Tải bản đầy đủ (.pdf) (235 trang)

Tài liệu Hướng dẫn cài đặt và cấu hình ISA Server Firewall 2004 ppt

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (6.09 MB, 235 trang )






Hướng dẫn cài đặt và cấu hình ISA
Server Firewall 2004
Trang 1 Triển khai ISA Server Firewall 2004
Hướng dẫn cài đặt và cấu hình ISA Server
Firewall 2004



CHƯƠNG 1
HƯỚNG DẪN SỬ DỤNG

CHƯƠNG 2
CÀI ĐẶT CERTIFICATE SERVICES

CHƯƠNG 3
CÀI ĐẶT VÀ CẤU HÌNH MICROSOFT INTERNET AUTHENTICATION SERVICE

CHƯƠNG 4
CÀI ĐẶT VÀ CẤU HÌNH MICROSOFT DHCP VÀ WINS SERVER SERVICES



Trang 2 Triển khai ISA Server Firewall 2004
CHƯƠNG 5
CẤU HÌNH DNS VÀ DHCP HỖ TRỢ CHO WEBPROXY VÀ FIREWALL CLIENT
TÍNH NĂNG AUTODISCOVERY



CHƯƠNG 6
CÀI ĐẶT VÀ CẤU HÌNH DNS SERVER VỚI CHỨC NĂNG CACHING-ONLY TRÊN
PERIMETER NETWORK SEGMENT

CHƯƠNG 7
CÀI ĐẶT ISA SERVER 2004 TRÊN WINDOWS SERVER 2003

CHƯƠNG 8
BACKUP VA PHỤC HỒI CẤU HÌNH CỦA FIREWALL

CHƯƠNG 9
ĐƠN GIẢN HÓA CẤU HÌNH NETWORK VỚI CÁC MÔ HÌNH MẪU NETWORK
TEMPLATES

CHƯƠNG 10
CẤU HÌNH CÁC LOẠI ISA SERVER CLIENTS: SECURENAT, FIREWALL VÀ WEB
PROXY CLIENTS

CHƯƠNG 11
CẤU HÌNH ISA SERVER 2004 ACCESS POLICY

CHƯƠNG 12
PUBLISH CÁC SERVICES WEB, FTP TRÊN PERIMETER NETWORK

CHƯƠNG 13
CẤU HÌNH FIREWALL VỚI VAI TRÒ MỘT FILTERING SMTP RELAY

CHƯƠNG 14
PUBLISH EXCHANGE OUTLOOK WEB ACCESS, SMTP SERVER, VÀ POP3

SERVER SITES

CHƯƠNG 15
CẤU HÌNH ISA SERVER 2004 VỚI VAI TRÒ MỘT VPN SERVER

CHƯƠNG 16
TẠO MỘT SITE-TO-SITE VPN VỚI ISA SERVER 2004 FIREWALLS


Giới thiệu
:

Trong thực tế hiện nay bảo mật thông tin đang đóng một vai trò thiết yếu chứ không
còn là “thứ yếu” trong mọi hoạt động liên quan đến việc ứng dụng công nghệ thông
Trang 3 Triển khai ISA Server Firewall 2004
tin. Tôi muốn nói đến vai trò to lớn của việc ứng dụng CNTT đã và đang diễn ra sôi
động, không chỉ thuần túy là những công cụ (Hardware, software), mà thực sự đã
được xem như là giải pháp cho nhiều vấn đề. Khởi động từ những năm đầu thập niên
90, với một số ít chuyên gia về CNTT, những hiểu biết còn hạn chế và đưa CNTT ứng
dụng trong các hoạt động sản xuất, giao dị
ch, quản lý còn khá khiêm tốn và chỉ dừng
lại ở mức công cụ, và đôi khi tôi còn nhận thấy những công cụ “đắt tiền” này còn gây
một số cản trở, không đem lại những hiệu quả thiết thực cho những tổ chức sử dụng
nó. Và những ai “chộn rộn” nhất thì lại tự hỏi mình “mua cái thiết bị để làm gì nhĩ ?!
nó không sản xuất ra được sản phẩm, và nó cũng ch
ẳng giúp công việc giấy tờ giảm
bớt là bao, liệu chúng ta đã tổn hao một số tiền vô ích?! ”” . Không đâu xa những
nước láng giềng khu vực như Thailand, Singapore, những nền kinh tế mạnh trong
khu vực và đang trên đà phát triển mạnh mẽ. Nhận thức được sự ưu việt của ứng
dụng CNTT, và từ rất sớm họ đã đem CNNT áp dụng vào mọi hoạt động, không chỉ

s
ản xuất, giao dịch, quản lý mà CNTT được mang đến mọi nhà, mọi người. Và họ
cũng học thành thục những kĩ năng để giải quyết và điều khiển công việc rất sáng
tạo từ các “vũ khí” tân thời này. Đâu đó trong trích đoạn “Con đường Phía trước” của
Bill Gates có nói đến giá trị to lớn của thông tin trong thế kỉ 21, một kỉ nguyên thông
tin đích thực. Thực thể quý giá “phi vật chấ
t” này, đang dần trở thành một đối tượng
được săn lùng, được kiểm soát gắt gao, và cũng là bệ phóng cho tất cả những quốc
gia muốn phát triển một cách mạnh mẽ, nhanh chóng và “bền vững”. Cần có những
hệ thống mạnh mẽ nhất để kiểm soát thông tin, sáng tạo thông tin và đem những
thông tin này vào ứng dụng một cách có hiệu quả. Thế giới bước trong thế kỉ 21
dùng bàn đạp CNTT để t
ạo lực bẩy và cũng là để dẫn đường cho các hoạt động, cho
mọi người xích lại gần nhau hơn, khiến cho những cách biệt Địa Lý không còn tồn tại,
dễ dàng hiểu nhau hơn và trao đổi với nhau những gì có giá trị nhất, đặc biệt nhất.
Ứng dụng công nghệ thông tin một cách có hiệu quả và “bền vững”, là tiêu chí hàng
đầu của nhiều quốc gia hiện nay, Việt Nam không là ngoại lệ. Xét trên bình diện một
doanh nghi
ệp khi ứng dụng CNTT vào sản xuất, kinh doanh cũng luôn mong muốn
có được điều này. Tính hiệu quả là điều bắt buộc, và sự “bền vững” cũng là tất yếu.
Dưới góc nhìn của một chuyên gia về bảo mật hệ thống, khi triển khai một hệ thống
thông tin và xây dựng được cơ chế bảo vệ chặt chẽ, an toàn, như vậy là góp phần
duy trì tính “bền vững” cho hệ thố
ng thông tin của doanh nghiệp đó. Và tất cả chúng
ta đều hiểu rằng giá trị thông tin của doanh nghiệp là tài sản vô giá. Không chỉ thuần
túy về vật chất, những giá trị khác không thể đo đếm được như uy tín của họ với
khách hàng sẽ ra sao, nếu những thông tin giao dịch với khách hàng bị đánh cắp, rồi
sau đó bị lợi dụng với những mục đích khác nhau Hacker, attacker, virus, worm,
phishing, những khái niệm này giờ đ
ây không còn xa lạ, và thực sự là mối lo ngại

hàng đầu của tất cả các hệ thống thông tin (PCs, Enterprise Networks, Internet,
etc ). Và chính vì vậy, tất cả những hệ thống này cần trang bị những công cụ đủ
mạnh, am hiểu cách xử lý để đối phó với những thế lực đen đáng sợ đó. Ai tạo ra bức
tường lửa đủ mạnh này để có thể “thiêu cháy” mọi ý đồ xâm nhập?! Xin thưa rằng
trước hết đó là ý thức sử dụng máy tính an toàn của tất cả mọi nhân viên trong một
tổ chức, sự am hiểu tinh tường của các Security Admin trong tổ chức đó, và cuối
cùng là những công cụ đắc lực nhất phục vụ cho “cuộc chiến” này. Đó là các Firewall,
từ Personal Firewall bảo vệ cho từng Computer cho đến các Enterprise Firewall có
khả năng bảo vệ toàn hệ thống Mạng của một tổ chức. Và Microsoft ISA SERVER
Trang 4 Triển khai ISA Server Firewall 2004
2004 là một Enterprise Firewall như thế ! Một sản phẩm tốt và là người bạn tin cậy
để bảo vệ an toàn cho các hệ thống thông tin.


Ho Viet Ha
Owner
Network Information Security Vietnam, Inc.





Chương 1: Triển khai cơ sở hạ tầng Mạng với những dịch vụ cần
thiết

Cuốn sách được trình bày theo thực tiển triển khai ISA SERVER 2004 trong mô hình
Mạng của một tổ chức. Nội dung của sách gói gọn trong các vấn đề cấu hình hệ
thống ISA SERVER 2004 trở thành một Firewall mạnh mà vẫn đáp ứng được các yêu
cầu sử dụng các dịch vụ từ xa, phục vụ cho cả các Client bên trong truy cập các dịch
vụ bên ngoài (internet), lẫn các Client bên ngoài (Internet Clients) cần truy cập các

dịch vụ bên trong Mạng tổ chức.

Firewalls luôn giữ truyề
n thống là một trong các loại thiết bị Mạng cấu hình phức tạp
nhất và duy trì hoạt động của nó để bảo vệ Network cũng gặp không ít thử thách
cho các Security Admin. Cần có những kiến thức cơ bản về TCP/IP và các Network
Services để hiểu rõ một Firewall làm việc như thế nào. Tuy nhiên cũng không nhất
thiết phải trở thành một chuyên gia về hạ tầng Mạng (network infrastructure ) mới
có thể sử dụng được ISA SERVER 2004 như
một Network Firewall.
Chương này sẽ mô tả các vấn đề sau:
• Giúp bạn hiểu các tính năng có mặt trên ISA Server 2004
• Cung cấp những lời khuyên cụ thể khi dùng tài liệu để cấu hình ISA Server 2004
firewall
• Mô tả chi tiết thực hành triển khai (ISA SERVER 2004 Lab Configuration)

Hiểu các tính năng trên ISA Server 2004

ISA Server 2004 được thiết kế để bảo vệ Mạng, chống các xâm nhập từ bên ngoài
lẫn kiểm soát các truy cập từ bên trong Mạng nội bộ của một tổ chức. ISA Server
2004 firewall làm điều này thông qua cơ chế điều khiển những gì có thể được phép
qua Firewall và những gì sẽ bị ngăn chặn. Chúng ta hình dung đơn giản như sau: Có
một quy tắc được áp đặt trên Firewall cho phép thông tin được truyền qua Firewall,
sau đó những thông tin này sẽ được “Pass” qua, và ngược lại nếu không có bất kì
quy tắc nào cho phép những thông tin ấy truyền qua, những thông tin này sẽ bị
Firewall chặn lại.
Trang 5 Triển khai ISA Server Firewall 2004
ISA Server 2004 firewall chứa nhiều tính năng mà các Security Admin có thể dùng để
đảm bảo an toàn cho việc truy cập Internet, và cũng bảo đảm an ninh cho các tài
nguyên trong Mạng nội bộ. Cuốn sách cung cấp cho các Security Admin hiểu được

những khái niệm tổng quát và dùng những tính năng phổ biến, đặc thù nhất trên
ISA SERVER 2004, thông qua những bước hướng dẫn cụ thể (Steps by Steps)
Firewalls không làm việc trong một môi trường “chân không”, vì đơn giản là chúng ta
triển khai Firewall để bảo vệ một cái gì đó, có thể là m
ột PC, một Server hay cả một
hệ thống Mạng với nhiều dịch vụ được triển khai như Web, Mail, Database….
Chúng ta sẽ có một hướng dẫn đầy đủ về việc triển khai các dịch vụ cần thiết cho
hoạt động mạng của một tổ chức. cách thức cài đặt và cấu hình những dịch vụ này
như thế nào. Và điều tối quan trọng là Mạng và các dịch vụ
phải được cấu hình đúng
cách trước khi triển khai firewall. Điều này giúp chúng ta tránh được những vấn đề
phiền toái nảy sinh khi triển khai ISA SERVER 2004.
Các Network Services và những tính năng trên ISA SERVER 2004 sẽ được cài đặt và
cấu hình gồm:
• Cài đặt và cấu hình Microsoft Certificate Services (dịch vụ cung cấp các chứng thư
kĩ thuật số phục vụ nhận dạng an toàn khi giao dịch trên Mạng)
• Cài đặt và cấu hình Microsoft Internet Authentication Services (RADIUS) dịch vụ
xác thực an toàn cho các truy cập từ xa thông qua các remote connections (Dial-up
hoặ
c VPN)
• Cài đặt và cấu hình Microsoft DHCP Services (dịch vụ cung cấp các xác lập TCP/IP
cho các node trên Mạng) và WINS Services (dịch vụ cung cấp giải pháp truy vấn
NETBIOS name của các Computer trên Mạng)
• Cấu hình các WPAD entries trong DNS để hỗ trợ chức năng autodiscovery (tự động
khám phá)) và autoconfiguration (tự động cấu hình) cho Web Proxy và Firewall
clients. Rất thuận lợi cho các ISA Clients (Web và Firewall clients) trong một tổ chức
khi họ phải mang Computer từ một Network (có một ISA SERVER) đến Network khác
(có ISA SERVER khác) mà vẫn tự động phát hiện và làm việc được với Web Proxy
Service và Firewall Service trên ISA SERVER này .
• Cài đặt Microsoft DNS server trên Perimeter network server (Network ch

ứa các
Server cung cấp trực tuyến cho các Clients bên ngoài, nằm sau Firewall, nhưng cũng
tách biệt với LAN)
• Cài đặt ISA Server 2004 firewall software
• Back up và phục hồi thông tin cấu hình của ISA Server 2004 firewall
• Dùng các mô hình mẫu của ISA Server 2004 (ISA Server 2004 Network Templates)
để cấu hình Firewall
• Cấu hình các loại ISA Server 2004 clients
• Tạo các chính sách truy cập (Access Policy) trên ISA Server 2004 firewall
• Publish Web Server trên một Perimeter network
• Dùng ISA Server 2004 firewall đóng vai trò một Spam filtering SMTP relay (trạm
trung chuyển e-mails, có chức năng ngăn chặn Spam mails)
• Publish Microsoft Exchange Server services (hệ thống Mail và làm việc cộng tác của
Microsoft, tương tự Lotus Notes của IBM)
• Cấu hình ISA Server 2004 firewall đóng vai trò một VPN server
• Tạo kế
t nối VPN theo kiểu site to site giữa hai Networks

Trang 6 Triển khai ISA Server Firewall 2004
Trước khi thực hành cấu hình ISA Server 2004 firewall, phải nhận thức rõ ràng : Đây
là một hệ thống ngăn chặn các cuộc tấn công từ Internet và một firewall với cấu hình
lỗi sẽ tạo điều kiện cho các cuộc xâm nhập Mạng. Với những lý do này, điều quan
trọng nhất các Security Admin quan tâm đó là Làm thế nào để cấu hình Firewall đảm
bảo an toàn cho việc truy cập Internet .
Với cấu hình mặc định của mình ISA SERVER 2004 ng
ăn chặn tất cả lưu thông vào,
ra qua firewall.
Rõ ràng đây là một cấu hình chủ động, an toàn nhất mà Admin có thể yên tâm ngay
từ đầu khi vận hành ISA SERVER. Và sau đó để đáp ứng các yếu cầu hợp pháp truy
cập các dịch vụ khác nhau của Internet (ví dụ như web, mail, chat, download, game

online v.vv ), Security Admin sẽ cấu hình để ISA SERVER 2004 có thể đáp ứng các
yêu cầu được phép trên
Các Securty Admin luôn được khuyến cáo: Hãy tạo các cuộc kiểm tra cấu hình ISA
SERVER 2004 trong phòng Lab, trước khi đem các cấu hình này áp dụng thực t
ế.
Chúng ta sẽ được hướng dẫn cấu hình ISA Server 2004 firewall đúng cách, chính xác
thông qua giao diện làm việc rất gần gủi của ISA SERVER 2004. Có thể có những sai
lầm khi thực hiện Lab, nhưng các Admin không qua lo lắng vì chắc rằng các attackers
không thể lợi dụng những lỗ hỗng này (trừ khi Lab Network được kết nối với
Internet ). Trên Lab điều quan trọng nhất là hiểu đúng các thông số đã cấu hình,
cho phép sai phạm và các Admin rút ra kinh ghiệm từ chính những “mistakes” này.

LAB hướ
ng dẫn cấu hình ISA SERVER 2004 Firewall

Chúng ta sẽ dùng một Network Lab để mô tả những khả năng và những nét đặc
trưng của ISA SERVER 2004. Các Admin khi thực hành nên xây dựng một Test Lab
tương tự như mô hình chỉ ra dưới đây (tất cả các thông số sử dụng). Nếu các
Security Admin không có đủ các thiết bị thật như Test Lab này, có thể dùng mô hình
giả lập, đến từ các Virtual Software như
Microsoft’s Virtual PC software (hoặc VMWare) để tạo mô hình Lab ảo.
Xem thêm về Virtual PC tại Website:


Trong phần này, chúng ta sẽ xem xét:

• Hướng dẫn cấu hình Network cho ISA Server 2004
• Cài đặt Windows Server 2003 , và sau đó nâng Computer này lên (dcpromo) thành
một Domain controller (máy chủ kiểm soát toàn hoạt động của Domain)
• Cài đặt Exchange Server 2003 trên Domain controller này và cấu hình thành một

Outlook
Web Access Site dùng phương thức xác thực cơ bản (Basic authentication)

Sơ đồ Mạng triển khai ISA Server 2004
Trang 7 Triển khai ISA Server Firewall 2004

Đây là mô tả của Lab network. Có 7 Computers trên lab network này

Tuy nhiên Network Lab không yêu cầu cả 7 Computers này chạy cùng một thời điểm
Điều này tạo điều kiện dễ dàng cho Lab đặc biệt là Lab ảo.
Mô hình Mạng của tổ chức này có một Local network (Mạng cục bộ-LAN) và một
Remote network (Mạng ở xa). Mỗi Mạng có một ISA SERVER 2004 chắn phía trước
đóng vai trò Firewall. Tất cả các Computers trên Local network đều là thành viên của
Domain msfirewall.org, và domain này bao gồm luôn cả ISA Server 2004 firewall
computer. Tấ
t cả các Computers còn lại không là thành viên của Domain này.
Trên lab network, Card mạng ngoài (External interfaces) của các ISA Server 2004
firewalls có kết nối cho phép truy cập Internet. Các Admin nên tạo các thông số cấu
hình giống nhau để có thể Test các kết nối thực sự đến Internet từ phía Clients nằm
sau ISA Server 2004 firewalls.
Nếu chúng ta dùng phần mềm giả lập thì lưu ý rằng, chúng ta phải set-up đến 3
Virtual networks trên Test Lab. Đó là các Vitual networks: Domain Controller nằm
trên Internal Network, TRIHOMELAN1 Computer nằm trên Perimeter network
và REMOTECLIENT virtual network thứ ba.
Lưu ý với Lab ảo: Chắc chắn một điề
u là trên các Virtual networks này bố trí các
Computers trên các Virtual Switches khác nhau, để ngăn chặn các thông tin tràn
ngập theo kiểu Ethernet broadcast traffic, điều này có thể gây nên những kết quả
không mong muốn trên Lab ảo


Trang 8 Triển khai ISA Server Firewall 2004



Cài đặt và cấu hình Domain Controller trên Internal Network

Một Computer khác hơn so với ISA Server 2004 firewall computer, có quyền lực quản
trị toàn Domain nội bộ đó là Domain Controller . Microsoft xây dựng mô hình Domain
dưới sự kiểm soát của Active Directory Service và Domain Controller là công cụ kiểm
soát Domain đó. (quản lý tất cả các Clients và Servers cung cấp dịch vụ trong
Domain như Web, Mail, Database server và kể cả ISA servers)
Trong Lab này chúng ta sẽ cấu hình một Windows Server 2003 domain controller, và
triển khai luôn các dịch vụ như: DNS, WINS, DHCP, RADIUS, Microsoft Exchange
Server 2003 trên chính Domain controller này.

Các giai đoạn tiến hành:
• Cài đặt Windows Server 2003
• Cài đặt và cấu hình DNS service
Trang 9 Triển khai ISA Server Firewall 2004
• Nâng Computer này lên thành Domain controller

Cài đặt Windows Server 2003

Tiến hành các bước sau trên Computer sẽ đóng vai trò Domain Controller
1. Đưa đĩa CD cài đặt vào CD-ROM, khởi dộng lại Computer. Cho phép boot từ CD
2. Chương trình Windows setup bằt đầu load những Files phục vụ cho việc cài đặt.
Nhấn Enter khi mà hình Welcome to Setup xuất hiện
3. Đọc những điều khoản về License trên Windows Licensing Agreement , dùng phím
PAGE DOWN để xem hết sau đó nhấn F8 để đồng ý với điều khoản
4. Trên Windows Server 2003, bản cài đặt Standard Edition xuất hiệ

n màn hình tạo
các phân vùng lôgic (Partition) trên đĩa cứng, trước hết tạo Partition dùng cho việc
cài đặt Hệ Điều hành. Trong Test Lab này, toàn bộ đĩa cứng sẽ chỉ làm một Partition.
Nhấn ENTER.
5. Trên Windows Server 2003, màn hình Standard Edition Setup, chọn Format
Partition dùng hệ thống File NTFS. Nhấn ENTER.
6. Chương trình Windows Setup tiến hành định dạng (format) đĩa cứng, sẽ chờ ít
phút cho tiến trình này hoàn thành
7. Computer sẽ tự Restart khi tiến trình copy File vào đĩa cứng hoàn thành
8. Computer sẽ restart lại trong giao diện đồ họa (graphic interface mode). Click
Next trên trang Regional and Language Options
9. Trên trang Personalize Your Software, đ
iền Tên và Tổ chức của Bạn
Ví dụ : Name Viet Ha.Ho
Organization Network Information Security Vietnam
10. Trên trang Product Key điền vào 25 chữ số của Product Key mà bạn có và
click Next.
11. Trên trang Licensing Modes chọn đúng option được áp dụng cho version
Windows Server 2003 mà bạn cài đặt. Nếu cài đặt Licence ở chế độ per server
licensing, hãy đưa vào số connections mà bạn đã có License. Click Next.
12. Trên trang Computer Name và Administrator Password điền tên của
Computer trong Computer Name text box. Theo các bước trong xây dựng Test Lab
này, thì Domain controller/Exchange Server trên cùng Server và có tên là
EXCHANGE2003BE, tên này được điền vào
Computer Name text box. Điền tiếp
vào mục Administrator password và xác nhận lại password tại mục Confirm
password (ghi nhớ lại password administrator cẩn thận, nếu không thì bạn cũng
không thể log-on vào Server cho các hoạt động tiếp theo). Click Next.
13. Trên trang Date and Time Settings pagexác lập chính xác Ngày, giờ và múi giờ
Việt Nam (nếu các bạn ở Việt Nam). Click Next.

14. Trên trang Networking Settings, chọn Custom settings option.
15. Trên trang Network Components, chọn Internet Protocol (TCP/IP) entry
trong Components và click Properties.
16. Trong Internet Protocol (TCP/IP) Properties dialog box, xác lập các thông số
sau:
IP address: 10.0.0.2.
Subnet mask: 255.255.255.0.
Trang 10 Triển khai ISA Server Firewall 2004
Default gateway: 10.0.0.1 (chú ý Default Gateway 10.0.0.1 này cũng là IP
address của Internal Card trên ISA server).
Preferred DNS server: 10.0.0.2.
17. Click Advanced trên Internet Protocol (TCP/IP) Properties dialog box.
Trong Advanced TCP/IP Settings dialog box, click WINS tab. Trên WINS tab,
click Add. Trong TCP/IP WINS Server dialog box, điền 10.0.0.2 và click Add.
18. Click OK trong Advanced TCP/IP Settings dialog box.
19. Click OK trong Internet Protocol (TCP/IP) Properties dialog box.
20. Click Next trên trang Networking Components.
21. Chấp nhận lựa chọn mặc định môi trường Mạng là Workgroup (chúng ta sẽ tạo
môi trường Domain sau, đưa máy này trở thành một Domain controller và cũng là
thành viên của Domain (là một member server, vì trên Server này còn cài thêm
nhiều Server Service khác ngoài Active Directory Service).Click Next.
22. Tiến trình cài đặ
t được tiếp tục và khi Finish, Computer sẽ tự khởi động lại
23. Log-on lần đầu tiên vào Windows Server 2003 dùng password mà chúng ta đã
tạo cho tài khoản Administrator trong quá trình Setup.
24. Xuất hiện đầu tiên trên màn hình là trang Manage Your Server, bạn nên check
vào Don’t display this page at logon checkbox và đóng cửa sổ Window lại

Cài đặt và cấu hình DNS


Bước kế tiếp là cài đặt Domain Naming System (DNS) server trên chính Computer
này (EXCHANGE2003BE ). Điều này là cần thiết vì Active Directory Service hoạt
động trên Domain Controller, kiểm soát toàn Domain yêu cầu phải có DNS server
service phục vụ cho nhu cầu truy vấn tên -hostname, đăng kí các record (A, PTR,
SRV records v.v ). Chúng ta s
ẽ cài DNS server và sau đó sẽ nâng vai trò Computer
này lên thành một Domain Controller, và DNS server này sẽ phục vụ cho toàn
Domain.

Tiến hành các bước sau để cài đặt DNS server
1. Click Start, Control Panel. Click Add or Remove Programs.
2. Trong Add or Remove Programs, click Add/Remove Windows Components
3. Trong Windows Components, xem qua danh sách Components và click
Networking Services entry. Click Details.
4. Check vào Domain Name System (DNS) checkbox và click OK.
5. Click Next trong Windows Components.
6. Click Finish trên Completing the Windows Components Wizard.
7. Đóng Add or Remove Programs
DNS server đã được cài đặt, Admin cần đưa vào DNS Server các thông số cụ thể
phục vụ cho hoạt động truy vấn tên, cụ thể là sẽ tạo ra hai vùng Forward và
Reverse lookup zones. Tiến hành các bước sau để c
ấu hình DNS server:
1. Click Start và sau đó click Administrative Tools. Click DNS.
2. Trong bảng làm việc của DNS (DNS console), mở rộng server name
(EXCHANGE2003BE ), sau đó click trên Reverse Lookup Zones. Right click trên
Reverse Lookup Zones và click New Zone.
3. Click Next trên Welcome to the New Zone Wizard.
Trang 11 Triển khai ISA Server Firewall 2004
4. Trên Zone Type , chọn Primary zone option và click Next.
5. Trên Reverse Lookup Zone Name page, chọn Network ID option và Enter

10.0.0 vào text box. Click Next.
6. Chấp nhận chọn lựa mặc định trên Zone File page, và click Next.
7. Trên Dynamic Update page, chọn Allow both nonsecure and secure dynamic
updates option. Click Next.
8. Click Finish trên Completing the New Zone Wizard page.
Kế tiếp chúng ta tạo Forward lookup zone cho Domain mà Computer này sẽ là
Domain Controller.
Tiến hành các bước sau
1. Right click Forward Lookup Zone và click New Zone.
2. Click Next trên Welcome to the New Zone Wizard page.
3. trên Zone Type page, chọn Primary zone option và click Next.
4. Trên Zone Name page, điền tên của forward lookup zone trong Zone name text
box. Trong ví dụ này tên của zone là
msfirewall.org, trùng với tên của Domain sẽ
tạo sau này. Đưa msfirewall.org vào text box. Click Next.
5. Chấp nhận các xác lập mặc định trên Zone File page và click Next.
6. Trên Dynamic Update page, chọn Allow both nonsecure and secure dynamic
updates. Click Next.
7. Click Finish trên Completing the New Zone Wizard page.
8. Mở rộng Forward Lookup Zones và click vào msfirewall.org zone. Right
click trên msfirewall.org và Click New Host (A).
9. Trong New Host dialog box, điền vào chính xác EXCHANGE2003BE trong
Name (uses parent domain name if blank) text box. Trong IP address text box,
điền vào 10.0.0.2. Check vào Create associated pointer (PTR) record checkbox.
Click Add Host. Click OK trong DNS dialog box thông báo rằng (A) Record đã được
tạo xong. Click Done trong New Host text box.
10. Right click trên msfirewall.org forward lookup zone và click Properties.
Click
Name Servers tab. Click exchange2003be entry và click Edit.
11. Trong Server fully qualified domain name (FQDN) text box, điền vào tên đầy

đủ của Domain controller computer là exchange2003be.msfirewall.org. Click
Resolve. Sẽ nhận thấy, IP address của Server xuất hiện trong IP address list.
Click OK.
12. Click Apply và sau đó click OK trên msfirewall.org Properties dialog box.
13. Right click trên DNS server name EXCHANGE2003BE , chọn All Tasks. Click
Restart.
14. Close DNS console.

Giờ đây Computer này đã sẵn sàng để nâng vai trò lên Thành một Domain controller
trong Domain msfirewall.org
Tiến hành các bước sau để tạo Domain và nâng server này thành Domain Controller
đầu tiên của Domain (Primary Domain Controller)

Cài đặt Primary Domain Controller

1. Click Start và click Run .
Trang 12 Triển khai ISA Server Firewall 2004
2. Trong Run dialog box, đánh lệnh dcpromo trong Open text box và click OK.
3. Click Next trên Welcome to the Active Directory Installation Wizard page.
4. Click Next trên Operating System Compatibility page.
5. Trên Domain Controller Type page, chọn Domain controller for a new
domain option và click Next.
6. Trên Create New Domain page, chọn Domain in a new forest option và click
Next.
7. Trên New Domain Name page, điền tên đầy đủ của Domain (Full DNS name)
msfirewall.org text box và click Next.
8. Trên NetBIOS Domain Name page (NetBIOS name của Domain nhằm support
cho các Windows OS- như các dòng Windows NT và WINDOWS 9x đời cũ, khi các
Client này muốn giao dịch với Domain), chấp nhận NetBIOS name mặc định
Trong ví dụ này là MSFIREWALL. Click Next.

9. Chấp nhận các xác lập mặc định trên Database and Log Folders page và click
Next.
10. Trên Shared System Volume page, ch
ấp nhận vị trí lưu trữ mặc định và click
Next.
11. Trên DNS Registration Diagnostics page, chọn I will correct the problem
later by configuring DNS manually (Advanced). Click Next.
12. Trên Permissions page, chọn Permissions compatible only with Windows
2000 or Windows Server 2003 operating system option. Click Next.
13. Trên Directory Services Restore Mode Administrator Password page (chế
độ phục hồi cho Domain Controller khi DC này gặp phải sự cố, Khi DC offline, vào chế
độ troubleshoot này bằng cach1 Restart Computer, chọn F8), điền vào Restore
Mode Password và sau đó Confirm password. (Các Admin không nên nhầm lẫn
Password ở chế độ này với Domain Administrator Password, điều khiển hoạt động
của DCs hoặc Domain). Click Next.
14. Trên Summary page, click Next.
15. Bây giờ là lúc Computer cần Restart để các thông số vừa cài đặt Active
16. Click Finish trên Completing the Active Directory Installation Wizard page,
hoàn thành việc cài đặt.
17. Click Restart Now trên Active Directory Installation Wizard page.
18. Log-on vào Domain Controller dùng tài khoản Administrator sau khi đã Restart.

Cài đặt và cấu hình Microsoft Exchange trên Domain Controller

Computer đã sẵn sàng cho việc cài đặt Microsoft Exchange. Trong phần này chúng
ta sẽ tiến hành những bước sau:
• Cài đặt các dịch vụ IIS World Wide Web, SMTP và NNTP services
• Cài đặt Microsoft Exchange Server 2003
• Cấu hình Outlook Web Access WebSite


Tiến hành các bước sau để cài World Wide Web, SMTP và NNTP services:
1. Click Start, chọn Control Panel
. Click Add or Remove Programs.
2. Trong Add or Remove Programs, click Add/Remove Windows Components
Trang 13 Triển khai ISA Server Firewall 2004
3. Trên Windows Components page, chọn Application Server entry trong
Components page. Click Details.
4. Trong Application Server dialog box, check vào ASP.NET checkbox. Chọn
Internet Information Services (IIS) entry và click Details.
5. Trong Internet Information Services (IIS) dialog box, check vào NNTP
Service checkbox. Check tiếp SMTP Service checkbox. Click OK.
6. Click OK trong Application Server dialog box.
7. Click Next trên Windows Components page.
8. Click OK vào Insert Disk dialog box.
9. Trong Files Needed dialog box, đưa đường dẫn đến Folder I386 trên CD cài đặt
Windows Server 2003 trong copy file từ text box. Click OK.
10. Click Finish trên Completing the Windows Components Wizard page.
11. Close Add or Remove Programs .

Tiến hành các bước sau cài Microsoft Exchange:

1. Đưa Exchange Server 2003 CD vào CD-ROM, trên autorun page, click Exchange
Deployment Tools link nằm dưới Deployment heading.
2. Trên Welcome to the Exchange Server Deployment Tools page, click Deploy
the first Exchange 2003 server link.
3. Trên Deploy the First Exchange 2003 Server page, click
New Exchange
2003 Installation link.
4. Trên New Exchange 2003 Installation page, kéo xuống cuối trang.Click Run
Setup now link.

5. Trên Welcome to the Microsoft Exchange Installation Wizard page, click
Next.
6. Trên License Agreement page, chọn I agree option và click Next.
7. Chấp nhận các xác lập mặc định trên Component Selection page và click Next.
8. Chọn Create a New Exchange Organization option trên Installation Type
page
và click Next.
9. Chấp nhận tên mặc định trong Organization Name text box trên Organization
Name page, và click Next.
10. Trên Licensing Agreement page, chọn I agree that I have read and will be
bound by the license agreement for this product và click Next.
11. Trên Installation Summary page, click Next.
12. Trong Microsoft Exchange Installation Wizard dialog box, click OK.
13. Click Finish trên on the Completing the Microsoft Exchange Wizard page khi
cài đặt hoàn thành.
14. Đóng tất cả cửa sổ đang open.

Exchange Server đã được cài đặt và gi
ờ đây Admin có thể tạo các mailboxes cho
Users. Bước kế tiếp là cấu hình Outlook Web Access site và chỉ dùng phương thức
xác thực duy nhất là Basic Authentication. Đối với các quản trị Mail Server thì đây
là một cấu hình quan trọng (nhưng tất nhiên không bắt buộc) khi muốn cho phép
truy cập từ xa (remote access) vào OWA site. Sau đó, chúng ta sẽ yêu cầu một
Trang 14 Triển khai ISA Server Firewall 2004
Website Certificate (chứng thư số Website) cho OWA site và publish OWA site
dùng quy tắc Web Publishing Rule trên ISA Server, thông qua rule này, sẽ cho
phép remote users truy cập vào OWA site.

Tiến hành các bước sau để cấu hình OWA site dùng phương thức xác thực duy nhất
Basic authentication:

1. Click Start, chọn Administrative Tools. Click Internet Information Services
(IIS) Manager.
2. Trong Internet Information Services (IIS) Manager console, mở rộng server
name, mở rộng WebSites node Và mở Default Web Site.
3. Click trên Public node và sau đó right click. Click Properties.
4. Trong Public Properties dialog box, click Directory Security tab.
5. Trên Directory Security tab, click Edit trong khung Authentication and access
control.
6. Trong Authentication Methods dialog box, đảm bảo không check vào (remove)
Integrated Windows authentication checkbox. Click OK.
7. Click Apply và click OK.
8. Click trên Exchange node và right click. Click Properties.
9. Trên Exchange Properties dialog box, click Directory Security tab.
10. Trên Directory Security tab, click Edit trong Authentication and access
control
11. Trong Authentication Methods dialog box, đảm bảo không check vào (remove)
Integrated Windows authentication checkbox. Click OK.
12. Click Apply, click OK trong Exchange Properties dialog box.
13. Click trên ExchWeb node,sau đó right click. Click Properties.
14. Trong ExchWeb Properties dialog box, click Directory Security tab.
15. Trên Directory Security tab, click Edit trong khung Authentication and
access control
16. Trong Authentication Methods dialog box, không check (remove) vào Enable
anonymous access checkbox. Sau đó check vào Basic authentication (chú ý
dùng phương thức xác thực này, password được gửi đi dưới dạng clear text)
checkbox. Click Yes trong IIS Manager dialog box và Admin nhận được thông báo
rằng password được g
ửi đi hoàn toàn không mã hóa (clear). Trong Default domain
text box, đưa vào tên Internal network domain, chính là MSFIREWALL. Click OK.
17. Click Apply trong ExchWeb Properties dialog box. Click OK trong Inheritance

Overrides dialog box. Click OK trong ExchWeb Properties dialog box.
18. Right click Default Web Site và click Stop. Right click lại Default Web Site và
click Start.

Kết luận:
Trong sách hướng dẫn cấu hình ISA Server 2004 này chúng ta đã thảo luận những
mục tiêu và những phương thức, để có thể nắm bắt triển khai và cấu hình ISA sao
cho hiệu quả nhất. Sách hướng dẫn cũng cung cấp cho các bạn phương pháp giải
quyế
t vấn đề theo từng bước cụ thể. Chương một này tập trung vào việc xây dựng
một cơ sở hạ tầng Mạng (Network Infrastructure) theo mô hình Microsoft Active
Directory Domain trên máy chủ Winndows server 2003 Domain Controller, và triển
Trang 15 Triển khai ISA Server Firewall 2004
khai các dịch vụ khác liên quan đến hạ tầng Mạng như WINS, DNS, và các dịch vụ
gia tăng như Web, Mail Chương kế tiếp trình bày cách thức cài đặt một Microsoft
Certificate Services trên Domain Controller Computer.












































Trang 16 Triển khai ISA Server Firewall 2004



Chương 2: Cài đặt Certificate Services
(Dịch vụ cung cấp chứng thư kĩ thuật số cho các giao dịch Mạng)

Microsoft Certificate Services có thể được cài đặt trên Domain controller của internal
network và cung cấp các Certificates cho các Hosts trong Internal network
domain, cũng như các Hosts không là thành viên của Internal network domain.
Chúng ta sẽ sử dụng Certificates trong nhiều kịch bản khác nhau, các công việc cần
hoàn thành:
• Cho phép ISA Server 2004 firewall cung cấp kênh để hỗ trợ L2TP/IPSec VPN
protocol, tạo liên kết site-to-site VPN.
• Cho phép ISA Server 2004 firewall cung cấp kênh để hỗ trợ L2TP/IPSec VPN
protocol, tạo điều kiệ
n cho VPN client thực hiện kết nối từ một Remote Location
(site)
• Cho phép remote users có thể truy cập đến Outlook Web Access site, phương
thức bảo mật mạnh SSL-to-SSL bridged connections.
• Publish secure Exchange SMTP và POP3 services lên Internet Certificates cho
phép dùng SSL/TLS security. SSL (Secure Sockets Layer) protocol, là một giao thức
lớp session (layer) có khả năng mã hóa dữ liệu truyền giữa client và server.
SSL security hiện được xem là chuẩn cung cấp an toàn cho các remote access đến
các Websites. Ngoài ra, certificates còn có thể được dùng để xác nhận các đối tượng
tham gia các kết nối VPN , bao gồm VPN clients và VPN servers (phương pháp này
gọi là xác thực cả hai chiều- mutual Authentication)
Trong phần này chúng ta sẽ đề cập đến các tiến trình sau:
• Cài đặt Internet Information Services 6.0 để hỗ trợ Certificate Authority’s
Web Enrollment ( nhận các Certificates từ CA server thông qua hình thức đăng kí
trên CA’sWeb)
• Cài đặt Microsoft Certificate Services ở chế độ Enterprise CA


Cài đặt Internet Information Services 6.0

Certificate Authority’s Web enrollment site sử dụng Internet Information
Services World Wide Publishing Service. Bởi vì chúng ta đã cài IIS Web services,
trong chương 1 khi tiến hành cài Exchange 2003 hỗ trợ Outlook Web Access site, nên
sẽ không cần cài lại IIS service. Tuy nhiên, bạn nên xác nhận lại WWW Publishing
Service đã được Enabled,
trước khi tiến hành cài Enterprise CA.
Thi hành các bước sau để xác nhận WWW Publishing Service đang chạy trên domain
controller:
1. Click Start chọn Administrative Tools. Click Services.
2. Trong Services console, click Standard tab phía dưới. Kéo xuống danh sách và
double-click vào World Wide Web Publishing Service .
3. Trong World Wide Web Publishing Server Properties dialog box, xác nhận
Startup type là Automatic, và trang thái vận hành của service là Started.

Trang 17 Triển khai ISA Server Firewall 2004


4. Click Cancel và đóng Services console.
Như vậy WWW Publishing Service đã vận hành, bước tiếp theo là cài đặt Enterprise
CA software.

Cài đặt Certificate Services ở chế độ Enterprise CA

Microsoft Certificate Services sẽ được cài đặt ở chế độ này trên chính domain
controller. Có những thuận lơi khi cài CA ở chế độ Enterprise mode (ngược lại với
Standalone mode) bao gồm:
• Chứng thư gốc của CA (root CA certificate) được tự động đưa vào vùng lưu trữ

Certificate của Trusted Root Certification Authorities (certificate store) trên tất
cả các máy thành viên củ
a Domain (domain member). Các Computer thành viên của
Domain khi dùng các giao dịch cần Certificates để nâng cao tính an toàn, có thể dễ
dàng tìm các nhà cung cấp hơp pháp- CA servers, trong Trusted Root Certification
Authorities trên Computer của mình.
• Các Clients này cũng dễ dàng dùng Certificates MMC snap-in (tại RUN, type
mmc, chọn File, Add/Remove snap-in, Add, chọn Certificates), và dễ dàng
dùng snap-in này để yêu cầu certificates từ CA Servers hoặc từ CA’s Websites
• Tất cả các Computer trong Domain có thể được phân chia Certificates đồng loạt
thông qua tính năng Active Directory autoenrollment feature
Trang 18 Triển khai ISA Server Firewall 2004

Lưu ý rằng không nhất thiết phải cài CA ở Enterprise mode. Bạn có thể cài CA ở chế
độ Standalone mode, nhưng trong Lab này chúng ta sẽ không đề cập standalone
mode hoặc làm thế nào để xin cấp certificate từ một Standalone CA

Tiến hành các bước sau để cài đặt Enterprise CA trên Domain Controller
EXCHANGE2003BE
1. Click Start, Control Panel. Click Add or Remove Programs.
2. Trong Add or Remove Programs, click Add/Remove Windows Components
3. Trên Windows Components page, kéo danh sách xuống và check vào
Certificate Services checkbox. Click Yes trong Microsoft Certificate Services
dialog box, thông báo rằng informing “you may not change the name of the machine
or the machine’s domain membership while it is acting as a CA”. Như vậy là rất rõ
ràng Bạn không thể
thay đổi Computer Name hoặc thay đổi tư cách thành viên
Domain của Computer này, sau khi đã cài CA service.Click Yes.

4. Click Next trên Windows Components page.

5. Trên CA Type page, chọn Enterprise root CA option và click Next.



6. Trên CA Identifying Information page, điền tên cho CA server này trong
Common name của CA text box. Nên dùng tên dạng DNS host name của domain
controller. Tham khảo về cấu hình DNS hỗ trợ ISA server

Trang 19 Triển khai ISA Server Firewall 2004
Trong text box này các bạn điền vào NetBIOS name của domain controller là
EXCHANGE2003BE. Click Next.



7. Nếu Computer này trước đây đã cài đặt một CA, bạn sẽ được hỏi “you wish to
overwrite the existing key”, ghi đè lên các khóa đã tồn tại. Còn nếu bạn đã triển khai
các CA khác trên mạng có thể không nên overwrite các khóa hiện tại. Và nếu đây là
CA đầu tiên, có thể chấp nhận overwrite the existing key. Trong ví dụ này chúng ta
trước đó đã chưa cài CA trên Computer vì vậy không nhìn thấy dialog box thông báo
như trên
8. Trong Certificate Database Settings page, dùng vị trí lưu trữ mặc định cho
Certificate Database và Certificate database log text boxes. Click Next.
9. Click Yes trong
Microsoft Certificate Services dialog box, bạn nhận được thông
báo phải restart Internet Information Services. Click Yes để stop service. Service
sẽ được restart automatic.
10. Click OK trong Insert Disk dialog box. Trong Files Needed dialog box, đưa
đường dẫn đến I386 folder trong Copy file from text box và click OK.
11. Click Finish trên Completing the Windows Components Wizard page.
12. Đóng Add or Remove Programs.

Tại thời điểm này Enterprise CA có thể cấp phát certificates cho các Computer khác
trong Domain thông qua autoenrollment, Certificates mmc snap-in, hoặc qua
Web enrollment site. Trong hướng dẫn cấu hình ISA Server 2004 này, chúng ta sẽ
cấp phát một Web site certificate cho OWA Web site và cũng cấp phát các
Trang 20 Triển khai ISA Server Firewall 2004
Computer certificates cho ISA Server 2004 firewall computer và cho các
external VPN client và VPN gateway (VPN router) machine.

Kết luận:
Trong phần này chúng ta đã thảo luận về việc dùng một CA- Certificate Authority và
làm thế nào để cài đặt một Enterprise CA trên Domain controller trong internal
network. Và tiếp theo chúng ta sẽ dùng Enterprise CA để cấp Computer Certificates
cho các VPN clients và servers, cũng cấp luôn một Web site certificate cho Exchange
Server’s Outlook Web Access Web site.






































Trang 21 Triển khai ISA Server Firewall 2004
Chương 3: Cài đặt và cấu hình Microsoft Internet Authentication
Service

Microsoft Internet Authentication Server (IAS) là một chuẩn thuộc loại RADIUS
(Remote Authentication Dial In User Service) server được dùng để xác thực Users kết
nối đến ISA Server 2004 firewall machine. Bạn có thể dùng IAS để xác thực các Web
Proxy clients trên Internal network hay VPN clients, VPN gateways đang tiến hành
kết nối từ một External network location (ví dụ như từ một văn Phòng chi nhánh của

công ty). Ngoài ra, có thể dùng RADIUS xác thực remote users khi những đối tượng
này kết nối đến các Web servers đã được published thông qua Web Publishing rules
trên ISA Server 2004
Ưu điểm chính của việc dùng RADIUS xác thực Web proxy và VPN connections là SA
Server 2004 firewall computer không cần phải là thành viên của Active Directory
Domain mới có thể xác thực được các Users, khi tài khỏan của những Usrs này đang
nằm trong Active Directory database thuộc Internal network. Nhiều Firewall
administrators khuyến cáo rằng không nên để Firewall Computer là thành viên trong
Domain User. Vì điều này có thể ngăn chặn Attackers xâm nhập vào Firewall, và qua
đó có được quyền Domain Member từ Firewall này, mở rộng hướng tấn công vào
Mạng nội bộ.
Tuy nhiên, nhược điểm lớn khi không đưa ISA Server 2004 firewall làm thành viên
của Internal network domain đó là chúng ta sẽ không thể dùng ISA Firewall Client để
cung cấp các xác thực hợp pháp cho ISA server khi các Firewall Clients này truy cập
đế
n tất cả các giao thức TCP và UDP. Chính vì lý do này, chúng ta sẽ tạo một ISA
Server 2004 firewall computer làm một thành viên của Internal Domain. Tuy nhiên
nếu bạn không gia nhập Firewall vào Domain, vẫn có thể dùng IAS để xác thực các
VPN và Web Proxy clients.

Các công việc tiếp theo sẽ là:

Cài đặt và cấu hình Microsoft Internet Authentication Service

Microsoft Internet Authentication Service server là một RADIUS server. Chúng ta sẽ
sử dụng RADIUS server này trong các phần sau của hướng dẫn (bật chức năng
RADIUS authentication phục vụ cho Web Publishing Rules và tìm hiểu cách thức một
RADIUS server xác thực PN clients như thế nào)

Tiến hành các bước sau để cài đặt Microsoft Internet Authentication Server trên

domain controller EXCHANGE2003BE
thuộc Internal network:
1. Click Start, Control Panel. Click Add or Remove Programs.
2. Trong Add or Remove Programs, click Add/Remove Windows Components
3. Trên Windows Components page, kéo xuống Components list và chọn
Networking Services entry. Click Details.
4. Check vào Internet Authentication Service checkbox và click OK.

Trang 22 Triển khai ISA Server Firewall 2004


5. Click Next trên Windows Components page.
6. Click Finish trên Completing the Windows Components Wizard page.
7. Đóng Add or Remove Programs

Tiếp theo chúng ta sẽ cấu hình Internet Authentication Service

Cấu hình Microsoft Internet Authentication Service

Bạn cần cấu hình IAS server đúng cách để có thể làm việc với ISA Server 2004
firewall computer. Tại thời điểm này, chúng ta sẽ cấu hình IAS Server để làm việc với
ISA Server 2004 firewall. Sau đó sẽ cấu hình Firewall để giao tiếp với IAS server.
Tiến hành các bước sau với Domain controller trên Internal network để cấu hình IAS
server:
1. Click Start, Administrative Tools. Click Internet Authentication Service.
2. Trong Internet Authentication Service console, mở rộng Internet
Authentication Service (Local) node. Right click trên RADIUS Clients node và
click New RADIUS Client.

Trang 23 Triển khai ISA Server Firewall 2004



3. Trên Name and Address page của New RADIUS Client wizard, điền vào
Friendly-name của ISA Server 2004 firewall computer trong Friendly name text
box. Đơn giản là tên này được dùng để xác định RADIUS client và không được sử
dụng cho những mục đích hoạt động. Đưa đầy đủ FQDN name (là
EXCHANGE2003BE. MSFIREWALL.ORG) , hoặc IP address của ISA Server 2004
firewall computer trong Client address (IP or DNS) text box.



Trang 24 Triển khai ISA Server Firewall 2004
4. Click Verify. Trong Verify Client dialog box, FQDN-fully qualified domain name
của ISA Server 2004 firewall computer sẽ xuất hiện trong Client text box. Click
Resolve. Nếu RADIUS server có thể giải quyết Tên thì IP address sẽ xuất hiện trong
IP address frame. Nếu RADIUS server không thể giải quyết tên ra IP Address, điều
này lưu ý với Admin rằng: hostname của ISA Server 2004 firewall chưa được tạo
trong DNS server (chưa tạo record cho ISA server). Nếu trường hợp này xảy ra, bạn
có thể đưa 2 cách giải quyết: Tạo A Record cho ISA Server trên DNS server được cài
đặt trên Domain controller, hoặc bạn có thể dùng IP address trên Internal interface
(10.0.0.1) của ISA Server 2004 firewall trong Client address (IP and DNS) text
box thuộc Name or Address page (đã đề cập ở trên). Click OK vào Verify Client
dialog box. Mục đích của các xác lập trong phần này là biến ISA SERVER 2004
Firewall trở thành một RADIUS Client, khi đó giữ RADIUS server và RADIUS Client
mới có thể bắt tay cộng tác.



5. Click Next trên Name and Address page của New RADIUS Client wizard.
6. Trên Additional Information page của wizard, dùng default Client-Vendor

entry, chuẩn của RADIUS. Điền vào một password trong Shared secret text box và
xác nhận lại password này. Password bí mật được chia sẽ (chỉ có RADIUS server và
RADIUS Client- ISA SERVER 2004 firewall biết), và dùng “tín hiệu” này để làm việc
với nhau. Shared Secret chứa ít nhất 8 kí tự (cả hoa lẫn thường, số và cả các kí tự
đặc biệt ). Check vào Request must contain the Message Authenticator
attribute check box. Click Finish.

×