Tải bản đầy đủ (.docx) (24 trang)

Thiết kế và quản trị một số dịch vụ mạng cơ bản cho doanh nghiệp

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.17 MB, 24 trang )

Báo cáo thực tập tốt nghiệp
LỜI CẢM ƠN
Trong 3 năm học 2009 – 1012 em học và thực tập tại trường Đại Học Công
Nghiệp Việt Trì được các thầy cô giáo tận tình dạy dỗ, giúp đỡ em. Lời đầu tiên cho
em được gửi lời cảm ơn đến tất cả các thầy cô giáo trong trường.
Đây là báo cáo thiết thực được áp dụng từ thực tế bằng kiến thức của Nhà
trường trong thời gian thực tập vừa qua. Mặc dù đã hết sức cố gắng tìm tòi học hỏi
và tiếp thu kiến thức trong thời gian thực tập nhưng do là lần đầu tiên vẫn còn bỡ
ngỡ nên bài báo cáo của em đã không thể tránh khỏi những thiếu sót nhất định, hoặc
có thể còn chưa rõ ràng, mạch lạch. Vì vậy em xin kính mong nhận được sự thông
cảm và đóng góp ý kiến của các Thầy cô giáo trong Khoa để bài báo cáo của em
được hoàn thiện hơn và trở nên thiết thực, có ý nghĩa hơn.
Một lần nữa em xin nhận được những ý kiến đóng góp đánh giá, nhận xét và
phê bình từ phía các Thầy cô giáo. Đồng thời em rất mong được tiếp thu những ý
kiến đóng góp chân thành, chỉ bảo để em có thể bổ sung, nâng cao kiến thức của
mình phục vụ tốt hơn cho công tác thực tế sau này.
Em xin được gửi lời cảm ơn chân thành tới toàn thể các Thầy cô giáo trong
Khoa đã giúp đỡ chúng em hoàn thành bài báo cáo chuyên đề này. Đặc biệt em xin
chân thành cảm ơn Thầy giáo Lê Văn Điệp đã giúp em hoàn thành đề tài này.
Em xin chân thành cảm ơn !
Sinh viên: Vũ Văn Thanh Trang 1
Báo cáo thực tập tốt nghiệp
LỜI NÓI ĐẦU
Ngày nay trên thế giới, công nghệ thông tin đã trở nên phổ biến và hầu như
mọi lĩnh vực đều có sự góp mặt của nền công nghệ mới này. Hiện nay với sự phát
triển đến chóng mặt của công nghệ thông tin, ngoài những tiện ích đã có những thay
đổi, tìm kiếm thông tin qua mạng, đào tạo qua mạng, giải trí trên mạng ( nghe nhạc,
xem phim, chơi game ) nó đã tiếp cận đến cái nhỏ nhất trong đời sống hàng ngày
của con người.
Ở Việt Nam trong công nghệ thông tin tuy đã và đang phát triển rất nhanh
nhưng số đông người dân còn khá xa lạ với công nghệ. Với xu hướng tin học hóa


toàn cầu, việc phổ cập tin học cho người dân là hết sức quan trọng. Vì vậy việc thiết
kế và lắp đặt mạng cục bộ cho các cơ quan xi nghiệp và trường học là rất cần thiết.
Trong thời gian thực tại trường ĐHCN Việt Trì nhóm thực tập chúng em đã
tìm hiểu về chuyên ngành Quản Tri mạng và cụ thể với đề tài: “Thiết kế và quản trị
một số dịch vụ mạng cơ bản cho doanh nghiệp”.
Em tin rằng công nghệ mạng và những ứng dụng thiết thực của nó sẽ ngày
càng mang lại những lợi ích vô cùng to lớn đối với các ban ngành cùng mọi người
dân và một ngày không xa công nghệ viễn thông của Việt Nam sẽ sánh vai được với
các nước phát triển trên thế giới.
Sinh viên: Vũ Văn Thanh Trang 2
Báo cáo thực tập tốt nghiệp
I. ĐỘNG CƠ
- Nghiên cứu xây dựng máy chủ ISA cho hệ thống mạng nội bộ.
II. MỤC ĐÍCH
- Giúp nhiều máy tính truy cập internet thông qua proxy server.
- Kiểm soát mọi giao tiếp từ trong mạng nội bộ ra ngoài internet và từ internet
vào máy nội bộ.
- Kiểm soát nhân viên truy cập những địa chỉ web không cho phép.
- Ngăn chặn các thông tin độc hại đối với doanh nghiệp
III. TIẾN TRÌNH
1. Tìm hiểu về proxy
1.1. Giới thiệu về Firewall.
Thuật ngữ firewal có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để
ngăn chặn, hạn chế hỏa hoạn. Trong công nghệ thông tin, firewall là một kỹ thuật
được tích hợp vào hệ thống mạng để chống lại việc truy cập trái phép, bảo vệ các
nguồn tài nguyên cũng như hạn chế sự xâm nhập vào hệ thống của một số thông tin
khác không mong muốn. Cụ thể hơn, có thể hiểu Firewall là một cơ chế bảo vệ
giữa mạng tin tưởng (trusted network), ví dụ mạng intranet nội bộ, với các mạng
không tin tưởng mà thông thường là internet. Về mặt vật lý, firewall bao gồm một
hoặc nhiều hệ thống máy chủ kết nối với bộ định tuyến (Router) hoặc có chức năng

Router. Về mặt chức năng, Firewall có nhiệm vụ:
- Tất cả các trao đổi dữ liệu từ trong ra ngoài và ngược lại đều phải thực
hiện thông qua firewall.
- Chỉ có những trao đổi được phep bởi hệ thống mạng nội bộ (trusted
network) mới được quyền lưu thông qua firewall.
- Các phần mềm quản lý an ninh chạy trên hệ thông máy chủ bao gồm:
Quản lý xác thực (Authentication): có chức năng ngăn cản truy cập trái
phép vào hệ thống mạng nội bộ. Mỗi người sử dụng muốn truy cập hợp lệ phải có
một tài khoản (Account) bao gồm một tên người dùng (username) và mật khẩu
(password).
Quản lý cấp quyền (Authorization): cho phép xác định quyền sử dụng tài
nguyên cũng như các ngồn thông tin trên mạng theo từng người, từng nhóm người
sử dụng.
Sinh viên: Vũ Văn Thanh Trang 3
Báo cáo thực tập tốt nghiệp
Quản lý kiểm toán (Accounting Management): Cho phép ghi nhận tất cả
các sự kiện xảy ra liên quan đến việc truy cập và sử dụng nguồn tài nguyên trên
mạng theo từng thời điểm (ngày/giờ) và thời gian truy cập đối với vùng tài nguyên
nào đã được sử dụng hoặc thay đổi bổ sung
1.2. Các loại firewall và cách hoạt động.
a. Packet filtering (Bộ lọc gói tin).
Loại firewall này thực hiện việc kiểm tra số nhận dạng địa chỉ của các packet
để từ đó cấp phép cho chúng lưu thông hay ngăn chặn. Các thông số có thể lọc được
của một packet như:
- Địa chỉ IP nơi xuất phát (source IP address).
- Địa chỉ IP nơi nhận (destination IP address).
- Cổng TCP nơi xuất phát (source TCP port).
- Cổng TCP nơi nhận (destination TCP port).
Loại Firewall này cho phép kiểm soát được kết nối vào máy chủ, khóa việc
truy cập vào hệ thống mạng nội bộ từng những địa chỉ không cho phép. Ngoài ra,

nó còn kiểm soát hiệu suất sử dụng những dịch vụ đang hoạt động trên hệ thống
mạng nội bộ thông qua các cổng TCP tương ứng.
b. Application gateway.
Đây là loại firewall được thiết kế tăng cường chức năng kiểm soát các loại
dịch vụ dựa trên những giao thức được cho phép truy cập vào hệ thống mạng. Cơ
chế hoạt động của nó dựa trên mô hình Proxy Service. Trong mô hình này phải tồn
tại một hay nhiều máy tính đóng vai trò Proxy Service. Một ứng dụng trong mạng
nội bộ yêu cầu một đối tượng nào đó trên Internet, Proxy Server sẽ nhận và chuyển
ngược lại cho ứng dụng đã gửi yêu cầu. Cơ chế lọc của packet filtering kết hợp với
cơ chế “đại diện” của application gateway cung cấp một khả năng an toàn và uyển
chuyển hơn, đặc biệt khi kiểm soát các truy cập từ bên ngoài.
1.3. Giới thiệu ISA 2004.
Microsoft Internet Security and Acceleration Server (ISA Server) là phần
mềm share internet của hãng phần mềm Microsoft. Có thể nói đây là một phần
mềm share internet khá hiệu quả, ổn định, dễ cấu hình, thiết lập tường lửa (firewall)
tốt, nhiều tính năng cho phép bạn cấu hình sao cho tương thích với mạng LAN. Tốc
độ nhanh nhờ chế độ cache thông minh, với tính năng lưu Cache trên đĩa giúp bạn
truy xuất thông tin nhanh hơn, và tính năng Schedule Cache (Lập lịch tự động
Sinh viên: Vũ Văn Thanh Trang 4
Báo cáo thực tập tốt nghiệp
download thông tin trên các WebServer lưu vào Cache và máy con chỉ cần lấy
thông tin trên các Webserver đó bằng mạng LAN).
1.4. Đặc điểm của ISA 2004.
Các đặc điểm của Microsoft ISA 2004:
Cung cấp tính năng Multi-networking: kỹ thuật thiết lập các chính sách truy
cập dựa trên địa chỉ mạng, thiết lập firewall để lọc thông tin dựa trên từng địa chỉ
mạng con
- Stateful inspection of all traffic: cho phép giám sát tất cả các lưu lượng
mạng.
- NAT àn route network relationships: Cung cấp kỹ thuật NAT và định

tuyến dữ liệu cho mạng con.
- Network templates: Cung cấp các mô hình mẫu (network templates) về
một kiến trúc mạng, kèm theo một số luật cần thiết cho network
templates tương ứng.
- Có thể giới hạn HTTP Dowload.
- Có thể giới hạn truy xuất web cho tất cả các Client dựa trên nội dung truy
cập.
- Điều khiển một số phương thức truy xuất của HTTP.
2. Cài đặt ISA 2004 trên máy ISA Server
2.1. Yêu cầu cài đặt
Thành phần Yêu cầu đề nghị
Bộ xử lý (CPU) Intel hoặc AMD 500Mhz trở lên
Hệ điểu hành (OS) Windows 2003 hoặc Windows 2000 (SP4).
Bộ nhớ (Memory) 256 MB hoặc 512 MB cho hệ thông không sử dụng
Web caching, 1GB cho Web-caching ISA firewalls.
Không gian đĩa (Disk
space)
Ổ địa cài đặt ISA thuộc lọa NTFS file system, ít
nhất còn 150 MB dành cho ISA.
NIC Ít nhất phải có một card mạng (khuyến cáo phải có 2
NIC)
Máy ISA Server phải được Join vào Domain Name System: thuctap.com.vn
Tại máy ISA Server lắp 2 Car mạng gồm:
- LAN Interface sẽ kết nối với mạng trọng (Internal Network)
- WAN Interface sẽ kết nối với mạng ngoài (External Network)
2.2. Quá trình cài đặt ISA 2004.
ISA Firewall thuờng được triển khai trên dual-homed host (máy chủ có hai
Ethernet cards) hoặc multi-homed host (máy có chủ có nhiều card mạng) điều này
Sinh viên: Vũ Văn Thanh Trang 5
Báo cáo thực tập tốt nghiệp

có nghĩa ISA Server có thể thực thi đầy đủ các tính năng của nó như ISA Firewall,
SecureNAT, Server Publishing Rule, VPN,
a. Cấu hình địa chỉ IP cho máy ISA Server
Chúng ta vào Properties của My Computer
• Chọn LAN Interface => Clicl phải chuột vào LAN Interface =>
Properties => Cửa sổ LAN properties xuất hiện. Chọn giao thức
Internet Prtocol (TCP/IP)
Đặt địa chỉ như hình dưới => Nhấn Ok để hoàn tất.
Sinh viên: Vũ Văn Thanh Trang 6
Báo cáo thực tập tốt nghiệp
• Chọn WAN Interface => Click phải chuột vào WAN chọn Properties.
Cửa sổ WAN Properties xuất hiện. Chọn giao thức Internet Protocol
(TCP/IP) => Properties.
Đặt thông tin về TCP/IP cho WAN Interface như hình. Sau đó nhấn Ok để
hoàn tất.
b. Các bước cài đặt ISA Firewall software.
Chạy tập tin issaautorun.exe từ CDROM ISA 2004 hoặc từ ISA 2004
source.
Nhấn chuột vào “Install ISA Server 2004” trong hộp thoại “Microsoft
Internet Security and Acceleration Server 2004”.
Sinh viên: Vũ Văn Thanh Trang 7
Báo cáo thực tập tốt nghiệp
Hình: Microsoft ISA Server 2004 Setup
Nhấp chuột vào nút Next trên hộp thoại “Welcome to the Installation
Wizad for Microsoft ISA Server 2004” để tiếp tục cài đăt.
Chọn tùy chọn Select “I accept” trong hộp thoại “License Agreement”,
chọn Next.
Hình: License Agreement
Nhập một số thông tin về tên username và tên tổ chức sử dụng phần mềm
trong User Name và Organization textboxe. Nhập serial number trong Product

Serial Number textbox. Nhấp Next để tiếp tục.
Sinh viên: Vũ Văn Thanh Trang 8
Báo cáo thực tập tốt nghiệp
Hình: Customer Information
Chọn loại cài đặt (Installation type) trong hộp “Setup Type”, chọn tùy chọn
Custom, chọn Next.
Hình: Setup Type
Trong hộp thoại “Custom Setup” mặc định hệ thống đã chọn Firewall
Services, Addvanced Logging và ISA Server Management. Ta chọn tùy chọn
Firewall client Installation share để các Client có thể sử dụng phần mềm này hỗ
trợ truy xuất web qua Web proxy. Chọn Next để tiếp tục.
Sinh viên: Vũ Văn Thanh Trang 9
Báo cáo thực tập tốt nghiệp
Hình: Cửa sổ Custom setup
Ta có hai cách định nghĩa internet network addresses trong hộp thoại
Internal Network setup. Ở đây ta sẽ sử dụng cách mô tả dãy địa chỉ nội bộ
(Internal Network range) từ From và To text boxes. Ta sẽ nhập IP Address như
sau:
- Form: 172.168.1.1
- To: 172.168.1.254
Hình: Internal Network Address Ranges.
Sau đó ta nhất nút Add.
Nhấn Next trong hộp thoại “Internal Network” để tiếp tục quá trình cài đặt.
Sinh viên: Vũ Văn Thanh Trang 10
Báo cáo thực tập tốt nghiệp
Chọn dấu check “Allow computers running earlier versions of Firewall
Client software to connect” nếu ta muốn ISA hỗ trợ những phiên bản Firewall
client trước, chọn Next.
Hình: Tùy chọn tương thích với ISA Client.
Xuất hiện hộp thoại Services để cảnh báo ISA Firewall sẽ stop một số dịch

vụ SNMP và IIS Admin Service trong quá trình cài đặt. ISA Firewall cũng sẽ vô
hiệu hóa (disable) Connection Firewall (ICF) / Internet Connection Sharing
(ICF) và IP Network Address Translation (RRAS NAT Service) services.
Chọn Finish để hòa tất quá trình cài đặt.
Tiếp đó ta tiến hành cài Microsoft ISA Server 2004 Service Pack 3.
Vào thư mục D:\ISA2004StaEdition\isaservicepack3.
Hình: Thư mục ISA Service Pack 3
Sinh viên: Vũ Văn Thanh Trang 11
Báo cáo thực tập tốt nghiệp
Chạy file ISA2004SE-KB924406-x86-ENU.msp. Cửa sổ Microsoft ISA
Server 2004 Service Pack 3 – Installation Wizard xuất hiện nhấn Next để tiến
hành nâng cấp.
Chọn Radio “I accept ” trong hộp thoại License Agreement , Chấp
nhận các điều khoản trong thỏa thuận cấp phép => Nhấn Update để tiến hành nâng
cấp.
Hình : Cửa sổ License Agreement
Tiến trình nâng cấp diễn ra:
Hình: Tính trình cài đặt diễn ra
Sinh viên: Vũ Văn Thanh Trang 12
Báo cáo thực tập tốt nghiệp
Giao diện chương trình ISA Server 2004:
Hình: ISA Server Management
2.3. Cấu hình ISA Server.
a. Một số thông tin cấu hình mặc định.
Tóm tắt một số thông tin cấu hình mặc định:
- System Policies cung cấp sẵn một số luật để cho phép truy cập vào/ra
ISA firewall. Tất cả các traffic còn lại đều bị cấm.
- Cho phép định tuyến giữa VPN/VPN-Q Networks và Internal
Network.
- Cho phép NAT giữa Internal Network và External Network.

- Cho phép Administrator có thể thay đổi chính sách bảo mật cho ISA
Firewall.
Đặc điểm Cấu hình mặc định
User permissions
Cấp quyền cho user có quyền cấu hình firewall policy (chỉ
có thành viên của Administrator group trên máy tính nội bộ
có thể cấu hình Firewall Policy).
Network settings
Các Network Rules được tạo sau khi cài đặt:
Local Host Access: Định nghĩa đường đi (route) giữa Local
Host network và tất cả các mạng khác.
Internet Access: Định nghĩa Network Address Translation
(NAT).
VPN Client to Internal Network dùng để định nghĩa đường
đi VPN Clients Network và Internal Network.
Firewall policy
Cung cấp một Access Rule mặc định tên là Defaul Rule để
cấm tất cả các traffic giữa các mạng.
System policy
ISA Firewall sử dụng system policy để bảo mật hệ thống.
Một system policy rule chỉ cho phép truy xuấy một số
service cần thiết.
Web chaining Cung cấp một luật mặc định có tên Defaul Rule để chỉ định
Sinh viên: Vũ Văn Thanh Trang 13
Báo cáo thực tập tốt nghiệp
rằng tất cả các request của Web Proxy Client được nhận
trực tiếp từ Internet, hoặc có thể nhận từ Proxy Server khác.
Caching
Mặc định ban đầu cache zine có giá trị 0 có nghĩa rằng cơ
chế cache sẽ bị vô hiệu hóa. Ta cần định nghĩa một cache

drive để cho phép sử dụng Web caching.
Alerts
Hầu hết cơ chế cảnh báo được cho phép để theo dõi và giám
sát sự kiện.
Client configuration
Web Proxy Client tự động tìm kiếm ISA Firewall và sau đó
nó sẽ cấu hình.
2.4. Tạo và sử dụng Firewall Access Policy.
- Access Policy của ISA Firewall bao gồm các tính năng như: Web
Publishing Rules, Server Publishing Rules và Access Rules.
+ Web publishing Rules và Server Publishing Rules được sử dụng để
cho phép inbound access.
+ Access rules dùng để điều khiển outbound access.
- ISA Firewall kiểm tra Access Rules trong Access Policy theo cơ chế top
down, nếu packet phù hợp với một luật nào đó thì ISA Firewall sẽ thực
thi action (permit/deny) tùy theo luật, sau đó ISA Firewall sẽ bỏ qua tất
cả các luật còn lại. Nếu packet không phù hợp với bất kỳ System Access
Policy và User-Defined Policy thì ISA Firewall deny packet này.
- Một số tham số mà Access Rule sẽ kiểm tra trong connection request:
+ Protocol: Giao thức sử dụng
+ From: Địa chỉ nguồn.
+ Schedule: Thời gian thực thi luật.
+ To: Địa chỉ đích.
+ Users: Người dùng truy xuất.
+ Content type: Loại nội dung cho HTTP connection.
a. Tạo rule cho phép các bên trong (Internal Network) được phép truy
cập Internet.
Chúng ta chọn mục Firewall Policy chọn Tab Tasks (Góc bên phải). Chọn
vào mục Create NEW ACCSS RULE.
Sinh viên: Vũ Văn Thanh Trang 14

Báo cáo thực tập tốt nghiệp
Đặt tên cho Rule “Cho phép truy cập internet”.
Hiển thị hộp thoại Rule Action có hai tùy chọn: Allow hoặc Deny. Tùy chọn
Deny được đặt mặc định, tùy vào loại Rule ta cần mô tả mà chọn Allow hoặc Deny
cho phù hợp. Ở Rule này là cho phép nên chúng ta chọn Allow. Sau đó chọn Next
để tiếp tục.
Hiển thị hộp thoại “Protocols”. Ta sẽ chọn giao thức (protocol) để cho phép/
cấm outbound trafic từ source đến destination. Ta có thể chọn ba tùy chọn trong
danh sách This rule applies to.
- All outbound traffic: Để cho phép tất cả các protocol outbound. Tầm
ảnh hưởng của tùy chọn này phụ thuộc vào loại Client (client type) sử
dụng để truy xuất luật đối với Firewall Clients thì tùy chọn này cho phép
tất cả các protocol ra ngoài (outbound), bao gồm secondary protocol đã
được định nghĩa hoặc chưa được định nghĩa trong ISA firewall. Tuy
nhiên đối với SecureNAT client kết nối ISA Firewall thì outbound access
chỉ cho phép các protocol mà đã được định nghĩa trong Protocols list của
Sinh viên: Vũ Văn Thanh Trang 15
Báo cáo thực tập tốt nghiệp
ISA firewall, nếu SecureNAT client không thể truy xuất tài nguyên nào
đó bên ngoài bằng một protocol nào đó thì phải mô tả protocol vào
protocol panel được cung cấp trên ISA firewall để nó có thể hỗ trợ kết nối
cho SecureNAT client.
- Selected protocols: Tùy chọn này cho phép ta có thể lựa chọn từng
protocols để áp đặt vào luật. Ta có thể lựa chọn một số protocol có sẵn
trong hộp thoại hoặc có thể tạo mới một protocol definition.
- All outbound traffic except selected: Tùy chọn này cho phép tất cả các
protocol cho luật mà không được định nghĩa trong hộp thoại.
Với rule này chúng ta chọn All Outbound Traffic. Sau đó nhấn next để tiếp
tục.
Hiển thị hộp thoại Acces Rule Sources, chọn địa chỉ nguồn (source

location) để áp đặt vào luật bằng cách chọn Add, hiển thị hộp thoại Add Network
Entities, sau đó ta có thể chọn địa chỉ nguồn từ hộp thoại này.
Chúng ta chọn mục Internal trong phần Networks. Sau đó nhấn Add =>
Close.
Sinh viên: Vũ Văn Thanh Trang 16
Báo cáo thực tập tốt nghiệp
Hiển thị hộp thoại Access rule Destinations cho phép chọn địa chỉ đích
(destination) cho luật bằng cách chọn nút Add sau đó xuất hiện hộp thoại Add
Network Entities, trong hộp thoại này cho phép ta chọn địa chỉ đích (Destination)
được mô tả sẵn trong hộp thoại hoặc có thể định nghĩa một destination mới, thông
thường ta chọn External network cho destination rule, sau đó khi hoàn tất quá
trình ta chọn nút Next để tiếp tục.
Hiển thị hộp thoại User Sets cho phép ta lựa chọn User truy xuất cho access
Rule. Mặc định luật sẽ áp dụng cho tất cả user (All Users), ta có thể chỉnh thông số
bằng cách chọn Edit hoặc thêm user mới vào rule thông qua nút Add, chọn Next để
tiếp tục.
Sinh viên: Vũ Văn Thanh Trang 17
Báo cáo thực tập tốt nghiệp
Chọn Finish để hoàn tất. Sau đó chọn Apply để hoàn tất quá trình tạo Rule.
 Thay đổi thuộc tính của Access Rule:
Trong hộp thoại thuộc tính của Access Rule chứa đầy đủ các thuộc tính cần
thiết để thiết lập luật có một số thuộc tính chỉ có thể cấu hình trong hộp thoại này
mà không thể cấu hình trong quá trình tạo Access Rule, thông thường ta truy xuất
hộp thoại thuộc tính của luật khi ta muốn kiểm tra hoặc thay đổi các điều kiện đã
đặt trước đó. Để truy xuất thuộc tính của Access Rule ta nhấp kép chuột vào tên
luật trong Firewall policy panel.
Một số tab thuộc tính của Access Rule:
- Genareal tab: Cho phép ta có thể thay đổi tên Access Rule,
Enable/Disable Access rule.
- Acction tab: Cung cấp một số tùy chọn để hiệu chỉnh luật.

- Allow: Tùy chọn cho phép các kết nối phù hợp (matching) với các điều
kiện được mô tả trong Access rule đi qua ISA firewall.
- Deny: Tùy chọn cấm các kết nối phù hợp (matching) với các điều kiện
được mô tả trong Access rule đi qua ISA firewall.
- Redirect HTTP requests to this Web page: Tùy chọn được cấu hình để
chuyển hướng HTTP requests (phù hợp với điều kiện của Access rule)
tới một Web page khác.
- Log request matching this rule: Cho phép ghi nhận lại tất cả các request
phù hợp với Access Rule.
Sinh viên: Vũ Văn Thanh Trang 18
Báo cáo thực tập tốt nghiệp
- Protocols tab: Cung cấp các tùy chọn để cho phép hiệu chỉnh giao thức
cho Access rule.
- From tab: Cung cấp các tùy chọn để hiệu chỉnh địa chỉ nguồn Access
rule.
- To Tab: Cung cấp các tùy chọn để hiệu chỉnh địa chỉ đích cho Access
rule.
- Schedule tab: Hiệu chỉnh thời gian áp đặt luật.
- Content Types tab: Cho phép hiệu chỉnh Content Type chỉ áp đặt HTTP
connection.
b. Hiệu chỉnh các trang web được phép truy cập.
Để hiệu chỉnh các trang web chúng ta vào Firewall Policy => Chọn Tab
Toolbox. Trong Domain Name Sets chúng ta click chuột phải vào System Policy
Allowed Sites và chọn Properties.
Sinh viên: Vũ Văn Thanh Trang 19
Báo cáo thực tập tốt nghiệp
Xuất hiện cửa sổ “System Policy Allowed Sites Properties”. Mặc định
chúng ta chỉ có một số trang web được truy cập. Muốn truy cập được tất cả tất cả
các trang web chúng ta bấm nào NEW vào gõ *.* sau đó nhấn Apply => Ok.
c. Định nghĩa Rule DNS Query

Tại giao diện chính của ISA Server 2004 click phải chuột vào Firewall policy
=> New => Access Rule
Tại hộp thoại New Access Rule Wizard nhập vào tên Rule “DNS Query”.
Nhấn Next để tiếp tục.
Sinh viên: Vũ Văn Thanh Trang 20
Báo cáo thực tập tốt nghiệp
Tại this rule applies to: chọn Selected protocols. Sau đó nhấn Add để chọn
giao thức DNS. Sau đó nhấn Next để tiếp tục.
Tại Access Destinations => Nhấn Add => Chọn mục Network => Chọn mục
External. Sau đó nhấn Next để tiếp tục.
Sinh viên: Vũ Văn Thanh Trang 21
Báo cáo thực tập tốt nghiệp
Chúng ta sẽ áp dụng cho tất cả mọi người nên tại User Sets chọn All Users.
Sau đó nhấn Next => Finish để hoàn tất quá trình tạo rule DNS Query
Sau khi tiết hành tạo Rule ta sẽ kiểm tra hoạt động của Rule trên các máy
Client trong mạng cục bộ Internal Network.
Sinh viên: Vũ Văn Thanh Trang 22
Báo cáo thực tập tốt nghiệp
IV. KẾT LUẬN
1. Những nội dung kiến thức lý thuyết nào đã được củng cố
- Chức năng proxy
- Ý nghĩa của proxy
2. Những kỹ năng thực hành nào đã học hỏi được
- Cách cài đặt isa server 2004 trên máy proxy server
- Thiết lập một số rule trên máy proxy server
- Kỹ năng viết tài liệu báo cáo
- Kỹ năng tự nghiên cứu
- Kỹ năng tổ chức làm việc theo nhóm
- Kỹ năng báo cáo, thuyết trình
- Kỹ năng tìm tài liệu, tự nghiên cứu và học hỏi trên internet

3. Những kiến thức thực tiễn nào đã tích lũy được
- Kinh nghiệm làm việc theo nhóm
- Xây dựng và quản trị mạng doanh nghiệp
V. NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

Sinh viên: Vũ Văn Thanh Trang 23
Báo cáo thực tập tốt nghiệp





























Phú thọ, Ngày Tháng Năm
Giáo viên hướng dẫn
MỤC LỤC
Sinh viên: Vũ Văn Thanh Trang 24

×