Quản lý truy cập mạng dựa trên NAP

TÓM TẮT NỘI DUNG ĐỒ ÁN TỐT NGHIỆP Bảo vệ truy cập mạng – NAP là một công nghệ mới ra đời của Microsoft với mục đích kiểm soát quá trình kết nối vào hệ thống mạng nội bộ của các máy trạm. Khả năng áp dụng của công nghệ NAP vào hệ thống mạng doanh nghiệp là rất lớn. Chính vì thế, đồ án được thực hiện với mục đích tìm hiểu và triển khai công nghệ NAP để bảo vệ truy cập đối với hệ thống mạng doanh nghiệp với những nội dung chính như sau: Chương I: Vai trò của hệ thống mạng doanh nghiệp •Trình bày về sự phát triển Internet ở nước ta và các yêu cầu đặt ra với doanh nghiệp trong tình hình mới. •Xác định vai trò, tầm quan trọng và các mối đe dọa gây mất an toàn của hệ thống mạng doanh nghiệp. Từ đó cho thấy việc cần thiết phải quản lý truy cập hệ thống mạng •Phân tích, lựa chọn công nghệ Microsoft NAP để thực hiện quản lý truy cập. Chương II: Công nghệ Microsoft – NAP Tập trung vào việc tìm hiểu công nghệ NAP: Cấu trúc hệ thống, cấu trúc các thành phần trên NAP-Client và NAP-Server, nguyên lý hoạt động, các chức năng mà NAP hỗ trợ cho hệ thống mạng để quản lý truy cập (IPSEC, 802.1X, VPN .) và cách thức hoạt động của các chức năng đó. Chương III: Triển khai và phát triển NAP •Triển khai áp dụng công nghệ NAP vào hệ thống mạng doanh nghiệp: phân tích, đề xuất mô hình triển khai tổng quát •Triển khai 5 phương pháp thực thi NAP áp dụng cho việc quản lý truy cập mạng: Phương thức thực thi NAP-IPSEC, NAP-802.1X, NAP-DHCP, NAP-VPN, NAP- TS Gateway. •Phát triển hệ thống NAP: Tạo ra một thành phần trong cấu trúc hệ thống NAP, thay thế cho thành phần đã xây dựng sẵn đã tích hợp sẵn cùng Windows. •Nhận xét và đánh giá những điểm mạnh, điểm yếu của các mô hình triển khai NAP được áp dụng trong hệ thống mạng doanh nghiệp. Chương IV: Kết luận •Những kết quả đạt được và những hạn chế của đồ án •Hướng phát triển của đồ án trong tương lai. MỤC LỤC DANH MỤC HÌNH ẢNH .5 DANH MỤC THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 7 LỜI NÓI ĐẦU .8 CHƯƠNG I. VAI TRÒ CỦA HỆ THỐNG MẠNG DOANH NGHIỆP 9 1.1.Tình hình phát triển Internet ở Việt Nam. .9 1.2.Hệ thống mạng doanh nghiệp – Vai trò và tầm quan trọng 10 1.3.Những mối đe dọa đối với hệ thống mạng doanh nghiệp. 11 1.4.Các công nghệ quản lý truy cập mạng hiện nay 12 CHƯƠNG II. CÔNG NGHỆ MICROSOFT – NAP 14 2.1.Giới thiệu công nghệ NAP 14 2.2. Hệ thống mạng triển khai NAP .17 2.2.1. Thành phần hệ thống mạng triển khai NAP .17 2.2.2. Sự hoạt động giữa các thành phần trong hệ thống NAP .19 2.2.3. Cấu trúc của NAP – Client và NAP – Server .22 2.3. Các phương thức thực thi NAP. 29 2.3.1. Phương thức thực thi IPSec 31 2.3.2. Phương thức thực thi 802.1X 38 2.3.3. Phương thức thực thi VPN 44 2.3.4. Phương thức thực thi DHCP .49 2.3.5. Phương thức thực thi Terminal Services Gateway .53 CHƯƠNG III. TRIỂN KHAI VÀ PHÁT TRIỂN NAP .58 3.1. Triển khai phương thức thực thi IPSec 59 3.1.1. Cài đặt và cấu hình Root CA trên máy chủ Domain Controller .61 3.1.2. Cấu hình máy chủ NPS .62 3.1.3. Kiểm tra sự hoạt động của NAP. 65 3.2. Triển khai phương thức thực thi 802.1X .67 3.2.1. Cấu hình 802.1X Switch .68 3.2.2. Cài đặt Enterprise Root CA trên máy chủ Domain Controller .69 3.2.3. Cài đặt và cấu hình máy chủ NPS 69 3.2.4. Cấu hình máy trạm sử dụng 802.1X .74 3.3.Triển khai phương thức thực thi DHCP, VPN và TS Gateway . 3.3.1.Phương thức thực thi DHCP .75 3.3.2.Phương thức thực thi VPN 76 3.3.3.Phương thức thực thi TS Gateway 78 3.4. Phát triển chương trình. .79 3.4.1. Môi trường phát triển: .79 3.4.2. Phát triển hệ thống 80 3.4.3. Thử nghiệm cặp SHA-SHV xây dựng 83 3.5.Nhận xét - Đánh giá .85 CHƯƠNG IV. KẾT LUẬN 86 4.1.Kết quả đạt được của đồ án .86 4.2.Những mặt hạn chế 86 4.3.Hướng phát triển trong tương lai .86 TÀI LIỆU THAM KHẢO 88

pdf88 trang | Chia sẻ: lvcdongnoi | Lượt xem: 3574 | Lượt tải: 4download
Bạn đang xem trước 20 trang tài liệu Quản lý truy cập mạng dựa trên NAP, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
mật dữ liệu. Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng một header có chứa những thông tin định tuyến, cho phép dữ liệu có thể gửi từ máy truyền qua môi trường mạng chia sẻ và đến được máy nhận, như truyền trên các đường ống riêng được gọi là tunnel. Để bảo đảm tính riêng tư và bảo mật trên môi trường chia sẻ này, các gói tin được mã hoá và chỉ có thể giải mã với những khóa thích hợp, ngăn ngừa trường hợp "trộm" gói tin trên đường truyền. Hình 2.18: Nguyên lý VPN Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 45 Tunneling là kỹ thuật sử dụng một hệ thống mạng trung gian (thường là mạng Internet) để truyền dữ liệu từ mạng máy tính này đến một mạng máy tính khác nhưng vẫn duy trì được tính riêng tư và toàn vẹn dữ liệu. Dữ liệu truyền sau khi được chia nhỏ thành những frame hay packet theo các giao thức truyền thông sẽ được bọc thêm 1 lớp header chứa những thông tin định tuyến giúp các packet có thể truyền qua các hệ thống mạng trung gian theo những đường riêng (tunnel). Khi packet được truyền đến đích, chúng được tách lớp header và chuyển đến các máy trạm cuối cùng cần nhận dữ liệu. Để thiết lập kết nối tunnel, máy client và server phải sử dụng chung một giao thức (tunnel protocol). Giao thức đó có thể là: - PPTP (Point-to-Point Tunneling Protocol): Giao thức PPTP sử dụng phương pháp xác thực người dùng thông qua giao thức PPP (Point-to- Point Protocol) và mã hóa dữ liệu bằng phương pháp MPPE (Microsoft Point-to-Point Encryption). PPTP có thể sử dụng cho Remote Access hay Site-to-Site VPN. Những thuận lợi khi áp dụng PPTP cho VPN là không yêu cầu certificate cho quá trình chứng thực và client có thể đặt phía sau NAT Router. - L2TP ( Layer 2 Tunneling Protocol): L2TP là sự kết hợp của PPTP và Layer 2 Forwading (L2F, giao thức được phát triển bởi Cisco System). So với PPTP thì L2TP có nhiều đặc tính mạnh và an toàn hơn. Trên hệ thống Microsoft, L2TP được kết hợp với IPSec Encapsulating Security Payload (ESP) cho quá trình mã hóa dữ liệu, gọi là L2TP/IPSec. Sự kết hợp này không chỉ cho phép chứng thực đối với người dùng mà còn cho phép chứng thực đối với các máy tính thông qua các chứng chỉ, nâng cao hơn độ an toàn của dữ liệu khi truyền, và quá trình tunnel có thể diễn ra trên nhiều hệ thống mạng khác nhau. Tuy nhiên trong môi trường L2TP/IPSec các VPN Client không thể đặt phía sau NAT Router. Các tình huống thông dụng của VPN: - Remote Access: Đáp ứng nhu cầu truy cập dữ liệu và ứng dụng cho người dùng ở xa, bên ngoài công ty thông qua Internet. Ví dụ khi người dùng muốn truy cập vào cơ sở dữ liệu hay các file server, gửi nhận email từ các mail server nội bộ của công ty… Mô hình Remote Access VPN như hình 2.19 dưới đây. - Site To Site: Áp dụng cho các tổ chức có nhiều văn phòng chi nhánh, giữa các văn phòng cần trao đổi dữ liệu với nhau. Ví dụ một công ty đa quốc gia có nhu cầu chia sẻ thông tin giữa các chi nhánh đặt tại Singapore và Việt Nam, có thể xây dựng một hệ thống VPN Site-to-Site kết nối hai Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 46 site Việt Nam và Singapore tạo một đường truyền riêng trên mạng Internet phục vụ quá trình truyền thông an toàn, hiệu quả. Mô hình VPN Site to Site như hình 2.20. Hình 2.19: Remote Access VPN Hình 2.20: Site-to-site VPN Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 47 Trong các mô hình trên, khi VPN Client muốn truy cập tài nguyên nội bộ trong hệ thống, nó sẽ phải khởi tạo kết nối VPN tới máy chủ VPN Server. Máy chủ này có nhiệm vụ lắng nghe các yêu cầu kết nối VPN, thực thi việc tạo kết nối, xác thực, và route các gói tin. Khác với mô hình Remote Access VPN thích hợp cho trường hợp truy cập tài nguyên một cách đơn lẻ, không thường xuyên, mô hình VPN Site to Site đáp ứng được các yêu cầu truy cập dữ liệu liên tục, nhiều kết nối trong một thời điểm, và đặc biệt là trong suốt đối với người dùng. Khi sử dụng phương thức thực thi VPN, chúng ta cần có máy chủ NAP health policy và VPN EC trên NAP Client. VPN EC có tên là Remote Access Quarantine enforcement client. Sau quá trình xác thực và kiểm tra tình trạng sức khỏe hệ thống, sẽ xảy ra 1 trong 3 trường hợp sau cho NAP Client: - Không được xác thực - Xác thực và không hạn chế truy cập - Xác thực nhưng bị hạn chế truy cập. Nguyên tắc hoạt động của phương thức thực thi VPN như sau: 1. VPN client khởi tạo kết nối tới VPN server. 2. VPN server gửi bản tin EAP–Request/Identity tới thành phần EAP client. Thành phần này được đặt tại VPN client. 3. Thành phần EAP client đáp trả với bản tin EAP-Response/Identity chứa user name của VPN client. 4. VPN server gửi bản tin EAP-Response/Identity nhận được tới máy chủ NAP health policy bằng thông điệp RADIUS Access-Request. Giữa máy chủ NAP health policy và EAP Client đã thiết lập một kênh kết nối logic, với thiết bị trung gian đứng giữa là VPN Server. 5. NAP health policy server gửi bản tin EAP-Request/Start Protected EAP (PEAP) tới EAP client và thỏa thuận thiết lập phiên TLS. 6. NAP health policy server yêu cầu VPN client xác thực sử dụng phương pháp PEAP. Ví dụ như PEAP-MS-CHAP v2. 7. VPN client xác thực với NAP health policy server sử dụng phương pháp xác thực PEAP đã thỏa thuận. Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 48 8. NAP health policy server gửi yêu cầu lấy bản tin SSoH tới VPN client qua bản tin PEAP–Type-Length-Value (TLV). 9. EAP client chuyển yêu cầu tới Remote Access Quarantine EC, sau đó yêu cầu NAP Agent thu thập thông tin SSoH. 10. Remote Access Quarantine EC chuyển thông tin SSoH thu nhận được tới EAP client, rồi EAP Client chuyển nó tới NAP health policy server qua bản tin PEAP-TLV. 11. NPS service tách ra các bản tin SoH và chuyển nó tới thành phần NAP Administration Server. 12. NAP Administration Server chuyển các bản tin SoH tới đúng các SHV tương ứng. 13. SHV phân tích bản tin SoH này và đưa ra bản tin SoHR gửi tới NAP Administration Server. 14. NAP Administration Server chuyển các bản tin SoHR tới NPS để tạo ra bản tin SSoHR. 15. NPS service gửi thông điệp PEAP-TLV có chứa bản tin SSoHR tới EAP client. 16. EAP client chuyển bản tin SSoHR tới Remote Access Quarantine EC, rồi chuyển tới NAP Agent. 17. NPS service gửi bản tin RADIUS Access-Accept tới VPN server để thông báo quyết định cho phép hay hạn chế truy cập Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 49 Trong trường hợp VPN client không thỏa mãn CSTCM và bị hạn chế truy cập, nó sẽ thực hiện quá trình remediation được hướng dẫn trong bản tin SSoHR để cập nhật sức khỏe hệ thống thỏa mãn CSTCM, và chuyển từ trạng thái hạn chế truy cập sang trạng thái truy cập không hạn chế. 2.3.4. Phương thức thực thi DHCP Trong một hệ thống mạng lớn, việc cấu hình các thông số TCP/IP như địa chỉ IP, Gateway, DNS Server …. cho các server, client và các thiết bị khác một cách thủ công chiếm rất nhiều thời gian, công sức của quản trị mạng. Và thậm chí trong nhiều trường hợp là không thể thực hiện được một cách thủ công như vậy. Khi sử dụng DHCP (Dynamic Host Configuration Protocol) Server, các thông số TCP/IP sẽ được cấu hình một cách tự động, chính xác. Các quản trị mạng sẽ dễ dàng quản lý, kiểm soát… tài nguyên địa chỉ IP của mình, giảm thiểu nhiều sai sót không đáng có, và giảm rất nhiều công sức nếu so với việc cấu hình thủ công các thông số đó. Hình 2.21: Nguyên lý hoạt động phương thức thực thi VPN Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 50 Khi máy trạm khởi động hoặc được kết nối vào hệ thống mạng có triển khai DHCP, nó sẽ được tự động cấu hình các thông số TCP/IP sau khi trao đổi một số các bản tin cần thiết. Các bản tin đó là DHCPDISCOVER, DHCPOFFER, DHCPREQUEST, DHCPACK. Các bản tin này được truyền qua giao thức UDP. Bản tin từ Client tới Server sử dụng UDP Source Port 68 và UDP Destination Port 67, còn bản tin gửi từ Server tới Client, sử dụng UDP Source Port là 68, Destination Port 67. Chúng ta có thể miêu tả quá trình trao đổi các bản tin trên qua hình sau: - Client cần được cấp địa chỉ, nó sẽ Broadcast các bản tin DHCPDiscover trong mạng của mình, để xác định ra máy chủ DHCP đang hoạt động. - Máy chủ DHCP nhận được bản tin DHCPDiscover, sẽ gửi lại bản tin DHCPOffer tới Client theo phương thức Unicast. Trong bản tin DHCPOffer gửi đi, sẽ có các tham số về TCP/IP được cấu hình trên DHCP Server, và một địa chỉ IP dành cho máy client đó. Và nếu trong mạng có nhiều DHCP Server, sẽ có khả năng nhiều bản tin DHCPOffer cùng được gửi đến 1 máy Client. - Máy Client sẽ đáp trả lại 1 trong số các bản tin DHCPOffer nhận được bằng bản tin DHCPRequest, yêu cầu được cấp địa chỉ IP được đưa ra trong bản tin DHCPOffer. - DHCP Server sẽ gửi bản tin DHCPAck để xác nhận lại địa chỉ IP mà Client xin được cấp. Trên thực tế, hệ thống mạng doanh nghiệp bao gồm rất nhiều lớp mạng khác nhau, mỗi lớp mạng này cần có các thông số TCP/IP tương ứng. Và cũng không thể triển khai tại tất cả các lớp mạng con này một máy chủ DHCP để cấp cấu hình TCP/IP tự động. Để đáp ứng yêu cầu thực tế đó, mô hình DHCP Relay được áp dụng. Mô hình DHCP Relay được miêu tả qua hình sau: Hình 2.22: Nguyên lý hoạt động hệ thống DHCP Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 51 Các máy Client ở các lớp mạng khác với máy chủ DHCP, khi khởi động hoặc kết nối vào mạng, broadcast bản tin DHCPDiscover, sẽ được DHCP Relay Agent chuyển tiếp bản tin đó tới máy chủ DHCP, và ngược lại. DHCP Relay Agent hiện nay đã được tích hợp vào phần lớn các thiết bị mạng như Router, Switch Layer 3, hoặc máy chủ Windows Server cài đặt dịch vụ RRAS (Routing and Remote Access Service). Trong trường hợp máy client xin cấp địa chỉ IP mà không nhận được phản hồi từ DHCP Server, nó sẽ sử dụng cơ chế APIPA (Automatic Private IP Addressing) để tự gán cho mình một địa chỉ IP. Địa chỉ này được lấy ngẫu nhiên trong dải từ 169.254.1.0 - 169.254.254.255. Và khi đó, máy client này sẽ chỉ giao tiếp được với máy client khác nếu máy đó cũng không nhận được cấu hình DHCP và sử dụng APIPA như nó. Nguyên tắc hoạt động của phương thức thực thi DHCP: 1. DHCP Client gửi bản tin DHCP Request yêu cầu được cấp DHCP và bản tin SSoH tới DHCP server. 2. DHCP server chuyển bản tin SSoH nhận được tới NAP health policy server thông qua thông điệp RADIUS Access-Request. 3. NPS service tách từ thông điệp RADIUS nhận được, lấy ra bản tin SSoH và chuyển nó tới NAP Administration Server. 4. NAP Administration Server tách các bản tin SoH từ bản tin SSoH nhận được, chuyển chúng tới đúng các SHV tương ứng. 5. SHV phân tích nội dung bản tin SoH nhận được, tạo ra bản tin SoHR và chuyển nó tới NAP Administration Server. 6. NAP Administration Server chuyển các bản tin SoHR tới NPS. NPS service so sánh các bản tin này với chính sách đã cấu hình, tạo ra bản tin SSoHR. Hình 2.23: Nguyên lý hoạt động hệ thống DHCP Relay Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 52 7. NPS service gửi thông điệp RADIUS Access-Accept có chứa bản tin SSoHR tới DHCP server. Nếu DHCP client không thỏa mãn CSTCM, thông điệp RADIUS Access-Accept sẽ có chứa thông tin về để hướng dẫn DHCP Client kết nối với remediation server. Và sau khi quá trình cấu hình DHCP hoàn thành, DHCP client sẽ bị đưa vào lớp mạng hạn chế truy cập. Ngược lại, nếu DHCP Client thỏa mãn CSTCM, trong thông điệp RADIUS Access-Accept sẽ không có các thông tin như trên, và sau khi nhận xong cấu hình DHCP, máy Client sẽ không bị hạn chế truy cập mạng. 8. Trong quá trình trao đổi các bản tin DHCP, máy chủ DHCP gửi bản tin SSoHR tới DHCP client. Hình 2.24: Nguyên lý hoạt động phương thức thực thi DHCP Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 53 9. DHCP client service sẽ chuyển bản tin SSoHR nhận được tới thành phần DHCP Quarantine EC, sau đó chuyển tới NAP Agent. NAP Agent tách ra các bản tin SoHR, chuyển tới đúng các SHA. Trong trường hợp DHCP Client không thỏa mãn CSTCM, quá trình Remediation xảy ra. Các thông số cần thiết cho quá trình này được các SHA lấy ra từ các bản tin SoHR nhận được. Sau quá trình cập nhật, DHCP Client sẽ tổng hợp lại thành bản tin SSoH mới, và gửi tới DHCP Server. Bắt đầu lại quá trình như trên. 2.3.5. Phương thức thực thi Terminal Services Gateway Windows Server 2008 Terminal Services Gateway (TS Gateway) cho phép những người dùng từ xa truy cập tới các loại tài nguyên trong hệ thống nội bộ từ bất kỳ một thiết bị kết nối Internet nào có thể chạy chương trình Remote Desktop Connection (RDC) client. Tài nguyên trong trường hợp này, có thể là các terminal servers, các chương trình chạy từ xa (RemoteApp™ programs), hoặc các máy tính được thiết lập Remote Desktop. TS Gateway đóng gói giao thức Remote Desktop Protocol (RDP) trong RPC, hoặc HTTP over Secure Sockets Layer (SSL) connection. Với việc thiết lập kết nối mã hóa giữa remote user trên Internet và hệ thống mạng nội bộ, TS Gateway làm tăng độ an toàn cho hệ thống. TS Gateway thường được triển khai như mô hình sau: Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 54 TS Gateway có nhiều ưu điểm như: - Không cần thiết lập cấu hình kết nối VPN, nhưng chúng ta vẫn có một đường truyền an toàn, được mã hóa, dành cho remote user kết nối tới các tài nguyên trong hệ thống nội bộ. Điều này giúp cho việc quản trị, cấu hình các thiết bị như Router, Firewall … của các nhà quản trị mạng đơn giản hơn rất nhiều. - Cung cấp tính năng cho phép các nhà quản trị mạng kiểm soát truy cập của remote user đối với từng loại tài nguyên riêng biệt. Nói cách khác, TS Gateway cung cấp kết nối point-to-point RDP, remote user sẽ không có khả năng truy cập tới tất cả các loại tài nguyên hệ thống như trước kia. - Cho phép tất cả các remote user kết nối tới mạng nội bộ được đặt sau các firewall và cấu hình network address translator (NAT). Với việc triển khai TS Gateway, chúng ta không cần thực hiện thêm bất kỳ cấu hình nào trên Firewall hay Router .... Hình 2.25: Mô hình triển khai TS Gateway Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 55 - Chúng ta có thể cấu hình TS Gateway servers và Terminal Services client sử dụng NAP. Điều này là không thể đối với các phương pháp truy cập từ xa trước kia. Nguyên lý hoạt động của phương thức thực thi TS Gateway: 1. TS Client gửi bản tin xác thực, yêu cầu tạo kết nối vào mạng nội bộ và bản tin SSoH tới TS Gateway server. Các bản tin này được gửi bằng giao thức HTTPS. 2. TS Gateway server nhận được bản tin SSoH và gửi tới NAP health policy server bằng qua thông điệp RADIUS Access-Request. 3. NPS service tách từ thông điệp RADIUS nhận được, lấy ra bản tin SSoH và chuyển nó tới NAP Administration Server. 4. NAP Administration Server tách các bản tin SoH từ bản tin SSoH nhận được, chuyển chúng tới đúng các SHV tương ứng. 5. SHV phân tích nội dung bản tin SoH nhận được, tạo ra bản tin SoHR và chuyển nó tới NAP Administration Server. 6. NAP Administration Server chuyển các bản tin SoHR tới NPS. NPS service so sánh các bản tin này với chính sách đã cấu hình, tạo ra bản tin SSoHR. Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 56 7. NPS service gửi thông điệp RADIUS Access-Accept có chứa bản tin SSoHR tới TS Gateway server. Nếu TS client không thỏa mãn CSTCM, thông điệp RADIUS Access-Accept sẽ có chứa thông tin về để hướng dẫn TS Client kết nối với remediation server. 8. TS Gateway server gửi bản tin cho phép kết nối (nếu xác thực thành công) và bản tin SSoHR tới TS client bằng giao thức HTTPS. TS client service sẽ chuyển bản tin SSoHR nhận được tới thành phần TS Quarantine EC, sau đó chuyển tới NAP Agent. NAP Agent tách ra các bản tin SoHR, chuyển tới đúng các SHA tương ứng. Nếu được yêu cầu thực hiện quá trình remediation, các SHA sẽ cập nhật và gửi lại bản tin SoH. Quá trình sẽ tiếp tục lại như trên. Hiểu được nguyên lý hoạt động của 5 phương pháp truy cập mạng trên, các nhà quản trị có thể thiết kế triển khai NAP cho phù hợp với hệ thống mạng của mình. Nếu hệ thống mạng doanh nghiệp thường xuyên có kết nối VPN hay Remote Hình 2.26: Nguyên lý hoạt động phương thức thực thi TS Gateway Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 57 Desktop, thì chúng ta có thể triển khai cả 2 phương thức thực thi NAP – VPN và NAP – TS Gateway. Chúng ta cũng có thể lựa chọn, có cần thiết triển khai NAP – DHCP hay không ? Có nên triển khai NAP – IPSEC ? Triển khai NAP – 802.1X cho hệ thống có dây hay không dây ? Kết hợp các phương pháp thực thi NAP như thế nào cho hiệu quả cao nhất ? Tất cả điều đó, chúng ta sẽ giải quyết trong phần tiếp theo: Triển khai và phát triển NAP. Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 58 CHƯƠNG III. TRIỂN KHAI VÀ PHÁT TRIỂN NAP Trong phần này, chúng ta sẽ tiến hành thử nghiệm cách triển khai và cấu hình các phương thức thực thi NAP phục vụ cho hệ thống mạng của một công ty cỡ trung bình với số lượng máy trạm từ 75 đến 100 máy. Nhìn chung, các phương pháp thực thi có cách cấu hình không khác nhau nhiều. Chúng ta sẽ đi sâu vào 2 phương pháp thực thi hay được sử dụng trong hệ thống mạng này, đó là phương thức thực thi IPSec và 802.1X.Với 3 phương thức thực thi còn lại (VPN, DHCP và TS Gateway), chúng ta sẽ không đi vào chi tiết mà chỉ phân tích các điểm khác biệt cần phải chú ý. Mô hình dưới đây thường được các nhà quản trị mạng sử dụng để triển khai NAP cho hệ thống mạng của mình: Để đảm bảo an toàn đối với những đe dọa từ Internet, hệ thống mạng này được triển khai tường lửa theo mô hình Back – to – back, với 2 tường lửa chịu trách Hình 3.1: Mô hình triển khai NAP cho hệ thống mạng doanh nghiệp Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 59 nhiệm phân tách các khu vực mạng. Các khu vực mạng được phân tách riêng biệt, gồm có: - Khu vực Perimeter network: Khu vực này được đặt phía sau tường lửa thứ nhất, thường được sử dụng là nơi đặt các máy chủ như DNS Server, Web Server … Khi triển khai phương thức thực thi NAP – VPN hay NAP – TS Gateway, các máy chủ VPN Server và TS Gateway Server cũng được đặt tại khu vực này. - Khu vực Server network: Khu vực này được sử dụng để đặt các máy chủ phục vụ hệ thống mạng của doanh nghiệp, tổ chức mình. Các máy chủ thường được đặt tại đây, ví dụ như máy chủ Domain Controller, máy chủ DHCP, máy chủ CA, File server … Khi triển khai NAP, các máy chủ NPS, HRA … được đặt tại khu vực này. - Khu vực Client network và Wireless network: Đây là 2 khu vực dành cho máy trạm. Một khu vực phục vụ cho việc đặt các máy trạm trong mạng nội bộ, một khu vực phục vụ cho việc kết nối các máy trạm không dây. Đối với hệ thống Firewall, khi triển khai các phương thức thực thi NAP các nhà quản trị cần phải chú ý một số điều như sau: - Tường lửa phía ngoài cùng, chỉ cần tạo Rule cho phép kết nối VPN (port 1723) hoặc kết nối thông qua TS Gateway (Port 443). - Tường lửa thứ 2 ở phía trong, cần tạo Rule cho phép các giao thức sau đây đi qua: HTTP/HTTPS (Port 80/443), RADIUS (UDP Port 1812), DHCP (UDP Port 67-68), RDP (Port 3389) Mô hình trên là mô hình được thiết kế tổng thể để triển khai cả 5 phương thức thực thi NAP cho hệ thống mạng. Khi đi chi tiết vào từng phương pháp, chúng ta sẽ sử dụng mô hình chi tiết hơn, giúp cho các nhà quản trị mạng có được cái nhìn sâu hơn về từng phương thức thực thi. 3.1. Triển khai phương thức thực thi IPSec Phương thức thực thi NAP IPSec được thực hiện để bảo vệ các kết nối quan trọng trong hệ thống nội bộ. Đó có thể giao tiếp giữa máy Client và File server chứa các thông tin nhạy cảm (như danh sách khách hàng, báo cáo tài chính …), đó có thể là kết nối giữa 2 máy client để trao đổi thông tin … Triển khai phương thức thực thi IPSec, chúng ta sẽ tránh được các nguy cơ mất an toàn ngay từ trong nội bộ hệ thống. Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 60 Các nhà quản trị mạng có thể triển khai phương thức này cho hệ thống mạng tổ chức mình theo mô hình như sau: Mục đích của phương thức thực thi này là đảm bảo các máy thỏa mãn chính sách trong hệ thống nội bộ khi trao đổi dữ liệu sẽ được mã hóa. Vì thế, khi triển khai, các nhà quản trị mạng không cần phải tác động tới các thành phần khác như Switch, Router hay Firewall, cũng như tới các thiết bị tại các lớp mạng khác không liên quan. Để triển khai được phương thức thực thi IPSec, trong hệ thống chúng ta cần phải có: Máy chủ Domain Controller, máy chủ Root CA, các máy chủ NPS, HRA, subordinate CA. Tùy theo yêu cầu của tổ chức mà chúng ta có thể gộp chung các máy chủ này hoặc tách ra riêng lẻ từng loại máy chủ với nhau. Và không phải tất cả các máy chủ này đều yêu cầu hệ điều hành Windows Server 2008. Chúng ta chỉ phải cài đặt Windows Server 2008 lên các máy chủ NPS, HRA mà thôi. Và tất nhiên, máy Client nào muốn được bảo vệ các kết nối của mình thì phải được cài đặt hệ điều hành Windows XP SP3 hoặc Windows Vista. Tiếp theo, chúng ta triển khai phương thức thực thi IPSec. Trong mô hình triển khai này, chúng ta có một máy chủ Domain Controller quản trị domain vietnam.vn (Máy chủ này được cài đặt Windows Server 2003 SP1), máy chủ này cũng giữ vai trò là Root CA trong miền. Các máy chủ NPS, HRA và Subordinate CA được cài đặt trên 1 máy Windows Server 2008. Máy chủ này là member của domain vietnam.vn. Về mặt vật lý, lớp mạng dành cho các máy trạm được tách riêng với lớp mạng dành cho các Server bởi hệ thống Firewall. Chính vì vậy, các nhà quản trị mạng cần cấu hình Firewall như chúng ta đã phân tích phía trên. Còn về mặt Logic Hình 3.2: Mô hình triển khai phương thức thực thi IPSec Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 61 trong hệ thống Active Directory, mô hình triển khai này chúng ta giả sử các máy trạm được đặt cùng trên 1 OU (Organization Unit), máy File Server nằm trên OU khác. 3.1.1. Cài đặt và cấu hình Root CA trên máy chủ Domain Controller Chúng ta tiến hành cài đặt Enterprise Root Certification Authority cho miền vietnam.vn. Sau khi cài đặt thành công, chúng ta sử dụng giao diện quản trị certtmpl.msc để cấu hình Certificate Template dùng cho việc cấp Health Certificate sau này. Trong mô hình triển khai này, chúng ta đặt tên cho Template là System Health Authentication và ID của Template là 1.3.6.1.4.1.311.47.1.1 như sau: Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 62 Sau khi tạo thành công và Public Template trong miền, chúng ta cần phải cấu hình GPO áp dụng trên toàn miền, cho phép RootCA cấp phát chứng chỉ tự động 3.1.2. Cấu hình máy chủ NPS. Máy chủ NPS được cài đặt hệ điều hành Windows Server 2008 Enterprise. Máy chủ này cũng sẽ nắm vai trò HRA và Suboridinate CA trong hệ thống. Khi triển khai máy chủ NPS trong mô hình này, chúng ta cần phải kiểm tra để chắc chắn rằng NPS Server đã được nhận 2 chứng chỉ. Đầu tiên là chứng chỉ System Health Authentication, Client Authentication dành cho các máy không cần phải áp dụng NAP IPSec, và chứng chỉ thứ hai: Client Authentication, Server Authentication dùng vào việc tạo kết nối mã hóa SSL giữa các Server. Hình 3.3: Cấu hình Root CA trong phương thức IPSec Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 63 Bước tiếp theo, chúng ta sử dụng Server Manager để cài đặt các Role NPS, HRA và CA. Sau khi cài đặt 3 role này, máy chủ NPS sẽ hoạt động với vai trò NAP Health Policy Server, NAP Enforcement Server và CA Subordinate server. Hình 3.4: Cài đặt NPS và SubOrdinate CA Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 64 Sau khi cài đặt xong, chúng ta tiến hành cấu hình Subordinate CA, HRA và NAP Health Policy server. Trong phần này, chúng ta cần chú ý cấu hình chỉ rõ cho HRA sử dụng Subordinate CA khi nhận được yêu cầu xin chứng chỉ như sau: Để cấu hình NAP Health Policy Server, chúng ta sử dụng giao diện quản trị nps.msc như sau: Để có thể sử dụng phương pháp thực thi IPSec, ngoài việc cấu hình các server như trên, chúng ta cần enable NAP Agent và NAP Enforcement Client Hình 3.5: Cấu hình Subordinate CA trên máy chủ NPS Hình 3.6: Cấu hình NPS Server trong phương thức IPSec Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 65 trên các máy client. Cách đơn giản nhất để làm việc này là sử dụng GPO như sau: 3.1.3. Kiểm tra sự hoạt động của NAP. Để kiểm tra xem NAP đã hoạt động hay chưa, chúng ta tiến hành kiểm tra như sau: - Kiểm tra các máy Client thỏa mãn chính sách truy cập mạng xem có nhận được Health Certificate hay không. Chúng ta phải chắc chắn nó đã được tự động cấp chứng chỉ như sau: Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 66 - Kiểm tra tính năng auto-remediation: Nếu NAP Client đang từ trạng thái thỏa mãn chính sách truy cập chuyển sang trạng thái không tương thích, NAP sẽ tự động nhận ra, cảnh báo và chuyển nó sang lớp mạng hạn chế truy cập. Để kiểm tra tính năng này, các bạn có thể thử tắt Firewall trên NAP Client. Khi đó, tính năng auto-remediation sẽ hoạt động, sau khi chuyển NAP Client sang lớp hạn chế truy cập, tính năng này sẽ cố gắng bật Firewall lại. Và nếu thành công, NAP Client sẽ quay trở lại lớp mạng không hạn chế truy cập. - Kiểm tra NAP Policy Enforcement: Nếu chúng ta cấu hình lại chính sách truy cập mạng, các máy Client sẽ phải cập nhật lại tình trạng sức khỏe hệ thống. Chúng ta cần kiểm tra chắc chắn rằng, nếu không thỏa mãn chính Hình 3.7: Kiểm tra sự hoạt động của NAP IPSec Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 67 sách, Health Certificate phải được xóa khỏi máy client. Và sau khi quá trình cập nhật thông tin, nếu client tương thích với chính sách mới, nó sẽ được cấp lại Health Certificate. Kiểm tra thành công sự hoạt động của NAP có nghĩa là chúng ta đã triển khai được phương thức thực thi IPSec, đảm bảo an toàn cho các kết nối tại hệ thống mạng nội bộ. Trên đây chúng ta mới chỉ thực hiện các bước tiến hành cấu hình NAP IPSec, đảm bảo nó hoạt động với các chính sách về IPSec đã được cấu hình trước đó. Tùy theo yêu cầu của từng hệ thống, mà các nhà quản trị mạng sẽ cấu hình các chính sách IPSec khác nhau, nhưng các bước thực hiện cấu hình phía trên là như nhau đối với tất cả các hệ thống. 3.2. Triển khai phương thức thực thi 802.1X Phương thức thực thi NAP 802.1X phân tách các máy trạm theo các lớp mạng vật lý. Có thể nói, đây là cách hay nhất để thực hiện giới hạn và quản lý truy cập trong hệ thống. Không có một phương pháp hay thủ thuật nào có thể sử dụng để cho một máy tính xâm nhập vào hệ thống nội bộ khi chúng ta triển khai phương pháp này. Tất cả các máy, tất cả người dùng đều sẽ được kiểm tra tình trạng sức khỏe hệ thống rồi mới được cấp quyền truy cập. Mô hình triển khai dưới đây có thể được áp dụng trong nhiều tổ chức, công ty khác nhau: Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 68 Trong mô hình triển khai phương thức thực thi 802.1X, các nhà quản trị có thể triển khai cả cho hệ thống mạng có dây và không dây. Và ở mô hình này, có một chú ý: Đó là máy chủ RADIUS cần phải được tích hợp với máy chủ NPS. Các bước tiếp theo dưới đây, chúng ta sẽ triển khai NAP – 802.1X cho truy cập mạng có dây. Đối với mạng không dây, các bước làm tương tự, không có khác biệt. Để triển khai phương thức này, các nhà quản trị mạng cần phải có Switch hỗ trợ phương thức xác thực 802.1X, máy chủ quản trị miền, máy chủ Root CA và máy chủ NPS Server. Trong đó, máy chủ NPS Server phải được cài đặt hệ điều hành Windows Server 2008. Và ngoài ra, các máy Client trong hệ thống cần phải được cài đặt hệ điều hành Windows XP SP3 hoặc Windows Vista. Chúng ta sẽ phải thực hiện các bước sau đây khi triển khai phương thức thực thi này: - Cấu hình 802.1X Switch - Cài đặt Enterprise Root CA - Cài đặt và cấu hình máy chủ NPS - Cấu hình máy trạm thực thi 802.1X 3.2.1. Cấu hình 802.1X Switch Chúng ta cần phải tạo ra ít nhất 3 VLAN trên Switch. Trong mô hình này, chúng ta tạo ra 3 VLAN như sau: - VLAN ID 1: Được đặt tên là Default_VLAN. VLAN này bao gồm tất cả các port không được đánh dấu, không thuộc 2 VLAN tiếp theo. - VLAN ID 2: Đặt tên là NONCOMPILIANT_VLAN. Những máy client được xác định không đủ sức khỏe hệ thống sẽ được đưa vào VLAN này để hạn chế truy cập. - VLAN ID 3: Có tên COMPLIANT_VLAN. VLAN này dành cho các máy thỏa mãn chính sách truy cập mạng. Chúng ta cấu hình Switch sử dụng máy chủ NPS làm máy chủ xác thực (authentication) và ủy quyền (authorization). Và các port nối với 2 máy chủ NPS và Domain Controller cần phải cấu hình không yêu cầu xác thực Hình 3.8: Mô hình triển khai phương thức thực thi 802.1X Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 69 802.1X. Ngoài ra chúng ta cần chú ý, nếu sử dụng Switch Layer 3, thì phải disable inter-VLAN routing giữa VLAN 2 và VLAN 3. 3.2.2. Cài đặt Enterprise Root CA trên máy chủ Domain Controller. Quá trình cài đặt Root CA không quá phức tạp. Chúng ta chỉ cần làm tương tự như phần trước. Tuy nhiên, phương thức thực thi 802.1X không yêu cầu phải có Health Certificate, cho nên chúng ta không phải tạo thêm Template mới như với phương thức thực thi IPSec. 3.2.3. Cài đặt và cấu hình máy chủ NPS Máy chủ NPS là thành viên của domain, được cài đặt hệ điều hành Windows Server 2008. Chúng ta sử dụng Server Manager, cài đặt Role Network Policy Server. Triển khai phương thức thực thi 802.1X, chúng ta chỉ cần cài đặt 1 role là Network Policy Server như sau: Sau khi quá trình cài đặt thành công, chúng ta cần phải Request tới Root CA để lấy chứng chỉ cho NPS. Chứng chỉ này sẽ được sử dụng cho quá trình xác thực PEAP giữa NPS Server và Domain Controller. Sử dụng giao diện MMC\Certificate, chúng ta có thể yêu cầu lấy được chứng chỉ từ CA như sau: Hình 3.9: Cài đặt NPS Server trong phương thức thực thi 802.1X Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 70 Sau khi request thành công chứng chỉ, chúng ta thực hiện bước tiếp theo, đó là cấu hình NPS Server. Sử dụng giao diện nps.msc để cấu hình phương thức thực thi 802.1X. Đối với phương thức này, NAP cung cấp cho chúng ta 2 lựa chọn. Thứ nhất là 802.1X – Wired cho hệ thống mạng LAN, và thứ hai là 802.1X – Wireless dành cho hệ thống mạng không dây. Cách thức cấu hình giữa 2 lựa chọn này là tương tự như sau. Trong mô hình thử nghiệm này, chúng ta sử dụng 802.1X – Wired như sau: Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 71 Tiếp theo, chúng ta phải cung cấp cho NPS server địa chỉ của RADIUS Client, ở đây chính là thiết bị 802.1X như sau: (Trong mô hình này, 802.1X Switch có địa chỉ là 172.16.1.254) Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 72 Sau khi cung cấp địa chỉ của 802.1X Switch, chúng ta phải cấu hình NPS Server với các thông tin về VLAN dành cho các máy thỏa mãn và không thỏa mãn chính sách truy cập mạng. Trong mô hình triển khai này, VLAN 3 dành cho các máy thỏa mãn chính sách, còn VLAN 2 dành cho cách máy không thỏa mãn. Các thông số cấu hình 2 VLAN này tương tự như nhau, chỉ khác phần VLAN ID (Tunnel-Ptv-Group-ID) mà thôi. Do đó chúng ta cần phải chú ý cung cấp đúng. Dưới đây là các thông số về VLAN dành cho các máy thỏa mãn chính sách truy cập. Hình 3.10: Cấu hình NPS Server trong phương thức thực thi 802.1X Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 73 Hình 3.11: Thông số cấu hình VLAN trong phương thức 802.1X Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 74 Bước cuối cùng trên máy chủ NPS, chúng ta cấu hình để khởi động các dịch vụ cần thiết trên máy client. Ngoài services NAP Agent và một Enforcement Client (trong trường hợp này là EAP Quarantine Enforcement Client) cần phải khởi động như các phương thức khác, phương thức thực thi 802.1X còn yêu cầu client khởi động một dịch vụ khác. Đó là dịch vụ Wire AutoConfig. Các dịch vụ này có thể được cấu hình khởi động local trên từng máy trạm, hoặc cấu hình thông qua GPO của miền. Cách đơn giản nhất là chúng ta cấu hình bằng GPO của miền. 3.2.4. Cấu hình máy trạm sử dụng 802.1X Chúng ta cần phải cấu hình cho máy trạm sử dụng phương thức xác thực 802.1X. Nếu như máy chủ Domain Controller được cài đặt hệ điều hành Windows Server 2008, chúng ta có thể làm bước này bằng cách dùng GPO tại phần Wired Network (IEEE 802.3) Policies. Tuy nhiên, nếu hệ thống mạng sử dụng máy Windows Server 2003 làm Domain Controller, chúng ta sẽ phải mở rộng Schema hệ thống trước khi cấu hình GPO. Trong mô hình Hình 3.12: Sử dụng GPO cấu hình các dịch vụ 802.1X Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 75 triển khai này, chúng ta sẽ cấu hình trực tiếp trên máy client. Chúng ta phải cấu hình client với các thông số như sau: Sau 4 bước cấu hình như trên, chúng ta sẽ triển khai thành công phương thức thực thi NAP 802.1X trong hệ thống. Phương thức thực thi 802.1X là một phương pháp hoàn hảo nhất để ép buộc tất cả các máy trạm phải thực hiện việc kiểm tra tình trạng sức khỏe hệ thống nếu muốn truy cập vào mạng. 3.3. Triển khai phương thức thực thi DHCP, VPN và TS Gateway 3.3.1. Phương thức thực thi DHCP Mô hình triển khai phương thức này khá đơn giản, không có gì phức tạp. DHCP và NPS Server có thể được cùng cài đặt trên 1 server. Khi triển khai, chúng ta cũng tiến hành tương tự như 2 phương thức trên: Cài đặt và cấu hình NPS Server, khởi động các dịch vụ và Enforcement Client cần tương ứng. Tuy nhiên, đối với phương thức này, chúng ta phải cấu hình thêm 1 bước tại DHCP Server như sau: Hình 3.13: Cấu hình máy trạm sử dụng 802.1X Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 76 Mỗi khi Client yêu cầu được cấp DHCP, nếu thỏa mãn chính sách truy cập mạng, nó sẽ được cấp đầy đủ các thông số TCP/IP. Ngược lại, nếu không đủ tiêu chuẩn, nó sẽ được DHCP Server sử dụng NAP Default Class để cấp các thông số hạn chế truy cập. 3.3.2. Phương thức thực thi VPN. Chúng ta triển khai mô hình thử nghiệm phương thức thực thi VPN như sau: Hình 3.14: Cấu hình phương thức thực thi DHCP Hình 3.15: Mô hình triển khai phương thức thực thi VPN Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 77 Quá trình cài đặt, triển khai Root CA, NPS Server đối với phương thức thực thi VPN không khác so với các phương thức khác mà chúng ta đã làm ở trên. Tuy nhiên, khi triển khai chúng ta cần phải chú ý 2 điểm khác biệt sau: - Khi cấu hình VPN bằng dịch vụ Routing and Remote Access, chúng ta cần phải cấu hình chỉ rõ RADIUS Server chính là NPS Server (địa chỉ 192.168.0.2) - Khi cấu hình NPS Server, chúng ta phải chỉ cho nó biết RADIUS Client là máy chủ nào. Trong mô hình này, RADIUS Client chính là VPN Server, có địa chỉ là 192.168.0.3 Hình 3.16: Cấu hình RADIUS Server trong phương thức VPN Hình 3.17: Cấu hình RADIUS Client trong phương thức VPN Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 78 3.3.3. Phương thức thực thi TS Gateway Chúng ta có thể thử nghiệm triển khai phương thức thực thi này theo mô hình như sau: Quá trình cài đặt và yêu cầu Root CA cấp chứng chỉ cho NPS server tương tự như chúng ta đã làm phía trên. Tuy nhiên, khi cấu hình TS Gateway Server chúng ta cần chú ý cấu hình mục TS CAP Store như sau: Hình 3.18:Mô hình triển khai phương thức thực thi TS Gateway Hình 3.19: Cấu hình TS Gateway server Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 79 Chúng ta cần phải đảm bảo mục Request clients to send a statement of health được đánh dấu chọn. Tiếp theo, chúng ta cần chỉ rõ sử dụng NPS Server ở đâu. Tùy theo mô hình triển khai, mà chúng ta chọn Local (NPS và TS Gateway được cài đặt trên cùng 1 server) hay Central. Trong mô hình thử nghiệm này, chúng ta chọn Local. Các bước triển khai còn lại, chúng ta cấu hình tương tự như đã làm với các phương thức thực thi khác. Tóm lại, với 5 phương thức thực thi đã triển khai, các nhà quản trị mạng có thể sử dụng kết hợp, hay đơn lẻ tùy theo mục đích của mình. Và nhìn chung, hệ thống NAP được xây dựng sẵn bởi Microsoft đã đáp ứng phần lớn yêu cầu của các nhà quản trị mạng hiện nay. Với những trường hợp đặc biệt, có yêu cầu khác, chúng ta cần phải phát triển riêng cho mình một hệ thống NAP. Phần tiếp theo chúng ta sẽ cùng đi vào việc phát triển hệ thống đó. 3.4. Phát triển chương trình. Trong thực tế, sẽ có rất nhiều tình huống xảy ra cũng như có rất nhiều các yêu cầu khác nhau đối với hệ thống NAP. Vì vậy, để đáp ứng điều đó, NAP cho phép chúng ta tự xây dựng một cặp SHA-SHV theo mục đích riêng. Mục đích đó có thể là kiểm tra phần mềm nào đang chạy trên máy, kiểm tra các khóa Registry … Nâng cao hơn nữa, các nhà phát triển có thể thiết kế cả NAP-Client để cài đặt cho các máy không được tích hợp sẵn NAP như Linux, Windows XP SP1/SP2 … Mục tiêu: Xây dựng một cặp SHA-SHV riêng, phù hợp với yêu cầu của hệ thống. Bên cạnh đó, việc phát triển thành phần hệ thống, sẽ giúp chúng ta hiểu sâu và chính xác hơn nữa về hệ thống NAP. Chức năng: SHA-SHV do chúng ta tự xây dựng, tuân theo cấu trúc quy định của hệ thống NAP, sẽ tiến hành thu thập thông tin và xử lý tình trạng sức khỏe hệ thống, từ đó cho phép hay hạn chế truy cập mạng. 3.4.1. Môi trường phát triển: Môi trường Mô tả Windows Server 2008 Server đóng vai trò quản lý các chính sách và dịch vụ mạng. Windows Vista Windows XP SP3 Client hỗ trợ chức năng NAP, nếu dùng Vista chúng ta nên cập nhật các Hotfix hoặc cài Service Pack 1 để NAP hoạt động tốt. SDK for Windows Server 2008 Thư viện để phát triển ứng dụng trên Windows, trong đó có API NAP. Visual Studio 2005 Công cụ phát triển. Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 80 3.4.2. Phát triển hệ thống a. Xây dựng System Health Agent (SHA) Khi thiết kế SHA, chúng ta cần phải quan tâm tới các module sau đây: - Module dùng để đăng ký SHA với NAP Client: DoSHARegistration - Module hủy SHA đã đăng ký: DoSHAUnRegistration - Module thực thi nhiệm vụ: DoSHAExecution Để có thể đăng ký SHA vào hệ thống, NAP sử dụng một Structure là NapComponentRegistrationInfo. Structure này có cấu trúc như sau: Trong Structure này, quan trọng nhất là thành phần NapComponentId. Đây chính là ID giúp hệ thống xác định được đúng cặp SHA-SHV tương ứng, cũng như phân biệt các SHA với nhau. Sau khi lấy đầy đủ thông tin theo cấu trúc trên, SHA sử dụng phương thức RegisterSystemHealthAgent để đăng ký nó với NAP Client. Phương thức này thuộc về Interface INapClientManagement. Ngược lại, nếu muốn hủy đăng ký, SHA sẽ sử dụng phương thức UnregisterSystemHealthAgent cũng nằm trong Interface trên. Trong quá trình hoạt động, SHA có thể trả lời khi nhận yêu cầu về SoH hoặc thông báo SoH có sự thay đổi trên máy trạm cho NAP Client. Điều này được thực hiện thông qua cơ chế callback interface, SHA sẽ có các hàm tương ứng được gọi tùy theo loại yêu cầu. NAP API đã tạo ra interface để sử dụng trong cơ chế này, đó chính là INapSystemHealthAgentCallback. Một số phương thức được sử dụng trong Interface này như sau: METHOD DESCRIPTION INapSystemHealthAgentCallback::CompareSoHRequests Sử dụng bởi SHA để so sánh các SoH INapSystemHealthAgentCallback::GetFixupInfo Gọi bởi NapAgent để quyết định trạng thái của SHA. typedef struct tagNapComponentRegistrationInfo { NapComponentId id; CountedString friendlyName; CountedString description; CountedString version; CountedString vendorName; CLSID infoClsid; CLSID configClsid; FILETIME registrationDate; UINT32 componentType; } NapComponentRegistrationInfo; Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 81 INapSystemHealthAgentCallback::GetSoHRequest Gọi bởi NapAgent để truy vấn yêu cầu lấy bản tin SoH. INapSystemHealthAgentCallback::NotifyOrphanedSoHRequest Được gọi nếu truy vấn lấy bản tin SoH tới SHA, nhưng SHA không trả lời INapSystemHealthAgentCallback::NotifySystemIsolationStateChange Gọi bởi NapAgent để cho biết tình trạng cách ly hệ thống thay đổi. INapSystemHealthAgentCallback::ProcessSoHRespond Được gọi khi NapAgent nhận được bản tin SoH response. Để sử dụng Callback Interface này, SHA phải thực hiện các công việc sau. - Khởi tạo biến trỏ tới interface quản lý SHA: - Khởi tạo Callback Interface - Đăng ký Callback Interface với SHA Để lấy được thông tin về trạng thái sức khỏe hệ thống, NAP Agent sử dụng phương thức GetSoHRequest. Phương thức này được định nghĩa trong nhiều Interface khác nhau, nhưng chúng ta có thể thấy được phương thức này hoạt động chủ yếu dựa vào cấu trúc SoHRequest. Cấu trúc SoHRequest, SoHRespond, và SoH được định nghĩa như sau: CComPtr binding = NULL; hr = binding.CoCreateInstance(CLSID_NapSystemHealthAgentBinding,NULL, CLSCTX_INPROC_SERVER); IShaCallbackPtr callback = NULL; callback = ShaCallback::CreateInstance(binding); hr = binding->Initialize(QuarSampleSystemHealthId,callback); typedef struct tagSoH { UINT16 count; SoHAttribute *attributes; }SoH, SoHRequest, SoHResponse; Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 82 Trong cấu trúc này, thành phần SoHAttribute cũng là một cấu trúc, được định nghĩa từ cấu trúc kiểu Union SoHAttributeValue. Cấu trúc SoHAttributeValue chứa thông tin về danh sách các ứng dụng được định nghĩa để cho máy trạm thỏa mãn chính sách, hoặc thông tin về lỗi nếu xảy ra. SHA sẽ sử dụng 2 Interface là INapSoHConstructor và InapSoHProcessor để thu thập thông tin về tình trạng sức khỏe hệ thống. Các Interface cũng như các cấu trúc đã nói ở trên, chúng ta có thể tìm hiểu chi tiết hơn tại hệ thống Microsoft Developer Network (MSDN). b. Xây dựng System Health Validator (SHV) SHV, được phát triển trong môi trường COM DLL, chính là nơi giúp người quản trị mạng thiết lập các chính sách về an toàn truy cập tài nguyên mạng. Khi xây dựng SHV, ngoài 2 module đăng ký và hủy đăng ký SHV, chúng ta cần quan tâm tới các Module chính sau: - Module kiểm tra sự hợp lệ của trạng thái máy trạm với chính sách truy cập mạng: Module Validate. - Module xử lý bản tin SoH gửi tới: Module CheckRequestSoHHealth Mỗi cặp SHA-SHV có mã trùng nhau, điều này giúp từng cặp SHA và SHV có thể liên lạc với nhau. Khi đăng ký SHV với máy chủ NPS, chúng ta cũng cần phải chỉ rõ mã ID cho nó. HRESULT CSdkShvModule::RegisterSdkShv() throw() { // 1. Khai báo và khởi tạo biến trỏ tới interface của NPS CComPtr pSHVMgmt = NULL; hr = pSHVMgmt.CoCreateInstance(CLSID_NapServerManagement, ...); // 2. Khai báo và khởi tạo thông tin về SHV NapComponentRegistrationInfo shvInfo; hr = FillShvComponentRegistrationInfo(&shvInfo); // 3. Đăng ký SHV với NPS, CSampleShv chứa các hàm xử lý yêu cầu hr = pSHVMgmt->RegisterSystemHealthValidator(&shvInfo, (CLSID*)&__uuidof(CSampleShv)); } Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 83 Để thực hiện việc kiểm tra tình trạng sức khỏe hệ thống có phù hợp với chính sách truy cập mạng hay không, SHV sử dụng 2 Interface sau đây: INapSystemHealthValidationRequest và INapServerCallback. Các phương thức trong 2 Interface này, chúng ta có thể tìm thấy chi tiết trên website MSDN. Để thực hiện việc xử lý bản tin SoH gửi tới, SHV sử dụng Interface INapSoHProcessor như sau: Ngoài ra, chúng ta cần chú ý thêm là SHV được cài đặt trên server và có nhiệm vụ kiểm tra những yêu cầu về khả năng tự bảo vệ từ nhiều máy trạm cùng lúc. Do đó SHV trong thực tế sẽ phải nhận và xử lý nhiều yêu cầu kiểm tra chính sách cùng lúc. Bên cạnh đó cũng có rất nhiều trường hợp việc kiểm tra chính sách đòi hỏi SHV phải liên lạc với server khác, và mất nhiều thời gian cho từng yêu cầu kiểm tra chính sách. Để giải quyết vấn đề trên SHV đã tạo ra từng thread xử lý cho từng yêu cầu kiểm tra chính sách. STDMETHODIMP CSampleShv::Validate( INapSystemHealthValidationRequest* pShvRequest, UINT32 hintTimeOutInMsec, INapServerCallback* pCallback) throw() { // 1. Chuẩn bị thông tin cho một yêu cầu kiểm tra chính sách asyncDataItems* requestData = NULL; requestData->pthis = this; requestData->piShvRequest = pShvRequest; requestData->piCallback = pCallback; // 2. Tạo thread mới để xử lý yêu cầu kiểm tra chính sách hr = QShvCreateThread( requestData ); } 3.4.3. Thử nghiệm cặp SHA-SHV xây dựng STDMETHODIMP CSampleShv::Validate( /*[in]*/ INapSystemHealthValidationRequest* pShvRequest, /*[in]*/ UINT32 hintTimeOutInMsec, /*[in]*/ INapServerCallback* pCallback) HRESULT CSampleShv::CheckRequestSoHHealth( SystemHealthEntityId systemHealthId, INapSoHProcessor *pSohRequest, HRESULT &complianceResult ) Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 84 Trên máy trạm Windows Vista, việc triển khai SHA như sau: - Dùng lệnh SdkSha.exe /register để đăng ký SHA với NAP Client. - Để kiểm tra việc đăng ký thành công, dùng lệnh: netsh nap client show state Chúng ta sẽ thấy có SHA mới tên là SHA SDK Sample đã xuất hiện trong hệ thống như sau: Trên máy chủ NPS, chúng ta tiến hành đăng ký SHV với hệ thống như sau: - Dùng lệnh regsvr32.exe SdkShv.dll để đăng ký SHV với NPS mang tên SDK SHV Sample. Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 85 Sau khi đăng ký SHA và SHV thành công, chúng ta tiến hành cấu hình các phương thức thực thi như đã làm tại các bước trên. Khi đó, SHA và SHV sẽ là một thành phần trong hệ thống thực thi NAP đang hoạt động. 3.5. Nhận xét - Đánh giá NAP được xem là giải pháp tăng cường bảo mật mạng chứ không phải là giải pháp bảo mật mạng. Lý do là nó chỉ đảm bảo các máy toàn quyền truy cập tài nguyên mạng là những máy tuân thủ chính sách truy cập mạng, mà không cung cấp cơ chế ngăn chặn tấn công từ những máy đã tuân thủ chính sách đó. Bên cạnh đó, khi triển khai các phương thức thực thi NAP, chúng ta nhận thấy thông tin trao đổi giữa SHA và SHV chưa được bảo vệ. Điều này có thể dẫn đến khi có sự thay đổi trái phép yêu cầu Auto-Remediation cho SoH khi nó chuyển từ SHV tới SHA, nó có thể yêu cầu SHA thực hiện những việc gây hại cho máy trạm. Để giải quyết vấn đề này, SHA và SHV phải tự thực hiện cơ chế bảo vệ thông tin trao đổi hoặc không mở chức năng Auto-Remediation trong môi trường không có bảo vệ thông tin đường truyền. Các dịch vụ có sẵn hỗ trợ môi trường bảo vệ thông tin đường truyền là: IPSec, 802.1x, VPN. Vấn đề quan tâm tiếp theo là việc có thể tạo SHA trái phép, nhằm mục đích thay thế SHA có sẵn nào đó trong hệ thống thực hiện trả lời SoH cho NPS. Điều này có thể làm cho NPS kiểm tra những SoH sai lệch và xem như máy trạm đã tuân thủ chính sách truy cập mạng. Để giải quyết vấn đề này, chúng ta không nên cấp cho người sử dụng có toàn quyền trên máy trạm để đăng ký và thay đổi SHA. Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 86 CHƯƠNG IV. KẾT LUẬN 4.1. Kết quả đạt được của đồ án • Trong quá trình thực hiện đồ án, những yêu cầu về đảm bảo an toàn cho truy cập mạng được tìm hiểu cặn kẽ. • Nguyên lý hoạt động, cấu trúc, thành phần của hệ thống NAP được tìm hiểu và nắm vững. • Mô hình triển khai cài đặt thành công, đáp ứng được yêu cầu rất thực tế của hệ thống mạng doanh nghiệp. • Tìm hiểu hướng phát triển hệ thống NAP, tùy biến hệ thống theo từng yêu cầu khác nhau của nhà quản trị 4.2. Những mặt hạn chế • Đồ án chưa phát triển được hoàn chỉnh một cặp thành phần mới, có nhiều tính năng hơn thành phần có sẵn trong hệ thống NAP. • Hệ thống NAP khó triển khai nếu trong mạng có những máy cài đặt phiên bản Windows cũ (như Windows XP SP2, Windows 2000…) hoặc Linux 4.3. Hướng phát triển trong tương lai • Xây dựng thành công thành phần SHA-SHV đáp ứng đầy đủ tất cả các yêu cầu khác nhau của nhà quản trị • Xây dựng hệ thống NAP Client dành cho các phiên bản Windows cũ, cho các máy trạm cài đặt hệ điều hành nền Linux … không được NAP hỗ trợ. Đảm bảo tính tương thích tối đa cho tất cả các hệ thống mạng. Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 87 Quản lý truy cập mạng dựa trên NAP Sinh viên thực hiện: Trương Vĩnh Điển Trang 88 TÀI LIỆU THAM KHẢO 1. Windows Server 2008 – Networking and Network Access Protection (NAP), Joseph Davies, Tony Northrup, Microsoft Press, 2008 2. Microsoft Solutions for Security and Compliance, Microsoft Press, 2006 3. Windows Server 2008 - Administration, Steve Seguis, McGrow Hill, 2008 4. Windows Server 2008 – Configuring Network Infrastructure, Brien Posey, Syngress, 2008 5. Microsoft Windows Software Development Kit (SDK), 2008. 6. Website: 7. Website: 8. Website: 9. Website:

Các file đính kèm theo tài liệu này:

  • pdfQuản lý truy cập mạng dựa trên NAP.pdf