Tài liệu này được biên soạn rất chi tiết và hướng dẫn từng bước để người học có thể dễ dàng thực hiện các thao tác trong việc bảo mật mạng. Tài liệu tập trung chủ yếu vào việc hướng dẫn cài đặt, cấu hình sử dụng phần mềm ISA để bảo vệ hệ thống mạng của doanh nghiệp...
Trang 1BÀI THỰC HÀNH 1 LOCAL USER ACCOUNT & GROUP ACCOUNT
I Giới thiệu
Bài Lab bao gồm những nội dung chính sau:
A Tạo Local User Account
B Tạo Local Group Account
II Chuẩn bị
Mô hình bài Lab gồm 1 máy:
- PC01: Cài đặt Windows Server 2003 SP1
III Thực hiện
A Tạo Local User Account
Bước 1: Mở chương trình Local User Account: Start Run đánh lệnh lusrmgr.msc
Bước 2: Chuột phải mục User Chọn New User
Bước 3: Điền thông số:
- Username: U1
- Password/ Confirm password: 123
- Bỏ dấu check trước dòng User must change password Chọn Create
Bước 4: Tạo user U2 theo các bước trên với các thông số:
- Username: U2
- Password/ Confirm password: 123
- Bỏ dấu check trước dòng User must change password Chọn Create
Bước 5: Log on User U1
Trang 2Bước 6: Truy cập thư mục C:\Documents and Settings\U1 Quan sát cấu hình của U1
Bước 7: Truy cập thư mục C:\Documents and Settings\Administrator Báo lỗi không có quyền truy cập vào
Profile của user khác Chọn Cancel
B Tạo Local Group Account
Bước 1: Start Run Đánh lệnh lusrmgr.msc
Bước 2: Chuột phải mục Group New Group
Bước 3: Group Name: Ke Toan
Bước 4: Hộp thoại New Group Chọn Add Chọn U1 Chọn Check Name Ok
Trang 3BÀI THỰC HÀNH 2 LOCAL POLICY
I GIỚI THIỆU
Bài LAB bao gồm những nội dung chính sau:
A - Điều chỉnh policy computer configuration
B - Điều chỉnh policy user configuration
C- Những Policy thường dùng
II CHUẨN BỊ
Bài LAB dùng 1 máy PC01
- PC01: Cài đặt Windows Server 2003 SP1
- Tại PC01: Tạo console Group Policy Object
- Tạo 3 user: U1, U2, U3 với password: 123
- Add user U1 vào Group Administrators
Bước 1: Mở Group Policy Object Editor: Start Run gõ lệnh MMC
Bước 2: Màn hình Console 1Chọn menu File Add/Remove Snap-in
Bước 3: Màn hình Add or Remove Snap-in Chọn Group Policy Object Editor Chọn Add
Trang 4III THỰC HIỆN
A Điều chỉnh Policy Computer Configuration
Bước 1: Log on vào máy bằng account Administrator Chọn Shutdown Xuất hiện bảng Shudown Even
Tracker Cancel
(Cắm USB vào máy Xuất hiện bảng Autorun)
Bước 2: Mở Local Policy trên Desktop Mở Local Computer Policy Computer Configuration
Administrative Templates System Cột bên phải Double Click vào Display Shutdown Event TrackerChọn Disable
Trang 5Bước 3: Cột bên trái Mở theo đường dẫn: Local Computer Policy Computer Configuration
Administrative Templates System
Bước 4: Cột bên phải chọn Turn Off AutoPlay
Bước 5: Chọn Enabled All Drives OK
Bước 6: Mở Start Run Đánh lệnh cmd ENTER
Trang 6B Điều chỉnh Policy User Configuration
- Chỉnh Policy để user không thể truy cập Control Panel
Bước 1: Log on bằng Account Administrators Mở Local Policy trên Desktop Mở theo đường dẫn Local
Computer Policy User Configuration Administrative Templates Control Panel Cột bên phảiDouble Click vào Policy Prohibit Access to the Control Panel Chọn Enabled
- Đánh lệnh GPUPDATE /FORCE ở cửa sổ cmd
Bước 2: Kiểm tra
Log Off Administrator Log on lần lượt bằng U1, U2 Vào Start Settings Không thấy ControlPanel
- Chỉnh Policy ẩn Desktop chỉ áp dụng trên những User không thuộc Group Administrators
Bước 1: Log on bằng Account Administrators Mở Local Policy trên Desktop Mở theo đường dẫn Local
Computer Policy User Configuration Administrative Templates Desktop Cột bên phải DoubleClick vào Hide and disable items on the destop Enabled
Trang 7- Chỉnh policy ẩn chức năng Change Password khi nhấn Ctrl + Alt + Del chỉ áp dụng cho user thuộc group Administrators
Bước 1: Log on bằng account Administrators Mở Local Policy trên desktop Mở theo đường dẫn: Local
Computer Policy user configuration administrative Templates Systems Ctrl + Alt + Del options
- Cột bên phải double click vào policy Remove Change Password chọn Enable
- Đánh lệnh Gpupdate /force trong cmd để cập nhật Policy
Bước 2: Kiểm Tra
- Log on vào bằng quyền U1 nhấn Ctrl + Alt + Del Quan sát thấy không có chức năng change Password
- Log on vào bằng quyền U2 nhấn Ctrl + Alt + Del Thấy có chức năng change password
C Những Policy thường dùng
- Remove My Computer icon on the Desktop (User Configuration -> Administrative Templates -> Desktop): Nếu bật chức năng Enabled thì sẽ ẩn biểu tượng My Computer trên màn hình Desktop của user.
Còn Disabled hoặc Not Configuration thì ngược lại
- Hide and Disabled all items on the Desktop (User Configuration -> Administrative Templates -> Desktop): Nếu bật chức năng Enabled thì sẽ xóa hết các biểu tượng có trên màn hình Desktop của user Còn
Disabled hoặc Not Configuration thì ngược lại
- Don't Display the Getting Started welcome Screen at logon và chỉ áp dụng trên winxp pro và win
2000 (computer configuration -> administrative templates -> system -> logon): Nếu bật chức năng
Enabled thì sẽ làm ẩn đi màn hình welcome khi user logon vào hệ thống Còn disabled và nót configurationthì ngược lại
- Display shutdown Event Tracker (Computer Configuration -> Administrative Templates -> System):
Nếu bật chức năng Enabled thì sau mỗi lần shutdown máy sẽ không hiển thị màn hình Shutdown Event
Trang 8BÀI THỰC HÀNH 3 LOCAL SECURITY POLICY
I Giới thiệu
Bài Lab bao gồm những nội dung chính sau:
A Password Policy
B Account Lockout Policy
C.User Rights Assignment
Bước 1: Log on bằng Administrator
- Tạo tài khoản có tên là U4 bằng Password: 123 báo lỗi không thể tạo được do không thỏa yêu cầu về độphức tạp của password
Bước 2: Vào Start Program Adminmistrative Templates Local Security Policy
Bước 3: Mở Account Polices Password Policy
Trang 9Bước 4: Thiết lập các thông số như sau:
- Enforce password history: Số password hệ thống lưu trữ (khuyên dùng: 24)
- Maximum password age: Thời gian hiệu lực tối đa của 1 password (khuyên dùng: 42)
- Minimum password age: Thời gian hiệu lực tối thiểu của 1 password (khuyên dùng: 1)
- Minimum password length: Độ dài của password nhỏ nhất (khuyên dùng: 6)
- Pasword must meet complexity : Yêu cầu password phức tạp (khuyên dùng: Enabled)
Bước 5: Cập nhật Policy: Đánh lệnh GPUPDATE /FORCE ở cmd
Bước 6: Kiểm tra
- Tạo account U 4 với password: abc123!!! Thành công
B Account Lockout Policy
Bước 1: Mở Local Security Policy
Bước 2: Mở theo đường dẫn Account Policies Account Lockout Policy
- Account Lockout threshold: Số lần nhập sai password trước khi account bị khóa
- Account Lockout duration: Thời gian khi account bị khóa
- Reset account Lockout counter after: thời gian khởi động lại bộ đếm
Bước 3: Đặt các thông số như sau:
- Account lockout threshold: 3
- Account lockout duration: 30
- Reset account lockout counter after: 30
Bước 4: Kiểm tra
- Đăng nhập thử sai password 4 lần không thể đăng nhập tiếp
- Chờ sau 30 phút Có thể đăng nhập lại
C User Rights Assigment
Bước 1:
- Log on bằng quyền U2 Shut down máy tính Không được
- Thay đổi ngày giờ hệ thống Không được
Trang 10Bước 2: Log on administrator Mở Local Security policy Local Policies user rights assigment Cột
bên phải: Quan sát 2 policy:
- Change the system time: Cho phép 1 user có quyền thay đổi ngày giờ hệ thống
- Shut down the system: cho phép 1 user có quyền shut down máy
Bước 3: Điều chỉnh policy
- Change the system time: Đưa user U2 vào
- Shut down the system: Đưa group users vào
Trang 11• Với Guest Only: bạn phải bật account Guest lên
• Với Classic-Local User bạn phải tắt account Guest đi
Lưu ý: Muốn không dùng password khi truy cập qua mạng thì bạn thực hiện: Rungpedit.msc
Computer configuration Windows SettingSecurity SettingLocal Policy Security Option, nhìn quaphía tay phải bạn để ý dòng Accounts: Limit local account use of blank password to console logon only(Disable)
Sau mỗi lần cấu hình trong Group Policy (gpedit.msc) thì tại Run bạn gõ GPUPDATE /FORCE hoặcRestart lại máy)
Trường hợp Classic
Mở Local Security Local Policy Security Options Double Click Network Access: Sharing andsecurity model for local accounts
D1 Trường hợp 2 máy cùng password
Bước 1: Thực hiện trên cả 2 máy
- Đổi password administrator là 123
Trang 12D2: Trường hợp 2 máy khác password
Bước 1: Thực hiện trên cả 2 máy
- Đổi password administrator máy PC01 thành 123, password administrator máy PC02 thành 456 log onvào PC01 bằng account administrator
Bước 2: Thực hiện truy cập bằng Url từ máy PC01 qua máy PC02 và ngược lại
-Tại PC02: Start Run đánh \\PC01 Hiện thông báo đòi User name and password Khai báousername và password Máy PC01: administrator/123
Truy cập thành công
Trường hợp Guest only
Bước 1: Thực hiện trên cả 2 máy: Enabled account Guest
Bước 2: Thực hiện việc truy cập giữa 2 máy
Trang 13BÀI THỰC HÀNH 4 SHARE PERMISSION
I – TÓM TẮT LÝ THUYẾT
1 Share Resources (Chia sẻ tài nguyên)
- Tài nguyên trên máy có thể là thông tin như files, folders, có thể là các thiết bị như Prints, ổ đĩa cd,…để các
máy khách có thể sử dụng các tài nguyên này thì ta phải chia sẻ chúng
- Để kiểm soát ai có thể truy cập vào các thông tin này qua mạng ta phải sử dụng Share Permission SharePermission không có tác dụng cho người dùng logon vào máy cục bộ, chỉ có tác dụng cho người dùng logon
- Trong mô hình Workgroup thì các thành viên trong nhóm Administrators và Power users
- Trong mô hình domain thì các thành viên trong nhóm Administrators và Server Operators
4 Các loại Share Permission
Share Permission có 3 loại:
Read: Cho phép người dùng thấy được tên các thư mục, các files, các thuộc tính và dữ liệu trong file.Chạy các ứng dụng trong thư mục
Change: Cho phép thêm file vào thư mục, tạo thêm thư mục, thay đổi thuộc tính của file, gắn thêm dữliệu vào file, xóa thư mục và tập tin và có mọi quyền của Read
Full Control: Có thể đoạt chủ quyền của file và thay đổi phân quyền của file và có phân quyền củaRead và Change
• Thư mục gốc: Đó là các ổ đĩa như: C$; D$,…
• Thư mục gốc của hệ thống (%Systemroot%) được share với tên là Admin$ Đây chính là thư mụcWindows
• FAX$
• IPC$
• PRINT$
6 Map Network Drive
Là một thư mục Share nằm trên máy tính ở xa Khi tạo map đĩa ta phải tạo cho nó một chữ cái khôngđược trùng với ổ đĩa trên máy cục bộ
7 Offline files
- Cho phép ta có thể tiếp tục sử dụng các files, folders và các ứng dụng trên mạng khi máy tính của mìnhkhông còn kết nối vào mạng Khi máy tính kết nối lại vào mạng thì nó tự động đồng bộ dữ liệu khi có sự thayđổi dữ liệu trên máy chủ Để có thể cấu hình Offline file ta phải cấu hình ở cả 2 phía:
Trang 14• Automatic caching of documents: Thường sử dụng cho files, folders chứa dữ liệu của cá nhân Cácfiles và folders tự động offline khi user mở file và folder ra.
• Automatic caching of programs and Applications: Thường sử dụng cho thư mục chứa các dữ liệuRead-only Các files và folders cũng tự động offlile khi người dùng mở chúng ra
Phía Client: vào Options Folders trong control panel Vào Tab OfflineChọn Enable
II – THỰC HÀNH
1 Chuẩn bị
- Bài Lab sử dụng ít nhất 2 máy
- Đảm bảo đường truyền giữa 2 máy đã thông
- Đổi password administrator:
Máy 1 password administrator là: P@ssmay1
Máy 2 password administrator là: P@ssmay2
2 Share Permission
2.1 Tạo Share Folders
Bước 1: Máy 1 khởi động windows server 2003 Vào đĩa C tạo thư mục có tên là “Data’
Bước 2: Kích chuột phải vào thư mục DataPropertiesChọn Tab SharingChọn Share this
folderTrong Share name giữ mặc định là DataChọn mục Maximum allowed
Trang 152.2 Tạo Share Folder ẩn
Bước 1: Vào máy 1 tạo thư mục Bimat
Bước 2: Kích chuột phải vào BimatChọn PropertiesChọn SharingChọn Share this foldertrong
Share name sửa Bimat thành Bimat$ >Chọn Maximum AllowedApply
Chọn PermissionCho Everyone quyền Full Control
Bước 3: Máy 2, StartRunGõ \\tên máy 1oktrong hộp thoại chứng thực gõ Administrator và
P@ssmay1 > OkKhông thấy thư mục Bimat của máy 1
Bước 4: Máy 2, StartRunGõ \\tên máy 1\Bimat$oktrong hộp thoại chứng thực gõ Administrator và
P@ssmay1 > OkThì thấy thư mục Bimat của máy 1
2.3 Phần quyền trên thư mục Share
Bước 1: Tạo 3 user “Giamdoc’, “U1”, “U2”, Password của 3user là “P@ssmay1”
Trang 16Trong hộp thoại Permission for Data
• kích chọn User u1 Đánh dấu chọn vào ô ReadApply
• Kích chọn user u2Đánh dấu chọn Read và ChangeApply
• Kích chọn user Giamdoc Đánh dấu chọn Full ControlApply
Bước 3: Máy 2 logoff và logon AdministratorStartRun\\Tên máy 1trong hộp thoại chứng thực gõ
U1 và password để đăng nhậpOk
Vào thư mục Data Kích chuột phải trên Dulieumau1.txt Chọn RenameSửa thànhDulieumay2.txtEnter thì máy sẽ báo lỗi
Trang 172.4 Map Network Driver
Logoff và Logon với AdministratorStartRunGõ \\Tên máy 1Logon với GiamdocOk
Kích chuột phải vào DataKích chọn Map Network DriverChọn tên đĩa và kích Finish
3 Offline File
Bước 1: Máy 2, logoff với quyền Administrator
Bước 2: Cả 2 máy đổi mật khẩu Administrator là “P@ssword”
Bước 3: Máy 1, logoff với Administrator vào ổ đĩa C tạo thư mục DulieuTrong thư mục này tạo file
tailieu.txt có nội dung là “hello”
Kích chuột phải trên DulieuChọn SharingChọn Share this folderChọn PermissionsChọnEveryone và chọn Full ControlOk
Trong Tab SharingKích chọn Caching Và kích chọn các tùy chọn như hình sau:
Trang 18Bước 4: Máy 2, vào StartRun\\Tên máy 1 Kích chuột phải trên thư mục DulieuAlways Available
Offline
Bước 5: Máy 1, Shutdown
Bước 6: Máy 2, Vào StartRun\\Tên máy 1 Ta vẫn có thể truy cập vào thư mục Dulieu trên máy 1.
Bước 7: Máy 1, khởi động và logon với AdministratorSửa nội dung trong file tailieu.txt và lưu lại.
Mở lại tập tin tailieu.txt trên máy 2 thì dữ liệu vẫn không thay đổi
Kích chuột phải vào tailieu.txt trên máy 2 và chọn Synchronize để đồng bộ dữ liệu với máy chủ
Trang 19BÀI THỰC HÀNH 5 NTFS PERMISSION
I Giới thiệu
Bài lab gồm những nội dung chính sau:
1 Phân quyền thư mục bằng Standard Permission
2 Phân quyền thư mục bằng Special Permission
3 Take OwnerShip
4 Xét quyền khi di chuyển dữ liệu
II Chuẩn bị
- Mô hình bài lab bao gồm 1 máy sử dụng WINDOWS 2003 SERVER SP1
- Tạo cây thư mục như hình:
- Tạo 2 Group: KETOAN, NHANSU
- Tạo 2 User: KT1, KT2 Add 2 user này vào Group KETOAN
- Tạo 2 User: NS1, NS2 Add 2 user này vào Group NHANSU
III Thực hiện
1 Phân quyền thư mục bằng standard Permission
Phân quyền cho các Group như sau:
- Trên thư mục DATA: Group KeToan và NhanSu có quyền Read
- Trên thư mục CHUNG: Group KeToan và NhanSu có quyền Full
- Trên thư mục KETOAN: Group KeToan có quyền Full; Group NhanSu không có quyền
- Trên thư mục NHANSU: Group NhanSu có quyền Full; Group Ketoan không có quyền
1.1 Phân quyền trên thư mục DATA
Bước 1: Chuột phải lên thư mục DATA -> Chọn Properties -> ChọnTab Security -> Chọn Advenced
Bước 2: Trong tab Permissions -> Bỏ chọn Allow Inheritable permission…
Trang 20Bước 3: Trong hộp thoại Data Properities kích chọn UsersChọn RemoveAdvanced
Trong hộp thoại Advanced Security Settings for Data Chọn Replace permission…OKTrong hộpthoại Security chọn Yes
Trang 21Trong hộp thoại Data Properties Kiểm Tra nhóm Ketoan và Nhansu đang có quyền ReadApplyOk
Bước 5: Kiểm Tra
- Lần lượt log on vào máy bằng quyền KT1, NS1 -> Mở thư mục C:\DATA -> truy cập thành công
- Tạo folder bất kỳ -> xuất hiện thông báo lỗi không có quyền
1.2 Phân quyền trên thư mục CHUNG
Bước 1: Vào thư mục Data Kích chuột phải trên thư mục CHUNGChọn Properties Vào Tab
Security Kích chọn nhóm Ketoan và NhansuĐánh dấu chọn Full Control Apply
Trang 221.3 Phân quyền trên thư mục Ketoan
Bước 1: Vào thư mục DataKích chuột phải trên thư mục KetoanProperitiesChọn SecurityChọn
Advaned
Bỏ chọn Allow inheritable…Chọn Copy trong hộp SecurityApplyOk
Bước 2: Trong thẻ Security chọn nhóm NhansuChọn Remove Kích chọn nhóm KetoanChọn Full
ControlApplyOk
Bước 3: Kiểm tra:
Trang 231.4 Phân quyền trên thư mục Nhansu
Bước 1: Vào thư mục DataKích chuột phải trên thư mục NhansuProperitiesChọn SecurityChọn
Advaned
Bỏ chọn Allow inheritable…Chọn Copy trong hộp SecurityApplyOk
Bước 2: Trong thẻ Security chọn nhóm KetoanChọn Remove Kích chọn nhóm NhansuChọn Full
ControlApplyOk
Bước 3: Kiểm Tra
- Lần lượt log on vào bằng KT1, NS1 -> Truy cập thư mục NHANSU -> Chỉ có NS1 truy cập thành công còn
Trang 241.5 Kết hợp Share Permission với NTFS
Bước 1: Trên máy Domain Controller chia sẻ thư mục C:\DATA Cho erveryone quyền Full controll Bước 2: Lấy máy Windows XP Join vào Domain
Bước 3: Máy Windows XP logon với KT1
Bước 4: StartRun\\Tên máy DomainOk
• Vào thư mục DATA\Chung tạo một file DataKT1.txt
• Vào thư mục DATA\Ketoan tạo một file DataKt1.txt
• Vào thư mục DATA\Nhansu tạo một file DataKt1.txtHệ thống sẽ báo lỗi
Bước 5: KT2, KT3 làm tương tự như bước 3 và 4
Bước 6: Logon với NS1
Bước 7: StartRun\\Tên máy DomainOk
• Vào thư mục DATA\Chung tạo một file DataNS1.txt
• Vào thư mục DATA\Nhansu tạo một file DataNS1.txt
• Vào thư mục DATA\Ketoan tạo một file DataNS1.txt Hệ thống sẽ thông báo lỗi
2 Phân quyền thư mục bằng Special Permission
Phân quyền theo yêu cầu: File do User nào tạo ra thì User đó mới có quyền xóa được.
Bước 1: Sử dụng máy Domain controller, logon bằng administrator Vào C:\DATA Kích chuột phải trên
thư mục Ketoan PropertiesSecurityAdvanedChọn nhóm KetoanChọn Edit
Trong hộp thoại Permission Entry for KetoanBỏ dấu check tại Delete Subfolders and Files vào ô Delete
Đánh dấu chọn Apply these Permission…OkOk
Trang 25Bước 2: Logoff với AdministratorLogon với KT1Vào C:\DataVào thư mục KetoanTạo một file có
tên là Dulieucuakt1.txtGõ nội dung và lưu lại
Bước 3: Logoff với Kt1Logon với Kt2Vào C:\DataVào thư mục KetoanKích chuột phải Vào tập
tin Dulieucuakt1.txtDeleteHệ thống sẽ báo lỗi
Bước 4: Trong thư mục DataKích chuột phải và tọa một file có tên là Dulieucuakt2.txt Gõ nội dung và
lưu lại
Bước 5: Logoff với Kt2Logon với Kt1Vào C:\DataVào thư mục KetoanKích chuột phải trên
Dulieucuakt1.txt chọn DeleteTập tin bị xóa Kích chuột phải vào Dulieucuakt2.txtDeleteHệ thống sẽthông báo lỗi
3 Take OwnerShip
Bước 1: Máy Domain Controller, logon bằng Administrator
Bước 2: Vào C:\Data, kích chuột phải trên thư mục nhansuPropertiesSecurityAdvanedChọn nhóm
AdministratorsEdit
Trang 26Bước 3: Kiểm tra thấy Administrators có quyền Take OwnerShipOkOkOk
Bước 4: Logoff với Administrator, logon với NS1
Bước 5: Vào C:\DataKích chuột phải trên thư mục NhansuPropertiesSecurityKích chọn nhóm
AdministratorsChọn RemoveApplyOk
Bước 6: Logoff với NS1, Logon với Administrator
Bước 7: Vào thư mục C:\DataKích chuột phải vào NhansuHệ thống sẽ báo lỗi
Bước 8: Kích chuột phải trên thư mục NhansuPropertiesSecurityHệ thống sẽ báo chọn YesChọn
AdvanedChọn Tab Owner Chọn Other Users or GroupTìm và Add nhóm AdministratorsOkĐánhdấu chọn Replace Owner on Sub Container and ObjectsOkOk
Bước 9: Kích chuột phải trên NhansuPropertiesChọn SecurityThấy nhóm Administrators có quyền
Full Controll
4 Xét quyền khi di chuyển dữ liệu
4.1 Copy
Bước 1: Trong ổ C tạo 1 folder tên là A
Bước 2: Chuộ phải lên C:\DATA chọn Copy -> Mở thư mục A -> Chuột phải chọn Paste
Bước 3: Kiểm tra quyền của thư mục C:\A\DATA -> Các quyền NTFS bị thay đổi
4.2 Move
Bước 1: Trong ổ C tạo folder tên là B
Bước 2: Chuột phải lên C:\DATA chọn Cut -> Mở thư mục B -> Chuột phải chọn Paste
Bước 3: Kiểm tra quyền của thư mục C:\A\DATA -> Các quyền NTFS không bị thay đổi
Kết luận:
- Khi di chuyển dữ liệu trong cùng partition -> quyền của data không bị thay đổi
- Khi copy dữ liệu vào nơi khác cùng partition thì quyền của data vùa copy bị thay đổi phụ thuộc vào nơi đến
Trang 27BÀI THỰC HÀNH 6 – BÀI TỔNG HỢP SHARE PERMISSION & NTFS PERMISSION
1 Chuẩn bị
Bài Lab gồm 2 máy áo:
• Máy ảo 1: Windows Server 2003 Sp1
• Máy ảo 2: Windows XP
Kiểm tra 2 máy đã thông nhau
Trang 282.3 Lập bảng phân quyền theo yêu cầu của bài toán
Trong đó:
• F: Là quyền Full Controll
• R: Là 3 quyền chính để truy xuất và thực thi được trên thư mục: Read&Execute, List Folder Content,Read
Trang 29BÀI THỰC HÀNH 7 – ISA SERVER 2006 CÀI ĐẶT ISA SERVER 2006
(Bài Lab được thực hiện dựa trên chứng chỉ MCSA 2003 của trung tâm ATHENA)
I – Xây dựng mô hình thực hành
- Bài Lab sử dụng chương trình VMWare WorkStation 7.0.1, đây là phần mềm cho phép bạn có thể chạy
nhiều máy tính ảo sử dụng chung các thiết bị phần cứng
- Xây dựng mô hình sử dụng 3 máy tính ảo như sau:
- Máy Internet là máy đại diện cho các traffic từ External kết nối đến máy ISA Server Ở đây ta giả lập mạng192.168.190.0/24 là mạng từ External
- Máy ISA Server sẽ cài phần mềm ISA Server 2006, máy này sẽ có 2 card mạng, ta đặt tên cho 2 card mạng
là LAN và WAN
- Máy DC là đại diện cho các traffic từ Internal đến máy ISA Server Tại máy này ta sẽ nâng cấp thànhDomain Controller, cài đặt thêm Web Server, Mail Server…
- Thiết lập địa chỉ Ip của từng máy như sau:
Máy ISA Server
Trang 30- Kiểm tra kết nối từ máy DC đến máy ISA
- Kiểm tra kết nối từ máy ISA đến máy DC
- Kiểm tra kết nối từ máy ISA ra máy internet
Trang 31- Kiểm tra kết nối từ máy Internet vào ISA
- Trên máy DC tạo các đối tượng sau:
- Như vậy chúng ta đã chuẩn bị xong mô hình để triển khai hệ thống ISA Server 2006 trong hệ thống mạng
II – Thực hiện
Chuẩn bị:
- Máy DC: Windows Server 2003 đã nâng cấp lên Domain Controller
- Máy ISA Server: Join vào máy Domain Controller (DC)
II.1 Cài đặt ISA Server 2006 lên máy ISA Server
Bước 1: Chạy tập tin isaautorun.exe từ CDROM ISA 2006 hoặc từ ISA 2006 suorce.
Bước 2: Nhấp chuột vào “Install ISA Server 2006” trong hộp thoại “Microsoft Internet Security anh
Acceleration Server 2006”
Trang 32Bước 3: Nhấp chuột vào nút Next trên hộp thoại “Welcome to the Installation Wizard for Microsoft ISA
Server 2006” để tiếp tục cài đặt
Bước 4: Chọn tùy chọn Select “I accept…” trong hộp thoại License Agreement, chọn Next
Bước 5: Nhập một số thông tin về tên username và tên tổ chức sử dụng phần mềm trong User Name và
Organization textbox Nhập serial number trong Product Serial Number textbox Nhấp Next để tiếp tục
Trang 33Bước 6: Chọn loại cài đặt (Installation type) trong hộp “Setup Type”, chọn tùy chon Typical, chọn Next.
Bước 7: Chỉ định phạm vi địa chỉ cần bảo vệ:
Ta có 2 các định nghĩa internet network addresses trong hộp thoại Internal Network setup
o Cách thứ nhất ta nhập dãy địa chỉ nội bộ bằng cách kích chọn Add Range… trong hộp thoại Addresses.
o Cách thứ hai ta cấu hình mạng mặc định bằng cách chọn “Add Adapter…” kết nối vào mạng nội bộ trong hộp thoại Addresses.
Bạn chọn nút Add ở hộp thoại Internal Network.
Trong cửa sổ Address bạn chọn Add Adapter.
Trang 34Trong cửa sổ Select Network Adapters bạn chọn vào card mạng mà kết nối với hệ thống mạngnội bộ của bạn Và chọn OK cho các cửa sổ tiếp theo để tiếp tục cài đặt.
Bước 8: Trong hộp thoại Internal Network bạn kiểm tra lại những đường mạng có đúng với bản routing table
trong tổ chức Chọn Next để tiếp tục
Xuất hiện hộp thoại Firewall Client connections, giữ mặc định và kích Next để tiếp tục
Xuất hiện hộp thoại Services để cảnh báo ISA Firewall sẽ stop một số dịch vụ SNMP và IIS
Trang 35Bước 9: Chọn Install để bắt đầu cài đặt
Bước 10: Chọn Finish để hoàn tất quá trình cài đặt
Bước 11: Khởi động lại máy.
Ghi chú: Mặc định sau khi cài đặt ISA Server xong thì chính sách “Default Rule” sẽ cấm các traffict
Trang 36Bước 12: Kiểm tra kết quả của quá trình cài đặt
- Kiểm tra kết nối từ máy DC đến máy ISA (đã bị chặn lại)
Trang 37- Kiểm tra kết nối từ máy ISA đến DC (không bị chặn)
- Kiểm tra kết nối từ máy Internet đến máy ISA (đã bị chặn lại)
- Kiểm tra kết nối từ ISA đến máy Internet (không bị chặn)
Trang 38- Kiểm tra việc truy cập vào các website từ Internal đến các host ở External thì không được
Trang 39II.2 Cấu hình ISA Client
Với ISA Server chúng ta có 3 giải pháp để các máy trong mạng 172.16.1.0/24 có thể truy cập đượcInternet:
Secure Nat Client
Web Proxy Client
Firewall Client
II.2.1 Secure Nat Client
- Các máy trong mạng Internal chỉ việc thiết lập thông số Default Gateway là IP của máy ISA Server là được:
- Tại máy ISA Server ta sẽ thiết lập một chính sách (access rule) để các máy trong mạng Internal truy cậpđược ra External