CÀI ĐẶT ISA2004 TRÊN MÁY ISA SERVER

Một phần của tài liệu Thiết kế và quản trị một số dịch vụ mạng cơ bản cho doanh nghiệp (Trang 49 - 69)

2.1. Yêu cầu cài đặt

Thành phần Yêu cầu đề nghị

Bộ xử lý Intel hoặc AMD 500Mhz trở lên

Hệ điểu hành Windows 2003 hoặc Windows 2000 (SP4).

Bộ nhớ 256 MB hoặc 512 MB cho hệ thông không sử dụng Web caching, 1GB cho Web-caching ISA firewalls.

Không gian đĩa Ổ địa cài đặt ISA thuộc lọa NTFS file system, ít nhất còn 150 MB dành cho ISA.

Card mạng Ít nhất phải có một NIC (khuyến cáo phải có 2 NIC)

Máy ISA Server phải đƣợc Join vào Domain Name System: thuctap.com.vn Tại máy ISA Server lắp 2 card mạng gồm:

- LAN Interface: Kết nối với mạng trong (Internal Network) - WAN Interface: Kết nối với mạng ngoài (External Network)

2.2. Quá trình cài đặt ISA 2004.

ISA Firewall thuờng đƣợc triển khai trên dual-homed host (máy chủ có hai Ethernet cards) hoặc multi-homed host (máy có chủ có nhiều card mạng) điều này có nghĩa ISA Server có thể thực thi đầy đủ các tính năng của nó nhƣ ISA Firewall, SecureNAT, Server Publishing Rule, VPN,...

a. Cấu hình địa chỉ IP cho máy ISA Server Chúng ta vào Properties của My Computer

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 50

 Chọn LAN Interface => Clicl phải chuột vào LAN Interface => Properties =>

Cửa sổ LAN properties xuất hiện. Chọn giao thức Internet Prtocol (TCP/IP)

Hình 2.2: LAN Properties

Đặt địa chỉ nhƣ hình dƣới => Nhấn Ok để hoàn tất.

Hình 2.3: Internet Protocol (ICP/IP) Properties

 Chọn WAN Interface => Click phải chuột vào WAN chọn Properties. Cửa sổ WAN Properties xuất hiện. Chọn giao thức Internet Protocol (TCP/IP) => Properties.

Đặt thông tin về TCP/IP cho WAN Interface nhƣ hình. Sau đó nhấn Ok để hoàn tất.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 51

Hình 2.4: Internet Protocol (ICP/IP) Properties

b. Các bƣớc cài đặt ISA Firewall software.

Chạy tập tin issaautorun.exe từ CDROM ISA 2004 hoặc từ ISA 2004 source. Nhấn chuột vào “Install ISA Server 2004” trong hộp thoại “Microsoft Internet Security and Acceleration Server 2004”.

Hình 2.5: Microsoft ISA Server 2004 Setup

Nhấp chuột vào nút Next trên hộp thoại “Welcome to the Installation Wizad for Microsoft ISA Server 2004” để tiếp tục cài đăt.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 52

Hình 2.6: License Agreement

Nhập một số thông tin về tên username và tên tổ chức sử dụng phần mềm trong User Name và Organization textboxe. Nhập serial number trong Product Serial Number textbox. Nhấp Next để tiếp tục.

Hình 2.7: Customer Information

Chọn loại cài đặt (Installation type) trong hộp “Setup Type”, chọn tùy chọn Custom, chọn Next.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 53

Hình 2.8: Setup Type

Trong hộp thoại “Custom Setup” mặc định hệ thống đã chọn Firewall Services, Addvanced Logging và ISA Server Management. Ta chọn tùy chọn Firewall client Installation share để các Client có thể sử dụng phần mềm này hỗ trợ truy xuất web qua Web proxy. Chọn Next để tiếp tục.

Hình 2.9: Chọn Firewall Client Installation Share

Ta có hai cách định nghĩa internet network addresses trong hộp thoại Internal Network setup. Ở đây ta sẽ sử dụng cách mô tả dãy địa chỉ nội bộ (Internal Network range) từ From và To text boxes. Ta sẽ nhập IP Address nhƣ sau:

- Form: 172.168.1.1 - To: 172.168.1.254

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 54

Hình 2.10: Mô tả Internal Network Address Ranges.

Sau đó ta nhất nút Add.

Nhấn Next trong hộp thoại “Internal Network” để tiếp tục quá trình cài đặt.

Chọn dấu check “Allow computers running earlier versions of Firewall Client software to connect” nếu ta muốn ISA hỗ trợ những phiên bản Firewall client trƣớc, chọn Next.

Hình 2.11: Tùy chọn tương thích với ISA Client.

Xuất hiện hộp thoại Services để cảnh báo ISA Firewall sẽ stop một số dịch vụ SNMP và IIS Admin Service trong quá trình cài đặt. ISA Firewall cũng sẽ vô hiệu hóa (disable) Connection Firewall (ICF) / Internet Connection Sharing (ICF) và IP Network Address Translation (RRAS NAT Service) services.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 55 Chọn Finish để hòa tất quá trình cài đặt.

Tiếp đó ta tiến hành cài Microsoft ISA Server 2004 Service Pack 3. Vào thƣ mục D:\ISA2004StaEdition\isaservicepack3.

Hình 2.12: Thư mục ISA Service Pack 3

Chạy file ISA2004SE-KB924406-x86-ENU.msp. Cửa sổ Microsoft ISA Server 2004 Service Pack 3 – Installation Wizard xuất hiện nhấn Next để tiến hành nâng cấp.

Chọn Radio “I accept ..” trong hộp thoại License Agreement , Chấp nhận các điều khoản trong thỏa thuận cấp phép => Nhấn Update để tiến hành nâng cấp.

Hình 2.13: Cửa sổ License Agreement

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 56

Hình 2.14: Tính trình cài đặt diễn ra

Giao diện chƣơng trình ISA Server 2004:

Hình 2.15: System policy rule

2.3. Cấu hình ISA Server.

a. Một số thông tin cấu hình mặc định. Tóm tắt một số thông tin cấu hình mặc định:

System Policies cung cấp sẵn một số luật để cho phép truy cập vào/ra ISA firewall. Tất cả các traffic còn lại đều bị cấm.

Cho phép định tuyến giữa VPN/VPN-Q Networks và Internal Network. Cho phép NAT giữa Internal Network và External Network.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 57

Đặc điểm Cấu hình mặc định

User permissions

Cấp quyền cho user có quyền cấu hình firewall policy (chỉ có thành viên của Administrator group trên máy tính nội bộ có thể cấu hình Firewall Policy).

Network settings

Các Network Rules đƣợc tạo sau khi cài đặt:

Local Host Access: Định nghĩa đƣờng đi (route) giữa Local Host network và tất cả các mạng khác.

Internet Access: Định nghĩa Network Address Translation (NAT).

VPN Client to Internal Network dùng để định nghĩa đƣờng đi VPN Clients Network và Internal Network.

Firewall policy Cung cấp một Access Rule mặc định tên là Defaul Rule để cấm tất cả các traffic giữa các mạng.

System policy

ISA Firewall sử dụng system policy để bảo mật hệ thống. Một system policy rule chỉ cho phép truy xuấy một số service cần thiết.

Web chaining

Cung cấp một luật mặc định có tên Defaul Rule để chỉ định rằng tất cả các request của Web Proxy Client đƣợc nhận trực tiếp từ Internet, hoặc có thể nhận từ Proxy Server khác.

Caching

Mặc định ban đầu cache zine có giá trị 0 có nghĩa rằng cơ chế cache sẽ bị vô hiệu hóa. Ta cần định nghĩa một cache drive để cho phép sử dụng Web caching.

Alerts Hầu hết cơ chế cảnh báo đƣợc cho phép để theo dõi và giám sát sự kiện.

Client configuration Web Proxy Client tự động tìm kiếm ISA Firewall và sau đó nó sẽ cấu hình.

2.4. Tạo và dụng Firewall Access Policy.

Access Policy của ISA Firewall bao gồm các tính năng nhƣ: Web Publishing Rules, Server Publishing Rules và Access Rules.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 58

+ Web publishing Rules và Server Publishing Rules đƣợc sử dụng để cho phép inbound access.

+ Access rules dùng để điều khiển outbound access.

ISA Firewall kiểm tra Access Rules trong Access Policy theo cơ chế top down, nếu packet phù hợp với một luật nào đó thì ISA Firewall sẽ thực thi action (permit/deny) tùy theo luật, sau đó ISA Firewall sẽ bỏ qua tất cả các luật còn lại. Nếu packet không phù hợp với bất kỳ System Access Policy và User-Defined Policy thì ISA Firewall deny packet này.

Một số tham số mà Access Rule sẽ kiểm tra trong connection request:

+ Protocol: Giao thức sử dụng

+ From: Địa chỉ nguồn.

+ Schedule: Thời gian thực thi luật.

+ To: Địa chỉ đích.

+ Users: Ngƣời dùng truy xuất.

+ Content type: Loại nội dung cho HTTP connection.

a. Tạo rule cho phép các bên trong (Internal Network) đƣợc phép truy cập Internet.

Chúng ta chọn mục Firewall Policy chọn Tab Tasks (Góc bên phải). Chọn vào

mục Create NEW ACCSS RULE.

Hình 2.16: New Access Rule Wizard

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 59 Hiển thị hộp thoại Rule Action có hai tùy chọn: Allow hoặc Deny. Tùy chọn Deny đƣợc đặt mặc định, tùy vào loại Rule ta cần mô tả mà chọn Allow hoặc Deny cho phù hợp. Ở Rule này là cho phép nên chúng ta chọn Allow. Sau đó chọn Next để tiếp tục.

Hình 2.17: Rule Action

Hiển thị hộp thoại “Protocols”. Ta sẽ chọn giao thức (protocol) để cho phép/ cấm outbound trafic từ source đến destination. Ta có thể chọn ba tùy chọn trong danh sách This rule applies to.

- All outbound traffic: Để cho phép tất cả các protocol outbound. Tầm ảnh hƣởng của tùy chọn này phụ thuộc vào loại Client (client type) sử dụng để truy xuất luật đối với Firewall Clients thì tùy chọn này cho phép tất cả các protocol ra ngoài (outbound), bao gồm secondary protocol đã đƣợc định nghĩa hoặc chƣa đƣợc định nghĩa trong ISA firewall. Tuy nhiên đối với SecureNAT client kết nối ISA Firewall thì outbound access chỉ cho phép các protocol mà đã đƣợc định nghĩa trong Protocols list của ISA firewall, nếu SecureNAT client không thể truy xuất tài nguyên nào đó bên ngoài bằng một protocol nào đó thì phải mô tả protocol vào protocol panel đƣợc cung cấp trên ISA firewall để nó có thể hỗ trợ kết nối cho SecureNAT client.

- Selected protocols: Tùy chọn này cho phép ta có thể lựa chọn từng protocols để áp đặt vào luật. Ta có thể lựa chọn một số protocol có sẵn trong hộp thoại hoặc có thể tạo mới một protocol definition.

- All outbound traffic except selected: Tùy chọn này cho phép tất cả các protocol cho luật mà không đƣợc định nghĩa trong hộp thoại.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 60

Hình 2.18: Select Protocols

Hiển thị hộp thoại Acces Rule Sources, chọn địa chỉ nguồn (source location) để áp đặt vào luật bằng cách chọn Add, hiển thị hộp thoại Add Network Entities, sau đó ta có thể chọn địa chỉ nguồn từ hộp thoại này.

Chúng ta chọn mục Internal trong phần Networks. Sau đó nhấn Add => Close.

Hình 2.19: Access Rule Sources

Hiển thị hộp thoại Access rule Destinations cho phép chọn địa chỉ đích (destination) cho luật bằng cách chọn nút Add sau đó xuất hiện hộp thoại Add Network Entities, trong hộp thoại này cho phép ta chọn địa chỉ đích (Destination) đƣợc mô tả sẵn trong hộp thoại hoặc có thể định nghĩa một destination mới, thông thƣờng ta chọn External network cho destination rule, sau đó khi hoàn tất quá trình ta chọn nút Next để tiếp tục.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 61

Hình 2.20: Access Rule Destinations

Hiển thị hộp thoại User Sets cho phép ta lựa chọn User truy xuất cho access Rule. Mặc định luật sẽ áp dụng cho tất cả user (All Users), ta có thể chỉnh thông số bằng cách chọn Edit hoặc thêm user mới vào rule thông qua nút Add, chọn Next để tiếp tục.

Hình 2.21: User Sets

Chọn Finish để hoàn tất. Sau đó chọn Apply để hoàn tất quá trình tạo Rule.  Thay đổi thuộc tính của Access Rule:

Trong hộp thoại thuộc tính của Access Rule chứa đầy đủ các thuộc tính cần thiết để thiết lập luật có một số thuộc tính chỉ có thể cấu hình trong hộp thoại này mà không thể cấu hình trong quá trình tạo Access Rule, thông thƣờng ta truy xuất hộp thoại thuộc tính của luật khi ta muốn kiểm tra hoặc thay đổi các điều kiện đã đặt trƣớc đó. Để truy

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 62 xuất thuộc tính của Access Rule ta nhấp kép chuột vào tên luật trong Firewall policy panel.

Một số tab thuộc tính của Access Rule:

- Genareal tab: Cho phép ta có thể thay đổi tên Access Rule, Enable/Disable Access rule.

- Acction tab: Cung cấp một số tùy chọn để hiệu chỉnh luật.

- Allow: Tùy chọn cho phép các kết nối phù hợp (matching) với các điều kiện đƣợc mô tả trong Access rule đi qua ISA firewall.

- Deny: Tùy chọn cấm các kết nối phù hợp (matching) với các điều kiện đƣợc mô tả trong Access rule đi qua ISA firewall.

- Redirect HTTP requests to this Web page: Tùy chọn đƣợc cấu hình để chuyển hƣớng HTTP requests (phù hợp với điều kiện của Access rule) tới một Web page khác.

- Log request matching this rule: Cho phép ghi nhận lại tất cả các request phù hợp với Access Rule.

Hình 2.22: Properties Rule

- Protocols tab: Cung cấp các tùy chọn để cho phép hiệu chỉnh giao thức cho Access rule.

- From tab: Cung cấp các tùy chọn để hiệu chỉnh địa chỉ nguồn Access rule. - To Tab: Cung cấp các tùy chọn để hiệu chỉnh địa chỉ đích cho Access rule. - Schedule tab: Hiệu chỉnh thời gian áp đặt luật.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 63 - Content Types tab: Cho phép hiệu chỉnh Content Type chỉ áp đặt HTTP

connection.

b. Hiệu chỉnh các trang web đƣợc phép truy cập.

Để hiệu chỉnh các trang web chúng ta vào Firewall Policy => Chọn Tab Toolbox. Trong Domain Name Sets chúng ta click chuột phải vào System Policy Allowed Sites và chọn Properties.

Hình 2.23: Toolbox – Domain Name Sets

Xuất hiện cửa sổ “System Policy Allowed Sites Properties”. Mặc định chúng ta chỉ có một số trang web đƣợc truy cập. Muốn truy cập đƣợc tất cả tất cả các trang web chúng ta bấm nào NEW vào gõ *.* sau đó nhấn Apply => Ok.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 64 c. Định nghĩa Rule DNS Query

Tại giao diện chính của ISA Server 2004 click phải chuột vào Firewall policy => New => Access Rule

Tại hộp thoại New Access Rule Wizard nhập vào tên Rule “DNS Query”. Nhấn Next để tiếp tục.

Hình 2.25: New Access Rule Wizard

Tại This rule applies to: chọn Selected protocols. Sau đó nhấn Add để chọn giao thức DNS. Sau đó nhấn Next để tiếp tục.

Hình 2.26: Select Protocols

Tại Access Destinations => Nhấn Add => Chọn mục Network => Chọn mục External. Sau đó nhấn Next để tiếp tục.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 65

Hình 2.27: Access Rule Sources

Chúng ta sẽ áp dụng cho tất cả mọi ngƣời nên tại User Sets chọn All Users. Sau đó nhấn Next => Finish để hoàn tất quá trình tạo rule DNS Query

Hình 2.28: User Sets

Sau khi tiết hành tạo Rule ta sẽ kiểm tra hoạt động của Rule trên các máy Client trong mạng cục bộ Internal Network.

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 66

CHƯƠNG VI: KẾT LUẬN

1. Những nội dung iến thức lý thuyết đã được củng cố

- Các khái niệm về mạng máy tính.

- Khái niệm Domain Controller – DNS – DHCP. - Chức năng của WWW Server.

- Chức năng của FTP Server. - Chức năng của Mail Server. - Ý nghĩa của Proxy.

- Chức năng của Proxy Server.

2. Những ỹ năng thực hành đã học hỏi được

- Cài đặt xây dựng DNS Server, DHCP Server. - Cài đặt xây dựng FTP Server, WWW Server.

- Cách cài đặt Mdaemon v10.1 trên máy Mail Server. - Cách cài đặt ISA Server 2004 trên máy Proxy server. - Thiết lập một số rule trên máy Proxy server.

- Kỹ năng tự nghiên cứu.

- Kỹ năng tổ chức làm việc theo nhóm.

- Kỹ năng tìm tài liệu, tự nghiên cứu và học hỏi trên Internet. - Kỹ năng viết tài liệu báo cáo.

- Kỹ năng báo cáo, thuyết trình.

3. Những iến thức thực tiễn đã t ch lũy được

- Kinh nghiệm làm việc theo nhóm.

- Xây dựng và quản trị hệ thống mạng doanh nghiệp.

TÀI LIỆU THAM KHẢO

1. Trần Văn Thành. Giáo trình Mạng Máy Tính. Tái bản lần thứ 2, nhà xuất bản Đại Học Quốc Gia Tp.HCM.

2. Giáo trình Quản Trị Mạng Nâng Cao của trung tâm tin học bách khoa Aptech

3. http://www.nhatnghe.com

4. http://www.thuvien-it.net/home/tinhoc/

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 67

CHƯƠNG VII: NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... ... Ph thọ, ngày….tháng…năm 2012

GIÁO VIÊN HƯỚNG DẪN

Khoa Công nghệ Thông tin – Trường Đại học CNVT Trang 68

MỤC LỤC

LỜI NÓI ĐẦU ... 1

LỜI CẢM ƠN ... 2

CHƢƠNG I: ĐẶT VẤN ĐỀ ... 3

1. Nội dung công việc đƣợc phân công. ... 3

2. Mục tiêu chuyên đề ... 3

3. Phƣơng pháp tiếp cận ... 3

Một phần của tài liệu Thiết kế và quản trị một số dịch vụ mạng cơ bản cho doanh nghiệp (Trang 49 - 69)

Tải bản đầy đủ (PDF)

(69 trang)