Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

100 843 1
Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

Lời mở đầu Trong thực tế hiện nay bảo mật thông tin đang đóng một vai trò thiết yếu chứ không còn là “thứ yếu” trong mọi hoạt động liên quan đến việc ứng dụng công nghệ thông tin. Bảo mật thông tin không chỉ thuần túy là những công cụ (Hardware, software), mà thực sự đã được xem như là giải pháp cho nhiều vấn đề. Khởi động từ những năm đầu thập niên 90, với một số ít chuyên gia về CNTT, những hiểu biết còn hạn chế đưa CNTT ứng dụng trong các hoạt động sản xuất, giao dịch, quản lý còn khá khiêm tốn chỉ dừng lại ở mức công cụ, đôi khi nhận thấy những công cụ “đắt tiền” này còn gây một số cản trở, không đem lại những hiệu quả thiết thực cho những Tổ chức sử dụng nó. Ứng dụng công nghệ thông tin một cách có hiệu quả “bền vững”, là tiêu chí hàng đầu của nhiều quốc gia hiện nay, Việt Nam không là ngoại lệ. Xét trên bình diện một doanh nghiệp khi ứng dụng CNTT vào sản xuất, kinh doanh cũng luôn mong muốn có được điều này. Tính hiệu quả là điều bắt buộc, sự “bền vững” cũng là tất yếu. Khi triển khai một hệ thống thông tin xây dựng được cơ chế bảo vệ chặt chẽ, an toàn, như vậy là góp phần duy trì tính “bền vững” cho hệ thống thông tin của doanh nghiệp hoặc một tổ chức đó. tất cả chúng ta đều hiểu rằng giá trị thông tin của doanh nghiệp hay doanh nghiệp… Là tài sản vô giá. Không chỉ thuần túy về vật chất, những giá trị khác không thể đo đếm được như uy tín của họ với khách hàng sẽ ra sao, nếu những thông tin giao dịch với khách hàng bị đánh cắp, rồi sau đó bị lợi dụng với những mục đích khác nhau… Hacker, attacker, virus, worm, phishing, những khái niệm này giờ đây không còn xa lạ, thực sự là mối lo ngại hàng đầu của tất cả các hệ thống thông tin (PCs, Enterprise Networks, Internet, etc…). Theo tạp chí computer Economics mỗi năm các cuộc tấn công mạng trên toàn thế giới gây thiệt hại cho nền kinh tế thế giới hàng tỷ USD có thể kể ra những nỗi “ám ảnh” của thế giới như vụ bùng phát vius code red năm 2001 chỉ sau 24h sau khi virus này bắt đầu phát tán 341.015 máy chủ (server) trên toàn 1 thế giới đã bị lây nhiễm, gây thiệt hại vào khoản 2,6 tỷ USD. Tháng 1/2002 Cloud Nine nhà cung cấp dịch vụ tại châu âu đã bị phá sản vì các cuộc tấn công từ chối dịch vụ…Việt Nam đang là nước có tình trang tin tặc lộng hành rất phổ biến. chỉ tính riêng năm 2007 thiệt hại do virus gây ra vào khoảng hơn 2000 tỷ đồng( trung bình khoảng 591.000 đồng /1 PC), với 6752 virus mới xuất hiện trong năm( trung bình 18,49 virus/ngày). Năm 2007 cũng là năm báo động đỏ của an ninh mạng việt nam khi có đến 342 website bị hacker trong ngoài nước tấn công. Bên cạnh những thiệt hại có thể thống kê bằng các con số như trên, thì không thể thống kê được nhưng lòng tin của người sử dụng dịch vụ, của thị trường vào hệ thống cung như các dịch vụ cung cấp qua mạng internet bị giảm sút chính viễn cảnh thiếu an toàn cũng khiến không ít cơ sở ngừng kinh doanh việc bán hàng trực tuyến . Tháng 10/2008 theo thốngcủa Trung tâm an ninh mạng Bkis đã có 3910 dòng virus mới xuất hiện tại việt nam, 50 website của các cơ quan doanh nghiệp của Việt Nam bị hacker xâm nhập. Ngoài ra bkis còn phát hiện lỗ hổng của 11 website của các cơ quan doanh nghiệp thuộc chính phủ. Mặc dù tình trạn an ninh mạng ở Việt mnam đang ở tình trạng “báo động đỏ” nhung phần lớn người dùng, tổ chức hay các cơ quan doanh nghiệp chưa được trang bị những kiến thức cần thiết để đảm bảo an ninh mạng, hơn thế nữa hệ thống an ninh mạng của các tổ chức hay doanh nghiệp còn nhiều lỗ hổng thậm trí doanh nghiệp hoặc tổ chức còn không có nhưng thiết bị anh ninh mạng bảo mật mạng. chính vì vậy, tất cả những hệ thống này cần trang bị những công cụ đủ mạnh, am hiểu cách xử lý để đối phó với những cuộc tấn công nguy cơ mất an ninh mạng. Để có thể chống lại những cuộc tấn công nguy cơ an ninh mạng trước hết là do ý thức của người sử dụng. Yếu tố con người chính là yếu tố quan trong nhất, cuối cùng là những công cụ đắc lực nhất đó chính là tường lửa ‘firewall’. Có rất nhiều hãng sản xuất thiết kế tường lửa trên thế giới như: Symantec, Cisco, hay Microsoft… Được sử dụng cho rất nhiều hệ điều hành cũng như với những hệ thống mạng khác nhau. Có 2 loại firewall chính đó là firewll cứng firewall mền, các sản phẩm firewall mền thường không đắt bằng 2 firewll cứng, thậm chí có nhưng sản phẩm còn được sử dụng miễn phí. So với firewall cứng thì firewall mền linh động hơn có thể chạy tốt trên các hệ điều hành khác nhau một trong nhưng firewall mền nổi tiếng đó là: ISA, Zonealarm… Nhưng nổi lên hơn cả đó chính là ISA server ‘Microsoft Internet Security and Acceleration Server’ là phần mềm chia sẻ Internet của Microsoft. Có thể nói đây là phần mềm chia sẻ Internet khá hiệu quả, ổn định, dễ cấu hình, thiết lập tường lửa tốt. Tốc độ nhanh nhờ chế độ cache thông minh, với tính năng lưu cache trên đĩa giúp bạn truy xuất thông tin nhanh hơn, tính năng Schedule Cache (lập lịch cho tự download thông tin trên các WebServer lưu vào cache máy con chỉ cần lấy thông tin trên các WebServer đó bằng mạng LAN). Nội dung đồ án bao gồm 3 chương: - Chương I: TỔNG QUAN VỀ ISA SERVER 2004. Nghiên cứu về ISA server 2004 một các tổng quan. Em đã đưa nhưng lý thuyết mình nắm bắt được, những nguyên lý vận hành những hoạt động của ISA server 2004. - Chương II: THIẾT LẬP FIREWALL CÁC RULE VỚI ISA server. Tìm hiểu về tường lửa trong ISA server 2004 nội dung chính của phần này đã nêu ra cá nhìn tổng quan nhất về tường lửa, ứng dụng của tường lửa trong ISA server 2004 đặc biệt là “rule” trong ISA server được thiết lập cấu hình, áp dụng vào thực tế - Chương III: THIẾT LẬP CẤU HÌNH VPN VỚI ISA server 2004. Chương này đã nghiên cứu về VPN trong ISA SERVER 2004. Ở chương này em đã trình bày 1 cách tổng quan nhất về VPN đặc biệt là ứng dụng của VPN được áp dụng trong ISA SERVER 2004. Mục đích của đồ án là đưa ra một cái nhìn tổng quan về ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính bảo mật mạng đồng thời đưa ra khuyến nghị nhằm hỗ trợ các tổ chức hay các doanh nghiệp trong qua trình phát triển của công nghệ thông tin hiện nay tăng cường bảo mật chống lại sự xâm nhập từ bên ngoài cũng như bên trong mạng. 3 Qua quá trình học tập thực tập tại công ty IDG (tập doàn dữ liệu quốc tế), để hoàn thành đồ án này em đã nhận được sự chỉ bảo tận tình của các anh chị trong công ty, thầy giáo hướng dẫn các thầy cô giáo trong khoa CNTT . Vì thời gian có hạn kiến thức còn hạn chế nên khó tránh khỏi nhưng thiếu xót. Em mong được sự đóng góp ý kiến từ thầy cô bạn bè. Với lòng biết ơn sâu sắc. Em xin chân thành cảm ơn tới thầy giáo hướng dẫn đã hướng dẫn em hoàn thành đồ án này. Em xin chân thành cảm ơn! Hà nội, ngày … tháng 4 năm 2009 4 Chương I TỔNG QUAN VỀ ISA SERVER I. GIỚI THIỆU VỀ ISA SERVER. 1.1. GIỚI THIỆU CHUNG. - Microsoft Internet Security and Acceleration Server (ISA Server) là phần mềm chia sẻ Internet của Microsoft. Có thể nói đây là phần mềm chia sẻ Internet khá hiệu quả, ổn định, dễ cấu hình, thiết lập tường lửa tốt. - ISA được thiết kế chủ yếu để hoạt động như một tường lửa, nhằm đảm bảo rằng tất cả những lưu lượng (traffic) không trông đợi từ internet được chặn lại bên ngoài của tổ chức. Đồng thời ISA có thế cho phép người dùng (user) bên trong mạng tổ chức truy cập một cách có chọn lọc đến các tà nguyên trên internet các user trên internet có thể truy cập vào bên trong mạng tổ chức sao cho phù hợp với các qui tắc (rule) của ISA server. - ISA là một công cụ hữu hiệu cho một kế hoạch tổng thể để bảo mật mạng tổ chức. Vai trò của của ISA server rất trọng yếu. Bởi vì nó được triển khai tại điểm kết nối giữa mạng bên trong tổ chức internet. Hầu hết các tổ chức cung cấp một vài mức độ truy cập internet cho người dùng của họ. ISA server có thể áp đặt các chính sách bảo mật (sercurity polices) để phân phát đến người dùng (user) một số cách thức truy cập internet cho nguời dùng của họ. Đồng thời nhiều tổ chức cũng cung cấp cho các user ở xa (remote user) một số cách thức truy cập đến các máy chủ trong mạng tổ chức. - Ngoài ra, ISA server còn cung cấp các tính năng mở rộng như: + Multi-Networking: Kĩ thuật thiết lập các chính sách truy cập dựa trên địa chỉ mạng, thiết lập firewall để lọc thông tin dựa trên từng địa chỉ mạng con. + Unique per-network policies: đặc điểm multi-networking được cung cấp trong ISA server cho phép bảo vệ hệ thống mạng nội bộ bằng cách giới hạn truy xuất của các client bên ngoài internet, bằng cách tao ra một vùng ngoại vi perimeter network (được xem là vùng DMZ, demilitazed zone, hoặc sreened subnet), chỉ 5 cho phép các client bên ngoài truy xuất vào các server trên mạng ngoại vi, không cho phép các client truy xuất trực tiếp vào mạng nội bộ. + Stateful inspection of all trafic: cho phép giám sát tất cả lưu lượng mạng. + NAT and route network relationships: cung cấp kỹ thuật NAT định tuyến dữ liệu cho mạng con. + Network templates: cung cấp các mô hình mẫu (network templates) về một số kiến trúc mạng kèm theo một số luật cần thiết cho network templates tương ứng. + VPN network: truy cập từ xa cho doanh nghiệp giám sát , ghi nhận log , quản lý session cho từng VPN server, thiết lập access policy cho từng VPN client, cung cấp tính năng tương thích với VPN trên các hệ thống khác. + Security: thiết lập firewall cho hệ thống như Authentication, publish server, giới hạn một số lưu lượng (traffic). + Web cache: để tăng tốc độ truy suất mạng, giảm tải cho đường truyền, web proxy để chia sẻ truy xuất web. -Cung cấp một số tinh năng quản lý hiệu quả như: giám sát lưu lượng, reporting qua web, export import cấu hình từ XML configuration file, quản lý lỗi hệ thông thông qua kỹ thuật gửi thông báo qua e-mail…. + Application layer filtering (ALF): là một trong nhưng điểm mạnh của ISA server 2004, không giống như packet filtering firewall truyền thống, ISA 2004 có thể thao tác sâu hơn như có thể lọc các thông tin trong tầng ưng dụng. Một số đặc điểm nổi bật của ALF:  Cho phép thiết lập bộ lọc HTTP inbound oubound HTTP.  Chặn được các loại tập tin thực thi chạy trên nền windown như: pif, com, …  Có thế giới hạn HTTP download.  Có thể truy suất web cho tất cả các client dự trên nội dung truy cập.  Có thể điều truy xuất HTTP dựa trên chữ ký (signature).  Điều khiển một số phương thức truy xuất của HTTP. 6 I.2. CÁC CHỨC NĂNG CỦA ISA SERVER. I.2.1. Chức năng tường lửa. Tường lửa (firewall) là một thiết bị được đặt giữa một phân đoạn mạng với một phân đoạn mạng khác trong một mạng. Firewall được cấu hình với những qui tắc (rule) lọc lưu lượng (traffic), trong đó định nghĩa những loại lưu lượng mạng (network traffic) sẽ được phép đi qua. Firewall có thể được bố trí cấu hình để bảo vệ mạng của tổ chức, hoặc được bố trí bên trong để bảo vệ một vùng đặc biệt trong mạng. Trong hầu hết trường hợp, firewall được triển khai ở vành đai mạng. Chức năng chính của firewall trong trường hợp này là đảm bảo không có lưu lượng nào từ Internet có thể tới được mạng bên trong (internal network) của tổ chức trừ khi nó được cho phép. Ví dụ, trong tổ chức bạn có một web bên trong mạng (internal Web Server) cần cho người dùng internet (internet user) có thể tới được. Firewall có thể được cấu hình để cho phép các lưu lượng (traffic) từ Internet chỉ được truy cập đến Web Server đó.Về mặc chức năng ISA Server chính là một firewall. Bởi mặc định, khi bạn triển khai ISA Server, nó sẽ khóa tất cả ‘traffic’ giữa các mạng mà nó làm Server, bao gồm ‘internal network’, vùng DMZ (Demilitarized Zone) Internet. ISA Server 2004 dùng 3 loại quy tắc lọc (filtering rule) để ngăn chặn hoặc cho phép các lưu lượng mạng (network traffic), đó là: packet filtering, stateful filtering application-layer filtering. a. Packet Filtering (Lọc gói tin). Packet filtering làm việc bằng cách kiểm tra thông tin mào đầu (header) của từng gói tin mạng (network packet) đi tới firewall. Khi gói tin (packet) đi tới giao tiếp mạng của ISA Server, ISA Server sẽ xem phần mào đầu (header) của của gói tin (packet) kiểm tra thông tin (địa chỉ nguồn đích, địa chỉ cổng ‘port’ nguồn đích). ISA Server so sánh thông tin này dựa vào các luật ‘rule’ của firewall, đã định nghĩa gói tin nào ‘packet’ nào được cho phép. Nếu địa chỉ nguồn đích được cho phép, nếu cổng ‘port’ nguồn đích được cho phép, gói tin ‘packet’ được đi qua firewall để đến đích. Nếu địa chỉ cổng ‘port’ 7 không chính xác là những gì được cho phép gói tin sẽ bị loại bỏ bà không được đi qua firewall. b. Stateful Filtering (Lọc trạng thái). Stateful filtering dùng một sự kiểm tra thấu đáo hơn đối với gói tin mạng ‘network packet’ để dẫn đến quyết định có cho qua hay là không. Khi ISA Sever dùng một sự xem xét kỹ trạng thái, nó kiểm tra các mào đầu ‘header’ của Internet Protocol (IP) Transmission Control Protocol (TCP) để xác định trạng thái của một gói tin ‘packet’ bên trong nội dung của những ‘packet’ trước đó đã đi qua ISA Server, hoặc bên trong nội dung của một phiên (session) TCP. Ví dụ, một người dùng ‘user’ trong ‘internal network’ có thể gửi một yêu cầu ‘request’ đến một Web Server ngoài Internet. Web Server đáp lại yêu cầu ‘request’ đó. Khi gói tin ‘packet’ trả về đi tới firewall, firewall kiểm duyệt thông tin phiên của TCP ‘TCP session’ (là một phần của ‘packet). Firewall sẽ xác định rằng ‘packet’ thuộc về một phiên ‘session’ đang hoạt động mà đã được khởi tạo bởi một ‘user’ trong ‘internal network’, vì thế gói tin ‘packet’ được chuyển đến máy tính của ‘user’ đó. Nếu một ‘user’ bên ngoài mạng cố gắng kết nói đến một máy tính bên trong mạng tổ chức, mà firewall xác định rằng ‘packet’ đó không thuộc về một ‘session’ hiện hành đang hoạt động thì gói tin đó sẽ bị loại bỏ. c. Application-Layer Filtering (Lọc lớp ứng dụng). ISA Server cũng dùng bộ lọc ‘application-layer’ để ra quyết định một ‘packet’ có được cho phép hay là không. ‘Application-layer filtering’ kiểm tra nội dung thực tế của ‘packet’ để quyết định liêu ‘packet’ có thể được đi qua firewall hay không. ‘Application filter’ sẽ mở toàn bộ ‘packet’ kiểm tra dữ liệu thực sự bên trong nó trước khi đưa ra quyết định cho qua.Ví dụ, một ‘user’ trên Internet có thể yêu cầu một trang từ ‘internal Web Server’ bằng cách dùng lệnh “GET” trong giao thức HTTP (Hypertext Transfer Protocol). Khi ‘packet’ đi tới firewall, ‘application filter’ xem xét kỹ ‘packet’ phát hiện lệnh “GET”. ‘Application filter’ kiểm tra chính sách của nó để quyết định. Nếu một ‘user’ gửi một ‘packet’ tương tự đến Web Server, nhưng dùng lệnh “POST” để ghi thông tin lên Web Server, ISA Server một lần nữa kiểm tra ‘packet’. ISA Server nhận 8 thấy lệnh “POST”, dựa vào chính sách của mình, ISA Server quyết định rằng lệnh này không được phép ‘packet’ bị đánh rớt.‘HTTP application filter’ được cung cấp cùng với ISA Server 2004 có thể kiểm tra bất kỳ thông tin nào trong dữ liệu, bao gồm: ‘virus signature’, chiều dài của ‘Uniform Resource Location’ (URL), nội dung ‘page header’ phần mở rộng của ‘file’. Ngoài ‘HTTP filter’, ISA Server còn có những ‘application filter’ khác dành cho việc bảo mật những giao thức ứng dụng khác. I.2.2. chức năng bảo mật truy cập internet. Hầu hết các tổ chức đều phải cho nhân viên của mình truy cập internet sử dụng World Wide Web như một nguồn tài nguyên một công cụ giao tiếp. Điều đó có nghĩa là không tổ chức nào tránh được việc truy cập internet, việc bảo mật kết nối internet trở nên thiết yếu. ISA Server có thể được dùng để bảo mật các kết nối của máy trạm đến nguồn tài nguyên trên internet. Để làm được điều đó, cần phải cấu hình tất cả máy trạm đều phải thông qua ISA Server để kết nối internet. Khi đó ISA Server sẽ hoạt động như một ‘proxy server’ giữa máy trạm trong mạng tổ chức nguồn tài nguyên trên internet. Điều này có nghĩa là khi một máy trạm gởi yêu cầu đến Web Server trên internet, thì sẽ không có kết nối trực tiếp giữa máy trạm đó Web Server. Thành phần ‘proxy server’ trên ISA Server sẽ làm việc trực tiếp với Web Server (thay máy trạm gởi yêu cầu đến Web Server, cũng như thay Web Server hồi đáp lại cho máy trạm trong mạng nội bộ). Nhờ đó mà thông tin mạng của máy trạm sẽ không bị phơi bài ra mạng bên ngoài.Và việc máy trạm dùng ứng dụng gì để truy cập internet hoặc truy cập đến tài nguyên gì trên internet cũng được ISA Server kiểm soát. ISA Server cũng hoạt động như một‘cachingserver’. I.2.3. Cho phép truy cập nguồn tài nguyên nội bộ một cách bảo mật. Một số tổ chức muốn người dùng trên internet có thể truy cập đến nguồn tài nguyên đặc trong mạng nội bộ của tổ chức. Tối thiểu, hầu hết tổ chức đều muốn cung cấp khả năng truy cập tới Website của tổ chức, nhất là đối với các doanh nghiệp mà hoạt động kinh doanh của họ chủ yếu dựa trên nền Web. 9 Nhiều tổ chức cũng cần cung cấp khả năng truy cập đến những nguồn tài nguyên không dựa trên nền Web như DNS Server, hoặc Database Server. Cho phép tài nguyên trong mạng nội bộ có thể được truy cập thông qua internet sẽ làm tăng các nguy cơ về bảo mật cho một tổ chức. Để giảm thiểu các nguy cơ đó, ‘firewall’ đặc ở vành đai mạng phải có khả năng chặn tất cả lưu lượng ‘traffic’ có hại đi vào mạng của tổ chức, đảm bảo rằng người dùng trên internet chỉ có thể truy cập đến những máy chủ cho phép. Để cấu hình việc ‘publish’ trong ISA Server, chúng ta cấu hình một ‘publishing rule’ để chỉ định cách thức mà ISA Server đáp lại những yêu cầu từ internet. ISA Server cung cấp 3 loại ‘publishing rule’ khác nhau: Web publishing rule, secure Web publishing rule, Server publishing rule. I.2.4. chức năng VPN. Ngoài việc cho phép người dùng trên internet được phép truy cập đến các máy chủ đặc biệt trong mạng nội bộ, nhiều tổ chức còn có nhu cầu cung cấp cho người dùng ở xa khả năng truy cập đến các tài nguyên đặc trên các máy chủ nội bộ. Hoặc một tổ chức có văn phòng đặc ở nhiều nơi, nhân viên từ một văn phòng có nhu cầu truy cập đến tài nguyên mạng ở một nơi khác. Để cho phép mức độ truy cập như vậy, nhiều tổ chức đã triển khai VPN (Virtual Private Network – Mạng riêng ảo). Một VPN là một kết nối mạng bảo mật được tạo thông qua một mạng dùng chung như internet. VPN được bảo mật bằng cách sử dụng chứng thực mã hóa, vì thế, thậm chí nếu ‘network packet’ bị bắt lấy trên mạng dùng chung (internet) thì ‘packet’ đó cũng không thể mở ra hoặc đọc được. VPN có thể được tạo ra giữa một người dùng với mạng nội bộ (Client-to-Site) hoặc giữa hai văn phòng của công ty với nhau (Site-to-Site). Một người dùng có thể kết nối đến internet từ bất kỳ đâu sau đó kết nối đến ‘gateway’ của VPN. Tất cả ‘packet’ gửi qua internet dùng VPN được bảo mật.ISA Server cung cấp một giải pháp truy cập VPN từ xa được tích hợp trong firewall. Khi những máy trạm ở xa kết nối đến ISA Server bằng VPN, thì các máy trạm đó được đưa vào mạng ‘VPN Clients network’. Mạng này được xem 10 [...]... thể dùng ISA Server 2004 để cung cấp tính bảo mật cho sự truy cập đến Internet đến ‘internal network’ từ Internet Cấu hình chính xác của ISA Server sẽ tùy thuộc vào những đòi hỏi về truy cập bảo mật của từng tổ chức Phần này sẽ thảo luận đến hầu hết các tình huống thông thường nhất, bao gồm: làm sao để ISA Server được dùng như một vành đai bảo mật chính yếu hoặc một firewall thứ hai trong một... toàn Trong tình huống này, ISA Server làm như sau: - ISA Server có thể được dùng để cung cấp truy cập an toàn đến những máy Exchange Server của tổ chức Bởi vì những máy tính đang chạy Exchange Server phải là những thành viên của Active Directory domain, có vài tổ chức không thích đặt những máy Exchange Server bên trong perimeter network ISA Server cho phép truy cập đến những máy Exchange Server trong. .. (DMZ) Trong trường hợp này, xãy ra như sau: - ISA Server khóa tất cả lưu lượng (traffic) từ internet vào bên trong mạng tổ chức trừ khi có sự cho phép Tất cả các thành phần firewall của ISA Server đều được triển khai, bao gồm lọc lưu lượng đa tầng (multilayered traffic filtering), lọc ứng dụng (application filtering) phát hiện xâm nhập Thêm vào đó, hệ điều hành trên máy ISA Server phải được bảo vệ... internal network Trong tình huống này, ISA 11 Server cung cấp các cổng bảo vệ (secure gateway) cho user bên trong mạng ra internet một firewall ngăn chặn truy cập trái phép độc hại vào bên trong mạng Hình 1 ISA Server sẽ được triển khai với một giao tiếp mạng (network interface card – NIC) kết nối đến internet một NIC thứ hai kết nối đến internal network Trong một vài trường hợp, ISA Server có thể... thiêt cho hệ thông mạng I.1.1 Phân loại firewall a Firewall phần mền: được sử dụng cho các Windown, đối với windown XP đã được tích hợp sẵn Firewall phần mền thường không đắt bằng phần cứng thậm chí còn cho sử dụng miển phí, so với Firewall phần cứng thì Firewall phần mền linh động hơn nó có thể chạy tốt trên nhiều Hệ Điều Hành khác nhau Một trong nhũng Firewall phần mền phổ biến là Zonealarm, ISA b Firewall... Firewall phần cứng: Có chức năng mức độ bảo vệ cao hơn so với Firewall phần mền dể bảo trì hơn không chiếm dụng tài nguyên hệ thống như Firewall 19 phần mền Một trong những hãng chuyên cung câp Firewall phần cúng là Linkksys NetGar c Bộ định tuyến không dây: Được sử dụng cho mạng không dây Nó được xem như một Firewall củng được tích hợp một số chức năng tương tự như Firewall I.1.2 Chức năng của. .. IPSec - ISA Server có thể tiến hành xem xét kỹ trạng thái lọc lớp ứng dụng (application-layer filtering) của VPN traffic giữa những văn phòng của tổ chức Điều này có thể được dùng để giới hạn những mạng ở xa có thể truy cập mạng cục bộ đảm bảo rằng chỉ những network traffic được chấp thuận mới có khả năng truy cập đến II CÀI ĐẶT ISA 2004 II.1 YÊU CẦU CÀI ĐẶT II.1.1 yêu cầu phần cứng phần mền. .. phối hợp của một thiết bị phần cứng hoặc phần mềm được tích hợp sẵn bên trong các phần mềm (giải mã theo thuật toán tiêu chuẩn khóa mã định trước) Khi một thao tác truy cập vào mạng được thực hiện (kiểm tra đúng User Name Password), hệ quản lý xác thực sẽ gửi đến máy tính của người dùng đang xin truy cập vào mạng một 29 chuỗi các ký tự gọi là Challenge (câu thách đố), người dùng này sẽ nhập vào Token... những thông tin chống việc truy cập bất hợp pháp của các hacker Firewall là một giải pháp dựa trên phần cứng phàn mền dùng để kiểm tra dữ liệu đi từ bên ngoài vào máy tính hoặc từ máy tính ra ngoài mạng Internet , có thể nói Firewall là nguời bảo vệ có nhiệm vụ kiểm tra “ giấy thông hành” của bất kì gói dử liệu đi vào hoặc đi ra Nó chỉ cho phép nhũng gói dử liệu hợp lệ đi qua loại bỏ tất... network traffic được chuyển tiếp đến Web server - ISA Server cũng có thể được dùng như một Web proxy caching server trong tình huống này Nếu thế, tất cả client yêu cầu truy cập tài nguyên trên internet hoặc bên trong perimeter network phải thông qua ISA Server ISA Server sẽ có thể áp đặt các chính sách của tổ chức cho việc bảo mật truy cập internet I.3.3 ISA Server hoạt động như một Branch Office . là ứng dụng của VPN được áp dụng trong ISA SERVER 2004. Mục đích của đồ án là đưa ra một cái nhìn tổng quan về ứng dụng của phần mền ISA SERVER 2004 trong. về tường lửa, và ứng dụng của tường lửa trong ISA server 2004 và đặc biệt là “rule” trong ISA server được thiết lập và cấu hình, áp dụng vào thực tế -

Ngày đăng: 17/04/2013, 12:52

Hình ảnh liên quan

Hình 1 - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

Hình 1.

Xem tại trang 12 của tài liệu.
Hình 2 - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

Hình 2.

Xem tại trang 13 của tài liệu.
Hình 5 - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

Hình 5.

Xem tại trang 22 của tài liệu.
III.1.1. Mô hình cơ bản. - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

1.1..

Mô hình cơ bản Xem tại trang 31 của tài liệu.
II. CẤU HÌNH VPN VỚI ISA SERVER 2004. - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

2004..

Xem tại trang 50 của tài liệu.
B8. Màn hình Remote Authentication xuất hiện Ta đánh dấuvào Local site can initiable connection to remote site using these credentials - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

8..

Màn hình Remote Authentication xuất hiện Ta đánh dấuvào Local site can initiable connection to remote site using these credentials Xem tại trang 66 của tài liệu.
B9. Màn hình Local Authentication xuất hiện ta bấm Next - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

9..

Màn hình Local Authentication xuất hiện ta bấm Next Xem tại trang 67 của tài liệu.
Đến đây là ta đã cấu hình site saigon xong bây giờ ta phải tạo ra rule để cho 2 site mới truy cập dũ liệu đuợc nhau - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

n.

đây là ta đã cấu hình site saigon xong bây giờ ta phải tạo ra rule để cho 2 site mới truy cập dũ liệu đuợc nhau Xem tại trang 73 của tài liệu.
Màn hình Completing the New Network Rule Wizard xuất hiện ta bấm Finish - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

n.

hình Completing the New Network Rule Wizard xuất hiện ta bấm Finish Xem tại trang 73 của tài liệu.
B25. Màn hình Protocol xuất hiện This rule applies to: ta chọn All outbound traffic rồi Next - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

25..

Màn hình Protocol xuất hiện This rule applies to: ta chọn All outbound traffic rồi Next Xem tại trang 74 của tài liệu.
B28. Màn hình User Sets xuất hiện This rule to requests from the following user sets có All Users rồi ta bấm Next - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

28..

Màn hình User Sets xuất hiện This rule to requests from the following user sets có All Users rồi ta bấm Next Xem tại trang 75 của tài liệu.
B29. Màn hình Completing the New Access Rule Wizard xuất hiện ta bấm - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

29..

Màn hình Completing the New Access Rule Wizard xuất hiện ta bấm Xem tại trang 76 của tài liệu.
B33. Màn hình Configure Devie – WAN Miniport (PPTP) xuất hiện Ta đánh dâu vào 2 mục Remote access connections (inbound only)  Và   Demand – dial routing connections (inbound and outbound) rồi Ok - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

33..

Màn hình Configure Devie – WAN Miniport (PPTP) xuất hiện Ta đánh dâu vào 2 mục Remote access connections (inbound only) Và Demand – dial routing connections (inbound and outbound) rồi Ok Xem tại trang 78 của tài liệu.
B37. Màn hình VPN Client Properties xuất hiện Ta đánh dấuvào Enable VPN client access - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

37..

Màn hình VPN Client Properties xuất hiện Ta đánh dấuvào Enable VPN client access Xem tại trang 79 của tài liệu.
B41. Màn hình Remote Site Gateway xuất hiện Remote VPN Server name orIP address Ta điền IP ra net của site saigon là 192.168.1.100  - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

41..

Màn hình Remote Site Gateway xuất hiện Remote VPN Server name orIP address Ta điền IP ra net của site saigon là 192.168.1.100 Xem tại trang 81 của tài liệu.
B43. Màn hình Local Authentication xuất hiện ta Next - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

43..

Màn hình Local Authentication xuất hiện ta Next Xem tại trang 82 của tài liệu.
B46. Màn hình network address. Address ranges sẽ xuất hiện IP rồi bấm - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

46..

Màn hình network address. Address ranges sẽ xuất hiện IP rồi bấm Xem tại trang 83 của tài liệu.
B47. Màn hình Completing the New Network Wizard xuất hiện ta Finish - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

47..

Màn hình Completing the New Network Wizard xuất hiện ta Finish Xem tại trang 83 của tài liệu.
B53. Màn hình Welcome to the New Network Rule Wizard xuất hiện - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

53..

Màn hình Welcome to the New Network Rule Wizard xuất hiện Xem tại trang 86 của tài liệu.
B57. Màn hình Completing the New Network Rule Wizard xuất hiện ta bấm Finish rồi - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

57..

Màn hình Completing the New Network Rule Wizard xuất hiện ta bấm Finish rồi Xem tại trang 87 của tài liệu.
B60. Màn hình Rule Action xuất hiện Action to take when condtions are met : ta chọn Allow rồi Next  - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

60..

Màn hình Rule Action xuất hiện Action to take when condtions are met : ta chọn Allow rồi Next Xem tại trang 88 của tài liệu.
B63. Màn hình Access Rule Destinations xuất hiện: Ta bấm Add chọn - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

63..

Màn hình Access Rule Destinations xuất hiện: Ta bấm Add chọn Xem tại trang 90 của tài liệu.
B64. Màn hình User Sets xuất hiện This rule to requests from the following user sets có All Users rồi ta bấm Next - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

64..

Màn hình User Sets xuất hiện This rule to requests from the following user sets có All Users rồi ta bấm Next Xem tại trang 90 của tài liệu.
B69. Màn hình Configure Devie – WAN Miniport (PPTP) xuất hiện Ta đánh dấu vào 2 mục Remote access connections (inbound only)  Và   Demand – dial routing connections (inbound and outbound) ròi Ok - Ứng dụng của phần mền ISA SERVER 2004 trong hệ thống máy tính và bảo mật mạng

69..

Màn hình Configure Devie – WAN Miniport (PPTP) xuất hiện Ta đánh dấu vào 2 mục Remote access connections (inbound only) Và Demand – dial routing connections (inbound and outbound) ròi Ok Xem tại trang 92 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan