Những cuộc tấn công chủ yếu đoán tên ngời sử dụng, mật khẩu User ID- Password hoặc sử dụng một số lỗicủa các chơng trình và hệ điều hành làm vô hiệu hệ thống bảo vệ, tuy nhiêncác cuộc tấ
Trang 1LỜI CẢM ƠN
ơ Tôi xin chân th nh c ành c ảm ơn Ban giám hiệu trờng Đại học Vinh, ban chủ nhiệm khoa Công Nghệ Thông Tin, cùng các thầy cô giáo đã tận tình giảng dạy, trang bị cho tôi những kiến thức cần thiết trong những năm học tại trờng.
Và quãng thời gian đó thật hữu ích làm tôi trởng thành lên rất nhiều khi chuẩn
bị ra trờng đó là những hành trang không thể thiếu trong công việc sau này
Tôi xin chân th nh c ành c ảm ơn Th.s Trần Xuân Hào đã tận tình quan tâm, giúp đỡ và hớng dẫn tôi trong suốt thời gian làm đồ án để tôi hoàn thành tốt khóa luận này.
Tôi xin chân thành cảm ơn các anh chị và các bạn đã có những nhận xét, ý kiến đóng góp, động viên và quan tâm giúp đỡ tôi trong khi tôi làm đồ
Trang 2Lời nói đầu
Ngày nay, Internet là một kho tàng thông tin khổng lồ, phục vụ hữu hiệutrong sản xuất kinh doanh đã trở thành đối tợng cho nhiều ngời tấn công vớicác mục đích khác nhau Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùagiỡn với ngời khác Cùng với sự phát triển của Internet và các dịch vụ trênInternet, số lợng các vụ tấn công cũng tăng theo cấp số nhân Các tài liệuchuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm và an toàn dữ liệu chocác máy tính đợc kết nối vào mạng Internet
Không chỉ số lợng các cuộc tấn công tăng lên nhanh chóng, mà các
ph-ơng pháp tấn công cũng liên tục đợc hoàn thiện Những cuộc tấn công chủ yếu
đoán tên ngời sử dụng, mật khẩu (User ID- Password) hoặc sử dụng một số lỗicủa các chơng trình và hệ điều hành làm vô hiệu hệ thống bảo vệ, tuy nhiêncác cuộc tấn công vào thời gian gần đây nh giả mạo địa chỉ IP Do vậy, nhucầu bảo vệ thông tin cũng đợc các nhà quản trị nâng cao thông qua môi trờngtờng lửa, một ứng dụng đợc sử dụng để bảo mật thông tin cho những Công ty,doanh nghiệp trên cả nớc ở đây tôi nghiên cứu một ứng dụng của tờng lửa đ-
ợc ứng dụng trong các mạng doanh nghiệp đó là ISA Server 2006 Firewall
Bố cục của đồ án gồm hai phần:
Phần I : Phần cơ sở lý thuyết gồm hai chơng
Chơng I: Giới thiệu tổng quan về mạng và an ninh mạng Chơng II: Giới thiệu về tờng lửa và ứng dụng ISA Server 2006 Firewall
Phần II: Phần thực hành gồm hai chơng
Chơng I: Cài đặt và cấu hình các máy chủ, máy trạm, và máy cài
đặt dùng làm tờng lửa
Chơng II: Các thiết lập và cài đặt trên máy dùng làm tờng lửa
Danh sách các từ viết tắt dùng trong đồ án:
TCP/IP Transmission Control Protocol/Internet Protocol
Trang 3WAN Wide Area Network
Môc lôc Lêi c¶m ¬n ……….…….1
Lêi nãi ®Çu ……….……2
PhÇn I c¬ së lý thuyÕt ……… ……7
CH ¬NG I TỔNG QUAN VÒ AN TOÀN TH¤NG TIN MẠNG……… 7
1.1.1 Mạng m¸y tÝnh v và v ấn đề an to n mà v ạng ………
… 7 1.1.2 C¸c giải ph¸p cho an ninh mạng ………8
1.1.2.1 Giải ph¸p an ninh bằng giao thức ……… … 8
1.1.2.2 Giải ph¸p an ninh mạng bằng hệ thống ……… … 10
1.1.3 C¸c thuật ngữ ………12
Trang 4CH ơNG II tờng lửa và ISA SERVER 2006 FIREWALL 13
1.2.1 Khái niệm tờng lửa ……… … 13
1.2.2 Các th nh phà v ần của hệ thống tờng lửa……… 13
1.2.3 Giới thiệu về ISA Server 2006 Firewall ……… … … 17
phần ii thực hành ……… …18
ch ơng I cài đặt chơng trình……… ……… 18
2.1.1 Các thiết lập trên máy chủ, máy ISA và máy trạm ……… 18
2.1.1.1 Máy Server (máy chủ)… ……… ……… 18
2.1.1.2 Máy ISA (máy dùng làm Firewall) ……….26
2.1.1.3 Máy trạm ……….29
2.1.2 Cài đặt ISA Server 2006 trên Windows Server 2003 ……… ……… 33
2.1.3 Cấu hình DHCP Server ………39
2.1.4 Cấu hình DNS Server……… 42
2.1.5 Cấu hình ISA Server 2006 client ……… 43
Chơng ii thiết lập firewall policy ……… …… 47
2.2.1 DNS Query (truy vấn DNS) ……… …… 47
2.2.2 Internal Access LocalHost ……… …… 49
2.2.3 Publish Mail ……… …… 51
2.2.4 VPN Client Access LAN ……… 53
2.2.5 Allow VPN Clients Access Internal …… ……… 56
Trang 5Kết luận ……… ……… ……… 59
Tài liệu tham khảo ……… … .60
Danh sách các hình Hình 1 : Mụ hỡnh tổng quan tờng lửa ……….………11
Hình 2 : Mụ hỡnh tờng lửa ……….13
Hình 3 : Mô hình bộ lọc gói tin 14
………
Hình 4 : Sơ đồ hệ thống proxy server ………15
Hình 5 : Giao diện đã kết nối Domain của máy ISA… ……… … .28
Hình 6 : Giao diện đã kết nối Domain của máy trạm ……… 30
Trang 6PhÇn I c¬ së lý thuyÕt
CH ¬NG I TỔNG QUAN VỀ AN TO N TH¤NG TIN TR£N MÀ ẠNG
1.1.1 Mạng m¸y tÝnh và vấn đề an toàn mạng
Ngày nay, Internet đ· trở thành mạng dữ liệu c«ng cộng làm cho việc liªnlạc c¸ nh©n, c«ng việc trở nªn thuận tiện hơn nhiều Khối lượng trao đổi quaInternet được tăng theo số mũ mỗi ngày Ngày càng nhiều c¸c c«ng ty, c¸c chinh¸nh ng©n hàng th«ng qua mạng Internet để liªn lạc với nhau
Cïng với sự ph¸t triển kh«ng ngừng của Internet và c¸c dịch vụ trªnInternet, số lượng c¸c vụ tấn c«ng trªn Internet cũng tăng theo cấp số nh©n.Trong khi c¸c phương tiện th«ng tin đại chóng ngày càng nhắc nhiều đếnInternet với những khả năng truy nhập th«ng tin dường như đến v« tận của nã,th× c¸c tài liệu chuyªn m«n bắt đầu đề cập nhiều đến vấn đề bảo đảm và antoàn dữ liệu cho c¸c m¸y tÝnh được kết nối vào mạng Internet
Râ ràng rằng mạng Internet đã làm thay đổi cuộc sống của con người,làm thay đổi c«ng việc kinh doanh làm cho nã trở nªn dễ dàng hơn Nhưngđồng thời với lợi Ých to lớn của nã, mạng Internet cïng với c¸c c«ng nghệ liªnquan đã mở ra một c¸nh cửa làm tăng số lượng c¸c vụ tấn c«ng vào những c«ng ty , Doanh nghiệp và cả những c¸ nh©n, nơi lưu giữ những dữ liệu nhạycảm như bÝ mật Quốc gia, số liệu tài chÝnh, số liệu c¸ nh©n Hậu quả của c¸c
Trang 7cuộc tấn c«ng này cã thể chỉ là phiền phức nhỏ, nhưng cũng cã thể làm suyyếu hoàn toàn, c¸c dữ liệu quan trọng bị xãa, sự riªng tư bị x©m phạm, và chỉsau vài ngày, thậm chÝ vài giờ sau, toàn bộ hệ thống cã thể bị tª liệt hoàn toàn Song song với việc x©y dựng nền tảng về c«ng nghệ th«ng tin, cũng nhưph¸t triển c¸c ứng dụng m¸y tÝnh trong sản xuất, kinh doanh, khoa học, gi¸odục, x· hội, th× việc bảo vệ những thành quả đã là một điều kh«ng thể thiếu.
Sử dụng c¸c bức tường lửa (Firewall) để bảo vệ mạng nội bộ (Intranet), tr¸nh
sự tấn c«ng từ bªn ngoài là một giải ph¸p hữu hiệu, đảm bảo được c¸c yếu tố:
An toàn cho sự hoạt động của toàn bộ hệ thống mạng
Bảo mật cao trªn nhiều phương diện
Khả năng kiểm so¸t cao
Đảm bảo tốc độ nhanh
Mềm dẻo và dễ sử dụng
Trong suốt với người sử dụng
Đảm bảo kiến tróc mở
1.1.2 C¸c giải ph¸p cho an ninh mạng
1.1.2.1 Giải ph¸p an ninh bằng giao thức
Trong m« h×nh TCP/IP định nghĩa rất nhiều giao thức để đảm bảo tÝnh anninh cho mạng và dữ liệu truyền trªn mạng, mỗi giao thức hoạt động ở mỗitầng riªng biệt và thực hiện c¸c chức năng kh¸c nhau
Trong phần này em xin được tr×nh bày 2 giao thức điÓn h×nh là NAT và IPSec
- NAT (Network Address Translation) : Th«ng thường một gãi tin truyền từ
điểm nguồn đến điểm đÝch cã thể phải qua rất nhiều nèt mạng Tuy nhiªn hầunhư kh«ng cã nèt nào trong c¸c nèt mạng này thay đổi nội dung của gãi tin trừc¸c th«ng tin cần thiết như là địa chỉ IP đÝch, địa chỉ MAC Nếu ta sử dụng cơ
Trang 8chế NAT trong mạng th× một số th«ng tin của gãi tin IP sẽ bị thay đổi, chẳnghạn: IP nguồn, IP đÝch…Mặt kh¸c, để đảm bảo việc trao đổi th«ng tin giữa c¸cnèt mạng th× nh÷ng sự thay đổi này cần phải được lưu lại để phục vụ cho việcchuyển đổi ngược lại khi cần thiết.
ý nghĩa của việc dïng NAT trong bảo mật : Với việc dïng NAT th× c¸cm¸y bªn trong mạng sẽ trở nªn trong suốt với m«i trường ngoài vµ địa chỉ IPcủa nã kh«ng hợp lệ, v× thế việc tấn c«ng vào một m¸y cụ thể nào đã trongmạng là điều khã khăn
Giới hạn của NAT
NAT kh«ng biết về c¸c th«ng tin tầng trªn trong gãi tin
NAT thực hiện thay đổi địa chỉ IP nªn kh«ng thực hiện được cơ chếauthentication trong IPSec khi kết nối end-to-end
- IPSec : Với việc sử dụng NAT ta mới chỉ hạn chế được việc tấn c«ng vào
trong mạng chứ kh«ng đảm bảo được tÝnh mật (secret) và x¸c thực(authentication) v× th«ng tin vẫn cã thể bị nghe trộm
IPSec được thªm vào để tăng cường tÝnh toàn vẹn, x¸c thực và m· hãa dữliệu IPSec kết nối End-to-End và tạo một đường hầm (tunnel) bảo mật trªnđã
Giao thức IPSec bao gồm 2 phần: Authentication Header (AH) vàEncapsulating Security Payload (ESP)
- Authentication Header (AH) : Cung cấp cơ chế x¸c thực và tÝnh toànvẹn cho c¸c gãi tin IP truyền giữa 2 hệ thống Điều này cã thể thực hiện được
Trang 9bằng c¸ch ¸p dụng hàm băm một chiều đối với gãi tin IP để tạo mẫu th«ngđiệp (message digest)
Khi một mẫu th«ng điệp được dïng để x¸c thực th× AH đồng thời đạtđược 2 mục đÝch:
X¸c nhận tÝnh hợp lệ của người gửi vµ người gửi biết khãa mật đượcdïng để tạo mẫu th«ng điệp đã được tÝnh to¸n
Cho biết dữ liệu kh«ng bị thay đổi trong qu¸ tr×nh truyền
1.1.2.2 Giải ph¸p an ninh mạng bằng hệ thống
a Firewall
Firewall là một thiết bị bảo vệ, vai trß chÝnh của nã là bảo mật th«ng tin,ngăn chặn sự truy nhập kh«ng mong muốn từ bªn ngoài (Internet) và cấm truynhập từ bªn trong (Intranet) tới một số địa chỉ nhất định trªn Internet V× vậy
nã phải là một thiết bị cã độ an toàn rất cao Nếu được x©y dựng trªn hệ thốngm¸y tÝnh th× firewall phải được x©y dựng trªn những hệ thống m¸y tÝnh mạnh,
cã khả năng chịu lỗi cao Ngoài ra hệ điều hành dïng trªn m¸y tÝnh này phải
là những phiªn bản an toàn, ổn định
NguyÔn M¹nh Cêng - Líp 46K1 CNTT
Trang 10Trong hình trên ta thấy tất cả các thông tin đi vào và ra khỏi mạng nội bộđều phải qua firewall Firewall chịu trách nhiệm loại bỏ các thông tin khônghợp lệ Để biết thông tin qua nó có hợp lệ hay không thì firewall phải dựa vàotập luật (Rules) mà nó đặt ra Chúng ta sẽ tìm hiểu kỹ hơn về vấn đề này trongphần sau.
b IDS (Intrusion Detection System: hệ thống phát hiện xâm nhập)
Intrusion Detection là quá trình theo dõi các sự kiện xảy ra trong hệ thốngmạng máy tính và phân tích chúng để tìm ra những dấu hiệu của sự xâm phạm(Intrusion) nhằm đảm bảo tính mật, tính toàn vẹn, tính sẵn sàng cho hệ thống.Những sự xâm phạm thường được gây ra bởi những kẻ tấn công (Attackers)truy cập vào hệ thống từ Internet, những người dùng hợp pháp cố gắng truycập đến những tài nguyên không thuộc thẩm quyền của mình hoặc sử dụng sainhững quyền đó được cho phép
1.1.3 Các thuật ngữ
Protocol(giao thức), Unit(đơn vị), Stack(ngăn xếp), và Suite(họ)
Trang 11Giao thức (protocol) là một tập c¸c luật quản trị c¸c thao t¸c truyền th«ngnào đã VÝ dụ, IP bao gồm một tập c¸c luật để định tuyến dữ liệu, và TCP baogồm c¸c luật để truyền dữ liệu được liªn tục, tin cậy.
Một PDU (Protocol Data Unit) hay gãi tin (Packet) là một đơn vị dữ liệu
đã được định dạng dïng để truyền trong mạng
Ngăn xếp giao thức (Protocol Stack) là một tập c¸c giao thức được sắp xếptheo lớp cïng hoạt động để cung cấp c¸c thao t¸c truyền th«ng giữa c¸c ứngdụng
Bộ giao thức (Protocol Suite) là một họ c¸c giao thức hoạt động cïng nhaumột c¸ch thÝch hợp
Host : là một m¸y tÝnh trªn đã cã chạy c¸c ứng dụng và cã một hoặcnhiều người dïng (user) Một Host cã hỗ trợ TCP/IP cã thể đãng vai trß làmột thiết bị đầu cuối trong truyền th«ng
Router : Một router sẽ thực hiện việc định tuyến dữ liệu trong một
mạng Trước đ©y, c¸c tài liệu chuẩn về TCP/IP thường sử dụng từ gateway
mà b©y giờ người ta gọi là Router
Internet : Thuật ngữ internet (chữ i viết thường) được hiểu là một tậpc¸c mạng (LAN hoặc WAN) được kết nối với nhau th«ng qua c¸c router.Thuật ngữ Internet (chữ I viết hoa) cho biết đ©y là một loại mạng internetđặc biệt, liªn kết hàng ngàn mạng lại với nhau
Nót mạng, hệ thống và thành phần mạng : Thuật ngữ nót mạng, hệ
thống và thành phần mạng được dïng để nãi đến một thực thể truyền th«ngtrong một mạng mà kh«ng muốn chỉ râ nã là một Host, một Router haymột thiết bị nào kh¸c
Trang 12CH ơNG II FIREWALL và ISA SERVER 2006 FIREWALL
1.2.1 Khái niệm tờng lửa
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng
để ngăn chặn, hạn chế hoả hoạn Trong công nghệ mạng thông tin, Firewall làmột kỹ thuật đợc tích hợp vào hệ thống mạng để chống sự truy cập trái phépnhằm bảo vệ các nguồn thông tin nội bộ cũng nh hạn chế sự xâm nhập vào hệthống của một số thông tin khác không mong muốn
Internet Firewall là một thiết bị (phần cứng+phần mềm) giữa mạng của một
tổ chức, một công ty, hay một quốc gia (Intranet) và Internet Nó thực hiện vaitrò bảo mật các thông tin Intranet từ thế giới Internet bên ngoài.
INTERNET INTRANET
Firewall
1.2.2 Các thành phần của hệ thống tờng lửa
Firewall chuẩn bao gồm một hay nhiều thành phần sau đây:
Bộ lọc gói tin ( Packet-Filtering Router )
Cổng ứng dụng ( Application-Level Gateway hay Proxy server )
Cổng mạch ( Circuit Level Gateway )
a Bộ lọc gói tin
Hỡnh 2 : Mụ hỡnh tờng lửa
Trang 13Bộ lọc gãi tin cã khả năng điều khiển luồng th«ng tin trªn mạng th«ngqua việc ph©n tÝch c¸c gãi tin vào hay ra khỏi mạng và cho phÐp gãi tin đi quahay kh«ng dựa trªn địa chỉ nguồn và địa chỉ đÝch của gãi tin Trong bộ lọc gãitin gồm cã một tập luật chỉ râ loại gãi tin nào sẽ được phÐp đi qua và loại nào
sẽ bị ngăn cấm ( bị chặn)
M¹ng néi bé Internet
M¹ng an toµn
Packet Filtering
Một tập luật bao gồm c¸c luật chủ yếu để chặn header của gãi tin IP như: địachỉ nguồn, địa chỉ đÝch, cổng nguồn, cổng đÝch, dạng gãi tin IP từ đã cã thể:
- FORWARD: tiến hành xử lý theo một tập luật nào đã
- DROP: từ chối, kh«ng cho phÐp đi qua
- ACCEPT: chấp nhận, cho phÐp gãi tin đi qua
Ngoài ra còng cã c¸c định nghĩa luật kh¸c phụ thuộc từng bộ lọc gãi tin
cụ thể Bộ lọc gãi tin đặc biệt hữu dụng để chống lại c¸c cuộc tấn c«ng từ bªnngoài cũng như từ bªn trong đ· nªu trªn, hơn nữa nã cßn cã ưu điểm là chi phÝthấp
b Cổng ứng dụng (Application Level Gateway hay Proxy Server)
Hình 3 : M« h×nh bộ lọc gãi tin
Trang 14Đ©y là một loại têng löa được thiết kế để tăng cường chức năng kiểmso¸t c¸c loại dịch vụ, giao thức được cho phÐp truy cập vào hệ thống mạng Cơchế hoạt động của nã dựa trªn c¸ch thức gọi là dịch vụ uỷ quyền Proxyservice(dÞch vô ñy quyÒn) là c¸c bộ m· đặc biệt cài đặt trªn Gateway cho từngứng dụng Nếu người quản trị kh«ng cài đặt Proxy code(m· ñy quyÒn) cho mộtứng dụng nào đã, dịch vụ tương ứng sẽ kh«ng được cung cấp và do đã kh«ngthể chuyển th«ng tin qua têng löa được
Ưu điểm
Cho phÐp người quản trị mạng hoàn toàn điều khiển được từng dịch vụtrªn mạng, bởi v× ứng dụng Proxy hạn chế bộ lệnh và quyết định nhữngm¸y chủ nào cã thể truy nhập được bởi c¸c dịch vụ
Cho phÐp người quản trị mạng hoàn toàn điều khiển được những dịch
vụ nào cho phÐp, bởi v× sự vắng mặt của c¸c Proxy cho c¸c dịch vụ tươngứng cã nghĩa là dịch vụ ấy bị khãa
Cổng ứng dụng cho phÐp kiểm tra độ x¸c thực rất tốt, và nã cã nhật kýghi chÐp lại th«ng tin về truy nhập hệ thống
Hình 4 : Sơ đồ hệ thống dÞch vô ñy quyÒn
Trang 15 Việc cấu h×nh và kiểm tra c¸c luật lọc cho cổng ứng dụng dễ dàng hơn
so với bộ lọc gãi tin
Hạn chế
Người dïng cần phải thay đổi thao t¸c, hoặc thay đổi phần mềm đã càiđặt trªn m¸y client để truy nhập vào c¸c dịch vụ Proxy Chẳng hạn, Telnettruy nhập qua cổng ứng dụng đßi hỏi phải qua 2 bước để nối với m¸y chủ
Têng löa kh«ng đủ th«ng minh như con người để cã thể đọc hiểu từngloại th«ng tin và ph©n tÝch nội dung tốt hay xấu
Têng löa kh«ng thể ngăn chặn một cuộc tấn c«ng nếu cuộc tấn c«ngnày kh«ng “đi qua” nã Một c¸ch cụ thể, têng löa kh«ng thể chống lại mộtcuộc tấn c«ng từ một đường kết nối qua Dial-up, hoặc sự rß rỉ th«ng tin do
dữ liệu bị sao chÐp bất hợp ph¸p lªn đĩa mềm
Têng löa cũng kh«ng thể chống lại c¸c cuộc tấn công bằng dữ liệu
Têng löa kh«ng thể làm nhiệm vụ rà quÐt virus trªn c¸c dữ liệu đượcchuyển qua nã, do tốc độ làm việc, sự xuất hiện liªn tục của c¸c virus mới
và do cã rất nhiều c¸ch để m· hãa dữ liệu, tho¸t khỏi khả năng kiểm so¸tcủa têng löa
1.2.3 Giíi thiÖu vÒ ISA Server 2006 Firewall
Trong số những sản phẩm tường lửa (Firewall) trªn thị trường hiện nay th× ISA Server 2006 của Microsoft được nhiều người yªu thÝch do
Trang 16khả năng bảo vệ hệ thống mạnh mẽ cùng với cơ chế quản lý linh hoạt ISA Server 2006 Firewall có hai phiên bản Standard và Enterprise phục
vụ cho những môi trường khác nhau
ISA Server 2006 Standard đáp ứng nhu cầu bảo vệ và chia sẻ băng thôngcho các công ty có quy mô trung bình Với phiên bản này chúng ta có thể xâydựng tờng lửa để kiểm soát các luồng dữ liệu vào và ra hệ thống mạng nội bộcủa Doanh nghiệp, kiểm soát quá trình truy cập của người dùng theo giaothức, thời gian và nội dung nhằm ngăn chặn việc kết nối vào những trang web
có nội dung không thích hợp Bên cạnh đó chúng ta còn có thể triển khai hệthống VPN Site to Site hay Remote Access hỗ trợ cho việc truy cập từ xa, hoặctrao đổi dữ liệu giữa các văn phòng chi nhánh Đối với các công ty có những
hệ thống máy chủ quan trọng như Mail Server, Web Server cần được bảo vệchặt chẽ trong một môi trường riêng biệt thì ISA 2006 cho phép triển khai cácngăn ngừa sự tương tác trực tiếp giữa người bên trong và bên ngoài hệ thống
Tất cả các giao tiếp giữa Internal Network và ISA Server 2006 Firewallđược điều khiển bởi các chính sách của tờng lửa (Firewall’s System Policy).System Policy là một tập hợp các nguyên tắc truy cập được xác định trước(Pre-Defined Access Rules), nhằm xác định loại thông tin nào được cho phépvào (inbound), ra (outbound) qua tờng lửa, ngay sau khi tờng lửa này được càiđặt System Policy có thể cấu hình, cho phép các Security Admin, thắt chặthoặc nới lỏng từ các Access Rules mặc định của System Policy
phần ii thực hành
ch ơng I cài đặt chơng trình
2.1.1 Các thiết lập trên máy chủ, máy Firewall và máy trạm
Trang 172.1.1.1 M¸y chñ(Server)
Bíc 1: V oà v Start -> Run -> Chạy chương tr×nh DCPROMO để n©ng cấp lªn Domain Controller Click OK
Bíc 2: Cửa sổ "Active Directory Installation Wizard" , nhấn Next
Bíc 3: Domain Controller Type, chọn Domain controller for a new domain v clickà v next
Bíc 4: Ở khung Ceate New Domain, chọn Domain in a new forest, Click Next
Trang 18Bíc 5: Khung New Domain Name, điền v o domains cà v ủa bạn (ở đ©y
là v msviet.com ), “ ” Click Next
Trang 19Bíc 6: NetBIOS Domain Name, để nguyªn gi¸ trị mặc định, Click Next
Bíc 7: Chọn gi¸ trị mặc định cho c¸c thư mục chứa cấu h×nh hệ thống
Trang 20Bíc 8: Tiếp tục chọn Next
Bíc 9: DNS Registration Diagnostics, chọn Install and configure the DNS Server on this computer, and set this computer to use this DNS server as its preferrend DNS server
Trang 21Bíc 10: Permissions, chọn Permissions compatible only with
Windows 2000 or Windows Server 2003 operating systems
Bíc 11: Dicrectory Services Restore Mode Administrator
Password, điền password, Click Next
Trang 22
Bíc 12: Màn hình tóm tắt thông số cài đặt
Trang 23Bíc 13: Đến cửa sổ n y c¸c bà v ạn phải đợi qu¸ tr×nh c i à v đặt
Trang 24Bíc 14: Đến đây thì đã thành công, chọn Finish để kết thúc quá trình cài đặt và Restart lại.
Trang 25a) Cài đặt E-mail Service
Bớc 1 Start -> Run -> gõ appwiz.cpl, tại cửa sổ Add or Remove
Click Add/Remove Windows Components, Click Application Server và mail Service, Click Next
Trang 26E-Bớc 2 Click Next
Trong quá trình cài đặt, đòi hỏi bạn phải chỉ rõ đờng dẫn của tệp
“i386” , Click Browse, Click Open
Trang 27Bíc 3 Click Finish
b) T¹o E-mail cho tÊt c¶ c¸c users trong Domain
Bíc 1 Start ->Program->Administrative Tool-> POP3 Service, t¹i cöa sæ POP3, Click SERVER
Bíc 2 Click New Domain, gâ msviet.com vµo « Add Domain, Click OK
Trang 28Lúc này, tại SERVER ta đã có Domain tên là msviet.com“ ” Click
msviet.com
“ ” chọn Add MailBox, gõ tên users vào ô MailBox name(ở đây
ta gõ nv1), đồng thời bỏ dấu tích Creat associated user for this mailbox“ ”,
Click OK
Kiểm tra xem tài khoản nv1 vừa đợc thiết lập đã có địa chỉ Mail hay cha
bằng cách Start->Run-> gõ dsa.msc : tại cửa sổ Active Directory Users and Copmuter , Click chuột phải vào tài khoản nv1 chọn Properties và ta thấy
nv1 đã có Mail là nv1@msviet.com
2.1.1.2 Máy ISA (máy dùng làm Firewall)
Trang 29Là máy mà hệ thống các máy con trong mạng muốn ra ngoài mạng truy cập Internet đều thông qua Nó đợc cài đặt phần mềm ứng dụng ISA Server
2006 Firewall
a) Kết nối vào miền ( Join Domain)
Máy Firewall là máy sử dụng 2 Card mạng, một để truy cập ra ngoài vàmột để các máy nội bộ có thể giao tiếp cũng nh truy cập ra ngoài ở đây ta kýhiệu là LAN và WAN
Đặt IP tĩnh cho client theo các tham số sau:
Sau đó ta kết nối với Domain nh sau:
Bớc 1 Click phải chuột trên My Computer -> Properties ->
Computer Name -> Change -> Tích v o à v Domain điền “msviet.com” v o à v
ô Domain
Trang 30Bíc 2.Sau khi OK, sẽ bung lªn 1 của sổ để bạn điền user để Join Domains, bạn điền user : Administrator và v password ( user v pass cà v ủam¸y server)
Bíc 3 OK, Restart lại m¸y