1. Trang chủ
  2. » Luận Văn - Báo Cáo

Xây dựng hệ thống mạng với ISA 2004

103 231 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây Dựng Hệ Thống Mạng Với ISA 2004
Tác giả Vũ Đức Mạnh
Trường học Trường Đại Học Công Nghệ Thông Tin
Chuyên ngành Công Nghệ Thông Tin
Thể loại Đồ án tốt nghiệp
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 103
Dung lượng 4,72 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004 PHẦN I : GIỚI THIỆU CHUNG VỀ INTERNET VÀ ISA 2004 Chương I : Giới thiệu chung về Internet và bảo mật trong mạng máy tính I

Trang 1

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

PHẦN I : GIỚI THIỆU CHUNG VỀ INTERNET VÀ

ISA 2004 Chương I : Giới thiệu chung về Internet và bảo mật

trong mạng máy tính

I.1 Giới thiệu chung về Internet

I.1.1 Vài nét sơ lược [1]

Internet là một hệ thống thông tin toàn cầu có thể được truy nhập công cộng gồm các mạng máy tính được liên kết với nhau Hệ thống này truyền thông tin theo kiểu chuyển gói dữ liệu (packet switching) dựa trên một giao thức liên mạng đã được chuẩn hóa (giao thức IP) Hệ thống này bao gồm các mạng máy tính của các doanh nghiệp, của các viện nghiên cứu và các trường đại học, của người dùng cá nhân, và các chính phủ trên toàn cầu

I.1.2 Ứng dụng của mạng Internet

Mạng Internet mang lại rất nhiều tiện ích hữu dụng cho người sử dụng, một trong các tiện ích phổ thông nhất của Internet hiện nay là:

C Hệ thống thư điện tử (email)

C Trò chuyện trực tuyến (chat)

C Tìm kiếm dữ liệu

C Các dịch vụ thương mại và chuyển ngân

C Các dịch vụ về y tế giáo dục như là chữa bệnh từ xa

C Lớp học từ xa (ECLearning)

I.1.3 Các giao thức Internet (Internet protocols) [1]

Các giao thức là tập các luật mà các máy tính phải tuân theo khi giao tiếp trên Internet Các giao thức Internet bao gồm:

C Tranmission Control Protocol (TCP): giao thức thiết lập kết nối giữa hai máy tính

để truyền tải dữ liệu, chia dữ liệu thành những gói nhỏ và đảm bảo việc truyền nhận dữ liệu TCP là giao thức hướng kết nối (connectionCoriented protocol)

C User Datagram Protocol (UDP): giao thức thiết lập kết nối nhanh nhưng không chắc chắn giữa các máy tính để truyền tải dữ liệu, cung cấp ít dịch vụ để khắc phục lỗi

C Internet Protocol (IP): là giao thức hướng dữ liệu được sử dụng bởi các máy chủ nguồn và đích để truyền dữ liệu trong một liên mạng chuyển mạch gói

Trang 2

C Hyper Text Transfer Protocol (HTTP): là giao thức được dùng để liên hệ thông tin giữa Máy cung cấp dịch vụ (Web server) và Máy sử dụng dịch vụ (Web client) là giao thức Client/Server dùng cho World Wide WebCWWW, HTTP là một giao thức ứng dụng của bộ giao thức TCP/IP (các giao thức nền tảng cho Internet)

C File Transfer Protocol (FTP): là giao thức được dùng để trao đổi tập tin qua mạng lưới truyền thông dùng giao thức TCP/IP

C Simple Mail Transfer Protocol (SMTP): là một chuẩn truyền tải thư điện tử qua mạng Internet

C Post Office Protocol 3 (POP3): là giao thức tầng ứng dụng, dùng để lấy thư điện tử

từ server mail, thông qua kết nối TCP/IP

TCP/IP được dùng làm giao thức chuẩn khi giao tiếp trên Internet vì nó độc lập với nền của hệ thống (platform independent) và không có tổ chức nào có quyền sở hữu giao thức này

I.2 Vấn đề bảo mật mạng máy tính trên môi trường Internet

Hiện nay mạng Internet ngày càng trở nên phổ biến và được ứng dùng ngày càng nhiều trên mọi lĩnh vực và trở nên không thể thiếu trong xã hội, bên cạnh đó cũng phát sinh nhiều các mối hiểm họa từ Internet gây ảnh hưởng không nhỏ đến mỗi cá nhân và doanh nghiệp bao gồm:

C Dữ liệu: Bao gồm tất cả các thông tin hồ sơ của công ty hoặc khách hàng

C Tài nguyên: Bao gồm Mail Server, Web server, các máy Client, các thiết bị mạng, máy in,… có thể bị kể gian chiếm dụng và sử dụng bất hợp pháp

C Danh tiếng: đó chính là uy tín của doanh nghiệp có thể bị kẻ xấu bôi nhọ.Ví dụ như tin tăng đọt nhập vào Web Server làm thay đổi thông tin Webside của công ty với mục đích chơi khăm hay bôi nhọ

Các nguy cơ tấn công mạng :

C Hacker: là người có thể viết hay chỉnh sửa phần mềm, phần cứng máy tính bao gồm lập trình, quản trị và bảo mật Những người này hiểu rõ hoạt động của hệ thống máy tính, mạng máy tính và dùng kiến thức bản thân để làm thay đổi, chỉnh sửa nó với nhiều mục đích tốt xấu khác nhau

C Spammer: Là kẻ gửi cho người khác 1 số lượng rất lớn tin nhắn eCmail mà người nhận không mong muốn ta gọi là gửi thư rác Gửi thư rác thường sử dụng các virus để kiểm soát máy vi tính và sử dụng chúng để gửi tin nhắn với số lượng lớn

C Phisher: Sử dụng eCmail hoặc các phương tiện để lừa người khác vào cung cấp các thông tin nhạy cảm, như số thẻ tín dụng hay mật khẩu

Trang 3

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Chương II : Giới thiệu Microsoft ISA 2004

II.1 Khái quát chung

ISA Server 2004 được thiết kế để bảo vệ Mạng, chống các xâm nhập từ bên ngoài lẫn kiểm soát các truy cập từ bên trong Mạng nội bộ của một tổ chức

ISA Server 2004 Firewall chứa nhiều tính năng mà các Security Admin có thể dùng

để đảm bảo an toàn cho việc truy cập Internet, và cũng bảo đảm an ninh cho các tài nguyên trong Mạng nội bộ

II.2 Đặc điểm của ISA 2004

II.2.1 Những tính năng của Microsoft ISA 2004:

C Monitoring: bao gồm :Dashboard C giám sát chung các hoạt động trên ISA, Alerts C đưa ra những cảnh báo nguy hiểm, Sessions – quản lý Sessions, Logging C báo cáo chi tiết hoạt động xử lý trên ISA,…

C Firewall policy: thiết lập các chính sách an ninh truy cập (Access Rule), publish Web Server, FPT server, Mail Server,… ra ngoài mạng Internet Trong đó ISA cung cấp nhiều option giúp cho Adminstrator có thể thiết lập các policy một cách linh hoạt có thể phù hợp với mọi hệ thống mạng của các tổ chức khác nhau Đây chính là tính năng chính, nổi bật và quan trọng nhất của ISA

C VPN network: Cung cấp nhiều tính năng và thiết lập mạng riêng ảo và truy cập từ xa cho doanh nghiệp như giám sát, ghi nhận log, quản lý session cho từng VPN Server, thiết lập access policy cho từng VPN Client, cung cấp tính năng tương thích với VPN trên các hệ thống khác

C Perimeter network: bằng cách tạo ra một vùng mạng ngoại vi Perimeter network (vùng DMZ), chỉ cho phép Client bên ngoài truy xuất vào các Server trên mạng ngoại

vi, không cho phép Client bên ngoài truy xuất trực tiếp vào mạng nội bộ

C NAT: Cung cấp kỹ thuật NAT nhằm che dấu địa chỉ IP của hệ thống mạng giúp nâng cao khả năng an ninh của mạng

C Network templates: Cung cấp các mô hình mẫu (network templates) về một số kiến trúc mạng, kèm theo một số luật cần thiết cho network templates tương ứng

C Security: Cung cấp một số kỹ thuật bảo mật cho Firewall cho hệ thống như xác thực,

mã hóa thông tin, giới hạn giao thức,

C Web cache: cung cấp một số kỹ thuật cache thông minh để làm tăng tốc độ truy xuất mạng, giảm tải cho đường truyền, Web proxy để chia sẻ truy xuấ t Web

Trang 4

C Application Layer Filtering (ALF): là một trong những điểm mạnh của ISA Server

2004, ISA 2004 có thể thao tác sâu hơn như có thể lọc được các thông tin trong tầng ứng dụng Một số đặc điểm nổi bậc của ALF

C Intrusion Detection: phát hiện và ngăn chặn các phương thức tấn công như: Windows outCofCband, Land Attack, Ping of death, IP half scan, UDP Bomb, Port Scan, DNS Attacks

C Backup: tích hợp tính năng sao lưu và khôi phục lại cấu hình của ISA

C Có thể giới hạn HTTP download

C Có thể giới hạn truy xuấ t Web cho tất cả các Client dựa trên nội dung truy cập

II.2.2 Mô hình Microsoft ISA 2004:

Hình 2.1: Mô hình Microsoft ISA

Cấu hình địa chỉ IP của các máy nhứ sau:

Trang 5

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Trang 7

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Chương III : Cấu hình Firewall trên ISA Server

III.1 Cấu hình 3CLeg Perimeter

Cấu hình Firewall theo template dạng 3Cleg perimeter sẽ tạo ra các mối quan hệ giữa các Network: Internal, DMZ và Internet Và tương ứng Firewall cũng tạo ra các Access Rules để hỗ trợ cho Internal network và DMZ network

III.2 Các bước cấu hình

1 Mở Microsoft Internet Security and Acceleration Server 2004 management console,

mở rộng server name Mở tiếp Configuration node và click trên Networks node

2 Click Networks tab trong Details pane, sau đó click Templates tab trong Task pane Click vào 3CLeg Perimeter network template

Hình 3.1: 3CLeg Perimeter

3 Click Next trên Welcome to the Network Template Wizard page

Trang 8

4 Trên Export the ISA Server Configuration page Click Next

5 Trên Internal Network IP Addresses page, xác định các địa chỉ IP của Internal

Network là dải mạng 192.168.1.0 C 192.168.1.255 Click Next

Hình 3.2: Internal Network IP Addresses

6 Trên Internal Network IP Addresses page Click vào Add Adapter button Trong Network adapter details dialog box, đánh dấu vào DMZ check box Click OK

Trang 9

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 3.3: Select Network adapter

Hình 3.4: Perimetteer Network IP Addresses

Trang 10

Hình 3.5: Select a Firewall Policy

Hình 3.6: Completing the Network Template

Trang 11

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

C Click Apply để lưu lại những thay đổi và cập nhật cho Firewall

Hình 3.7: Apply New Configuration

Hình 3.8: Kết quả cấu hình Networks

Trang 12

Chương IV : Cấu hình các chính sách truy cập trên ISA

Server C ISA Server 2004 Access Policy

IV.1 Giới thiệu chung

ISA Server 2004 Firewall điều khiển các giao tiếp truyền đi giữa các Networks được kết nối với nhau thông qua Firewall Theo mặc định, ISA Server 2004 Firewall sẽ ngăn chặn tất cả các lưu thông Các phương thức được sử dụng để cho phép lưu thông qua Firewall đó là các policy bao gồm:

• Access RulesC Các quy tắc truy cập

• Publishing RulesC Các quy tắc xuất bản

IV.1.1 Access Rules

Access Rules điều khiển các truy cập ra bên ngoài từ một Network được bảo vệ nằm trong đến một Network khác không được bảo vệCnằm ngoài

Các Network được bảo vệ bao gồm: VPN Clients network, Quarantined VPN Clients network, Local Host network, Internal network, DMZ chứa các Server phục vụ cho Internet user Internet chính là một External network

IV.1.2 Publishing Rules

Ngược lại với Access rules điều khiển các truy cập ra ngoài, thì Publishing Rules lại cho phép các hosts nằm ở Mạng ngoài External network truy cập các nguồn tài nguyên

ở các Mạng được bảo vệ Ví dụ: các Web Server, Mail Server và FTP Servers Web and Server Publishing Rules có thể cho phép External hosts truy cập vào các tài nguyên này

IV.1.2 Giao diện Firewall Policy

Trang 13

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 4.1: Giao diện Firewall Policy

CThứ tự (ưu tiên) – order: Firewall Access Policy là một danh sách thứ tự của các Access Rules Rules được xử lý theo thứ tự từ trên xuống cho đến khi gặp một điều kiện cụ thể được quy định, khi đó kết nối sẽ được ap đặt theo quy định ấy

CQuyết địnhC Action: Có 2 quyết định sẽ đưa ra: Allow –cho phép hoặc Deny – từ chối

CProtocols: bao gồm tất cả TCP/IP protocols TCP, UDP, ICMP và tất cả các giao thức được căn cứ trên IP protocol number Firewall hỗ trợ tất cả TCP/IP protocols

CNguồn CFrom/Listener: Nguồn giao tiếp có thể từ một IP address, một dãy IPaddresses, hoặc cả một subnet, hay nhiều subnets

CTớiC To: Đích đến của giao tiếp có thể thuộc một domain , tập hợp các domains, một URL hoặc tập hợp các URLs, một IP address, một tập hợp IP addresses, một subnet, nhiều subnets hoặc nhiều networks

CĐiều kiện – Condition: Điều kiện đưa ra căn cứ vào user hoặc group nào sẽ được rule

áp dụng

Trang 14

IV.2 Các bước tạo Access Rules (các quy tắc truy cập)

IV.2.1 Tạo một Access Rule cho phép các user có thể truy cập Web

Hình 4.2: Policy Web Access Only CTạo Access Rule trên gồm 9 bước như sau:

1.Click Create New Access Rule

Hình 4.3: Create New Access Rule

2 Trên Welcome to the New Access Rule Wizard page, điền tên của rule trong Access Rule name text box Đặt tên rule là Web Access Only Click Next

3 Trên Rule Action page, chọn Allow và click Next

4 Trên Protocols page, chọn Selected protocols từ danh sách This rule applies to Click Add

Trang 15

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 4.4: New Access Rule Wizard

Hình 4.5: Rule Action

Trang 16

Hình 4.6: Protocol 5.Trong Add Protocols dialog box, double click trên FPT, HTTP và HTTPS protocols Click Close

Hình 4.7: Add Protocols

Trang 17

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 4.8: Protocols 6.Trên Access Rule Sources page, click Add Trong Add Network Entities dialog box, click vào Networks folder Double click trên Internal network, và click Close

Hình 4.8: Add Network Entities

Trang 18

Hình 4.9: Access Pule Sources

7 Click Next trên Access Rule Sources page

8 Trên Access Rule Destinations page, click Add Trong Add Network Entities dialog box, click vào Networks folder Double click trên Extetnal network, và click Close

Trang 19

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 4.10: Access Rule Destinations

9 Trên User Sets page, chọn All Users từ This rule applies to request from

the following user sets list, click Next

Hình 4.11: User Sets

Trang 20

Hình 4.12: Completing the New Access Rule Wizard

Hình 4.12: Policy đã được cấu hình

Trang 21

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

IV.2.2 Tạo Access Rule ngăn chặn truy cập vào những địa chỉ Internet không an toàn

Hình 4.12: Plolicy Not allored to access

C Mục đích: Để ngăn chặn người dùng truy cập vào những địa chỉ nguy hiểm phát tán virut hoặc dễ bị Hacker lợi dụng để tấn công mạng

C Tạo Access Rule trên gồm 10 bước:

1.Trong Microsoft Internet Security and Acceleration Server 2004 management console, right click trên Firewall Policy node trong khung trái của console, chọn New

và click Access Rule

2.Trên Welcome to the New Access Rule Wizard page, điền tên rule vào Access rule name text box Đặt tên rule là Not allowed to access Click Next

3.Trên Rule Action page, chọn Allow và click Next

4.Trên Protocols page, chọn All outbound protocols except selected option từ danh sách This rule applies to, sau đó click Add

Hình 4.13: New Access Rule

Trang 22

Hình 4.14: Protocols 5.Trong Add Protocols dialog box, click vào Instant Messaging folder Double

click vào FPT, HTTP và HTTPS protocol Click Close

Trang 23

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

6.Click Next trên Protocols page

7 Trên Access Rule Sources page, click Add Trong Add Network Entities dialog box, click vào Networks folder Double click vào Internal entry và click Close

Hình 4.15: Access Rule Sources

8 Trên Access Rule Sources page, click Next

9 Trên Access Rule Destinations page, click Add On the Add Network Entities dialog box, click menu New và click Domain Name Set

Trang 24

Hình 4.16: Network Entities Trong New Domain Name Set Policy Element dialog box, click New Điền vào domain name *.yahoo.com Trong Name text box, điền Web not access và click OK

Trang 25

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 4.17: New Domain Name Set povicy Element

Hình 4.18: Add Network Entities

Trang 26

Hình 4.19: Access Rule Détinations 10.Trên User Sets page, chọn All Users từ This rule applies to request from

the following user sets list, click next

Hình 4.20: Completing the New Access Rule Winzard

Trang 27

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 4.21: Giao diện sau khi tạo Policy IV.3 Một số công cụ an ninh trên ISA

IV.3.1 Bộ lọc ứng dụng

Hình 4.22: Application Filters

Trang 28

ISA Firewall thiết lập bộ lọc ứng dụng (Application filters) với mục đích bảo vệ các publish server chống lại một số cơ chế tấn công bất hợp pháp từ bên ngoài mạng, để hiệu chỉnh bộ lọc ta chọn mục AddCins trong Configuration Panel Một số các bộ lọc ứng dụng :

C SMTP filter: SMTP filter được sử dụng để bảo vệ publish SMTP server chống lại

cơ chế tấn công làm tràn bộ nhớ (buffer overflow attacks),.Dùng SMTP filter để ngăn chặn địa chỉ Mail hoặc domain truy xuất Publish STMP Server

Hình 4.23: SMTP Filter Properties

C Dùng SMTP filter để ngăn chặn gởi file đính kèm ta có thể xóa, lưu giữ message, chuyển message đối với file đ ính kèm có tên file giống với tên được mô tả trong Attachment name, hoặc file đính kèm có phần mở rộng được mô tả trong Textbox Attachment Extensions , hoặc file đính kèm có kích thước lớn hơn hay bằng kích thước

mô tả trong textbox Attachment size limit (bytes):,

Trang 29

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 4.24: Mail Attachmenr Rule

C DNS filter: Được sử dụng để bảo vệ Publish DNS Server để ngăn, chống lại một số

cơ chế tấn công từ bên ngoài vào dịch vụ DNS

C POP Intrusion Detection filter: Được sử dụng để bảo vệ Publish POP Server để ngăn, chống lại một số cơ chế tấn công từ bên ngoài vào dịch vụ POP

IV.3.2 Phát hiện và ngăn ngừa tấn công

Để cho phép ISA Firewall có thể phát hiện và ngăn chặn các phương thức tấn công ta

mở giao diện “Microsoft Internet Security and Acceleration Server 2004 management console”, chọn nút Configuration Chọn nút General, nhấp chuột vào liên kết “Enable Intrusion Detection and DNS Attack Detection”

Trang 30

Hình 4.25: Enable Intrusion Detection and DNS Attack Detection

Hình 4.26: Intrusion Detection

Trang 31

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

C Windows outCofCband (WinNuke): áp dụng cho mục tiêu là HĐH Windows 9x Gữi liên tục các gói Out of Band vào port 139 (NetBios) Khai thác lỗi NetBios của các thế

hệ Windows 9x

C Land Attack / SYN Attack: bằng cách lợi dụng cơ chế bắt tay đối với một số dịch

vụ dựa trên chuẩn giao thức TCP, Client tấn công theo kiểu SYN attack bằng cách gởi một loạt SYN packets mà có địa chỉ nguồn giả, điều này Client có thể làm tràn ngập (flooded) hàng đợi ACK của gói SYN/ACK gởi cho Client từ Server, dẫn đến Server bị quá tải

C Ping of death: kiểu tấn công ping of death dùng giao thức ICMP Bình thường, ping được dùng để kiểm tra xem một host có sống hay không Một lệnh ping thông thường

có hai thông điệp echo request và echo reply Khi tấn công bằng Ping of Death, một gói tin echo đựoc gửi có kích thước lớn hơn kích thước cho phép là 65,536 bytes Gói tin

sẽ bị chia nhỏ ra thành các segment nhỏ hơn, nhưng khi máy đích ráp lại, host đích nhận thấy rằng là gói tin quá lớn đối với buffer bên nhận Kết quả là, hệ thống không thể quản lý nổi tình trạng bất thường này và sẽ reboot hoặc bị treo

C IP half scan: Lưu lại kiểu Scan Port nếu ISA Server nhận liên tục các gói SYN nhưng lại không có ACK trả lời để hoàn tất kết nối theo cơ chế ThreeCway Handshake

C UDP Bomb: Cách tấn công UDP đòi hỏi phải có 2 hệ thống máy cùng tham gia Hackers sẽ làm cho hệ thống của mình đi vào một vòng lặp trao đổi các dữ liệu qua giao thức UDP Và giả mạo địa chỉ ip của các gói tin là địa chỉ loopback ( 127.0.0.1 ) , rồi gởi gói tin này đến hệ thống của nạn nhân trên cổng UDP echo ( 7 ) Hệ thống của nạn nhân sẽ trả lời lại các messages do 127.0.0.1( chính nó ) gởi đến , kết quả là nó sẽ

đi vòng một vòng lặp vô tận Tuy nhiên, có nhiều hệ thống không cho dùng địa chỉ loopback nên hacker sẽ giả mạo một địa chỉ ip của một máy tính nào đó trên mạng nạn nhân và tiến hành ngập lụt UDP trên hệ thống của nạn nhân

C Port Scan: Chống Scan Port nếu phát hiện hàng loạt gói SYN được gửi liên tục vào các Port trên ISA Server hoặc một máy trong DMZ

CChọn DNS Attacks Tab để hiệu chỉnh một số phương thức ngăn ngừa tấn công theo dịch vụ DNS

Trang 32

Hình 4.27: DNS Attacks

Trang 33

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

PHẦN II : CẤU HÌNH BÀI TOÁN THỰC TẾ

Chương V: Xuất bản Web và FTP Server thuộc

Perimeter Network ra Internet

V.1 Giới thiệu chung

ISA Server 2004 Firewalls cho phép chúng ta publish các nguồn tài nguyên thuộc các Mạng được bảo vệ, nhằm cho phép người bên ngoài có thể truy cập đến các nguồn tài nguyên đó Có 2 phương pháp cơ bản để thực hiện publish các tài nguyên trên các Mạng được bảo vệ là:

• Web Publishing Rules

• Server Publishing Rules

V.1.1 Web Publishing Rules

Web Publishing Rules có thể được sử dụng để publish Web servers External users có thể kết nối đến Web servers đã được Publish sử dụng các giao thức như: HTTP / HTTPS (SSL) protocols

V.1.2 Server Publishing Rules

Server Publishing Rules có thể dùng để publish bất cứ giao thức mà Server sử dụng – Server Protocol Có thể dùng Server Publishing Rules để publish: FTP Server, Mail Servers và các giao thức Server khác Sử dụng Server Publishing Rules khi Web Publishing Rules không thể sử dụng để publish một dịch vụ thuộc mạng được bảo vệ

V.2 Tạo quy tắc publish Web C Web Publishing Rule

V.2.1 Cấu hình Web Site trường ĐHXD (http://nuce.edu.vn)

1.Trên DenCWebC01 Click Start , Administrative Tools Click Internet Information Services (IIS) Manager

2.Trong Internet Information Service (IIS) Manager console, mở rộng server name và Web sites node

Trang 34

Hình 5.1: Config Web nuce.edu.vn 3.Right click nuce.edu.vn node và click Properties

4.Trong Default Web Site Properties dialog box, chọn IP address của server trong

IP address list là 172.16.1.11

Trang 35

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 5.2: Web Site nuce.edu.vn

Hình 5.3: Home Directory nuce.edu.vn

Trang 36

Hình 5.4: Chọn tên trang mặc định cho nuce.edu.vn

Tiến hành các bước để tạo Web Publishing Rule:

1.Trên giao diện ISA Server Management của DenCISAC01 chọn New Server Publishing Rule

2.Trên Welcome to the New Web Publishing Rule Wizard page, điền vào tên Web publishing rule name text box Publishing nuce.edu.vn Click Next

Trang 37

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 5.5: Welcome to the New Web Publishing Rule Wizad 3.Trên Select Rule Action page, chọn Allow và click Next

Hình 5.6: Selct Rule Action

Trang 38

4 Trên Define Website to Publish page, điền vào tên Web server trên perimeter network trong Computer name or IP address text box Đây là tên hay IP address của Server trên perimeter network Ta nhập IP 172.16.1.11 Trong Folder text box, điền vào /* Click Next

Hình 5.7: Define Website to Publish

Trang 39

Đồ án tốt nghiệp Đề tài: Xây dựng hệ thống mạng với ISA 2004

Hình 5.8: Public Name Details

5 Trên Select Web Listener page, click New

6 Trên Welcome to the New Web Listener Wizard page, điền tên cho Web listener trong Web listener name text box Trong ví dụ này, tên sẽ là Web listener Click Next 7.Trên IP Addresses page, đánh dấu check vào External check box và click

Address

Trang 40

Hình 5.9: IP Addresses 8.Trên External Network Listener IP Selection page, chọn Specified IP addresses on the ISA Server computer in the selected network Trong danh sách Available IP Addresses chọn IP address trên Card ngoàiC external interface của ISA Server 2004 Firewall và click Add Click OK

Hình 5.10: External Network Listener IP Selection

Ngày đăng: 25/12/2013, 15:21

HÌNH ẢNH LIÊN QUAN

Hình 3.5: Select a Firewall Policy - Xây dựng hệ thống mạng với ISA 2004
Hình 3.5 Select a Firewall Policy (Trang 10)
Hình 4.23: SMTP Filter Properties - Xây dựng hệ thống mạng với ISA 2004
Hình 4.23 SMTP Filter Properties (Trang 28)
Hình 5.2: Web Site nuce.edu.vn - Xây dựng hệ thống mạng với ISA 2004
Hình 5.2 Web Site nuce.edu.vn (Trang 35)
Hình 5.10: External Network Listener IP Selection - Xây dựng hệ thống mạng với ISA 2004
Hình 5.10 External Network Listener IP Selection (Trang 40)
Hình 5.13: Uers Sets - Xây dựng hệ thống mạng với ISA 2004
Hình 5.13 Uers Sets (Trang 42)
Hình 5.21: Select Rule Action - Xây dựng hệ thống mạng với ISA 2004
Hình 5.21 Select Rule Action (Trang 47)
Hình 6.2 Select Access Type - Xây dựng hệ thống mạng với ISA 2004
Hình 6.2 Select Access Type (Trang 61)
Hình 6.4: Bridging Mode - Xây dựng hệ thống mạng với ISA 2004
Hình 6.4 Bridging Mode (Trang 63)
Hình 6.7:  Port Specification - Xây dựng hệ thống mạng với ISA 2004
Hình 6.7 Port Specification (Trang 65)
Hình 6.14: Server Publishing Rule Name - Xây dựng hệ thống mạng với ISA 2004
Hình 6.14 Server Publishing Rule Name (Trang 72)
Hình 7.1: Giao diện VPN Client - Xây dựng hệ thống mạng với ISA 2004
Hình 7.1 Giao diện VPN Client (Trang 77)
Hình 8.1: Mô hình kết nối VPN SiteCtoCSite với ISA Server - Xây dựng hệ thống mạng với ISA 2004
Hình 8.1 Mô hình kết nối VPN SiteCtoCSite với ISA Server (Trang 90)
Hình 8.9: Create Network rule name - Xây dựng hệ thống mạng với ISA 2004
Hình 8.9 Create Network rule name (Trang 96)
Hình 8.10: Netwrok Trafic Sources - Xây dựng hệ thống mạng với ISA 2004
Hình 8.10 Netwrok Trafic Sources (Trang 97)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w