1. Trang chủ
  2. » Công Nghệ Thông Tin

Giáo trình Quản trị mạng 2 CĐ Nghề Công Nghiệp Hà Nội

215 42 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 215
Dung lượng 31,06 MB

Nội dung

(NB) Giáo trình gồm 10 chương được chia làm 2 phần: Phần 1 – từ chương 1 đến chương 5 – cung cấp kiến thức và kỹ năng liên quan đến công tác giám sát mạng, triển khai và quản trị hệ thống từ xa; Ngoài ra, khả năng phát hiện và khôi phục khi server bị hỏng hóc cũng được đề cập đến... Phần 2 – từ chương 6 đến chương 10 – giúp người học có kiến thức và kỹ năng bảo vệ hệ thống mạng với các tính năng quan trọng trên ISA Server;

TRƯỜNG CAO ĐẲNG NGHỀ CÔNG NGHIỆP HÀ NỘI Tác giả: Dương Ngọc Việt (chủ biên) Trần Thị Ngân GIÁO TRÌNH Quản trị mạng (Lưu hành nội bộ) Hà Nội năm 2012 Tuyên bố quyền Giáo trình sử dụng làm tài liệu giảng dạy nội trường cao đẳng nghề Công nghiệp Hà Nội Trường Cao đẳng nghề Công nghiệp Hà Nội không sử dụng không cho phép cá nhân hay tổ chức sử dụng giáo trình với mục đích kinh doanh Mọi trích dẫn, sử dụng giáo trình với mục đích khác hay nơi khác phải đồng ý văn trường Cao đẳng nghề Cơng nghiệp Hà Nội LỜI GIỚI THIỆU Giáo trình “Quản trị mạng 2” biên soạn dựa vào Chương trình khung Quản trị mạng máy tính Bộ Lao động – Thương binh Xã hội ban hành Giáo trình biên soạn nhằm tạo điều kiện thuận lợi cho sở dạy nghề trình giảng dạy Để thuận lợi trình tiếp thu kiến thức kỹ cách đầy đủ, người học cần trang bị kiến thức theo giáo trình “Quản trị mạng 1” thuộc chương trình khung Quản trị mạng máy tính Giáo trình gồm 10 chương chia làm phần: Phần – từ chương đến chương – cung cấp kiến thức kỹ liên quan đến công tác giám sát mạng, triển khai quản trị hệ thống từ xa; Ngoài ra, khả phát khôi phục server bị hỏng hóc đề cập đến Chức Group Policy Domain Controller mang tầm quan trọng lớn hệ thống; Do vậy, tạo quản lý đối tượng Group Policy Object kỹ thiếu người quản trị mạng Phần – từ chương đến chương 10 – giúp người học có kiến thức kỹ bảo vệ hệ thống mạng với tính quan trọng ISA Server; Bên cạnh đó, việc triển khai hệ thống mạng riêng ảo cho phép truy xuất tài nguyên người dùng không mạng nội công cụ tối ưu người dùng Khi không mạng, vấn đề sử dụng tài khoản để gửi nhận mail mạng cục công việc cấp thiết Sự cố xảy máy ISA điều khó tránh khỏi; thao tác phát khắc phục kịp thời giúp hệ thống hoạt động cách hồn hảo Trong q trình biên soạn giáo trình, chúng tơi tham khảo số giáo trình tài liệu đồng nghiệp Xin chân thành cảm ơn mong lượng thứ trích dẫn chưa phép Giáo trình xuất đáp ứng kịp thời nhu cầu người học; Tuy nhiên, khó tránh khỏi khiếm khuyết Nhóm biên soạn mong nhận góp ý từ người đọc để hoàn thiện Tháng 05 năm 2012 MỤC LỤC ĐỀ MỤC TRANG LỜI GIỚI THIỆU MỤC LỤC MÔ ĐUN: QUẢN TRỊ MẠNG BÀI 1: DỊCH VỤ WINDOWS TERMINAL SERVICES 10 Tại phải dùng Terminal Services 10 Mô hình xử lý Terminal Services 11 2.1 Các thành phần Terminal Services 11 2.2 Lập kế hoạch cấu hình Terminal Services 12 Yêu cầu Server Client 12 3.1 Các yêu cầu Terminal Services server 12 3.2 Các yêu cầu Terminal Services client 13 3.3 Xác định yêu cầu đăng ký xác 13 Cài đặt Terminal Services 13 4.1 Cài đặt Terminal Services Server 13 4.2 Thêm người dùng vào nhóm Remote Desktop Users 17 Cấu hình truy cập từ client vào Terminal Server 17 5.1 Truy cập từ client vào Terminal Server 17 5.2 Tùy chọn cấu hình máy khách Remote Desktop 18 5.3 Thoát khỏi phiên truy cập từ xa 18 Thực đa kết nối truy cập từ xa 18 Câu hỏi 20 Bài tập thực hành 20 BÀI 2: TINH CHỈNH VÀ GIÁM SÁT MẠNG WINDOWS SERVER 21 Tổng quan công cụ tinh chỉnh 21 Quan sát đường biểu diễn hiệu Reliability and Performance Monitor (perfmon.msc) 21 2.1 Performance Monitor 22 2.2 Reliability Monitor 24 Ghi lại kiện hệ thống công cụ Event Viewer 25 3.1 Application log 26 3.2 Security log 27 3.3 System Log 29 Sử dụng Task Manager 31 4.1 Applications 32 4.2 Processes 33 4.3 Services 33 4.4 Performance 34 4.5 Networking 35 4.6 Users 36 Câu hỏi 36 Bài tập thực hành 37 BÀI 3: KHÔI PHỤC SERVER KHI BỊ HỎNG 39 Các biện pháp phòng ngừa 39 1.1 Có dự phòng 39 1.2 Bảo vệ điện cho server 39 1.3 Quan tâm môi trường 40 1.4 Hạn chế tiếp cận server 40 1.5 Sử dụng hiệu password 40 Các phương pháp lưu dự phòng khơi phục liệu 40 2.1 Cách lưu dự phòng 41 2.2 Khôi phục liệu 42 a Khôi phục file Folder 42 b Khôi phục ứng dụng liệu 43 c Khôi phục đĩa 44 d Khôi phục hệ điều hành server 44 Công cụ System Information 45 3.1 Trang System Summary 45 3.2 Folder Hardware Resources 45 3.3 Folder Components 46 3.4 Folder Software Environment 47 Câu hỏi 47 Bài tập thực hành 47 BÀI 4: CÀI ĐẶT VÀ QUẢN LÝ REMOTE ACCESS SERVICES (RAS) TRONG WINDOWS SERVER 49 Các khái niệm giao thức 49 1.1 Tổng quan dịch vụ truy cập từ xa 49 1.2 Kết nối truy cập từ xa giao thức sử dụng truy cập từ xa 50 a Kết nối truy cập từ xa 50 b Các giao thức mạng sử dụng truy cập từ xa 50 1.3 Modem phương thức kết nối vật lý 51 a Modem 51 b Các phương thức kết nối vật lý 52 An toàn truy cập từ xa 52 2.1 Các phương thức xác thực kết nối 52 a Quá trình nhận thực 52 b.Giao thức xác thực PAP 53 c.Giao thức xác thực CHAP 53 d.Giao thức xác thực mở rộng EAP 53 2.2 Các phương thức mã hóa liệu 54 Triển khai dịch vụ truy cập từ xa 55 3.1 Kết nối gọi vào kết nối gọi 55 3.2 Kết nối sử dụng đa luồng (Multilink) 56 3.3 Các sách thiết lập cho dịch vụ truy nhập từ xa 56 3.4 Sử dụng dịch vụ gán địa động DHCP cho truy cập từ xa 57 3.5 Sử dụng Radius server để xác thực kết nối cho truy cập từ xa 58 a Hoạt động Radius server 58 b Nhận thực cấp quyền 59 c.Tính cước 59 3.6 Mạng riêng ảo kết nối sử dụng dịch vụ truy cập từ xa 59 3.7 Sử dụng Network and Dial-up Connection 61 3.8 Một số vấn đề xử lý cố truy cập từ xa 62 Câu hỏi 63 Bài tập thực hành 63 BÀI 5: GROUP POLICY OBJECT 65 Giới thiệu Group Policy 65 1.1 So sánh System Policy Group Policy 65 1.2 Chức Group Policy 65 Tạo tổ chức đối tượng Group policy 66 2.1 Xem sách cục máy tính xa 67 2.2 Tạo sách miền 67 Thiết lập sách Domain Controller 70 3.1 Thiết lập sách nhóm “chặn người dùng cài đặt phần mềm ứng dụng” 70 3.2 Thiết lập sách nhóm “chặn người dùng sử dụng Internet Explorer” 73 Sử dụng GPO để triển khai MS Office 77 Câu hỏi 82 Bài tập thực hành 83 BÀI 6: GIỚI THIỆU VỀ ISA SERVER 86 Định nghĩa Firewall 86 Phân loại Firewall 86 2.1 Firewall phần mềm 86 2.2 Firewall phần cứng 86 2.3 Bộ định tuyến không dây 86 Chức Firewall 86 Các kiến trúc Firewall 87 4.1 Tường lửa lộc gói tin (Packet filtering firewall) 87 4.2 Cổng tầng ứng dụng (Application gateway) 88 4.3 Bastion Host Firewall (Pháo đài phòng ngự) 88 Giới thiệu ISA server 89 5.1 Điều khiển truy nhập (Access Control) 89 5.2 Vị trí xảy q trình xử lý gói 89 5.3 Luật lọc (Filtering Rules) 90 5.4 Hoạt động tường lửa người đại diện ứng dụng (Proxy Application) 91 5.5 Quản lý xác thực (User Authentication) 92 5.6 Kiểm tra Cảnh báo (Activity Logging and Alarms) 93 a Activity logging 93 b Alarm 93 Các mơ hình Firewall phức tạp 93 6.1 Mơ hình Firewall thường sử dụng đến: 94 6.2 Mơ hình Firewall phức tạp thường sử dụng doanh nghiệp lớn 94 Sơ Đồ hoạt động ISA 95 Câu hỏi 95 BÀI 7: CÀI ĐẶT VÀ CẤU HÌNH SỬ DỤNG CÁC RULE TRONG ISA 97 Cài đặt ISA 97 Tạo Rule cho Admin Internet sử dụng tất giao thức 102 Cấu hình cho client Internet sử dụng giao thức HTTP, HTTPS 109 Cấu hình DNS phân giải tên 110 BÀI 8: DỊCH VỤ VIRTUAL PRIVATE NETWORK (VPN) 112 Giới thiệu VPN 112 1.1 Bản chất hoạt động VPN 112 1.2 Lợi ích VPN 113 Mơ hình VPN client to site dùng giao thức PPTP 114 Mơ hình VPN Client to Site dùng giao thức L2TP/IPSEC 124 Mơ hình VPN Client to Site sử dụng chương trình No-IP 165 Mơ hình VPN Site to Site 179 Câu hỏi 186 Bài tập thực hành 186 BÀI 9: PUBLISHING 188 Cài đặt hệ thống Mail Mdaemon gửi mail qua lại 188 Publishing Mail 193 Cấu hình lọc mail 194 Publishing Web 200 Publishing FTP 201 Publishing Terminal Services 202 Câu hỏi 204 Bài tập thực hành 204 BÀI 10: MONITOR ISA SERVER 206 Trình bày tab Monitor 206 1.1 Tab Session 206 1.2 Tab Services 206 1.3 Tab Report 206 1.4 Tab Connectivity 206 1.5 Tab logging 206 Phát đợt công gửi mail cho admin 207 Network Templates (mô hình mẫu thơng số cấu hình mạng) 208 Backup Restore 210 Câu hỏi 210 Bài tập thực hành 210 CÁC THUẬT NGỮ CHUYÊN MÔN 211 PHUƠNG PHÁP VÀ NỘI DUNG ĐÁNH GIÁ: 212 TÀI LIỆU THAM KHẢO 213 MƠ ĐUN: QUẢN TRỊ MẠNG Mã mơ đun: MĐ 36 Vị trí, tính chất, ý nghĩa mơ đun: - Vị trí: Mơ đun bố trí sau sinh viên học xong môn, mô đun: Mạng máy tính, Quản trị mạng - Tính chất: Là mô đun chuyên ngành bắt buộc - Ý nghĩa: mô đun giúp sinh viên Quản trị chuyên sâu hệ thống mạng; cài đặt, triển khai cấu hình đảm bảo an toàn cho hệ thống mạng Mục tiêu mơ đun: - - - Có khả tinh chỉnh giám sát mạng Windows Server; Triển khai dịch vụ Routing and Remote Access (RRAS); Có khả phát khơi phục Server bị hỏng; Có khả cài đặt quản lý máy tính từ xa thơng qua RAS; Xây dựng mạng riêng ảo VPN; Trình bày tính nét đặc trưng ISA Server; Cài đặt cấu hình ISA Server Windows Server; Thực Rule theo yêu cầu; Cài đặt cấu hình sách mặc định Firewall, thực xác thao tác lưu cấu hình mặc định Firewall; Trình bày chế lưu, phục hồi toàn máy ISA Server; Thực thao tác xuất, nhập sách Firewall thành file; Hiểu loại ISA Server Client đồng thời cài đặt cấu hình qui trình cho loại ISA Server Client tính riêng loại Bố trí làm việc khoa học đảm bảo an toàn cho người phương tiện học tập Nội dung mơ đun: Mã Tên mô-đun MĐ 36-01 Dịch vụ Windows terminal services MĐ 36-02 Tinh chỉnh giám sát mạng Windows Server MĐ 36-03 Khôi phục server bị hỏng MĐ 36-04 Cài đặt quản lý remote access services (RAS) Windows Server MĐ 36-05 Group Policy Object MĐ 36-06 Giới thiệu ISA Server MĐ 36-07 Cài Đặt cấu hình sử dụng Rule ISA MĐ 36-08 Dịch vụ Virtual Private Network MĐ 36-09 Publishing MĐ 36-10 Monitor ISA Server Tổng cộng Thời lượng Tổng Lý Thực Kiểm số thuyết hành tra 10 10 10 10 13 11 13 90 3 30 56 1 U CẦU VỀ ĐÁNH GIÁ HỒN THÀNH MƠ ĐUN - Về kiến thức:  Có khả phát cố;  Thực biện pháp lưu dự phòng;  Đánh giá thơng lượng đường truyền;  Có khả cài đặt, cấu hình kết nối Internet;  Trình bày tính nét đặc trưng ISA Server;  Trình bày chế lưu, phục hồi toàn máy ISA Server;  Hiểu loại ISA Server Client đồng thời cài đặt cấu hình qui trình cho loại ISA Server Client tính riêng loại - Về kỹ năng:  Cài đặt, gỡ bỏ phần mềm yểm trợ Terminal service;  Xác định nguyên nhân gây hỏng;  Sử dụng biện pháp lưu liệu;  Giải cố mạng;  Có khả cài đặt, quản lý dịch vụ RAS;  Có khả kết nối mạng riêng ảo VPN;  Có khả tiếp nhận gọi xa;  Cài đặt cấu hình ISA Server windows Server; 199 Hình 9.22 – Kích hoạt rule với từ định virut - Keyword: điền virut - Apply action if keyword is found in: chọn Message subject or body - Action: chọn Forward message to - E-mail address: điền administrator@khungbo.com / OK Lúc hộp thoại SMTP Filter Properties (hình 9.23), setting có mục virut (được tạo Keyword), chọn Apply, OK Hình 9.23 – Thiết lập thuộc tính lọc với SMTP  Kiểm tra lọc mail: Tại “máy tính ngồi mạng”, mở chương trình Outlook Express account hp Khi hình Outlook Express xuất hiện, chọn Create Mail để tiến hành gửi mail cho account kiem (nội dung virut) Tại máy AD ta tiến hành kiểm tra có nhận mail hp gửi đến kiem không - Mở Outlook Express với account kiem thấy khơng có mail hp Tại máy ISA ta tiến hành kiểm tra mail 200 - Mở Outlook Expreess account administrator thấy có mail hp Mail chuyển đến administrator cấu hình lọc mail với từ khố Virut tự động chuyển đến administrator Publishing Web Mục tiêu: Trong phần (Publishing Web), (Publishing FTP), (Publishing Terminal Services) trình bày cách thức để mở Port cho máy từ External Network truy cập vào mạng Cơng việc gọi Server Publishing Muốn tạo trang web, máy AD cần phải cài chương trình IIS Khi Máy AD cài IIS ta tiến hành tạo trang web: - Vào ổ đĩa C:\Inetpub\wwwroot, tạo file Text Document - Sau tạo file Text Document, đổi tên thành default.htm - Nhắp chuột phải vào file default.htm chọn Edit Nhập nội dung file: chao mung den trang web lưu trữ Sau tạo trang web, mở chương trình IE nhập http://10.0.0.2; Nếu thấy trang web xuất Publishing Web máy ISA: Chọn Firewall Policy, nhắp chuột phải chọn New, chọn Web Server Publíhing Rule Trong hình Wellcome to the New Web Publishing Rule Wizard xuất hiện: - Web publishing rule name: điền Publish Web, chọn Next Trong hộp thoại Select Rule Action: chọn Alow / Next Tại hình Define Website to Publish: - Computer name or IP address: điền 10.0.0.2 / Next Trong Public Name Details: Accept requests for: chọn Any domain name / Next Khi hình Select Web Listener xuất hiện, chọn nút New Màn hình Welcome to the New Web Listener Wizarrd xuất hiện: Web listener name: điền Listener2 / Next Trong hình IP addresses: đánh dấu vào External / Next Khi hình Port Specification xuất hiện, đánh dấu vào Enable HTTP nhập: 80 201 Sau hồn tất, kiểm tra thử “máy tính ngồi mạng”: mở chương trình IE nhập địa chỉ: http://192.168.1.100; Nếu trang web hiển thị Publishing FTP Trước tiên ta phải cấu hình FTP  Cài đặt FTP: Start / Setting / Control Panel / Add or Remove Programs Trong cửa sổ Add or Remove Programs, chọn Add\Remove Windows Components Từ hình Windows Components Wizard, chọn Application Server, chọn nút Detals Khi cửa sổ Application Server xuất hiện, chọn Internet Information Service (IIS) bấm nút Details Màn hình Internet Information Services (IIS) xuất hiện, chọn File Transfer Protocol (FTP) Service, OK Trở hình Windows Components Wizard, ta thấy Application Server đánh dấu, chọn Next Chương trình bắt đầu cài FTP; Khi trình cài đặt FTP hoàn tất, chọn nút Finish  Vào Start / Program / Administrator Tools / Internet Information Services (IIS) Manager Chọn FTP Site, nhắp chuột phải lên Default FTP Site chọn Properties Khi hình Default FTP Site Properties xuất hiện: - Tab FTP Site: IP address Ta chọn IP 10.0.0.2 - Tab Home Directory: đánh dấu vào ô Write - Tab Security Accounts: chọn nút Browse, cửa sổ Select User xuất chọn nút Advanced; chọn nút Find Now để định administrator, chọn OK Lúc ta thấy User name: TUANH\administrator, Password: điền 123456, OK Tại Confirm Password, xác nhận Password Khi cấu hình FTP xong, chép file hay thư mục vào FTP (ở minh họa chép file C:\Program Files\NetMeeting) Chép file C:\Program Files\NetMeeting dán vào C:\Inetpub\ftproot  Kiểm tra hoạt động FTP: Sau chép file vào FTP, kiểm tra FTP coi có hoạt động không: Tại máy ISA, mở IE nhập ftp://10.0.0.2 Khi hình Log On xuất hiện: - User name: điền administrator - Password: 123 (Password 123 password administrator) 202 Khi Log on vào FTP thấy file  Sau truy cập thành công FTP, tiến hành Publicshing FTP để máy ngồi Internet truy cập FTP: Chọn Firewall Policy / New / Server Publishing Rule Điền Publiching FPT / Next; hộp thoại, điền 10.0.0.2 / Next Chọn FTP Server / Next Chọn External / Next Nhấn Finish để hoàn tất / Apply Chọn Configuration / Network / Network Rules / nhắp chuột phải lên Internet Access, chọn Properties - Tab Network Relationship: chọn Network Address Transtation (NAT) / OK Như ta Publishing FTP xong  Kiểm tra Publishing FTP: Sau Publishing FTP xong, kiểm tra Publishing FTP “máy tính ngồi mạng” có cơng khơng: mở IE nhập ftp://192.168.1.100 Khi hình Log On xuất hiện: - Users name: điền administrator - Password: điền 123 Nếu thấy file FTP nghĩa Publishing FTP thành cơng Lúc này, Download file FTP (copy không Upload file lên FTP được, copy file Paste vào FTP thấy bị báo lỗi)  Muốn Upload file lên FTP, máy ISA nhắp chuột phải lên Publishing FPT chọn Configure FTP Bỏ đánh dấu Read Only / OK / Apply Lúc này, mở IE “máy tính ngồi mạng” nhập ftp://192.168.1.100, copy số file Paste vào FTP không bị lỗi Publishing Terminal Services  Máy AD: Nhắp chuột phải Icon Computer, chọn Properties - Tab Remote: đánh dấu vào Allow users to connect remotely to this computer, chọn Select Remote Users / Add / Advanced - Chọn Find Now để định administrator / OK  Máy ISA:tiến hành Publishing Terminal Services 203 - Chọn Firewall Policy / New / Server Publishing Rules - Điền Remote Desktop Connection / Next - Điền IP 10.0.0.2 / Next - Chọn RDP (Terminal Services) Server / Next - Chọn External / Next - Chọn Finish để hoàn tất / Apply Như vậy, Publishing Terminal Services thực  Tại “máy tính ngồi mạng”, tiến hành kiểm tra Publishing Terminal Server có thành cơng không Vào Start / Programs / Accessories / Communications / Remote Desktop Connection - Computer: IP 192.168.1.100 - User name: administrator - Password: 123 - Chọn nút Connect Hình 9.24 – Remote Desktop Connection Màn hình Connect thành cơng ta điều khiển 204 Câu hỏi Mail Mdaemon gì? Tại phải dùng Mail Mdaemon? Cho biết mục đích ý nghĩa tiến trình Publishing Mail, lọc mail, Publishing web, Publishing FTP Bài tập thực hành Cài đặt hệ thống Mail Mdaemon gửi mail qua lại Máy AD cài Mail Mdaemon Mở chương trình Outlook Epress máy ISA, tạo mail POP3 Tạo mail POP3 cho account máy AD Từ máy ISA (account administrator), tiến hành gửi mail cho account máy AD Tại Máy AD ta kiểm tra account kiem nhận mail account admintrator gửi đến chưa Tiến hành Publishing Mail ngồi mạng sử dụng account gửi mail Cấu hình lọc mail: - Cài IIS, SMTP NNTP - Cài đặt dịch vụ Message Screener - Cấu hình SMTP Kiểm tra tính lọc mail Xuất web: - Tạo trang web - Xuất web Publishing FTP: - Cài đặt FTP - Cấu hình Internet Information Services (IIS) Manager - Kiểm tra hoạt động FTP 205 - Publicshing FTP để máy ngồi Internet truy cập FTP - Kiểm tra Publishing FTP 206 BÀI 10: MONITOR ISA SERVER Mã bài: MĐ 36-010 Mục tiêu bài: - Trình bày Tab Monitor; - Phát khắc phục dịch vụ thông qua tab Monitor; - Thực lưu khôi phục lại máy ISA - Thực thao tác an tồn với máy tính Trình bày tab Monitor Mục tiêu: Giới thiệu chức tab Monitor Isa Server 1.1 Tab Session - Cho biết có Session diễn thông qua ISA - Mỗi Session thông qua dạng (SecaureNAT, Web Proxy, Firewall Client) để biết máy tính ngồi mạng thơng qua ISA dạng 1.2 Tab Services - Trình bày dịch vụ ISA chạy tốt - Khởi động dịch vị ISA có trục trặc Ví dụ ta áp dụng rule mà khơng chạy, thay khởi động lại máy tính, ta restart lại dịch vụ Microsoft Firewall (bằng cách chọn Microsoft Firewall, nhắp chuột phải chọn stop; sau tiếp tục restart lại) 1.3 Tab Report Tab Report dùng để tạo báo cáo thống kê, giúp thống kê lại khoảng thời gian máy mạng Lan web nhiều chiếm nhiều băng thông lấy dung lượng nhiều nhất… 1.4 Tab Connectivity Tab Connectivity cho phép tạo kết nối phục vụ cho việc kiểm tra Chẳng hạn, trang web internet thường xuyên truy cập gặp trục trặc, thay phải ngồi CMD để ping kiểm tra có hoạt động khơng,có thể thực dạng Connectivity Mỗi muốn kiểm tra, cần kích hoạt Connectivity thấy thông báo lỗi 1.5 Tab logging Tab logging cho phép biết rõ chi tiết IP internet chiếm dung lượng bao nhiêu, Rule bị Rule chặn lại v.v… 207 Phát đợt công gửi mail cho admin Mục tiêu: Trình bày cách theo dõi, phát đợt công cách gửi mail cho admin Chọn Configuration / General / Enable Intrusion Detection and DNS Attack Detection Khi hình Intrusion Detection xuất hiện, đánh dấu vào Port scan Chọn Tab DNS Attack: đánh dấu vào DNS zone trransfer / OK / Apply Chọn Monitoring / Tab Alerts / Configure Alerts Defintions Khi cửa sổ Alerts Properties xuất hiện, tìm chọn Intrusion detected / Edit Trong hình Intrusion detected Properties, đánh dấu vào Send –e-mail (báo động có cơng gửi mail thông báo cho admin) - SMTP server: điền IP 10.0.0.2 - From To: điền địa mail admin (administrator@khungbo.com), chọn nút Test gửi mail đến administrator; kiểm tra thấy có mail - Đánh dấu vào Run a program: dùng có chương trình viết để bảo vệ máy tính, có cơng chương trình chạy bảo vệ) Ở minh họa dùng thử chương trình notepad exe để xem chức hoạt động nó) Sau đó, mở Outlook Express thấy có mail “Máy tính ngồi mạng” thử công cách Scan Port Bật chương trình SuperScan4 lên Khi hình SuperScan xuất hiện, Hostname/IP điền IP 192.168.1 Chọn Tab Host and Service Discovery, bỏ dấu chọn Host dícovery Chọn tab Scan, bấm nút Play chương trình tự động thực scan port Lúc này, chương trình Scan 10 Port; Muốn biết rõ port cách chi tiết, nhấn vào View HTML Results thấy trình bày chi tiết Port mà Scan Quay lại Máy ISA thấy Notepad bật lên có người cơng Kiểm tra mail thấy có mail báo có địa IP 192.168.1.5 tiến hành cơng 208 Network Templates (mơ hình mẫu thơng số cấu hình mạng) Mục tiêu: Trình bày loại Network Templates cách sử dụng loại với lựa chọn sách Firewall ISA Server firewall mang đến cho thuận lợi to lớn, số Network Templates Với hỗ trợ Templates, cấu hình tự động thơng số Network, Network Rule Access Rules Network Templates thiết kế nhanh chóng tạo cấu hình tảng cho mà xây dựng Các loại Network Templates: - Edge Firewall: sử dụng ISA gắn card Network Có Network interface kết nối đến Internet Network interface kết nối với Internal Network - 3-Leg Perimeter sử dụng Firewall gắn Card Network Có Network interface (kết nối Internet) Internal interface (kết nối mạng nội bộ) DMZ interface (kết nối mạng vành đai – Perimeter Network) - Front Firewall: Đóng vai trò front-end firewall mơ hình back-toback Back-to back mơ hình kết nối Firewall làm việc với theo kiểu trước (front) sau (back); Phía ngồi Front Firewall Internet Front back firewall DMZ network phía sau back firewall Internal network - Single Network Adapter: áp dụng muốn loại chức Firewall Được dùng trường hợp ISA có card Network đóng vai trò hệ thống lưu giữ cache – Web caching server Những lựa chọn cho sách Firewall dùng Network Edge Firewall Templates (bảng 10.1) Firewall Policy Block All (ngăn chặn tất cả) Block Internet Access, allow access to ISP network services (Ngăn chặn truy cập Internet cho phép truy cập đến dịch vụ ISP) Mô Tả Ngăn chặn tất truy cập qua ISA Ngăn chặn tất truy cập qua ISA ngoại trừ truy cập đến Network services DNS services Lựa chọn dùng ISP cung cấp dịch vụ Lựa chọn xác định sách Firewall Allow DNS from Internet Network and VPN Client Network to External Network (Internet) - cho phép Internal Network VPN Client Network dùng DNS ISP để xác định Host names bên Allow Limited Web access Chỉ cho phép truy cập Web dùng giao thức HTTP, (cho phép truy cập web có HTTPS, FTP lại truy cập khác bị ngăn chặn giới hạn) Các Rule sau tạo Allow HTTP ,HTTPS ,FTP from Internal Network to 209 Allow Limited Web access and access to ISP network services (cho phép truy cập Web có giới hạn truy cập đến số dịch vụ ISP) Allow unrestricted access (Cho phép truy cập không giới hạn) Exterrnal Network – Cho phép truy cập dạng HTTP, HTTPS, FTP từ Internal Network bên Allow all protocol from VPN Client Network to Internal Network – cho phép tất giao thức từ VPN Client Network (từ bên ngoài) truy cạp vào bên mạng nội Cho phép truy cập Web có giới hạn dùng HTTP,HTTPS,FTP cho phép truy cập ISP network services DNS lại ngăn chặn tất truy cập network khác Các Rule sau tạo ra: Allow HTTP, HTTPS, FTP from Internal Network and VPN Client Network to External Network (Internet) – Cho phép truy cập HTTP, HTTPS, FTP từ Internal Network VPN Client Network External Network (Internet) Allow DNS from Internal Network and VPN Client Network to External Network (Internet) – Cho Phép Internet Network VPN Client Network truy cập dịch vụ DNS giải Hostname bên (Internet) Allow all protocol from VPN Client Network to Internal Network – cho phép tất giao thức từ VPN Client Network (từ bên ngoài) truy cập vào bên mạng nội Cho phép không hạn chế truy cập Internet qua ISA Server Allow all Protocols from Internal Network and VPN Client Network to External Network (Internet) – Cho phép dùng tất giao thức từ Internal Network VPN Client Network tới External Network (Internet) Allow all protocol from VPN Client Network to Internal Network – cho phép tất gaio thức từ VPN Client Network (từ bên ngoài) truy cập vào bên mạng nội Cấu hình Edge Firewall Chọn Configuration / Network / Templates Task Pane nhắp vào Edge Firewall / Next Chọn Allow unrestricted access / Next / Apply Chọn lại Firewall policy, lúc thấy xuất Rule tạo Edge Firewall Access Rule cho phép Internal network VPN Client truy cập Internet VPN Client quyền truy cập vào Internet network 210 Backup Restore Mục tiêu: Trình bày cách lưu phục hồi ISA nhằm khắc phục xuất lỗi Backup: - Chọn tên máy ISA, nhắp chuột phải chọn Backup… - Chỉ định ổ C: để lưu backup ISA với tên backup; chọn nút Backup - Màn hình Set Password xuất hiện: Password Corfirm password: điền 12345678 / OK Vậy trình Backup xong Restore: Khi ISA gặp lỗi, tiến hành Restore: - Chọn tên máy tính ISA, nhắp chuột phải chọn Restore - Vào ổ đĩa C thấy File Backup lưu, chọn file backup nhấn Restore - Điền password: 12345678 / OK Câu hỏi Nêu chức ý nghĩa tab Monitor Trình bày mơ hình mẫu thơng số cấu hình mạng Bài tập thực hành Kiểm tra phát đợt công gửi mail cho admin Thực Backup cho máy ISA; sau đó, restore lại 211 CÁC THUẬT NGỮ CHUYÊN MÔN 212 PHUƠNG PHÁP VÀ NỘI DUNG ĐÁNH GIÁ:                   Về kiến thức: Có khả phát cố Thực biện pháp lưu dự phòng Đánh giá thơng lượng đường truyền Có khả cài đặt, cấu hình kết nối Internet Trình bày tính nét đặc trưng ISA Server Trình bày chế lưu, phục hồi tồn máy ISA Server Mơ tả loại ISA Server Client đồng thời cài đặt cấu hình qui trình cho loại ISA Server Clien tính riêng loại Về kỹ năng: Cài đặt, gỡ bỏ phần mềm yểm trợ Terminal service Xác định nguyên nhân gây hỏng Sử dụng biện pháp lưu liệu Giải cố mạng Có khả cài đặt, quản lý dịch vụ RAS Có khả kết nối mạng riêng ảo VPN Có khả tiếp nhận gọi xa Cài đặt cấu hình ISA Server windows Server Thực Rule theo yêu cầu Cài đặt cấu hình sách mặc định Firewall, thực xác thao tác lưu cấu hình mặc định Firewall Về thái độ: Cẩn thận, thao tác nhanh, chuẩn xác, tự giác học tập 213 TÀI LIỆU THAM KHẢO [1] Fergus Strachan, Integrating ISA Server 2006 with Microsoft Exchange 2007, 2008 [2] Phạm Hoàng Dũng - Hoàng Đức Hải, Làm chủ Windows 2003 server, NXB Thống kê, 2005 [3] Tô Thanh Hải, Triển khai Microsoft Firewall với ISA Server, NXB Lao Động - Xã Hội, 2010 ... dụng giáo trình với mục đích khác hay nơi khác phải đồng ý văn trường Cao đẳng nghề Công nghiệp Hà Nội LỜI GIỚI THIỆU Giáo trình Quản trị mạng 2 biên soạn dựa vào Chương trình khung Quản trị mạng. .. quyền Giáo trình sử dụng làm tài liệu giảng dạy nội trường cao đẳng nghề Công nghiệp Hà Nội Trường Cao đẳng nghề Công nghiệp Hà Nội không sử dụng không cho phép cá nhân hay tổ chức sử dụng giáo trình. .. Quản trị mạng 1” thuộc chương trình khung Quản trị mạng máy tính Giáo trình gồm 10 chương chia làm phần: Phần – từ chương đến chương – cung cấp kiến thức kỹ liên quan đến công tác giám sát mạng,

Ngày đăng: 18/06/2020, 12:48

TỪ KHÓA LIÊN QUAN