o Cung cấp truy cập an toan cho người dùng hợp lệ từ Internet tới mạngnội tại nhờ sử dụng mạng riêngảo VPN Quản lý thống nhất với sự quản trị tích hợp o Điều khiển truy cập tập trung đ
Trang 1Đề Tài: TÌM HIỂU VỀ FIREWALL
Thực hiện: Phạm Huy Thuận
Nha Trang tháng 4 năm 2012
Trang 2MỤC LỤC
Contents Page
Lời mở đầu 3
CHƯƠNG I: TỔNG QUAN VỀ ISA SERVER 2006 4
1 Giới thiệu về ISA server 2006 4
2 Các phiên bản của ISA server 2006 4
3 Tính năng chính của ISA server 2006 4
CHƯƠNG II: Cài đặt ISA Server 2006 5 1 Yêu cầu cấu hình cơ bản 5
2 Tiến trình cài đặt 6
CHƯƠNG III: PHÂN LOẠI VÀ CẤU HÌNH ISA SERVER CLIENTS 11 1 Phân loại 11
2 Cấu hình 13
a SecureNAT Client 13
b Web Proxy Client 14
c Firewall Client 14
CHƯƠNG IV: Triển khai ISA server 2006 16 1 Tạo Rule 16
2 Publish Web 21
3.VPN 30
a VPN Client to Site 30
b VPN Site to Site 36
4 Tạo Caching 49
CHƯƠNG V: MỘT SỐ MÔ HÌNH ISA FIREWALL THƯỜNG GẶP 59 1 Edge Firewall 59
2 3-Leg Perimeter 60
3 Front/Back Firewall 61 CHƯƠNG VI TỔNG KẾT 62
Trang 3Lời mở đầu
Trong thời đại ngày này Internet đã không ngừng phát triển và vươn xa, đáp ứngcác nhu cầu của người sử dụng, những vấn đề như giáo dục từ xa, tư vấn Y tế, mua hàngtrực tuyến,…vv… Không còn là những khái niệm trừu tượng nữa Với Internet mọi thứ
“trong mơ” đã trở thành hiện thực Trong những năm gần đây vài trò của Công nghệthông tin (CNTT) đã và đang được khẳng định một cách rõ nét Sự phát triển của CNTT
đã tác động tích cực đến mọi mặt của đời sống chính trị, kinh tế, văn hóa, xã hội của loàingười, tạo ra sự phát triển vượt bậc chưa từng có trong lịch sử Ưng dụng CNTT có hiệuquả và bền vững đang là tiêu chí hàng đầu của nhiều quốc gia CNTT giúp con ngườixích lại gần nhau hơn, khiến cho khoảng cách địa lý không còn tồn tại là lực đẩy cho mọihoạt động trên mọi lĩnh vực của Quốc gia
Xét theo bình diện là một doanh nghiệp thì hiểu quả là điều bắt buộc và bền vững cũng làtất yếu Dưới góc nhìn của một chuyên gia về bảo mật hệ thống, khi triển khai một hệthống thông tin và xây dựng được cơ chế bảo vệ chặt chẽ, an toàn, như vậy là góp phầnduy trì tính “bền vững” cho hệ thống thông tin của doanh nghiệp đó Và tất cả chúng tađều hiểu rằng giá trị thông tin của doanh nghiệp là tài sản vô giá Không chỉ thuần túy vềvật chất, những giá trị khác không thể đo đếm được như uy tín của họ với khách hàng sẽ
ra sao, nếu những thông tin giao dịch với khách hàng bị đánh cắp, rồi sau đó bị lợi dụngvới những mục đích khác nhau Hacker, attacker, virus, worm, phishing, những khái niệmnày giờ đây không còn xa lạ, và thực sự là mối lo ngại hàng đầu của tất cả các hệ thốngthông tin (PCs, Enterprise Networks, Internet, vv ) Và chính vì vậy, tất cả những hệthống này cần trang bị những công cụ đủ mạnh, am hiểu cách xử lý để đối phó với nhữngthế lực đen tối đó Trước hết với vai trò của một quản trị viên chúng ta cần xây dựng ýthức sử dụng máy tính cho các nhân viên trong tổ chức doanh nghiệp mình Tiếp theo làcần một công tụ đắc lực đủ mạnh để cùng chúng ta chống lại các thế lực trên Đó là cácFirewall, từ Personal Firewall bảo vệ cho từng Computer cho đến các Enterprise Firewall
có khả năng bảo vệ toàn hệ thống Network của một Tổ chức Và Microsoft ISA Server
2006 là một Enterprise Firewall như thế ! Một sản phẩm tốt và là người bạn tin cậy đểbảo vệ an toàn cho các hệ thống thông tin
Vậy ISA server là gì? Cách thức triển khai và cấu hình của nó ra sao? Chức năng của ISAnhư thế nào? Tác dụng của ISA trong môi trường network vv vv Chuyên đề này sẽ giảiđáp những câu hỏi đó Và sẽ cung cấp một cái nhìn chi tiết, rõ nét về ISA server
Trang 4CHƯƠNG I: TỔNG QUAN VỀ ISA SERVER 2006
1 Giới thiệu về ISA server 2006
Microsoft Internet Security and Acceleration Sever (ISA Server) là phần mềm xâydựng bức tường lửa (Firewall) khá nổi tiếng và được sử dụng khá phổ biến của hãng phầnmềm Microsoft Có thể nói đây là một phần mềm share internet khá hiệu quả, ổn định, dễcấu hình, firewall tốt, nhiều tính năng cho phép bạn cấu hình sao cho tương thích vớimạng LAN của bạn Tốc độ nhanh nhờ chế độ cache thông minh, với tính năng lưuCache vào RAM (Random Access Memory), giúp bạn truy xuất thông tin nhanh hơn, vàtính năng Schedule Cache (Lập lịch cho tự động download thông tin trên các WebServerlưu vào Cache và máy con chỉ cần lấy thông tin trên các Webserver đó bằng mạng LAN).Ngoài ra còn rất nhiều các tính năng khác nữa
2 Các phiên b n c a ISA server 2006 ản của ISA server 2006 ủa ISA server 2006
thông cho các công ty có quy mô trung bình
lớn, đáp ứng nhiều yêu cầu truy xuất của người dùng bên trong và ngoài hệ thống.Ngoài những tính năng đã có trên ISA Server 2006, bản Enterprise còn cho phépthiết lập hệ thống mảng các ISA Server cùng sử dụng một chính sách, điều nàygiúp dễ dàng quản lý và cung cấp tính năng Load Balancing (cân bằng tải)
3 Tính năng chính c a ISA server 2006 ủa ISA server 2006
ISA server là một trong các phần mềm máy chủ thuộc dòng NET EnterpriseServer Các sản phẩm thuộc dòng NET Enterprise Server là các serverứng dụng toàndiện của Microsoft trong việc xây dựng, triển khai, quản lý, tích hợp, các giải pháp dựatrên web và các dịch vụ ISA server mang lại một số các lợi ích cho các tổ chức cần kếtnối Internet nhanh, bảo mật, dễ quản lý
o Người dùng có thể truy cập web nhanh hơn bằng cácđối tượng tại chỗ trongcache so với việc phải kết nối vào Internet lúc nào cũng tiềm tàng nguy cơtắc nghẽn
o Giảm giá thành băng thông nhờ giảm lưu lượng internet
Trang 5o Phân tán nội dung của các Web server và cácứng dụng thương mạiđiện tửmột cách hiệu quả,đápứngđược nhu cầu khách hàng trên toàn cầu (khả năngphân phối nội dung web chỉ có trên phiên bản ISA server Enterprise)
Kết nối Internet an toàn nhờ nhiều lớp
o Bảo vệ mạng trước các truy nhập bất hợp pháp bằng cánh giám sát lưulượng mạng tại nhiều lớp
o Bảo vệ các máy chủ web, email và các ứng dụng khác khỏi sự tấn công từbên ngoài bằng việc sử dụng web và server quảng bá để xử lý một cách antoàn các yêu cầu đến
o Lọc lưu lượng mạngđi vàđến để đảm bảo an toàn
o Cung cấp truy cập an toan cho người dùng hợp lệ từ Internet tới mạngnội tại nhờ sử dụng mạng riêngảo (VPN)
Quản lý thống nhất với sự quản trị tích hợp
o Điều khiển truy cập tập trung để đảm bảo tính an toàn và phát huy hiệu lựccủa các chính sách vận hành
o Tăng hiệu xuất nhờ việc giới hạn truy cập tới internet của một số các ứngdụng và đích đến
o Cấp phát băng thông để phù hợp với các ưu tiên
o Cung cấp các công cụ giám sát để chỉ ra các kết nối internet được sử dụngnhư thế nào
o Tự động hóa các dịch vụ nhờ sử dụng script
o Chú trọng tới an toàn và thi hành nhờ sử dụng ISA server softwaredevelopment kit (SDK) với các thành phần bổ sung
o Chưc năng mở rộng an toàn cho các sản xuất thứ ba
o Tự động các tác vụ quản trị với các đối tượng script COM ( componentobject model)
CHƯƠNG II: Cài đặt ISA Server 2006
1 Yêu cầu cấu hình cơ bản
Trang 6Internet link
bandwidth
Up to 5 T1 7.5 megabits per second (Mbps)
Up to 25 Mbps Up to T3
45 Mbps
Up to 90 Mbps
AMD DualCore
2.0–3.0GHz
Memory 512 megabytes(MB) 512 MB 1 gigabyte
Trang 7Trong cửa sổ Setup type chọn Typical nếu bạn muốn cài đặt theo chế độ mặc định và
chọn Custom nếu muốn cài đặt bằng tay dưới đây tôi chọn Custom Next
Trang 8Sau đó chúng ta nhấp Next
Tại cửa sổ Internal Network nhấp Add
Trang 9Chọn tiếp Add Adapter
Trong Select Network Adapter, chọn card mang nào trực tiếp nối vào LAN OK
Trang 10Nhấp Next
Nhấp Next Install Finish
Trang 11Đây là giao diện của ISA server 2006 sau khi chúng ta cài thành công
CHƯƠNG III: PHÂN LOẠI VÀ CẤU HÌNH ISA SERVER CLIENTS
Một ISA Server 2006 client là máy tính kết nối đến các nguồn tài nguyên khácthông qua ISA Server 2006 firewall Nhìn chung, các ISA Server 2006 client thườngđược đặt trong một Internal hay perimeter network DMZ và kết nối ra Internet qua ISAServer 2006
1 Phân loại
Có 3 loại ISA Server 2006 client:
SecureNAT client là máy tính được cấu hình với thông số chính Default gateway
giúp định tuyến ra Internet thông qua ISA Server 2006 firewall Nếu SecureNATclient nằm trên Mạng trực tiếp kết nối đến ISA Server 2006 firewall, thông số
Trang 12default gateway của SecureNAT client chính là IP address của network card trênISA Server 2006 firewall gắn với Network đó Nấu SecureNAT client nằm trênmột Network ở xa ISA Server 2006 firewall, khi đó SecureNAT client sẽ cấu hìnhthông số default gateway là IP address của router gần nó nhất, Router này sẽ giúpđịnh tuyến thông tin từ SecureNAT client đến ISA Server 2006 firewall raInternet.
Web Proxy client là máy tính có trình duyệt internet (vd:Internet Explorer) được
cấu hình dùng ISA Server 2006 firewall như một Web Proxy server của nó Webbrowser có thể cấu hình để sử dụng IP address của ISA Server 2006 firewall làmWeb Proxy server của nó cấu hình thủ công, hoặc có thể cấu hình tự động thôngqua các Web Proxy autoconfiguration script của ISA Server 2006 firewall Cácautoconfiguration script cung cấp mức độ tùy biến cao trong việc điều khiển làmthế nào để Web Proxy clients có hể kết nối Internet Tên của User (User name)được ghi nhận trong các Web Proxy logs khi máy tính được cấu hình như mộtWeb Proxy client
Firewall client là máy tính có cài Firewall client software Firewall client software
chặn tất cả các yêu cầu thuộc dạng Winsock application (thông thường, là tất cảcác ứng dụng chạy trên TCP và UDP) và đẩy các yêu cầu này trực tiếp đếnFirewall service trên ISA Server 2006 firewall User names sẽ tự động được đưavào Firewall service log khi máy tình Firewall client thực hiện kết nối Internetthông qua ISA Server 2006 firewall
Dươi đây là bảng so sánh các dạng ISA server 2006 Client
Feature SecureNAT client Firewall client Web Proxy
client
Cần phải cài đặt Không, chỉ cần xác lập
thông số default gateway
Yes Cần cài đặtsoftware
Không, chỉ cầncấu hình các thông
số phù hợp tạitrình duyệt Web-Web browser
Hỗ trợ Hệ điều
hành nào
Bất cứ OS nào hỗ trợTCP/IP
hỗ trợ các Webapplication
-Application filters cóthể hỗ trợ các ứng dụngchạy kết hợp nhiều
multiconnectionprotocols
Hầu hết các ứngdụng trên Internethiện nay
HTTP, SecureHTTP
(HTTPS), và FTP
Trang 13(TCP/IP) , click Properties.
thông tin hướng ra internet phải được định tuyến đến ISA server
Mô hình SecureNAT Client
Trang 14b Web Proxy Client
Chúng ta cấu hình trên Internet Explorer
Properties.
tab, click LAN Settings button.
ta điền IP của ISA server và port 8080
c Firewall Client
Vào thư mục Client trong đĩa ISA 2006 chạy file setup.exe
Trang 15Chọn option I accept the terms in the licene agreement Next Next
Chọn option Connect ti this ISA server computer, nhập vào IP internal của máy ISA Next Install
Trang 16CHƯƠNG IV: Triển khai ISA server 2006
1 T o Rule ạo Rule
Tạo Rule cho phép người quản trị có thể cho phép hay cấm bất kỳ máy nào trong mạnghay toàn bộ mạng Sau đây là các bước tạo ra 1 Access Rule
Chạy chương trình ISA bằng các click chuột vào ISA server Management
Right click vào Firewall Policy chọn New chọn Access Rule
Sau đó của sổ New Access Rule wizard hiện ra chúng ta gõ tên cho Rule chẳng hạn như
Allow Internal to Internet vào ô Access Rule Name Next
Trang 17Sau đó chúng ta chọn hành động cho rule là Allow ( cho phép) hay Deny ( cấm ) và click
next
Trang 18Sau đó chúng ta sẽ chọn Protocol cho rule, nếu chúng ta cho máy trạm truy cập Internet
và Email thì chúng ta chỉ chọn các giao thức như DNS, http, https, POP3,SMTP để chọn rule ta click Add Next
Bước tiếp theo chúng ta chọn Source cho rule click Add sau đó chon cái bạn muốn add ở
đây tôi chọn Internal và Local Host Đây là nguồn là những mang hay máy tính bạn muốncho phép hay cấm
Trang 19Tiếp theo chúng ta sẽ chon Destination click Add chọn điểm đến
Chọn Next sau đó chúng ta chọn User cho rule
Trang 20Sau đó chúng ta có thể xem lại các option chúng ta đã chọn và finish để kết thúc việc tạo
rule
Cuối cùng chúng ta chọn Apply để thực thi Rule
Trang 22Trong Rule Action chọn Allow Next
Chọn Publish a single Web site or load balancer trong Publishing Type Next
Trang 23Với Rule này chúng ta sẽ Publish dịch vụ HTTP trước nên trong Server Connection
Sercurity tôi chọn lựa chọn Use non-secured connections to conect the published Web server or server farm Next
Internal site name bạn nhập tên của Wed server và click vào ô “ Use a computer name
or IP address to connect to the published server” sau đó điền IP của Wed server vào ô
Next
Trang 24Trong Internal Publishing Details bạn chừa trống ô Path Next
Trong tab Accept requests for chúng ta chon Any domain name Next
Trang 26Tiếp tục chọn tùy chọn là Do not require SSL secured connections with clients để chỉ
Publish dịch vụ HTTP mà thôi Next
Chọn External trong Web Listener IP Address Next
Trang 27Tại Authentications Settings chọn No Authentication Next
Nhấp Next Finish
Trang 28Nhấp Next
Trang 29Chọn tùy chọn No delegation, and cliecnt cannot authenticate directly trong
Authentication Delegation Next
Chọn All Users trong User Sets
Trang 30Màn hình tạo Rule Publish Web sau khi hoàn tất
3.VPN
a VPN Client to Site
Trước tiên để cho các Client truy cập được vào mạng thông qua VPN chúng ta phải tạo một User trên ISA server, click chuột phải vào User chọn Properties, chọn thẻ Dial-in, chọn option Allow access ok, Tạo 1 Group và add User trên vào Group này
Trang 32Tại Tab Address Assignment bạn nhập một dãy IP để gán cho các máy VPN Client trong Static address pool, dải IP này không được trùng với bất kỳ dải nào trong mạng
Mặc định khi cài đặt hoàn tất ISA Server sẽ không bật VPN Clients lên nên bạn tiếp tục chọn Enable VNP Client Access trong bước cài đặt thứ 1 để bật tính năng này.
Trang 33Check vào tùy chọn Enable VPN client access
Lưu ý là giá trị trong ô Maximum number of VPN clients allowed phải nhỏ hơn dải IP
mà ta gán cho các VPN Clients
Sang tab Group add Group chúng ta đã tạo trước đó
Trang 34Tại tab protocols chọn giao thức bảo mật ở đây là PPTP
Trang 35Tiếp tục chúng ta chọn mục Firewall Policy để tạo một Rule mới cho phép các VPN
Clients được phép truy cập vào bên trong Internal Network đặt tên cho Rule
Rule Action: Allow
Protocol: All outbound traffic
Trong Access Rule Sources bạn chọn một giao thức duy nhất đó là VPN Clients
Trang 36Vì các máy Client từ bên ngoài truy cập vào bên trong Internal Network nên trong
Access Rule Destinations ta chọn là Internal
Màn hình sau khi hoàn tất
Trang 37b VPN Site to Site
Trước tiên để HCM và HANOI có thể truy cập được với nhau thông qua VPN chúng ta phải tạo User trên mỗi ISA Server
Tại máy ISA HCM tạo User/Pass là HCM/123
Tại máy ISA HANOI tạo User/Pass là HANOI/123
Sau đó Double click vào User HCM chọn Tab Dial-in
Check tùy chọn Allow Access trong Remote Access Permission
Làm tương tự cho User HANOI
Trên máy ISA server HCM chọn Virtual Private Networks (VPN) chọn tiếp Tab
Remote Sites
Tiếp tục nhấp vào Create VPN Site-to-Site Connection
Trang 38Sau đó nhập VPN User vừa được tạo ra trong mạng của mình ( HCM ) Next
Trang 39Chọn giao thức Point-to-Point Tunneling Protocol (PPTP) Next
Tại Local Network VPN Settings bạn nhập một dãy IP để gán cho các máy VPN Client trong Static address pool ở ví dụ này là dãy số 11.0.0.1->11.0.0.100 ( dãy IP này không được trùng với bất kỳ dải IP nào trong mang ) Next
Trang 40Trong Remote Site Gateway bạn nhập IP Enternal của mạng HANOI Next
Nhập chính xác VPN User của mạng HANOI vào cửa sổ Remote Authentication