Tải bản đầy đủ (.docx) (30 trang)

Báo cáo thực tập Công Nghệ mạng ZigBeeCông Nghệ mạng ZigBeeCông Nghệ mạng ZigBee

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.06 MB, 30 trang )

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN
KHOA KỸ THUẬT MÁY TÍNH
--------------------------------

NGHIÊN CỨU VÀ CẤU HÌNH CÀI ĐẶT MỘT SỐ
TÍNH NĂNG CỦA TƯỜNG LỬA TMG 2010

BÁO CÁO THỰC TẬP DOANH NGHIỆP
SV thực hiện : Bùi Minh Đăng
MSSV
: 14520126
Lớp
: KTMT 2014
GVHD
: ThS Lê Hoài Nghĩa

Thành phố Hồ Chí Minh – Tháng 12 Năm 2018


LỜI CẢM ƠN
Em xin chân thành cảm ơn quý Thầy Cô Trường Đại học Công Thông Tin đã truyền đạt vốn
kiến thức quý báu cho em trong suốt thời gian học tập tại nhà trường.
Để thực hiện được đề tài này em xin chân thành cảm ơn Chi Cục Công Nghệ Thông Tin tại
thành phố Hồ Chí Minh đã tạo điều kiện cơ sở vật chất cho em để cho em có môi trường thực tập
thuận lợi. Em xin gửi lời cảm ơn đến Trường Đại học Công Thông Tin, khoa KTMT và đặc biệt
là thầy Lê Hoài Nghĩa đã tận tình giúp đỡ em trong thời gian vừa qua.
Vì thời gian có hạn và bận nhiều công việc trong học tập, nên trong quá trình thực hiện đề tài
này còn nhiều thiếu sót và em mong quý thầy cô có thể đóng góp ý kiến để đề tài này sẽ được
hoàn chỉnh hơn.
Một lần nữa em xin chân thành cảm ơn !!


Mục lục
2|Page


CHƯƠNG 1: TỔNG QUAN

1.1. Giới thiệu về công ty
- Chi cục Công nghệ thông tin tại Tp. Hồ Chí Minh tiền thân là Trung tâm
Tin học Ngân hàng Khu vực 1 được thành lập theo quyết định số
146/NH-QĐ ngày 9/9/1991 của của Thống đốc Ngân hàng Nhà nước,
được đổi tên thành Chi cục Công nghệ thông tin tại Tp. Hồ Chí Minh theo
Quyết định số 869/QĐ-NHNN, ngày 03/5/2017 của Thống đốc Ngân hàng

-

Nhà nước .
Chi cục Công nghệ thông tin tại Tp. Hồ Chí Minh khẳng định vai trò, vị trí
là một tổ chức không thể thiếu của Cục CNTH Ngân hàng nói riêng và
của NHNN nói chung , là chỗ dựa tin cậy, vững chắc về Công nghệ tin
học của 35 đơn vị NHNN và các TCTD ở các tỉnh, thành phố khu vực phía

1.2.

Nam (từ Đà nẵng trở vào).
Chức năng và nhiệm vụ

- Tham gia xây dựng các dự thảo văn bản quy phạm pháp luật thuộc phạm
vi chuyên ngành của Cục Công nghệ thông tin theo sự phân công của Cục
trưởng.
- Tham gia chỉ đạo, hướng dẫn, triển khai các văn bản quy phạm pháp luật,

kế hoạch, chương trình, đề án, dự án chuyên ngành cho các đơn vị Ngân hàng
nhà nước từ Đà Nẵng trở vào (sau đây gọi là NHNN khu vực phía Nam) trong
phạm vi được Cục trưởng phân công .
- Chịu trách nhiệm quản lý thống nhất và đưa vào ứng dụng hiệu quả các
phần mềm tin học phục vụ công tác của các đơn vị NHNN khu vực phía Nam.
Tham gia thiết kế xây dựng, chuyển giao công nghệ các chương trình phần
mềm theo sự phân công của Cục trưởng.
- Thực hiện quản trị, điều hành và bảo đảm hoạt động an toàn, liên tục hệ
thống trang thiết bị tin học của các đơn vị NHNN khu vực phía Nam. Tham gia
xây dựng các hạ tầng công nghệ tin học, tích hợp hệ thống, an ninh mạng,
quản lý kỹ thuật, hướng dẫn bảo hành, bảo trì các hệ thống trang thiết bị của
các đơn vị NHNN theo sự phân công của Cục trưởng.
- Quản lý Trung tâm dữ liệu dự phòng phía Nam.
- Tổ chức tiếp nhận, xử lý và truyền dẫn các thông tin Ngân hàng về tiền
tệ, thanh toán, tín dụng và các hoạt động Ngân hàng khác trên địa bàn được
giao.
- Thực hiện chế độ thông tin, báo cáo theo quy định của Ngân hàng Nhà
nước và của Pháp luật.
3|Page


- Tổ chức nghiên cứu các đề tài khoa học, hợp tác với các tổ chức cá nhân
trong và ngoài nước trong việc nghiên cứu và triển khai ứng dụng ứng dụng
công nghệ tin học vào hoạt động Ngân hàng.
- Phối hợp với các đơn vị chức năng trong việc tổ chức bồi dưỡng, tập huấn
tin học ứng dụng và phổ biến kiến thức mới về công nghệ tin học cho cán bộ,
công chức Ngân hàng Nhà nước và các Tổ chức tín dụng.
- Quản lý tài chính, tài sản, trụ sở làm việc và các nguồn lực khác được
giao theo quy định của Pháp luật.
- Cung ứng vật tư kỹ thuật chuyên dùng, các linh kiện phụ tùng thay thế

cho các thiết bị tin học của các đơn vị Ngân hàng có yêu cầu.
- Chủ trì, phối hợp với các đơn vị có liên quan thực hiện việc mua sắm
trang thiết bị tin học của Ngân hàng Nhà nước khi được cấp có thẩm quyền
phân công.
- Thực hiện các nhiệm vụ khác theo phân công của Cục trưởng.
1.3. Quá trình thực tập
1.3.1. Thời gian thực tập : 9:00 – 16:00 vào thứ 2,4,6 hàng tuần. Bắt đầu từ ngày 5/9 30/11/2018
1.3.2. Nội dung được giao:
- Tìm hiểu nghiên cứu kiến thức tổng quan về tường lửa Firewall.
- Nghiên cứu tổng quan về TMG 2010 và các đặc tính của TMG 2010.
- Tìm hiểu về cách thức hoạt động của tường lửa TMG 2010.
- Cài đặt cấu hình hệ thống tường lửa TMG 2010
- Thiết lập các Rule bảo vệ hệ thống cơ bản của TMG 2010.

CHƯƠNG 2: CƠ SỞ LÝ THUYẾT
2.1. Sơ đồ tổng quan

4|Page


Hình 2.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010

2.2. Tổng quan về Firewall.
2.2.1. Khái niệm Firewall

Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn,
hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ thuật được tích hợp
vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và
hạn chế sự xâm nhập không mong muốn vào hệ thống. Cũng có thể hiểu Firewall là một cơ
chế (mechanism) để bảo vệ mạng tin tưởng (Trusted network) khỏi các mạng không tin tưởng

(Untrusted network).
Thông thường Firewall được đặt giữa mạng bên trong (Intranet) của một công ty, tổ chức,
ngành hay một quốc gia, và Internet. Vai trò chính là bảo mật thông tin, ngăn chặn sự truy
nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập từ bên trong (Intranet) tới
một số địa chỉ nhất định trên Internet.
2.2.2. Chức năng chính.

- Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet. Thiết
lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng Internet. Cụ thể

-

là:
Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet).
Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet).
5|Page







-

Theo dõi luồng dữ liệu mạng giữa Internet và Intranet.
Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.
Kiểm soát người sử dụng và việc truy nhập của người sử dụng.
Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng.
Các thành phần

Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
Bộ lọc packet (packet-filtering router)
Cổng ứng dụng (application-level gateway hay proxy server)
Cổng mạch (circuite level gateway)
Bộ lọc paket (Paket filtering router)

2.2.3. Nguyên lý hoạt động của Firewall.

-

Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall thì

điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCI/IP. Vì giao thức này
làm việc theo thuật toán chia nhỏ các dữ liệu nhận được từ các ứng dụng trên mạng, hay
nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP,
NFS...) thành các gói dữ liệu (data pakets) rồi gán cho các paket này những địa chỉ để có
thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó các loại Firewall cũng liên quan rất
nhiều đến các packet và những con số địa chỉ của chúng.
Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó kiểm tra toàn
bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ
của lọc packet hay không. Các luật lệ lọc packet này là dựa trên các thông tin ở đầu mỗi
packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng. Đó là:
Địa chỉ IP nơi xuất phát ( IP Source address)
Địa chỉ IP nơi nhận (IP Destination address)
Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)
Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)
Cổng TCP/UDP nơi nhận (TCP/UDP destination port)
Dạng thông báo ICMP ( ICMP message type)
Giao diện packet đến ( incomming interface of packet)
Giao diện packet đi ( outcomming interface of packet)

Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall. Nếu
không packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các
máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội
bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát các cổng làm cho Firewall
có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc

6|Page


chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP...) được phép mới chạy được trên hệ
thống mạng cục bộ.
2.2.4. Ưu nhược điểm của Firewall.

 Ưu điểm.
- Đa số các hệ thống firewall đều sử dụng bộ lọc packet. Một trong những ưu điểm của
phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet đã được bao gồm

-

trong mỗi phần mềm router.
Ngoài ra, bộ lọc packet là trong suốt đối với người sử dụng và các ứng dụng, vì vậy nó

không yêu cầu sự huấn luyện đặc biệt nào cả.
 Nhược điểm.
- Việc định nghĩa các chế độ lọc package là một việc khá phức tạp: đòi hỏi người quản trị
mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng packet header, và các giá
trị cụ thể có thể nhận trên mỗi trường. Khi đòi hỏi vể sự lọc càng lớn, các luật lệ vể lọc

-


càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển.
Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không kiểm soát được
nội dung thông tin của packet. Các packet chuyển qua vẫn có thể mang theo những hành

-

động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.
Cổng ứng dụng (application-level getway).

2.2.5. Những hạn chế của Firewall.

-

Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại thông tin

và phân tích nội dung tốt hay xấu của nó. Firewall chỉ có thể ngăn chặn sự xâm nhập của
những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ.
Firewall không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này không "đi
qua" nó. Một cách cụ thể, firewall không thể chống lại một cuộc tấn công từ một đường
dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa mềm.
Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data-drivent
attack). Khi có một số chương trình được chuyển theo thư điện tử, vượt qua firewall vào
trong mạng được bảo vệ và bắt đầu hoạt động ở đây.
Một ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ quét virus trên
các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của các virus
mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát của firewall.
Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi.

7|Page



2.3. Giới thiệu về Forefront TMG 2010.
2.3.1. Lịch sử về Forefront TMG 2010.

-

Khi nhắc đến tường lửa dành cho doanh nghiệp, Hầu hết ai có chút kiến thức về IT

đều liên tưởng đến ISA, phần mềm tường lửa khá nổi tiếng của Microsoft. Tuy nhiên phiên
bản cuối cùng của ISA đã dừng lại ở version 2006. Phiên bản tiếp theo của hệ thống tường
lửa này được gọi với một tên khác: Forefront Threat Management Gateway
Tường lửa TMG bao gồm toàn bộ các chức năng của ISA, tuy nhiên có thêm nhiều
cải tiến đáng kể trên giao diện cũng như hiệu quả hơn trong quá trình đảm nhiệm chức
năng tường lửa của mình.
Trước kia, Microsoft đã đưa ra 2 phiên bản software firewall đó chính là ISA 2004,
ISA 2006 nhưng 2 phiên bản firewall này chỉ được hỗ trợ trên các hệ điều hành trước đó
như: Windows Server 2000, Windows XP, Windows Server 2003 mà không được hỗ trợ
trên các hệ điều hành mới của Microsoft như: Windows 7, Windows Server 2008,
Windows Server 2008 R2. Vì thế để cài đặt một tường lửa trên các hệ điều hành như
Windows 7 hay Windows Server 2008 R2 chúng ta sẽ phải sử dụng đến một software mới
của Microsoft đó là Microsoft forefront Threat Management Gateway 2010.
2.3.2. Quá trình phát triển của Forefront TMG 2010.

-

Quá trình phát triển của MS Forefront TMG 2010 trải qua các giai đoạn phát

triển sau:
1/1997 - Microsoft Proxy Server v1.0 (Catapult)
18/03/2001-Microsoft Internet Security and Acceleration Server 2000 (ISA Server

2000)

-

08/09/2004-Microsoft Internet Security and Acceleration Server 2004 (ISA

Server 2004)

-

17/10/2006-Microsoft Internet Security and Acceleration Server 2006 (ISA Server

2006)

-

17/11/2009-Microsoft Forefront Threat Management Gateway 2010 (Forefront

TMG 2010)

8|Page


MS Forefro nt T MG 2 010
MS ISA 2006

Ms ISA 2004

Ms ISA 2000


Ms Proxy Server v1.0 (Catapult)

Hình 2.2. Sơ đồ phát triển của Forefront TMG 2010
2.3.3. Các tính năng của TMG 2010.

Các chức năng chính của TMG 2010:
Firewall: Kiểm soát các gói tin truy cập từ nội bộ ra ngoài Internet và ngược lại.
Secure Web Gateway: Bảo vệ người dùng đối với các mối đe dọa khi truy cập web.
Secure E-mail Relay: Bảo vệ người dùng đối với các mối đe dọa từ e-mail độc hại.
Remote Access Gateway: Hỗ trợ người dùng truy cập từ xa để sử dụng các dịch vụ
và tài nguyên mạng trong nội bộ.
Intrusion Prevention: Phòng chống các cuộc tấn công và xâm nhập từ bên ngoài.
Các tính năng nổi bật của TMG 2010.

Hình 2.3 Các chức năng chính của TMG 2010.

- Enhanced Voice over IP: cho phép kết nối và sử dụng VoIP thông qua TMG
9|Page


- ISP Link Redundancy: hỗ trợ load Balancing và Failover cho nhiều đường truyền Internet.
- Web Anti-Malware: quét virus, phần mềm độc hại và các mối đe dọa khác khi truy cập web.
- URL-Filtering: cho phép hoặc cấm truy cập các trang web theo danh sách phân loại nội dung
-

sẵn có.
HTTPS Insdection: kiểm soát các gói tin được mã hóa HTTPS để phòng chống phần mềm độc

-


hại và kiểm tra tính hợp lệ của các SSL Certificate
E-Mail Protection Subscription service: tích hợp với Forefront Protection 2010 For Exchange
Server và Exchange Edge Transport Server để kiểm soát viruses, malware, spam Email trong

-

hệ thống Mail Exchange
Network Inspection System (NIS): ngăn chặn các cuộc tấn công dựa vào lỗ hổng bảo mật.
Network Access Protection (NAP) Integation: tích hợp với NAP để kiểm tra tình trạng an toàn

-

của các Client trước khi cho phép Client kết nối VPN.
Security Socket Tunneling Protocol (SSTP) Integration: hỗ trợ VPN-SSTP.

CHƯƠNG 3: NỘI DUNG THỰC HIỆN
3.1. Yêu cầu hệ thống
3.1.1. Yêu cầu phần cứng.

- Dung lượng RAM tối thiểu 1 GB
- Dung lượng HDD còn ít nhất 150Mb
- Hệ điều hành được hỗ trợ: Windows XP, Windows 7, Windows Server 2003, Windows
Server 2008, Windows Server 2008 R2
- TMG không hỗ trợ trên Windows server 2012
- Trong bài này em sử dụng hệ điều hành Windows Server 2008 R2 x64bit: sử dụng 1 máy hệ
điều hành Windows Server 2008 R2 x64bit đã được nâng cấp lên domain controller (DC), 1
máy hệ điều hành Windows Server 2008 R2 x64bit nằm trong cùng miền với máy DC.
3.1.2. Yêu cầu phần mềm.

- Windows Roles and Features

+ Network Policy and Access Server
+ Active Directory Lightweight Directory Services (ADLDS)
+ Network Load Balancing (NLB)
- Microsoft® .NET 3.5 Framework SP1
- Windows Web Services API
3.2. Cài đặt TMG 2010.
1 .Để cài TMG bạn cần cài .NET 3.5 nên khi chạy chương trình cài đặt TMG bạn cần click vào
RUN preparation để nó cài đặt các yêu cầu trước.

10 | P a g e


3.1 Tùy chọn vào Run Preparation Tool

-

Nhấn Next để tiếp tục

Hình 3.2 Tiến trình cài đặt

-

Tích chọn I accept the tems of the license agreements và click Next
Tích chọn Forefront TMG services and Management. click Next
Tại đây tiến trình cài đặt cho phần mềm đang bắt đầu
Nhấn Finish để kết thúc quá trình cài đặt

11 | P a g e



Hình 3.3 Hoàn thành cài đặt Run Preparation Tool
2. Cài đặt TMG
Ở menu chính của software cài đặt TMG bạn chọn Installation Wizard

Hình 3.4 Cài đặt Run Intallation Winzard

-

Nhấn Next để tục cài đặt
Tích chọn I accept the terms in the license agreement và click Next

12 | P a g e


Hình 3.5 Tiến trình cài đặt Run Intallation Winzard

-

Nhập vào các thông tin khách hàng (tên người dùng, tổ chức và số sản phẩm) trong

trang Customer Information và kích Next.

Hình 3.6 Điền thông tin

-

Tích chọn Forefront TMG services and Management .

13 | P a g e



Hình 3.7 Chọn phương thức cài đặt

-

Nhấn next để tiếp tục.

Hình 3.8 Tiến trình cài đặt.

-

Chọn card mạng ra lan.

14 | P a g e


Hình 3.9 Chọn card mạng ra trong mạng lan và chọn địa chỉ cấp ra

-

Chọn dải địa chỉ mà mạng lan đã quy định của công ty và chọn next.
Nhấn install để tiếp tục cài đặt.

Hình 3.10 Tiến trình cài đặt Run Intallation Winzard

-

Chọn configure network setting.

15 | P a g e



Hình Hình 3.11 Chọn card confgure network setting cấu hình

-

Chọn card mạng ra lan của máy TMG và nhập địa chỉ.

Hình 3.12 Địa chỉ card ra lan Inter

-

Chọn card ra ngoài internet của máy TMG nhập địa chỉ cho card.

Hình 3.13 Địa chỉ card ra internet: Exter
16 | P a g e


-

Chọn next.

Hình 3.14 Chọn môi trường cài đặt domain hay workgroup

-

Chọn chế độ tắt update và nhấn next.

Hình 3.15 Tắt chế độ update


-

Nhấn next để tiếp tục.
Chọn None. No information is sent to Microsoft và next.
Chọn close để hoàn thành quá trình cài đặt TMG.

17 | P a g e


Hình 3.16 Hoàn thành cài đặt Getting starter winzard

-

Giao diện TMG khi mới cài đặt xong.

Hình 3.17 Giao diện mới cài đặt xong TMG
3.3. Cấu hình 1 số tính năng của TMG để quản lý nhân viên.
3.3.1. Web acess.

- Cấu hình access rule cho phép truy cập internet
- Theo mặc định khi cài đặt tường lửa thành công thì tường lửa sẽ khóa truy cập internet cho
-

đến khi người quản trị thực hiện tạo access rule cho phép truy cập.
Cấu hình chọn Firewall policy chọn New chọn tiếp là Access Rule.

18 | P a g e


Hình 3.18 Tạo Access rule


- Đặt tên Access rule và next để tiếp tục

Hình 3.19 Đặt tên cho Access rule

- Chọn Allow và nhấn next tiếp tục

Hình 3.20 Chọn cách cài đặt
19 | P a g e


- Chọn giao thức Http và Https và next

Hình 3.21 Chọn giao thức HTTP và HTTPS

- Chọn giao thức Internal và local Host và next để tiếp tục.

Hình 3.22 Chọn giao thức

- Chọn External  next  next  và Finish  chọn Apply  Done

20 | P a g e


Hình 3.23 kết thức cấu hình access rule

-

Vào máy DC thử thì vào mạng Ok


3.3.2. DNS Query.

-

Cấu hình thực hiện cho phép mạng nội bộ ra ngoài internet để thực hiện phân giải

tên miền.

Hình 3.24 Tạo Access rule cấu hình DNS Query
21 | P a g e


Hình 3.25 Đặt tên Access rule

Hình 3.26 Chọn giao thức

Hình 3.27 Hoàn thành quá trình cấu hình
22 | P a g e


3.3.3. Malware Inspection.

- Malware (MaliciousSoftware) là tên gọi chung cho tất cả những phần mềm độc hại đối với máy
tính.
- Malware bao gồm: Virus, Worm, Trojan, Spyware, Adware .. đều là những phần mềm gây hại cho
máy tính theo những cách khác nhau. Do đó việc chống malware là hết sức cần thiết đối với
người dùng khi truy cập web. Trước khi cấu hình, bạn cho Download thử các file có chứa
Malware bằng cách truy cập Web trang Web eicar.org. Chọn DOWNLOAD ANTI
MALWARE TESTFILE
- Tiếp theo sẽ cấu hình chức năng Malware Inspection. Đầu tiên cần kiểm tra việc cập nhật cho

chức năng Malware Inspection bằng cách chọn Update Center, quan sát chức năng Malware
đã được cập nhật đầy đủ (trạng thái hiển thị là Up to date)

Hình 3.28 kiểm tra việc cập nhật cho chức năng Malware Inspection

-

Nếu chưa cập nhật hoặc do chưa khai báo việc cập nhật trong ở bước cấu hình

TMG, có thể cấu hình bằng cách sau (lưu ý nếu TMG đã cập nhật hoàn tất thì có thể bỏ
qua bước này). ChọnForefront TMG (Tên Server) - Launch Getting Started Wizrd

23 | P a g e


Hình 3.29 Giao diện Launch Getting Started Wizrd

-

Chọn Define deployment options
Chọn Use the Microsoft Update service to check for updates - Nhấn Next

Hình 3.30 Bật tính Năng updates

-

Kiểm tra bảo đảm dấu check Enable Malware Inspection được chọn và nhấn Next

24 | P a g e



Hình 3.31 Giao diện cấu hình

-

Chấp nhận các thông số mặc định - Nhấn Next
Chọn No, I don't want to participate - Nhấn Next
Chọn None. No information is send to Microsoft - Nhấn Next
Nhấn Finish
Chọn Update Center - Bấm phải chuột Malware Inspection - Chọn Check for and

install New Definitions và chờ đợi quá trình cập nhật, quá trình này có thể mất nhiều thời
gian và phụ thuộc vào đường truyền Internet trên máy.

Hình 3.32 Check for and install New Definitions và chờ đợi quá trình cập nhật

-

Sau khi đã cập nhật hoàn tất, cấu hình Malware Inspection bằng cách chọn Firewall

Policy - Bấm phải chuột vào Access Rule Allow Web - Chọn Properties
Sang Tab Malware Inspection - Đánh dấu check Inspect content downloaded from
Web servers to clients - Nhấn OK sau đó nhấn Apply - Apply - OK để lưu sự thay đổi

25 | P a g e


×