1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu và triển khai TMG cho công ty TNHH Mai Lan

67 1,3K 10

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 67
Dung lượng 4,98 MB

Nội dung

ĐỀ CƯƠNG THỰC HIỆN ĐỒ ÁN Nhóm: 03 Tên đồ án: Tìm hiểu triển khai TMG cho công ty TNHH Mai Lan Giáo viên hướng dẫn: Vi Hoài Nam Nhóm sinh viên thực hiện: Ngô Thị Hương Nguyễn Văn Nghĩa Trần Thị Minh Nguyệt Lớp: TK7NE PHẦN 1:MỞ ĐẦU 1.1 Lý chọn đề tài Những năm gần đây, xã hội có nhiều thay đổi, nhiều xu hướng phát triển mới, thành tích tiến vượt trội tất ngành công nghiệp nông nghiệp Điều phải kể đến đóng góp tích cực ngành khoa học đại, đáng kể đóng góp ngành Viễn Thông – Tin Học Cùng với đời mạng máy tính ứng dụng, tạo nên nhiều tiền đề phát triển tương lại: rút ngắn khoảng cách quốc gia địa cầu, tạo điều kiện thuận lợi cho kết nối doanh nghiệp nước Tuy nhiên thách thức to lớn cho tất doanh nghiệp muốn tồn phát triển không gian kết nối mạng Cùng với nhu cầu bảo mật thông tin doanh nghiệp, nhiều ứng dụng bảo mật triển khai với nhiều hình thức nhằm giữ toàn vẹn thông tin doanh nghiệp đời ví dụ: Cisco – bảo vệ mạng doanh nghiệp thông qua hạ tầng phần cứng kết nối mạng cung cấp bở hãng Cisco ISA (Internet Sercurity Acceleration) Server - ứng dụng bảo vệ mạng theo mô hình phân lớp mạng, lọc gói tin, … cung cấp hãng Microsoft Trước công không ngừng ứng dụng bảo mật hệ thống mạng khiêng che chắn vững cho mạng doanh nghiệp ứng dụng bảo mật hệ thống mạng doanh nghiệp chủ đề mà nhóm chọn thảo luận - ứng dụng Microsoft Forefront TMG 2010 bảo mật mạng doanh nghiệp Kể từ phiên ISA Server 2006 trở Microsoft ngừng phát triển chương trình thức cho mắt sản phẩm Microsoft Forefront Threat Management Gateway (Forefront TMG) cải tiến đáng kể từ phía Microsoft thực Forefront TMG phiên tích hợp của:  Internet Security and Acceleration Server (ISA)  Forefront Client Security  Forefront Security for Exchange Server  Forefront Security for SharePoint Chính sản phẩm đời sau thừa hưởng tinh hoa ứng dụng nên Forefront TMG có khả năng:  Bảo vệ hệ thống đa dạng  Ngăn chặn lây nhiễm virus, malware phương diện rộng hiệu Mặc dù đời sau nhiên ứng dụng Microsoft Forefront Threat Management 2010 sớm khẳng định vị Rõ nét nhiều doanh nghiệp tìm hiểu áp dụng Microsoft Forefront TMG 2010 vào mô hình mạng doanh nghiệp 1.2 Đối tượng nghiên cứu Nhóm tập trung sâu vào nghiên cứu:  Firewall  Forefront TMG 2010 1.3 Phạm vi nghiên cứu  Công ty TNHH Mai Lan  Các công ty vừa nhỏ khác 1.4 Mục đích nghiên cứu 1.5 Cấu trúc báo cáo Báo cáo gồm nội dung sau: Phần 1: Mở đầu 1.1 Lý chọn đề tài 1.2 Đối tượng nghiên cứu 1.3 Phạm vi ứng dụng 1.4 Mục đích nghiên cứu 1.5 Cấu trúc báo cáo Phần 2: Nội dung Chương Tổng quan Firewall 1.1 Khái niệm Firewall 1.2 Chức Firewall 1.3 Nguyên lý hoạt động firewall 1.4 Phân loại Firewall 1.5 Những hạn chế firewall Chương Tổng quan Forefront TMG 2010 2.1 Lịch sử phát triển TMG 2010 2.2 Các mô hình Firewall( Forefront TMG 2010) 2.3 Tính Forefront TMG 2010 Chương Triển khai ForeFront TMG 2010 cho công ty TNHH Mai Lan 3.1 Khảo sát yêu cầu công ty 3.1.1 Sơ đồ hệ thống mạng 3.1.2 Yêu cầu công ty 3.2 Phân tích yêu cầu giải pháp 3.3 Triển khai 3.3.1 Các yêu cầu phần cứng cài đặt Forefront TMG 2010 3.3.2 Các yêu cầu phần mềm cài đặt Forefront TMG 2010 3.3.3 Cài đặt ForeFront TMG 2010 3.3.4 Triển khai dịch vụ cho hệ thống 3.3.4.1 Cấu hình Access Rule Web Access DNS Query Malware Inspection HTTPS Inspection 3.3.4.2 Cấu hình network ispection system (NIS) 3.3.4.3 Bảo mật hệ điều hành với forefront client security 3.3.4.4 Bảo mật máy chủ Exchange 3.3.4.5 Cấu hình ISP Redundancy (Load balancing) 3.3.4.6 Cấu hình forefront unifiel access gateway 2010 3.3.4.7 Cấu hình Intrusion Detection 3.3.4.8 Thực backup restore 3.3.5 Demo mô hình giải lập Phần Tổng kết 1.1 Kết đạt 1.2 Ưu nhược điểm hệ thống 1.3 Hướng phát triển Danh mục tham khảo PHẦN 2: NỘI DUNG CHƯƠNG 1: TỔNG QUAN VỀ FIREWALL 1.1 Khái niệm Firewall Thuật ngữ Firewall có nguồn gốc từ kỹ thuật thiết kế xây dựng để ngăn chặn, hạn chế hoả hoạn Trong công nghệ thông tin, Firewall kỹ thuật tích hợp vào hệ thống mạng để chống truy cập trái phép, nhằm bảo vệ nguồn thông tin nội hạn chế xâm nhập không mong muốn vào hệ thống Cũng hiểu Firewall chế (mechanism) để bảo vệ mạng tin tưởng (Trusted network) khỏi mạng không tin tưởng (Untrusted network) Hình 1.1: Mô hình firewall Thông thường Firewall đặt mạng bên (Intranet) công ty, tổ chức, ngành hay quốc gia, Internet Vai trò bảo mật thông tin, ngăn chặn truy nhập không mong muốn từ bên (Internet) cấm truy nhập từ bên (Intranet) tới số địa định Internet Hệ thống Firewall thường bao gồm phần cứng phần mềm thường hai Về mặt cứng firewall có chức giống router, có cho phép hiển thị địa IP kết nối qua Điều cho phép bạn xác định địa phép địa IP không phép kết nối Tất firewall có chung thuộc tính cho phép phân biệt đối xử hay khả từ chối truy nhập dựa địa nguồn Nếu máy tính bạn không bảo vệ, kết nối Internet, tất giao thông vào mạng cho phép, hacker, Trojan, virus truy cập lấy cắp thông tin cá nhân máy tính Chúng cài đặt đoạn mã để công file liệu máy tính Chúng sử dụng máy tính bạn để công máy tính gia đình doanh nghiệp khác kết nối Internet Một firewall giúp bạn thoát khỏi gói tin hiểm độc trước đến hệ thống bạn 1.2 Chức Firewall Chức Firewall kiểm soát luồng thông tin mạng cần bảo vệ (Trusted Network) Internet thông qua sách truy nhập thiết lập  Cho phép cấm dịch vụ truy nhập từ từ vào  Kiểm soát đại truy nhập dịch vụ sử dụng  Kiểm soát người sử dụng việc truy nhập người sử dụng  Kiểm soát nội dung thông tin lưu chuyển mạng  Ngăn ngừa khả công từ mạng Xây dựng firewall biện pháp hữu hiệu, cho phép bảo vệ kiểm soát hầu hết dịch vụ áp dụng phổ biến biện pháp bảo vệ mạng Thông thường, hệ thống firewall cổng (gateway) mạng nội giao tiếp với mạng bên ngược lại 1.3 Thành phần Firewall nguyên lý hoạt động Firewall hoạt động chặt chẽ với giao thức TCP/IP, giao thức làm việc theo thuật tóan chia nhỏ liệu nhận từ ứng dụng mạng, hay nói xác dịch vụ chạy giao thức (Telnet, SMTP, DNS, SMNP, NFS …) thành gói liệu (data packets) gán cho packet địa nhận dạng, tái lập lại đích cần gửi đến, loại Firewall liên quan nhiều đến packet số địa chúng Một firewall bao gồm hay nhiều thành phần sau:  Bộ lọc packet (packet-filtering router)  Cổng ứng dụng (Application-level gateway hay proxy server)  Cổng mạch(circuite level gateway) 1.3.1 Bộ lọc packet (packet-filtering router): Hình 1.2: Packet-filtering router Bộ lọc packet cho phép hay từ chối packet mà nhận Nó kiểm tra toàn đoạn liệu để định xem đoạn liệu có thỏa mãn số luật lệ lọc packet hay không Các luật lệ lọc packet dựa thông tin đầu packet (header), dùng phép truyền packet mạng Bao gồm: • Địa IP nơi xuất phát (Source) • Địa IP nơi nhận ( Destination) • Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel …) • Cổng TCP/UDP nơi xuất phát • Cổng TCP/UDP nơi nhận • Dạng thông báo ICMP • Giao diện packet đến • Giao diện packet Nếu packet thỏa luật lệ thiết lập trước Firewall packet chuyển qua, không thỏa bị loại bỏ Việc kiểm soát cổng làm cho Firewall có khả cho phép số loại kết nối định phép vào hệ thống mạng cục Cũng nên lưu ý việc kiểm tra dựa header packet nên lọc không kiểm soát nội dụng thông tin packet Các packet chuyển qua mang theo hành động với ý đồ ăn cắp thông tin hay phá hoại kẻ xấu Ưu điểm: Đa số hệ thống firewall sử dụng lọc packet Một u điểm phương pháp dùng lọc packet chi phí thấp chế lọc packet bao gồm phần mềm router Ngoài ra, lọc packet suốt người sử dụng ứng dụng, không yêu cầu huấn luyện đặc biệt Hạn chế: Việc định nghĩa chế độ lọc package việc phức tạp; đòi hỏi ngư ời quản trị mạng cần có hiểu biết chi tiết vể dịch vụ Internet, dạng packet header, giá trị cụ thể nhận trường Khi đòi hỏi vể lọc lớn, luật lệ vể lọc trở nên dài phức tạp, khó để quản lý điều khiển Do làm việc dựa header packet, rõ ràng lọc packet không kiểm soát nôi dung thông tin packet Các packet chuyển qua mang theo hành động với ý đồ ăn cắp thông tin hay phá hoại kẻ xấu 1.3.2 Cổng ứng dụng (application-level getway) Đây loại Firewall thiết kế để tăng cường chức kiểm soát loại dịch vụ, giao thức cho phép truy cập vào hệ thống mạng Cơ chế hoạt động dựa cách thức gọi Proxy service Proxy service code đặc biệt cài đặt gateway cho ứng dụng Nếu người quản trị mạng không cài đặt proxy code cho ứng dụng đó, dịch vụ tương ứng không cung cấp chuyển thông tin qua firewall Ngoài ra, proxy code định cấu hình để hỗ trợ số đặc điểm ứng dụng mà ngòi quản trị mạng cho chấp nhận từ chối đặc điểm khác Hình 1.3: Application-level getway Một cổng ứng dụng thường coi pháo đài (bastion host), thiết kế đặt biệt để chống lại công từ bên Những biện pháp đảm bảo an ninh bastion host là: Bastion host chạy version an toàn (secure version) phần mềm hệ thống (Operating system) Các version an toàn thiết kế chuyên cho mục đích chống lại công vào Operating System, đảm bảo tích hợp firewall Chỉ dịch vụ mà người quản trị mạng cho cần thiết cài đặt bastion host, đơn giản dịch vụ không cài đặt, bị công Thông thường, số giới hạn ứng dụng cho dịch vụ Telnet, DNS, FTP, SMTP xác thực user cài đặt bastion host Bastion host yêu cầu nhiều mức độ xác thực khác nhau, ví dụ user password hay smart card Mỗi proxy đặt cấu hình phép truy nhập sồ máy chủ định Điều có nghĩa lệnh đặc điểm thiết lập cho proxy với số máy chủ toàn hệ thống Mỗi proxy trì nhật ký ghi chép lại toàn chi tiết giao thông qua nó, kết nối, khoảng thời gian kết nối Nhật ký có ích việc tìm theo dấu vết hay ngăn chặn kẻ phá hoại Mỗi proxy độc lập với proxies khác bastion host Điều cho phép dễ dàng trình cài đặt proxy mới, hay tháo gỡ môt proxy có vấn để Ưu điểm: Cho phép người quản trị mạng hoàn toàn điều khiển dịch vụ mạng, ứng dụng proxy hạn chế lệnh định máy chủ truy nhập dịch vụ Cho phép người quản trị mạng hoàn toàn điều khiển dịch vụ cho phép, vắng mặt proxy cho dịch vụ tương ứng có nghĩa dịch vụ bị khoá Cổng ứng dụng cho phép kiểm tra độ xác thực tốt, có nhật ký ghi chép lại thông tin truy nhập hệ thống Luật lệ lọc filltering cho cổng ứng dụng dễ dàng cấu hình kiểm tra so với lọc packet Hạn chế: Yêu cầu users thay đổi thao tác, thay đổi phần mềm cài đặt máy client cho truy nhập vào dịch vụ proxy Chẳng hạn, Telnet truy nhập qua cổng ứng dụng đòi hỏi hai bớc để nối với máy chủ bớc Tuy nhiên, có số phần mềm client cho phép ứng dụng cổng ứng dụng suốt, cách cho phép user máy đích cổng ứng dụng lệnh Telnet 1.3.3 Cổng vòng (circuit-Level Gateway) Cổng vòng chức đặc biệt thực cổng ứng dụng Cổng vòng đơn giản chuyển tiếp (relay) kết nối TCP mà không thực hành động xử lý hay lọc packet Hình minh hoạ hành động sử dụng nối telnet qua cổng vòng Cổng vòng đơn giản chuyển tiếp kết nối telnet qua firewall mà không thực kiểm tra, lọc hay điều khiển thủ tục Telnet nào.Cổng vòng làm việc sợi dây,sao chép byte kết nối bên (inside connection) kết nối bên (outside connection) Tuy nhiên, kết nối xuất từ hệ thống firewall, che dấu thông tin mạng nội Hình 1.4: Circuit-Level Gateway Cổng vòng thường sử dụng cho kết nối ngoài, nơi mà quản trị mạng thật tin tưởng người dùng bên Ưu điểm lớn bastion host cấu hỗn hợp cung cấp Cổng ứng dụng cho kết nối đến, cổng vòng cho kết nối Điều làm cho hệ thống tường lửa dễ dàng sử dụng cho người mạng nội muốn trực tiếp truy nhập tới dịch vụ Internet, cung cấp chức tường lửa để bảo vệ mạng nội từ công bên 1.4 Phân loại Firewall  Có ba loại tường lửa tùy theo: • Truyền thông thực nút đơn mạng, hay số mạng • Truyền thông chặn tầng mạng, hay tầng ứng dụng • Tường lửa có theo dõi trạng thái truyền thông hay không  Phân loại theo phạm vi truyền trông lọc, có loại sau: • Tường lửa cá nhân hay tường lửa máy tính, ứng dụng phần mềm với chức thông thường lọc liệu vào máy tính đơn • Tường lửa mạng, thường chạy thiết bị mạng hay máy tính chuyên dụng đặt ranh giới hai hay nhiều mạng khu phi quân (mạng trung gian nằm mạng nội mạng bên ngoài) Một tường lửa thuộc loại lọc tất truyền thông liệu vào mạng kết nối qua Loại tường lửa mạng tương ứng với ý nghĩa truyền thống thuật ngữ "tường lửa" ngành mạng máy tính  Khi phân loại theo tầng giao thức nơi giao thông liệu bị chặn, có ba loại tường lửa chính: • Tường lửa tầng mạng Ví dụ iptables • Tường lửa tầng ứng dụng Ví dụ TCP Wrappers • Tường lửa ứng dụng Ví dụ: hạn chế dịch vụ ftp việc định cấu hình tệp /etc/ftpaccess Các loại tường lửa tầng mạng tường lửa tầng ứng dụng thường trùm lên nhau, tường lửa cá nhân không phục vụ mạng, số hệ thống đơn cài đặt chung hai  Cuối cùng, phân loại theo tiêu chí tường lửa theo dõi trạng thái kết nối mạng hay quan tâm đến gói tin cách riêng rẽ, có hai loại tường lửa: • Tường lửa có trạng thái (Stateful firewall) • Tường lửa phi trạng thái (Stateless firewall) 10 Hình 3.16: Hoàn tất bước cấu hình ban đầu Forefront TMG Giao diện Forefront TMG Hình 3.17: Giao diện Forefront TMG 3.3.3 Triển khai dịch vụ cho hệ thống • Cấu hình Access Rules - Web Access Cấu hình Access rule cho phép truy cập internet Mặc định cài đặt tường lửa máy tính mạng lan internet người quản trị cấu hình Access rule cho phép truy cập + Tạo Access rule: Nhấn chuột phải vào Firewall Policy chọn New-> Access Rule + Đặt tên cho rule vào mục Access rule name 53 + Thiết lập điều kiện cho rule Allow + Tùy chọn cấu hình Malware Inspection cho rule + Cấu hình source destination network cho rule + Thêm user áp dụng rule Hình 3.24: Cấu hình hoàn tất, apply để lưu cấu hình Forefront - DNS Query Cấu hình thực cho phép mạng nội internet để thực phân giải tên miền: +Tạo Access rule: Nhấn chuột phải vào Firewall Policy chọn New-> Access Rule + Khai báo tên xác định hành động cho rule: Allow + Chọn giao thức DNS + Cấu hình source destination cho rule + Xác định user áp dụng rule Hình 3.30: Lưu cấu hình 54 - Malware Inspection Các bước cấu hình:  Bật tính Malware Inspection TMG  Cấu hình thực update engine signature cho việc ngăn chặn malware xâm nhập vào hệ thống + Cấu hình tự động update cho Malware Inspection + Tiến hành update chức Malware Inspection  Cấu hình Malware Inspection cho Rule Access Internet Hình 3.34: Thực cấu hình mục Properties + Hộp thoại cấu hình Malware Inspection + Các tùy chọn nâng cao Malware Inspection với Rule Setting  Kiểm tra Thực kiểm tra cấu hình Malware inspection với file virus mẫu download từ trang eicar.org: Trang eicar.org cung cấp mẫu virus thử nghiệm tường lửa Forefront chặn download file - HTTPs Inspection Các bước thực hiện:  bật tính HTTPS Inspection: Cấu hình tính HTTPs Inspection Task Web Access Policy + Bật tính HTTPs Inspection 55  Cài đặt chứng nhận dạng mã độc Cài đặt chứng dùng để xác định mã độc cho HTTPS Inspection (click “Generate…” hộp thoại HTTPS Outboun Inspection tab Genral ) Hình 3.42: Cài đăt chứng + Lưu trữ chứng 56 Hình 3.44: Cài đặt chứng thành công + Triển khai chứng domain 57 Hình 3.46: Triển khai chứng chi domain mailan.net Hình 3.47: Triển khai chứng domain mailan.net thành công 58  Kiểm tra cấu hình Thực kiểm tra tính HTTPS vừa cấu hình với trang eicar.org + Download file từ eicar.org sử dụng giao thức bảo mật - Caching( Tăng tốc độ truy cập website) Các bước cấu hình:  Bật tính web caching: Cấu hình Web Caching Web Access Policy  Cấu hình dung lượng lưu trữ: Cấu hình dung lượng lưu trữ cho Web Caching  Cấu hình cache rule Tạo Cache rule Cấu hình request detination cho cache Cấu hình lưu trữ đối tượng cache Cấu hình cache content  Cấu hình Download Job Đặt tên cho job Lập lịch thời gian download Các tùy chọn download site Các tùy chọn Content Caching 59 Hình 3.61: Apply để lưu cấu hình cache Hình 6.62: Chọn lưu khởi động lại dịch vụ - URL Filtering Thực disable URL category tương ứng rule Access Internet 60 Hình 3.63: Add URL catergory cần disable vào mục Exceptions Hình 3.64: Network Objects Cấu hình thuộc tính cho đối tượng “Chat” vừa disable Trong mục URL Catalogy Override, chọn Add, nhập vào URL: vietfun.com/* lưu cấu hình vừa tạo 61 Hình 3.65: Cấu hình cấm chat trang vietfun.com - DMZ Join Domain Cấu hình Access Rule cho phép máy server vùng DMZ Join vào Domain Controllers (Internal) Các bước cấu hình:  Tạo rule cấu hình cho phép giao thức: DNS, LDAP, LDAP (UDP, Global Catalog), UDP (Adm/Sec/CIFS), TCP (Sec/CIFS), NTP (UDP), RPC (All Interfaces), PING.Được lưu thông vùng Perimeter Internal để server vùng internal join vào domain thông qua giao thức Tạo New Access Rule Đặt tên cho rule Chọn Allow mục rule action Thêm vào giao thức Xác định nguồn cho rule Perimeter Cấu hình chứng thực user 62 Hình 3.73: Các rule tạo  Thực join server vùng perimeter vào domain mailan.net Hình 3.74: Các Client vùng Perimeter join Domain thành công • Cấu hình Network Ispection System( NIS) Các bước cấu hình: - Bật tính NIS - Cấu hình NIS (Network Inspection System) Thêm dãy địa ip cần giám sát Đưa dãy địa ip vừa cấu hình vào Managerment Server Cho phépNIS phản ứng lại trước traffic bất thường 63 Hình 3.80: Lưu cấu hình vừa tạo - Giám sát NIS Thực giám sát NIS thông qua log and report Nhập địa IP cần giám sát Hình 3.84: Dữ liệu client cần giám sát ghi nhận NIS • Cấu hình kết nối VPN site to site Các bước thực hiện: - Tạo user chứng thực hai chi nhánh< tạo user chứng thực AD cho chi nhánh: user A user H, với user cho phép kết nối> Tạo user A H 64 Cho phép user A H phép truy cập từ bên - Thực cấu hình kết nối VPN site to site Cấu hình kết nối VPN site Hà Nội< TMG> Tạo tài khoản A kết nối VPN tới site HCM< TMG1> Địa IP internal site HCM Hình 3.89: Phương thức kết nối VPN site 65 Hình 3.90: Phương thức mã hóa liệu truyền site Chúng ta làm tương tự với site HCM - Kiểm tra cấu hình Sau vào start/administrator tool/routing and remote access/ network interfaces connect interface A Hình 3.91: Kết site connect tới • • • • • • • Cấu hình kết nối VPN client to site Cấu hình Intrusion Detection Bảo mật hệ điều hành với ForeFront Client Security Cấu hình ForeFront Unifiel Access Gateway 2010 Bảo mật máy chủ Exchange Cấu hình IDS Redundancy( Load Balancing) Thực Backup Restore 66 Phần Tổng kết 1.1 Kết đạt 1.2 Ưu nhược điểm hệ thống 1.3 Hướng phát triển Danh mục tham khảo 67 [...]... Hình 2.23: Thông tin Price và Licenses của Windows Server 2008 31 CHƯƠNG 3: TRIỂN KHAI TMG CHO CÔNG TY TNHH MAILAN 3.1 Khảo sát yêu cầu của công ty 3.1.1 Sơ đồ hệ thống mạng của công ty Công ty TNHH Mai Lan có một trụ sở tại Q1, Tp HCM và một trụ sở khác tại Hà Nội với tên miền mailan.net chuyên: • Kinh doanh các mặt hàng thiết bị điện tử máy tính • Cung cấp thiết bị máy tính cho doanh nghiệp, trường... qua mạng Công ty TNHH Mai Lan đã có sẵn hạ tầng hệ thống công nghệ thông tin Với nhu cầu phát triển, mở rộng và đòi hỏi tính ổn định, an toàn và hiệu quả trong kinh doanh Bộ phận IT đã khảo sát tổng thể và đưa ra mô hình triển khai như sau: Hình 3.1: Mô hình tổng quát công ty tnhh Mai Lan 32 Hình 3.3: Mô hình mạng logic của công ty 3.1.2 Yêu cầu của công ty - Tăng cường bảo mật toàn diện cho hệ thông... Server 2008 cho phép triển khai rộng rãi hơn bằng cách đem tới cho người dùng cuối những trải nghiệm phong phú và tích hợp, mở rộng từ ứng dụng máy bàn tới các cụm máy, và bao gồm một bộ trọn vẹn các công cụ triển khai, quản trị và giám sát Các công cụ này dễ triển khai, quản lý và tích hợp với hạ tầng mạng Công ty Tính sẵn có cao - Việc cung cấp khả năng sẵn có cao cho các ứng dụng, dịch vụ, và dữ liệu... ra vào hệ thống - Thiết lập các cơ chế phát hiện và ngăn chặn xâm nhập trái phép vào hệ thống - Lọc và ngăn chặn spam, virus cho hệ thống mail - Lọc và ngăn chặn malware xâm nhập hệ thống mạng 3.2 Phân tích yêu cầu và giải pháp Với nhu cầu phát triển, mở rộng và đòi hỏi tính ổn định, an toàn, hiệu quả trong kinh doanh, chúng tôi xin đưa ra giải pháp nhằm đáp ứng những nhu cầu về bảo mật của công ty. .. mới để cải thiện việc tạo ra báo cáo vàquản lý Bảng dưới cho thấy các chức năng bao gồm trong các bức tường lửa TMG cho Windows Essential Business Server và TMG 2010 Bảng 2.15: So sánh chức năng trong TMG MBE và TMG 2010  URL Filtering Các tính năng lọc URL cho phép bạn thực thi các chính sách an ninh Sử dụng lọc URL, bạn có thể ngăn chặn truy cập của người dùng vào các trang web có thể gây ra một... một liên kết giữa TMG và nội bộ hoặc các máy chủ thư bên ngoài Mục đích các tuyến đường SMTP là để đơn giản hóa cấu hình và cung cấp một liên kết giữa TMG và Internet, giữa TMG và published mail server Giao diện người dùng mới làm cho nó dễ dàng hơn để quản lý cấu hình published mail server, bạn chỉ cho phép antivirus (AV) quét trên các tuyến đường SMTP Sử dụng các báo cáo mới và tính năng đăng nhập,... thống và dịch vụ tư vấn khách hàng của Symantec, năm 2011 tình hình an ninh mạng vẫn quy tụ đầy đủ quanh 5 xu hướng tấn công chính của năm 2010 nhưng mức độ lớn hơn, độ phức tạp tăng lên và tinh vi hơn rất nhiều Đó là tấn công có mục tiêu tiếp tục nở rộ, dùng mạng xã hội và kỹ thuật xã hội để xâm nhập vào hệ thống, tăng mạnh các gói công cụ tấn công, tin tặc luôn ẩn mình và tìm kiếm cơ hội tấn công, ... tất cả các triển khai khác 1 19 Bảng 2.10: So sánh các tính năng của TMG MBE và TMG FULL 2.4.2 Giao diện quản lý của Forefront TMG 2010 Forefront TMG Management Console được tổ chức lại để đơn giản hóa trongcấu hình và giám sát Nhiều điều khiển định hướng nhiệm vụ được chuyển đến gần hơn và dễ dàng truy cập hơn trong tab Task Ví dụ, nhữngđiều khiển ở bên tráigiao diện của ISA Server 2004 và ISA 2006... chuyển dữ liệu vào máy tính mới được triển khai TFTP là một truyền tập tin giao thức tương tự như File Transfer Protocol (FTP), nhưng hoạt động khá khác nhau một chút và sử dụng khác nhau Bởi vì ISA Server thường được dùng để cô lập mạng lưới của nhau và không hiểu làm thế nào để quản lý TFTP Communications, nên việc triển khai tự động của Windows và bằng ảnh đĩa thường bị thất bại TMG giải quyết vấn... thông minh và khả năng chống phần mềm độc hại có thể được sử dụng để xác định và giảm thiểu những mối đe dọa đối mặt với các mạng hiện đại Forefront TMG là kế thừa cho MicrosoftISA Server và bao gồm tất cả các chức năng ISA Server đồng thời nâng cao khả năng sử dụng, bảo mật, và chức năng Cùng với Forefront Unified Access Gateway (UAG), TMG là một bổ sung mới cho bộ sản phẩm Forefront Edge TMG chủ yếu

Ngày đăng: 05/11/2015, 20:14

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w