nhân với cá nhân. Sự chia sẽ thông tin trên một mạng công cộng như Internet mang lại cơ hội tiếp cận thông tin một cách công bằng cho mọi người trên hành tinh này, Chúng ta không thể phủ nhận mặt tích cực của sự phát triễn này và chắc chắn rằng cũng không bước thụt lùi.Nhưng chúng ta cũng phải nhận thức được mặt trái của vấn đề này. Chính vì lẽ đó nên việc bảo vệ, làm trong sạch nguồn tài nguyên thông tin trên mạng đã, đang và sẽ luôn là vấn đề rất cần thiết, thế nên việc triển khai hệ thống an ninh mạng với tường lửa là rất quan trọng trong vấn đề bảo mật của các doanh nghiệp và Microsoft Forefront Threat Management Gateway 2010 là một sự lựa chọn tốt trong vấn đề bảo mật. Nhóm sinh viên Phan Văn Thắng Lê Thiên Long Chế Thái Nhựt Nguyễn Thị Như Thủy NHẬN XÉT CỦA DOANH NGHIỆP NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN KHOA CÔNG NGHỆ THÔNG TIN TÊN ĐỀ TÀI : ỨNG DỤNG MS FOREFRONT TMG 2010 TRONG BẢO MẬT MẠNG DOANH NGHIỆP MỤC LỤC Lời Mở Đầu ……………………………………………………………………………………………………………..….02 Lời Cảm Ơn …………………………………………………………………………………………………………………03 Nhận Xét Của Doanh Nghiệp ……………………………………………………………………………..……...04 Nhận Xét Của Giảng Viên Hướng Dẫn ……………………………………………………….………….….05 Mục Lục …………………………………………………………………………………………………..………………...06 Mục Lục Hình …………………………………………………………………………………………..…………………09 Tài Liệu Tham Khảo …………………………………………………………………………….…………………....12 Tổng Quan Đề Tài ……………………………………………………………………………………………..……….14 I. TỔNG QUAN VỀ FIREWALL 15 1. Giới thiệu tổng quan về hệ thống Firewall 15 1.1.Firewall là gì ? 15 1.2. Chức năng của Firewall 15 1.3. Nguyên lí hoạt động của Firewall 15 1.4. Hạn chế khi dùng Firewall 16 2. Các dạng Firewall 17 2.1. Bộ định tuyến kiểm tra 17 2.2. Proxy server gateway 18 2.3. Kĩ thuật kiểm tra trạng thái 20 3. Phân loại Firewall 20 3.1. Firewall cứng 20 3.1.1. Checkpoint 20 3.1.2. Asa 22 3.1.3. Juniper 23 3.1.4. Cyberoam 25 3.2. Firewall mềm 25 3.2.1. Isa 2006 25 3.2.2. PFsence 26 3.2.3. Iptables 26 3.2.4. Kerio Winroute 27 4. Các khái niệm liên quan 28 4.1.Secure Nat 28 4.2.Firewall Client 28 5. Công nghệ bảo mật phổ biến hiện nay 29 6. Tấn công từ chối dịch vụ DDOS 30 7. Bảo mật mạng với VPN Firewall 31 8. Windows Server 2008 33 II. TÌM HIỂU KIẾN THỨC 34 1. Giới thiệu tổng quan về MS Forefront TMG 2010 34 1.1. Lịch sử ra đời của MS Forefront TMG 2010 34 1.2. Các phiên bản của MS Forefront TMG 2010 35 2. Tìm hiểu các tính năng 35 2.1. Các chức năng chính của MS Forefront TMG 2010 35 2.1.1. Firewall 35 32.1.1.1. VoIP traversal 35 2.1.1.2. Enhanced NAT 36 2.1.1.3. ISP redundancy 36 2.1.2. Secure Web Access 37 2.1.2.1. HTTP antivirus antispyware 37 2.1.2.2. HTTPs forward inspection 37 2.1.3. Email protection 37 2.1.3.1. Email Policy 38 2.1.3.2. Spam Filtering 38 2.1.3.3. Virus and Content Filtering 39 2.1.4. Intrusion Prevetion 39 2.1.5. Remote Access 40 2.1.5.1. VPN Layer2 Tunneling Protocol 40 2.1.5.2. VPN PointtoPoint Tunneling Protocol 42 2.1.5.3. VPN Secure Socket Tunneling Protocol 43 2.1.6. Deloyment And management 44 2.2. So sánh với ISA 2006 45 2.3. Network Template 45 3. Forefront TMG SDK 48 3.1. Công cụ ADAM Sites cho Forefront TMG Enterprise 48 3.2. Auto Discovery Configuration 49 3.3. Cache Directoy 50 3.4. Cert Tool 50 3.5. DNS Cache 51 3.6. EE Single Server Conversion 51 3.7. MSDE To Text 52 3.8. Remote Access Quarantine 53 3.9. RSA Text Authentication 53 4. Giải khắc phục sự cố 55 4.1. Backup Restore. 55 4.1.1. Backup 55 4.1.2. Restore 55 4.2. Troubleshooting 55 III. NGHIÊN CỨU MỞ RỘNG 61 1. Forefront Application Protection 61 1.1. Forefront Online Protection for Exchange 61 1.2.Forefront Protection for Exchange 61 1.3. Forefront Protection for Office Communications Server 67 1.4. Forefront Protection for SharePoint 67 1.5. Forefront Server Management Console 68 IV. PHÂN TÍCH VÀ THIẾT KẾ 71 1. Mô hình mạng của doanh nghiệp 71 2. Hệ thống mạng của doanh nghiệp 73 2.1. Nhu cầu sử dụng firewall 73 2.2. Hệ thống firewall hiện tại 73 2.3. Hướng phát triển hệ thống của doanh nghiệp 73 3. Giải pháp 73 3.1. Lập danh sách các yêu cầu cho hệ thống 73 3.1.1. Yêu cầu về hạ tầng 73 3.1.2. Yêu cầu về Server 73 3.2. Lập kế hoạch triển khai hệ thống Forefront TMG 2010 74 3.2.1. Xây dựng hệ thống Forefront 74 3.2.2. Triển khai các chính sách và xây dựng hệ thống 77 V. TRIỂN KHAI THƯC HIỆN 79 1. Sơ đồ triển khai thực tế. 79 1.1. Mô hình triển khai thực tế 79 1.2. Mô hình triển khai hệ thống Firewall 80 1.3. Mô hình Internal Network 81 1.4. Mô hình Perimeter Network 81 2. Triển khai hạ tầng 82 2.1. Triển khai AD 82 2.2. Triển khai dịch vụ Windows Roles and Features 82 3. Cài đặt MS forefront TMG 2010 88 3.1.Update 88 3.2. Preparation 91 3.3. Installation 93 4. Triển khai MS Forefront TMG 2010 100 4.1.Cài đặt EMS Server. 100 4.2. Tạo Array 105 4.3. Join Array 108 64.4. Cấu hình Network loadbalencing 112 5. Triển khai các dịch vụ trên MS Forefront TMG 2010 115 5.1. Cấu hình Network Setting. 115 5.2. Tạo các Access Rule 124 5.3. Cấu hình Webfiltering 138 5.4. Cấu hình Malware HTTPs Inspection. 141 5.5. Cấu hình Webcaching 144 5.6. Publish Mail Exchange 2010 151 5.7. Publish Outlook Web Access 154 5.8. Configure Email Policy 162 5.9. Publish Web 167 5.10. Remote Access 174 5.10.1. VPN client to site 174 5.10.2. VPN site to site 190 5.11. Monitoring 196 5.12. Intrusion Detection 196 5.13. Backup Restore 198 5.13.1. Backup 198 5.13.2. Restore 201 VI. TRIỂN KHAI MỞ RỘNG 204 1. Cài đặt MS Forefront Protection for Exchange 204 2. Cài đặt MS Forefront Protection for OCS 211 3. Cài đặt MS Forefront Protection Sharepoint 211 VII. ĐÁNH GIÁ ĐỀ TÀI 218 MỤC LỤC HÌNH Hình 11.1.2: Chức năng của Firewall 15 Hình 21.1.3 : Nguyên lí hoạt động của Firewall 16 Hình 32.3.1.1: Checkpoint 20 Hình 42.3.1.1: Eventia Analyzer 21 Hình 52.3.1.1: Eventia Report 21 Hình 62.3.1.1: SmartCenter 22 Hình 72.3.1.1: SmartPortal 22 Hình 82.3.1.2: Cisco ASA 23 Hình 92.3.2.2: pfSense 26 Hình 102.3.2.3: Iptables 27 Hình 112.3.2.4: Kerio WinRoute Firewall 27 Hình 122.7: Mô hình chung 31 Hình 132.7: Mô hình kết nối VPN đơn 31 Hình 142.7: Mô hình site to site 31 Hình 153.1.2: Các phiên bản của MS Forefront TMG 2010 35 Hình 163.2.1.1.1: VoIP traversal 36 Hình 173.2.1.2.2: HTTPs Traffic Inspection 37 Hình 183.2.1.3:EMail Policy 38 Hình 193.2.1.3.2: Cấu hình Spam Filtering 38 Hình 203.2.1.3.3: Cấu hình Virus and Content Filtering 39 Hình 213.2.1.4: Kiến trúc của NIS 39 Hình 223.2.1.5.1: Quy trình xử lý giao thức L2TP 41 Hình 233.2.1.5.2: Quy trình xử lý giao thức PPTP 42 Hình 243.2.2: So sánh với ISA 2006 45 Hình 253.2.3: Getting Started Wizard của Forefront TMG 45 Hình 263.2.3: Edge Firewall 46 Hình 273.2.3: 3Leg Perimeter 47 Hình 283.2.3: Backfirewall 47 Hình 293.2.3: Single Network Adapter 48 Hình 303.3.1: Các tùy chọn dòng lệnh của ADAM Sites 49 Hình 313.3.2: Công cụ Auto Discovery Configuration 50 Hình 323.3.3: Công cụ Cache Directory 50 Hình 333.3.4: Công cụ Cert Tool 50 Hình 343.3.5: Công cụ DNS Cache 51 Hình 353.3.6: Công cụ EE Single Server Conversion 51 Hình 363.3.7: Cú pháp của công cụ MSDEtoText 52 Hình 373.3.7: Export file bản ghi Firewall 52 Hình 383.3.8: Công cụ RAQ 53 Hình 393.3.9: Công cụ RSA Test Authentication 53 Hình 403.3.9: Tài liệu hỗ trợ của TMG SDK 54 Hình 41 3.3.9: Kịch bản mẫu TMG SDK để export HTTP Filter 54 Hình 423.3.9: Kịch bản mẫu TMG SDK để hiển thị các Active Session 55 Hình 433.4.2: Các thành phần của Troubleshooting 56 Hình 443.4.2: Cấu hình Change Tracking 57 Hình 453.4.2: Traffic Simulator 57 Hình 463.4.2: Diagnostic Logging 58 Hình 473.4.2: Remove Network Load Balancing Configuration 58 Hình 483.4.2: Email Policy Integration Mode 59 Hình 493.4.2 > 523.4.2: Connectivity Test 59 Hình 534.1.2: FPE được triển khai theo mô hình nhiều lớp trên Exchange Server 62 Hình 544.1.2: FPE có thể chặn lọc virus cho Exchange bằng 5 engines cùng lúc 63 Hình 554.1.2: Forefront Antispam Framework 63 Hình 564.1.2: Chặn lọc địa chỉ gốc bằng trí tuệ nhân tạo với SenderID Filter 64 Hình 574.1.2: Chống spam vào các Distribution Group với Recipient Filtering 65 Hình 584.1.2: Cơ chế Backscatter và content filtering trong FPE 66 Hình 594.1.4: Forefront Protection for SharePoint 68 Hình 604.1.5: Forefront Protection Server Management Console 68 Hình 614.1.5 Microsoft Forefront Server Security Management Console 69 Hình 62.5.1: Mô hình mạng tổng thể công ty DMA 71 Hình 63 5.1: Mô hình mạng logic tại các trụ sở 72 Hình 646.1.1: Mô hình triển khai thực tế 79 Hình 656.1.2: Mô hình triển khai hệ thống Firewall 80 Hình 666.1.3: Mô hình Internal Network 81 Hình 676.1.4: Mô hình Perimeter Network 81 Hình 686.2.1: System 82 Hình 696.2.2: Server Manager 82 Hình 706.2.2: Add role 83 Hình 716.2.2 > 746.2.2: Giao diện Begin 83 Hình 756.2.2: ADLDS 85 Hình 766.2.2: Network Policy and Access Services 86 Hình 776.2.2: Role Services 86 Hình 786.2.2: Confirmation 87 Hình 796.2.2: Progress 87 Hình 806.2.2: Results 88 Hình 816.3.1 > 856.3.1: Update 88 Hình 866.3.1 > 906.3.1: Preparation 91 Hình 916.3.3 > 1036.3.3: Installation 95 Hình 1046.4.1 > 1136.4.: Cài đặt EMS Server 104 Hình 1146.4.2 > 1206.4.2: Tạo Array 109 Hình 1216.4.3 > 1276.4.3: Join Array 113 Hình 1286.4.4 > 1336.4.4: Cấu hình Network loadbalencing 117 Hình 1346.5.1 > 506.5.1: Cấu hình Network Setting 118 Hình 1516.5.2 > 776.5.2: Tạo các Access Rule 118 Hình 1786.5.3 > 1836.5.3: Cấu hình Webfiltering 118 Hình 1846.5.4 > 1886.5.4: Cấu hình Malware HTTPs Inspection 118 Hình 1896.5.5 > 2036.5.5: Cấu hình Webcaching 118 Hình 2046.5.6 > 2096.5.6: Publish Mail Exchange 2010 118 Hình 210 6.5.7 > 226 6.5.7: Publish Outlook Web Access 118 Hình 2276.5.8 > 2366.5.8: Configure Email Policy 118 Hình 2376.5.9 > 2506.5.9:Publish Web 118 Hình 2516.5.10.1 > 2806.5.10.1: VPN client to site 118 Hình 2816.5.10.2 > 2926.5.10.2: VPN site to site 118 Hình 2936.5.12 > 2976.5.12: Intrusion Detection 118 Hình 2986.5.13.1 > 3036.5.13.1: Backup 118 Hình 3046.5.13.2 > 3096.5.13.2: Restore 118 Hình 3107.1 > 3227.1: Cài đặt MS Forefront Protection for Exchange 118 Hình 3237.3 > 3337.3: Cài đặt MS Forefront Protection Sharepoint 118 TÀI LIỆU THAM KHẢO Đề tài tốt nghiệp sủ dụng tài liệu tham khảo từ các Website: http:isaserver.org http:technet.microsoft.com http:ahmedhusseinonline.com http:blogs.isaserver.org http:blog.msfirewall.org.uk http:microsoftguru.com.au http:nhatnghe.vnforum http:msopenlab.com Các phần mềm sử dụng trong quá trình thực hiện đề tài  Windows Server 2008 R2 SP1  Windows Server 2003 R2  Windows XP Professional  Windows 7  Vmware Workstation 7.0  Microsoft Visio 2007  Edraw Network Diagram 5.1  BB FlashBack Pro 3.0  Microsoft Word 2010 CÁC THUẬT NGỮ SỬ DỤNG TRONG ĐỀ TÀI  Giao thức TCP (Transmission Control Protocol( Giao thức điều khiển truyền vận): là một trong các giao thức cốt lõi của bộ giao thức TCPIP. Sử dụng TCP, các ứng dụng trên các máy chủ được nối mạng có thể tạo các kết nối với nhau, mà qua đó chúng có thể trao đổi dữ liệu hoặc các gói tin. Giao thức này đảm bảo chuyển giao dữ liệu tới nơi nhận một cách đáng tin cậy và đúng thứ tự. TCP còn phân biệt giữa dữ liệu của nhiều ứng dụng (chẳng hạn, dịch vụ Web và dịch vụ thư điện tử) đồng thời chạy trên cùng một máy chủ.TCP hỗ trợ nhiều giao thức ứng dụng phổ biến nhất trên Internet và các ứng dụng kết quả, trong đó có WWW, thư điện tử và Secure Shell.  DNS (Domain Name System):, là Hệ thống tên miền cho Internet, chỉ một hệ thống cho phép (thiết lập tương ứng giữa địa chỉ IP và tên miền. Hệ thống tên miền (DNS) là một hệ thống đặt tên theo thứ tự cho máy vi tính, dịch vụ, hoặc bất kì nguồn lực tham gia vào Internet. Nó liên kết nhiều thông tin đa dạng với tên miền được gán cho những người tham gia. Quan trọng nhất là, nó chuyển tên miền có ý nghĩa cho con người vào số định danh (nhị phân), liên kết với các trang thiết bị mạng cho các mục đích định vị và địa chỉ hóa các thiết bị khắp thế giới.  SMTP ( Simple Mail Transfer Protocol giao thức truyền tải thư tín đơn giản) là một chuẩn truyền tải thư điện tử qua mạng Internet  UDP (User Datagram Protocol) là một trong những giao thức cốt lõi của giao thức TCPIP. Dùng UDP, chương trình trên mạng máy tính có thể gởi những dữ liệu ngắn được gọi là datagram tới máy khác. UDP không cung cấp sự tin cậy và thứ tự truyền nhận mà TCP làm; các gói dữ liệu có thể đến không đúng thứ tự hoặc bị mất mà không có thông báo. Tuy nhiên UDP nhanh và hiệu quả hơn đối với các mục tiêu như kích thước nhỏ và yêu cầu khắt khe về thời gian. Do bản chất không trạng thái của nó nên nó hữu dụng đối với việc trả lời các truy vấn nhỏ với số lượng lớn người yêu cầu.  Giao thức ICMP (Internetwork Control Message Protocol) cho phép việc thử nghiệm và khắc phục các sự cố của giao thức TCPIP. ICMP định nghĩa các các thông điệp được dùng để xác định khi nào một hệ thống mạng có thể phân phối các gói tin  FTP (File Transfer Protocol)được sử dụng để chuyển các tập tin giữa các máy tính trên mạng. có thể sử dụng FTP để trao đổi các tập tin giữa các tài khoản máy tính, cuyển các tập tin giữa một tài khoản và máy tính để bàn, hoặc phần mềm truy cập lưu trữ trực tuyến.  IRC là chữ viết tắt từ cụm từ Internet Relay Chat trong tiếng Anh. IRC là một dạng liên lạc cấp tốc qua mạng Internet. Nó được thiết kế với mục đích chính là cho phép các nhóm người trong một phòng thảo luận (channel) liên lạc với nhau. Tuy nhiên, nó cũng cho phép hai người dùng liên lạc riêng nếu họ thích.  VPN (viết tắt cho Virtual Private Network) là một mạng dành riêng để kết nối các máy tính của các công ty, tập đoàn hay các tổ chức với nhau thông qua mạng Internet công cộng.  HTTP là chữ viết tắt từ HyperText Transfer Protocol (giao thức truyền tải siêu văn bản). Nó là giao thức cơ bản mà World Wide Web sử dụng. HTTP xác định cách các thông điệp (các file văn bản, hình ảnh đồ hoạ, âm thanh, video, và các file multimedia khác) được định dạng và truyền tải ra sao, và những hành động nào mà các Web server (máy chủ Web) và các trình duyệt Web (browser) phải làm để đáp ứng các lệnh rất đa dạng  Mô hình OSI (Open Systems Interconnection Reference Model, viết ngắn là OSI Model hoặc OSI Reference Model) Mô hình tham chiếu kết nối các hệ thống mở là một thiết kế dựa vào nguyên lý tầng cấp, lý giải một cách trừu tượng kỹ thuật kết nối truyền thông giữa các máy vi tính và thiết kế giao thức mạng giữa chúng. Mô hình này được phát triển thành một phần trong kế hoạch Kết nối các hệ thống mở (Open Systems Interconnection) do ISO và IUTT khởi xướng. Nó còn được gọi là Mô hình bảy tầng của OSI  IPsec (IP security) bao gồm một hệ thống các giao thức để bảo mật quá trình truyền thông tin trên nền tảng Internet Protocol (IP). Bao gồm xác thực vàhoặc mã hoá (Authenticating andor Encrypting) cho mỗi gói IP (IP packet) trong quá trình truyền thông tin. IPsec cũng bao gồm những giao thức cung cấp cho mã hoá và xác thực.  SSL(Secure Socket Layer) là một giao thức(protocol) cho phép bạn truyền đạt thông tin một cách an toàn qua mạng  IPS (Intrusion Prevention System) : hệ thống ngăn chặn xâm nhập.dùng để thay cho IDS, nó có một đặc điểm là vừa có khả năng phát hiện vừa tự động ngăn chặn nếu phát hiện đang bị tấn công.  IDS (Intrusion Detection System) : hệ thống phát hiện xâm nhập,Là những thiết bị có khả năng phát hiện ra các cuộc tấn công, tuy nhiên để ngăn chặn thì phải kết hợp với những thiết bị khác như firewall, NAC...  AD (Active Directory) Là một dịch vụ quản lý thư mục mang tính thứ bậc được giới thiệu bởi Microsoft cùng với Windows 2000. Active Directory sử dụng LDAP (Lightweight Directory Access Protocol) và được xây dựng trên cơ sở Hệ thống xác định domain theo tên (DNS). Một trong những điểm ưu việt của Active Directory là nó quản lý hệ thống mạng bằng cách tạo ra tên domain cho workgroup, trên cơ sở đó cho phép các hệ thống mạng khác (Unix, Mac) truy cập vào.  PPTP (PointtoPoint Tunneling Protocol) là một công nghệ mạng hỗ trợ mạng riêng ảo (VPN), cho phép người dùng từ xa truy cập vào mạng doanh nghiệp an toàn. VPN tạo ra một đường hầm mã hóa giữa máy tính của bạn và máy chủ VPN, mà sẽ cho phép bạn lướt trên Internet với an ninh.  PPP (PointtoPoint Protocol ) là một giao thức liên kết dữ liệu, thường được dùng để thiết lập một kết nối trực tiếp giữa 2 nút mạng. Nó có thể cung cấp kết nối xác thực, mã hóa việc truyền dữ liệu...  PAP (Password Authentication Protocol): là 1 giao thức xác thực của công nghệ PPP sử dụng bắt tay 2 bước. Đầu tiên router cần kết nối gửi username và password của nó tới remote router, remote router kiểm tra xem username và password này đã có trong data của nó chưa, nếu có thì cho kết nối, nếu không thì drop.  CHAP (Challenge Handshake Authentication Protocol): cũng là giao thức xác thực của PPP nhưng sử dụng bắt tay 3 bước (threeway handshake ). Đầu tiên router cần kết nối gửi bản tin challenge tới remote router. Remote router sẽ gửi trả bản tin Response trong đó có chứa username của nó và password chung của 2 router và bước cuối cùng cũng là kiểm tra thông tin như PAP.  SSTP (Secure Socket Tunneling Protocol): là một dạng của kết nối VPN trong Windows Vista và Windows Server 2008. SSTP sử dụng các kết nối HTTP đã được mã hóa SSL để thiết lập một kết nối VPN đến VPN gateway. SSTP là một giao thức rất an toàn vì các thông tin quan trọng của người dùng không được gửi cho tới khi có một “đường hầm” SSL an toàn được thiết lập với VPN gateway. SSTP cũng được biết đến với tư cách là PPP trên SSL, chính vì thế nó cũng có nghĩa là bạn có thể sử dụng các cơ chế.  SSL(Secure Socket Layer): là một giao thức(protocol) cho phép bạn truyền đạt thông

Trang 1

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Đồ án:

ỨNG DUNG MICROSOFT FOREFRONT TMG

2010 TRONG BẢO MẬT MẠNG DOANH NGHIỆP

Tháng 9 - 2011

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 1

GVHD: NGUYỄN SIÊU ĐẲNG

SVTH: - PHAN VĂN THẮNG (NT) MSSV: 99510010272

- LÊ THIÊN LONG MSSV: 99510010141

- NGUYỄN THỊ NHƯ THỦY MSSV: 99510010287

- CHẾ THÁI NHỰT MSSV: 99510010196

Chuyên ngành: QUẢN TRỊ MẠNG

Khóa: 01CCHT

Trang 2

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

LỜI CẢM ƠN

Lời đầu tiên, chúng em xin kính gửi lòng biết ơn chân thành đến ông bà, cha mẹ đã nuôi dưỡng và dạy bảo để

chúng em có ngày hôm nay.

Xin cảm ơn quý Thầy, Cô trường Cao Đẳng CNTT Ispace, đặc biệt là các Thầy, Cô Khoa Công Nghệ Thông Tin

đã tận tình truyền đạt những kiến thức và kinh nghiệm cho

em trong suốt thời gian học tập tại trường.

Cảm ơn thầy Nguyễn Siêu Đẳng đã giúp đỡ chúng em trong thời gian thực hiện đề tài thực hiện đề tài.

Xin cảm ơn các bạn trong lớp 01CCHT03 đã chia sẻ, giúp

đỡ và động viên chúng tôi trong suốt thời gian học tập tại

trường cũng như trong thời gian thực hiện đề tài.

Mặc dù chúng em đã cố gắng hoàn thành đề tài này với tất cả nỗ lực, nhưng vẫn không tránh khỏi những thiếu sót

nhất định Kính mong nhận được sự chỉ bảo của quý Thầy, Cô

và sự góp ý chân thành của các bạn.

Kính chúc quý thầy cô mạnh khỏe, tiếp tục đạt được nhiều thắng lợi trong giảng dạy, trong nghiên cứu khoa học

và trong sự nghiệp trồng người.

Kính chúc sức khoẻ và thịnh vượng.

Xin chân thành cảm ơn!

Nhóm sinh viên Phan Văn Thắng

Lê Thiên Long Chế Thái Nhựt Nguyễn Thị Như Thủy

Trang 3

truyền bá thông tin ở Việt Nam ta hiện nay, cùng với sự gia nhập Internet, việc ứng dụng tin học vào quản lý và công tác nghiên cứu, học tập ngày càngphổ biến; đặc biệt là việc tra cứu, tìm kiếm và trao đổi thông tin.

Mặc dù đi sau thế giới nhưng chúng ta đã bắt đầu cảm nhận được điều

đó Công việc hàng ngày bắt buộc chúng ta phải tiếp xúc và phụ thuộc nhiều vào những phương thức thông tin hiện đại như thư tín điện tử, giao dịch trực tuyến và hội thảo từ xa v.v Chính phủ cũng bắt đầu tiến hành chương trình chính phủ điện tử đưa các dịch vụ công lên mạng Tốc độ tăng trưởng của kếtnối Internet và sử dụng Internet cũng minh chứng cho sự phát triển thông tin hóa đến từ cá nhân trong xã hội của chúng ta Ngay bây giờ chúng ta phải thừa nhận sự phụ thuộc ngày càng tăng của chúng ta vào một hệ thống phức tạp của những máy tính và mạng máy tính

Chúng ta cũng nhận thức rằng thông tin trở thành một tài nguyên quí giá cho một tổ chức hay doanh nghiệp không kém gì những nguồn tài nguyêntruyền thống như nhân lực, vốn v.v Chúng ta cũng bắt đầu thiết lập các hệ thống để thu thập , kiểm soát và phân tích thông tin Và đối với không ít tổ chức và doanh nghiệp thông tin chính là sản phẩm.Không những vậy, các tổ chức hay doanh nghiệp còn gia tăng các kết nối thông tin với nhau và với thế giới để đẩy mạnh việc trao đổi thông tin

Không chỉ các tổ chức và doanh nghiệp hưởng lợi trong cuộc cách mạng thông tin này, mạng Internet mang lại sự kết nối thông tin giữa các tổ chức đến cá nhân và sự kết nối giữa cá nhân với cá nhân Sự chia sẽ thông tintrên một mạng công cộng như Internet mang lại cơ hội tiếp cận thông tin mộtcách công bằng cho mọi người trên hành tinh này,

Chúng ta không thể phủ nhận mặt tích cực của sự phát triễn này và

chắc chắn rằng cũng không bước thụt lùi.Nhưng chúng ta cũng phải nhận thức được mặt trái của vấn đề này

Chính vì lẽ đó nên việc bảo vệ, làm trong sạch nguồn tài nguyên thông tin trên mạng đã, đang và sẽ luôn là vấn đề rất cần thiết, thế nên việc triển khai hệ thống an ninh mạng với tường lửa là rất quan trọng trong vấn đề bảo

mật của các doanh nghiệp và Microsoft Forefront Threat Management

Gateway 2010 là một sự lựa chọn tốt trong vấn đề bảo mật.

Nhóm sinh viên

Phan Văn Thắng

Lê Thiên LongChế Thái NhựtNguyễn Thị Như Thủy

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 3

Trang 4

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE NHẬN XÉT CỦA DOANH NGHIỆP

NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG

DẪN

Trang 5

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 5

Trang 6

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

KHOA CÔNG NGHỆ THÔNG TIN

Trang 7

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

MỤC LỤC HÌNH

Hình 1-1.2: Chức năng của Firewall 20

Hình 2-1.3 : Nguyên lí hoạt động của Firewall 21

Hình 3-3.1.1: Checkpoint 26

Hình 4-3.1.1: Eventia Analyzer 26

Hình 5-3.1.1: Eventia Report 27

Hình 6-3.1.1: SmartCenter 27

Hình 7-3.1.1: SmartPortal 28

Hình 8-3.1.2: Cisco ASA 28

Hình 9-3.2.2: pfSense 32

Hình 10-3.2.3: Iptables 33

Hình 11-3.2.4: Kerio WinRoute Firewall 34

Hình 12-7: Mô hình chung 37

Hình 13-7: Mô hình kết nối VPN đơn 37

Hình 14-2.7: Mô hình site to site 38

Hình 15-3.1.2: Các phiên bản của MS Forefront TMG 2010 42

Hình 16-3.2.1.1.1: VoIP traversal 42

Hình 17-3.2.1.2.2: HTTPs Traffic Inspection 44

Hình 18-3.2.1.3:E-Mail Policy 45

Hình 19-3.2.1.3.2: Cấu hình Spam Filtering 45

Hình 20-3.2.1.3.3: Cấu hình Virus and Content Filtering 46

Hình 21-3.2.1.4: Kiến trúc của NIS 46

Hình 22-3.2.1.5.1: Quy trình xử lý giao thức L2TP 48

Hình 23-3.2.1.5.2: Quy trình xử lý giao thức PPTP 49

Hình 24-3.2.2: So sánh với ISA 2006 52

Hình 25-3.2.3: Getting Started Wizard của Forefront TMG 53

Hình 26-3.2.3: Edge Firewall 54

Hình 27-3.2.3: 3-Leg Perimeter 55

Hình 28-3.2.3: Backfirewall 56

Hình 29-3.2.3: Single Network Adapter 57

Hình 30-3.3.1: Các tùy chọn dòng lệnh của ADAM Sites 58

Hình 31-3.3.2: Công cụ Auto Discovery Configuration 58

Hình 32-3.3.3: Công cụ Cache Directory 59

Hình 33-3.3.4: Công cụ Cert Tool 60

Hình 34-3.3.5: Công cụ DNS Cache 60

Hình 35-3.3.6: Công cụ EE Single Server Conversion 61

Hình 36-3.3.7: Cú pháp của công cụ MSDEtoText 62

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 7

Trang 8

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 37-3.3.7: Export file bản ghi Firewall 62

Hình 38-3.3.8: Công cụ RAQ 63

Hình 39-3.3.9: Công cụ RSA Test Authentication 64

Hình 40-3.3.9: Tài liệu hỗ trợ của TMG SDK 65

Hình 41- 3.3.9: Kịch bản mẫu TMG SDK để export HTTP Filter 65

Hình 42-3.3.9: Kịch bản mẫu TMG SDK để hiển thị các Active Session 65

Hình 43-3.4.2: Các thành phần của Troubleshooting 67

Hình 44-3.4.2: Cấu hình Change Tracking 68

Hình 45-3.4.2: Traffic Simulator 68

Hình 46-3.4.2: Diagnostic Logging 69

Hình 47-3.4.2: Remove Network Load Balancing Configuration 69

Hình 48-3.4.2: E-mail Policy Integration Mode 70

Hình 49-3.4.2: Connectivity Test 71

Hình 50-3.4.2: Connectivity Test 71

Hình 51-3.4.2: Connectivity Test 72

Hình 52-3.4.2: Connectivity Test 72

Hình 53-4.1.2: FPE được triển khai theo mô hình nhiều lớp trên Exchange Server 73

Hình 54-4.1.2: FPE có thể chặn lọc virus cho Exchange bằng 5 engines cùng lúc 74

Hình 55-4.1.2: Forefront Antispam Framework 74

Hình 56-4.1.2: Chặn lọc địa chỉ gốc bằng trí tuệ nhân tạo với SenderID Filter 75

Hình 57-4.1.2: Chống spam vào các Distribution Group với Recipient Filtering 76

Hình 58-4.1.2: Cơ chế Backscatter và content filtering trong FPE 77

Hình 59-4.1.4: Forefront Protection for SharePoint 79

Hình 60-4.1.5: Forefront Protection Server Management Console 79

Hình 61-4.1.5- Microsoft Forefront Server Security Management Console 80

Hình 62-.5.1: Mô hình mạng tổng thể công ty DMA 82

Hình 63 5.1: Mô hình mạng logic tại các trụ sở 83

Hình 64-6.1.1: Mô hình triển khai thực tế 90

Hình 65-6.1.2: Mô hình triển khai hệ thống Firewall 91

Hình 66-6.1.3: Mô hình Internal Network 92

Hình 67-6.1.4: Mô hình Perimeter Network 92

Hình 68-6.2.1: System 93

Hình 69-6.2.2: Server Manager 93

Hình 70-6.2.2: Add role 94

Hình 71-6.2.2: Giao diện Begin 94

Hình 72-6.2.2: Server role 95

Hình 73-6.2.2: Server role 95

Hình 74-6.2.2: Server role 96

Trang 9

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 76-6.2.2: Network Policy and Access Services 97

Hình 77-6.2.2: Role Services 97

Hình 78-6.2.2: Confirmation 98

Hình 79-6.2.2: Progress 98

Hình 80-6.2.2: Results 99

Hình 81-6.3.1: Update 99

Hình 82-6.3.1: Update 100

Hình 83 6.3.1: Update 100

Hình 84-6.3.1: Update 101

Hình 85-6.3.1: Update 101

Hình 86-6.3.1: Preparation 102

Hình 87-6.3.1: Preparation 102

Hình 88-6.3.1: Preparation 103

Hình 89-6.3.1: Preparation 104

Hình 90-6.3.1: Preparation 105

Hình 91-6.3.3: Installation 105

Hình 92-6.3.3: Installation 106

Hình 93-6.3.3: Installation 106

Hình 94-6.3.3: Installation 107

Hình 95-6.3.3: Installation 107

Hình 96-6.3.3: Installation 108

Hình 97-6.3.3: Installation 108

Hình 98-6.3.3: Installation 109

Hình 99-6.3.3: Installation 109

Hình 100-6.3.3: Installation 110

Hình 101-6.3.3: Installation 110

Hình 102-6.3.3: Installation 111

Hình 103-6.3.3: Installation 111

Hình 104-6.4.1: Cài đặt EMS Server 112

Hình 105-6.4.1: Cài đặt EMS Server 112

Hình 106-6.4.1: Cài đặt EMS Server 113

Hình 107-6.4.1: Cài đặt EMS Server 113

Hình 108-6.4.1: Cài đặt EMS Server 114

Hình 109-6.4.1: Cài đặt EMS Server 114

Hình 110-6.4.1: Cài đặt EMS Server 115

Hình 111-6.4.1: Cài đặt EMS Server 115

Hình 112-6.4.1: Cài đặt EMS Server 116

Hình 113-6.4.1: Cài đặt EMS Server 117

Hình 114-6.4.2: Tạo Array 118

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 9

Trang 10

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 115-6.4.2: Tạo Array 118

Hình 116-6.4.2: Tạo Array 119

Hình 117-6.4.2: Tạo Array 119

Hình 118-6.4.2: Tạo Array 120

Hình 119-6.4.2: Tạo Array 120

Hình 120-6.4.2: Tạo Array 121

Hình 121-6.4.3: Join Array 121

Hình 122-6.4.3: Join Array 122

Hình 123-6.4.3: Join Array 122

Hình 124-6.4.3: Join Array 123

Hình 125-6.4.3: Join Array 123

Hình 126-6.4.3: Join Array 124

Hình 127-6.4.3: Join Array 124

Hình 128-6.4.4: Cấu hình Network loadbalencing 125

Hình 129-6.4.4: Cấu hình Network loadbalencing 125

Hình 130-6.4.4: Cấu hình Network loadbalencing 126

Hình 131-6.4.4: Cấu hình Network loadbalencing 126

Hình 132-6.4.4: Cấu hình Network loadbalencing 127

Hình 133-6.4.4: Cấu hình Network loadbalencing 127

Hình 134-6.5.1: Cấu hình Network Setting 128

Hình 135-6.5.1: Cấu hình Network Setting 129

Hình 136-6.5.1: Cấu hình Network Setting 129

Hình 137-6.5.1: Cấu hình Network Setting 130

Hình 138-6.5.1: Cấu hình Network Setting 131

Hình 139-6.5.1: Cấu hình Network Setting 132

Hình 140-6.5.1: Cấu hình Network Setting 132

Hình 141-6.5.1: Cấu hình Network Setting 133

Hình 142-6.5.1: Cấu hình Network Setting 133

Hình 143-6.5.1: Cấu hình Network Setting 134

Hình 144-6.5.1: Cấu hình Network Setting 134

Hình 145-6.5.1: Cấu hình Network Setting 135

Hình 146-6.5.1: Cấu hình Network Setting 135

Hình 147-6.5.1: Cấu hình Network Setting 136

Hình 148-6.5.1: Cấu hình Network Setting 136

Hình 149-6.5.1: Cấu hình Network Setting 137

Hình 150-6.5.1: Cấu hình Network Setting 138

Hình 151-6.5.2: Tạo các Access Rule 138

Hình 152-6.5.2: Tạo các Access Rule 139

Trang 11

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 154-6.5.2: Tạo các Access Rule 140

Hình 155-6.5.2: Tạo các Access Rule 141

Hình 156-6.5.2: Tạo các Access Rule 141

Hình 157-6.5.2: Tạo các Access Rule 142

Hình 158-6.5.2: Tạo các Access Rule 143

Hình 159-6.5.2: Tạo các Access Rule 144

Hình 160-6.5.2: Tạo các Access Rule 144

Hình 161-6.5.2: Tạo các Access Rule 145

Hình 162-6.5.2: Tạo các Access Rule 145

Hình 163-6.5.2: Tạo các Access Rule 145

Hình 164-6.5.2: Tạo các Access Rule 146

Hình 165-6.5.2: Tạo các Access Rule 146

Hình 166-6.5.2: Tạo các Access Rule 147

Hình 167-6.5.2: Tạo các Access Rule 147

Hình 168-6.5.2: Tạo các Access Rule 148

Hình 169-6.5.2: Tạo các Access Rule 148

Hình 170-6.5.2: Tạo các Access Rule 149

Hình 171-6.5.2: Tạo các Access Rule 149

Hình 172-6.5.2: Tạo các Access Rule 150

Hình 173-6.5.2: Tạo các Access Rule 150

Hình 174-6.5.2: Tạo các Access Rule 151

Hình 175-6.5.2: Tạo các Access Rule 152

Hình 176-6.5.2: Tạo các Access Rule 152

Hình 177-6.5.2: Tạo các Access Rule 153

Hình 178-6.5.3: Cấu hình Webfiltering 154

Hình 179-6.5.3: Cấu hình Webfiltering 155

Hình 180-6.5.3: Cấu hình Webfiltering 156

Hình 181-6.5.3: Cấu hình Webfiltering 156

Hình 182-6.5.3: Cấu hình Webfiltering 157

Hình 183-6.5.3: Cấu hình Webfiltering 158

Hình 184-6.5.4: Cấu hình Malware - HTTPs Inspection 158

Hình 185-6.5.4: Cấu hình Malware - HTTPs Inspection 159

Hình 186-6.5.4: Cấu hình Malware - HTTPs Inspection 159

Hình 187-6.5.4: Cấu hình Malware - HTTPs Inspection 160

Hình 188-6.5.4: Cấu hình Malware - HTTPs Inspection 160

Hình 189-6.5.5: Cấu hình Webcaching 161

Hình 190-6.5.5: Cấu hình Webcaching 161

Hình 191-6.5.5: Cấu hình Webcaching 162

Hình 192-6.5.5: Cấu hình Webcaching 162

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 11

Trang 12

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 193-6.5.5: Cấu hình Webcaching 163

Hình 194-6.5.5: Cấu hình Webcaching 163

Hình 195-6.5.5: Cấu hình Webcaching 164

Hình 196-6.5.5: Cấu hình Webcaching 164

Hình 197-6.5.5: Cấu hình Webcaching 165

Hình 198-6.5.5: Cấu hình Webcaching 165

Hình 199-6.5.5: Cấu hình Webcaching 166

Hình 200-6.5.5: Cấu hình Webcaching 166

Hình 201-6.5.5: Cấu hình Webcaching 166

Hình 202-6.5.5: Cấu hình Webcaching 167

Hình 203-6.5.5: Cấu hình Webcaching 167

Hình 204-6.5.6: Publish Mail Exchange 2010 168

Hình 205-6.5.6: Publish Mail Exchange 2010 168

Hình 206-6.5.6: Publish Mail Exchange 2010 169

Hình 207-6.5.6: Publish Mail Exchange 2010 169

Hình 208-6.5.6: Publish Mail Exchange 2010 170

Hình 209-6.5.6: Publish Mail Exchange 2010 170

Hình 210 -6.5.7: Publish Outlook Web Access 171

Hình 211 -6.5.7: Publish Outlook Web Access 171

Hình 212 -6.5.7: Publish Outlook Web Access 172

Hình 213 -6.5.7: Publish Outlook Web Access 172

Hình 214 -6.5.7: Publish Outlook Web Access 173

Hình 215 -6.5.7: Publish Outlook Web Access 173

Hình 216 -6.5.7: Publish Outlook Web Access 174

Hình 217 -6.5.7: Publish Outlook Web Access 174

Hình 218 -6.5.7: Publish Outlook Web Access 175

Hình 219 -6.5.7: Publish Outlook Web Access 175

Hình 220 -6.5.7: Publish Outlook Web Access 176

Hình 221 -6.5.7: Publish Outlook Web Access 176

Hình 222 -6.5.7: Publish Outlook Web Access 177

Hình 223 -6.5.7: Publish Outlook Web Access 177

Hình 224 -6.5.7: Publish Outlook Web Access 178

Hình 225 -6.5.7: Publish Outlook Web Access 178

Hình 226 -6.5.7: Publish Outlook Web Access 179

Hình 227-6.5.8: Configure Email Policy 179

Hình 228-6.5.8: Configure Email Policy 180

Hình 229-6.5.8: Configure Email Policy 180

Hình 230-6.5.8: Configure Email Policy 181

Trang 13

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 232-6.5.8: Configure Email Policy 182

Hình 233-6.5.8: Configure Email Policy 182

Hình 234-6.5.8: Configure Email Policy 183

Hình 235-6.5.8: Configure Email Policy 183

Hình 236-6.5.8: Configure Email Policy 184

Hình 237-6.5.9: Publish Web 184

Hình 238-6.5.9: Publish Web 185

Hình 239-6.5.9: Publish Web 185

Hình 240-6.5.9: Publish Web 186

Hình 241-6.5.9: Publish Web 186

Hình 242-6.5.9: Publish Web 187

Hình 243-6.5.9: Publish Web 187

Hình 244-6.5.9: Publish Web 188

Hình 245-6.5.9: Publish Web 188

Hình 246-6.5.9: Publish Web 189

Hình 247-6.5.9: Publish Web 189

Hình 248-6.5.9: Publish Web 190

Hình 249-6.5.9: Publish Web 190

Hình 250-6.5.9: Publish Web 191

Hình 251-6.5.10.1: VPN client to site 191

Hình 252-6.5.10.1: VPN client to site 192

Hình 253-6.5.10.1: VPN client to site 193

Hình 254-6.5.10.1: VPN client to site 193

Hình 255-6.5.10.1: VPN client to site 194

Hình 256-6.5.10.1: VPN client to site 194

Hình 257-6.5.10.1: VPN client to site 195

Hình 258-6.5.10.1: VPN client to site 195

Hình 259-6.5.10.1: VPN client to site 196

Hình 260-6.5.10.1: VPN client to site 196

Hình 261-6.5.10.1: VPN client to site 197

Hình 262-6.5.10.1: VPN client to site 197

Hình 263-6.5.10.1: VPN client to site 198

Hình 264-6.5.10.1: VPN client to site 198

Hình 265-6.5.10.1: VPN client to site 199

Hình 266-6.5.10.1: VPN client to site 199

Hình 267-6.5.10.1: VPN client to site 200

Hình 268-6.5.10.1: VPN client to site 200

Hình 269-6.5.10.1: VPN client to site 201

Hình 270-6.5.10.1: VPN client to site 201

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 13

Trang 14

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 271-6.5.10.1: VPN client to site 202

Hình 272-6.5.10.1: VPN client to site 202

Hình 273-6.5.10.1: VPN client to site 203

Hình 274-6.5.10.1: VPN client to site 203

Hình 275-6.5.10.1: VPN client to site 204

Hình 276-6.5.10.1: VPN client to site 204

Hình 277-6.5.10.1: VPN client to site 205

Hình 278-6.5.10.1: VPN client to site 205

Hình 279-6.5.10.1: VPN client to site 206

Hình 280-6.5.10.1: VPN client to site 206

Hình 281-6.5.10.2: VPN site to site 207

Hình 282-6.5.10.2: VPN site to site 207

Hình 283-6.5.10.2: VPN site to site 208

Hình 284-6.5.10.2: VPN site to site 208

Hình 285-6.5.10.2: VPN site to site 209

Hình 286-6.5.10.2: VPN site to site 209

Hình 287-6.5.10.2: VPN site to site 210

Hình 288-6.5.10.2: VPN site to site 210

Hình 289-6.5.10.2: VPN site to site 211

Hình 290-6.5.10.2: VPN site to site 211

Hình 291-6.5.10.2: VPN site to site 212

Hình 292-6.5.10.2: VPN site to site 212

Hình 293-6.5.12: Intrusion Detection 215

Hình 294-6.5.12: Intrusion Detection 215

Hình 295-6.5.12: Intrusion Detection 216

Hình 296-6.5.12: Intrusion Detection 216

Hình 297-6.5.12: Intrusion Detection 217

Hình 298-6.5.13.1: Backup 217

Hình 299-6.5.13.1: Backup 218

Hình 300-6.5.13.1: Backup 218

Hình 301-6.5.13.1: Backup 219

Hình 302-6.5.13.1: Backup 219

Hình 303-6.5.13.1: Backup 220

Hình 304-6.5.13.2: Restore 220

Hình 305-6.5.13.2: Restore 221

Hình 306-6.5.13.2: Restore 221

Hình 307-6.5.13.2: Restore 222

Hình 308-6.5.13.2: Restore 222

Trang 15

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 310-7.1: Cài đặt MS Forefront Protection for Exchange 223

Hình 311-7.1: Cài đặt MS Forefront Protection for Exchange 224

Hình 312-7.1: Cài đặt MS Forefront Protection for Exchange 224

Hình 313-7.1: Cài đặt MS Forefront Protection for Exchange 225

Hình 314-7.1: Cài đặt MS Forefront Protection for Exchange 225

Hình 315-7.1: Cài đặt MS Forefront Protection for Exchange 226

Hình 316-7.1: Cài đặt MS Forefront Protection for Exchange 227

Hình 317-7.1: Cài đặt MS Forefront Protection for Exchange 227

Hình 318-7.1: Cài đặt MS Forefront Protection for Exchange 228

Hình 319-7.1: Cài đặt MS Forefront Protection for Exchange 228

Hình 320-7.1: Cài đặt MS Forefront Protection for Exchange 229

Hình 321-7.1: Cài đặt MS Forefront Protection for Exchange 229

Hình 322-7.1: Cài đặt MS Forefront Protection for Exchange 230

Hình 323-7.3: Cài đặt MS Forefront Protection Sharepoint 232

Hình 324-7.3: Cài đặt MS Forefront Protection Sharepoint 232

Hình 325-7.3: Cài đặt MS Forefront Protection Sharepoint 233

Hình 326-7.3: Cài đặt MS Forefront Protection Sharepoint 233

Hình 327-7.3: Cài đặt MS Forefront Protection Sharepoint 234

Hình 328-7.3: Cài đặt MS Forefront Protection Sharepoint 234

Hình 329-7.3: Cài đặt MS Forefront Protection Sharepoint 235

Hình 330-7.3: Cài đặt MS Forefront Protection Sharepoint 236

Hình 331-7.3: Cài đặt MS Forefront Protection Sharepoint 236

Hình 332-7.3: Cài đặt MS Forefront Protection Sharepoint 237

Hình 333-7.3: Cài đặt MS Forefront Protection Sharepoint 237

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 15

Trang 16

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

TÀI LIỆU THAM KHẢO

- Đề tài tốt nghiệp sủ dụng tài liệu tham khảo từ các Website:

http://isaserver.orghttp://technet.microsoft.comhttp://ahmedhusseinonline.comhttp://blogs.isaserver.org

http://blog.msfirewall.org.ukhttp://microsoftguru.com.auhttp://nhatnghe.vn/forumhttp://msopenlab.com

- Các phần mềm sử dụng trong quá trình thực hiện đề tài

CÁC THUẬT NGỮ SỬ DỤNG TRONG ĐỀ TÀI

Giao thức TCP (Transmission Control Protocol( "Giao thức điều khiển

truyền vận"): là một trong các giao thức cốt lõi của bộ giao thức TCP/IP Sử

dụng TCP, các ứng dụng trên các máy chủ được nối mạng có thể tạo các "kết

nối" với nhau, mà qua đó chúng có thể trao đổi dữ liệu hoặc các gói tin Giao

thức này đảm bảo chuyển giao dữ liệu tới nơi nhận một cách đáng tin cậy và

đúng thứ tự TCP còn phân biệt giữa dữ liệu của nhiều ứng dụng (chẳng hạn,

dịch vụ Web và dịch vụ thư điện tử) đồng thời chạy trên cùng một máy

chủ.TCP hỗ trợ nhiều giao thức ứng dụng phổ biến nhất trên Internet và các

ứng dụng kết quả, trong đó có WWW, thư điện tử và Secure Shell

DNS (Domain Name System):, là Hệ thống tên miền cho Internet, chỉ một

hệ thống cho phép (thiết lập tương ứng giữa địa chỉ IP và tên miền Hệ thống

tên miền (DNS) là một hệ thống đặt tên theo thứ tự cho máy vi tính, dịch vụ,

hoặc bất kì nguồn lực tham gia vào Internet Nó liên kết nhiều thông tin đa

dạng với tên miền được gán cho những người tham gia Quan trọng nhất là,

nó chuyển tên miền có ý nghĩa cho con người vào số định danh (nhị phân),

liên kết với các trang thiết bị mạng cho các mục đích định vị và địa chỉ hóa

các thiết bị khắp thế giới

SMTP ( Simple Mail Transfer Protocol - giao thức truyền tải thư tín đơn giản)

là một chuẩn truyền tải thư điện tử qua mạng Internet

UDP (User Datagram Protocol) là một trong những giao thức cốt lõi của

giao thức TCP/IP Dùng UDP, chương trình trên mạng máy tính có thể gởi

những dữ liệu ngắn được gọi là datagram tới máy khác UDP không cung cấp

sự tin cậy và thứ tự truyền nhận mà TCP làm; các gói dữ liệu có thể đến

không đúng thứ tự hoặc bị mất mà không có thông báo Tuy nhiên UDP nhanh

và hiệu quả hơn đối với các mục tiêu như kích thước nhỏ và yêu cầu khắt khe

về thời gian Do bản chất không trạng thái của nó nên nó hữu dụng đối với

Trang 17

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Giao thức ICMP (Internetwork Control Message Protocol) cho phép việc thử

nghiệm và khắc phục các sự cố của giao thức TCP/IP ICMP định nghĩa các các

thông điệp được dùng để xác định khi nào một hệ thống mạng có thể phân

phối các gói tin

FTP (File Transfer Protocol)được sử dụng để chuyển các tập tin giữa các máy

tính trên mạng có thể sử dụng FTP để trao đổi các tập tin giữa các tài khoản

máy tính, cuyển các tập tin giữa một tài khoản và máy tính để bàn, hoặc

phần mềm truy cập lưu trữ trực tuyến

IRC là chữ viết tắt từ cụm từ Internet Relay Chat trong tiếng Anh IRC là một

dạng liên lạc cấp tốc qua mạng Internet Nó được thiết kế với mục đích chính

là cho phép các nhóm người trong một phòng thảo luận (channel) liên lạc với

nhau Tuy nhiên, nó cũng cho phép hai người dùng liên lạc riêng nếu họ thích

VPN (viết tắt cho Virtual Private Network) là một mạng dành riêng để kết

nối các máy tính của các công ty, tập đoàn hay các tổ chức với nhau thông

qua mạng Internet công cộng

HTTP là chữ viết tắt từ HyperText Transfer Protocol (giao thức truyền tải siêu

văn bản) Nó là giao thức cơ bản mà World Wide Web sử dụng HTTP xác định

cách các thông điệp (các file văn bản, hình ảnh đồ hoạ, âm thanh, video, và

các file multimedia khác) được định dạng và truyền tải ra sao, và những hành

động nào mà các Web server (máy chủ Web) và các trình duyệt Web

(browser) phải làm để đáp ứng các lệnh rất đa dạng

Mô hình OSI (Open Systems Interconnection Reference Model, viết ngắn là

OSI Model hoặc OSI Reference Model) - Mô hình tham chiếu kết nối các hệ

thống mở - là một thiết kế dựa vào nguyên lý tầng cấp, lý giải một cách trừu

tượng kỹ thuật kết nối truyền thông giữa các máy vi tính và thiết kế giao thức

mạng giữa chúng Mô hình này được phát triển thành một phần trong kế

hoạch Kết nối các hệ thống mở (Open Systems Interconnection) do ISO và

IUT-T khởi xướng Nó còn được gọi là Mô hình bảy tầng của OSI

IPsec (IP security) bao gồm một hệ thống các giao thức để bảo mật quá

trình truyền thông tin trên nền tảng Internet Protocol (IP) Bao gồm xác thực

và/hoặc mã hoá (Authenticating and/or Encrypting) cho mỗi gói IP (IP packet)

trong quá trình truyền thông tin IPsec cũng bao gồm những giao thức cung

cấp cho mã hoá và xác thực

SSL(Secure Socket Layer) là một giao thức(protocol) cho phép bạn truyền

đạt thông tin một cách an toàn qua mạng

IPS (Intrusion Prevention System) : hệ thống ngăn chặn xâm nhập.dùng

để thay cho IDS, nó có một đặc điểm là vừa có khả năng phát hiện vừa tự

động ngăn chặn nếu phát hiện đang bị tấn công

IDS (Intrusion Detection System) : hệ thống phát hiện xâm nhập,Là

những thiết bị có khả năng phát hiện ra các cuộc tấn công, tuy nhiên để ngăn

chặn thì phải kết hợp với những thiết bị khác như firewall, NAC

AD (Active Directory) Là một dịch vụ quản lý thư mục mang tính thứ bậc

được giới thiệu bởi Microsoft cùng với Windows 2000 Active Directory sử

dụng LDAP (Lightweight Directory Access Protocol) và được xây dựng trên cơ

sở Hệ thống xác định domain theo tên (DNS) Một trong những điểm ưu việt

của Active Directory là nó quản lý hệ thống mạng bằng cách tạo ra tên

domain cho workgroup, trên cơ sở đó cho phép các hệ thống mạng khác

(Unix, Mac) truy cập vào

PPTP (Point-to-Point Tunneling Protocol) là một công nghệ mạng hỗ trợ

mạng riêng ảo (VPN), cho phép người dùng từ xa truy cập vào mạng doanh

nghiệp an toàn VPN tạo ra một đường hầm mã hóa giữa máy tính của bạn và

máy chủ VPN, mà sẽ cho phép bạn lướt trên Internet với an ninh

PPP (Point-to-Point Protocol ) là một giao thức liên kết dữ liệu, thường

được dùng để thiết lập một kết nối trực tiếp giữa 2 nút mạng Nó có thể cung

cấp kết nối xác thực, mã hóa việc truyền dữ liệu

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 17

Trang 18

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

PAP (Password Authentication Protocol): là 1 giao thức xác thực của

công nghệ PPP sử dụng bắt tay 2 bước Đầu tiên router cần kết nối gửi

username và password của nó tới remote router, remote router kiểm tra xem

username và password này đã có trong data của nó chưa, nếu có thì cho kết

nối, nếu không thì drop

CHAP (Challenge Handshake Authentication Protocol): cũng là giao

thức xác thực của PPP nhưng sử dụng bắt tay 3 bước (threeway hand-shake )

Đầu tiên router cần kết nối gửi bản tin challenge tới remote router Remote

router sẽ gửi trả bản tin Response trong đó có chứa username của nó và

password chung của 2 router và bước cuối cùng cũng là kiểm tra thông tin

như PAP

SSTP (Secure Socket Tunneling Protocol): là một dạng của kết nối VPN

trong Windows Vista và Windows Server 2008 SSTP sử dụng các kết nối HTTP

đã được mã hóa SSL để thiết lập một kết nối VPN đến VPN gateway SSTP là

một giao thức rất an toàn vì các thông tin quan trọng của người dùng không

được gửi cho tới khi có một “đường hầm” SSL an toàn được thiết lập với VPN

gateway SSTP cũng được biết đến với tư cách là PPP trên SSL, chính vì thế nó

cũng có nghĩa là bạn có thể sử dụng các cơ chế

SSL(Secure Socket Layer): là một giao thức(protocol) cho phép bạn truyền

đạt thông tin một cách an toàn qua mạng

HTTPS( Secure HTTP):, là một sự kết hợp giữa giao thức HTTP và giao thức

bảo mật SSL hay TLS cho phép trao đổi thông tin một cách bảo mật trên

Internet Các kết nối HTTPS thường được sử dụng cho các giao dịch thanh

toán trên World Wide Web và cho các giao dịch nhạy cảm trong các hệ thống

thông tin công ty HTTPS được sử dụng trong nhiều tình huống, chẳng hạn

như các trang đăng nhập cho ngân hàng, các hình thức, ích đăng nhập công

ty, và các ứng dụng khác

TMG : Theat Management Gateway

Trang 19

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

HN với tên miền dma.vn chuyên:

o Kinh doanh các mặt hàng thiết bị điện tử máy tính

o Cung cấp các thiết bị may tính cho doanh nghiệp, trường học.

o Tư vấn hỗ trợ khách hàng qua mạng.

Công ty Cổ Phần Thương Mại Dịch Vụ D.M.A Computer Technology đã có sẳn hạ tầng hệ thống thông tin Với nhu cầu phát triển, mở rộng và đòi hỏi tính ổn định, an toàn và hiệu quả trong kinh doanh.

NHU CẦU CỦA CÔNG TY

Tăng cường bảo mật toàn diện cho hệ thống mạng doanh nghiệp.

Hỗ trợ người dùng làm việc hiệu quả

Hỗ trợ kết nối an toàn giữa các site với VPN thông qua môi trường Internet

Quản lí theo dõi traffic ra vào hệ thống.

Thiết lập cơ chế phát hiện và ngăn chặn các nguy cơ xâm nhập trái phép vào hệ thống mạng

Lọc và ngăn chặn Spam và Virus cho hệ thống Email.

Lọc và ngăn chặn Virus, Malware xâm nhập vào hệ thống mạng

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 19

Trang 20

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

I TỔNG QUAN VỀ FIREWALL

1 Giới thiệu tổng quan về hệ thống Firewall

1.1 Firewall là gì ?

Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng

để ngăn chặn, hạn chế hoả hoạn Trong công nghệ mạng thông tin, Firewall là

một kỹ thuật được tích hợp vào hệ thống mạng để chống sự truy cập trái

phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập

không mong muốn vào hệ thống Cũng có thể hiểu Firewall là một cơ chế

(mechanism) để bảo vệ mạng tin tưởng (Trusted network) khỏi các mạng

không tin tưởng (Untrusted network)

1.2 Chức năng của Firewall

Chức năng chính của Firewall là kiểm soát luồng thông tin giữa Intranetvà Internet Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong

(Intranet) và bên ngoài (Internet) Cụ thể là: Cho phép hoặc cấm những dịch

vụ truy nhập ra ngoài (từ Intranet ra Internet),cho phép hoặc cấm những dịch

vụ phép truy nhập vào trong (từ Internet vào Intranet) Theo dõi luồng dữ liệu

mạng giữa Internet và Intranet Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy

nhập Kiểm soát người sử dụng và việc truy nhập của người sử dụng Kiểm

soát nội dung thông tin, thông tin lưu chuyển trên mạng

Hình 1-1.2: Chức năng của Firewall

1.3 Nguyên lí hoạt động của Firewall

Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức

TCI/IP Vì giao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận

đ-ợc từ các ứng dụng trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên

các giao thức (Telnet, SMTP, DNS, SMNP, NFS…) thành các gói dữ liệu (data

pakets) rồi gán cho các paket này những địa chỉ để có thể nhận dạng, tái lập

lại ở đích cần gửi đến, do đó các loại Firewall cũng liên quan rất nhiều đến các

packet và những con số địa chỉ của chúng

Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được Nó

kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thỏa mãn

Trang 21

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

là dựa trên các thông tin ở đầu mỗi packet (header), dùng để cho phép truyền

các packet đó ở trên mạng

Bao gồm:

- Địa chỉ IP nơi xuất phát (Source)

- Địa chỉ IP nơi nhận ( Destination)

- Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel …)

- Cổng TCP/UDP nơi xuất phát

- Cổng TCP/UDP nơi nhận

- Dạng thông báo ICMP

- Giao diện packet đến

- Giao diện packet đi

Nếu packet thỏa các luật lệ đã được thiết lập trước của Firewall thì packet đó được chuyển qua, nếu không thỏa thì sẽ bị loại bỏ.Việc kiểm soát

các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất

định được phép mới vào được hệ thống mạng cục bộ Cũng nên lưu ý là do

việc kiểm tra dựa trên header của các packet nên bộ lọc không kiểm soát

được nội dụng thông tin của packet Các packet chuyển qua vẫn có thể mang

theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu

Trong các phần sau chúng ta sẽ cùng tìm hiểu các kỹ thuật để vượt tường

lửa

Hình 2-1.3 : Nguyên lí hoạt động của Firewall

1.4 Hạn chế khi dùng Firewall

Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại

thông tin và phân tích nội dung tốt hay xấu của nó Firewall chỉ có thể ngăn

chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải

xác định rõ các thông số địa chỉ Firewall không thể ngăn chặn một cuộc tấn

công nếu cuộc tấn công này không “đi qua” nó Một cách cụ thể, firewall

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 21

Trang 22

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

không thể chống lại một cuộc tấn công từ một đường dial-up, hoặc sự dò rỉ

thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa mềm

Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu

(data-drivent attack) Khi có một số chương trình được chuyển theo thư điện tử,

vư-ợt qua firewall vào trong mạng đợc bảo vệ và bắt đầu hoạt động ở đây Một

ví dụ là các virus máy tính Firewall không thể làm nhiệm vụ rà quét virus

trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục

của các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả

năng kiểm soát của firewall Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu

đư-ợc áp dụng rộng rãi

2 Các dạng Firewall

2.1 Bộ định tuyến kiểm tra

Bất cứ thiết bị nào điều khiển luồng dữ liệu trên mạng vì lý do an toàn

đều được gọi là firewall Có nhiều người, nhiều tài liệu vì những lý do khác

nhau mà phân chia firewall ra thành nhiều loại khác nhau Từ sự tìm hiểu các

tài liệu đó, ở đây xin chia firewall làm ba loại dùng các chiến lược khác nhau

để bảo vệ tài nguyên trên mạng

Thiết bị firewall cơ bản nhất được xây dựng trên các bộ định tuyến và

làm việc ở các tầng thấp hơn trong ngăn xếp giao thức mạng.Chúng lọc các

gói dữ liệu và thường được gọi là bộ định tuyến kiểm tra (screening

router).Các cổng proxy server ở đầu cuối trên (high-end) vận hành ở mức cao

hơn trong ngăn xếp giao thức Firewall loại ba dùng kỹ thuật giám sát trạng

thái

Các bộ định tuyến thường được dùng cùng với các gateway để tạo nên

hệ thống phòng thủ nhiều tầng Riêng với các sản phẩm firewall thương mại

có thể cung cấp tất cả các chức năng tùy theo nhu cầu

Một gói là một chuỗi số cơ bản truyền đạt các thứ sau:

• Dữ liệu, kiến thức, yêu cầu hoặc dòng lệnh từ hệ thống bắt đầu

• Địa chỉ IP và cổng của nguồn

• Địa chỉ IP và cổng của đích

• Thông tin về giao thức (tập các luật) điều khiển gói

• Thông tin kiểm tra lỗi

• Có vài sự sắp xếp thông tin về kiểu và tình trạng của dữ liệu đang được gửi

Trong packet filtering, chỉ protocol và thông tin địa chỉ của mỗi gói đượckiểm tra Nội dung và ngữ cảnh (mối liên hệ với các gói khác) của nó bị bỏ

qua

Filtering chứa các gói vào ra và cho phép hoặc không cho phép việc lưu

thông của chúng hoặc chấp nhận dựa trên một tập luật nào đó, được gọi là

chính sách (policies)

Các chính sách lọc gói có thể căn cứ trên các điều sau:

• Cho phép hoặc không cho phép gói dựa vào địa chỉ IP nguồn

• Cho phép hoặc không cho phép gói dựa vào cổng đích

• Cho phép hoặc không cho phép gói dựa theo giao thức

Bộ định tuyến kiểm tra nhìn vào thông tin liên quan đến địa chỉ cứng(hardwired) của máy tính, địa chỉ IP của nó (lớp mạng) và loại kết nối (lớp

transport), và sau đó lọc các gói dữ liệu dựa trên những thông tin này Bộ

Trang 23

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

hai card mạng.Bộ định tuyến nối giữa hai mạng và thực hiện lọc gói dữ liệu

để điều khiển luồng lưu thông giữa các mạng.Người quản trị lập trình cho

thiết bị với các luật xác định cách lọc gói dữ liệu

Ví dụ: Bạn có thể thường xuyên ngăn các gói của một dịch vụ nào

đó như FTP (File Transfer Protocol) hay HTTP (HyperText Transfer Protocol) Tuy vậy, các luật bạn xác định cho bộ định tuyến có thể không đủ để bảo vệ tài nguyên trên mạng.Những luật này có thể rất khó cài đặt và dễ có lỗi, tạo nên những lỗ hỏng trong hệ thống phòng thủ.Đây là kiểu cơ bản nhất của firewall

Ưu điểm:

• Tương đối đơn giản và tính dễ thực thi

• Nhanh và dễ sử dụng

• Chi phí thấp và ít ảnh hưởng đến performance của mạng

• Rất hiệu quả trong việc đóng khối các kiểu riêng biệt của lưu lượng, và đôi khi nó là một phần của hệ thống firewall tổng quan

Ví dụ:Telnet có thể dễ dàng được đóng khối bằng cách áp dụng một filter để đóng khối TCP cổng 23 (telnet)

chương trình Web server hoặc sử dụng một mật mã bất chính để thu được

quyền điều khiển hoặc truy cập

• Packet Filter không thể thực hiện việc xác thực người dùng

2.2 Proxy server gateway

Gateway là các thiết bị mức ứng dụng, cung cấp nhiều cơ hội hơn đểtheo dõi và điều khiển truy cập mạng Một fireware gateway hoạt động như

người trung gian, chuyển tiếp các thông điệp giữa khách/dịch vụ nội và

ngoại

Dịch vụ ủy thác (proxy service) có thể “biểu diễn” người dùng nội trêninternet bằng cách thay đổi địa chỉ IP của khách trong các gói dữ liệu sang

địa chỉ IP của riêng nó Kỹ thuật này về cơ bản che dấu hệ thống nội và bảo

đảm rằng những người dùng nội không kết nối trực tiếp với hệ thống bên

ngoài.Proxy server có thể đánh giá và lọc tất cả các gói dữ liệu đến hoặc

ngăn các gói dữ liệu đi ra

Một số proxy server được thiết kế để cho phép chỉ những người dùngnội truy cập internet và không cho phép bất cứ người dùng ngoại nào trong

mạng.Vì mọi yêu cầu đến internet server đều tạo ra phản hồi, proxy server

phải cho phép luồng giao thông quay về, nhưng nó thực hiện điều này bằng

cách chỉ cho phép luồng lưu thông là một phản hồi nào đó của người dùng

nội Các loại proxy server khác cung cấp dịch vụ chuyển tiếp an toàn theo cả

Trang 24

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

đổi

Circuit Level Gateway (CLG) hoạt động ở lớp session của

mô hình OSI, hoặc lớp TCP của mô hình TCP/IP Chúng giám sát việc bắt tay TCP (TCP handshaking) giữa các gói để xác định rằng một phiên yêu cầu là phù hợp Thông tin tới máy tính từ xa thông qua một CLG, làm cho máy tính ở xa đó nghĩ là thông tin đến từ gateway Điều này che dấu được thông tin về mạng được bảo vệ.CLG thường có chi phí thấp và che dấu được thông tin về mạngmà nó bảo vệ Ngược lại, chúng không lọc các gói

Firewall không chỉ cho phép (allow) hoặc không cho phép (disallow) gói mà còn xác định kết nối giữa hai đầu cuối có hợp lệ theo các luật hay không, sau đó mở một session (phiên làm việc) và cho phép luồng lưu thông và có sự giới hạn thời gian Một kết nối được xem là hợp lệ phải dựa vào các yếu tố sau:

• Địa chỉ IP và/hoặc cổng đích

• Địa chỉ IP và/hoặc cổng nguồn

• Thời gian trong ngày (time of day)

• Giao thức (protocol)

• Người dùng (user)

• Mật khẩu (password) Mỗi phiên trao đổi dữ liệu đều được kiểm tra và giám sát Tất

cả các luồng lưu lượng đều bị cấm trừ khi một phiên được mở

Loại proxy server này cung cấp kết nối (có điều khiển) giữa các hệthống nội và ngoại.Có một mạch ảo giữa người dùng nội và proxy server.Các yêu cầu internet đi qua mạch này đến proxy server, và

proxy server chuyển giao yêu cầu này đến internet sau khi thay đổi địa chỉ IP.Người dùng ngoại chỉ thấy địa chỉ IP của proxy server.Các phản hồi được proxy server nhận và gởi đến người dùng thông qua mạch ảo.Mặc dù luồng lưu thông được phép đi qua, các hệ thống ngoại không bao giờ thấy được hệ thống nội.Loại kết nối này thường được dùng để kết nối người dùng nội

“được ủy thác” với internet

Circuit Level Filtering có ưu điểm nổi trội hơn so với PacketFilter Nó khắc phục được sự thiếu sót của giao thức UDP đơn giản và dể bị tấn công

Bất lợi của Circuit Level Filtering là hoạt động ở lớp Transport và cần có sự cải tiến đáng kể của việc cài đặt để cung cấp các chức năng truyền tải (chẳng hạn như Winsock)

Gateway Mức-Ứng-Dụng (Application Gateway)

Các gateway mức ứng dụng, còn được gọi là các proxy, tương tự như các gateway mức mạng ngoại trừ việc chỉ định các ứng dụng.Chúng có thể lọc gói ở lớp ứng dụng của mô hình OSI.Các gói vào hoặc ra không thể truy cập các dịch vụ mà không

có proxy Một gateway mức ứng dụng được cấu hình như một web proxy sẽ không cho bất kỳ ftp, gopher, telnet hoặc lưu lượng khác xuyên qua Bởi vì chúng kiểm tra các gói ở lớp ứng dụng, chúng

có thể lọc các dòng lệnh chỉ định ứng dụng như http:post và get, etc Điều này không thể được thực hiện với firewall lọc gói và

firewall mức mạch, cả hai điều không biết gì về thông tin lớp ứng dụng.Các gateway mức ứng dụng còn có thể được sử dụng để ghi lại các hoạt động và các login của user.Chúng đề ra cấp độ bảo mật cao, và có sự tác động mạnh về performance của mạng.Bởi vì

sự thay đổi ngữ cảnh mà làm chậm mạng truy cập một cách đột ngột.Chúng không dễ thực hiện (transparent) ở đầu cuối người

Trang 25

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

dụng thông qua một máy đơn lẻ Nó hoạt động như một trung gian giữa một client và một server, và được thi hành như một ứng dụng đang chạy cùng chung với một hệ điều hành đa năng

(general-purpose OS) Một máy đơn lẻ (bastion host) hoạt động như một proxy server với nhiều giao thức (Telnet, SMTP, FTP, HTTP,etc.) nhưng cũng có một máy đơn lẻ chỉ hoạt động với mỗi một dịch vụ Thay vì kết nối trực tiếp với server bên ngoài, client kết nối với proxy server, proxy server kết nối với server bên ngoài.Proxy server mức ứng dụng cung cấp tất cả các chức năng

cơ bản của proxy server, cho phép các cuộc trao đổi dữ liệu với hệthống từ xa nhưng hệ thống này không thấy được máy ở bên trong firewall.Nó còn phân tích các gói dữ liệu Khi các gói từ bên ngoài đến cổng này, chúng được kiểm tra và đánh giá để xác địnhchính sách an toàn có cho phép gói này đi vào mạng nội bộ hay không Proxy server không chỉ đánh giá địa chỉ IP, nó còn nhìn vào

dữ liệu trong gói để ngăn những kẻ đột nhập cất dấu thông tin trong đó Với các proxy server, các chính sách an toàn mạnh hơn và mềm dẻo hơn nhiều vì tất cả thông tin trong các gói được người điều hành sử dụng để ghi các luật xác định cách xử lý các gói Có thể giám sát dễ dàng mọi việc xảy ra trên proxy server

Các gateway mức ứng dụng được xem là loại an toàn nhấtcủa firewall Chúng có những khả năng tinh vi nhất Firewall mức ứng dụng có khuynh hướng cung cấp các report chi tiết và có khuynh hướng an toàn hơn các firewall mức mạng Tuy nhiên, việccài đặt rất phức tạp, yêu cầu sự quan tâm chi tiết các ứng dụng riêng lẻ sử dụng gateway

2.3 Kĩ thuật kiểm tra trạng thái

Một trong các vấn đề với proxy server là nó phải đánh giá một lượng lớn thông tin trong một lượng lớn các gói dữ liệu.Ngoài ra, phải cài đặt từng

proxy cho mỗi ứng dụng Điều này ảnh hưởng đến hiệu suất và làm tăng chi

phí Với kỹ thuật kiểm tra trạng thái, các mẫu bit của gói dữ liệu được so sánh

với các gói “tin cậy” đã biết, do đó làm tăng hiệu suất

Ví dụ, khi bạn truy cập một dịch vụ bên ngoài, proxy server sẽ nhớ mọi thứ về yêu cầu ban đầu, như số hiệu cổng, địa chỉ nguồn và đích.Cách “nhớ”

này được gọi là lưu trạng thái.Khi hệ thống bên ngoài phản hồi yêu cầu của

bạn, firewall so sánh các gói nhận được với trạng thái đã lưu để xác định

chúng được phép vào hay không

3 Phân loại Firewall

3.1 Firewall cứng

- Không được linh hoạt như Firewall mềm: (Không thể thêm chức năng,

thêm quy tắc như firewall mềm)

- Firewall cứng hoạt động ở tầng thấp hơn Firewall mềm (Tầng Network và

cấu hình các chính sách bảo mật, theo dõi các thiết bị, logging, quản lý

các sự kiện và cung cấp cho nhà quản trị các báo cáo ở các mức độ khác

nhau

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 25

Trang 26

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 3-3.1.1: Checkpoint

a Eventia Analyzer: giúp đỡ người quản trị trong việc quản

lý các sự kiện liên quan đến bảo mật Eventia Analyzer cho phépquản lý tập trung, thời gian thực các thiết bị bảo mật.Gateway củaCheckPoint và sản phẩm của các đối tác của Checkpoint Eventia tựđộng thu thập dữ liệu thông tin về các sự kiện, tình hình tấn công,tối ưu hoá cách trình báy và cung cấp cho nhà quản trị một cái nhìn

dễ nhất, đầy đủ nhất về tình hình an ninh trên mạng

Hình 4-3.1.1: Eventia Analyzer

b Eventia Report: Thu thập dữ liệu, thông tin từ các thiết bị

bảo mật trên mạng sau đó trình bày một cách có hệ thống, dướidạng báo cáo giúp cho tổ chức có thể sử dụng làm căn cứ để đánhgiá, xác định xem hiệu quả của chính sách bảo mật, tình hình antoàn bảo mật trên mạng từ đó tối ưu hóa hiệu quả đầu tư EventiaReporter tập trung hoá việc báo cáo về các hoạt động của ngườidùng, các thiết bị bảo mật và thiết bị mạng

Trang 27

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 5-3.1.1: Eventia Report

c SmartCenter: Để đối phó với sự tấn công của tin tặc ngày

càng phức tạp, chóng ta phải xây dụng hệ thống an ninh bảo mậttheo chiều sâu bao gồm nhiều lớp: bảo mật vòng ngoài, bảo mật bêntrong, bảo mật người dùng CheckPoint đưa ra giải pháp cho phápngười quản trị có thể quản lý được môi trường phức tạp đó Thôngqua SmartCenter, nhà quản trị có thể thực hiện được tất cả các khíacạnh quản lý liên quan đến vấn đề bảo mật

Hình 6-3.1.1: SmartCenter

d SmartPortal: Cho phép người dùng, người kiểm tra có thể

xem được các chính sách bảo mật, tình trạng các thiết bị bảo mật v2hoạt động quản lý của nhà quản trị

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 27

Trang 28

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

sử dụng cùng một hệ điều hành, khác biệt giữa các mô hình chủ yếuliên quan đến khả năng mở rộng và hiệu suất

Hình 8-3.1.2: Cisco ASA

Asa sản phẩm tốt nhất có thể được mô tả như là bức tường lửalai Cisco, tuy nhiên, không thích sử dụng thuật ngữ "tường lửa "mô

Trang 29

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

cách sử dụng bảo mật " hạn chế thiết bị, chủ yếu là do các sản phẩmASA và các sản phẩm thay thế, PIX sản phẩm, không chỉ là bứctường lửa trạng thái, họ cũng hỗ trợ nhiều tính năng bảo mậtkhác,bao gồm cả:

 Secure, real –time, proprietary operating system

 Trạng thái tường lửa bằng cách sử dụng thuật toán bảo mật của Cisco

 Chuỗi số ngẫu nhiên (SNR) để đảm bảo các kết nối TCP

 Cắt qua Proxy (CTP) chứng thực telnet, HTTP, FTP kết nối

 Mặc định chính sách an ninh để đảm bảo bảo vệ tối đa, cũng như khả năng tùy chỉnh các chính sách và xây dựng các chính sách của riêng bạn

 Mạng ảo riêng (VPN): IPSec, SSL, và L2TP

 Phát hiện xâm nhập và hệ thống phòng (IDS và IPS)

 Địa chỉ dịch bằng cách sử dụng mạng lưới năng động và tĩnh và địa chỉ cổng dịch

 trạng thái dư thừa các kết nối mạng riêng ảo giữa hai thiết bị an ninh

 Virtualization of prolicies using contexts

3.1.3 Juniper

Juniper Networks cung cấp một sự pha trộn lý tưởng bảo mậttruy cập mạng hiệu suất và linh hoạt lựa chọn kết nối mạng LAN

vàWAN cho chi nhánh từ xa, văn phòng khu vực, và cho các

doanh nghiệp lớn và nhỏ

IDP Series Intrusion Detection and Prevention Appliances:

Juniper Networks phát hiện xâm nhập và các sản phẩm phòng chốngcung cấp an ninh toàn diện mạng lưới nội tuyến từ sâu, trojan, spyware, keylogger, và các phần mềm độc hại khác Bằng cách xác định chính xác lưu lượng ứng dụng, giải pháp an ninh mạng đảm bảotính sẵn sàng liên tục của các ứng dụng kinh doanh quan trọng

ISG Series Integrated Security Gateways:

Mục đích-xây dựng, cổng an ninh tích hợp hiệu suất cao được thiết

kế để cung cấp khả năng mở rộng mạng lưới và an ninh truy cập ứngdụng cho doanh nghiệp lớn, tàu sân bay và mạng lưới trung tâm dữ liệu

MAG Series Junos Pulse Gateways:

Juniper Networks MAG Dòng Junos Pulse Gateway là mô-đun, các cổng truy cập vào mục đích thiết kế đáp ứng nhu cầu truy cập từ xa và mạng LAN an toàn của các doanh nghiệp thuộc mọi quy mô

NetScreen Series Security Systems:

Juniper Networks NetScreen Series Security Systems cung cấp một giải pháp an ninh mạng truy cập linh hoạt cho các trang web doanh nghiệp vừa và lớn ở Trung ương và các nhà cung cấp dịch vụ

SA Series SSL VPN Appliances:

Juniper Networks dẫn đầu thị trường SA Dòng SSL VPN chuyên dụng đảm bảo rằng các nhân viên từ xa và điện thoại di động, khách hàng, và các đối tác bất cứ lúc nào, bất cứ nơi nào VPN truy cập an toàn tài nguyên mạng và các ứng dụng doanh nghiệp

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 29

Trang 30

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

SRX Series Services Gateways:

Dựa trên kiến trúc dịch vụ động được hỗ trợ bởi phần mềm JUNOS, Juniper Networks SRX Series Services Gateway cung cấp kết nối mạng mạnh mẽ và an ninh mạng dịch vụ truy cập cho doanh nghiệp và cơ sở hạ tầng cung cấp dịch vụ và các ứng dụng

Các cổng dịch vụ dòng SRX được dựa trên Junos, hệ điều hành đã được chứng minh của Juniper cung cấp dịch vụ bảo vệ an ninh và

tiên tiến, nền tảng của mạng lưới lớn nhất thế giới Junos cũng hỗ trợ

khả năng định tuyến phong phú, và kiến trúc độc đáo của Junos cung cấp các hoạt động dịch vụ đáng tin cậy và khả năng quản lý, ngay cả dưới tải cao nhất

SSG Series Secure Services Gateways:

Juniper Networks SSG Dòng Secure Services Gateway cung cấp một

sự pha trộn lý tưởng bảo mật truy cập mạng hiệu suất và linh hoạt lựa chọn kết nối mạng LAN và WAN từ xa VPN chi nhánh, văn phòng khu vực, và cho các doanh nghiệp lớn và nhỏ

Unified Access Control:

Dựa trên tiêu chuẩn của Juniper Networks Unified Access Control cung cấp năng động, toàn diện, nhận dạng dựa trên kiểm soát truy cập bảo mật cho các lệnh chưa từng có của mạng, dữ liệu và truy cập ứng dụng

IC6500 FIPS Unified Access Control gia dụng:

Cung cấp khả năng mở rộng, hiệu suất, dự phòng Cung cấp các hoạt động mật mã thế hệ tiếp theo và truy cập mạng tập trung kiểmsoát chính sách quản lý máy chủ lớn, các tổ chức đa quốc gia và các

cơ quan chính phủ

3.1.4 Cyberoam

Là một Firewall cứng, cung cấp trạng thái và kiểm tra gói tin sâu sắc đối với ứng dụng, mạng và người sử dụng bảo mật dựa trên nhận dạng

Cyberoam UTM Firewall do đó bảo vệ các tổ chức từ DoS, DDoS và tấn

công Spoofing IP

Cyberoam cung cấp giải pháp bảo mật toàn diện cho các doanh

nghiệp vừa và nhỏ với công nghệ Stateful Inspection Firewall (một kỹ

thuật sử dụng bảng trạng thái để theo dõi các trạng thái và hành vi của

các gói tin, kết nối đi qua thiết bị, đảm bảo an toàn trước và sau khi thiết

lập các kênh thông tin), tích hợp các tính năng VPN, Gateway Anti-virus,

Anti-Spyware, Gateway Anti-spam, hệ thống phòng chống thâm nhập trái

phép (Intrusion Prevention System - IPS), lọc nội dung (Content Filtering),

quản lý băng thông (Bandwidth Management), quản lý đa kết nối (Multiple

Link Management), hệ thống báo cáo toàn diện trên một thiết bị duy nhất

và có hệ được quản lý tập trung sử dụng thiết bị Cyberoam Center

Console

3.2 Firewall mềm 3.2.1 Isa 2006

Internet Acceleration and Security (ISA) Server 2006 Một Firewall nổitiếng của Microsoft được xây dựng dựa trên các phiên bản ISA Server

trước.Nó cung cấp một tường lửa linh hoạt, có hiệu quả, và dễ sử dụng

Trang 31

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Bên cạnh đó chúng ta còn có thể triển khai hệ thống VPNsite to site hay remote access hỗ trợ việc truy cập từ xa vào hệthống mạng nội bộ của công ty, hoặc trao đổi dữ liệu giữa vănphòng và hội sở

Đối với các công ty có những hệ thống máy chủ public nhưMail Server, Web Server, FTP Server cần có những chính sáchbảo mật riêng thì ISA Server 2006 cho phép triển khai vùngDMZ nhằm ngăn ngừ sự tương tác trực tiếp giữa người dùngbên trong và bên ngoài hệ thống

Ngoài các tính năng bảo mật thông tin trên, ISA Server

2006 bản standard còn có chức năng tạo cache cho phép rútngắn thời gian, tăng tốc độ kết nối internet của mạng nội bộ

Enterprise Edition:

ISA Server 2006 Enterprise được sử dụng trong các môhình mạng lớn, đáp ứng nhiều yêu cầu truy xuất của ngườidùng bên trong và ngoài hệ thống Ngoài những tính năng đã

có trên ISA Server 2006, bản Enterprise còn cho phép thiết lập

hệ thống mảng các ISA Server cùng sử dụng một chính sách,điều này giúp dễ dàng quản lý và cung cấp tính năng LoadBalancing (cân bằng tải)

3.2.2 PFsence

Pfsense là miễn phí, mã nguồn mở tùy chỉnh phân phối của FreeBSDphù hợp cho sử dụng như một tường lửa và router Ngoài việc là một tường

lửa mạnh mẽ, linh hoạt và nền tảng định tuyến, nó bao gồm một danh

sách dài các tính năng liên quan và hệ thống một gói phần mềm cho phép

mở rộng thêm mà không cần thêm sưng lên và các lỗ hổng bảo mật tiềm

năng để phân phối cơ sở

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 31

Trang 32

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 9-3.2.2: pfSense

Các tính năng: pfSense bao gồm hầu hết tất cả các tính năng trong cáctường lửa thương mại đắt tiền, và nhiều hơn nữa trong nhiều trường hợp

3.2.3 Iptables

Trong môi trường Linux phần mềm firewall phổ biến và cơ bản nhất là

iptables, thông qua nó bạn có thể dễ dàng hiểu được nguyên lý hoạt động

của một hệ thống firewall nói chung

Iptables cơ bản gồm ba bảng FILTER, MANGLE, NAT và các chain trong mỗi bảng, với chúng người quản trị có thể tạo ra các rules cho phép các

gói tin vào ra hệ thống tuỳ theo ý muốn của mình

Trang 33

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 10-3.2.3: Iptables

Các tính năng chính:

 Stateless packet filtering (IPv4 and IPv6)

 Stateful packet filtering (IPv4 and IPv6)

 All kinds of network address and port translation, egNAT/NAPT (IPv4 only)

 Flexible and extensible infrastructure

 Multiple layers of API's for 3rd party extensions large number

of plugins/modules kept in 'patch-o-matic' repository

Trang 34

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

McAfee Anti-Virus, tùy biến tích hợp ISS Orange Web Filter, và người sử

dụng cụ thể truy cập Internet quản lý, Kerio WinRoute Firewall cung cấp

một kiến trúc nhiều lớp để bảo vệ mạng, máy chủ và người sử dụng

Hình 11-3.2.4: Kerio WinRoute Firewall

Kerio WinRoute Firewall đặt ra các tiêu chuẩn mới trong kiểm soáttruy cập linh hoạt, an ninh và người sử dụng Được thiết kế cho các mạng

công ty, nó bảo vệ chống lại các cuộc tấn công bên ngoài và vi rút và có

thể giới hạn truy cập đến các trang web dựa trên nội dung của họ

4 Các khái niệm liên quan:

Khái niệm:

Web proxy client là các máy tính có trình duyệt web được cấu hình dùng ISA server/TMG server làm web proxy server Tuy nhiên, không chỉ

trình duyệt web mà một số ứng dụng khác cũng có thể được cấu hình dùng

ISA server/TMG server là web proxy server, ví dụ các chương trình instant

messenger (chat) hoặc trình duyệt mail

Khi client truy cập web, yêu cầu được chuyển đến firewall service trên ISA Firewall service lại chuyển yêu cầu đến bộ lọc web proxy Yêu cầu từ

Web proxy client được chuyển trực tiếp đến port 8080 - port của bộ lọc web

proxy - nhờ đó gia tăng tốc độ truy cập web một cách rõ rệt

Quản trị viên có thể giới hạn số lượng kết nối đồng thời của các Web proxy client Cấu hình này rất hữu dụng khi băng thông truy cập bị hạn chế

hoặc khi quản trị viên muốn duy trì một tỷ lệ nhất định lượng user truy cập

web tại một thời điểm: Mở Properties của network chứa Web proxy client

(thường là network Internal) > tab Web Proxy > Advanced > chọn

Maximum và nhập số kết nối đồng thời tối đa Trên hộp thoại này, còn có

thể thiết lập các giới hạn thời gian kết nối

Triển khai:

- Cài đặt: Không cần cài đặt ứng dụng nào cả Chỉ cần khai báo tên (hoặc địa chỉ IP) của ISA server và port 8080 trong phần cấu hình proxy

server của trình duyêt web

- Hệ điều hành: Bất cứ hệ điều hành nào có thể dùng trình duyệt web

- Loại protocol: Chì có thể dùng HTTP, HTTPS, FTP và FTPS

- Có thể chứng thực người dùng

4.1 Secure Nat:

- Cài đặt: Không cần cài đặt ứng dụng nào cả Thông số duy nhất cầnquan tâm là Default Gateway Phải khai báo Default Gateway sao cho mọi

Trang 35

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

cấu trúc mạng mà thiết lập các định tuyến (route) cần thiết trên các thiết

bị định tuyến (router) nội bộ

- Hệ điều hành: Bất cứ hệ điều hành nào hỗ trợ TCP/IP

- Loại protocol: Chì có thể dùng các protocol multi-connections nếu ISA server kích hoạt bộ lọc ứng dụng (Application filter) tương ứng

- Không thể chứng thực người dùng

4.2 Firewall Client:

- Cài đặt: Không cần cài đặt ứng dụng nào cả Thông số duy nhất cần

quan tâm là Default Gateway Phải khai báo Default Gateway sao cho

mọi thông tin hướng ra internet phải được định tuyến đến ISA server Tuỳ

theo cấu trúc mạng mà thiết lập các định tuyến (route) cần thiết trên các

thiết bị định tuyến (router) nội bộ

- Hệ điều hành: Bất cứ hệ điều hành nào hỗ trợ TCP/IP

- Loại protocol: Chì có thể dùng các protocol multi-connections nếu ISA server kích hoạt bộ lọc ứng dụng (Application filter) tương ứng

- Không thể chứng thực người dùng

5 Công nghệ bảo mật phổ biến hiện nay

Trang 36

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

gian làm việc Bộ lọc có thể ngăn chặn cả những e-mail hợp pháp, vì thế

người dùng cần phải được hướng dẫn làm thế nào để sử dụng

Quản lí và lọc nội dung Web:

Các công ty cần phải chắc chắn rằng nhân viên của mình không truy cập vào những trang web hay nội dung dẫn đến những rắc rối về pháp lý

Phần mềm chống gián điệp:

Spyware trở thành một trong những nguy cơ bảo mật lớn từ nhiều năm trước Và hệ quả là những chương trình chống spyware đã trở thành

một trong những chiến lược phổ biến của doanh nghiệp

Phát hiện xâm nhập trái phép:

Phần mềm này được thiết kế để phát hiện những kẻ xâm nhập trái phép khi chúng đang cố gắng truy cập vào hệ thống và dữ liệu, cung cấp

cho mạng những công cụ bảo vệ đằng sau tường lửa, phần mềm diệt

Bằng việc gửi nhiều gói tin đến các cổng khác nhau, một kẻ tấn công

có thể định danh các dịch vụ hiện có, từ đấy phát động các cuộc tấn công

liên tiếp

Land Attack:

Nếu một kẻ tấn công gửi các gói tin giả mạo SYN chứa địa chỉ IP của nạn nhân ở cả hai trường đích và nguồn, nạn nhân sẽ tự gửi các gói SYN-

ACK, tạo nên rất nhiều kết nối không dùng chiếm dụng tài nguyên cho

đến lúc tài nguyên cạn kiệt làm hệ thống sụp đổ

Tear Drop Attack:

Khi một hoặc hai phần của một gói tin TCP chưa hoàn chỉnh bị trùng lặp, máychủ sẽ cố gắng tập hợp lại các gói tin TCP và điều này dẫn đến

việc máy chủ có thể gặp sự cố

Trang 37

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Tùy chọn của IP Source Route có thể cho phép kẻ tấn công vào hệ thống với một địa chỉ IP giả và có dữ liệu gửi ngược lại địa chỉ thật của kẻ

tấn công

Malicious Java, ActiveX, ZIP, and EXE Content:

Khi download, các đoạn applet, các đoạn mãđộc hại có thể cài đặt các loại virus Trojan vào trong hệ thống

WinNuke Attack:

WinNuke là ứng dụng độc hại gửi các dữ liệu out-of-band (OOB) đến cổng 139 NetBIOS với các gói NetBIOS không hoàn chỉnh để khiến cho hệ

thống Windows gặp sự cố

7 Bảo mật mạng với VPN Firewall

Mô hình chung: Mô hình mạng riêng ảo sử dụng đường kết nối Internet

để tạo ra một đường hầm ảo trao đổi thông tin từ mạng từ xa kết nối

thành 1 mạng thống nhất

Hình 12-7: Mô hình chung

Mô hình kết nối VPN đơn: Mô hình VPN kết nối từ các máy trạm ở xa

vào mạng LAN của doanh nghiệp:

Hình 13-7: Mô hình kết nối VPN đơn

Mô hình site to site: VPN kết nối giữa 02 mạng nội bộ từ xa với nhau

(LAN – LAN)

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 37

Trang 38

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

Hình 14-2.7: Mô hình site to site Yêu cầu giải pháp:

- 01 máy chủ cài đặt Firewall cung cấp các kết nối VPN làm máy chủ VPN (VPN Server) , có 1 card mạng kết nối với hệ thống mạng nội

bộ và một card mạng kết nối tới lớp mạng chạy dịch vụ Internet bên ngoài ADSL để kết nối với bên ngoài (Internet)

- Máy chủ cung cấp dịch vụ tốt nhất chạy ứng dụng trên nền tảng Domain Controler của hãng Microsoft để đảm bảo an toàn, dễ quản trị

khi chia sẻ dữ liệu và chia sẻ các dịch vụ trong mạng LAN (Dịch vụ File, Email nội bộ, Email Internet, Phần mềm Nghiệp vụ: Kế toán, quản lý công văn công việc, nhân sự tiền lương, chăm sóc khách hàng, …)

b Phần mềm:

- Firewall Software: Firewall mềm chạy trên nền tảng applicant Là

Firewall bảo vệ hện thống mạng bên trong, chứng thực các kết nối từ bên ngoài vào, mã hóa dữ liệu khi truyền ra ngoài theo kênh VPN Có một quy tắc được áp đặt trên hệ thống bảo mật (Firewall) cho phép thông tin được truyền qua hệ thống bảo mật (Firewall), sau đó những thông tin này sẽ được chuyển (Pass) qua, và ngược lại nếu không có bất kì quy tắc nào cho phép những thông tin ấy truyền qua, những thông tin này sẽ bị hệ thống bảo mật (Firewall) chặn lại

Bảo mật, an toàn thông tin:

- Xác thực truy cập (User Authentication): Cung cấp cơ chế chứng

thực người dùng, chỉ cho phép người dùng hợp lệ và được phép Kết nối và

truy cập hệ thống truy cập từ xa (VPN Server)

- Quản lý phân cấp địa chỉ (Address Management): Cung cấp địa chỉ IPhợp lệ cho người dùng sau khi đăng nhập vào hệ thống VPN và khai thác

các tài nguyên trong mạng nội bộ (LAN) tạo thành mạng diện rộng (WAN)

- Mã hóa dữ liệu (Data Encryption): Cung cấp giải pháp mã hoá dữ liệutrong quá trình truyền nhằm bảo đảm tính riêng tư và toàn vẹn dữ liệu

- Quản lý cung cấp khóa (Key Management): Cung cấp giải pháp quản

Trang 39

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

- Hệ thống bảo mật (Firewall): sẽ đáp ứng đựoc các cơ chế bảo mật đềra: IPSec, 3Des, Client Policy, RADIUS, LDAP theo các tiêu chuẩn bảo mật

và mã hóa của thế giới Tại phía người truy cập sẽ được đảm bảo an ninh

với các cơ chế đóng gói và mã hoá của ứng dụng VPN (VPN Client Sofware)

- Chống thất thoát dữ liệu do người dùng truyền ra ngoài thông qua các cơ chế chia sẻ file ngang hàng (P2P), chat (Yahoo, Sky, MSM…) cũng

như các phương thức truyền file khác qua mạng Internet

Dự trù giải pháp:

- Đường truyền dự phòng cho hệ thống Firewall, VPN: được cung cấp bởi một ISP khác, có IP tĩnh Khi có sự cố sẽ chuyển qua đường dự phòng

chạy Trong trường hợp bình thướng thì đường dự phòng đóng vai trò là

đường Internet để tăng băng thông cho đường truyền chính

- Hệ thống phần cứng chi Firewall cần nâng cấp mạnh hơn sau một thời gian sữ dụng để đáp ứng nhu cầu ngày càng cao của doanh nghiệp

Kết luận:

- Với công nghệ thông tin phát triển như hiện nay áp dụng các giảp pháp công nghệ VPN sẽ góp phần đáng kể vào sự phát triển của doanh

nghiệp, giúp quản lý các văn phòng một cách có hiệu qủa

- Công nghệ VPN giúp các nhà quản trị có một cái nhìn tổng quan hơn

về mạng Intranet (Mở rộng mạng và phạm vi khai thác thông tin) như

mạng Internet đang ngày càng phát triển mạnh ở nước ta như hiện nay

- Với công nghệ mạng VPN sẽ làm tăng khả năng đáp ứng khai thác thông tin ở mọi lúc, mọi nơi và đảm bảo khả năng an toàn bảo mật trong

quá trình khai thác đó, nó sẽ làm thay đổi cách suy nghĩ, làm việc và khai

thác thông tin nhanh chóng trong thời đại CNTT bùng nổ và hạ tầng CNTT

tại Việt nam ngày càng mạnh Nó sẽ là nền tảng để cho các dịch vụ lớp

trên khai thác triệt để không giới hạn về không gian địa lý, thời gian và

tăng các công cụ cho nhà quản lý điều hành sản xuất kinh doanh trong

doanh nghiệp mình

8 Windows Server 2008:

Microsoft Windows Server 2008 tên mã “Longhorn”, với các công nghệ ảo hoá

và web tích hợp, cung cấp một cơ sở hạ tầng máy chủ tin cậy và linh hoạt hơn

các thế hệ trước đây

Web:

Với các công nghệ và tính năng mới như Server Core, PowerShell, Windows Deployment Services và các công nghệ kết nối liên mạng cao

cấp, Windows Server 2008 cung cấp một nền tảng tin cậy và linh hoạt đáp

ứng mọi yêu cầu ứng dụng doanh nghiệp

Server Manager tăng tốc thiết lập và cấu hình máy chủ, đơn giản hoá việc quản lý các tác vụ máy chủ thông qua console quản lý thống nhất

Windows PowerShell là giao tiếp dòng lệnh mới với hơn 130 công cụ và một ngôn ngữ kịch bản tích hợp cho phép người quản trị thực hiện tự

động các công việc quản trị hệ thống thường nhật, đặc biệt công việc tác

động qua nhiều máy chủ

- Server Core là tuỳ chọn cài đặt mới cho các vai trò được lựa chọn chỉ gồm

những thành phần cần thiết, không có giao diện đồ hoạ, để cung cấp máy

chủ có tính sẵn sàng cao, ít cần cập nhật và ít phải bảo dưỡng

Ảo hoá:

Với công nghệ ảo hoá máy chủ - cho phép chạy nhiều HĐH như Windows, Linux và các HĐH khác trên một máy chủ - và chính sách bản

quyền linh hoạt, Windows Server 2008 cho phép bạn giảm chi phí, tăng

ĐỀ TÀI: ỨNG DỤNG FOREFRONT TRONG BẢO MẬT MẠNG DOANH NGHIỆP Trang 39

Trang 40

TRƯỜNG CAO ĐẲNG NGHỀ CNTT iSPACE

hiệu suất sử dụng phần cứng, tối ưu cơ sở hạ tầng và cải tiến tính sẵn sàng

của máy chủ Windows Server 2008 cho phép tạo trung tâm dữ liệu linh

động để đáp ứng những nhu cầu nghiệp vụ da dạng, biến dổi

- Terminal Services Gateway và Terminal Services RemoteApp được thiết kế cho việc truy cập từ xa và tích hợp ứng dụng dễ dàng, cho phép

triển khai ứng dụng an toàn và thông suốt mà không cần đến VPN (mạng

riêng ảo)

Bảo mật:

Windows Server 2008 là HĐH máy chủ Windows an toàn nhất từ trước đến nay nhờ được gia cố và thêm những tính năng bảo mật mới như

Network Access Protection, Federated Rights Management và Read-Only

Domain Controller, cung cấp những mức độ bảo vệ chưa từng có trước đây

cho mạng, dữ liệu và doanh nghiệp

Windows Server 2008 giúp bảo vệ máy chủ, mạng, dữ liệu và tài khoản

người dùng tốt hơn

- Network Access Protection cho phép cách ly các máy tính không đápứng chính sách bảo mật của doanh nghiệp, hạn chế truy cập mạng và kiểm

tra việc tuân thủ

- Federated Rights Management Services cung cấp việc bảo vệ liên tục cho dữ liệu nhạy cảm, giảm rủi ro và tạo nền tảng bảo vệ thông tin

Cơ sở vững chắc cho ứng dụng doanh nghiệp:

Với các công nghệ và tính năng mới như Server Core, PowerShell, Windows Deployment Services và các công nghệ kết nối liên mạng cao

cấp, Windows Server 2008 cung cấp một nền tảng tin cậy và linh hoạt đáp

ứng mọi yêu cầu ứng dụng doanh nghiệp

- Server Manager tăng tốc thiết lập và cấu hình máy chủ, đơn giản hoá việc quản lý các tác vụ máy chủ thông qua console quản lý thống nhất

Windows PowerShell là giao tiếp dòng lệnh mới với hơn 130 công cụ và một

ngôn ngữ kịch bản tích hợp cho phép người quản trị thực hiện tự động các

công việc quản trị hệ thống thường nhật, đặc biệt công việc tác động qua

trên các bộ xử lý x86 (32bit), x64 và IA-64 (64bit) Theo Microsoft, đây có

thể sẽ là HĐH máy chủ Windows cuối cùng hỗ trợ 32-bit Windows Server

2008 có các phiên bản chính sau:

Windows Server 2008 Standard Edition: Cung cấp chức năng máy

chủ then chốt, có hầu hết các tính năng và tác vụ máy chủ Nó bao gồm cả 2 lựa chọn cài đặt đầy đủ và Server Core

Windows Server 2008 Enterprise Edition: Xây dựng trên Windows

Ngày đăng: 25/06/2021, 02:22

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w