15 thg 5, 2008

TRIỂN KHAI ISA FIREWALL CHO HỆ THỐNG DOANH NGHIỆP

PHẦN 1: CÀI ĐẶT ISA SERVER 2006

I. Giới thiệu

ISA Server 2006 là phiên bản mới nhất của sản phẩm Microsoft ISA Server. Về giao diện thì ISA 2006 giống ISA 2004 đến 90%. Tuy nhiên, nó có những tính năng mới nổi trội hơn mà ISA 2004 vẫn còn hạn chế, chẳng hạn như:

+ Phát triển hỗ trợ OWA, OMA , ActiveSync và RPC/HTTP pubishing

+ Hổ trợ SharePoint Portal Server

+ Hổ trợ cho việc kết nối nhiều certificates tới 1 Web listener

+ Hỗ trợ việc chứng thực LDAP cho Web Publishing Rules

+…

Ở phần 1 này, các bạn sẽ bắt đầu làm quen với ISA Firewall thông qua việc cài đặt ISA Server 2006






Bài lab bao gồm các bước:

1. Cài đặt ISA Server 2006

2. Cài đặt và cấu hình Firewall Client

3. Cấu hình Auto Discovery

4. Tạo Access Rule để kiểm tra kết nối Internet


II. Chuẩn bị

Bài lab bao gồm 2 máy:

- Máy DC: Windows Server 2003 đã nâng cấp lên Domain Controller

- Máy Server: Windows Sever 2003 đã Join domain

Cấu hình TCP/IP cho 2 máy như trong bảng sau:

















Card INT

Card EXT

Máy ISA Server

IP Address: 172.16.1.1

Subnet Mask: 255.255.255.0

Gateway:

Preferred DNS: 172.16.1.2

IP Address: 192.168.1.1

Subnet Mask: 255.255.255.0

Gateway: 192.168.1.200 (địa chỉ ADSL Router)

Preferred DNS:

Máy DC

IP Address: 172.16.1.2

Subnet Mask: 255.255.255.0

Gateway: 172.16.1.1

Preferred DNS: 172.16.1.2



III. Thực hiện

1. Cài đặt ISA Server 2006
- Mở Windows Explorer, vào thư mục chứa bộ cài đặt ISA SERVER 2006

- Chạy file isaautorun.exe (Bạn có thể chạy isauotorun.exe từ CD cài đặt ISA Server 2006)



- Chọn Install ISA Server 2006




- Hộp thoại Welcome to the Install Wizard…, nhấn Next




- Chọn I accept the terms in the license agreement, nhấn Next




- Hộp thoại Setup Type, chọn Custom




- Chọn Install ISA Server và ISA Server Management, nhấn Next




- Trong hộp thoại Internal Network, nhấn chọn Add




- Sau đó bạn chọn Add Adapter…




- Đánh dấu chọn Int (Interface mặt trong của máy ISA), chọn OK



- Chọn IP: 172.16.255.255, nhấn Delete




- Chọn OK







- Tiếp theo trong hộp thoại Firewalll Client Connections, đánh dấu check vào Allow non-encrypted Firewall client connections




- Tiếp theo bạn cài đặt theo mặc định







- Hộp thoại Installation Wizard Completed, nhấn Finish




2. Cài đặt và cấu hình Firewall Client trên máy DC
- Tại máy DC, logon MSOpenLab\Administrator
- Cài đặt ISA Firewall Client trong đĩa CD cài đặt (thư mục Client)

- Hộp thoại Welcome to the Install…, nhấn Next



- Tiếp theo bạn cài đặt theo mặc định








- Hộp thoại ISA Server Computer Selection, nhập vào địa chỉ IP của máy ISA Server, nhấn Next






- Nhấn Finish kết thúc quá trình cài đặt






3. Cấu hình Auto Discovery
- Mở ISA Server Management, phần Configuration, chọn Network. Ở khung bên phải, right click Internal, chọn Properties



- Chọn tab Auto Discovery, đánh dấu check vào Publish automatic discovery information for this network





- Nhấn Apply







- Tại máy DC, mở DNS manager từ Administrative Tools

- Click phải vào zone MSOpenLab.Com chọn New Alias (CNAME)…



- Nhập WPAD vào ô Alias name

- Ở khung FQDN, bạn Browse đến máy ISA Server




- Sau đó bạn Restart lại DNS




- Vào cmd, gõ lệnh ipconfig /flushdns để xóa cache DNS



- Mở ISA Firewall Client, vào tab Setting, chọn Automatically detected ISA Server, chọn Detect Now, kiểm tra máy client đã detect đuợc tên máy ISA Server, chọn OK



4. Tạo Access Rule để kiểm tra kết nối Internet
- Tại máy ISA Server, mở ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule





- Hộp thoại Access Rule Names, đặt tên rule là: Allow to Internet





- Hộp thoại Rule Action, bạn chọn Allow





- Hộp thoại Protocols, chọn All outbound traffic




- Hộp thoại Access Rule Sources, nhấn Add, chọn 2 mục: Internal và Localhost





- Hộp thoại Access Rule Destinations, nhấn Add, chọn External




- Hộp thoại User Sets, chọn All User





- Nhấn Finish



- Nhấn Apply







- Cả 2 máy truy cập trang: www.google.com.vn, kiểm tra truy cập thành công


PHẦN 2: ACCESS RULES

I. Giới thiệu:
Tiếp theo phần 1, sau khi các bạn đã cài đặt thành công ISA Server 2006, các bạn cần phải tạo ra các Access Rule để quản lý mọi gói tin ra vào hệ thống. Trong phần 2 sẽ hướng dẫn cách tạo các Access Rule phù hợp với nhu cầu của các doanh nghiệp hiện nay.

Bài lab bao gồm các bước:

1. Kiểm tra Default Rule
2. Tạo rule truy vấn DNS để phân giải tên miền
3. Tạo rule cho phép các user thuộc nhóm Manager truy cập Internet không hạn chế
4. Tạo rule cho phép các user thuộc nhóm Staff chỉ được phép truy cập 1 số trang web trong giờ hành chánh
5. Tạo rule cho phép các user thuộc nhóm Staff được truy cập web trong giờ giải lao, ngoại trừ trang ngoisao.net
6. Tạo rule cho phép user có thể kết nối mail yahoo bằng Outlook Express
7. Không cho nghe nhạc trực tuyến, cấm chat Yahoo Messenger, cấm download file có đuôi .exe
8. Cấm truy cập một số trang web, nếu truy cập sẽ tự động chuyển đến trang web cảnh cáo của công ty

II. Chuẩn bị :
Mô hình bài lab như phần 1, bài lab bao gồm 2 máy:
- Máy DC: Windows Server 2003 SP2 hoặc Windows Server 2008
+ Tạo OU HCM. Trong OU HCM, tạo 2 group Manager, Staff.
+ Trong OU HCM, tạo 2 user Man1, Man2 làm thành viên của group Manager
+ Trong OU HCM, tạo 2 user Staff1, Staff2 làm thành viên của group Staff
- Máy ISA Server: Windows Server 2003 SP2

III. Thực hiện:
1. Kiểm tra Default Rule
- Mặc định sau khi cài ISA Server 2006, chỉ có 1 access rule tên Default Rule cấm tất cả mọi traffic ra vào


- Tại máy DC, log on MSOpenLab\Administrator, truy cập vào trang web bất kỳ, kiểm tra nhận được thông báo lỗi của ISA Server


- Vào cmd gõ lệnh nslookup, phân giải lần lượt tên 2 trang web sau: www.google.com và www.tuoitre.com.vn , kiểm tra phân giải thất bại


2. Tạo rule truy vấn DNS để phân giải tên miền
- Tại máy ISA Server, log on MSOpenLab\Administrator, mở ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: DNS Query


- Hộp thoại Rule Action, chọn Allow


- Hộp thoại Protocols, chọn Selected Protocols và nhấn Add


- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn DNS, nhấn Add


- Nhấn Next


- Hộp thoại Access Rule Sources, Add 2 Rule : Internal và Local Host


- Hộp thoại Access Rule Destinaton, Add Rule: External, nhấn Next


- Hộp thoại User Sets, chọn All Users, nhấn Next


- Hộp thoại Completing the New Access Rule Wizard, kiểm tra lại thông tin về Rule lần cuối, sau đó nhấn Finish



- Nhấn chọn Apply, Ok


Lưu ý: Sau mỗi lần tạo rule, phải chọn Apply để rule có hiệu lực

3. Tạo rule cho phép các user thuộc nhóm Manager truy cập Internet không hạn chế
a. Tạo Element để định nghĩa nhóm Manager và Staff
- Trong cửa sổ ISA Server Management, tại cửa sổ thứ 3, chọn tab Toolbox, bung mục Users, chọn New


- Hộp thoại User set name, đặt tên là Manager


- Hộp thoại Users, nhấn Add, chọn Windows users and groups…


- Add 2 users Man1 và Man2 vào hộp thoại Users


- Trong hộp thoại Completing, chọn Finish


- Nhấn Apply


- Tương tự, bạn tạo thêm nhóm là Staff



- Hộp thoại Users, Add 2 user Staff1 và Staff2, chọn Next


- Hộp thoại Completing the New User Set Wizard, chọn Finish


b Tạo Access Rule:
- Chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: Allow Manager – Full Access


- Hộp thoại Rule Action, chọn Allow


- Hộp thoại Protocols, chọn All outbound traffic


- Hộp thoại Access Rule Sources, add Internal, chọn Next


- Hộp thoại Access Rule Destinaton, add External, chọn Next


- Hộp thoại User Sets, remove group All Users, và add group Manager vào, chọn Next


- Hộp thoại Completing the New Access Rule Wizard, chọn Finish


- Nhấn chọn Apply, chọn OK


- Trên máy DC, log on MSOpenLab\Man1, truy cập trang web: http://vnexpress.net và http://www.google.com.vn kiểm tra truy cập thành công




4. Tạo rule cho phép các user thuộc nhóm Staff chỉ được phép truy cập 1 số trang web trong giờ hành chánh
a. Tạo Schedule Element
- Trong cửa sổ ISA Server Management, chọn Firewall Policy, qua cửa sổ thứ 3, tại tab Toolbox, bung mục Schedules, chọn New


- Trong ô Name, nhập tên Work Time. Bên dưới chọn từ (7h - 11h) và từ (1h – 5h)


- Tương tự, tạo thêm 1 schedule là Rest Time, với thời gian là từ 11h – 1h


b. Tạo Element URL Sets
- Trong cửa sổ ISA Server Management, chọn Firewall Policy, qua cửa sổ thứ 3, tại tab Toolbox, bung mục Network Objects, nhấn New, chọn URL Set


- Trong hộp thoại New URL Set. Ô Name , nhập tên: Restrict Web, add các trang web mà bạn muốn cấm (Vd:http://ngoisao.net ) chọn OK


- Tương tự, bạn tạo thêm URL Set là: Allow Web và add những trang web được phép truy cập vào


c. Tạo Access Rule:
- Chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: Allow Staff on Work Time


- Hộp thoại Rule Action, chọn Allow


- Hộp thoại Protocols, chọn Selected Protocols và nhấn Add


- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn HTTP và HTTPS, nhấn Add


- Nhấn Next


- Hộp thoại Access Rule Sources, add Internal


- Hộp thoại Access Rule Destinaton, nhấn Add


- Bung URL Sets, chọn Allow Web


- Nhấn Next


- Hộp thoại User Sets, remove group All Users, add group Staff


- Hộp thoại Completing the New Access Rule Wizard, nhấn Finish


- Chuột phải lên Rule Allow Staff on Work Time, chọn Properties


- Qua Tab Schedule, trong khung schedule, chọn là Work Time , Nhấn OK


- Trên máy DC, log on MSOPenLab\Staff1, truy cập trang web http://vnexpress.net và http://www.nhatnghe.com, kiểm tra truy cập thành công



- Truy cập những trang web khác, ví dụ: http://www.google.com, kiểm tra không truy cập được


5. Tạo rule cho phép các user thuộc nhóm Staff được truy cập web trong giờ giải lao, ngoại trừ trang ngoisao.net
- Trong cửa sổ ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule

- Hộp thoại Access Rule Names, đặt tên rule là: Allow Staff on Rest Time


- Hộp thoại Rule Action, chọn Allow
- Hộp thoại Protocols, chọn Selected Protocols và nhấn Add


- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn HTTP và HTTPS, nhấn Add


- Nhấn Next



- Hộp thoại Access Rule Sources, add Internal, nhấn Next



- Hộp thoại Access Rule Destinaton, add External, nhấn Next


- Hộp thoại User Sets, remove group All Users, add group Staff vào, chọn Next


- Hộp thoại Completing the New Access Rule Wizard, nhấn Finish


- Chuột phải lên rule Allow Staff on Rest Time, chọn Properties


- Qua Tab Schedule, trong mục Schedule, chọn Rest Time


- Qua tab To, khung Exceptions, nhấn Add


- Bung mục URL Sets, chọn Restrict Web


- Nhấn Apply, chọn OK


- Trên máy DC, log on user MSOPenLab\Staff2, truy cập trang: http://ngoisao.net, kiểm tra nhận thông báo lỗi.


- Truy cập những trang web khác (ví dụ: http://www.google.com.vn.) kiểm tra truy cập thành công


6. Tạo rule cho phép user có thể kết nối mail yahoo bằng Outlook Express
- Trong cửa sổ ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: Allow Manager – Full Access


- Hộp thoại Rule Action, chọn Allow


- Hộp thoại Protocols, chọn Selected Protocol, nhấn Add


- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn SMTP và POP3, nhấn Add


- Nhấn Next


- Hộp thoại Access Rule Sources, Aad Internal, nhấn Next


- Hộp thoại Access Rule Destinaton, add External, nhấn Next


- Hộp thoại User Sets, bạn chọn All Users


- Hộp thoại Completing the New Access Rule Wizard, Finish


- Nhấn chọn Apply, nhấn OK


- Log on Man1 trên máy DC, vào Start\Programs, chọn OutlookExpress
- Trong khung Display Name, bạn gõ tên vào. Ví dụ: msopenlab . Nhấn Next


- Trong khung email address, điền địa chỉ yahoo của bạn (Ví dụ: msopenlab@yahoo.com.vn) Nhấn Next


- Trong hộp thoại E-mail Server Names, trong khung My incoming mail server, bạn chọn là POP3
+ Incoming mail: pop.mail.yahoo.com.vn
+ Outgoing mail: smtp.mail.yahoo.com.vn
nhấn Next

- Trong hộp thoại Internet Mail Logon, nhập account và password vào (không điền @yahoo.com.vn)


- Tiếp theo, vào Tools, chọn Accounts


- Qua tab Mail, nhấn Properties


- Trong hộp thoại Properties, qua tab Advanced.
+ Trong khung Outgoing mail (SMTP): bạn gõ vào 587
+ Trong khung Incoming mail (POP3), bạn gõ vào 995 và đánh dấu check vào ô chọn This server requires a secure connection
+ Trong khung Delivery, đánh dấu check vào Leave a copy of messages on server
chọn Apply, OK


- Sau đó, nhấn vào biểu tượng Send/Receive, bạn sẽ nhận được mail từ yahoo tải về


7. Không cho nhân viên nghe nhạc trực tuyến, cấm chat Yahoo Messenger, cấm download file có đuôi .exe
a. Cấm trong giờ hành chánh
- Tại máy ISA Server, trong cửa sổ ISA Server Management, chuột phải lên rule Allow Staff on Work Time, chọn Configure HTTP



- Qua tab Signatures, nhấn Add


- Ở khung Name, nhập tên: Deny Yahoo Messenger
Khung Search in, chọn tùy chọn: Request headers
Khung HTTP Header, nhập: Host:
Khung Signature, nhập: msg.yahoo.com
chọn OK


- Nhấn Apply, chọn OK


- Qua tab Methods, trong khung Specify the action taken for HTTP methods, chọn Block specified methods (allow all others)


- Nhập vào những định dạng file mà bạn muốn cấm, ví dụ: .exe


- Chuột phải vào Allow Staff on Work Time, chọn Properties



- Qua tab Content Types, khung This rule applies to, chọn Selected content types
- Trong khung Content Types bỏ dấu chọn ô Audio và Video (để user không nghe nhạc trực tuyến). Nhấn Apply, chọn OK


b. Cấm trong giờ giải lao: Làm tương tự bước a trên rule Allow Staff on Rest Time

c. Kiểm tra:
- Log on Administrator trên máy Client, thử Sign in vào Yahoo Messenger, bạn sẽ không thể đăng nhập Yahoo được


- Thử truy cập vào trang http://nhacso.net, kiểm tra không được nghe nhạc trực tuyến


- Bạn thử download 1 file.exe bất kỳ từ trang web nào đó. (VD: http://bkav.com.vn)


- Kiểm tra sẽ thấy download thất bại


8. Cấm truy cập một số trang web, nếu truy cập sẽ tự động chuyển đến trang web cảnh báo của công ty
a. Tạo Access Rule cho truy cập từ Internal tới Internal với All Protocol (tương tự như các bước trên)



b. Tạo URL Sets : (xem lại phần 4b)
- Add những trang web mà bạn muốn cấm vào Deny Web



c. Tạo Access Rule
- Chuột phải Firewall Policy, chọn New, chọn Access Rule


- Hộp thoại Access Rule Names, đặt tên rule là: Deny and Redirect Web


- Hộp thoại Rule Action, chọn Deny


- Trong hộp thoại Protocols, chọn Selected protocols, nhấn Add



- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn HTTP và HTTPS, nhấn Add


- Hộp thoại Access Rule Sources, Add Rule: Internal, nhấn Next


- Hộp thoại Access Rule Destinaton, nhấn Add.


- Bung mục URL Sets, add Deny Web


- Nhấn Next


- Hộp thoại User Sets, chọn All Users


- Hộp thoại Completing the New Access Rule Wizard, nhấn Finish


- Move up rule Deny and Redirect Web làm rule số 2, chọn Apply, nhấn OK



- Chuột phải vào rule Deny and Redirect Web, chọn Properties



- Trong hộp thoại Deny and Redirect Web Properties, qua tab Action, đánh dấu check vào mục Redirect HTTP requests to this Web Page, khung bên dưới nhập vào trang web mà bạn muốn redirect về http://www.msopenlab.com/canhcao.htm (Trong bài viết có hosting sẳn trang web này tại máy DC, tham khảo bài viết INTERNET INFORMATION SERVICES (IIS) 7.0)


- Log on user MSOPenLab\Man2 trên máy DC, truy cập vào trang web bị cấm. VD: http://www.muctim.com.vn sẽ tự động redirect về trang cảnh báo của công ty

http://msopenlab.com/index.php?article=32
http://msopenlab.com/index.php?article=38

2 nhận xét:

MCSE nói...

tình yêu bài viết của bạn
cảm ơn MCSE

MCSE nói...

bài xuất sắc nhờ để chia sẻ thông tin của bạn.
MCSE