Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 467/555
- Public Folder Replication Interval: Chỉ định lịch biểu nhân bản cho Public Folder, mặc định
Public Folder được lưu trữ tại First Storage Group của Mail Server
- Replication Message Priority: Chỉ định độ ưu tiên cho quá trình nhân bản.
Hình 4.50: Replication Public Folder.
- Limits Tab: Chỉ định giới hạn dung lượng lưu trữ cho Public Folder:
- Use public store defaults: Định kích thước mặc định do hệ thống chỉ định.
- Issue Warning at(KB): Định kích thước cảnh báo.
- Prohibit post at(KB): không được phép post lên Public Folder khi kích thước đạt ngưỡng chỉ
định,
- Maximum item size(KB): Kích thước của một item khi post.
- Delete setting: Chỉ định thời hạn xóa dung lượ
ng trong Public Folder.
- Age limit: Chỉ định thời hạn replication dữ liệu trong Public Folder.
Hình 4.51: Giới hạn dung lượng lưu trữ cho Public Folder.
- Details Tab: Chỉ định một số mô tả khi cần thiết.
- Permission Tab: Chỉ định quyền hạn cho người dùng truy xuất vào Public Folder và quyền hạn
của người quản lý Public Folder. (Tham khảo Hình 4.47 )
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 468/555
- Client Permission: Chỉ định người dùng được quyền truy xuất vào Public Folder, các người
dùng này được chỉ định quyền hạn cụ thể trong mục chọn Roles, mặc định Public Folder cho
phép mọi người truy xuất thông qua Username của mình hoặc thông qua Anonymous user.
- Administrator Right: Chỉ định quyền hạn của người quản lý Public Folder.
-
Hình 4.52: Thay đổi thuộc tính của Public Folder.
VII.7. M ột số thao tác quản lý Exchange server.
VII.7.1 Lập chính sách nhận thư.
Recipient policies là tập hợp các chính sách và luật áp đặt trên tất cả các mailbox của người dùng
bao gồm gởi thông báo đến người dùng khi xử lý thư, đặt các luật di chuyển và xóa thư của người
dùng…
- Một số chức năng chính trong Recipient policies:
- Đặt một số chính sách về xử lý trên mailbox.
- Chỉ định tên domain cho phép SMTP virtual server nhận và xử lý thư thông qua SMTP E-mail.
- Để
thay đổi một số chính sách nhận thư ta nhấp đôi chuột vào default policy trong thư mục
recipient policies (tham khảo hình 3.30)
- Trong E-mail Addresses (policy) chứa một số luật được hệ thống tạo sẳn như dạng “SMTP
@csc.com” để chỉ định SMTP chấp nhận xử lý incoming mail cho miền csc.com.
- Nút New để chỉ định các luật mới cần thêm vào Generation rules.
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 469/555
Hình 4.53: E-mail Addresses (policy) Tab.
Các bước tạo một SMTP E-mail:
Từ Hình 4.28 ta chọn New để tạo SMTP E-mail.
Hình 4.54: Tạo E-mail cho SMTP.
Chọn Ok để tiếp tục.
- Chỉ định địa chỉ mail @domain_name để cho phép SMTP nhận và xử lý Mail cho domain này.
- Chọn nút Apply và chọn OK để hoàn tất quá trình tạo SMTP E-mail address.
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 470/555
Hình 4.55: Tạo E-mail cho SMTP.
Chọn mục luật có dòng mô tả “SMTP @hbc.csc.com”.
Hình 4.56: Tạo E-mail cho SMTP.
Nhấp chuột phải vào Default Policy chọn Apply this policy now… để áp đặt luật vào hệ thống.
Thiết lập luật quản lý mailbox: để thiết lập luật quản lý mailbox ta nhấp đôi chuột vào default policy
chọn Mailbox manager settings (policy) Tab
- When processing a mailbox: Cho phép ta chọn chế độ xử lý khi mailbox của người dùng khi nó
đạt giới hạn lưu trữ trong thời hạn mặc đị
nh là 30 ngày, với dung lượng mặc định là 1M thì sẽ:
- Generation report only: Gởi thông báo cho người dùng với thông điệp được chỉ định trong nút
Message.
- Move to Deleted Items folder: Tự động chuyến thư đến thư mục Deleted.
- Move to System Cleanup folders: Tự động chuyến thư đến thư mục System Cleanup.
- Delete Immediately: Xóa ngay lập tức.
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 471/555
Hình 4.57: Đặt luật quản lý mailbox.
VII.7.2 Quản lý Storage group.
Storage group còn gọi là bộ lưu trữ thông tin, nó lưu trữ mailbox và Public Folder của hệ thống:
Mailbox Stores cho phép quản lý theo dõi bộ lưu trữ mailbox của hệ thống.
Public Folder Stores cho phép quản lý và theo dõi bộ lưu trữ Public Folder.
- Một số thuộc tính chính của Mailbox Store.
- General Tab.
- Default public store: Thư mục lưu trữ public store.
- Default Offline Address list:
maibox được xem như Offline address.
- Archive all message sent or received by mailbox on this store: Chỉ định phương thức ghi nhận
thư gởi ra hoặc gởi vào bằng cách chép bản sao của các thư này cho administrator.
Hình 4.58: Mailbox Store.
- Database Tab: Chỉ định thư mục tập tin lưu trữ mailbox của người dùng (tham khảo hình 4.33).
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 472/555
Hình 4.59: Mailbox Database.
- Public Folder Stores.
Cung cấp một số thao tác theo dõi, quản lý public folder của hệ thống cũng như một số dữ liệu do
người dùng tạo ra, trạng thái nhân bản của public folder,…
- Logons: Hiển thị một số người dùng đang sử dụng public folder.
- Public Folder Instances: Chứa các public folder đang sử dụng.
- Public Folders: Chứa tất cả các public folder có sẳn trong hệ
thống.
- Replication Status: Chứa trạng thái nhân bản của public folder.
Hình 4.60: Public Folder Store.
VIII. Một số tiện ích cần thiết của Exchange Server.
VIII.1. GFI MailEssentials.
GFI MailEssentials được tổ chức GFI Software Ltd. phát phát triển nhằm tích hợp thêm một số công
cụ hỗ trợ công tác quản trị Mail Server.
- Một số đặc điểm của GFI MailEssentials:
- Anti spam: Cung cấp một số cơ chế chống sparm mail.
- Company-wide disclaimer/footer text: Được sử dụng để thêm một số thông tin chuẩn (standard
corporate message) cho outgoing mail.
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 473/555
- Mail archiving to a database: cho phép nhận tất cả các inbound và outbound Internet mail để
ta có thể theo dõi hoặc backup tất cả các E-mail này.
- Reporting: Cho phép ta có thể thống kê hiện trạng sử dụng Mail của hệ thống
- Personalized server-based auto replies with tracking number: Cung cấp kỹ thuật tự động
reply message.
- POP3 downloader: Một số Mail Servers như Exchange Server và Lotus Notes, không thể
download mail từ POP3 mailboxes. GFI MailEssentials cung cấp tiện ích này để
có thể chuyển
Mail và phân phối Mail từ POP3 mailboxes tới mailbox server nội bộ.
- Mail monitoring: cung cấp một số cơ chế giúp theo dõi và giám sát hệ thống.
Hình 4.61: GFI MailEssentials.
VIII.2. GFI MailSecurity.
GFI MailEssentials được tổ chức GFI Software Ltd. phát phát triển, GFI MailEssentials tích hợp một
số công cụ bảo mật như: Content checking, Attachment Checking, Virus Scanning Engine, Trojan
and Executables Scanner,….
GFI MailSecurity có thể được cài đặt trong hai mode: the Exchange 2000
VS API mode hoặc SMTP gateway mode. Exchange 2000 VS API được cài đặt và tích hợp chung với
Exchange Server 2000. SMTP gateway mode thường được cài đặt trong mạng ngoại vi (perimeter of the
network) dùng làm mail gateway cho các mail host khác.
- Một số đặc điểm chính của GFI MailSecurity:
- Kiểm tra và lọc nội dung thư (Email Content checking/filtering)
- Cung cấp bộ phân tích nội dung thư (Email exploit detection engine)
- Tự động loại bỏ các HTML Scripts (Automatic removal of HTML scripts)
- Tự động cô lập các virus macros trong các tài liệu về Microsoft Word.
- Cung cấp nhiều cơ chế scanning virus cho hệ thống (Virus checking using multiple virus
engines)
- Trojan Executable scanner.
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 474/555
Hình 4.62: GFI MailSecurity.
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 475/555
Bài 22
DỊCH VỤ PROXY
Tóm tắt
Lý thuyết 8 tiết - Thực hành 16 tiết
Mục tiêu Các mục chính Bài tập bắt
buộc
Bài tập làm
thêm
Kết thúc bài học này giúp
cho học viên có thể tổ
chức và triển khai một
Proxy Server phục vụ chia
sẻ và quản lý kết nối
Internet của các máy
trạm, đồng thời học viên
cũng có thể xây dựng một
hệ thống Firewall để bảo
vệ hệ thống mạng cục bộ
của mình.
I. Firewall
II. Giới thiệu ISA 2004
III. Đặt điểm của ISA 2004.
IV. Cài đặt ISA 2004.
V. Cấu hình ISA Server
Dựa vào bài
tập môn Dịch
vụ mạng
Windows
2003.
Dựa vào bài
tập môn Dịch
vụ mạng
Windows
2003.
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 476/555
I. Firewall.
Internet là một hệ thống mở, đó là điểm mạnh và cũng là điểm yếu của nó. Chính điểm yếu này làm
giảm khả năng bảo mật thông tin nội bộ của hệ thống. Nếu chỉ là mạng LAN thì không có vấn đề gì,
nhưng khi đã kết nối Internet thì phát sinh những vấn đề hết sức quan trọng trong việc quản lý các tài
nguyên quý giá - nguồn thông tin - như chế
độ bảo vệ chống việc truy cập bất hợp pháp trong khi vẫn
cho phép người được ủy nhiệm sử dụng các nguồn thông tin mà họ được cấp quyền, và phương pháp
chống rò rỉ thông tin trên các mạng truyền dữ liệu công cộng (Public Data Communication Network).
I.1. Giới thiệu về Firewall.
Thuật ngữ firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hỏa
hoạn. Trong công nghệ thông tin, firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống
lại việc truy cập trái phép, bảo vệ các nguồn tài nguyên cũng như hạn chế sự xâm nhập vào hệ thống
của một số thông tin khác không mong muố
n. Cụ thể hơn, có thể hiểu firewall là một cơ chế bảo vệ
giữa mạng tin tưởng (trusted network), ví dụ mạng intranet nội bộ, với các mạng không tin tưởng mà
thông thường là Internet. Về mặt vật lý, firewall bao gồm một hoặc nhiều hệ thống máy chủ kết nối với
bộ định tuyến (Router) hoặc có chức năng Router. Về mặt chứ
c năng, firewall có nhiệm vụ:
- Tất cả các trao đổi dữ liệu từ trong ra ngoài và ngược lại đều phải thực hiện thông qua firewall.
- Chỉ có những trao đổi được cho phép bởi hệ thống mạng nội bộ (trusted network) mới được
quyền lưu thông qua firewall.
- Các phần mềm quản lý an ninh chạy trên hệ thống máy chủ bao gồm :
Quản lý xác thực (Authentication): có chức năng ng
ăn cản truy cập trái phép vào hệ thống mạng nội
bộ. Mỗi người sử dụng muốn truy cập hợp lệ phải có một tài khoản (account) bao gồm một tên người
dùng (username) và mật khẩu (password).
Quản lý cấp quyền (Authorization): cho phép xác định quyền sử dụng tài nguyên cũng như các nguồn
thông tin trên mạng theo từng người, từng nhóm người sử dụng.
Quản lý kiểm toán (Accounting Management): cho phép ghi nh
ận tất cả các sự kiện xảy ra liên quan
đến việc truy cập và sử dụng nguồn tài nguyên trên mạng theo từng thời điểm (ngày/giờ) và thời gian
truy cập đối với vùng tài nguyên nào đã được sử dụng hoặc thay đổi bổ sung …
I.2. Kiến Trúc Của Firewall.
I.2.1 Kiến trúc Dual-homed host.
Firewall kiến trúc kiểu Dual-homed host được xây dựng dựa trên máy tính dual-homed host. Một
máy tính được gọi là dual-homed host nếu nó có ít nhất hai network interfaces, có nghĩa là máy đó
có gắn hai card mạng giao tiếp với hai mạng khác nhau và như thế máy tính này đóng vai trò là Router
mềm. Kiến trúc dual-homed host rất đơn giản. Dual-homed host ở giữa, một bên được kết nối với
Internet và bên còn lại nối với mạng nội bộ (
LAN).
Dual-homed host chỉ có thể cung cấp các dịch vụ bằng cách ủy quyền (proxy) chúng hoặc cho phép
users đăng nhập trực tiếp vào dual-homed host. Mọi giao tiếp từ một host trong mạng nội bộ và host
bên ngoài đều bị cấm, dual-homed host là nơi giao tiếp duy nhất.
Tài liệu hướng dẫn giảng dạy
Học phần 3 - Quản trị mạng Microsoft Windows Trang 477/555
Hình 5.1: Kiến trúc Dual-Home Host.
I.2.2 Kiến trúc Screened Host.
Screened Host có cấu trúc ngược lại với cấu trúc Dual-homed host. Kiến trúc này cung cấp các dịch
vụ từ một host bên trong mạng nội bộ, dùng một Router tách rời với mạng bên ngoài. Trong kiểu kiến
trúc này, bảo mật chính là phương pháp Packet Filtering.
Bastion host được đặt bên trong mạng nội bộ. Packet Filtering được cài trên Router. Theo cách này,
Bastion host là hệ thống duy nhất trong mạng nội bộ mà những host trên Internet có thể
kết nối tới.
Mặc dù vậy, chỉ những kiểu kết nối phù hợp (được thiết lập trong Bastion host) mới được cho phép
kết nối. Bất kỳ một hệ thống bên ngoài nào cố gắng truy cập vào hệ thống hoặc các dịch vụ bên trong
đều phải kết nối tới host này. Vì thế Bastion host là host cần phải được duy trì ở chế độ bảo mật cao.
Packet filtering cũng cho phép
bastion host có thể mở kết nối ra bên ngoài. Cấu hình của packet
filtering trên screening router như sau:
- Cho phép tất cả các host bên trong mở kết nối tới host bên ngoài thông qua một số dịch vụ cố
định.
- Không cho phép tất cả các kết nối từ các host bên trong (cấm những host này sử dụng dịch
proxy thông qua bastion host).
- Bạn có thể kết hợp nhiều lối vào cho những dịch vụ khác nhau.
- Mộ
t số dịch vụ được phép đi vào trực tiếp qua packet filtering.
- Một số dịch vụ khác thì chỉ được phép đi vào gián tiếp qua proxy.
Bởi vì kiến trúc này cho phép các packet đi từ bên ngoài vào mạng bên trong, nó dường như là nguy
hiểm hơn kiến trúc Dual-homed host, vì thế nó được thiết kế để không một packet nào có thể tới
được mạng bên trong. Tuy nhiên trên thực tế thì kiến trúc dual-homed host đôi khi cũng có lỗi mà cho
phép các packet
thật sự đi từ bên ngoài vào bên trong (bởi vì những lỗi này hoàn toàn không biết
trước, nó hầu như không được bảo vệ để chống lại những kiểu tấn công này. Hơn nữa, kiến trúc dual-
homed host thì dễ dàng bảo vệ Router (là máy cung cấp rất ít các dịch vụ) hơn là bảo vệ các host
bên trong mạng.
Xét về toàn diện thì kiến trúc Screened host cung cấp độ tin cậy cao hơn và an toàn hơn kiế
n trúc
Dual-homed host.