Có nên cài tmg 2010 trên môi trường ảo hóa

Quản trị mạng – Trong bài này chúng tôi sẽ giới thiệu cho các bạn cách publish Remote Desktop Web Access với Remote Desktop Gateway trên Microsoft Forefront TMG.

Trong loạt bài ngắn này chúng tôi sẽ giới thiệu cho các bạn cách publish Remote Desktop Web Access với Remote Desktop Gateway trên Microsoft Forefront TMG. Một phần của loạt bài này sẽ giới thiệu cho các bạn cấu hình của dịch vụ RD Web Access và RD Desktop Gateway. Trong phần hai chúng tôi sẽ giới thiệu cách publish RD Web Access bằng Forefront TMG.

Chúng ta hãy bắt đầu

Windows Server 2008 R2 có một số tính năng mới và một số tính năng vẫn tồn tại để truy cập các dịch vụ Terminal Services. Bắt đầu từ Windows Server 2008 R2, Microsoft đã hay đổi tên của các thành phần Terminal Server. Cho ví dụ, tính năng Terminal Server trong các phiên bản Windows Server trước được đổi tên thành Remote Desktop Session Host. Một trong những tính năng mới có trong Windows Server 2008 là Remote Desktop Gateway, đây là tính năng cho phép các máy khách Remote Desktop có thể thiết lập một kết nối RDP qua giao thức HTTPS bằng Remote Desktop Gateway, và làm việc như một RPC trên HTTPS proxy. Remote Desktop Gateway sẽ kết nối máy khách RDP bằng giao thức RDP với Remote Desktop Session Host bên trong. Đây là một tính năng tuyệt vời vì giao thức HTTPS (Universal Firewall Bypass Protocol) được cho phép rộng rãi và không bị khóa bởi tường lửa hoặc các thiết bị khác. Kết hợp với tính năng Remote Desktop Web Access, người dùng có thể kết nối với một website để truy cập đến các ứng dụng đã được publish. Để tăng độ bảo mật cho việc truy cập Remote Desktop, chúng ta có thể sử dụng Forefront TMG để publish Remote Desktop Web Access với Remote Desktop Gateway.

Bài viết này thừa nhận rằng tính năng Remote Desktop Session Host được cài đặt và cấu hình đúng, vì vậy chúng ta chỉ cần cài đặt và cấu hình các thành phần Remote Desktop Web Access và Remote Desktop Gateway.

Với các ví dụ trong bài này, chúng tôi sẽ sử dụng một môi trường lab như sau:

  1. Một máy khách Windows 7 Ultimate để truy cập máy khách Remote Desktop
  2. Một Forefront TMG Server cho Remote Desktop publishing và làm việc như Remote Desktop Gateway với tính năng Remote Desktop Web Access.
  3. Một Windows Server 2008 R2 đã cài đặt các dịch vụ Remote Desktop Session Host.

Có nên cài tmg 2010 trên môi trường ảo hóa
Hình 1: Cài đặt dịch vụ Remote Desktop role

Sau khi cài đặt tính năng Remote Desktop Web Access, bạn phải đăng nhập vào cấu hình Remote Desktop Web Access để thay đổi một số thiết lập.

Có nên cài tmg 2010 trên môi trường ảo hóa
Hình 2: Đăng nhập vào website cấu hình Remote Desktop Web Access

Bạn phải cấu hình RD Web Access để cho phép người dùng truy cập đến các kết nối RemoteApp và Remote Desktop. Chọn một RD Connection Broker Server hoặc một Remote App Server làm nguồn như những gì bạn thấy trong hình bên dưới. Chúng ta chọn RemoteApp để nhận các ứng dụng RD đã được publish từ Remote Desktop Session Host.

  • 1. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 1 TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA -- BÁO CÁO THỰC TẬP CUỐI KỲ Đề tài: “Nghiên cứu công nghệ firewall và triển khai ứng dụng TMG 2010 cho doanh nghiệp”. Cán bộ hướng dẫn: Võ Đỗ Thắng Sinh viên thực hiện: Bạch Quốc Huy
  • 2. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 2 LỜI CẢM ƠN Khoa Kỹ thuật- Công nghệ Em xin chân thành cảm ơn quý Thầy Cô khoa Kỹ thuật- Công nghệ trường Đại học Văn hiến đã truyền đạt vốn kiến thức quý báu cho em trong suốt thời gian học tập tại nhà trường đồng thời tạo điều kiện cho em tìm được một chỗ thực tập phù hợp với năng lực bản thân để có thể làm quen với công việc tương lai và học hỏi được những kinh nghiệm quý báu chuẩn bị cho công việc sau khi ra trường. Đặc biệt em xin gửi lời cảm ơn chân thành nhất đến thầy Quách Anh Dũng thầy đã giúp đỡ em rất nhiều trong quá trình học tập và tạo điều kiện tốt nhất cho em có thể tìm được nơi thực tập phù hợp với khả năng của mình. Bước đầu đi vào thực tế, tìm hiểu, cảm thấy còn nhiều hạn chế và bỡ ngỡ, đo đó không tránh khỏi những thiếu sót, em rất mong nhận được những ý kiến đóng góp quý báu của quý Thầy Cô để em có thể hoàn thiện hơn. Sau cùng, em xin kính chúc quý Thầy Cô khoa Kỹ thuật- Công nghệ trường Đại học Văn hiến dồi dào sức khỏe để có thể hướng dẫn, truyền đạt kinh nghiệm quý báu, dẫn dắt đạt được những thành công sau này cho chúng em. Xin chân thành cảm ơn! Ngày 27, tháng 3, năm 2015 Sinh viên thực hiện Bạch Quốc Huy
  • 3. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 3 LỜI CẢM ƠN Trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế ATHENA Xin chân thành cảm ơn tới: Thầy Võ Đỗ Thắng giám đốc trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế ATHENA đã đồng ý tiếp nhận em thực tập tại đơn vị. Quý Thầy Cô và các anh chị trong trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế ATHENA đã tận tình giúp đỡ em trong thời gian thực tập, tạo điều kiện thuận lợi để em hoàn thành bài báo cáo này và còngiới thiệu việc làm sau thực tập. Ngày 27, tháng 3, năm 2015 Sinh viên thực hiện Bạch Quốc Huy
  • 4. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 4 NHẬN XÉT CỦA ĐƠN VỊ THỰC TẬP Họ và tên CBHD thực tập: ........................................................................................ Cơ quan thực tập:...................................................................................................... Địa chỉ: ...................................................................................................................... Điện thoại: ................................ ………Fax:.......................................................... .. Email: .................................................... Website: ................................................... Nhận xét báo cáo thực tập của học sinh/sinh viên: ................................................... Lớp: ...................................................... Khoa:...................................................... Tên đề tài thực tập: ................................................................................................... Thời gian thực tập: từ ngày .................... đếnngày.................................................. Nội dung nhận xét:...................................................................................................... ..................................................................................................................................... ..................................................................................................................................... ..................................................................................................................................... …………………………………………………………………………………........ Điểm (số): TP.Hồ Chí Minh ngày .....tháng…..năm 2015 Cán bộ hướng dẫn (Ký tên và ghi họ tên) VÕ ĐỖ THẮNG
  • 5. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 5 NHẬN XÉT CỦA CHỦ NHIỆM BỘ MÔN Họ và tên giảng viên hướng dẫn: .............................................................................. Nhận xét báo cáo thực tập của học sinh/sinh viên: ................................................... Lớp: ........................................ Khoa: ..................................................................... Tên đề tài thực tập: ................................................................................................... Nội dung nhận xét: ……………………………………………………………….. ..................................................................................................................................... ..................................................................................................................................... ..................................................................................................................................... ..................................................................................................................................... ..................................................................................................................................... ..................................................................................................................................... ..................................................................................................................................... ..................................................................................................................................... ..................................................................................................................................... Điểm (số): TP.Hồ Chí Minh ngày…..tháng…..năm 2015 Giảng viên hướng dẫn (Ký tên và ghi họ tên) QUÁCH ANH DŨNG
  • 6. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 6 Mục lục DANH MỤC HÌNH ẢNH...................................................................................9 DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT...........................................13 CHƯƠNG I:GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP..........................................15 CHƯƠNG II: TỔNG QUAN ĐỀ TÀI................................................................19 2.1. Lý do chọn đề tài......................................................................................19 2.2. Mục tiêu đề tài.........................................................................................20 2.3. Giới hạn đề tài. ........................................................................................20 2.4. Nội dung thực hiện...................................................................................20 2.5. Phương pháp tiếp cận...............................................................................21 CHƯƠNG III: CƠ SỞ LÝ THUYẾT.................................................................21 3.1Sơ đồ tổng quan...........................................................................................21 3.2Tổng quan về Firewall..................................................................................22 3.2.1 Khái niệm Firewall.............................................................................22 3.2.2 Chức năng chính. ...............................................................................22 3.2.3 Nguyên lý hoạt động của Firewall. ......................................................23 3.2.4 Ưu nhược điểm của Firewall...............................................................24 3.2.5 Những hạn chế của Firewall................................................................25 3.3Giới thiệu Windown Server 2008..................................................................25 3.4Giới thiệu về Forefront TMG 2010. ..............................................................27 3.4.1 Lịch sử về Forefront TMG 2010. ........................................................27
  • 7. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 7 3.4.2 Quá trình phát triển của Forefront TMG 2010......................................27 3.5Các tính năng của TMG 2010. ......................................................................28 3.5.1 Các chức năng chính của TMG 2010...................................................28 3.5.2 Các tính năng nổi bật của TMG 2010. .................................................29 3.6Giao diện của TMG 2010. ............................................................................30 3.7Lý do chọn TMG thay vì ISA. ......................................................................33 CHƯƠNG IV: NỘI DUNG THỰC HIỆN..........................................................39 4.1 Yêu cầu hệ thống.........................................................................................39 4.4.1 Yêu cầu phần cứng.............................................................................39 4.4.2 Yêu cầu phần mềm.............................................................................40 4.2 Cài đặt TMG 2010.......................................................................................40 4.3Cấu hình 1 số tính năng của TMG để quản lý nhần viên.................................49 4.3.1 Web acess. ............................................................................................49 4.3.2 DNS Query. .......................................................................................53 4.3.3 Web Caching (tăng tốc độ truy cập web).............................................54 4.3.4 Malware Inspection............................................................................61 4.3.5 HTTP Filter .......................................................................................66 4.3.6 Ngăn chặn video trên YouTube và các nội dung Flash HÌNH ẢNH bằng cách sử dụng Forefront TMG.....................................................................70 4.3.7 Thực hiện backup và restore. ..............................................................72 4.3.8 VPN Client to Gateway. .....................................................................77 4.3.9 INTRUSION DETECTION..................................................................91
  • 8. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 8 CHƯƠNG V:TỔNG KẾT.................................................................................97 5.1 Kết quả đạt được.........................................................................................97 5.2 Hạn chế ......................................................................................................97 5.3 Hướng phát triển .........................................................................................97 TÀI LIỆU THAM KHẢO .................................................................................98
  • 9. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 9 DANH MỤC HÌNH ẢNH Hình 1.1 Ảnh các cơ sở của trung tâm Athena.........................................................15 Hình 1.2: Cơ cấu tổ chức........................................................................................19 Hình 3.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010.................................21 Hình 3.2. Sơ đồ phát triển của Forefront TMG 2010................................................28 Hình 3.3 Các chức năng chính của TMG 2010. .......................................................29 Hình 3.4 Giao diện hiển thị các rule đang sử dụng giao thức DNS ...........................31 Hình 3.5 Giao diện cấu hình truy cập Web..............................................................31 Hình 3.6 Giao diện tạo một tuyến tĩnh ....................................................................32 Hình 3.7 Launch Getting Started Wizard trong cây giao diện...................................33 Hình 3.8 Giao diện tạo một nhóm Rule..................................................................33 Hình 4.1 Tùy chọn vào Run Preparation Tool .........................................................40 Hình 4.2 Tiến trình cài đặt......................................................................................41 Hình 4. 3 Hoàn thành cài đặt Run Preparation Tool.................................................42 Hình 4.4 Cài đặt Run Intallation Winzard ...............................................................42 Hình 4.5 Tiến trình cài đặt Run Intallation Winzard ................................................43 Hình 4.7 Chọn phương thức cài đặt ........................................................................44 Hình 4.8 Tiến trình cài đặt......................................................................................44 Hình 4.10 Tiến trình cài đặt Run Intallation Winzard ..............................................45 Hình 4.11 Chọn card confgure network setting cấu hình..........................................46 Hình 4.12 Địa chỉ card ra lan Inter..........................................................................46 Hình 4.13 Địa chỉ card ra internet: Exter.................................................................47 Hình 4.14 Chọn môi trường cài đặt domain hay workgroup.....................................47 Hình 4.15 Tắt chế độ update...................................................................................48 Hình 4.16 Hoàn thành cài đặt Getting starter winzard..............................................48 Hình 4.17 Giao diện mới cài đặt song TMG............................................................49 Hình 4.18 Tạo Access rule .....................................................................................50
  • 10. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 10 Hình 4.19 Đặt tên cho Access rule..........................................................................50 Hình 4.20 Chọn cách cài đặt...................................................................................51 Hình 4.21 Chọn giao thức HTTP và HTTPS...........................................................51 Hình 4.22 Chọn giao thức ......................................................................................52 Hình 4.23 kết thức cấu hình access rule ..................................................................52 Hình 4.24 Tạo Access rule cấu hình DNS Query.....................................................53 Hình 4.25 Đặt tên Access rule ................................................................................53 Hình 4.26 Chọn giao thức ......................................................................................54 Hình 4.27 Hoàn thành quá trình cấu hình................................................................54 Hình 4.29 Chọn cài đặt Web Server (IIS)...............................................................55 Hình 4.30 Tạo host tên TMGLON trỏ về IP máy DC.............................................56 Hình 4.31 Tạo cache cho web caching .................................................................56 Hình 4.32 Hoàn thành quá trình tạo cache..............................................................57 Hình 4.33 Hiển thị 1 số trang web để thử...............................................................58 Hình 4.34 Tạo Download Job................................................................................59 Hình 4.35 Cấu hình Download Job........................................................................59 Hình 4.36 Chọn trang web cần dowload.................................................................60 Hìn 4.37 Hoàn thành tạo Download Job................................................................60 Hình 4.38 Cho chạy Download Job vừa tạo............................................................61 Hình 4.39 kiểm tra việc cập nhật cho chức năng Malware Inspection......................62 Hình 4.40 Giao diện Launch Getting Started Wizrd................................................63 Hình 4.41 Bật tính Năng updates ............................................................................63 Hình 4.42 Giao diện cấu hình................................................................................64 Hình 4.43 Check for and install New Definitions và chờ đợi quá trình cập nhật.......64 Hình 4.44 Check Inspect content downloaded from Web servers to clients..............65 Hình 4.45 kiểm tra download trang Http ................................................................65 Hình 4.46 Thông báo khi nhấn Downloal...............................................................66
  • 11. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 11 Hình 4.47 Chọn Configure HTTP cấu hình cấm download file chỉ định..................67 Hình 4.48 Chọn các đuôi chỉ định cấm download..................................................67 Hình 4.49 Kiểm tra thử download.........................................................................68 Hình 4.50 Cấm post là đăng nhập vào các diễn đàn forum .....................................69 Hình 4.51 kiểm thử đăng nhập vào Forum.............................................................69 Hình 4.52 cửa sổ tạo đuôi video ảnh .....................................................................71 Hình 4.53 cửa sổ tạo file backup...........................................................................72 Hình 4.54 Giao diện cấu hình backup ....................................................................73 Hình 4.55 Tạo passwords khi tạo file backup .......................................................73 Hình 4.56 Chọn nơi lưu file Backup ....................................................................74 Hình 4.57 Hoàn thành quá trình tạo file backup......................................................74 Hình 4.58 Giao diện Restore file đã Backup..........................................................75 Hình 4.59 Chọn nơi lưu file Backup ....................................................................75 Hình 4.60 Nhập passwords...................................................................................76 Hình 4.61 Hoàn thành quá trình Restore file đã Backup.........................................76 Hình 4.62 Giao diện lúc đã backup......................................................................77 Hình 4.63 Tạo tài khoản để kết nối VPN...............................................................78 Hình 4.64 Chỉnh thuộc tính allow access cho u1.....................................................78 Hình 4.65 Tạo Group VPN...................................................................................79 Hình 4.66 Đưa u1 vào Group VPN vừa tạo............................................................79 Hình 4.67 Cấu hình ip cho VPN...........................................................................80 Hình 4.68 Set IP cho máy client ............................................................................80 Hình 4.69 Kiểm tra số IP......................................................................................81 Hình 4.70 Cấu hình VPN client properties ............................................................81 Hình 4.71 Quy định group được kết nối VPN........................................................82 Hình 4.72 Chọn Protocol kết nối VPN...................................................................82 Hình 4.73 Chọn user mapping ...............................................................................83
  • 12. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 12 Hình 4.74 Enable VPN..........................................................................................83 Hình 4.75 Tạo acess rule kết nối VPN ...................................................................84 Hình 4.76 Đặt tên rule để kết nối VPN...................................................................84 Hình 4.77 Chọn action của rule .............................................................................85 Hình 4.78 chọn protocol cho rule...........................................................................85 Hình 4.79 Select malware Inspection......................................................................86 Hình 4.80 Chọn nguồn cho rule access VPN..........................................................86 Hình 4.81 chọn destination cho rule VPN acess ......................................................87 Hình 4.82 Danh sách user chịu tác động.................................................................87 Hình 4.83 tạo một connection từ VPN Client .........................................................88 Hình 4.84 Chọn hình thức kết nối VPN..................................................................89 Hình 4.85 Nhập ip của máy chủ VPN.....................................................................90 Hình 4.87 kết nối VPN thành công.........................................................................91 Hình 4.88 PING thành công từ VPN client đến DC .................................................91 Hình 4.89 Bật chức năng cảnh báo.........................................................................92 Hình 4.90 Chọn kiểu tấn công port scan.................................................................92 Hình 4.91 Chọn chức năng thông báo....................................................................93 Hình 4.92 Chọn Intrution Detected ........................................................................93 Hình 4.92 Chọn hình thức cảnh báo.......................................................................94 Hình 4.92 Cấu hình Superscan...............................................................................95 Hình 4.93 Tiến hành Scan.....................................................................................96 Hình 4.94 Thông báo xâm nhập bên máy TMG......................................................97
  • 13. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 13 DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT Từ viết tắt Tên đầy đủ AD Active Directory ADSL Asymmetric Digital Subscriber Line ARP Address Resolution Protocol AP Access Point BSSs Independent Basic Service sets CPU Center processing unit DHCP Dynamic Host Configuration Protocol DNS Domain Name System HĐH Hệ điều hành HTTP/HTTPs HyperText Transfer Protocol/ Hyper Text Transfer Protocol Secure IP Internet Protocol ICMP Internet Control Message Protocol IGMP Internet Group Messages Protocol LAN Local Area Network NTFS New Technology File System OU Organizational Unit OSI Open Systems Interconnection PC Personal Computer SAM Security Accounts Manager SSID Service Set Identifier SMTP Simple Mail Transfer Protocol STP Shield Twisted Pair
  • 14. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 14 UPS Uninterruptible Power Supply UPS Uninterrupt Power Supply UTP Unshield Twisted Pair TCP Transmission Control Protocol WWW World Wide Web
  • 15. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 15 CHƯƠNG I:GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP - GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA - Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA, tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. Hình 1.1 Ảnh các cơ sở của trung tâm Athena - Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK SECURITY COMPANY LIMITED.
  • 16. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 16 - ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà.  TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH Trụ sở chính Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Điện thoại: (84-8) 3824 4041. Hotline: 094 323 00 99. Cơ sở 2 tại TP Hồ Chí Minh Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu, Phường Đa Kao, Quận 1, Tp Hồ Chí Minh, ViệtNam. Website: www.Athena.Edu.Vn Điện thoại: (84-8) 2210 3801. Hotline: 094 320 00 88.  NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG  Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,...Song song đó, Trung tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ CôngAn, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức,…  Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện
  • 17. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 17 Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự,...... CÁC SẢN PHẨM Các khóa học dài hạn:  Chương trình đào tạo chuyên gia an ninh mạng, (AN2S) Athena network security specialist.  Chương trình Quản trị viên an ninh mạng, (ANST) Athena network security Technician.  Chuyên viên quản trị mạng nâng cao, (ANMA) Athena network manager Administrator. Các khóa học ngắn hạn 1. Khóa Quản trị mạng  Quản trị mạng Microsoft căn bản ACBN.  Quản trị hệ thống mạng Microsoft MCSA Security.  Quản trị mạng Microsoft nâng cao MCSE.  Quản trị window Vista.  Quản trị hệ thống Window Server 2008, 2012.  Lớp Master Exchange Mail Server.  Quản trị mạng quốc tế Cissco CCNA.  Quản trị hệ thống mạng Linux 1 và Linux 2. 2. Khóa thiết kế web và bảo mật mạng  Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart.  Lập trình web với Php và MySQL.
  • 18. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 18  Bảo mật mạng quốc tế ACNS.  Hacker mũ trắng.  Athena Mastering Firewall Security.  Bảo mật website.  Các sản phẩm khác  Chuyên đề thực hành sao lưu và phục hồi dữ liệu.  Chuyên đề thực hành bảo mật mạng Wi_Fi.  Chuyên đề Ghost qua mạng.  Chuyên đề xây dựng và quản trị diễn đàn.  Chuyên đề bảo mật dữ liệu phòng chống nội gián.  Chuyên đề quản lý tài sản công nghệ thông tin.  Chuyên đề kỹ năng thương mại điện tử.  Các dịch vụ hỗ trợ.  Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.  Giới thiệu việc làm cho mọi học viên.  Thực tập có lương cho học viên khá giỏi.  Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian.  Hỗ trợ thi Chứng chỉ Quốc tế. CƠ CẤU TỔ CHỨC
  • 19. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 19 Hình 1.2: Cơ cấu tổ chức CHƯƠNG II: TỔNG QUAN ĐỀ TÀI 2.1.Lý do chọn đề tài. - Ngày nay việc sử dụng Internet đã phổ biến gần như toàn bộ trong các công ty, các doanh nghiệp. Các ứng dụng của mạng Internet giúp công việc của các công ty, các doanh nghiệp diễn ra nhanh tróng thuận tiện và hiệu quả cao hơn.Do đó hiện nayở các khu vực trung tâm, các công ty đều trang bị tối thiểu một đường internet, thậm chí có thể nhiều hơn thế. Tuy nhiên bên cạnh những tiện ích và hiệu quả mà mạng Internet đem lại thì việc quản lý sử dụng internet vẫn chưa được xem xét và quan tâm đúng mức có thể xẩy ra một số hệ quả. - Virus từ trên internet lây lan và nhiễm vào hệ thống mạng - máy tính công ty. - Dữ liệu quan trọng bị rỏ rỉ do các yếu tố con người, virus - Nhân viên sử dụng internet chưa đúng mục đích. - Hacker tấn công vào hệ thống mạng nội bộ, lấy đi những tài liệu quan trọng
  • 20. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 20 - Một số trang web đen, web cấm chưa được ngăn chặn - Chưa giới hạn và phân loại được các website cần truy cập hoặc không cần truy cập.... - Và TMG 2010 chính là một giải pháp hữu ích giải quyết tất cả các vấn đề trên mà các doanh nghiệp đang tìm kiếm. Nhằm đáp ứng nhu cầu bảo mật dữ liệu và quản lý việc sử dụng Internet của công ty Em đã lựa chọn đề tài Nghiên cứu và triển khai tường lửa TMG 2010 để bảo mật cho hệ thống mạng doanh nghiệp. 2.2. Mục tiêu đề tài - Nghiên cứu và lắm vững kiến thức về tường lửa TMG 2010 - Hiểu được cách thức hoạt động của tường lửa TMG 2010 - Sử dụng được phần mềm mô phỏng Hyper-V - Mô phỏng được trên Hyper-V - Thiết lập các Rule bảo vệ hệ thống cơ bản của TMG 2010. - Cấu hình một số chức năng đặc trưng của Hyper-V. 2.3. Giới hạn đề tài. - Nghiên cứuvà triển khai tường lửa TMG 2010 bảo mật hệ thống mạng cho doanh nghiệp . - Bảo mật dữ liệu của công ty, quản lý việc chia sẻ dữ liệu trong mạng nội bộ và việc sử dụng Internet. - Thiết lập kết nối VPN phục vụ nhu cầu sử dụng tài liệu khi nhân viên đicông tác. 2.4. Nội dung thực hiện. - Khảo sát hệ thống mạng của Athena. - Nghiên cứu tổng quan về Firewall. - Nghiên cứu tổng quan về TMG 2010 và các đặng tính của TMG 2010 - Cài đặt mô phỏng - Thiết lập các Rule bảo vệ hệ thống theo yêu cầu của công ty
  • 21. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 21 2.5. Phương pháp tiếp cận. - Cách tiếp cận: nghiên cứu về Firewall và các tính năng của TMG 2010 - Sử dụng phương pháp nghiên cứu: + Phương pháp đọc tài liệu + Phân tích thực trạng và ý kiến công ty. CHƯƠNG III: CƠ SỞ LÝ THUYẾT. 3.1 Sơ đồ tổng quan Internet Phòng hành chính Phòng bảo hành Phòng Kinh doanh Phòng kế toán Phòng kỹ thuật Modem Server TMG Server ad FIrewall Switch Ban Giám đốc Hình 3.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010
  • 22. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 22 3.2 Tổng quan về Firewall. 3.2.1 Khái niệm Firewall - Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng đểngăn chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống sựtruy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống. Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo vệ mạng tin tưởng (Trusted network) khỏi các mạng không tin tưởng (Untrusted network). - Thông thường Firewall được đặtgiữa mạng bên trong (Intranet) của một côngty, tổ chức, ngành hay một quốc gia, và Internet. Vai trò chính là bảo mật thông tin, ngăn chặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập từ bên trong (Intranet) tới một số địa chỉ nhất định trên Internet. 3.2.2 Chức năng chính. - Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng Internet. Cụ thể là: - Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet). - Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet). - Theo dõi luồng dữ liệu mạng giữa Internet và Intranet. - Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập. - Kiểm soát người sử dụng và việc truy nhập của người sử dụng. - Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng. - Các thành phần - Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
  • 23. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 23  Bộ lọc packet (packet-filtering router)  Cổng ứng dụng (application-level gateway hay proxy server)  Cổng mạch (circuite level gateway)  Bộ lọc paket (Paket filtering router) 3.2.3 Nguyên lý hoạt động của Firewall. - Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCI/IP. Vì giao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được từ các ứng dụng trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP, NFS...) thành các gói dữ liệu (data pakets) rồi gán cho các paket này những địa chỉ để có thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó các loại Firewall cũng liên quan rất nhiều đến các packet và những con số địa chỉ của chúng. - Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ của lọc packet hay không. Các luật lệ lọc packet này là dựatrên các thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng. Đó là: - Địa chỉ IP nơi xuất phát ( IP Source address) - Địa chỉ IP nơi nhận (IP Destination address) - Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel) - Cổng TCP/UDP nơi xuất phát (TCP/UDP source port) - Cổng TCP/UDP nơi nhận (TCP/UDP destination port) - Dạng thông báo ICMP ( ICMP message type) - Giao diện packet đến ( incomming interface of packet)
  • 24. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 24 - Giao diện packet đi ( outcomming interface of packet) - Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall. Nếu không packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP...) được phép mới chạy được trên hệ thống mạng cục bộ. 3.2.4 Ưu nhược điểm của Firewall.  Ưu điểm. - Đa số các hệ thống firewall đều sử dụng bộ lọc packet. Một trong những ưu điểm của phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet đã được bao gồm trong mỗi phần mềm router. - Ngoài ra, bộ lọc packet là trong suốt đốivới người sử dụng và các ứng dụng, vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả.  Nhược điểm. - Việc định nghĩa các chế độ lọc package là một việc khá phức tạp: đòi hỏi người quản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng packet header, và các giá trị cụ thể có thể nhận trên mỗi trường. Khi đòi hỏi vể sự lọc càng lớn, các luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển. - Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không kiểm soát được nội dung thông tin của packet. Các packet chuyển qua vẫn có
  • 25. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 25 thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu. - Cổng ứng dụng (application-level getway). 3.2.5 Những hạn chế của Firewall. - Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại thông tin và phân tích nội dung tốt hay xấu của nó. Firewall chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ. - Firewall không thể ngăn chặn một cuộc tấn côngnếu cuộc tấn côngnày không "đi qua" nó. Một cáchcụ thể, firewall không thể chống lại một cuộc tấn công từ một đường dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa mềm. - Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data- drivent attack). Khi có một số chương trình được chuyển theo thư điện tử, vượt qua firewall vào trong mạng được bảo vệ và bắt đầu hoạt động ở đây. - Một ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát của firewall. - Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi. 3.3 Giới thiệu Windown Server 2008. Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows Server, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa cơ sở hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩm
  • 26. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 26 hơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy và môi trường máy chủ vững chắc hơn các phiên bản trước đây. Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng việc bảo đảm tất cả người dùngđều có thể có được những thành phần bổ sung từ các dịch vụ từ mạng. Windows Server 2008 cũng cung cấp nhiều tính năng vượt trội bên trong hệ điều hành và khả năng chuẩn đoán, cho phép các quản trị viên tăng được thời gian hỗ trợ cho công việc của doanh nghiệp. Windows Server 2008 xây dựng trên sự thành công và sức mạnh của hệ điều hành đã có trước đó là Windows Server 2003 và những cách tân có trong bản Service Pack 1 và Windows Server 2003 R2. Mặc dù vậy Windows Server 2008 hoàn toàn hơn hẳn các hệ điều hành tiền nhiệm. Windows Server 2008 được thiết kế để cung cấp cho các tổ chức có được nền tảng sản xuất tốt nhất cho ứng dụng, mạng và các dịch vụ web từ nhóm làm việc đến những trung tâm dữ liệu với tính năng động, tính năng mới có giá trị và những cải thiện mạnh mẽ cho hệ điều hành cơ bản. Thêm vào tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho hệ điều hành cơ bản so với Windows Server 2003. Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính năng bảo mật nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các công cụ kiểm tra độ tin cậy và hiệu suất, nhóm chuyển đổi dự phòng, sự triển khai và hệ thống file. Những cải thiện này và rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa được tính linh hoạt, khả năng sẵn có và kiểm soát được các máy chủ của họ
  • 27. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 27 3.4 Giới thiệu về Forefront TMG 2010. 3.4.1 Lịch sử về Forefront TMG 2010. - Khi nhắc đến tường lửa dành cho doanh nghiệp, Hầu hết ai có chút kiến thức về IT đều liên tưởng đến ISA, phần mềm tường lửa khá nổitiếng của Microsoft, Tuy nhiên phiên bản cuối cùng của ISA đã dừng lại ở version 2006. Phiên bản tiếp theo của hệ thống tường lửa này được gọi với một tên khác: Forefront Threat Management Gateway - Tường lửa TMG bao gồm toàn bộ các chức năng của ISA, tuy nhiên có thêm nhiều cải tiến đáng kế trên giao diện cũng như hiệu quả hơn trong quá trình đảm nhiệm chức năng tường lửa của mình. - Trước kia, Microsoft đã đưa ra 2 phiên bản software firewall đó chính là ISA 2004, ISA 2006 nhưng 2 phiên bản firewall này chỉ được hỗ trợ trên các hệ điều hành trước đó như: Windows Server 2000, Windows XP, Windows Server 2003 mà không được hỗ trợ trên các hệ điều hành mới của Microsoft như: Windows 7, Windows Server 2008. Vì thế để cài đặt một tường lửa trên các hệ điều hành như Windows 7 hay Windows Server 2008 chúng ta sẽ phải sử dụng đến một software mới của Microsoft đó là Microsoft forefront Threat Management Gateway 2010. 3.4.2 Quá trình phát triển của Forefront TMG 2010. - Quá trình phát triển của MS Forefront TMG 2010 trãi qua các giai đoạn phát triển sau: - 1/1997 - Microsoft Proxy Server v1.0 (Catapult) - 18/03/2001-Microsoft Internet Security and Acceleration Server 2000 (ISA Server 2000) - 08/09/2004-Microsoft Internet Security and Acceleration Server 2004 (ISA Server 2004)
  • 28. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 28 - 17/10/2006-Microsoft Internet Security and Acceleration Server 2006 (ISA Server 2006) - 17/11/2009-Microsoft Forefront Threat Management Gateway 2010 (Forefront TMG 2010) Hình 3.2. Sơ đồ phát triển của Forefront TMG 2010 3.5 Các tính năng của TMG 2010. 3.5.1 Các chức năng chính của TMG 2010. - Firewall: Kiểm soát các gói tin truy cập từ nội bộ ra ngoài Internet và ngược lại. - Secure Web Gateway: Bảo vệ người dùng đốivới các mối đe dọakhi truy cập web. - Secure E-mail Relay: Bảo vệ người dùngđốivới các mối đedọatừ e-mail độc hại. - Remote Access Gateway: Hỗ trợ người dùng truy cập từ xa để sử dụng các dịch vụ và tài nguyên mạng trong nội bộ. - Intrusion Prevention: Phòng chống các cuộc tấn công và xâm nhập từ bên ngoài.
  • 29. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 29 3.5.2 Các tính năng nổi bật của TMG 2010. Hình 3.3 Các chức năng chính của TMG 2010. - Enhanced Voice over IP: cho phép kết nối và sử dụng VoIP thông qua TMG - ISP Link Redundancy: hỗ trợ load Balancing và Failover cho nhiều đường truyền Internet. - Web Anti-Malware: quét virus, phần mềm độc hại và các mối đe dọakhác khi truy cập web. - URL-Filtering: cho phép hoặc cấm truy cập các trang web theo danh sách phân loại nội dung sẵn có - HTTPS Insdection:kiểm soátcác góitin được mãhóa HTTPS đểphòngchống phần mềm độc hại và kiểm tra tính hợp lệ của các SSL Certificate - E-Mail Protection Subscription service: tích hợp với Forefront Protection 2010 For Exchange Server và Exchange Edge Transport Server để kiểm soát viruses, malware, spam Email trong hệ thống Mail Exchange
  • 30. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 30 - Network Inspection System (NIS): ngăn chặn các cuộc tấn công dựa vào lỗ hổng bảo mật. - Network Access Protection (NAP) Integation: tích hợp với NAP để kiểm tra tình trạng an toàn của các Client trước khi cho phép Client kết nối VPN. - Security Socket Tunneling Protocol (SSTP) Integration: hỗ trợ VPN-SSTP. - Để cài đặtTMG Firewall các bạn cần trang bị một máy tính chạy hệ điều hành Window Server 2008 64 bit. Đây là một hạn chế của TMG. Vì khác với Windows Server 2003. Windows Server 2008 rất kén máy chủ. Nếu như Server 2003 ta hoàn toàn có thể lấy một máy tính thường, cấu hình tương đối là có thể cài đặt được, hỗ trợ Driver khá nhiều, thì đối với Server 2008 rất khó để thực hiện việc tương tự. - Tuy nhiên bù lại TMG có một chức năng rất hữu ích, đó là chức năng gỡ rối Troubleshooting, Chức năng này giúp cho người dùng không chuyên cũng có thể quản trị dễ dàng TMG, Khi gặp bất cứ trục trặc nào chỉ cần am hiểu chút tiếng Anh và Tiếng anh chuyên ngành là có thể tự gỡ rối, sửa chữa sự cố phát sinh mà không cần đến IT chuyên nghiệp can thiệp. 3.6 Giao diện của TMG 2010. - Rule Base Search – Tính năng tìm kiếm mới có trong giao diện quản lý TMG sẽ làm cho việc quản lý một số lượng lớn các rule trở nên đơn giản hơn. Nếu muốn hiển thị bất cứ rule nào đang sử dụng giao thức DNS, bạn chỉ cần nhập cụm từ “DNS” vào hộp tìm kiếm và kích biểu tượng chiếc kính lúp để thực thi tìm kiếm.
  • 31. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 31 Hình 3.4 Giao diện hiển thị các rule đang sử dụng giao thức DNS - Có một số cáchđể xây dựng các truy vấn. Bạn có thể chọntên, các cặp name: value và cặp property: value. Đểcó thêm thông tin, bạn có thể kíchliên kết Examples bên cạnh hộp tìm kiếm. - Web Access Policy – Nút Web Access Policy mới trong cây giao diện hiển thị một khung nhìn hợp nhất các rule truy cập web đã được cấu hình trong TMG. Hình 3.5 Giao diện cấu hình truy cập Web
  • 32. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 32 - Ở đây bạn có thể tạo các tuyến tĩnh (network topologyroutes). Không cần kết nối đến mỗi TMG firewall một cách riêng rẽ và nhập vào lệnh route từ dòng lệnh. Để thêm vào một tuyến tĩnh, kích liên kết Create Network Topology Route trong panel nhiệm vụ. Hình 3.6 Giao diện tạo một tuyến tĩnh - Ở đây bạn sẽđược nhắc nhở cho việc cấu hình các thiết lập mạng và hệ thống, định nghĩa các tùy chọntriển khai. Nếu cần tạo những thay đổicấu hình đáng kể cho hệ thống hoặc định nghĩa lại các tùy chọn triển khai, bạn có thể chạy wizard lần nữa bằng cách kích nút trên cùng trong cây giao diện sau đó chọn tab Tasks trong pane nhiệm vụ và kích liên kết Launch Getting Started Wizard.
  • 33. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 33 Hình 3.7 Launch Getting Started Wizard trong cây giao diện - Firewall Policy Grouping – Đây là một tính năng khác mà các quản trị viên với khối lượng lớn các rule phức tạp sẽ đánh giá cao giá trị của nó. Để tạo một nhóm rule, chọn một hoặc nhiều rule nào đó, kích phải vào số rule đã chọn, chọn Create Group. Hình 3.8 Giao diện tạo một nhóm Rule 3.7 Lý do chọn TMG thay vì ISA. - Các mối đe dọa đã thay đổi đáng kể kể từ khi lần đầu tiên Microsoft phát hành ISA Server 2006 cách đây gần sáu năm. ISA là một lợi thế tuyệt vời cho giải pháp tường lửa, proxy và máy chủ VPN, nhưng nó thiếu khả năng bảo vệ web tiên tiến và cần thiết để bảo vệ người dùng của chúng ta từ các cuộc tấn công trên
  • 34. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 34 mạng Internet ngày nay. Với việc phát hành ForefrontThreat Management Gateway (TMG) 2010, Microsoft đã cung cấp cho chúng ta một giải pháp bảo mật tích hợp cạnh đó có thể cung cấp mức độ bảo vệ các kỹ sư an ninh của chúng ta yêu cầu từ một cổng web hiện đại và an toàn. Với sự hỗ trợ chủ đạo cuối cùng của ISA server 2006 SP1 nhiều tổ chức bây giờ cuối cùng cũng đã bắt đầu xem xét việc nâng cấp cơ sở hạ tầng ISA hiện tại. - TMG là ứng dụng 64-bit chạy trên hệ điều hành 64-bit mới nhất của Microsoft – Windows Server 2008 R2. Cũng được hỗ trợ cài đặt trên Windows Server 2008 SP2. Với sự hỗ trợ 64-bit TMG có thể giải quyết nhiều bộ nhớ hơn so với máy chủ ISA. Loại bỏ các bộ nhớ 4GB hạn chế đối với hệ điều hành 32-bit có nghĩa là TMG có thể mở rộng hiệu quả hơn và có thể xử lý lưu lượng truy cập nhiều hơn so với người tiền nhiệm của nó. - TMG chạy trên Windows Server 2008 SP2 và R2 - Ngoài việc truy cập vào bộ nhớ nhiều hơn, Windows Server 2008/R2 bao gồm một tăng cường kết nối mạng mới có thể làm tăng sự ổn định và cung cấp các cải tiến hiệu suất đáng kể trong một số môi trường. Tăng cường kết nối mạng thế hệ Windows bao gồm các tính năng như Receive Window Auto Tuning, Receive- Side Scaling (RSS), Compound TCP và Explicit Congestion Notification (ECN). Cựu chiến binh ISA quản trị máy chủ biết rằng một số các tính năng này, bao gồm trong các mạng Scalable Networking Pack (SNP) và sau đó được bao gồm trong Service Pack 1 (SP1) choWindows Server 2003, mâu thuẫn với ISA và đã được vô hiệu hóa. Không cònlà một vấn đề với TMG và Windows Server 2008/R2! Ngoài ra còn có cải tiến để phát hiện cổng chết và cải tiến trong việc phát hiện lỗ đen bộ định tuyến. Sự thay đổi quan trọng nhất trong tăng cường kết nối mạng mới là Windows Filtering Platform (WFP), cho phép TMG tích hợp với tăng cường kết nối mạng chặt chẽ nhiều hơn trong các phiên bản trước. Ngoài ra, các đặc điểm kỹ thuật mới NDIS cho phép các trình điều khiển tường lửa TMG để lọc lưu lượng truy
  • 35. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 35 cập ở tầng hai và cung cấp hỗ trợ VLAN và NIC. Bạn có thể đọc thêm về vô số những thay đổi và cải tiến tăng cường mạng Windows 2008/R2.Windows 2008/R2 máy chủ được đánh giá cao hơn, làm cho hiệu suất giám sát và xử lý sự cố dễ dàng hơn nhiều ở đây. - Bảo vệ Web nâng cao - Giống như người tiền nhiệm của nó, TMG là một hệ thống phòng thủ vành đai nhiều lớp ngoài ra còn cung cấp truy cập từ xa. Đa số các tính năng mới trong TMG được tập trung vào kịch bản proxyforward (gửi đi), tuy nhiên đểcải thiện mức độ bảo vệ được cung cấp cho client truy cập vào tài nguyên trên Internet, TMG hiện nay bao gồm các khả năng sau đây web bảo vệ tiên tiến: - URL filtering: Với việc tích hợp bộ lọc URL, TMG có thể ngăn chặn truy cập đến các trang web được cho là độc hại hoặc không được phép bởi các chính sách sử dụng của công ty. - Web antimalware: Với chức năng quét virus và phần mềm độc hại được tích hợp, TMG có thể cung cấp bảo vệ từ các cuộc tấn côngdựa trên tập tin. Người dùng được bảo vệ khi tải tập tin. - Network Inspection System (NIS): NIS là một phát hiện xâm nhập mới với tính năng hấp dẫn và phòng cung cấp bảo vệ từ các cuộc tấn công dựatrên giao thức. Với chữ ký được phát triển bởi Microsoft Malware Protection Center (MMPC) và phát hành đồng thời với các cập nhật bảo mật vào ngày Thứ Ba tuần thứ 2 hàng tháng (bản vá thứ ba), NIS được thiết kế để ngăn chặn các lỗ hổng trong phần mềm Microsoft được khai thác từ xa. - HTTPS Inspection: HTTPS từ lâu đã được gọi là “giao thức vượt qua tường lửa”. HTTPS cung cấp mã hóa điểm tới điểm mà làm cho ngay cả các tường lửa ở lớp ứng dụng tiên tiến nhất gần như vô dụng. TMG có khả năng chấm dứt và giải mã liên lạc SSL, cho phép kiểm tra ứng dụng lưu lượng truy cập đầy đủ lớp sẽ diễn ra.
  • 36. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 36 - Bảo vệ E-Mail nâng cao - Để cung cấp bảo vệ e-mail mở rộng, TMG có thể tích hợp mật thiết với môi trường Exchange 2007/2010 hiện tại của bạn. TMG hỗ trợ trong việc cài đặt vai trò Exchange edge transport trực tiếp trên tường lửa TMG, cũng như bảo vệ Forefront forExchange để cung cấp chốngthư rác, chốnglừa đảo và bảo vệ chống phần mềm độc hại. Những lợi thế của kịch bản triển khai này là củng cố hệ thống cạnh và chính sách e-mail đơn giản hóa quản lý bằng cách sử dụng giao diện điều khiển quản lý TMG. Sử dụng một mảng nhóm tường lửa TMG cũng cung cấp cân bằng tải và khả năng chịu lỗi cho việc chuyển tiếp mail an toàn. - Cải tiến VPN - TMG hiện nay bao gồm hỗ trợ cho Secure Socket Tunneling Protocol (SSTP). SSTP sửdụngSSL để cung cấp an toàn, thông tin liên lạc mã hóa giữa máy khách đang chạy Windows Vista SP1 hoặcWindows 7 và tường lửa TMG. SSTP là tường lửa rất thân thiện, bằng cách sử dụng cổng TCP phổ biến 443 mà rất nhiều kinh nghiệm truy cập VPN từ xa và cung cấp truy cập rộng nhiều hơn nữa để các tài nguyên của công ty. Ngoài ra, TMG cũng hỗ trợ kết hợp Network Access Protection (NAP). Điều này cho phép quản trị viên TMG tận dụng cơ sở hạ tầng NAP hiện có của họ để thực thi chính sách cấu hình thiết bị đầu cuối cho client truy cập từ xa. - Cải tiến Log và Report - Cơ sở hạ tầng log trong TMG được cải thiện rất nhiều so với các phiên bản trước của máy chủ ISA.TMG tại cài đặt SQL Server 2008 Express theo mặc định, đó là tốt hơn đáng kể so với MSDE cung cấp trên ISA. Đối với khả năng phục hồi thêm, TMG có khả năng hàng đợi dữ liệu được ghi vào đĩa. Với truy vấn log, TMG có thể tiếp tục logp và yêu cầu dịch vụ ngay cả khi cơ sở dữ liệu đang offiline vì lý do nào. Quản trị viên ISA có kinh nghiệm quản lý môi trường rất bận rộn nhận thức được những gì sẽ xảy ra khi ISA không thể log vào cơ sở dữ liệu các dịch vụ tường lửa sẽ tắt và lưu lượng truy cập tất cả sẽ bị chặn. Những ngày trên!
  • 37. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 37 Báo cáo đã được cải thiện là tốt, với TMG bây giờ sử dụng SQLServer Reporting Services (SRSS)đểtạo ra các bản báo cáo. Việc xem xét tổng thể và cảm nhận của báo cáo là tốt hơn nhiều quá. - Triển khai tùy chọn mới - TMG dễ dàng hơn nhiều để thực hiện nhờ vào việc hỗ trợ cho một kịch bản triển khai mới – mảng độc lập. Bây giờ bạn có thể cấu hình một mảng của phiên bản tường lửa TMG doanh nghiệp mà không cần phải cài đặt và cấu hình một máy chủ quản lý doanh nghiệp (EMS – trước đây gọi là máy chủ lưu trữ cấu hình, hoặc CSS). Ngoài ra, cả hai phiên bản Standard và Enterprise của TMG bây giờ sử dụngDirectory Services Active Directory Lightweight (AD LDS) cho việc lưu trữ cấu hình Local. Ngược lại, ISA máy chủ sử dụng Active Directory Application Mode (ADAM) cho phiên bản Enterprise vàWindows registry cho phiên bản Standard. Sự thay đổi này làm cho nó có thể cho một tường lửa TMG để được tham gia vào một mảng sau khi TMG được càiđặt. Nó cũng có thể chia rẻ một mảng mà không cần phải gỡ bỏ cài đặt TMG. - Cải tiến Mạng bổ sung - Ngoài những cải tiến để tăng cường kết nối mạng của hệ thống hệ điều hành cơ bản được nêu trước đó, TMG hiện nay bao gồm hỗ trợ cho hai nhà cung cấp dịch vụ Internet khác nhau trong một kịch bản cân bằng tải hoặc chuyển đổi dự phòng. Thay đổi tới NAT trong TMG giờ đây cho phép người quản trị cấu hình chính sách NAT chi tiết hơn, bao gồm cả việc thiết lập một quy tắc NAT. Gần đây nhất, TMGService Pack 2 (SP2) cung cấp khả năng để tận dụng việc xác thực Kerberos cho các client web proxy đã được cấu hình để sử dụng Network Load Balancing (NLB) địa chỉ IP ảo (virtual IP address – VIP). - Nhưng hãy đợi vẫn còn có nhiều hơn nữa! - Như với bất kỳ việc nâng cấp sản phẩm chính nào có nhiều cải tiến nhỏ hơn mà có thể không chú ý được. TMG là không có ngoại lệ. Nhiều trong số những tính
  • 38. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 38 năng mới và khả năng sẽ làm cho cuộc sốngcủa quản trị tường lửa ISA dễ dàng hơn nhiều. Chúng bao gồm: - SIP filter: Bảo vệ lưu lượng Voice over IP (VoIP) là dễ dàng hơn nhiều với việc bổ sung củaSession Initiation Protocol (SIP) bộ lọc trong TMG. - TFTP filter: Một TFTP mới làm đơn giản hoá quá trình cung cấp truy cập an toàn tới các máy chủ TFTP. - Cải thiện trang thông báo lỗi: Với các gói dịch vụ mới nhất, xem và cảm nhận của trang báo lỗi được cải thiện nhiều. Chúng cũng dễ dàng tùy biến. - Kết hợp với SCOM: TMG bao gồm việc hỗ trợ tích hợp với System Center Operations Manager (SCOM) 2007 và các phiên bản sau đó.  Vì vậy, bạn còn chờ gì nữa? Như bạn đã thấy, Forefront Threat Management Gateway (TMG) 2010có rất nhiều cung cấp. Nó cung cấp bảo vệ nhiều hơn đáng kể hơn so với người tiền nhiệm của nó với việc hỗ trợ 64-bit và cải tiến hệ thống điều hành cơ bản ổn định, hiệu suất và khả năng mở rộng củaTMG đến nay vượt trội hơn so bất kỳ phiên bản trước của máy chủ ISA. TMG bao gồm khả năng bảo vệ web tiên tiến nhiều không tìm thấy trong máy chủ ISA, bao gồm lọc URL, quét virus và phần mềm độc hại, phát hiện và phòng chống xâm nhập tiên tiến và khả năng kiểm tra HTTPS. Mặc dù những cải tiến được thực hiện trong TMG chủ yếu tập trung vào bảo mật gửi đi, TMG bao gồm hỗ trợ cho việc tích hợp với Exchange cung cấp bảo vệ e-mail tiên tiến. Ngoài ra, TMG vẫn cung cấp truy cập từ xa an toàn với sự hỗ trợ cho việc xuất bản Exchange 2010 và SharePoint 2010. Truy cập từ xa và VPNsite- to-site vẫn được hỗ trợ, và với việc bổ sung hỗ trợ cho giao thức SSTP, truy cập của khách hàng dựa trên VPN là mạnh mẽ hơn bao giờ hết. Đã có những cải tiến trong khai thác và báo cáo, các tùy chọn triển khai mới. Cải tiến NAT hỗ trợ nhiều cho nhà cung cấp dịch vụ Internet . Đó là lý do chọn TMG.
  • 39. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 39 CHƯƠNG IV: NỘI DUNG THỰC HIỆN. 4.1 Yêu cầu hệ thống. 4.4.1 Yêu cầu phần cứng. - Dung lượng RAM tối thiểu 1 GB - Dung lượng HDD còn ít nhất 150Mb - Hệ điều hành được hỗ trợ Windows 7 Windows Server 2003 Windows Server 2008 Windows Windows XP TMG không hỗ trợ trên Windows server 2012 - Forefront TMG phải chạy hệ điều hành Windows Server 64bit và ở phiên bản Forefront TMG Beta1 thì máy tính cài đặt phải là Domain Member. Yêu cầu Tối thiểu Đề nghị Processor 2 core (1 CPU x dual core) 64-bit processor 4 core(2 CPUx dual core or1 CPU x quad core) 64-bit processor Memory 2 gigabytes (GB) 4 gigabytes (GB) HardDisk Space 2,5 GB dung lượng trống 2,5 GB dung lượng trống Network 1 card mạng cho việc kết nối tới Internal network Mỗi network kết nối tới TMG cần có một card mạng
  • 40. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 40 4.4.2 Yêu cầu phần mềm. - Windows Roles and Features + Network Policy and Access Server + Active Directory Lightweight Directory Services (ADLDS) + Network Load Balancing (NLB) - Microsoft® .NET 3.5 Framework SP1 - Windows Web Services API 4.2 Cài đặt TMG 2010. A .Để cài TMG bạn cần cài .NET 3.5 nên khi chạy chương trình cài đặt TMG bạn cần click vào RUN preparation để nó cài đặt các yêu cầu trước. Hình 4.1 Tùy chọn vào Run Preparation Tool
  • 41. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 41 - Nhấn Next để tiếp tục Hình 4.2 Tiến trình cài đặt - Tích chọn I accept the tems of the license agreements và click Next - Tích chọn Forefront TMG services and Management. click Next - Tại đây tiến trình cài đặt cho phần mềm đang bắt đầu - Nhấn Finish để kết thúc quá trình cài đặt
  • 42. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 42 Hình 4. 3 Hoàn thành cài đặt Run Preparation Tool B. Cài đặt TMG - Ở menu chính của software cài đặt TMG bạn chọn Installation Wizard Hình 4.4 Cài đặt Run Intallation Winzard
  • 43. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 43 - Nhấn Next để tục cài đặt - Tích chọn I accept the terms in the license agreement và click Next Hình 4.5 Tiến trình cài đặt Run Intallation Winzard - Nhập vào các thông tin khách hàng (tên người dùng, tổ chức và số sản phẩm) trong trang Customer Information và kích Next. Hình 4.6 Điền thông tin
  • 44. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 44 - Tích chọn Forefront TMG services and Management . Hình 4.7 Chọn phương thức cài đặt - Nhấn next để tiếp tục. Hình 4.8 Tiến trình cài đặt.
  • 45. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 45 - Chọn card mạng ra lan. Hình 4.9 Chọn card mạng ra trong mạng lan và chọn địa chỉ cấp ra - Chọn dải địa chỉ mà mạng lan đã quy định của công ty và chon next. - Nhấn install để tiếp tục cài đặt. Hình 4.10 Tiến trình cài đặt Run Intallation Winzard
  • 46. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 46 - Chọn configure network setting. Hình Hình 4.11 Chọn card confgure network setting cấu hình - Chọn card mạng ra lan của máy TMG và nhập địa chỉ. Hình 4.12 Địa chỉ card ra lan Inter
  • 47. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 47 - Chọn card ra ngoài internet của máy TMG nhập địa chỉ cho card. Hình 4.13 Địa chỉ card ra internet: Exter - Chọn next. Hình 4.14 Chọn môi trường cài đặt domain hay workgroup
  • 48. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 48 - Chọn chế độ tắt update và nhấn next. Hình 4.15 Tắt chế độ update - Nhấn next để tiếp tục. - Chọn None. No information is sent to Microsoft và next. - Chọn close để hòa thành quá trình cài đặt TMG. Hình 4.16 Hoàn thành cài đặt Getting starter winzard
  • 49. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 49 - Giao diện TMG khi mới cài đặt song. Hình 4.17 Giao diện mới cài đặt song TMG 4.3Cấu hình 1 số tính năng của TMG để quản lý nhần viên. 4.3.1 Web acess. - Cấu hình access rule cho phép truy cập internet - Theo mặc định khi cài đặttường lửa thành côngthì tường lửa sẽ khóa truy cập internet cho đến khi người quản trị thực hiện tạo access rule cho phép truy cập. - Cấu hình chọn Firewall policy chọn New chọn tiếp là Access Rule.
  • 50. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 50 Hình 4.18 Tạo Access rule - Đặt tên Access rule và next để tiếp tục Hình 4.19 Đặt tên cho Access rule - Chọn Allow và nhấn next tiếp tục
  • 51. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 51 Hình 4.20 Chọn cách cài đặt - Chọn giao thức Http và Https và next Hình 4.21 Chọn giao thức HTTP và HTTPS
  • 52. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 52 - Chọn giao thức Internal và local Host và next để tiếp tục. Hình 4.22 Chọn giao thức - Chọn External  next  next  và Finish  chọn Apply  Done Hình 4.23 kết thức cấu hình access rule - Vào DC thử thì vào mạng Ok
  • 53. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 53 4.3.2 DNS Query. - Cấu hình thực hiện cho phép mạng nội bộ ra ngoài internet để thực hiện phân giải tên miền. Hình 4.24 Tạo Access rule cấu hình DNS Query Hình 4.25 Đặt tên Access rule
  • 54. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 54 Hình 4.26 Chọn giao thức Hình 4.27 Hoàn thành quá trình cấu hình 4.3.3 Web Caching (tăng tốc độ truy cập web)
  • 55. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 55 - Web Caching là chức năng cho phép lưu trữ nội dung các trang Web đã truy cập trên máy TMG nhằm mục đích tăng tốc độ truy cập cho những lần truy cập sau. - Để kiểm tra chức năng Web Caching đối với các trang Web bên trong nội bộ, trên máy DC, bạn cài đặt thêm Role Web server (IIS) bằng cách mở Server Manager. Bấm phải chuột lên Roles - ChọnAdd Roles - Đánh dấu chọn Web Server (IIS) sau đó nhấn Next và chấp nhận tất cả các lựa chọn mặc định khi cài đặt Hình 4.29 Chọn cài đặt Web Server (IIS) - Mở DNS Console, tạo một HOST (A) tên là www trỏ về IP của máy DC.
  • 56. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 56 Hình 4.30 Tạo host tên TMGLON trỏ về IP máy DC a. Enable Caching - Mặc định TMG chưa bật chức năng Web Caching. Để sử dụng bạn cần bật tính năng này. Chọn Web Access Policy - Nhấn vào link Disabled của mục Web Caching. - Sang tab Cache Drives - Nhấn nút Configure Hình 4.31 Tạo cache cho web caching
  • 57. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 57 - Chọn ỗ đĩatùy ý, tôi chọnđĩaC: - Nhập dung lượng tùy ý (tính bằng MB) vào ô Maximum cache size (MB) - Nhấn nút Set - Nhấn OK - Nhấn OK - Nhấn Apply Hình 4.32 Hoàn thành quá trình tạo cache - Chọn Save the changes and restart the services – OK - Nhấn Apply - Nhấn OK - Mở ổ C: bạn sẽ thấy xuất hiện một thư mục mới tên là urlcache, mở thư mục này bạn sẽ thấy 1 file tên tên là Dir1.cdat có dung lượng bằng với dung lượng bạn đã chỉ định ở bước trước. Đây chính là file sẽchứa nội dung các trang Web mà TMG truy cập - Sang máy DC kiểm tra truy cập một trang Web tùy ý (ví dụ www.dantri.com.vn) và đợi cho đến khi trang web này hiển thị đầy đủ nội dung và hình ảnh
  • 58. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 58 Hình 4.33 Hiển thị 1 số trang web để thử - Đóng Internet Explorer, mở lại Internet Explorer và truy cập lại trang Web trên lần thứ hai, kiểm tra tốc độ lần thứ hai sẽ nhanh hơn nhiều so với khi truy cập lần đầu tiên - Tiếp theo tôi sẽ kiểm tra Web Caching đối với các trang Web trong nội bộ. Trên máy TMG, truy cập trang Web www.mcthub.local để trang Web này được lưu vào Cache - Sang máy DC mở Internet Information Service (IIS) Manager - Chọn trang Web Default Web Site - Trong Action Pane - Chọn Stop - Sang máy TMG đóng Internet Explorer, mở Internet Explorer và truy cập lại và trang www.dantri.com.vn Bạn sẽ vẫn truy cập được do đang truy cập nội dung trang web từ Cache. b. Content Download Job - Content Download Job là chức năng tự động download một trang Web chỉ định vào Cache cho phép trang Web này luôn được truy cập với tốc độ tốt nhất có thể. ChọnWeb Access Policy - Nhấn chuột vào link Enabled của mục Web Caching - Sang tab Content Download - Nhấn New - Nhập tên tùy ý - Nhấn Next
  • 59. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 59 Hình 4.34 Tạo Download Job - Chọn lịch trình Download là Daily (hàng ngày) - Nhấn Next Hình 4.35 Cấu hình Download Job
  • 60. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 60 - Trong khung Job start time: chỉ định giờ sau giờ hiện hành khoảng 5 phút - Nhấn Next - Khung Download content from this URL: Nhập URL của trang Web cần download là http://chaydau.com - Nhấn Next Hình 4.36 Chọn trang web cần dowload - Chấp nhận các thông số mặc định về TTL - Nhấn Next - Nhấn Finish Hình 4.37 Hoàn thành tạo Download Job
  • 61. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 61 - Nhấn Yes để khởi động dịch vụ - Nhấn Apply - Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi - Mở lại hộp thoại CacheSetting, sang tab Content Download, chọnjob vừa tạo và nhấn Start Job Hình 4.38 Cho chạy Download Job vừa tạo - Sang máy DC, chờ đến thời gian mà bạn đã qui định, sau vài phút truy cập trang web http://mcthub.com để kiểm tra tốc độ truy cập 4.3.4 Malware Inspection. - Malware (MaliciousSoftware) là tên gọi chung cho tất cảnhững phần mềm độc hại đối với máy tính. - Malware bao gồm: Virus, Worm, Trojan, Spyware, Adware .. đều là những phần mềm gây hại cho máy tính theo những cáchkhác nhau. Do đó việc chống malware là hết sức cần thiết đối với người dùng khi truy cập web. Trước khi
  • 62. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 62 cấu hình, bạn cho Download thử các file có chứa Malware bằng cách truy cập Web trang Web eicar.org. Chọn DOWNLOAD ANTI MALWARE TESTFILE - Tiếp theo tôi sẽ cấu hình chức năng Malware Inspection. Triên tiên bạn cần kiểm tra việc cập nhật cho chức năng Malware Inspection bằng cách chọn Update Center, quan sát chức năng Malware đã được cập nhật đầy đủ (trạng thái hiển thị là Up to date) Hình 4.39 kiểm tra việc cập nhật cho chức năng Malware Inspection - Nếu chưa cập nhật hoặc do chưa khai báo việc cập nhật trong ở bước cấu hình TMG, bạn có thể cấu hình bằng cách sau (lưu ý nếu TMG đã cập nhật hoàn tất thì bạn có thể bỏ qua bước này). ChọnForefront TMG (Tên Server) - Launch Getting Started Wizrd
  • 63. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 63 Hình 4.40 Giao diện Launch Getting Started Wizrd - Chọn Define deployment options - Chọn Use the Microsoft Update service to check for updates - Nhấn Next Hình 4.41 Bật tính Năng updates - Kiểm tra bảo đảm dấu check Enable Malware Inspection được chọn và nhấn Next
  • 64. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 64 Hình 4.42 Giao diện cấu hình - Chấp nhận các thông số mặc định - Nhấn Next - Chọn No, I don't want to participate - Nhấn Next - Chọn None. No information is send to Microsoft - Nhấn Next - Nhấn Finish - Chọn Update Center - Bấm phải chuột Malware Inspection - Chọn Check for and install New Definitions và chờ đợi quá trình cập nhật, quá trình này có thể mất nhiều thời gian và phụ thuộc vào đường truyền Internet của bạn Hình 4.43 Check for and install New Definitions và chờ đợi quá trình cập nhật
  • 65. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 65 - Sau khi đã cập nhật hoàn tất, cấu hình Malware Inspection bằng cách chọn Firewall Policy - Bấm phải chuột vào Access Rule Allow Web - Chọn Properties - Sang Tab Malware Inspection - Đánh dấu check Inspect content downloaded from Web servers to clients - Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi Hình 4.44 Check Inspect content downloaded from Web servers to clients - Sang máy DC, kiểm tra bằng cách download lại file eicar.com Hình 4.45 kiểm tra download trang Http
  • 66. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 66 - Bạn sẽ nhận thông báo lỗi như hình dưới cho biết file này có chứa malware và đã bị chặn Hình 4.46 Thông báo khi nhấn Downloal 4.3.5 HTTP Filter - HTTP filter là chức năng cho phép lọc và chặn dựa vào nội dung của gói tin HTTP khi truy cập Web. Trên TMG có thể sử dụng chức năng này để cấm download các loại file chỉ định, cấm theo phương thức truy cập web cũng như cấm dựa vào thông số signature của các ứng dụng truy cập Web như ứng dụng Chat hay Game online… Trong ví dụ này tôi sẽ cấu hình cấm download các loại file chỉ định và cấm dựa theo phương thức truy cập Web. a. Cấm Download các loại file chỉ định - Chọn Firewall Policy - Bấm phải chuột lên Access Rule Allow Web - Chọn Configure HTTP
  • 67. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 67 Hình 4.47 Chọn Configure HTTP cấu hình cấm download file chỉ định - Sang Tab Extensions - Chọn Block specified extensions (allow all others) - Nhấn Add - Nhập loại file mà bạn muốn cấm, ví dụ tôi muốn cấm download các file có phần mở rộng là exe, nhập .exe - Nhấn OK - Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi Hình 4.48 Chọn các đuôi chỉ định cấm download
  • 68. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 68 - Sang máy DC, kiểm tra tìm và download một file có phần mở rộng là EXE, bạn sẽ nhận báo lỗi như hình dưới với thông tin Source là Web filter Hình 4.49 Kiểm tra thử download b. Cấm dựa vào phương thức (method) truy cập Web - Khi truy cập web, thông thường người dùng sẽ sử dụng một trong các phương thức truy cập phổ biến sau: - GET: Lấy thông tin từ server, đây là phương thức truy cập phổ biến nhất để đọc nội dung Web - POST:Gửi thông tin từ client lên Web Server. Đây là phương thức thường dùng của các Web Mail hay diễn đàn - Trong ví dụ này tôi sẽ cấm truy cập bằng phương thức POST. Chọn Firewall Policy. Bấm phải chuột vào Access Rule Allow Web - Chọn Configure HTTP - Sang Tab Methods - Chọn Block specified method (allow all others) - Nhấn Add - Nhập phương thức cần cấm (ví dụ POST) - Nhấn OK - Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi
  • 69. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 69 Hình 4.50 Cấm post là đăng nhập vào các diễn đàn forum - Chuyển sang máy DC thử đang nhập vào một diễn đàn (forum) nào đó sử dụng phương thức POST. Bạn sẽ nhận báo lỗi như hình dưới Hình 3.51 kiểm thử đăng nhập vào Forum
  • 70. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 70 4.3.6 Ngăn chặn video trên YouTube và các nội dung Flash HÌNH ẢNH bằng cách sử dụng Forefront TMG Có bạn luôn có thể chặn URL Video nhưng điều này có thể không có hiệu quả như video trên YouTube có thể được nhúng trong các trang web khác và có rất nhiều các trang web giống như trang YouTube. Một cách tiếp cận hiệu quả hơn là để ngăn chặn kiểu MIME, nhờ nội dung nâng cao, khả năng lọc được xây dựng vào Forefont TMG. Trước khi bắt đầu có hai ghi chú quan trọng: Tôi đề cập đến YouTube bởi vì nó là trang chia sẻ video mà tất cả mọi người yêu thích, nhưng các bước dưới đây sẽ làm việc cho Vimeo và các trang web chia sẻ video nào khác dựa trên công nghệ Adobe Flash. Các bước dưới đây có thể được sử dụng để chặn YouTube và nội dung flash trên ISA Server 2004/2006. Chặn video YouTube bằng cách sử dụng TMG Trên giao diện TMG, click chuột phải vào Firewall Policy > New Access Rule và tạo “Deny” với tên là “Block Youtube” và làm theo các bước sau: Deny Applies to: All Outbound traffic From: Internal To: External All Users Click Finish để đóng cửa sổ Wizard. Bạn không cần phải nhấn Apply ngay! click chuột phải vào Rule bạn mới tạo chọn Properties. Chọn thẻ Content Types > Click New.
  • 71. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 71 Tạo Content type Set mới như sau: Tên: YouTube Available types: (bạn gõ các kiểu file sau và click nút Add) *VIDEO/* *.JPG *IEMAGE/JPEG Hình 4.52 cửa sổ tạo đuôi video ảnh Click ok, và đảm bảo bạn chọn vào Youtube mà bạn vừa tạo để kích hoạt. Click Ok và Apple để áp dụng thay đổi. Kiểm tra thiết lập bạn vừa taọ bằng cách bạn thử mở Video trên Youtube hoặc trang web chia sẻ Video khác. Block Adobe Flash Player sử dụng TMG Thực hiện từ bước 1 đến bước 3 như ở trên. Trong khi tạo Content type set mới, bạn sử dụng các thông số sau: Tên: Flash Trong ô available types box, bạn gõ: application/x-shockwave-flash
  • 72. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 72 Bạn thực hiện giống bước 5 ở trên. Ngăn chặn thêm kiểu MIME Nếu bạn cần để chặn một cái gì đó khác, thì nó khá dễ dàng để tìm thấy những loại nội dung để NGĂN CHẶN. ĐƠN GIẢN CHỈ CẦN THEO dõi ghi chép (Logs & Reports> Logging) trong giao diện điều khiển TMG. Một khi bạn gặp phải nhật ký cho phép nội dung mà bạn muốn chặn, mở rộng ”Additional Information“ và bạn sẽ tìm thấy những loại MIME mà bạn cần phải chặn. 4.3.7 Thực hiện backup và restore. - Thực hiện Backup hệ thống - Trong mục Action, chọn Export Firewall Policy Hình 4.53 cửa sổ tạo file backup - Bấm next tiếp tục cài đặt
  • 73. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 73 Hình 4.54 Giao diện cấu hình backup - Check vào “export confidental infomation” - Nhập password để bảo vệ cho file cấu hình Hình 4.55 Tạo passwords khi tạo file backup - Click Browse để chọn nơi lưu trữ file backup.
  • 74. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 74 Hình 4.56 Chọn nơi lưu file Backup Hình 4.57 Hoàn thành quá trình tạo file backup - Restore file đã Backup của hệ thống - Vào menu Actionimport firewall policy… để tiến hành các bước restore file cấu hình
  • 75. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 75 Hình 4.58 Giao diện Restore file đã Backup - Chọn đến nơi đang giữ file Backup Hình 4.59 Chọn nơi lưu file Backup - Mục Import Server để mặc định và nhập Password lúc backup ở cửa sổ Enter password
  • 76. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 76 Hình 4.60 Nhập passwords Hình 4.61 Hoàn thành quá trình Restore file đã Backup - Giao diện Rule sau khi tạo xong.
  • 77. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 77 Hình 4.62 Giao diện lúc đã backup 4.3.8 VPN Client to Gateway. a. Tạo Domain Acount cho phép thực hiện kết nối VPN - Máy domain: Mở Active Directory Users and Computers → User → Tạo User u1
  • 78. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 78 Hình 4.63 Tạo tài khoản để kết nối VPN - Chỉnh thuộc tính cho u1 → tab Dial-in → chọn Allow acess → OK Hình 4.64 Chỉnh thuộc tính allow access cho u1
  • 79. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 79 - Tạo Group tên VPN → OK Hình 4.65 Tạo Group VPN - Đưa u1 vào danh sách thành viên của Group VPN → OK Hình 4.66 Đưa u1 vào Group VPN vừa tạo
  • 80. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 80 b Xác định Pool số IP được gán. - Mở ForefrontTMG Management → Remote Acess Policy(VPN) → VPN clients →Define Address Assignments Hình 4.67 Cấu hình ip cho VPN - Nhấn Add → chọn tên Server → Nhập Range IP từ 10.10.10.1 đến 10.10.10.200 → OK Hình 4.68 Set IP cho máy client
  • 81. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 81 - Kiểm tra Pool số IP → OK Hình 4.69 Kiểm tra số IP c Xác định VPN clients Properties - Chọn Remote Acess policy(VPN) → Configure VPN Client Acess Hình 4.70 Cấu hình VPN client properties
  • 82. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 82 - Tab Group: Quy định group được kết nối VPN là group VPN Hình 4.71 Quy định group được kết nối VPN - Tab protocol: Chọn Protocol sử dụng là PPTP Hình 4.72 Chọn Protocol kết nối VPN - Tab User Mapping: Chọn Enable user mapping Chọn When username does not contain a domain, use this domain Nhập tên domain chaydau.com – OK
  • 83. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 83 Hình 4.73 Chọn user mapping d . Bật chức năng VPN - Chọn Remote Acess Policy(VPN) ֶ→ Enable VPN Client Access Hình 4.74 Enable VPN e.Tạo access rule VPN
  • 84. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 84 - Chọn firewall policy → New access Rule Hình 4.75 Tạo acess rule kết nối VPN - Đặt tên Rule: Allow VPN Clients –> Next Hình 4.76 Đặt tên rule để kết nối VPN
  • 85. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 85 - Chọn Allow -> Next Hình 4.77 Chọn action của rule - Chọn All Outbound traffic -> Next Hình 4.78 chọn protocol cho rule
  • 86. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 86 - Chọn Do not enable malware inspection for this rule -> Next Hình 4.79 Select malware Inspection - Soure: Add -> Bung network -> Chọn VPN clients -> Add -> close-> Next Hình 4.80 Chọn nguồn cho rule access VPN
  • 87. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 87 - Destination: Add -> Bung network -> chọn Internal -> Add -> Close -> Next Hình 4.81 chọn destination cho rule VPN acess - Để mặc định All Users -> Next -> Finish Hình 4.82 Danh sách user chịu tác động
  • 88. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 88 f Client tạo Connection kết nối VPN - Máy Client mở Network and Sharing Center -> Set up a new connection or network -> chọn Connect to a workplace-> Next Hình 4.83 tạo một connection từ VPN Client - Chọn Use my Internet connection (VPN)
  • 89. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 89 Hình 4.84 Chọn hình thức kết nối VPN - Nhập ip card lan của TMG server checkDon’t connectnow, just set it up so I can connect later
  • 90. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 90 Hình 4.85 Nhập ip của máy chủ VPN - Nhập tài khoản vừa tạo bên domain là u1 Hình 4.86 Nhập user để kết nối VPN
  • 91. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 91 - Kiểm tra kết nối thành công. Hình 4.87 kết nối VPN thành công - Kiểm tra ping đến máy DC với IP 172.168.0.5 thàng công. Hình 4.88 PING thành công từ VPN client đến DC 4.3.9 INTRUSION DETECTION Đây là chức năng tự động phát hiện các đợt tấn công từ bên ngoài và cảnh báo với người quản trị . Thực hiện. - Mở TMG -> Intrusion Prevention System-> Behavioral Intrusion Detecsion -> Configure Detection Setting for Common Network Attacks
  • 92. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 92 Hình 4.89 Bật chức năng cảnh báo - Chọn mục Port scan -> ok Hình 4.90 Chọn kiểu tấn công port scan - Chọn Monitoring -> Configure Alert Definitions
  • 93. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 93 Hình 4.91 Chọn chức năng thông báo - Chọn Intrution Detected -> Edit Hình 4.92 Chọn Intrution Detected - Chọn Tab Action -> Ta có thể quy định nhiều hình thức cảnh báo khác nhau.
  • 94. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 94 Hình 4.92 Chọn hình thức cảnh báo. - Tại máy client , Chạy chương trình SuperScan -> vào Tab Host and Service Discovery -> Bỏ dấu host Discovery - Mục Scan Type -> chọn Connect
  • 95. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 95 Hình 4.92 Cấu hình Superscan - Vào Tab Scan -> Nhập Ip card lan của Forefront TMG server 192.168.0.21 -> Nhấn nút Add -> Nhấn nút Start để tiến hành Scan
  • 96. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 96 Hình 4.93 Tiến hành Scan - Sang máy TMG chọn Monitoring -> Alert -> Sẽ thấy xuất hiện dòng thông tin cảnh báo
  • 97. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 97 Hình 4.94 Thông báo xâm nhập bên máy TMG CHƯƠNG V:TỔNG KẾT 5.1 Kết quả đạt được - Đã nghiên cứu và cấu hình triển khai tường lửa TMG 2010 - Hoàn thành quấn báo cáo và đĩa CD cách thức cấu hình tmg 5.2 Hạn chế Trong thời gian ngắn nên chưa nghiên cứu và thực thi hết các chức năng của tường lửa. Vậy nên còn thiếu . 5.3 Hướng phát triển Tìm hiểu sâu về TMG 2010 đồng thời hoàn thiện thêm các chức năng còn thiếu.
  • 98. tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ 98 TÀI LIỆU THAM KHẢO [1] http://www.quantrimang.com.vn/timkiem/TMG+2010/index.aspx [2] http://nguyentanvy.wordpress.com/2011/11/28/t%E1%BB%95ng-quan-forefront- tmg-2010/ [3] http://chungvanloi.blogspot.com/2012/03/tong-quan-microsoft-forefront- threat.html