Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004 PHẦN I : GIỚI THIỆU CHUNG VỀ INTERNET VÀ ISA 2004 Chương I : Giới thiệu chung về Internet và bảo mật trong mạng máy tính I
Trang 1Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
PHẦN I : GIỚI THIỆU CHUNG VỀ INTERNET VÀ
ISA 2004 Chương I : Giới thiệu chung về Internet và bảo mật
trong mạng máy tính
I.1 Giới thiệu chung về Internet
I.1.1 Vài nét sơ lược [1]
Internet là một hệ thống thông tin toàn cầu có thể được truy nhập công cộng gồm các mạng máy tính được liên kết với nhau Hệ thống này truyền thông tin theo kiểu chuyển gói dữ liệu (packet switching) dựa trên một giao thức liên mạng đã được chuẩn hóa (giao thức IP) Hệ thống này bao gồm các mạng máy tính của các doanh nghiệp, của các viện nghiên cứu và các trường đại học, của người dùng cá nhân, và các chính phủ trên toàn cầu
I.1.2 Ứng dụng của mạng Internet
Mạng Internet mang lại rất nhiều tiện ích hữu dụng cho người sử dụng, một trong các tiện ích phổ thông nhất của Internet hiện nay là:
C Hệ thống thư điện tử (email)
C Trò chuyện trực tuyến (chat)
C Tìm kiếm dữ liệu
C Các dịch vụ thương mại và chuyển ngân
C Các dịch vụ về y tế giáo dục như là chữa bệnh từ xa
C Lớp học từ xa (ECLearning)
I.1.3 Các giao thức Internet (Internet protocols) [1]
Các giao thức là tập các luật mà các máy tính phải tuân theo khi giao tiếp trên Internet Các giao thức Internet bao gồm:
C Tranmission Control Protocol (TCP): giao thức thiết lập kết nối giữa hai máy tính
để truyền tải dữ liệu, chia dữ liệu thành những gói nhỏ và đảm bảo việc truyền nhận dữ liệu TCP là giao thức hướng kết nối (connectionCoriented protocol)
C User Datagram Protocol (UDP): giao thức thiết lập kết nối nhanh nhưng không chắc chắn giữa các máy tính để truyền tải dữ liệu, cung cấp ít dịch vụ để khắc phục lỗi
C Internet Protocol (IP): là giao thức hướng dữ liệu được sử dụng bởi các máy chủ nguồn và đích để truyền dữ liệu trong một liên mạng chuyển mạch gói
Trang 2C Hyper Text Transfer Protocol (HTTP): là giao thức được dùng để liên hệ thông tin giữa Máy cung cấp dịch vụ (Web server) và Máy sử dụng dịch vụ (Web client) là giao thức Client/Server dùng cho World Wide WebCWWW, HTTP là một giao thức ứng dụng của bộ giao thức TCP/IP (các giao thức nền tảng cho Internet)
C File Transfer Protocol (FTP): là giao thức được dùng để trao đổi tập tin qua mạng lưới truyền thông dùng giao thức TCP/IP
C Simple Mail Transfer Protocol (SMTP): là một chuẩn truyền tải thư điện tử qua mạng Internet
C Post Office Protocol 3 (POP3): là giao thức tầng ứng dụng, dùng để lấy thư điện tử
từ server mail, thông qua kết nối TCP/IP
TCP/IP được dùng làm giao thức chuẩn khi giao tiếp trên Internet vì nó độc lập với nền của hệ thống (platform independent) và không có tổ chức nào có quyền sở hữu giao thức này
I.2 Vấn đề bảo mật mạng máy tính trên môi trường Internet
Hiện nay mạng Internet ngày càng trở nên phổ biến và được ứng dùng ngày càng nhiều trên mọi lĩnh vực và trở nên không thể thiếu trong xã hội, bên cạnh đó cũng phát sinh nhiều các mối hiểm họa từ Internet gây ảnh hưởng không nhỏ đến mỗi cá nhân và doanh nghiệp bao gồm:
C Dữ liệu: Bao gồm tất cả các thông tin hồ sơ của công ty hoặc khách hàng
C Tài nguyên: Bao gồm Mail Server, Web server, các máy Client, các thiết bị mạng, máy in,… có thể bị kể gian chiếm dụng và sử dụng bất hợp pháp
C Danh tiếng: đó chính là uy tín của doanh nghiệp có thể bị kẻ xấu bôi nhọ.Ví dụ như tin tăng đọt nhập vào Web Server làm thay đổi thông tin Webside của công ty với mục đích chơi khăm hay bôi nhọ
Các nguy cơ tấn công mạng :
C Hacker: là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật Những người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau
C Spammer: Là kẻ gửi cho người khác 1 số lượng rất lớn tin nhắn eCmail mà người nhận không mong muốn ta gọi là gửi thư rác Gửi thư rác thường sử dụng các virus để kiểm soát máy vi tính và sử dụng chúng để gửi tin nhắn với số lượng lớn
C Phisher: Sử dụng eCmail hoặc các phương tiện để lừa người khác vào cung cấp các thông tin nhạy cảm, như số thẻ tín dụng hay mật khẩu
Trang 3Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Chương II : Giới thiệu Microsoft ISA 2004
II.1 Khái quát chung
ISA Server 2004 được thiết kế để bảo vệ Mạng, chống các xâm nhập từ bên ngoài lẫn kiểm soát các truy cập từ bên trong Mạng nội bộ của một tổ chức
ISA Server 2004 Firewall chứa nhiều tính năng mà các Security Admin có thể dùng
để đảm bảo an toàn cho việc truy cập Internet, và cũng bảo đảm an ninh cho các tài nguyên trong Mạng nội bộ
II.2 Đặc điểm của ISA 2004
II.2.1 Những tính năng của Microsoft ISA 2004:
C Monitoring: bao gồm :Dashboard C giám sát chung các hoạt động trên ISA, Alerts C đưa ra những cảnh báo nguy hiểm, Sessions – quản lý Sessions, Logging C báo cáo chi tiết hoạt động xử lý trên ISA,…
C Firewall policy: thiết lập các chính sách an ninh truy cập (Access Rule), publish Web Server, FPT server, Mail Server,… ra ngoài mạng Internet Trong đó ISA cung cấp nhiều option giúp cho Adminstrator có thể thiết lập các policy một cách linh hoạt có thể phù hợp với mọi hệ thống mạng của các tổ chức khác nhau Đây chính là tính năng chính, nổi bật và quan trọng nhất của ISA
C VPN network: Cung cấp nhiều tính năng và thiết lập mạng riêng ảo và truy cập từ xa cho doanh nghiệp như giám sát, ghi nhận log, quản lý session cho từng VPN Server, thiết lập access policy cho từng VPN Client, cung cấp tính năng tương thích với VPN trên các hệ thống khác
C Perimeter network: bằng cách tạo ra một vùng mạng ngoại vi Perimeter network (vùng DMZ), chỉ cho phép Client bên ngoài truy xuất vào các Server trên mạng ngoại
vi, không cho phép Client bên ngoài truy xuất trực tiếp vào mạng nội bộ
C NAT: Cung cấp kỹ thuật NAT nhằm che dấu địa chỉ IP của hệ thống mạng giúp nâng cao khả năng an ninh của mạng
C Network templates: Cung cấp các mô hình mẫu (network templates) về một số kiến trúc mạng, kèm theo một số luật cần thiết cho network templates tương ứng
C Security: Cung cấp một số kỹ thuật bảo mật cho Firewall cho hệ thống như xác thực,
mã hóa thông tin, giới hạn giao thức,
C Web cache: cung cấp một số kỹ thuật cache thông minh để làm tăng tốc độ truy xuất mạng, giảm tải cho đường truyền, Web proxy để chia sẻ truy xuấ t Web
Trang 4C Application Layer Filtering (ALF): là một trong những điểm mạnh của ISA Server
2004, ISA 2004 có thể thao tác sâu hơn như có thể lọc được các thông tin trong tầng ứng dụng Một số đặc điểm nổi bậc của ALF
C Intrusion Detection: phát hiện và ngăn chặn các phương thức tấn công như: Windows outCofCband, Land Attack, Ping of death, IP half scan, UDP Bomb, Port Scan, DNS Attacks
C Backup: tích hợp tính năng sao lưu và khôi phục lại cấu hình của ISA
C Có thể giới hạn HTTP download
C Có thể giới hạn truy xuấ t Web cho tất cả các Client dựa trên nội dung truy cập
II.2.2 Mô hình Microsoft ISA 2004:
Hình 2.1: Mô hình Microsoft ISA
Cấu hình địa chỉ IP của các máy nhứ sau:
Trang 5Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Trang 7Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Chương III : Cấu hình Firewall trên ISA Server
III.1 Cấu hình 3CLeg Perimeter
Cấu hình Firewall theo template dạng 3Cleg perimeter sẽ tạo ra các mối quan hệ giữa các Network: Internal, DMZ và Internet Và tương ứng Firewall cũng tạo ra các Access Rules để hỗ trợ cho Internal network và DMZ network
III.2 Các bước cấu hình
1 Mở Microsoft Internet Security and Acceleration Server 2004 management console,
mở rộng server name Mở tiếp Configuration node và click trên Networks node
2 Click Networks tab trong Details pane, sau đó click Templates tab trong Task pane Click vào 3CLeg Perimeter network template
Hình 3.1: 3CLeg Perimeter
3 Click Next trên Welcome to the Network Template Wizard page
Trang 84 Trên Export the ISA Server Configuration page Click Next
5 Trên Internal Network IP Addresses page, xác định các địa chỉ IP của Internal
Network là dải mạng 192.168.1.0 C 192.168.1.255 Click Next
Hình 3.2: Internal Network IP Addresses
6 Trên Internal Network IP Addresses page Click vào Add Adapter button Trong Network adapter details dialog box, đánh dấu vào DMZ check box Click OK
Trang 9Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 3.3: Select Network adapter
Hình 3.4: Perimetteer Network IP Addresses
Trang 10Hình 3.5: Select a Firewall Policy
Hình 3.6: Completing the Network Template
Trang 11Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
C Click Apply để lưu lại những thay đổi và cập nhật cho Firewall
Hình 3.7: Apply New Configuration
Hình 3.8: Kết quả cấu hình Networks
Trang 12Chương IV : Cấu hình các chính sách truy cập trên ISA
Server C ISA Server 2004 Access Policy
IV.1 Giới thiệu chung
ISA Server 2004 Firewall điều khiển các giao tiếp truyền đi giữa các Networks được kết nối với nhau thông qua Firewall Theo mặc định, ISA Server 2004 Firewall sẽ ngăn chặn tất cả các lưu thông Các phương thức được sử dụng để cho phép lưu thông qua Firewall đó là các policy bao gồm:
• Access RulesC Các quy tắc truy cập
• Publishing RulesC Các quy tắc xuất bản
IV.1.1 Access Rules
Access Rules điều khiển các truy cập ra bên ngoài từ một Network được bảo vệ nằm trong đến một Network khác không được bảo vệCnằm ngoài
Các Network được bảo vệ bao gồm: VPN Clients network, Quarantined VPN Clients network, Local Host network, Internal network, DMZ chứa các Server phục vụ cho Internet user Internet chính là một External network
IV.1.2 Publishing Rules
Ngược lại với Access rules điều khiển các truy cập ra ngoài, thì Publishing Rules lại cho phép các hosts nằm ở Mạng ngoài External network truy cập các nguồn tài nguyên
ở các Mạng được bảo vệ Ví dụ: các Web Server, Mail Server và FTP Servers Web and Server Publishing Rules có thể cho phép External hosts truy cập vào các tài nguyên này
IV.1.2 Giao diện Firewall Policy
Trang 13Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 4.1: Giao diện Firewall Policy
CThứ tự (ưu tiên) – order: Firewall Access Policy là một danh sách thứ tự của các Access Rules Rules được xử lý theo thứ tự từ trên xuống cho đến khi gặp một điều kiện cụ thể được quy định, khi đó kết nối sẽ được ap đặt theo quy định ấy
CQuyết địnhC Action: Có 2 quyết định sẽ đưa ra: Allow –cho phép hoặc Deny – từ chối
CProtocols: bao gồm tất cả TCP/IP protocols TCP, UDP, ICMP và tất cả các giao thức được căn cứ trên IP protocol number Firewall hỗ trợ tất cả TCP/IP protocols
CNguồn CFrom/Listener: Nguồn giao tiếp có thể từ một IP address, một dãy IPaddresses, hoặc cả một subnet, hay nhiều subnets
CTớiC To: Đích đến của giao tiếp có thể thuộc một domain , tập hợp các domains, một URL hoặc tập hợp các URLs, một IP address, một tập hợp IP addresses, một subnet, nhiều subnets hoặc nhiều networks
CĐiều kiện – Condition: Điều kiện đưa ra căn cứ vào user hoặc group nào sẽ được rule
áp dụng
Trang 14IV.2 Các bước tạo Access Rules (các quy tắc truy cập)
IV.2.1 Tạo một Access Rule cho phép các user có thể truy cập Web
Hình 4.2: Policy Web Access Only CTạo Access Rule trên gồm 9 bước như sau:
1.Click Create New Access Rule
Hình 4.3: Create New Access Rule
2 Trên Welcome to the New Access Rule Wizard page, điền tên của rule trong Access Rule name text box Đặt tên rule là Web Access Only Click Next
3 Trên Rule Action page, chọn Allow và click Next
4 Trên Protocols page, chọn Selected protocols từ danh sách This rule applies to Click Add
Trang 15Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 4.4: New Access Rule Wizard
Hình 4.5: Rule Action
Trang 16Hình 4.6: Protocol 5.Trong Add Protocols dialog box, double click trên FPT, HTTP và HTTPS protocols Click Close
Hình 4.7: Add Protocols
Trang 17Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 4.8: Protocols 6.Trên Access Rule Sources page, click Add Trong Add Network Entities dialog box, click vào Networks folder Double click trên Internal network, và click Close
Hình 4.8: Add Network Entities
Trang 18Hình 4.9: Access Pule Sources
7 Click Next trên Access Rule Sources page
8 Trên Access Rule Destinations page, click Add Trong Add Network Entities dialog box, click vào Networks folder Double click trên Extetnal network, và click Close
Trang 19Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 4.10: Access Rule Destinations
9 Trên User Sets page, chọn All Users từ This rule applies to request from
the following user sets list, click Next
Hình 4.11: User Sets
Trang 20Hình 4.12: Completing the New Access Rule Wizard
Hình 4.12: Policy đã được cấu hình
Trang 21Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
IV.2.2 Tạo Access Rule ngăn chặn truy cập vào những địa chỉ Internet không an toàn
Hình 4.12: Plolicy Not allored to access
C Mục đích: Để ngăn chặn người dùng truy cập vào những địa chỉ nguy hiểm phát tán virut hoặc dễ bị Hacker lợi dụng để tấn công mạng
C Tạo Access Rule trên gồm 10 bước:
1.Trong Microsoft Internet Security and Acceleration Server 2004 management console, right click trên Firewall Policy node trong khung trái của console, chọn New
và click Access Rule
2.Trên Welcome to the New Access Rule Wizard page, điền tên rule vào Access rule name text box Đặt tên rule là Not allowed to access Click Next
3.Trên Rule Action page, chọn Allow và click Next
4.Trên Protocols page, chọn All outbound protocols except selected option từ danh sách This rule applies to, sau đó click Add
Hình 4.13: New Access Rule
Trang 22Hình 4.14: Protocols 5.Trong Add Protocols dialog box, click vào Instant Messaging folder Double
click vào FPT, HTTP và HTTPS protocol Click Close
Trang 23Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
6.Click Next trên Protocols page
7 Trên Access Rule Sources page, click Add Trong Add Network Entities dialog box, click vào Networks folder Double click vào Internal entry và click Close
Hình 4.15: Access Rule Sources
8 Trên Access Rule Sources page, click Next
9 Trên Access Rule Destinations page, click Add On the Add Network Entities dialog box, click menu New và click Domain Name Set
Trang 24Hình 4.16: Network Entities Trong New Domain Name Set Policy Element dialog box, click New Điền vào domain name *.yahoo.com Trong Name text box, điền Web not access và click OK
Trang 25Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 4.17: New Domain Name Set povicy Element
Hình 4.18: Add Network Entities
Trang 26Hình 4.19: Access Rule Détinations 10.Trên User Sets page, chọn All Users từ This rule applies to request from
the following user sets list, click next
Hình 4.20: Completing the New Access Rule Winzard
Trang 27Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 4.21: Giao diện sau khi tạo Policy IV.3 Một số công cụ an ninh trên ISA
IV.3.1 Bộ lọc ứng dụng
Hình 4.22: Application Filters
Trang 28ISA Firewall thiết lập bộ lọc ứng dụng (Application filters) với mục đích bảo vệ các publish server chống lại một số cơ chế tấn công bất hợp pháp từ bên ngoài mạng, để hiệu chỉnh bộ lọc ta chọn mục AddCins trong Configuration Panel Một số các bộ lọc ứng dụng :
C SMTP filter: SMTP filter được sử dụng để bảo vệ publish SMTP server chống lại
cơ chế tấn công làm tràn bộ nhớ (buffer overflow attacks),.Dùng SMTP filter để ngăn chặn địa chỉ Mail hoặc domain truy xuất Publish STMP Server
Hình 4.23: SMTP Filter Properties
C Dùng SMTP filter để ngăn chặn gởi file đính kèm ta có thể xóa, lưu giữ message, chuyển message đối với file đ ính kèm có tên file giống với tên được mô tả trong Attachment name, hoặc file đính kèm có phần mở rộng được mô tả trong Textbox Attachment Extensions , hoặc file đính kèm có kích thước lớn hơn hay bằng kích thước
mô tả trong textbox Attachment size limit (bytes):,
Trang 29Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 4.24: Mail Attachmenr Rule
C DNS filter: Được sử dụng để bảo vệ Publish DNS Server để ngăn, chống lại một số
cơ chế tấn công từ bên ngoài vào dịch vụ DNS
C POP Intrusion Detection filter: Được sử dụng để bảo vệ Publish POP Server để ngăn, chống lại một số cơ chế tấn công từ bên ngoài vào dịch vụ POP
IV.3.2 Phát hiện và ngăn ngừa tấn công
Để cho phép ISA Firewall có thể phát hiện và ngăn chặn các phương thức tấn công ta
mở giao diện “Microsoft Internet Security and Acceleration Server 2004 management console”, chọn nút Configuration Chọn nút General, nhấp chuột vào liên kết “Enable Intrusion Detection and DNS Attack Detection”
Trang 30Hình 4.25: Enable Intrusion Detection and DNS Attack Detection
Hình 4.26: Intrusion Detection
Trang 31Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
C Windows outCofCband (WinNuke): áp dụng cho mục tiêu là HĐH Windows 9x Gữi liên tục các gói Out of Band vào port 139 (NetBios) Khai thác lỗi NetBios của các thế
hệ Windows 9x
C Land Attack / SYN Attack: bằng cách lợi dụng cơ chế bắt tay đối với một số dịch
vụ dựa trên chuẩn giao thức TCP, Client tấn công theo kiểu SYN attack bằng cách gởi một loạt SYN packets mà có địa chỉ nguồn giả, điều này Client có thể làm tràn ngập (flooded) hàng đợi ACK của gói SYN/ACK gởi cho Client từ Server, dẫn đến Server bị quá tải
C Ping of death: kiểu tấn công ping of death dùng giao thức ICMP Bình thường, ping được dùng để kiểm tra xem một host có sống hay không Một lệnh ping thông thường
có hai thông điệp echo request và echo reply Khi tấn công bằng Ping of Death, một gói tin echo đựoc gửi có kích thước lớn hơn kích thước cho phép là 65,536 bytes Gói tin
sẽ bị chia nhỏ ra thành các segment nhỏ hơn, nhưng khi máy đích ráp lại, host đích nhận thấy rằng là gói tin quá lớn đối với buffer bên nhận Kết quả là, hệ thống không thể quản lý nổi tình trạng bất thường này và sẽ reboot hoặc bị treo
C IP half scan: Lưu lại kiểu Scan Port nếu ISA Server nhận liên tục các gói SYN nhưng lại không có ACK trả lời để hoàn tất kết nối theo cơ chế ThreeCway Handshake
C UDP Bomb: Cách tấn công UDP đòi hỏi phải có 2 hệ thống máy cùng tham gia Hackers sẽ làm cho hệ thống của mình đi vào một vòng lặp trao đổi các dữ liệu qua giao thức UDP Và giả mạo địa chỉ ip của các gói tin là địa chỉ loopback ( 127.0.0.1 ) , rồi gởi gói tin này đến hệ thống của nạn nhân trên cổng UDP echo ( 7 ) Hệ thống của nạn nhân sẽ trả lời lại các messages do 127.0.0.1( chính nó ) gởi đến , kết quả là nó sẽ
đi vòng một vòng lặp vô tận Tuy nhiên, có nhiều hệ thống không cho dùng địa chỉ loopback nên hacker sẽ giả mạo một địa chỉ ip của một máy tính nào đó trên mạng nạn nhân và tiến hành ngập lụt UDP trên hệ thống của nạn nhân
C Port Scan: Chống Scan Port nếu phát hiện hàng loạt gói SYN được gửi liên tục vào các Port trên ISA Server hoặc một máy trong DMZ
CChọn DNS Attacks Tab để hiệu chỉnh một số phương thức ngăn ngừa tấn công theo dịch vụ DNS
Trang 32Hình 4.27: DNS Attacks
Trang 33Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
PHẦN II : CẤU HÌNH BÀI TOÁN THỰC TẾ
Chương V: Xuất bản Web và FTP Server thuộc
Perimeter Network ra Internet
V.1 Giới thiệu chung
ISA Server 2004 Firewalls cho phép chúng ta publish các nguồn tài nguyên thuộc các Mạng được bảo vệ, nhằm cho phép người bên ngoài có thể truy cập đến các nguồn tài nguyên đó Có 2 phương pháp cơ bản để thực hiện publish các tài nguyên trên các Mạng được bảo vệ là:
• Web Publishing Rules
• Server Publishing Rules
V.1.1 Web Publishing Rules
Web Publishing Rules có thể được sử dụng để publish Web servers External users có thể kết nối đến Web servers đã được Publish sử dụng các giao thức như: HTTP / HTTPS (SSL) protocols
V.1.2 Server Publishing Rules
Server Publishing Rules có thể dùng để publish bất cứ giao thức mà Server sử dụng – Server Protocol Có thể dùng Server Publishing Rules để publish: FTP Server, Mail Servers và các giao thức Server khác Sử dụng Server Publishing Rules khi Web Publishing Rules không thể sử dụng để publish một dịch vụ thuộc mạng được bảo vệ
V.2 Tạo quy tắc publish Web C Web Publishing Rule
V.2.1 Cấu hình Web Site trường ĐHXD (http://nuce.edu.vn)
1.Trên DenCWebC01 Click Start , Administrative Tools Click Internet Information Services (IIS) Manager
2.Trong Internet Information Service (IIS) Manager console, mở rộng server name và Web sites node
Trang 34Hình 5.1: Config Web nuce.edu.vn 3.Right click nuce.edu.vn node và click Properties
4.Trong Default Web Site Properties dialog box, chọn IP address của server trong
IP address list là 172.16.1.11
Trang 35Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 5.2: Web Site nuce.edu.vn
Hình 5.3: Home Directory nuce.edu.vn
Trang 36Hình 5.4: Chọn tên trang mặc định cho nuce.edu.vn
Tiến hành các bước để tạo Web Publishing Rule:
1.Trên giao diện ISA Server Management của DenCISAC01 chọn New Server Publishing Rule
2.Trên Welcome to the New Web Publishing Rule Wizard page, điền vào tên Web publishing rule name text box Publishing nuce.edu.vn Click Next
Trang 37Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 5.5: Welcome to the New Web Publishing Rule Wizad 3.Trên Select Rule Action page, chọn Allow và click Next
Hình 5.6: Selct Rule Action
Trang 384 Trên Define Website to Publish page, điền vào tên Web server trên perimeter network trong Computer name or IP address text box Đây là tên hay IP address của Server trên perimeter network Ta nhập IP 172.16.1.11 Trong Folder text box, điền vào /* Click Next
Hình 5.7: Define Website to Publish
Trang 39Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004
Hình 5.8: Public Name Details
5 Trên Select Web Listener page, click New
6 Trên Welcome to the New Web Listener Wizard page, điền tên cho Web listener trong Web listener name text box Trong ví dụ này, tên sẽ là Web listener Click Next 7.Trên IP Addresses page, đánh dấu check vào External check box và click
Address
Trang 40Hình 5.9: IP Addresses 8.Trên External Network Listener IP Selection page, chọn Specified IP addresses on the ISA Server computer in the selected network Trong danh sách Available IP Addresses chọn IP address trên Card ngoàiC external interface của ISA Server 2004 Firewall và click Add Click OK
Hình 5.10: External Network Listener IP Selection