Xây dựng các dịch vụ mạng trong một doanh nghiệp vừa và nhỏ sử dung Window Server 2003 trên phần mềm máy ảo VMWare

Lời nói đầu Trong thời đại hiện nay Công Nghệ Thông Tin ngày càng phát triển và đóng một vai trò quan trọng không thể thiếu với mỗi chúng ta.Cần thiết hơn cả là đối với một công ty,mọt nhà máy xí nghiệp, một doanh nghiệp ,trường học .vv. Việc làm thế nào để cho công ty mình ngày càng phát thiển, các tài nguyên trong công ty được bảo mât một cách an toàn là mối lo ngại với không ít các doanh nghiệp.Nhận thấy đièu đó là quan trọng chính vì thế Microsoft đã nhanh chóng cho áp dụng CNTT vào các doanh nghiệp bằng giải pháp quản trị máy chủ và diều này đã nhanh chóng được các doanh nghiệp trong và ngoài nứoc ứng dụng thành công và nhiệt tình hưởng ứng. Việc sử dụng hệ thống máy chủ để quản trị trong doanh nghiệp ngày càng đựoc các doanh nghiệp trong nứoc áp dụng nhằm có một hệ thống hoạt động tốt,an toàn ,có độ bảo mật cao,chi phí hợp lý và thuận tiẹn trong việc trao đổi thông tin giữa các chi nhánh Từ những yêu cầu thực tế như vậy em xin xây dựng các dịch vụ mạng trong một doanh nghiệp vừa và nhỏ sử dung Window Server 2003 trên phần mềm máy ảo VMWare và từ đó có thể áp dụng vào triển khai trên thực tế.

doc98 trang | Chia sẻ: lvcdongnoi | Ngày: 02/07/2013 | Lượt xem: 2508 | Lượt tải: 9download
Bạn đang xem nội dung tài liệu Xây dựng các dịch vụ mạng trong một doanh nghiệp vừa và nhỏ sử dung Window Server 2003 trên phần mềm máy ảo VMWare, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
(Media Access Control) để biết địa chỉ MAC của card mạng ta làm như sau: Mở màn hình nhắc lệnh, gõ ipconfig /all kết quả được liệt kê như sau: Hình 20 Trong màn hình địa chỉ Physical Address chính là địa chỉ MAC. Gõ vào địa chỉ và lưu gõ liên tục không có dấu gạch ngang. Trong hộp Supported types, click chọn phương pháp mà client sử dụng, và sau đó click vào Add. BOOTP: Được dùng khi các máy client không thuộc về dòng hệ điều hành của Microsoft, ví dụ như khi bạn muốn Remote Installation Services (RIS) (cài đặt các dịch vụ từ xa) thì bạn sẽ phải sử dụng BOOTP thay vì DHCP.) III. Dịch vụ DNS ( Domain Name System ) 1 . GIỚI THIỆU VỀ DNS DNS là một dịch vụ quan trọng nhất trên Internet và trong mạng nội bộ của các doanh nghiệp, DNS cho phép toàn bộ máy tính và các tài nguyên trên mạng được lưu dưới dạng tên và khi truy cập vào hệ thống DNS sẽ chuyển từ tên sang địa chỉ IP và ngược lại. Định nghĩa DNS: DNS có vai trò cung cấp dữ liệu với cấu trúc người dùng truy cập vào các tài nguyên theo tên trên mạng sử dụng giao thức TCP/IP. Các thành phần của DNS gồm có: DNS Domain Name Space Zones Name Servers DNS của Internet. . DNS Domain Name Space Mỗi DNS domain sẽ có một tên duy nhất. Hệ thống DNS là hệ thống có cấu trúc phân tầng có cấp bậc cụ thể. Gốc của domain root domain nằm trên cùng được ký hiệu là dấu "." Root Domain bao gồm 13 máy chủ gốc của Internet thế giới người dùng có thể vào root hint của DNS để xem địa chỉ của các máy chủ này. Tiếp đến là Top-Layer, bao gồm các tên miền .com, .vn, .net... Tầng này mỗi tên miền bao gồm từ 2 đến 5 ký tự, riêng tên miền 2 ký tự dành riêng cho mỗi quốc gia. Tiếp đến là tầng Second-Level, có thể là tầng subdomains như .com.vn hay có thể là host name như micrsosoft.com. Hình 21 Công thức tổng quát của tên miền : Hostname + Domain Name + Root Trong đó Domain Name = Subdomain. Second Level Domain. Top Level Domain. Root Ví dụ với tên miền: Webserver.training.microsoft.com. Trong đó: Webserver là tên Host Training là Subdomain Microsoft là Second Level Domain Com là Top Leve Domain Dấu chấm là Root Hình 22 1. 2. Zone trong DNS Khi một hệ thống tên miền được chia ra các phần nhỏ hơn để dễ quản lý đó là các Zone. Các Zone sẽ đảm bảo việc quản lý DNS một cách dễ dàng. Trên thực tế dữ liệu DNS được chứa trên các máy chủ Zone và thực tế dữ liệu của DNS là dữ liệu của các Zone. 2. Các dạng của Zone 2.1. Primary Zone Một máy chủ chứa dữ liệu Primary Zone là máy chủ có thể toàn quyền trong việc update dữ liệu Zone. 2.2. Secondary Zone Là một bản copy của Primary Zone, do nó chứa dữ liệu Zone nên cung cấp khả năng resolution cho các máy có yêu cầu. Muốn cập nhật dữ liệu Zone phải đồng bộ với máy chủ Primary. 2.3. Stub Zone Dữ liệu của Stub Zone chỉ bao gồm dữ liệu NS Record trên máy chủ Primary Zone mà thôi, với việc chứa dữ liệu NS máy chủ Stub Zone có vai trò chuyển các yêu cầu dữ liệu của một Zone nào đó đến trực tiếp máy chủ có thẩm quyền của Zone đó. 2.3.1 Phân biệt giữa Stub Zone và Forward Lookup 2.3.1.1. Trong Forward Lookup Có thể sử dụng để chuyển các yêu cầu đến một máy chủ có thẩm quyền. Forward Lookup là nhờ một máy chủ resolve tên hộ, và không thể tự động cập nhật dữ liệu, nhưng đó cũng là một lợi thế và có thể sử dụng trên Internet 2.3.1.2. trong Stub Zone Có khả năng chứa dữ liệu NS của Primary Zone nên có khả năng thông minh trong quá trình cập nhật dữ liệu, địa chỉ của máy chủ NS của Zone đó nên việc chuyển yêu cầu sẽ dễ dàng hơn. Stub Zone chỉ sử dụng khi trong một domain có nhiều Zone con (delegation zone) và chỉ dành cho một tổ chức khi truy cập vào các dữ liệu của tổ chức đó 2.4. Name Server Là máy chủ chứa dữ liệu Primary Zone 3. Cách hoạt động của DNS Chúng ta tìm hiểu về cách thức hoạt động của DNS thông qua ví dụ sau: Ví dụ hoạt động của DNS: Hình 23 Giả sử PC A muốn truy cập đến trang web www.yahoo.com và server vnn chưa lưu thông tin về trang web này, các bước truy vấn sẽ diễn ra như sau: Đầu tiên PC A gửi một request hỏi server quản lý tên miền vnn hỏi thông tin về www.yahoo.com Server quản lý tên miền vnn gửi một truy vấn đến server top level domain. Top level domain lưu trữ thông tin về mọi tên miền trên mạng. Do đó nó sẽ gửi lại cho server quản lý tên miền vnn địa chỉ IP của server quản lý miền com (gọi tắt server com). Khi có được địa chỉ IP của server quản lý tên miền com lập tức server vnn hỏi server com thông tin về yahoo.com. Server com quản lý toàn bộ những trang web có domain là com, chúng gửi thông tin về địa chỉ IP của server yahoo.com cho server vnn. Lúc này server vnn đã có địa chỉ IP của yahoo.com rồi. Nhưng PC A yêu cầu dịch vụ www chứ không phải là dịch vụ ftp hay một dịch vụ nào khác. Do đó server vnn tiếp tục truy vấn tới server yahoo.com để yêu cầu thông tin về server quản lý dịch vụ www của yahoo.com. Khi nhận được truy vấn thì server yahoo.com gửi lại cho server vnn địa chỉ IP của server quản lý www.yahoo.com. Cuối cùng là server vnn gửi lại địa chỉ IP của server quản lý www.yahoo.com. cho PC A và PC A kết nối trực tiếp đến nó. Và bây giờ thì server vnn đã có thông tin về www.yahoo.com cho những lần truy vấn đến sau của các client khác. Quá trình làm việc của DNS có thể chia làm hai mảng: Forward Lookup Query: Một Forward Lookup Query là một yêu cầu chuyển đổi từ một tên sang một địa chỉ IP. Reverse Lookup Query: một Reverse Lookup Query là một yêu cầu chuyển đổi từ một IP sang một tên. 4. CÀI ĐẶT VÀ CẤU HÌNH DNS SERVER 4.1 Cài đặt DNS Server Truy cập Server với quyền Administrator Vào Start – Settings – Control Panel Trong Control Panel nhấp chọn Add or Remove Programs – Add/Remove Windows Components tiếp theo chọn Network Service Hình 24 Nhấp nút Detail Tiếp theo chọn Network Service rồi chọn Domain Name System – DNS nhấp OK để xác nhận Hình 25 Nhấp Next tiến trình cài đặt bắt đầu Cấu hình DNS Server 4.2.1 Cấu hình Forward Lookup Zone Khởi động màn hình DNS Hình 26 Nhấp phải chuột vào Forward Lookup Zone chọn New Zone Hình 27 Nhấp Next màn hình New Zone Wizard xuất hiện như sau: Hình 28 Hình 29 Trên màn hình Zone Name trong khung Zone Name nhập vào tên miền tonducthang.edu.vn. và nhấp Next. Hình 30 Trên màn hình Zone File chấp nhập giá trị mặc định và nhấp Next Hình 31 Trên màn hình Dynamic Update chấp nhận giá trị mặc định (Do not allow dynamic updates) và nhấp Next. Hình 32 Nhấp Finish để hoàn tất quá trình cấu hình tên miền. Sau khi được tạo tên miền sẽ xuất hiện trong DNS như sau: Hình 33 Để DNS chạy chính xác ta chỉnh sửa Record SOA như sau: Nhấp phải chuột vào Record SOA chọn Properties Hình 34 Xuất hiện màn hình Edit Record. Sửa đổi thông tin như trong hình. Hình 35 Sau khi nhập xong các thông tin phù hợp nhấp nút OK để trở về màn hình thuộc tính. Hình 36 Nhấp tiếp Tab Start Of Authority – (SOA) Hình 37 Điều chỉnh thông tin trong các khung Primary server và Responsible person như trong hình sau đó nhấp OK 4.2.2 Cấu hình New Host Khi phân giải tên Server DNS sẽ truy vấn tới Host sẽ xuất bản Website với tên miền vừa tạo do vậy phải chỉ ra địa chỉ IP của Host này, cách làm như sau: Trên màn hình DNS Manager trong mục Forward Lookup nhấp phải tên miền tonducthang.edu.vn rồi chọn New Host (A) Hình 38 Trên màn hình New Host Trong khung Name nhập vào tên Host: server1 Trong khung IP Address nhập vào địa chỉ IP của Host: 192.168.0.1 Nhấp nút Add Host xuất hiện màn hình thông báo việc tạo New Host thành công như sau: Nhấp OK để trở lại màn hình New Host Cấu hình New Alias: tên bí danh Trong Forward Lookup Zones nhấp phải chuột vào tên miền tonducthang.edu.vn chọn New Alias (CNAME) Trên màn hình New Resource Record trong khung Alias Name nhập vào tên Alias là www trong khung Full qualified domain name – (FQDN) for target host: dùng nút Browse để tìm đến nơi chứa Host có tên là server1 như trong hình . nhấp OK để trở lại màn hình DNS manage Hình 40 Quá trình Forward Lookup Zone là quá trình phân giải thuận tức là phân giải tên thành IP. Quá trình Reverse Lookup Zone: Trên màn hình DNS Manager nhấp phải vào Reverse Lookup Zone chọn New Zon Trên màn hình Zone Type nhấp chọn Primary Zone rồi nhấp Next IV. Dịch vụ FTP Server 1.Giao thức FTP FTP là từ viết tắt của File Transfer Protocol. Giao thức này được xây dựng dựa trên chuẩn TCP, FTP cung cấp cơ chế truyền tin dưới dạng tập tin (file) thông qua mạng TCP/IP, FTP là 1 dịch vụ đặc biệt vì nó dùng đến 2 cổng: cổng 20 dùng để truyền dữ liệu (data port) và cổng 21 dùng để truyền lệnh(command port). 1.1 Active FTP. Ở chế độ chủ động (active), máy khách FTP (FTP client) dùng 1 cổng ngẫu nhiên không dành riêng (cổng N > 1024) kết nối vào cổng 21 của FTP Server. Sau đó, máy khách lắng nghe trên cổng N+1 và gửi lệnh PORT N+1 đến FTP Server. Tiếp theo, từ cổng dữ liệu của mình, FTP Server sẽ kết nối ngược lại vào cổng dữ liệu của Client đã khai báo trước đó (tức là N+1) Ở khía cạnh firewall, để FTP Server hỗ trợ chế độ Active các kênh truyền sau phải mở: - Cổng 21 phải được mở cho bất cứ nguồn gửi nào (để Client khởi tạo kết nối) - FTP Server's port 21 to ports > 1024 (Server trả lời về cổng điều khiển của Client) - Cho kết nối từ cổng 20 của FTP Server đến các cổng > 1024 (Server khởi tạo kết nối vào cổng dữ liệu của Client) - Nhận kết nối hướng đến cổng 20 của FTP Server từ các cổng > 1024 (Client gửi xác nhận ACKs đến cổng data của Server) Sơ đồ kết nối: Mô hình hoạt động của Active FTP. - Bước 1: Client khởi tạo kết nối vào cổng 21 của Server và gửi lệnh PORT 1027. - Bước 2: Server gửi xác nhận ACK về cổng lệnh của Client. - Bước 3: Server khởi tạo kết nối từ cổng 20 của mình đến cổng dữ liệu mà Client đã khai báo trước đó. - Bước 4: Client gửi ACK phản hồi cho Server. Khi FTP Server hoạt động ở chế độ chủ động, Client không tạo kết nối thật sự vào cổng dữ liệu của FTP server, mà chỉ đơn giản là thông báo cho Server biết rằng nó đang lắng nghe trên cổng nào và Server phải kết nối ngược về Client vào cổng đó. Trên quan điểm firewall đối với máy Client điều này giống như 1 hệ thống bên ngoài khởi tạo kết nối vào hệ thống bên trong và điều này thường bị ngăn chặn trên hầu hết các hệ thống Firewall. Ví dụ phiên làm việc active FTP: Trong ví dụ này phiên làm việc FTP khởi tạo từ máy testbox1.slacksite.com (192.168.150.80), dung chương trình FTP Client dạng dòng lệnh, đến máy chủ FTP testbox2.slacksite.com (192.168.150.90). Các dòng có dấu --> chỉ ra các lệnh FTP gửi đến Server và thông tin phản hồi từ các lệnh này. Các thông tin người dùng nhập vào dưới dạng chữ đậm. Lưu ý là khi lệnh PORT được phát ra trên Client được thể hiện ở 6 byte. 4 byte đầu là địa chỉ IP của máy Client còn 2 byte sau là số cổng. Giá trị cổng đuợc tính bằng (byte_5*256) + byte_6, ví dụ (14*256) + 178) là 3762. Hình 41 Phiên làm việc active FTP. 1.2 Passive FTP. Để giải quyết vấn đề là Server phải tạo kết nối đến Client, một phương thức kết nối FTP khác đã được phát triển. Phương thức này gọi là FTP thụ động (passive) hoặc PASV (là lệnh mà Client gửi cho Server để báo cho biết là nó đang ở chế độpassive). Ở chế độ thụ động, FTP Client tạo kết nối đến Server, tránh vấn đề Firewall lọc kết nối đến cổng của máy bên trong từ Server. Khi kết nối FTP được mở, client sẽ mở 2 cổng không dành riêng N, N+1 (N > 1024). Cổng thứ nhất dùng để liên lạc với cổng 21 của Server, nhưng thay vì gửi lệnh PORT và sau đó là server kết nối ngược về Client, thì lệnh PASV được phát ra. Kết quả là Server sẽ mở 1 cổng không dành riêng bất kỳ P (P > 1024) và gửi lệnh PORT P ngược về cho Client.. Sau đó client sẽ khởi tạo kết nối từ cổng N+1 vào cổng P trên Server để truyền dữ liệu. Từ quan điểm Firewall trên Server FTP, để hỗ trợ FTP chế độ passive, các kênh truyền sau phải được mở: - Cổng FTP 21 của Server nhận kết nối từ bất nguồn nào (cho Client khởi tạo kết nối) - Cho phép trả lời từ cổng 21 FTP Server đến cổng bất kỳ trên 1024 (Server trả lời cho cổng control của Client) - Nhận kết nối trên cổng FTP server > 1024 từ bất cứ nguồn nào (Client tạo kết nối để truyền dữ liệu đến cổng ngẫu nhiên mà Server đã chỉ ra) Cho phép trả lời từ cổng FTP Server > 1024 đến các cổng > 1024 (Server gửi xác nhận ACKs đến cổng dữ liệu của Client) 1.3 Một số lưu ý khi truyền dữ liệu qua FTP. IIS hỗ trợ cả hai chế độ kết nối Active và Passive, do đó việc kết nối theo phương thức Active hay passive tùy thuộc vào từng Client. IIS không hỗ trợ cơ chế vô hiệu hóa (disable) chế độ kết nối Active hay Passive. Khi ta sử dụng dịch vụ FTP để truyền dữ liệu trên mạng Internet thông qua một hệ thống bảo mật như Proxy, Firewall, NAT, thông thường các hệ thống bảo mật này chỉ cho phép kết nối TCP theo cổng dịch vụ 21 do đó user gặp vấn đề trong việc sử dụng các lệnh DIR, LS, GET, or PUT để truyền dữ liệu vì các lệnh này đòi hỏi hệ thống bảo mật phải cho phép sử dụng cổng TCP 20. Cho nên khi sử dụng FTP để truyền tin trên mạng Internet thông qua mạng các hệ thống bảo mật (Proxy, Firewall, NAT) thì những hệ thống này phải mở TCP port 20 của FTP. 1.4 Giới thiệu FTP Server. Là máy chủ lưu trữ tập trung dữ liệu, cung cấp dịch vụ FTP để hỗ trợ cho người dùng có thể cung cấp, truy xuất tài nguyên qua mạng TCP/IP. FTP là một trong các dịch vụ truyền file rất thông dụng, người dùng có thể upload và download thông tin một cách dễ dàng hơn. 2. Cài đặt dịch vụ FTP. Chọn Start | Control Panel. Bấm đôi vào Add or Remove Programs. Từ ô vuông bên trái(pane) của cửa sổ “Add or Remove Programs” chọn Add/Remove Windows Components. Từ danh sách Components, chọn Application Server và chọn nút Details. Từ danh sách các Application Server chọn Internet Information Services và chọn nút Details. Chọn mục File Transfer Protocol (FTP) Service. . Hình 42 : Cài đặt FTP Service Bấm nút OK. Click vào nút Next để hệ thống cài đặt dịch vụ FTP (đôi khi hệ thống yêu cầu chỉ bộ nguồn I386 hoặc đường dẫn có chứa thư mục này để hệ thống chép một số file cần thiết khi cài đặt). Bấm vào nút Finish để hoàn tất quá trình cài đặt. 3. Cấu hình dịch vụ FTP. Sau khi ta cài đặt hoàn tất dịch vụ FTP, để quản lý dịch vụ này ta chọn Start | Programs | Administrative Tools | Internet Information Services(IIS) Manager | Computer name | FTP sites Hình 43 Mặc định khi cài xong dịch vụ FTP, hệ thống tự tạo một FTP site có tên Default FTP Site với một số thông tin sau: FTP name: Default FTP Site. TCP Port: 21 Connection Limited to: Giới hạn tối đa 100.000 kết nối. Enable logging: để cho phép ghi nhận log vào file \systemRoot \system32\LogFiles Cho phép Anonymous và người dùng cục bộ được đăng nhập vào FTP Server. Thư mục gốc của FTP server là \Inetpub\ftproot. Quyền hạn truy xuất (cho Anonymous và user cục bộ) là read và log visits. Cho phép tất cả các máy tính được phép truy xuất vào FTP Server. Do đó khi ta cài đặt xong ta có thể sử dụng dịch vụ FTP ngay mà không cần cấu hình, tuy nhiên chỉ sử dụng được một số chức năng cơ bản mà hệ thống cấu hình ban đầu. Điều tốt nhất là ta xóa đi rồi tạo FTP Site mới để cấu hình lại từ đầu. 4. Tạo mới FTP site. Để tạo mới một FTP site ta thực hiện các bước sau: Trong IIS Manager ta bấm chuột phải vào vào thư mục FTP Sites | New | FTP Site…| Next. Mô tả tên FTP site trong hộp thoại “FTP Site Desciption” | Next. Chỉ định IP Address và Port sử dụng cho FTP Site, trong phần này ta để mặc định, tiếp theo chọn Next. Trong hộp thoại “FTP User Isolation”, chọn tùy chọn Do not isolate users để cho phép mọi người dùng được sử dụng FTP server, chọn Next (tham khảo hình 2.8), ta cần tham khảo một số mục chọn sau Do not isolate users: Không giới hạn truy xuất tài nguyên cho từng người dùng. Isolate users: Giới hạn truy xuất tài nguyên FTP cho từng người dùng (tham khảo trong cấu hình FTP User Isolation). Isolate users using Active Directory: Dùng AD để giới hạn việc sử dụng tài nguyên cho từng người (tham khảo trong mục cấu hình FTP User Isolation). Hình 44:FTP User Isolation Chọn đường dẫn chỉ định Home Directory cho FTP Site, chọn Next. Chọn quyền hạn truy xuất cho FTP site, mặc định hệ thống chọn quyền Read, chọn Next. Chọn Finish để hoàn tất quá trình tạo FTP Site. Ta có thể kiểm tra bằng cách vào Internet Explorer đánh địa chỉ URL sau: ftp://172.29.14.149 (tham khảo Hình 45) Hình 45: Truy xuất FTP Server bằng IE. 5. Tạo Virtual Directory Thông thường các thư mục con của FTP root đều có thể truy xuất thông qua đường dẫn URL của dịch vụ FTP như: “ftp:///”, để cho phép người dùng có thể truy xuất một tài nguyên bên ngoài FTP root thì ta phải làm cách nào? FTP server cung cấp tính năng virtual directory để cho phép ta có thể giải quyết trường hợp này, thông virtual directory ta tạo một thư mục ảo bên trong FTP Site ánh xạ vào bất kỳ một thư mục nào đó trên ổ đĩa cục bộ hoặc ánh xạ vào một tài nguyên chia sẻ trên mạng. sao khi ánh xạ xong ta có thể truy xuất tài nguyên theo địa chỉ “ftp:///” Các bước tạo thư mục ảo (virtual directory): Bấm chuột phải vào FTP Site chọn New | Virtual Directory…| Next. Enter vào tên virtual directory trong ô Alias (tham khảo hình 46) Hình 46 Chỉ định tên thư mục trong ổ đĩa. Hình 47 Chỉ định quyền hạn truy xuất vào thư mục. Hình 48 Chọn Finish để hoàn tất quá trình 6. Tạo nhiều FTP Site. Ta có thể tạo nhiều FTP Site trên một FTP Server bằng cách sử dụng nhiều địa chỉ IP và nhiều FTP port. Các bước thực hiện: Bấm đôi vào tên máy tính cục bộ trong IIS manager, sau đó bấm chuột phải FTP Sites | New | FTP Site…| Next | Description | Next. Trong hộp thoại “IP Address and Port Settings” ta chọn địa chỉ IP cụ thể từ hộp thoại “Enter IP address to use for this FTP site” (tham khảo hình 49), chọn Next. Hình 49 Chọn “do not isolate user” trong hộp thoại “FTP User Isolation”, chọn Next. Chọn đường dẫn thư mục gốc của FTP, chọn Next. Chọn quyền truy xuất, sau đó chọn Next | Finish để hoàn tất. Truy xuất FTP site: Hình 50 V. Dịch vụ Web Server 1. Nguyên tắc hoạt động của Web Server. Ban đầu Web Server chỉ phục vụ các tài liệu HTML và hình ảnh đơn giản. Tuy nhiên, đến thời điểm hiện tại nó có thể làm nhiều hơn thế. Đầu tiên xét Web Server ở mức độ cơ bản, nó chỉ phục vụ các nội dung tĩnh. Nghĩa là khi Web Server nhận 1 yêu cầu từ Web Browser, nó sẽ ánh xạ đường dẫn này URL (ví dụ: thành một tập tin cục bộ trên máy Web Server. Máy chủ sau đó sẽ nạp tập tin này từ đĩa và gởi tập tin đó qua mạng đến Web Browser của người dùng. Web Browser và Web Server sử dụng giao thức HTTP trong quá trình trao đổi dữ liệu. Hình 51 Trên cơ sở phục vụ những trang Web tĩnh đơn giản này, ngày nay chúng đã phát triển với nhiều thong tin phức tạp hơn được chuyển giữa Web Server và Web Browser, trong đó quan trọng nhất có lẽ là nội dung động (dynamic content). 2. Cơ chế nhận kết nối. Với phiên bản đầu tiên, Web Server hoạt động theo mô hình sau: Tiếp nhận các yêu cầu từ Web Browser. Trích nội dung từ đĩa . Chạy các chương trình CGI. Truyền dữ liệu ngược lại cho Client. Tuy nhiên, cách hoạt động của mô hình trên không hoàn toàn tương thích lẫn nhau. Ví dụ, một Web Server đơn giản phải theo các luật logic sau: Chấp nhận kết nối. Sinh ra các nội dung tĩnh hoặc động cho Browser. Đóng kết nối. Chấp nhận kết nối. Lập lại quá trình trên ... Điều này sẽ chạy tốt đối với các Web Sites đơn giản, nhưng Server sẽ bắt đầu gặp phải vấn đề khi có nhiều người truy cập hoặc có quá nhiều trang Web động phải tốn thời gian để tính toán cho ra kết quả. Ví dụ: Nếu một chương trình CGI tốn 30 giây để sinh ra nội dung, trong thời gian này Web Server có thể sẽ không phục vụ các trang khác nữa . Do vậy, mặc dù mô hình này hoạt động được, nhưng nó vẫn cần phải thiết kế lại để phục vụ được nhiều người trong cùng 1 lúc. Web Server có xu hướng tận dụng ưu điểm của 2 phương pháp khác nhau để giải quyết vấn đề này là: đa tiểu trình (multi-threading) hoặc đa tiến trình (multi-processing) hoặc các hệ lai giữa multi-processing và multi-threading 3. Web Client Là những chương trình duyệt Web ở phía người dùng, như Internet Explorer, Netscape Communicator.., để hiển thị những thông tin trang Web cho người dùng. Web Client sẽ gửi yêu cầu đến Web Server. Sau đó, đợi Web Server xử lý trả kết quả về cho Web Client hiển thị cho người dùng. Tất cả mọi yêu cầu đều được xử lý bởi Web Server. 4. Cài đặt và cấu hình IIS 6.0 4.1. Cài đặt IIS 6.0 Web Service IIS 6.0 không được cài đặt mặc định trong Windows 2003 server, để cài đặt IIS 6.0 ta thực hiện các bước như sau: Mở cửa sổ Control Panel | Add or Remove Programs | Add/Remove Windows Components Chọn Application Server, sau đó chọn nút Details… Chọn Internet Information Services, sau đó chọn nút Details… Hình 52 Chọn mục World Wide Web service, sau đó chọn nút Details… Hình 53 4.2. Cấu hình IIS 6.0 Web service. Sau khi ta cài đặt hoàn tất, ta chọn Administrative Tools | Information Service (IIS) Manager, sau đó chọn tên Server (local computer) Trong hộp thoại IIS Manager có xuất hiện 3 thư mục: Application Pools: Chứa các ứng dụng sử dụng worker process xử lý các yêu cầu của HTTP request. Web Sites: Chứa danh sách các Web Site đã được tạo trên IIS. Web Service Extensions: Chứa danh sách các Web Services để cho phép hay không cho phép Web Server có thể thực thi được một số ứng dụng Web như: ASP, ASP.NET, CGI, WebDAV,… Hình 54 Trong thư mục Web Sites ta có ba Web Site thành viên bao gồm: Default Web Site: Web Site mặc định được hệ thống tạo sẳn. Microsoft SharePoint Administration: Đây là Web Site được tạo cho FrontPage Server Extensions 2002 Server Administration Administration: Web Site hỗ trợ một số thao tác quản trị hệ thống qua Web. Khi ta cấu hình Web Site thì ta không nên sử dụng Default Web Site để tổ chức mà chỉ dựa Web Site này để tham khảo một số thuộc tính cần thiết do hệ thống cung cấp để cấu hình Web Site mới của mình. Một số thuộc tính cơ bản Trước khi cấu hình Web Site mới trên Web Server ta cần tham khảo một số thông tin cấu hình do hệ thống gán sẳn cho Default Web Site. Để tham khảo thông tin cấu hình này ta nhấp chuột phải vào Default Web Site chọn Properties. Hình 55 Tab Web Site: mô tả một số thông tin chung về dịch vụ Web như: TCP port: chỉ định cổng hoạt động cho dịch vụ Web, mặc định giá trị này là 80. SSL Port: Chỉ định port cho https, mặc định https hoạt động trên port 443. https cung cấp một số tính năng bảo mật cho ứng dụng Web cao hơn http. Connection timeout : Chỉ định thời gian duy trì một http session. Cho phép sử dụng HTTP Keep-Alives. Cho phép ghi nhận nhật ký (Enable logging) Performance Tab: cho phép đặt giới hạn băng thông, giới hạn connection cho Web site. Home Directory Tab: Cho phép ta thay đổi Home Directory cho Web Site, giới hạn quyền truy xuất, đặt một số quyền hạn thực thi script cho ứng dụng Web ( như ta đặt các thông số: Application name, Execute permission, Application pool) 4.4 Tạo mới một Web site IIS cung cấp hai phương thức tạo mới Web Site: Tạo Web Site thông qua Creation Wizard của IIS manager. Tạo Web Site thông qua lệnh iisweb.vbs. Tạo Web Site thông qua “Web Site Creation Wizard” của IIS manager. Nhấp chuột phải vào thư mục Web Sites | New | Web Site | Next. Ta cung cấp tên Web Site trong hộp thoại Description | Next. Chỉ định các thông số về (Tham khảo Hình 3.18): “Enter the IP address to use for this Web site”: Chỉ định địa chỉ sử dụng cho Web Site, nếu ta chỉ định “All Unassigned” có nghĩa là HTTP được hoạt động trên tất cả các địa chỉ của Server. “TCP port this Web site should use”: Chỉ định cổng hoạt động cho dịch vụ. “Host Header for this Web site (Default:None)”: Thông số này để nhận diện tên Web Site khi ta muốn tạo nhiều Web Site cùng sử dụng chung một địa chỉ IP thì ta thường dùng thông số này để mô tả tên các Web Site đó, do đó khi ta chỉ tổ chức một Web Site tương ứng với 1 địa chỉ IP thì ta có thể không cần sử dụng thông số này. Hình 56 Trong hộp thoại “Web Site Home Directory” để chỉ định thư mục home của Web Site (thư mục lưu trữ nội dung của Web Site) và chỉ định Anonymous có được quyền truy xuất Web Site hay không (tham khảo Hình 57) Hình 57 Chỉ định quyền hạn truy xuất cho Web Site (tham khảo Hình 3.20): Read: Quyền được truy xuất nội dung thư mục. Run scripts (such as ASP): Quyền được thực thi các trang ASP. Execute (such as ISAPI Application for CGI): Quyền được thực thi các ứng dụng ISAPI. Write: Quyền ghi và cập nhật dữ liệu của Web Site. Browse: Quyền liệt kê nội dung thư mục (khi không tìm được trang chủ mặc định) Hình 58 - Chọn Finish để hoàn tất quá trình. 4.5 Tạo Virtual Directory. Thông thường để ta tạo thư mục ảo (Virtual Directory hay còn gọi là Alias) để ánh xạ một tài nguyên từ đường dẫn thư mục vật lý thành đường dẫn URL, thông qua đó ta có thể truy xuất tài nguyên này qua Web Browser. Các bước tạo Virtual Directory Nhấp chuột phải vào tên Web Site cần tạo chọn New, chọn Virtual Directory Chọn Next, sau đó chỉ định tên Alias cần tạo (tham khảo Hình 59) Hình 59 Chọn Next từ bước 2, sau đó chỉ định thư mục cục bộ hoặc đường dẫn mạng cần ánh xạ, Chỉ định quyền hạn truy xuất cho Alias, cuối cùng ta chọn Finish để hoàn tất quá trình 4.6 Cấu hình bảo mật cho Web Site IIS cung cấp một số tính năng bảo mật cho Web Site như (tham khảo Hình 3.23): - Authentication And Access Control: IIS cung cấp 6 phương thức chứng thực, kết hợp quyền truy cập NTFS để bảo vệ việc truy xuất tài nguyên trong hệ thống. - IP address and domain name restriction: Cung cấp một số tính năng giới hạn host và network truy xuất vào Web Site. - Secure communication: Cung cấp một số tính năng bảo mật trong giao tiếp giữa Client và Server bằng cách Server tạo ra các giấy chứng nhận cho Client (Client Certificate) và yêu cầu Client khi truy xuất tài nguyên vào Server thì phải gởi giấy chứng nhận để Server xác nhận yêu cầu có hợp lệ hay không. Hình 60 - Cấu hình Authentication And Access Control: từ Hình 3.23 ta chọn nút Edit…chọn các phương thức chứng thực cho phù hợp, mặc định hệ thống không yêu cầu chứng thực và cho mọi người sử dụng anonymous để truy xuất Web Site: Hình 61 Cấu hình IP address and domain name restriction: Từ hình ta chọn nút Edit… Hình 62 - Cấu hình Secure communication: Từ hình 3.23 nút Server Certificate…để tạo giấy chứng nhận Client, nút Edit hiệu chỉnh các yêu cầu chứng nhận cho Client (tham khảo Hình 3.26). Hình 63 VI. Dịch vụ Mail Server 1. Giới thiệu về hệ thống mail. Một hệ thống Mail yêu cầu phải có ít nhất hai thành phần, nó có thể định vị trên hai hệ thống khác nhau hoặc trên cùng một hệ thống, Mail Server và Mail Client. Ngoài ra, nó còn có những thành phần khác như Mail Host, Mail Gateway. Sơ đồ về một hệ thống Email đầy đủa các thành phần: Hình 64 1.1. Mail gateway. Một mail gateway là máy kết nối giữa các mạng dùng các giao thức truyền thông khác nhau hoặc kết nối các mạng khác nhau dùng chung giao thức. Ví dụ một mail gateway có thể kết nối một mạng TCP/IP với một mạng chạy bộ giao thức Systems Network Architecture (SNA). Một mail gateway đơn giản nhất dùng để kết nối 2 mạng dùng chung giao thức hoặc mailer. Khi đó mail gateway chuyển mail giữa domain nội bộ và các domain bên ngoài. 1.2. Mail Host. Một mail host là máy giữ vai trò máy chủ Mail chính trong hệ thống mạng. Nó dùng như thành phần trung gian để chuyển Mail giữa các vị trí không kết nối trực tiếp được với nhau. Mail host phân giải địa chỉ người nhận để chuyển giữa các Mail server hoặc chuyển đến Mail gateway. Một ví dụ về Mail host là máy trong mạng cục bộ LAN có modem được thiết lập liên kết PPP hoặc UUCP dùng đường dây thoại. Mail host cũng có thể là máy chủ đóng vai trò router giữa mạng nội bộ và mạng Internet. 1.3. Mail Server. Mail Server chứa mailbox của người dùng. Mail Server nhận mail từ mail Client gửi đến và đưa vào Mail Server nhận mail từ Mail Host gửi đến và đưa vào mailbox của người dùng. Người dùng sử dụng NFS (Network File System) để mount thư mục chứa mailbox trên Mail Server để đọc. Nếu NFS không được hỗ trợ thì người dùng phải login vào Mail Server để nhận thư. Trong trường hợp Mail Client hỗ trợ POP/IMAP và trên Mail Server cũng hỗ trợ POP/IMAP thì người dùng có thể đọc thư bằng POP/IMAP. 1.4. Mail Client. Là những chương trình hỗ trợ chức năng đọc và soạn thảo thư, Mail Client tích hợp hai giao thức SMTP và POP, SMTP hỗ trợ tính năng chuyển thư từ Client đến Mail Server, POP hỗ trợ nhận thư từ Mail Server về Mail Client. Ngoài giao thức việc tích hợp giao thức POP Mail Client còn tích hợp giao thức IMAP, HTTP để hỗ trợ chức năng nhận thư cho Mail Client. Các chương trình Mail Client thường sử dụng như: Microsoft Outlook Express, Microsoft Office Outlook, Eudora,… 2. Giới thiệu các chương trình Mail Server. Hiện tại có rất nhiều chương trình Mail Server, tương ứng với từng môi trường thì chỉ có một số chương trình được sử dụng thông dụng, ví dụ trên môi trường Windows: - Microsoft Exchange Server: Là chương trình Mail Server rất thông dụng được Microsoft phát triển để cung cấp cho các doanh nghiệp tổ chức hệ thống thư điện tử E-mail cho người dùng. - Mdaemon: Là chương trình Mail Server do công ty Alt-N Technologies, phát triển để hỗ trợ cho các doanh nghiệp tổ chức hệ thống thư tính điện tử (E-mail) cho người dùng. 3.Các tính năng cơ bản của MDaemon 3.1.Hướng dẫn cài đặt và cấu hình cho hệ thống MDaemon 3.1.1 Giới thiệu Hiện nay trên thị trường có rất nhiều phần mềm cho phép cài đặt và quản trị hệ thông thư điện tử và nói chung chúng đều có tính năng cơ bản là tương tự như nhau. Như quyển sách này chúng tôi xin giới thiệu về phần mềm quản trị thư điện tử MDaemon. Vì các lý do sau : MDaemon là một phần mềm có giao diện thân thiện với người dùng (sử dụng giao diện đồ hoạ) Chạy trên các hệ điều hành của Microsoft mà hiện nay hầu hết các máy tính tại Việt Nam đều sử dụng Microsoft. Có khả năng quản lý hàng trăm tên miền và hàng nghìn người dùng (phụ thuộc và nhiều yếu tố như dung lượng đường truyền, phần cứng của server). Tối thiểu là: Máy tính Pentium III 500MHz Internet Explorer 4.0 512 MB bộ nhớ Microsoft Windows 9x/ME/XP/NT/2000/2003 Kết nối TCP/IP với mạng internet hoặc intranet Có cung cấp nhiều công cụ hữu ích cho việc quản trị hệ thống cũng như đảm bảo an toàn cho hệ thống thư điện tử như : Contant filter : Cho phép chống Spam và không cho phép gửi và nhận thư đến hoặc từ một địa chỉ xác định MDaemon Virus Scan : Quét các thư đi qua để tìm và diệt virus email Ldap : MDaemon có hỗ trợ sử dụng thủ tục Ldap cho phép các máy chủ sử dụng chung cơ sở dữ liệu account Domain Gateway: Hỗ trợ cho phép quản lý thư như một gateway sau đó chuyển về cho các tên miền tương ứng Mailing list: Tạo các nhóm người dùng Public/Shared folder: Tạo thư mục cho phép mọi người được quyền sử dụng chung dữ liệu ở trong thư mục DomainPOP: Sử dụng POP để lấy thư WorldClient: Cho phép người dùng có thể quản lý hộp thư của mình sử dụng web brower MDconf và WebAdmin : Cho phép quản trị hệ thống thư điện tử từ xa và webadmin cho phép quản trị trên web brower . . . (Lấy MDaemon về từ nó yêu cầu cần phải có bản quyền) MDaemon Là phần mền quản lý thư điện tử chạy trên window và được thiết kế có thể sử dụng từ sáu account đến hàng nghìn account. MDaemon rất đơn giản và dễ cấu hình, đồng thời là một phần mền có giá thành rất hợp lý như lại có rất nhiều đặc tính cho phép dễ quản lý hơn các hệ thống thư điện tử khác trên thị trường. MDaemon được thiết kế trên ý tưởng sử dụng cả kết nối dial-up (khi địa chỉ ip tĩnh có không thể cung cấp) và các kết nối trực tiếp. 3.1.2.Các thông tin cần thiết khi cài đặt và cấu hình MDaemon Trước khi cài đặt MDaemon bạn cần phải có những thông tin sau (thường là thông tin này được cung cấp bởi các ISP – nhà cung cấp dịch vụ internet) • Domain Name : Nếu bạn không chắc thì nó chính là phần đằng sau dấu @ của hộp thư của bạn. Ví dụ nếu hộp thư của bạn tại công ty là abc@company.com thì domain name của bạn sẽ là company.com • Địa chỉ IP của DNS server mà mail server của bạn sẽ truy vấn: (bao gồm primary DNS và secondary DNS IP ): Nếu vì một lý do mà bạn không biết địa chỉ DNS, bạn có thể biết bằng cách bấm vào nút "Start" của Window chọn "Run". Gõ "command" hoặc "cmd" và đánh enter. Nó sẽ và chế độ DOS command và bạn đánh lệnh "ipconfig/all" và bạn sẽ thấy được địa chỉ IP của DNS. • Làm thế nào mà ISP có thể chuyển thư của bạn tới bạn ? Có hai giải pháp : Các thứ nhất là khi ISP thiết lập domain name của bạn thì thư sẽ được chuyển thẳng đến máy chủ của bạn sử dụng SMTP. Trong trường hợp này bạn không cần phải sử dụng MDaemon DomainPOP Giải pháp thứ hai là khi ISP chuyển tất cả thư của tên miền tới account "catch-all" Pop3 trên máy chủ thư điện tử trung chuyển để chờ bạn kết nối vào lấy thư. Trong trường hợp này bạn sẽ phải sử dụng MDaemon DomainPOP. Và sử dụng chức năng này thì bạn cần phải biết các chi tiết các thông tin để bạn lấy thư: ISP POP3 server name hoặc IP POP3 account username POP3 account password • MDaemon làm thế nào để kết nối vào Internet ? Cũng có hai phương cách. Cách thứ nhất là PC tự động kết nối trực tiếp thông qua router/gateway vào mạng internet. Trong trường hợp này bạn không cần thêm thông tin. Cách thứ hai là PC kết nối thông qua modem và bạn phải kết nối dial-up vào mạng. Trong trường hợp này bạn cần phải có thêm thông tin Tên của dial-up để kết nối PC vào mạng Username sử dụng để kết nối Password sử dụng để kết nối Địa chỉ IP của MDaemon PC trong mạng nội bộ Tất cả các thông tin trên thì cần được biết trước khi cài và sử dụng máy chủ thư điện tử và đó chính là các thông tin cơ bản cần thiết. 3.1.3.Cấu hình cho MDaemon Server Sau khi đã cài đặt xong MDaemon sẽ tự động chạy và thu nhỏ biểu tượng tại thanh menu ở dưới của Window (gần chỗ báo đồng hồ của PC) Truy nhập MDaemon server đơn giản chỉ bấm hai lần liên tiếp vào biểu tượng thư Hình 65 Tạo account cho MDaemon để cho phép bạn có thể gửi và nhận thư trên internet với account vừa được tạo. 4. Một số điều chú ý cơ bản khi có lỗi khi cài Tại MDaemon Server: Kiểm tra đã điền đúng "Primary Domain" tại menu "Setup" ?. Kiểm tra xem điền tại "Primary Domain và "HELO domain" đã điền chính xác giống như phần sau của ký tự "@" của địa chỉ thư điện tử mà bạn muốn thiết lập ?. Nếu sử dụng dial-up sử dụng modem và đặt MDaemon quay thoại tự động. Thì hãy kiểm tra kết nối, username, password có chính xác không. Có thể vào kiểm tra lại tại phần menu "Setup" chọn "RAS dialup/dialdown engine" Nếu sử dụng DomainPOP để lấy thư về thì kiểm tra đã điền đúng POP3 Server và account tại POP3 Server chính xác chưa. Có thể vào "DomainPOP mail collection from" tại menu "Setup" để kiểm tra. Cuối cùng nếu tại Client PC có vấn đề về truy nhập vào MDaemon server để lấy và gửi thư thì khiển tra địa chỉ IP hoặc tên của server POP3 và SMTP đã điền đúng chưa. Và cũng phải kiểm tra lại account và password sử dụng có đúng không (cẩn thận với chữ hoa và chữ thường) 3.2 Hướng dẫn cài đặt mail server Mdaemon Trong bài này mình hướng dẫn các thao tác cài đặt mail server MDaemon phiên bản v9.6.1 Trước tiên bạn download phiên bản cài đặt của mail này về , sau đó giải nén ra và bắt đầu cài đặt . Màn hình cài đặt hiện lên , click Next Hính 67 Màn hình license -> click Agree Hình 68 Tiếp theo chọn nơi thư mục cài đặt , sau đó click Next Hình 69 Điền license vào và tên công ty ->Next Hình 70 Nhấn Next tiếp để bắt đầu quá trình cài đặt Hình 71 Hình 72 Chọn domain name ->Next Hình 73 Setup một account với pass ít nhất từ 6->12 ký tự àNext Hình 74 Đặt DNS và click Next Hình 75 Chọn chế độ cho mail MDaemon ở Easy hay Advanced àNext Hình 76 Tiếp tục click Next Hình 77 Check vào ô Start Mdaemon ->Finish Hình 78 Nếu màn hình hiện ra cửa sổ như hình 13 thì bạn đã cài đặt thành công mail Mdaemon Hình 79 VII. Dịch vụ Proxy 1.Giới thiệu về dịch vụ Proxy Một proxy server, giống như firewall (bức tường lửa), được thiết kế để bảo vệ tài nguyên trong các mạng cục bộ khi nối kết các mạng khác như mạng Internet. Chúng ta cũng khó phân biệt sự khác nhau giữa proxy server và firewall. Bạn có thể nghĩ rằng proxy là dịch vụ chạy trên firewall, nơi mà firewall là một server vật lí nằm giữa Internet và mạng cục bộ. Tổng quát, firewall cung cấp điều khiển mở rộng để lọc và giám sát thông tin ra vào mạng. Ví dụ, firewall có thể thực thi dịch vụ lọc gói dữ liệu ở tầng mạng (network layer) để đóng gói dữ liệu mà có địa chỉ nguồn riêng biệt hay dành cho một dịch vụ nào đó. Dịch vụ proxy chạy trên firewall ở mức ứng dụng cung cấp một hệ thống điều khiển truyền tải tinh vi. Một firewall chạy dịch vụ proxy cho nhiều loại ứng dụng của Internet cần được kiểm soát. Ví dụ HTTP proxy điều khiển những dịch vụ Web, trong khi FTP proxy kiểm soát dịch vụ truyền tải tập tin. Chú ý rằng một server vật lý chạy dịch vụ proxy có hai card mạng, một nối kết với mạng cục bộ và một nối kết với Internet. Nó cũng được gọi là hệ thống dual-homed hoặc là multihomed. Một dual-homed proxy srever không thi hành chức năng định tuyến giữa các card mạng. Các gói dữ liệu chỉ được truyền giữa các mạng sau khi truyền qua các chồng giao thức và qua những dịch vụ proxy nếu được cho phép. Nếu dịch vụ proxy không dành cho một ứng dụng nào đó, không một dữ liệu nào liên quan đến ứng dụng đó được đi qua proxy server. Với sự thiết lập như thế, khi được thi hành đúng đắn, ngăn chặn kẻ phá hoại bên ngoài phá vỡ hệ thống bên trong. Dịch vụ proxy là dịch vụ một chiều ngăn cản người dùng Internet cố tình truy cập mạng cục bộ. Các dịch vụ nầy được thiết kế cho người dùng dịch vụ mạng cục bộ. Chỉ có những gói dữ liệu được yêu cầu của người dùng mạng cục bộ mới được truyền qua qua firewall. Ví dụ, giả sử một trạm làm việc của mạng cục bộ muốn truy cập vào một Web server trên Internet. Dịch vụ HTTP proxy chạy trên firewall chặn đứng gói dữ liệu HTTP của người dùng, đóng gói lại dữ liệu và truyền yêu cầu đã đóng gói lại tới Web server trên Internet. Gói dữ liệu chứa địa chỉ nguồn IP của proxy server, không phải địa chỉ IP của trạm làm việc của người dùng. Nhìn bề ngoài, chúng giống như là tất cả các gói dữ liệu được truyền từ proxy server, nơi cung cấp một mức an toàn bảo mật tất cả các địa chỉ bên trong. Khi một Web server trả lời các yêu cầu, proxy server nhận và chuyển các trả lời nầy đến các trạm làm việc cục bộ. Thuận lợi của phương pháp nầy là các mạng cục bộ không phải thích ứng với các chuẩn đánh địa chỉ của Internet, một yếu tố quan trọng khi mà Internet chạy không dựa trên địa chỉ IP. Vì lý do an toàn, các gói dữ liệu đi vào sẽ được kiểm virút hay khả năng thay đổi dữ liệu bởi những kẻ phá hoại bên ngoài. Proxy server có thể tạo một bộ mã hóa trên Web server ngăn sự phá hoại các tài nguyên hữu dụng. Proxy server cũng có chức năng bộ đệm quan trọng. Vì nó là vị trí trung tâm để người dùng mạng cục bộ có thể truy cập mạng Internet, một proxy server có thể lưu trữ các tài liệu được truy cập thường xuyên trên Internet và cho phép người dùng mạng cục bộ truy cập chúng khi cần thiết. Ví dụ như, hàng ngàn người dùng có thể truy cập mục hài Dilbert mỗi ngày. Nếu một công ty có một máy proxy server lưu trữ, mục hài nầy sẽ được lưu trữ đầu tiên trong ngày. Người dùng sau sẽ truy cập mục nầy từ máy lưu trữ nội bộ mà không phải từ Web site của Dilbert. Vì proxy server kiểm soát các gói dữ liệu cho người dùng mạng cục bộ nên nó cũng dễ dàng kiểm tra virút, lọc dữ liệu và điều khiển truy cập. Các gói chứa dữ liệu không mong muốn có thể được loại bỏ. Những proxy server cung cấp dịch vụ proxy cho các ứng dụng như HTTP, FTP, Telnet, và các giao thức Internet khác. Có những proxy tương thích cho nhiều ứng dụng khác nhau. Trường hợp đặc biệt, các trạm làm việc phải chạy phần mềm đặc biệt để truy cập firewall. Ví dụ, proxy server của Microsoft cho phép máy chạy giao thức IPX (Internetowrk Packet Exchange) truy cập proxy server với phần mềm đặc biệt. Ngoài ra, các proxy server có thể sử dụng SOCKS, một giao thức xác nhận, đòi hỏi trạm làm việc phải có phần mềm để truy cập SOCKS. SOCKS là một hệ thống proxy tổng quát cung cấp các đặc tính an toàn mở rộng như kiểm toán, quản trị, sửa lỗi và báo động. Nó được định nghĩa trong IETF (Internet Engineering Task Force) RFC 1928, mà bạn có thể đọc ở các địa chỉ bên dưới. Nhiều proxy server thương mại dựa trên SOCKS. ISA Server là gì? Microsoft Internet Security and Acceleration Sever (ISA Server) là phần mềm share internet và cũng là phần mềm xây dựng bức tường lửa (Firewall) khá nổi tiếng và được sử dụng khá phổ biến của hãng phần mềm Microsoft. Có thể nói đây là một phần mềm share internet khá hiệu quả, ổn định, dễ cấu hình, firewall tốt, nhiều tính năng cho phép bạn cấu hình sao cho tương thích với mạng LAN của bạn. Tốc độ nhanh nhờ chế độ cache thông minh, với tính năng lưu Cache vào RAM (Random Access Memory), giúp bạn truy xuất thông tin nhanh hơn, và tính năng Schedule Cache (Lập lịch cho tự động download thông tin trên các WebServer lưu vào Cache và máy con chỉ cần lấy thông tin trên các Webserver đó bằng mạng LAN). Ngoài ra còn rất nhiều các tính năng khác nữa. 2.1 Đặc điểm nổi bật của bản 2006 so với 2004 là tính năng Publishing và VPN (đây lại là những tính năng mà các doanh nghiệp ở VN ta ít dùng. ) 2.1.1 Về khả năng Publishing Service - ISA 2006 có thế tự tạo ra các form trong khi người dùng truy cập vào trang OWA, qua đấy hỗ trợ chứng thực kiểu form-based. chống lại các người dùng bất hợp pháp vào trang web OWA. tính năng này được phát triển dưới dạng Add-ins. - Cho phép public Terminal Server theo chuẩn RDP over SSL, đảm bảo dữ liệu trong phiên kết nối được mã hóa trên Internet (kể cả password). - Block các kết nối non-encrypted MAPI đến Exchange Server, cho phép Outlook của người dùng kết nối an toàn đến Exchange Server - Rất nhiều các Wizard cho phép người quản trị public các Server nội bộ ra internet 1 cách an toàn. hỗ trợ cả các sản phẩm mới như Exchange 2007. 2.1.2 Khả năng kết nối VPN - Cung cấp Wizard cho phép cấu hình tự động site-to-site VPN ở 2 văn phòng riêng biệt. tất nhiên ai thích cấu hình bằng tay tại từng điểm một cũng được tích hợp hoàn toàn Quanratine. - Stateful filtering and inspection (cái này thì quen thuộc rồi), kiểm tra đầy đủ các điều kiện trên VPN Connection, Site to site, secureNAT for VPN Clients, ... - Cho phép Public luôn 1 VPN Server khác trong Intranet ra ngoài Internet, hỗ trợ PPTP, L2TP/IPSec, IPSec Tunnel site-to-site (với các sản phẩm VPN khác). Về khả năng quản lý - Dễ dàng quản lý - Rất nhiều Wizard - Backup và Restore đơn giản. - Cho phép ủy quyền quản trị cho các User/Group - Log và Report chi tiết cụ thể. - Cấu hình 1 nơi, chạy ở mọi nơi (bản ISA Enterprise) - Khai báo thêm server vào array dễ dàng (không khó khăn như hồi ISA 2000, 2004 ) - Tích hợp với giải pháp quản lý của Microsoft: MOM, SDK Các tính năng khác - Hỗ trợ nhiều CPU và RAM ( bản standard hỗ trợ đến 4CPU, 2GB RAM) - Max 32 node Network Loadbalancing - Hỗ trợ nhiều network, - Route/NAT theo từng network, - Firewall rule đa dạng - IDS - Flood Resiliency: - HTTP compression - Diffserv 3.Các Vấn đề Cần Lưu ý Khi Triễn Khai Cài đặt Isa Server 2006 3.1. Cấu hình máy chủ cần thiết CPU Intel hoặc AMD tối thiểu 773 MHz. RAM tối thiểu 512MB. Tối thiểu 01 card mạng (nếu chỉ dùng ISA làm proxy server). Đĩa cứng trống tối thiểu 150MB, định dạng NTFS. Hệ điều hành Windows server 2003 SP1 32 bit hoặc Windows Server 2003 R2 32 bit Băng thông internet và cấu hình đề nghị tương ứng:Băng thông: đến 25 Mbps CPU: 3 đến 4 GHz RAM: 512 MB Card mạng: 10/100 Mbps Số kết nối VPN đồng thời tối đa: 700 Băng thông: đến 90 Mbp CPU: Dual core 2 đến 3 GHz RAM: 2 GB Card mạng: 100/1000 Mbps Số kết nối VPN đồng thời tối đa: 2000 3.2. Hoàn chỉnh bảng định tuyến (routing table) Bảng định tuyến trên máy ISA và các router nội bộ nên được cấu hình hoàn chỉnh trước khi cài ISA. Bảng định tuyến phải có định tuyến mặc định (default route) hướng đến cổng (gateway) phù hợp và phải có đủ các định tuyến (route) đến mọi mạng con (network - subnet) trong nội bộ. Trong hầu hết các mô hình mạng thông dụng, định tuyến mặc định sẽ được tạo ra bằng cách khai báo giá trị default gateway trên card mạng mà ISA dùng để kết nối internet. Theo nguyên tắc định tuyến, chỉ có thể có 01 default gateway khả dụng (nghĩa là chỉ có 01 định tuyến mặc định khả dụng); vì thế, phải tạo thêm các định tuyến đến các mạng con trong nội bộ để ISA có thể giao tiếp (và phục vụ) mọi thành phần mạng trong nội bộ 3.3. Chú ý thông số DNS Để có thể phục vụ cho Proxy client và Firewall client, ISA phải có khả năng phân giải được các tên miền (DNS name) của nội bộ và của internet. Để thoả yêu cầu này, chỉ khai báo thông số preferred DNS server trên card mạng trong (card nối với mạng nội bô - internal interface) Cho dù ISA được triển khai trên máy đơn (stand-alone server) hay trên thành viên của domain (domain member server) thì vẫn khai báo máy chủ DNS như vừa nêu trên. Không bao giờ dùng máy chủ DNS của nhà cung cấp dịch vụ internet (ISP). Đây là một lỗi thường gặp khi cấu hình thông số IP trên máy ISA. Lỗi cấu hình này sẽ dẫn đến quá trình phân giải DNS của ISA bị chậm hoặc thậm chí bị thất bại. Dĩ nhiên vẫn phải loại trừ trường hợp mạng nội bộ không có máy chủ DNS - nghĩa là không có domain - thì thông số DNS được cấu hình trên card mạng nối internet (external interface) là địa chỉ IP máy chủ DNS của ISP. 3.4. Tinh chỉnh cấu hình external interface Để tăng cường bảo vệ chính máy ISA, cần thiết lập các hạn chế trên external interface: - External interface properties: bỏ các dấu kiểm "Client for Microsoft Networks" và "File and Printer Sharing for Microsoft Networks" - External interface properties > Internet Protocol (TCP/IP) properties > nút Advanced > tab WINS: bỏ dấu kiểm "Enable LMHOSTS lookup" và chọn "Disable NetBIOS over TCP/IP" 3.5. Cài ISA trên một máy chủ "sạch" Tất nhiên không được phép tiết kiệm đến mức cài ISA ngay trên Domain Controller. Khi đó không chỉ ISA không hoàn thành nhiệm vụ mà Domain Cotroller cũng "tê liệt " nốt. Nếu nhân viên bảo vệ đồng thời là ... giám đốc doanh nghiệp thì ... xin miễn ý kiến!!! 3.6. Nên cài ISA trên stand-alone server hay domain member server? Khi cài ISA trên stand-alone server, đương nhiên ISA sẽ không có bất cứ quan hệ luận lý nào với domain. Ưu điểm của cấu trúc này là kẻ tấn công không thể thông qua ISA để "với tới" Active Directory service hay domain controller. Thế nhưng giá phải trả là ISA không thể kiểm soát và chứng thực được domain user nếu không thông qua RADIUS server Chọn phương án cho ISA giao tiếp AD qua trung gian RADIUS được xem là một phương pháp tăng cường bảo vệ hệ thống bằng cách phức tạp hóa "lộ trình" đến AD của kẻ tấn công. Và tất yếu là công tác của quản trị viên cũng sẽ ... phức tạp hơn. Cài ISA trên member server: Có thể dùng quyền local administrator để cài ISA trên domain member server. Khi cấu hình các rule với quyền của domain administrator, có thể triển khai kiểm soát và chứng thực được domain user. Lựa chọn stand-alone hay member server có thể xem là lựa chọn giữa độ bảo mật với độ phức tạp cấu hình và ... túi tiền. Xét trên khả năng chặn lọc hữu hiệu của ISA, đa số tổ chức thiên về phương án giảm độ phức tạp và bảo toàn ... ngân quỹ tức cài ISA trên domain member server. Tuy nhiên, các bước cài đặt là như nhau trên cả hai môi trường 3.7. Những lưu ý rất quan trọng khi cài đặt - Kích hoạt tập tin ISA Autorun.exe từ đĩa cài đặt ISA 2006. - Hộp thoại Microsoft Internet Security and Acceleration Server 2006: Nếu ISA có thể truy cập internet, nên chọn Review Release Notes và đọc release notes. Văn bản này có một số thông tin quan trọng mô tả những thay đổi chức năng cơ bản mà ta không thể tìm được trong phần giúp đỡ (Help) của chương trình ISA. Sau khi tham khảo release notes, chọn Install ISA Server 2006. - Hộp thoại Setup Type: Khác với ISA 2004, ISA 2006 không có phương thức cài Firewall Client Installation Share trên ISA server. Do vậy, chỉ chọn Custom (trên hộp thoại kế tiếp, chọn Change) nếu không muốn cài ISA trên đĩa hệ thống hiện hành. Nếu không, chọn Next. - Hộp thoại Internal Network: Khai báo tất cả các khoảng IP thuộc hệ mạng nội bộ. Nếu khai báo thiếu một phân đoạn mạng nào trong LAN thì thông tin từ phân đoạn mạng đó (khi đến với ISA) sẽ bị ISA xem như "người ngoài" (External). ISA xem Internal Network là một "vùng tin cậy" (trusted zone) và dùng Internal Network trong các System Policy rule để phục vụ hoạt động cũa hệ điều hành. Khai báo Internal Network sai hoặc thiếu sẽ ảnh hưởng không chỉ hoạt động của các máy trong LAN mà còn ảnh hưởng đến chính ISA. - Hộp thoại Firewall Client Connections: Chỉ cần check "Allow non-encrypted Firewall client connections" nếu trong LAN có các máy được cài các phiên bản trước của WinSock Proxy (MS Proxy Server 2.0) hoặc Firewall Client ISA 2000. Nếu chọn phương thức này thì user name và password từ các máy trong LAN gửi đến ISA sẽ không được mã hóa. Cách tối ưu là nên cài Firewall Client ISA 2006 trên các máy trạm. Tài liệu tham khảo: Trong quá trình làm đồ án em đã tham khảo những tài liệu như: 1. Những bài lab của các trung tâm giảng dạy QTM như nhatnghe, netpro,… 2. Những tài liệu lý thuyết về QTM của Microsoft như Moc, Training kits… 3. Ngoài ra em còn tham khảo thêm một số tài liệu trên các trang web khác về QTM

Các file đính kèm theo tài liệu này:

  • docXây dựng các dịch vụ mạng trong một doanh nghiệp vừa và nhỏ sử dung Window Server 2003 trên phần mềm máy ảo VMWare.doc
Luận văn liên quan