bao cao thuc tap ve tmg forefont 2010
TRANSCRIPT
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG VÀ
AN NINH MẠNG QUỐC TẾ ATHENA
------------------
ĐỀ TÀI:
NGHIÊN CỨU VÀ TRIỂN KHAI
HỆ THỐNG TƯỜNG LỬA FOREFONT TMG 2010
Giáo Viên hướng dẫn: Võ Đỗ Thắng
Sinh viên thực hiện: Vũ Ngọc Tỉnh
Chuyên ngành: Công Nghệ Thông Tin
`
TP Hồ Chí Minh, tháng 6 năm 2015
BÁO CÁO THỰC TẬP
LỜI CẢM ƠN
Em xin chân thành cảm ơn quý Thầy Cô khoa Công nghệ thông tin trường Đại Học
Công Nghiệp TPHCM đã truyền đạt vốn kiến thức quý báu cho em trong suốt thời gian
học tập tại nhà trường.
Để thực hiện được đề tài này nhóm chúng em xin chân thành cảm ơn Trung tâm
Athena, Trường Đại học Công nghiệp TP.HCM, khoa CNTT và đặc biệt là thầy Võ Đỗ
Thắng đã tận tình giúp đỡ nhóm chúng em trong thời gian vừa qua. Cảm ơn trung tâm đã
cung cấp đầy đủ cơ sở vật chất và tài liệu học tập để chúng em có thể tham khảo.
Vì thời gian có hạn và bận nhiều công việc trong học tập, nên trong quá trình thực
hiện đề tài này còn nhiều thiếu sót và chúng em mong thầy có thể đóng góp ý kiến để đề
tài này của chúng em sẽ được hoàn chỉnh hơn.
Một lần nữa nhóm em xin chân thành cảm ơn !!
Hình kỉ niệm thực tập với thầy Võ Đỗ Thắng
NHẬN XÉT CỦA ĐƠN VỊ THỰC TẬP
Họ và tên CBHD thực tập: ........................................................................................
Cơ quan thực tập:......................................................................................................
Địa chỉ: ......................................................................................................................
Điện thoại: ................................ ………Fax:.......................................................... ..
Email: .................................................... Website: ...................................................
Nhận xét báo cáo thực tập của học sinh/sinh viên: ...................................................
Lớp: ...................................................... Khoa:......................................................
Tên đề tài thực tập: ...................................................................................................
Nội dung nhận xét:......................................................................................................
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
…………………………………………………………………………………........
TP.Hồ Chí Minh ngày .....tháng…..năm 2015
Cán bộ hướng dẫn
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
.....................................................................................................................................
.....................................................................................................................................
...................................................................................................……………………..
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
.....................................................................................................................................
TP.Hồ Chí Minh ngày…..tháng…..năm 2015
Giảng viên hướng dẫn
Mục lục
DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT................................................7
CHƯƠNG1:GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP...............................................9
CHƯƠNG 2: TỔNG QUAN ĐỀ TÀI.....................................................................13
2.1. Lý do chọn đề tài..............................................................................................13
2.2. Mục tiêu đề tài..................................................................................................13
2.3. Giới hạn đề tài..................................................................................................13
2.4. Nội dung thực hiện...........................................................................................14
2.5. Phương pháp tiếp cận.......................................................................................14
CHƯƠNG 3: CƠ SỞ LÝ THUYẾT........................................................................15
3.1. Sơ đồ tổng quan................................................................................................15
3.2. Tổng quan về Firewall......................................................................................15
3.2.1. Khái niệm Firewall.....................................................................................15
3.2.2. Chức năng chính.........................................................................................16
3.2.3. Nguyên lý hoạt động của Firewall..............................................................16
3.2.4. Ưu nhược điểm của Firewall......................................................................17
3.2.5. Những hạn chế của Firewall.......................................................................18
3.3. Giới thiệu Windown Server 2008.....................................................................19
3.4. Giới thiệu về Forefront TMG 2010..................................................................20
3.4.1. Lịch sử về Forefront TMG 2010................................................................20
3.4.2. Quá trình phát triển của Forefront TMG 2010...........................................20
3.4.3. Các tính năng của TMG 2010.....................................................................21
3.4.4. Giao diện của TMG 2010...........................................................................23
CHƯƠNG 4: NỘI DUNG THỰC HIỆN................................................................26
4.1. Yêu cầu hệ thống..............................................................................................26
4.1.1. Yêu cầu phần cứng.....................................................................................26
4.1.2. Yêu cầu phần mềm.....................................................................................27
4.2. Cài đặt TMG 2010............................................................................................27
4.3. Cấu hình 1 số tính năng của TMG để quản lý nhân viên.................................35
4.3.1.Web acess....................................................................................................35
4.3.2. DNS Query.................................................................................................38
4.3.4. Malware Inspection....................................................................................41
4.3.5. HTTP Filter.................................................................................................46
4.3.6. INTRUSION DETECTION.......................................................................49
CHƯƠNG 5:TỔNG KẾT........................................................................................54
5.1. Kết quả đạt được...............................................................................................54
5.2. Hạn chế.............................................................................................................54
5.3. Hướng phát triển...............................................................................................54
DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT
Từ viết tắt Tên đầy đủ
AD Active Directory
ADSL Asymmetric Digital Subscriber Line
ARP Address Resolution Protocol
AP Access Point
BSSs Independent Basic Service sets
CPU Center processing unit
DHCP Dynamic Host Configuration Protocol
DNS Domain Name System
HĐH Hệ điều hành
HTTP/HTTPsHyperText Transfer Protocol/ Hyper Text
Transfer Protocol Secure
IP Internet Protocol
ICMP Internet Control Message Protocol
IGMP Internet Group Messages Protocol
LAN Local Area Network
NTFS New Technology File System
OU Organizational Unit
OSI Open Systems Interconnection
PC Personal Computer
SAM Security Accounts Manager
SSID Service Set Identifier
SMTP Simple Mail Transfer Protocol
STP Shield Twisted Pair
UPS Uninterruptible Power Supply
UPS Uninterrupt Power Supply
UTP Unshield Twisted Pair
TCP Transmission Control Protocol
WWW World Wide Web
CHƯƠNG 1: GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA,tiền thân
là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt
là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh
doanh số4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11
năm 2008.
Hình 1.1 Ảnh các cơ sở của trung tâm Athena
Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt
huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào
công cuộc thúc đẩy tiến trình tin học hóa của nước nhà.
TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH
Trụ sở chính
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: (84-8) 3824 4041.
Hotline: 094 323 00 99.
Cơ sở 2 tại TP Hồ Chí Minh
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu, Phường Đa Kao, Quận 1, Tp Hồ Chí Minh, ViệtNam.
Website: www.Athena.Edu.Vn
Điện thoại: (84-8) 2210 3801.
Hotline: 094 320 00 88.
NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG
Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu
quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của
các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,...Song
song đó, Trung tâm Athena còn có những chương trình đào tạo cao cấp và cung
cấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng
của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các
cơ quan chính phủ, tổ chức,…
Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp
tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố
Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính
Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự,......
Các khóa học dài hạn:
Chương trình đào tạo chuyên gia an ninh mạng, (AN2S) Athena network security
specialist.
Chương trình Quản trị viên an ninh mạng, (ANST) Athena network security
Technician.
Chuyên viên quản trị mạng nâng cao, (ANMA) Athena network manager
Administrator.
Các khóa học ngắn hạn
1. Khóa Quản trị mạng
Quản trị mạng Microsoft căn bản ACBN.
Quản trị hệ thống mạng Microsoft MCSA Security.
Quản trị mạng Microsoft nâng cao MCSE.
Quản trị window Vista.
Quản trị hệ thống Window Server 2008, 2012.
Lớp Master Exchange Mail Server.
Quản trị mạng quốc tế Cissco CCNA.
Quản trị hệ thống mạng Linux 1 và Linux 2.
2. Khóa thiết kế web và bảo mật mạng
Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart.
Lập trình web với Php và MySQL.
Bảo mật mạng quốc tế ACNS.
Hacker mũ trắng.
Athena Mastering Firewall Security.
Bảo mật website.
Chuyên đề thực hành sao lưu và phục hồi dữ liệu.
Chuyên đề thực hành bảo mật mạng Wi_Fi.
Chuyên đề Ghost qua mạng.
Chuyên đề xây dựng và quản trị diễn đàn.
Chuyên đề bảo mật dữ liệu phòng chống nội gián.
Chuyên đề quản lý tài sản công nghệ thông tin.
Chuyên đề kỹ năng thương mại điện tử.
Các dịch vụ hỗ trợ.
Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
Giới thiệu việc làm cho mọi học viên.
Thực tập có lương cho học viên khá giỏi.
Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn
thời gian.
Hỗ trợ thi Chứng chỉ Quốc tế.
CƠ CẤU TỔ CHỨC
Hình 1.2: Cơ cấu tổ chức
CHƯƠNG 2: TỔNG QUAN ĐỀ TÀI
2.1. Lý do chọn đề tài
Ngày nay việc sử dụng Internet đã phổ biến gần như toàn bộ trong các công ty, các
doanh nghiệp. Các ứng dụng của mạng Internet giúp công việc của các công ty, các
doanh nghiệp diễn ra nhanh tróng thuận tiện và hiệu quả cao hơn.Do đó hiện nayở các
khu vực trung tâm, các công ty đều trang bị tối thiểu một đường internet, thậm chí có thể
nhiều hơn thế. Tuy nhiên bên cạnh những tiện ích và hiệu quả mà mạng Internet đem lại
thì việc quản lý sử dụng internet vẫn chưa được xem xét và quan tâm đúng mức có thể
xẩy ra một số hệ quả.
- Virus từ trên internet lây lan và nhiễm vào hệ thống mạng - máy tính công ty.
- Dữ liệu quan trọng bị rỏ rỉ do các yếu tố con người, virus
- Nhân viên sử dụng internet chưa đúng mục đích.
- Hacker tấn công vào hệ thống mạng nội bộ, lấy đi những tài liệu quan trọng
- Một số trang web đen, web cấm chưa được ngăn chặn
- Chưa giới hạn và phân loại được các website cần truy cập hoặc không cần truy cập....
- Và TMG 2010 chính là một giải pháp hữu ích giải quyết tất cả các vấn đề trên mà các
doanh nghiệp đang tìm kiếm. Nhằm đáp ứng nhu cầu bảo mật dữ liệu và quản lý việc
sử dụng Internet của công ty Em đã lựa chọn đề tài Nghiên cứu và triển khai tường
lửa TMG 2010 để bảo mật cho hệ thống mạng doanh nghiệp.
2.2. Mục tiêu đề tài
- Nghiên cứu và lắm vững kiến thức về tường lửa TMG 2010
- Hiểu được cách thức hoạt động của tường lửa TMG 2010
- Thiết lập các Rule bảo vệ hệ thống cơ bản của TMG 2010.
2.3. Giới hạn đề tài
- Nghiên cứu và triển khai tường lửa TMG 2010 bảo mật hệ thống mạng cho doanh
nghiệp .
- Bảo mật dữ liệu của công ty, quản lý việc chia sẻ dữ liệu trong mạng nội bộ và việc sử
dụng Internet.
- Thiết lập kết nối VPN phục vụ nhu cầu sử dụng tài liệu khi nhân viên đi công tác.
2.4. Nội dung thực hiện
- Khảo sát hệ thống mạng của Athena.
- Nghiên cứu tổng quan về Firewall.
- Nghiên cứu tổng quan về TMG 2010 và các đặng tính của TMG 2010
- Cài đặt mô phỏng
- Thiết lập các Rule bảo vệ hệ thống theo yêu cầu của công ty
2.5. Phương pháp tiếp cận
- Cách tiếp cận: nghiên cứu về Firewall và các tính năng của TMG 2010
- Sử dụng phương pháp nghiên cứu:
+ Phương pháp đọc tài liệu
+ Phân tích thực trạng và ý kiến công ty.
CHƯƠNG 3: CƠ SỞ LÝ THUYẾT
3.1. Sơ đồ tổng quan
Hình 3.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010
3.2. Tổng quan về Firewall.
3.2.1. Khái niệm Firewall
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn
chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ thuật
được tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các
nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống.
Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo vệ mạng tin tưởng
(Trusted network) khỏi các mạng không tin tưởng (Untrusted network).
Thông thường Firewall được đặt giữa mạng bên trong (Intranet) của một công ty,
tổ chức, ngành hay một quốc gia, và Internet. Vai trò chính là bảo mật thông tin, ngăn
chặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập từ bên
trong (Intranet) tới một số địa chỉ nhất định trên Internet.
3.2.2. Chức năng chính.
- Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và
Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và
mạng Internet. Cụ thể là:
- Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet).
- Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào
Intranet).
- Theo dõi luồng dữ liệu mạng giữa Internet và Intranet.
- Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.
- Kiểm soát người sử dụng và việc truy nhập của người sử dụng.
- Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng.
- Các thành phần
- Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
Bộ lọc packet (packet-filtering router)
Cổng ứng dụng (application-level gateway hay proxy server)
Cổng mạch (circuite level gateway)
Bộ lọc paket (Paket filtering router)
3.2.3. Nguyên lý hoạt động của Firewall.
- Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua
Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức
TCI/IP. Vì giao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được
từ các ứng dụng trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên các
giao thức (Telnet, SMTP, DNS, SMNP, NFS...) thành các gói dữ liệu (data pakets)
rồi gán cho các paket này những địa chỉ để có thể nhận dạng, tái lập lại ở đích cần
gửi đến, do đó các loại Firewall cũng liên quan rất nhiều đến các packet và những
con số địa chỉ của chúng.
- Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó kiểm
tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong
số các luật lệ của lọc packet hay không. Các luật lệ lọc packet này là dựa trên các
thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó
ở trên mạng. Đó là:
- Địa chỉ IP nơi xuất phát ( IP Source address)
- Địa chỉ IP nơi nhận (IP Destination address)
- Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)
- Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)
- Cổng TCP/UDP nơi nhận (TCP/UDP destination port)
- Dạng thông báo ICMP ( ICMP message type)
- Giao diện packet đến ( incomming interface of packet)
- Giao diện packet đi ( outcomming interface of packet)
- Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall.
Nếu không packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết
nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập
vào hệ thống mạng nội bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm
soát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất
định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet,
SMTP, FTP...) được phép mới chạy được trên hệ thống mạng cục bộ.
3.2.4. Ưu nhược điểm của Firewall.
Ưu điểm.
- Đa số các hệ thống firewall đều sử dụng bộ lọc packet. Một trong những ưu điểm
của phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet đã được
bao gồm trong mỗi phần mềm router.
- Ngoài ra, bộ lọc packet là trong suốt đối với người sử dụng và các ứng dụng, vì
vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả.
Nhược điểm.
- Việc định nghĩa các chế độ lọc package là một việc khá phức tạp: đòi hỏi người
quản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng packet
header, và các giá trị cụ thể có thể nhận trên mỗi trường. Khi đòi hỏi vể sự lọc
càng lớn, các luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều
khiển.
- Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không kiểm
soát được nội dung thông tin của packet. Các packet chuyển qua vẫn có thể mang
theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.
- Cổng ứng dụng (application-level getway).
3.2.5. Những hạn chế của Firewall.
- Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại
thông tin và phân tích nội dung tốt hay xấu của nó. Firewall chỉ có thể ngăn chặn
sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định
rõ các thông số địa chỉ.
- Firewall không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này
không "đi qua" nó. Một cách cụ thể, firewall không thể chống lại một cuộc tấn
công từ một đường dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp
pháp lên đĩa mềm.
- Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data-
drivent attack). Khi có một số chương trình được chuyển theo thư điện tử, vượt
qua firewall vào trong mạng được bảo vệ và bắt đầu hoạt động ở đây.
- Một ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ rà quét
virus trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên
tục của các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả
năng kiểm soát của firewall.
- Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi.
3.3. Giới thiệu Windown Server 2008.
Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows
Server, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa cơ sở
hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩm
hơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy và môi trường máy chủ vững
chắc hơn các phiên bản trước đây.
Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng việc bảo
đảm tất cả người dùng đều có thể có được những thành phần bổ sung từ các dịch vụ từ
mạng. Windows Server 2008 cũng cung cấp nhiều tính năng vượt trội bên trong hệ
điều hành và khả năng chuẩn đoán, cho phép các quản trị viên tăng được thời gian hỗ
trợ cho công việc của doanh nghiệp.
Windows Server 2008 xây dựng trên sự thành công và sức mạnh của hệ điều hành
đã có trước đó là Windows Server 2003 và những cách tân có trong bản Service Pack
1 và Windows Server 2003 R2. Mặc dù vậy Windows Server 2008 hoàn toàn hơn hẳn
các hệ điều hành tiền nhiệm.
Windows Server 2008 được thiết kế để cung cấp cho các tổ chức có được nền tảng
sản xuất tốt nhất cho ứng dụng, mạng và các dịch vụ web từ nhóm làm việc đến
những trung tâm dữ liệu với tính năng động, tính năng mới có giá trị và những cải
thiện mạnh mẽ cho hệ điều hành cơ bản.
Thêm vào tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho
hệ điều hành cơ bản so với Windows Server 2003.
Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính năng bảo
mật nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các công cụ
kiểm tra độ tin cậy và hiệu suất, nhóm chuyển đổi dự phòng, sự triển khai và hệ thống
file. Những cải thiện này và rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa được
tính linh hoạt, khả năng sẵn có và kiểm soát được các máy chủ của họ
3.4. Giới thiệu về Forefront TMG 2010.
3.4.1. Lịch sử về Forefront TMG 2010.
- Khi nhắc đến tường lửa dành cho doanh nghiệp, Hầu hết ai có chút kiến
thức về IT đều liên tưởng đến ISA, phần mềm tường lửa khá nổi tiếng của
Microsoft, Tuy nhiên phiên bản cuối cùng của ISA đã dừng lại ở version 2006.
Phiên bản tiếp theo của hệ thống tường lửa này được gọi với một tên khác:
Forefront Threat Management Gateway
- Tường lửa TMG bao gồm toàn bộ các chức năng của ISA, tuy nhiên có
thêm nhiều cải tiến đáng kế trên giao diện cũng như hiệu quả hơn trong quá trình
đảm nhiệm chức năng tường lửa của mình.
- Trước kia, Microsoft đã đưa ra 2 phiên bản software firewall đó chính là
ISA 2004, ISA 2006 nhưng 2 phiên bản firewall này chỉ được hỗ trợ trên các hệ
điều hành trước đó như: Windows Server 2000, Windows XP, Windows Server
2003 mà không được hỗ trợ trên các hệ điều hành mới của Microsoft như:
Windows 7, Windows Server 2008. Vì thế để cài đặt một tường lửa trên các hệ
điều hành như Windows 7 hay Windows Server 2008 chúng ta sẽ phải sử dụng
đến một software mới của Microsoft đó là Microsoft forefront Threat Management
Gateway 2010.
3.4.2. Quá trình phát triển của Forefront TMG 2010.
- Quá trình phát triển của MS Forefront TMG 2010 trãi qua các giai đoạn
phát triển sau:
- 1/1997 - Microsoft Proxy Server v1.0 (Catapult)
- 18/03/2001-Microsoft Internet Security and Acceleration Server 2000 (ISA
Server 2000)
- 08/09/2004-Microsoft Internet Security and Acceleration Server 2004 (ISA
Server 2004)
- 17/10/2006-Microsoft Internet Security and Acceleration Server 2006 (ISA
Server 2006)
- 17/11/2009-Microsoft Forefront Threat Management Gateway 2010
(Forefront TMG 2010)
Hình 3.2. Sơ đồ phát triển của Forefront TMG 2010
3.4.3. Các tính năng của TMG 2010.
Các chức năng chính của TMG 2010.
- Firewall: Kiểm soát các gói tin truy cập từ nội bộ ra ngoài Internet và
ngược lại.
- Secure Web Gateway: Bảo vệ người dùng đối với các mối đe dọa khi truy
cập web.
- Secure E-mail Relay: Bảo vệ người dùng đối với các mối đe dọa từ e-mail
độc hại.
- Remote Access Gateway: Hỗ trợ người dùng truy cập từ xa để sử dụng các
dịch vụ và tài nguyên mạng trong nội bộ.
Ms Proxy Server v1.0 (Catapult)
Ms ISA 2000
Ms ISA 2004
MS ISA 2006
MS Forefront TMG 2010
- Intrusion Prevention: Phòng chống các cuộc tấn công và xâm nhập từ bên
ngoài.
Các tính năng nổi bật của TMG 2010.
Hình 3.3 Các chức năng chính của TMG 2010.
- Enhanced Voice over IP: cho phép kết nối và sử dụng VoIP thông qua TMG
- ISP Link Redundancy: hỗ trợ load Balancing và Failover cho nhiều đường truyền
Internet.
- Web Anti-Malware: quét virus, phần mềm độc hại và các mối đe dọa khác khi truy
cập web.
- URL-Filtering: cho phép hoặc cấm truy cập các trang web theo danh sách phân
loại nội dung sẵn có
- HTTPS Insdection: kiểm soát các gói tin được mã hóa HTTPS để phòng chống
phần mềm độc hại và kiểm tra tính hợp lệ của các SSL Certificate
- E-Mail Protection Subscription service: tích hợp với Forefront Protection 2010 For
Exchange Server và Exchange Edge Transport Server để kiểm soát viruses, malware,
spam Email trong hệ thống Mail Exchange
- Network Inspection System (NIS): ngăn chặn các cuộc tấn công dựa vào lỗ hổng
bảo mật.
- Network Access Protection (NAP) Integation: tích hợp với NAP để kiểm tra tình
trạng an toàn của các Client trước khi cho phép Client kết nối VPN.
- Security Socket Tunneling Protocol (SSTP) Integration: hỗ trợ VPN-SSTP.
- Để cài đặt TMG Firewall các bạn cần trang bị một máy tính chạy hệ điều hành
Window Server 2008 64 bit. Đây là một hạn chế của TMG. Vì khác với Windows
Server 2003. Windows Server 2008 rất kén máy chủ. Nếu như Server 2003 ta hoàn
toàn có thể lấy một máy tính thường, cấu hình tương đối là có thể cài đặt được, hỗ trợ
Driver khá nhiều, thì đối với Server 2008 rất khó để thực hiện việc tương tự.
- Tuy nhiên bù lại TMG có một chức năng rất hữu ích, đó là chức năng gỡ rối
Troubleshooting, Chức năng này giúp cho người dùng không chuyên cũng có thể
quản trị dễ dàng TMG, Khi gặp bất cứ trục trặc nào chỉ cần am hiểu chút tiếng Anh và
Tiếng anh chuyên ngành là có thể tự gỡ rối, sửa chữa sự cố phát sinh mà không cần
đến IT chuyên nghiệp can thiệp.
3.4.4. Giao diện của TMG 2010.
- Rule Base Search – Tính năng tìm kiếm mới có trong giao diện quản lý TMG sẽ
làm cho việc quản lý một số lượng lớn các rule trở nên đơn giản hơn. Nếu muốn hiển
thị bất cứ rule nào đang sử dụng giao thức DNS, bạn chỉ cần nhập cụm từ “DNS” vào
hộp tìm kiếm và kích biểu tượng chiếc kính lúp để thực thi tìm kiếm.
Hình 3.4 Giao diện hiển thị các rule đang sử dụng giao thức DNS
- Có một số cách để xây dựng các truy vấn. Bạn có thể chọn tên, các cặp name:
value và cặp property: value. Để có thêm thông tin, bạn có thể kích liên kết Examples
bên cạnh hộp tìm kiếm.
- Web Access Policy – Nút Web Access Policy mới trong cây giao diện hiển thị một
khung nhìn hợp nhất các rule truy cập web đã được cấu hình trong TMG.
Hình 3.5 Giao diện cấu hình truy cập Web
- Ở đây bạn có thể tạo các tuyến tĩnh (network topology routes). Không cần kết nối
đến mỗi TMG firewall một cách riêng rẽ và nhập vào lệnh route từ dòng lệnh. Để
thêm vào một tuyến tĩnh, kích liên kết Create Network Topology Route trong panel
nhiệm vụ.
Hình 3.6 Giao diện tạo một tuyến tĩnh
- Ở đây bạn sẽ được nhắc nhở cho việc cấu hình các thiết lập mạng và hệ thống,
định nghĩa các tùy chọn triển khai. Nếu cần tạo những thay đổi cấu hình đáng kể cho
hệ thống hoặc định nghĩa lại các tùy chọn triển khai, bạn có thể chạy wizard lần
nữa bằng cách kích nút trên cùng trong cây giao diện sau đó chọn tab Tasks trong
pane nhiệm vụ và kích liên kết Launch Getting Started Wizard.
Hình 3.7 Launch Getting Started Wizard trong cây giao diện
- Firewall Policy Grouping – Đây là một tính năng khác mà các quản trị viên với
khối lượng lớn các rule phức tạp sẽ đánh giá cao giá trị của nó. Để tạo một nhóm rule,
chọn một hoặc nhiều rule nào đó, kích phải vào số rule đã chọn, chọn Create Group.
Hình 3.8 Giao diện tạo một nhóm Rule
CHƯƠNG 4: NỘI DUNG THỰC HIỆN
4.1. Yêu cầu hệ thống
4.1.1. Yêu cầu phần cứng.
- Dung lượng RAM tối thiểu 1 GB
- Dung lượng HDD còn ít nhất 150Mb
- Hệ điều hành được hỗ trợ
Windows 7
Windows Server 2003
Windows Server 2008
Windows
Windows XP
TMG không hỗ trợ trên Windows server 2012
- Forefront TMG phải chạy hệ điều hành Windows Server 64bit và ở phiên bản
Forefront TMG Beta1 thì máy tính cài đặt phải là Domain Member.
Yêu cầu Tối thiểu Đề nghị
Processor2 core (1 CPU x dual
core) 64-bit processor
4 core (2 CPU x dual core or
1 CPU x quad core) 64-bit
processor
Memory 2 gigabytes (GB) 4 gigabytes (GB)
HardDisk
Space
2,5 GB dung lượng
trống2,5 GB dung lượng trống
Network
1 card mạng cho việc
kết nối tới Internal
network
Mỗi network kết nối tới TMG
cần có một card mạng
4.1.2. Yêu cầu phần mềm.
- Windows Roles and Features
+ Network Policy and Access Server
+ Active Directory Lightweight Directory Services (ADLDS)
+ Network Load Balancing (NLB)
- Microsoft® .NET 3.5 Framework SP1
- Windows Web Services API
4.2. Cài đặt TMG 2010.
1 .Để cài TMG bạn cần cài .NET 3.5 nên khi chạy chương trình cài đặt TMG bạn cần
click vào RUN preparation để nó cài đặt các yêu cầu trước.
Hình 4.1 Tùy chọn vào Run Preparation Tool
- Nhấn Next để tiếp tục
Hình 4.2 Tiến trình cài đặt
- Tích chọn I accept the tems of the license agreements và click Next
- Tích chọn Forefront TMG services and Management. click Next
- Tại đây tiến trình cài đặt cho phần mềm đang bắt đầu
- Nhấn Finish để kết thúc quá trình cài đặt
Hình 4. 3 Hoàn thành cài đặt Run Preparation Tool
2. Cài đặt TMG
- Ở menu chính của software cài đặt TMG bạn chọn Installation Wizard
Hình 4.4 Cài đặt Run Intallation Winzard
- Nhấn Next để tục cài đặt
- Tích chọn I accept the terms in the license agreement và click Next
Hình 4.5 Tiến trình cài đặt Run Intallation Winzard
- Nhập vào các thông tin khách hàng (tên người dùng, tổ chức và số sản
phẩm) trong trang Customer Information và kích Next.
Hình 4.6 Điền thông tin
- Tích chọn Forefront TMG services and Management .
Hình 4.7 Chọn phương thức cài đặt
- Nhấn next để tiếp tục.
Hình 4.8 Tiến trình cài đặt.
- Chọn card mạng ra lan.
Hình 4.9 Chọn card mạng ra trong mạng lan và chọn địa chỉ cấp ra
- Chọn dải địa chỉ mà mạng lan đã quy định của công ty và chon next.
- Nhấn install để tiếp tục cài đặt.
Hình 4.10 Tiến trình cài đặt Run Intallation Winzard
- Chọn configure network setting.
Hình Hình 4.11 Chọn card confgure network setting cấu hình
- Chọn card mạng ra lan của máy TMG và nhập địa chỉ.
Hình 4.12 Địa chỉ card ra lan Inter
- Chọn card ra ngoài internet của máy TMG nhập địa chỉ cho card.
Hình 4.13 Địa chỉ card ra internet: Exter
- Chọn next.
Hình 4.14 Chọn môi trường cài đặt domain hay workgroup
- Chọn chế độ tắt update và nhấn next.
Hình 4.15 Tắt chế độ update
- Nhấn next để tiếp tục.
- Chọn None. No information is sent to Microsoft và next.
- Chọn close để hoàn thành quá trình cài đặt TMG.
Hình 4.16 Hoàn thành cài đặt Getting starter winzard
- Giao diện TMG khi mới cài đặt xong.
Hình 4.17 Giao diện mới cài đặt xong TMG
4.3. Cấu hình 1 số tính năng của TMG để quản lý nhân viên.
4.3.1. Web acess.
- Cấu hình access rule cho phép truy cập internet
- Theo mặc định khi cài đặt tường lửa thành công thì tường lửa sẽ khóa truy cập
internet cho đến khi người quản trị thực hiện tạo access rule cho phép truy cập.
- Cấu hình chọn Firewall policy chọn New chọn tiếp là Access Rule.
Hình 4.18 Tạo Access rule
- Đặt tên Access rule và next để tiếp tục
Hình 4.19 Đặt tên cho Access rule
- Chọn Allow và nhấn next tiếp tục
Hình 4.20 Chọn cách cài đặt
- Chọn giao thức Http và Https và next
Hình 4.21 Chọn giao thức HTTP và HTTPS
- Chọn giao thức Internal và local Host và next để tiếp tục.
Hình 4.22 Chọn giao thức
- Chọn External next next và Finish chọn Apply Done
Hình 4.23 kết thức cấu hình access rule
- Vào DC thử thì vào mạng Ok
4.3.2. DNS Query.
- Cấu hình thực hiện cho phép mạng nội bộ ra ngoài internet để thực hiện
phân giải tên miền.
Hình 4.24 Tạo Access rule cấu hình DNS Query
Hình 4.25 Đặt tên Access rule
Hình 4.26 Chọn giao thức
Hình 4.27 Hoàn thành quá trình cấu hình
4.3.4. Malware Inspection.
- Malware (MaliciousSoftware) là tên gọi chung cho tất cả những phần mềm độc hại
đối với máy tính.
- Malware bao gồm: Virus, Worm, Trojan, Spyware, Adware .. đều là những phần
mềm gây hại cho máy tính theo những cách khác nhau. Do đó việc chống malware là
hết sức cần thiết đối với người dùng khi truy cập web. Trước khi cấu hình, bạn cho
Download thử các file có chứa Malware bằng cách truy cập Web trang Web eicar.org.
Chọn DOWNLOAD ANTI MALWARE TESTFILE
- Tiếp theo tôi sẽ cấu hình chức năng Malware Inspection. Triên tiên bạn cần kiểm
tra việc cập nhật cho chức năng Malware Inspection bằng cách chọn Update Center,
quan sát chức năng Malware đã được cập nhật đầy đủ (trạng thái hiển thị là Up to
date)
Hình 4.39 kiểm tra việc cập nhật cho chức năng Malware Inspection
- Nếu chưa cập nhật hoặc do chưa khai báo việc cập nhật trong ở bước cấu
hình TMG, bạn có thể cấu hình bằng cách sau (lưu ý nếu TMG đã cập nhật hoàn
tất thì bạn có thể bỏ qua bước này). ChọnForefront TMG (Tên Server) - Launch
Getting Started Wizrd
Hình 4.40 Giao diện Launch Getting Started Wizrd
- Chọn Define deployment options
- Chọn Use the Microsoft Update service to check for updates - Nhấn Next
Hình 4.41 Bật tính Năng updates
- Kiểm tra bảo đảm dấu check Enable Malware Inspection được chọn và
nhấn Next
Hình 4.42 Giao diện cấu hình
- Chấp nhận các thông số mặc định - Nhấn Next
- Chọn No, I don't want to participate - Nhấn Next
- Chọn None. No information is send to Microsoft - Nhấn Next
- Nhấn Finish
- Chọn Update Center - Bấm phải chuột Malware Inspection - Chọn Check
for and install New Definitions và chờ đợi quá trình cập nhật, quá trình này có thể
mất nhiều thời gian và phụ thuộc vào đường truyền Internet của bạn
Hình 4.43Check for and install New Definitions và chờ đợi quá trình cập nhật
- Sau khi đã cập nhật hoàn tất, cấu hình Malware Inspection bằng cách chọn
Firewall Policy - Bấm phải chuột vào Access Rule Allow Web - Chọn Properties
- Sang Tab Malware Inspection - Đánh dấu check Inspect content
downloaded from Web servers to clients - Nhấn OK sau đó nhấn Apply - Apply -
OK để lưu sự thay đổi
Hình 4.44 Check Inspect content downloaded from Web servers to clients
- Sang máy DC, kiểm tra bằng cách download lại file eicar.com
Hình 4.45 kiểm tra download trang Http
- Bạn sẽ nhận thông báo lỗi như hình dưới cho biết file này có chứa malware
và đã bị chặn
Hình 4.46 Thông báo khi nhấn Downloal
4.3.5. HTTP Filter
- HTTP filter là chức năng cho phép lọc và chặn dựa vào nội dung của gói tin HTTP
khi truy cập Web. Trên TMG có thể sử dụng chức năng này để cấm download các loại
file chỉ định, cấm theo phương thức truy cập web cũng như cấm dựa vào thông số
signature của các ứng dụng truy cập Web như ứng dụng Chat hay Game online…
Trong ví dụ này tôi sẽ cấu hình cấm download các loại file chỉ định và cấm dựa theo
phương thức truy cập Web.
1. Cấm Download các loại file chỉ định
- Chọn Firewall Policy - Bấm phải chuột lên Access Rule Allow Web - Chọn
Configure HTTP
Hình 4.47 Chọn Configure HTTP cấu hình cấm download file chỉ định
- Sang Tab Extensions - Chọn Block specified extensions (allow all others) - Nhấn
Add
- Nhập loại file mà bạn muốn cấm, ví dụ tôi muốn cấm download các file có phần
mở rộng là exe, nhập .exe - Nhấn OK
- Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi
Hình 4.48 Chọn các đuôi chỉ định cấm download
- Sang máy DC, kiểm tra tìm và download một file có phần mở rộng là EXE, bạn sẽ
nhận báo lỗi như hình dưới với thông tin Source là Web filter
Hình 4.49 Kiểm tra thử download
2. Cấm dựa vào phương thức (method) truy cập Web
- Khi truy cập web, thông thường người dùng sẽ sử dụng một trong các phương
thức truy cập phổ biến sau:
- GET: Lấy thông tin từ server, đây là phương thức truy cập phổ biến nhất để đọc
nội dung Web
- POST: Gửi thông tin từ client lên Web Server. Đây là phương thức thường dùng
của các Web Mail hay diễn đàn
- Trong ví dụ này tôi sẽ cấm truy cập bằng phương thức POST. Chọn Firewall
Policy. Bấm phải chuột vào Access Rule Allow Web - Chọn Configure HTTP
- Sang Tab Methods - Chọn Block specified method (allow all others) - Nhấn Add
- Nhập phương thức cần cấm (ví dụ POST) - Nhấn OK
- Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi
Hình 4.50 Cấm post là đăng nhập vào các diễn đàn forum
- Chuyển sang máy DC thử đang nhập vào một diễn đàn (forum) nào đó sử dụng
phương thức POST. Bạn sẽ nhận báo lỗi như hình dưới
Hình 3.51 kiểm thử đăng nhập vào Forum
4.3.6. INTRUSION DETECTION
Đây là chức năng tự động phát hiện các đợt tấn công từ bên ngoài và cảnh báo với
người quản trị .
Thực hiện.
- Mở TMG -> Intrusion Prevention System-> Behavioral Intrusion Detecsion ->
Configure Detection Setting for Common Network Attacks
Hình 4.89 Bật chức năng cảnh báo
- Chọn mục Port scan -> ok
Hình 4.90 Chọn kiểu tấn công port scan
- Chọn Monitoring -> Configure Alert Definitions
Hình 4.91 Chọn chức năng thông báo
- Chọn Intrution Detected -> Edit
Hình 4.92 Chọn Intrution Detected
- Chọn Tab Action -> Ta có thể quy định nhiều hình thức cảnh báo khác nhau.
Hình 4.92 Chọn hình thức cảnh báo.
- Tại máy client , Chạy chương trình SuperScan -> vào Tab Host and Service
Discovery -> Bỏ dấu host Discovery
- Mục Scan Type -> chọn Connect
Hình 4.92 Cấu hình Superscan
- Vào Tab Scan -> Nhập Ip card lan của Forefront TMG server 192.168.0.21 -> Nhấn
nút Add -> Nhấn nút Start để tiến hành Scan
Hình 4.93 Tiến hành Scan
- Sang máy TMG chọn Monitoring -> Alert -> Sẽ thấy xuất hiện dòng thông tin cảnh
báo
Hình 4.94 Thông báo xâm nhập bên máy TMG
CHƯƠNG 5: TỔNG KẾT
5.1. Kết quả đạt được
Đã nghiên cứu và cấu hình triển khai tường lửa TMG 2010
Hoàn thành quấn báo cáo và đĩa CD cách thức cấu hình tmg
5.2. Hạn chế
Trong thời gian ngắn nên chưa nghiên cứu và thực thi hết các chức năng của tường
lửa. Vậy nên còn thiếu .
5.3. Hướng phát triển
Tìm hiểu sâu về TMG 2010 đồng thời hoàn thiện thêm các chức năng còn thiếu.