TÓM TẮT NỘI DUNG ĐỒ ÁN TỐT NGHIỆP
Bảo vệ truy cập mạng – NAP là một công nghệ mới ra đời của Microsoft với mục đích kiểm soát quá trình kết nối vào hệ thống mạng nội bộ của các máy trạm. Khả năng áp dụng của công nghệ NAP vào hệ thống mạng doanh nghiệp là rất lớn. Chính vì thế, đồ án được thực hiện với mục đích tìm hiểu và triển khai công nghệ NAP để bảo vệ truy cập đối với hệ thống mạng doanh nghiệp với những nội dung chính như sau:
Chương I: Vai trò của hệ thống mạng doanh nghiệp
Trình bày về sự phát triển Internet ở nước ta và các yêu cầu đặt ra với doanh nghiệp trong tình hình mới.
Xác định vai trò, tầm quan trọng và các mối đe dọa gây mất an toàn của hệ thống mạng doanh nghiệp. Từ đó cho thấy việc cần thiết phải quản lý truy cập hệ thống mạng
Phân tích, lựa chọn công nghệ Microsoft NAP để thực hiện quản lý truy cập.
Chương II: Công nghệ Microsoft – NAP
Tập trung vào việc tìm hiểu công nghệ NAP: Cấu trúc hệ thống, cấu trúc các thành
phần trên NAP-Client và NAP-Server, nguyên lý hoạt động, các chức năng mà NAP hỗ trợ
cho hệ thống mạng để quản lý truy cập (IPSEC, 802.1X, VPN .) và cách thức hoạt động
của các chức năng đó.
Chương III: Triển khai và phát triển NAP
Triển khai áp dụng công nghệ NAP vào hệ thống mạng doanh nghiệp: phân tích, đề xuất mô hình triển khai tổng quát
Triển khai 5 phương pháp thực thi NAP áp dụng cho việc quản lý truy cập mạng: Phương thức thực thi NAP-IPSEC, NAP-802.1X, NAP-DHCP, NAP-VPN, NAP- TS Gateway.
Phát triển hệ thống NAP: Tạo ra một thành phần trong cấu trúc hệ thống NAP, thay thế cho thành phần đã xây dựng sẵn đã tích hợp sẵn cùng Windows.
Nhận xét và đánh giá những điểm mạnh, điểm yếu của các mô hình triển khai NAP được áp dụng trong hệ thống mạng doanh nghiệp.
Chương IV: Kết luận
Những kết quả đạt được và những hạn chế của đồ án
Hướng phát triển của đồ án trong tương lai.
MỤC LỤC
DANH MỤC HÌNH ẢNH .5
DANH MỤC THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 7
LỜI NÓI ĐẦU .8
CHƯƠNG I. VAI TRÒ CỦA HỆ THỐNG MẠNG DOANH NGHIỆP 9
1.1.Tình hình phát triển Internet ở Việt Nam. .9
1.2.Hệ thống mạng doanh nghiệp – Vai trò và tầm quan trọng 10
1.3.Những mối đe dọa đối với hệ thống mạng doanh nghiệp. 11
1.4.Các công nghệ quản lý truy cập mạng hiện nay 12
CHƯƠNG II. CÔNG NGHỆ MICROSOFT – NAP 14
2.1.Giới thiệu công nghệ NAP 14
2.2. Hệ thống mạng triển khai NAP .17
2.2.1. Thành phần hệ thống mạng triển khai NAP .17
2.2.2. Sự hoạt động giữa các thành phần trong hệ thống NAP .19
2.2.3. Cấu trúc của NAP – Client và NAP – Server .22
2.3. Các phương thức thực thi NAP. 29
2.3.1. Phương thức thực thi IPSec 31
2.3.2. Phương thức thực thi 802.1X 38
2.3.3. Phương thức thực thi VPN 44
2.3.4. Phương thức thực thi DHCP .49
2.3.5. Phương thức thực thi Terminal Services Gateway .53
CHƯƠNG III. TRIỂN KHAI VÀ PHÁT TRIỂN NAP .58
3.1. Triển khai phương thức thực thi IPSec 59
3.1.1. Cài đặt và cấu hình Root CA trên máy chủ Domain Controller .61
3.1.2. Cấu hình máy chủ NPS .62
3.1.3. Kiểm tra sự hoạt động của NAP. 65
3.2. Triển khai phương thức thực thi 802.1X .67
3.2.1. Cấu hình 802.1X Switch .68
3.2.2. Cài đặt Enterprise Root CA trên máy chủ Domain Controller .69
3.2.3. Cài đặt và cấu hình máy chủ NPS 69
3.2.4. Cấu hình máy trạm sử dụng 802.1X .74
3.3.Triển khai phương thức thực thi DHCP, VPN và TS Gateway .
3.3.1.Phương thức thực thi DHCP .75
3.3.2.Phương thức thực thi VPN 76
3.3.3.Phương thức thực thi TS Gateway 78
3.4. Phát triển chương trình. .79
3.4.1. Môi trường phát triển: .79
3.4.2. Phát triển hệ thống 80
3.4.3. Thử nghiệm cặp SHA-SHV xây dựng 83
3.5.Nhận xét - Đánh giá .85
CHƯƠNG IV. KẾT LUẬN 86
4.1.Kết quả đạt được của đồ án .86
4.2.Những mặt hạn chế 86
4.3.Hướng phát triển trong tương lai .86
TÀI LIỆU THAM KHẢO 88
88 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 3537 | Lượt tải: 4
Bạn đang xem trước 20 trang tài liệu Quản lý truy cập mạng dựa trên NAP, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
mật dữ liệu. Để cung cấp kết nối giữa các
máy tính, các gói thông tin được bao bọc bằng một header có chứa những thông tin
định tuyến, cho phép dữ liệu có thể gửi từ máy truyền qua môi trường mạng chia sẻ
và đến được máy nhận, như truyền trên các đường ống riêng được gọi là tunnel. Để
bảo đảm tính riêng tư và bảo mật trên môi trường chia sẻ này, các gói tin được mã
hoá và chỉ có thể giải mã với những khóa thích hợp, ngăn ngừa trường hợp "trộm"
gói tin trên đường truyền.
Hình 2.18: Nguyên lý VPN
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 45
Tunneling là kỹ thuật sử dụng một hệ thống mạng trung gian (thường là
mạng Internet) để truyền dữ liệu từ mạng máy tính này đến một mạng máy tính
khác nhưng vẫn duy trì được tính riêng tư và toàn vẹn dữ liệu. Dữ liệu truyền sau
khi được chia nhỏ thành những frame hay packet theo các giao thức truyền thông sẽ
được bọc thêm 1 lớp header chứa những thông tin định tuyến giúp các packet có thể
truyền qua các hệ thống mạng trung gian theo những đường riêng (tunnel). Khi
packet được truyền đến đích, chúng được tách lớp header và chuyển đến các máy
trạm cuối cùng cần nhận dữ liệu. Để thiết lập kết nối tunnel, máy client và server
phải sử dụng chung một giao thức (tunnel protocol). Giao thức đó có thể là:
- PPTP (Point-to-Point Tunneling Protocol): Giao thức PPTP sử dụng
phương pháp xác thực người dùng thông qua giao thức PPP (Point-to-
Point Protocol) và mã hóa dữ liệu bằng phương pháp MPPE (Microsoft
Point-to-Point Encryption). PPTP có thể sử dụng cho Remote Access hay
Site-to-Site VPN. Những thuận lợi khi áp dụng PPTP cho VPN là không
yêu cầu certificate cho quá trình chứng thực và client có thể đặt phía sau
NAT Router.
- L2TP ( Layer 2 Tunneling Protocol): L2TP là sự kết hợp của PPTP và
Layer 2 Forwading (L2F, giao thức được phát triển bởi Cisco System). So
với PPTP thì L2TP có nhiều đặc tính mạnh và an toàn hơn. Trên hệ
thống Microsoft, L2TP được kết hợp với IPSec Encapsulating Security
Payload (ESP) cho quá trình mã hóa dữ liệu, gọi là L2TP/IPSec. Sự kết
hợp này không chỉ cho phép chứng thực đối với người dùng mà còn cho
phép chứng thực đối với các máy tính thông qua các chứng chỉ, nâng cao
hơn độ an toàn của dữ liệu khi truyền, và quá trình tunnel có thể diễn ra
trên nhiều hệ thống mạng khác nhau. Tuy nhiên trong môi trường
L2TP/IPSec các VPN Client không thể đặt phía sau NAT Router.
Các tình huống thông dụng của VPN:
- Remote Access: Đáp ứng nhu cầu truy cập dữ liệu và ứng dụng cho
người dùng ở xa, bên ngoài công ty thông qua Internet. Ví dụ khi người
dùng muốn truy cập vào cơ sở dữ liệu hay các file server, gửi nhận email
từ các mail server nội bộ của công ty… Mô hình Remote Access VPN
như hình 2.19 dưới đây.
- Site To Site: Áp dụng cho các tổ chức có nhiều văn phòng chi nhánh,
giữa các văn phòng cần trao đổi dữ liệu với nhau. Ví dụ một công ty đa
quốc gia có nhu cầu chia sẻ thông tin giữa các chi nhánh đặt tại Singapore
và Việt Nam, có thể xây dựng một hệ thống VPN Site-to-Site kết nối hai
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 46
site Việt Nam và Singapore tạo một đường truyền riêng trên mạng
Internet phục vụ quá trình truyền thông an toàn, hiệu quả. Mô hình VPN
Site to Site như hình 2.20.
Hình 2.19: Remote Access VPN
Hình 2.20: Site-to-site VPN
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 47
Trong các mô hình trên, khi VPN Client muốn truy cập tài nguyên nội bộ
trong hệ thống, nó sẽ phải khởi tạo kết nối VPN tới máy chủ VPN Server. Máy chủ
này có nhiệm vụ lắng nghe các yêu cầu kết nối VPN, thực thi việc tạo kết nối, xác
thực, và route các gói tin. Khác với mô hình Remote Access VPN thích hợp cho
trường hợp truy cập tài nguyên một cách đơn lẻ, không thường xuyên, mô hình
VPN Site to Site đáp ứng được các yêu cầu truy cập dữ liệu liên tục, nhiều kết nối
trong một thời điểm, và đặc biệt là trong suốt đối với người dùng.
Khi sử dụng phương thức thực thi VPN, chúng ta cần có máy chủ NAP
health policy và VPN EC trên NAP Client. VPN EC có tên là Remote Access
Quarantine enforcement client. Sau quá trình xác thực và kiểm tra tình trạng sức
khỏe hệ thống, sẽ xảy ra 1 trong 3 trường hợp sau cho NAP Client:
- Không được xác thực
- Xác thực và không hạn chế truy cập
- Xác thực nhưng bị hạn chế truy cập.
Nguyên tắc hoạt động của phương thức thực thi VPN như sau:
1. VPN client khởi tạo kết nối tới VPN server.
2. VPN server gửi bản tin EAP–Request/Identity tới thành phần EAP client.
Thành phần này được đặt tại VPN client.
3. Thành phần EAP client đáp trả với bản tin EAP-Response/Identity chứa
user name của VPN client.
4. VPN server gửi bản tin EAP-Response/Identity nhận được tới máy chủ
NAP health policy bằng thông điệp RADIUS Access-Request. Giữa máy
chủ NAP health policy và EAP Client đã thiết lập một kênh kết nối logic,
với thiết bị trung gian đứng giữa là VPN Server.
5. NAP health policy server gửi bản tin EAP-Request/Start Protected EAP
(PEAP) tới EAP client và thỏa thuận thiết lập phiên TLS.
6. NAP health policy server yêu cầu VPN client xác thực sử dụng phương
pháp PEAP. Ví dụ như PEAP-MS-CHAP v2.
7. VPN client xác thực với NAP health policy server sử dụng phương pháp
xác thực PEAP đã thỏa thuận.
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 48
8. NAP health policy server gửi yêu cầu lấy bản tin SSoH tới VPN client
qua bản tin PEAP–Type-Length-Value (TLV).
9. EAP client chuyển yêu cầu tới Remote Access Quarantine EC, sau đó yêu
cầu NAP Agent thu thập thông tin SSoH.
10. Remote Access Quarantine EC chuyển thông tin SSoH thu nhận được tới
EAP client, rồi EAP Client chuyển nó tới NAP health policy server qua
bản tin PEAP-TLV.
11. NPS service tách ra các bản tin SoH và chuyển nó tới thành phần NAP
Administration Server.
12. NAP Administration Server chuyển các bản tin SoH tới đúng các SHV
tương ứng.
13. SHV phân tích bản tin SoH này và đưa ra bản tin SoHR gửi tới NAP
Administration Server.
14. NAP Administration Server chuyển các bản tin SoHR tới NPS để tạo ra
bản tin SSoHR.
15. NPS service gửi thông điệp PEAP-TLV có chứa bản tin SSoHR tới EAP
client.
16. EAP client chuyển bản tin SSoHR tới Remote Access Quarantine EC, rồi
chuyển tới NAP Agent.
17. NPS service gửi bản tin RADIUS Access-Accept tới VPN server để
thông báo quyết định cho phép hay hạn chế truy cập
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 49
Trong trường hợp VPN client không thỏa mãn CSTCM và bị hạn chế truy
cập, nó sẽ thực hiện quá trình remediation được hướng dẫn trong bản tin SSoHR để
cập nhật sức khỏe hệ thống thỏa mãn CSTCM, và chuyển từ trạng thái hạn chế truy
cập sang trạng thái truy cập không hạn chế.
2.3.4. Phương thức thực thi DHCP
Trong một hệ thống mạng lớn, việc cấu hình các thông số TCP/IP như địa
chỉ IP, Gateway, DNS Server …. cho các server, client và các thiết bị khác một
cách thủ công chiếm rất nhiều thời gian, công sức của quản trị mạng. Và thậm chí
trong nhiều trường hợp là không thể thực hiện được một cách thủ công như vậy.
Khi sử dụng DHCP (Dynamic Host Configuration Protocol) Server, các thông số
TCP/IP sẽ được cấu hình một cách tự động, chính xác. Các quản trị mạng sẽ dễ
dàng quản lý, kiểm soát… tài nguyên địa chỉ IP của mình, giảm thiểu nhiều sai sót
không đáng có, và giảm rất nhiều công sức nếu so với việc cấu hình thủ công các
thông số đó.
Hình 2.21: Nguyên lý hoạt động phương thức thực thi VPN
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 50
Khi máy trạm khởi động hoặc được kết nối vào hệ thống mạng có triển khai
DHCP, nó sẽ được tự động cấu hình các thông số TCP/IP sau khi trao đổi một số
các bản tin cần thiết. Các bản tin đó là DHCPDISCOVER, DHCPOFFER,
DHCPREQUEST, DHCPACK. Các bản tin này được truyền qua giao thức UDP.
Bản tin từ Client tới Server sử dụng UDP Source Port 68 và UDP Destination Port
67, còn bản tin gửi từ Server tới Client, sử dụng UDP Source Port là 68, Destination
Port 67.
Chúng ta có thể miêu tả quá trình trao đổi các bản tin trên qua hình sau:
- Client cần được cấp địa chỉ, nó sẽ Broadcast các bản tin DHCPDiscover
trong mạng của mình, để xác định ra máy chủ DHCP đang hoạt động.
- Máy chủ DHCP nhận được bản tin DHCPDiscover, sẽ gửi lại bản tin
DHCPOffer tới Client theo phương thức Unicast. Trong bản tin
DHCPOffer gửi đi, sẽ có các tham số về TCP/IP được cấu hình trên
DHCP Server, và một địa chỉ IP dành cho máy client đó. Và nếu trong
mạng có nhiều DHCP Server, sẽ có khả năng nhiều bản tin DHCPOffer
cùng được gửi đến 1 máy Client.
- Máy Client sẽ đáp trả lại 1 trong số các bản tin DHCPOffer nhận được
bằng bản tin DHCPRequest, yêu cầu được cấp địa chỉ IP được đưa ra
trong bản tin DHCPOffer.
- DHCP Server sẽ gửi bản tin DHCPAck để xác nhận lại địa chỉ IP mà
Client xin được cấp.
Trên thực tế, hệ thống mạng doanh nghiệp bao gồm rất nhiều lớp mạng khác
nhau, mỗi lớp mạng này cần có các thông số TCP/IP tương ứng. Và cũng không thể
triển khai tại tất cả các lớp mạng con này một máy chủ DHCP để cấp cấu hình
TCP/IP tự động. Để đáp ứng yêu cầu thực tế đó, mô hình DHCP Relay được áp
dụng. Mô hình DHCP Relay được miêu tả qua hình sau:
Hình 2.22: Nguyên lý hoạt động hệ thống DHCP
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 51
Các máy Client ở các lớp mạng khác với máy chủ DHCP, khi khởi động
hoặc kết nối vào mạng, broadcast bản tin DHCPDiscover, sẽ được DHCP Relay
Agent chuyển tiếp bản tin đó tới máy chủ DHCP, và ngược lại. DHCP Relay Agent
hiện nay đã được tích hợp vào phần lớn các thiết bị mạng như Router, Switch Layer
3, hoặc máy chủ Windows Server cài đặt dịch vụ RRAS (Routing and Remote
Access Service).
Trong trường hợp máy client xin cấp địa chỉ IP mà không nhận được phản
hồi từ DHCP Server, nó sẽ sử dụng cơ chế APIPA (Automatic Private IP
Addressing) để tự gán cho mình một địa chỉ IP. Địa chỉ này được lấy ngẫu nhiên
trong dải từ 169.254.1.0 - 169.254.254.255. Và khi đó, máy client này sẽ chỉ giao
tiếp được với máy client khác nếu máy đó cũng không nhận được cấu hình DHCP
và sử dụng APIPA như nó.
Nguyên tắc hoạt động của phương thức thực thi DHCP:
1. DHCP Client gửi bản tin DHCP Request yêu cầu được cấp DHCP và bản
tin SSoH tới DHCP server.
2. DHCP server chuyển bản tin SSoH nhận được tới NAP health policy
server thông qua thông điệp RADIUS Access-Request.
3. NPS service tách từ thông điệp RADIUS nhận được, lấy ra bản tin SSoH
và chuyển nó tới NAP Administration Server.
4. NAP Administration Server tách các bản tin SoH từ bản tin SSoH nhận
được, chuyển chúng tới đúng các SHV tương ứng.
5. SHV phân tích nội dung bản tin SoH nhận được, tạo ra bản tin SoHR và
chuyển nó tới NAP Administration Server.
6. NAP Administration Server chuyển các bản tin SoHR tới NPS. NPS
service so sánh các bản tin này với chính sách đã cấu hình, tạo ra bản tin
SSoHR.
Hình 2.23: Nguyên lý hoạt động hệ thống DHCP Relay
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 52
7. NPS service gửi thông điệp RADIUS Access-Accept có chứa bản tin
SSoHR tới DHCP server. Nếu DHCP client không thỏa mãn CSTCM,
thông điệp RADIUS Access-Accept sẽ có chứa thông tin về để hướng
dẫn DHCP Client kết nối với remediation server. Và sau khi quá trình cấu
hình DHCP hoàn thành, DHCP client sẽ bị đưa vào lớp mạng hạn chế
truy cập. Ngược lại, nếu DHCP Client thỏa mãn CSTCM, trong thông
điệp RADIUS Access-Accept sẽ không có các thông tin như trên, và sau
khi nhận xong cấu hình DHCP, máy Client sẽ không bị hạn chế truy cập
mạng.
8. Trong quá trình trao đổi các bản tin DHCP, máy chủ DHCP gửi bản tin
SSoHR tới DHCP client.
Hình 2.24: Nguyên lý hoạt động phương thức thực thi DHCP
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 53
9. DHCP client service sẽ chuyển bản tin SSoHR nhận được tới thành phần
DHCP Quarantine EC, sau đó chuyển tới NAP Agent. NAP Agent tách ra
các bản tin SoHR, chuyển tới đúng các SHA.
Trong trường hợp DHCP Client không thỏa mãn CSTCM, quá trình
Remediation xảy ra. Các thông số cần thiết cho quá trình này được các SHA lấy ra
từ các bản tin SoHR nhận được. Sau quá trình cập nhật, DHCP Client sẽ tổng hợp
lại thành bản tin SSoH mới, và gửi tới DHCP Server. Bắt đầu lại quá trình như trên.
2.3.5. Phương thức thực thi Terminal Services Gateway
Windows Server 2008 Terminal Services Gateway (TS Gateway) cho phép
những người dùng từ xa truy cập tới các loại tài nguyên trong hệ thống nội bộ từ bất
kỳ một thiết bị kết nối Internet nào có thể chạy chương trình Remote Desktop
Connection (RDC) client. Tài nguyên trong trường hợp này, có thể là các terminal
servers, các chương trình chạy từ xa (RemoteApp™ programs), hoặc các máy tính
được thiết lập Remote Desktop.
TS Gateway đóng gói giao thức Remote Desktop Protocol (RDP) trong RPC,
hoặc HTTP over Secure Sockets Layer (SSL) connection. Với việc thiết lập kết nối
mã hóa giữa remote user trên Internet và hệ thống mạng nội bộ, TS Gateway làm
tăng độ an toàn cho hệ thống.
TS Gateway thường được triển khai như mô hình sau:
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 54
TS Gateway có nhiều ưu điểm như:
- Không cần thiết lập cấu hình kết nối VPN, nhưng chúng ta vẫn có một
đường truyền an toàn, được mã hóa, dành cho remote user kết nối tới các
tài nguyên trong hệ thống nội bộ. Điều này giúp cho việc quản trị, cấu
hình các thiết bị như Router, Firewall … của các nhà quản trị mạng đơn
giản hơn rất nhiều.
- Cung cấp tính năng cho phép các nhà quản trị mạng kiểm soát truy cập
của remote user đối với từng loại tài nguyên riêng biệt. Nói cách khác,
TS Gateway cung cấp kết nối point-to-point RDP, remote user sẽ không
có khả năng truy cập tới tất cả các loại tài nguyên hệ thống như trước kia.
- Cho phép tất cả các remote user kết nối tới mạng nội bộ được đặt sau các
firewall và cấu hình network address translator (NAT). Với việc triển
khai TS Gateway, chúng ta không cần thực hiện thêm bất kỳ cấu hình nào
trên Firewall hay Router ....
Hình 2.25: Mô hình triển khai TS Gateway
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 55
- Chúng ta có thể cấu hình TS Gateway servers và Terminal Services client
sử dụng NAP. Điều này là không thể đối với các phương pháp truy cập từ
xa trước kia.
Nguyên lý hoạt động của phương thức thực thi TS Gateway:
1. TS Client gửi bản tin xác thực, yêu cầu tạo kết nối vào mạng nội bộ và
bản tin SSoH tới TS Gateway server. Các bản tin này được gửi bằng giao
thức HTTPS.
2. TS Gateway server nhận được bản tin SSoH và gửi tới NAP health policy
server bằng qua thông điệp RADIUS Access-Request.
3. NPS service tách từ thông điệp RADIUS nhận được, lấy ra bản tin SSoH
và chuyển nó tới NAP Administration Server.
4. NAP Administration Server tách các bản tin SoH từ bản tin SSoH nhận
được, chuyển chúng tới đúng các SHV tương ứng.
5. SHV phân tích nội dung bản tin SoH nhận được, tạo ra bản tin SoHR và
chuyển nó tới NAP Administration Server.
6. NAP Administration Server chuyển các bản tin SoHR tới NPS. NPS
service so sánh các bản tin này với chính sách đã cấu hình, tạo ra bản tin
SSoHR.
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 56
7. NPS service gửi thông điệp RADIUS Access-Accept có chứa bản tin
SSoHR tới TS Gateway server. Nếu TS client không thỏa mãn CSTCM,
thông điệp RADIUS Access-Accept sẽ có chứa thông tin về để hướng
dẫn TS Client kết nối với remediation server.
8. TS Gateway server gửi bản tin cho phép kết nối (nếu xác thực thành
công) và bản tin SSoHR tới TS client bằng giao thức HTTPS.
TS client service sẽ chuyển bản tin SSoHR nhận được tới thành phần TS
Quarantine EC, sau đó chuyển tới NAP Agent. NAP Agent tách ra các bản tin
SoHR, chuyển tới đúng các SHA tương ứng. Nếu được yêu cầu thực hiện quá trình
remediation, các SHA sẽ cập nhật và gửi lại bản tin SoH. Quá trình sẽ tiếp tục lại
như trên.
Hiểu được nguyên lý hoạt động của 5 phương pháp truy cập mạng trên, các
nhà quản trị có thể thiết kế triển khai NAP cho phù hợp với hệ thống mạng của
mình. Nếu hệ thống mạng doanh nghiệp thường xuyên có kết nối VPN hay Remote
Hình 2.26: Nguyên lý hoạt động phương thức thực thi TS Gateway
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 57
Desktop, thì chúng ta có thể triển khai cả 2 phương thức thực thi NAP – VPN và
NAP – TS Gateway. Chúng ta cũng có thể lựa chọn, có cần thiết triển khai NAP –
DHCP hay không ? Có nên triển khai NAP – IPSEC ? Triển khai NAP – 802.1X
cho hệ thống có dây hay không dây ? Kết hợp các phương pháp thực thi NAP như
thế nào cho hiệu quả cao nhất ? Tất cả điều đó, chúng ta sẽ giải quyết trong phần
tiếp theo: Triển khai và phát triển NAP.
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 58
CHƯƠNG III. TRIỂN KHAI VÀ PHÁT TRIỂN NAP
Trong phần này, chúng ta sẽ tiến hành thử nghiệm cách triển khai và cấu
hình các phương thức thực thi NAP phục vụ cho hệ thống mạng của một công ty cỡ
trung bình với số lượng máy trạm từ 75 đến 100 máy. Nhìn chung, các phương pháp
thực thi có cách cấu hình không khác nhau nhiều. Chúng ta sẽ đi sâu vào 2 phương
pháp thực thi hay được sử dụng trong hệ thống mạng này, đó là phương thức thực
thi IPSec và 802.1X.Với 3 phương thức thực thi còn lại (VPN, DHCP và TS
Gateway), chúng ta sẽ không đi vào chi tiết mà chỉ phân tích các điểm khác biệt cần
phải chú ý.
Mô hình dưới đây thường được các nhà quản trị mạng sử dụng để triển khai
NAP cho hệ thống mạng của mình:
Để đảm bảo an toàn đối với những đe dọa từ Internet, hệ thống mạng này
được triển khai tường lửa theo mô hình Back – to – back, với 2 tường lửa chịu trách
Hình 3.1: Mô hình triển khai NAP cho hệ thống mạng doanh nghiệp
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 59
nhiệm phân tách các khu vực mạng. Các khu vực mạng được phân tách riêng biệt,
gồm có:
- Khu vực Perimeter network: Khu vực này được đặt phía sau tường lửa
thứ nhất, thường được sử dụng là nơi đặt các máy chủ như DNS Server,
Web Server … Khi triển khai phương thức thực thi NAP – VPN hay
NAP – TS Gateway, các máy chủ VPN Server và TS Gateway Server
cũng được đặt tại khu vực này.
- Khu vực Server network: Khu vực này được sử dụng để đặt các máy chủ
phục vụ hệ thống mạng của doanh nghiệp, tổ chức mình. Các máy chủ
thường được đặt tại đây, ví dụ như máy chủ Domain Controller, máy chủ
DHCP, máy chủ CA, File server … Khi triển khai NAP, các máy chủ
NPS, HRA … được đặt tại khu vực này.
- Khu vực Client network và Wireless network: Đây là 2 khu vực dành cho
máy trạm. Một khu vực phục vụ cho việc đặt các máy trạm trong mạng
nội bộ, một khu vực phục vụ cho việc kết nối các máy trạm không dây.
Đối với hệ thống Firewall, khi triển khai các phương thức thực thi NAP các
nhà quản trị cần phải chú ý một số điều như sau:
- Tường lửa phía ngoài cùng, chỉ cần tạo Rule cho phép kết nối VPN (port
1723) hoặc kết nối thông qua TS Gateway (Port 443).
- Tường lửa thứ 2 ở phía trong, cần tạo Rule cho phép các giao thức sau
đây đi qua: HTTP/HTTPS (Port 80/443), RADIUS (UDP Port 1812),
DHCP (UDP Port 67-68), RDP (Port 3389)
Mô hình trên là mô hình được thiết kế tổng thể để triển khai cả 5 phương
thức thực thi NAP cho hệ thống mạng. Khi đi chi tiết vào từng phương pháp, chúng
ta sẽ sử dụng mô hình chi tiết hơn, giúp cho các nhà quản trị mạng có được cái nhìn
sâu hơn về từng phương thức thực thi.
3.1. Triển khai phương thức thực thi IPSec
Phương thức thực thi NAP IPSec được thực hiện để bảo vệ các kết nối quan
trọng trong hệ thống nội bộ. Đó có thể giao tiếp giữa máy Client và File server chứa
các thông tin nhạy cảm (như danh sách khách hàng, báo cáo tài chính …), đó có thể
là kết nối giữa 2 máy client để trao đổi thông tin … Triển khai phương thức thực thi
IPSec, chúng ta sẽ tránh được các nguy cơ mất an toàn ngay từ trong nội bộ hệ
thống.
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 60
Các nhà quản trị mạng có thể triển khai phương thức này cho hệ thống mạng
tổ chức mình theo mô hình như sau:
Mục đích của phương thức thực thi này là đảm bảo các máy thỏa mãn chính
sách trong hệ thống nội bộ khi trao đổi dữ liệu sẽ được mã hóa. Vì thế, khi triển
khai, các nhà quản trị mạng không cần phải tác động tới các thành phần khác như
Switch, Router hay Firewall, cũng như tới các thiết bị tại các lớp mạng khác không
liên quan.
Để triển khai được phương thức thực thi IPSec, trong hệ thống chúng ta cần
phải có: Máy chủ Domain Controller, máy chủ Root CA, các máy chủ NPS, HRA,
subordinate CA. Tùy theo yêu cầu của tổ chức mà chúng ta có thể gộp chung các
máy chủ này hoặc tách ra riêng lẻ từng loại máy chủ với nhau. Và không phải tất cả
các máy chủ này đều yêu cầu hệ điều hành Windows Server 2008. Chúng ta chỉ
phải cài đặt Windows Server 2008 lên các máy chủ NPS, HRA mà thôi. Và tất
nhiên, máy Client nào muốn được bảo vệ các kết nối của mình thì phải được cài đặt
hệ điều hành Windows XP SP3 hoặc Windows Vista.
Tiếp theo, chúng ta triển khai phương thức thực thi IPSec. Trong mô hình
triển khai này, chúng ta có một máy chủ Domain Controller quản trị domain
vietnam.vn (Máy chủ này được cài đặt Windows Server 2003 SP1), máy chủ này
cũng giữ vai trò là Root CA trong miền. Các máy chủ NPS, HRA và Subordinate
CA được cài đặt trên 1 máy Windows Server 2008. Máy chủ này là member của
domain vietnam.vn.
Về mặt vật lý, lớp mạng dành cho các máy trạm được tách riêng với lớp
mạng dành cho các Server bởi hệ thống Firewall. Chính vì vậy, các nhà quản trị
mạng cần cấu hình Firewall như chúng ta đã phân tích phía trên. Còn về mặt Logic
Hình 3.2: Mô hình triển khai phương thức thực thi IPSec
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 61
trong hệ thống Active Directory, mô hình triển khai này chúng ta giả sử các máy
trạm được đặt cùng trên 1 OU (Organization Unit), máy File Server nằm trên OU
khác.
3.1.1. Cài đặt và cấu hình Root CA trên máy chủ Domain Controller
Chúng ta tiến hành cài đặt Enterprise Root Certification Authority cho miền
vietnam.vn. Sau khi cài đặt thành công, chúng ta sử dụng giao diện quản trị
certtmpl.msc để cấu hình Certificate Template dùng cho việc cấp Health
Certificate sau này. Trong mô hình triển khai này, chúng ta đặt tên cho
Template là System Health Authentication và ID của Template là
1.3.6.1.4.1.311.47.1.1 như sau:
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 62
Sau khi tạo thành công và Public Template trong miền, chúng ta cần phải cấu
hình GPO áp dụng trên toàn miền, cho phép RootCA cấp phát chứng chỉ tự
động
3.1.2. Cấu hình máy chủ NPS.
Máy chủ NPS được cài đặt hệ điều hành Windows Server 2008 Enterprise.
Máy chủ này cũng sẽ nắm vai trò HRA và Suboridinate CA trong hệ thống.
Khi triển khai máy chủ NPS trong mô hình này, chúng ta cần phải kiểm tra
để chắc chắn rằng NPS Server đã được nhận 2 chứng chỉ. Đầu tiên là chứng
chỉ System Health Authentication, Client Authentication dành cho các máy
không cần phải áp dụng NAP IPSec, và chứng chỉ thứ hai: Client
Authentication, Server Authentication dùng vào việc tạo kết nối mã hóa SSL
giữa các Server.
Hình 3.3: Cấu hình Root CA trong phương thức IPSec
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 63
Bước tiếp theo, chúng ta sử dụng Server Manager để cài đặt các Role NPS,
HRA và CA. Sau khi cài đặt 3 role này, máy chủ NPS sẽ hoạt động với vai
trò NAP Health Policy Server, NAP Enforcement Server và CA Subordinate
server.
Hình 3.4: Cài đặt NPS và SubOrdinate CA
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 64
Sau khi cài đặt xong, chúng ta tiến hành cấu hình Subordinate CA, HRA và
NAP Health Policy server. Trong phần này, chúng ta cần chú ý cấu hình chỉ
rõ cho HRA sử dụng Subordinate CA khi nhận được yêu cầu xin chứng chỉ
như sau:
Để cấu hình NAP Health Policy Server, chúng ta sử dụng giao diện quản trị
nps.msc như sau:
Để có thể sử dụng phương pháp thực thi IPSec, ngoài việc cấu hình các
server như trên, chúng ta cần enable NAP Agent và NAP Enforcement Client
Hình 3.5: Cấu hình Subordinate CA trên máy chủ NPS
Hình 3.6: Cấu hình NPS Server trong phương thức IPSec
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 65
trên các máy client. Cách đơn giản nhất để làm việc này là sử dụng GPO như
sau:
3.1.3. Kiểm tra sự hoạt động của NAP.
Để kiểm tra xem NAP đã hoạt động hay chưa, chúng ta tiến hành kiểm tra
như sau:
- Kiểm tra các máy Client thỏa mãn chính sách truy cập mạng xem có nhận
được Health Certificate hay không. Chúng ta phải chắc chắn nó đã được
tự động cấp chứng chỉ như sau:
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 66
- Kiểm tra tính năng auto-remediation: Nếu NAP Client đang từ trạng thái
thỏa mãn chính sách truy cập chuyển sang trạng thái không tương thích,
NAP sẽ tự động nhận ra, cảnh báo và chuyển nó sang lớp mạng hạn chế
truy cập. Để kiểm tra tính năng này, các bạn có thể thử tắt Firewall trên
NAP Client. Khi đó, tính năng auto-remediation sẽ hoạt động, sau khi
chuyển NAP Client sang lớp hạn chế truy cập, tính năng này sẽ cố gắng
bật Firewall lại. Và nếu thành công, NAP Client sẽ quay trở lại lớp mạng
không hạn chế truy cập.
- Kiểm tra NAP Policy Enforcement: Nếu chúng ta cấu hình lại chính sách
truy cập mạng, các máy Client sẽ phải cập nhật lại tình trạng sức khỏe hệ
thống. Chúng ta cần kiểm tra chắc chắn rằng, nếu không thỏa mãn chính
Hình 3.7: Kiểm tra sự hoạt động của NAP IPSec
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 67
sách, Health Certificate phải được xóa khỏi máy client. Và sau khi quá
trình cập nhật thông tin, nếu client tương thích với chính sách mới, nó sẽ
được cấp lại Health Certificate.
Kiểm tra thành công sự hoạt động của NAP có nghĩa là chúng ta đã triển
khai được phương thức thực thi IPSec, đảm bảo an toàn cho các kết nối tại hệ thống
mạng nội bộ. Trên đây chúng ta mới chỉ thực hiện các bước tiến hành cấu hình NAP
IPSec, đảm bảo nó hoạt động với các chính sách về IPSec đã được cấu hình trước
đó. Tùy theo yêu cầu của từng hệ thống, mà các nhà quản trị mạng sẽ cấu hình các
chính sách IPSec khác nhau, nhưng các bước thực hiện cấu hình phía trên là như
nhau đối với tất cả các hệ thống.
3.2. Triển khai phương thức thực thi 802.1X
Phương thức thực thi NAP 802.1X phân tách các máy trạm theo các lớp
mạng vật lý. Có thể nói, đây là cách hay nhất để thực hiện giới hạn và quản lý truy
cập trong hệ thống. Không có một phương pháp hay thủ thuật nào có thể sử dụng để
cho một máy tính xâm nhập vào hệ thống nội bộ khi chúng ta triển khai phương
pháp này. Tất cả các máy, tất cả người dùng đều sẽ được kiểm tra tình trạng sức
khỏe hệ thống rồi mới được cấp quyền truy cập.
Mô hình triển khai dưới đây có thể được áp dụng trong nhiều tổ chức, công
ty khác nhau:
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 68
Trong mô hình triển khai phương thức thực thi 802.1X, các nhà quản trị có
thể triển khai cả cho hệ thống mạng có dây và không dây. Và ở mô hình này, có một
chú ý: Đó là máy chủ RADIUS cần phải được tích hợp với máy chủ NPS. Các bước
tiếp theo dưới đây, chúng ta sẽ triển khai NAP – 802.1X cho truy cập mạng có dây.
Đối với mạng không dây, các bước làm tương tự, không có khác biệt.
Để triển khai phương thức này, các nhà quản trị mạng cần phải có Switch hỗ
trợ phương thức xác thực 802.1X, máy chủ quản trị miền, máy chủ Root CA và máy
chủ NPS Server. Trong đó, máy chủ NPS Server phải được cài đặt hệ điều hành
Windows Server 2008. Và ngoài ra, các máy Client trong hệ thống cần phải được
cài đặt hệ điều hành Windows XP SP3 hoặc Windows Vista. Chúng ta sẽ phải thực
hiện các bước sau đây khi triển khai phương thức thực thi này:
- Cấu hình 802.1X Switch
- Cài đặt Enterprise Root CA
- Cài đặt và cấu hình máy chủ NPS
- Cấu hình máy trạm thực thi 802.1X
3.2.1. Cấu hình 802.1X Switch
Chúng ta cần phải tạo ra ít nhất 3 VLAN trên Switch. Trong mô hình này,
chúng ta tạo ra 3 VLAN như sau:
- VLAN ID 1: Được đặt tên là Default_VLAN. VLAN này bao gồm tất cả
các port không được đánh dấu, không thuộc 2 VLAN tiếp theo.
- VLAN ID 2: Đặt tên là NONCOMPILIANT_VLAN. Những máy client
được xác định không đủ sức khỏe hệ thống sẽ được đưa vào VLAN này
để hạn chế truy cập.
- VLAN ID 3: Có tên COMPLIANT_VLAN. VLAN này dành cho các máy
thỏa mãn chính sách truy cập mạng.
Chúng ta cấu hình Switch sử dụng máy chủ NPS làm máy chủ xác thực
(authentication) và ủy quyền (authorization). Và các port nối với 2 máy chủ
NPS và Domain Controller cần phải cấu hình không yêu cầu xác thực
Hình 3.8: Mô hình triển khai phương thức thực thi 802.1X
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 69
802.1X. Ngoài ra chúng ta cần chú ý, nếu sử dụng Switch Layer 3, thì phải
disable inter-VLAN routing giữa VLAN 2 và VLAN 3.
3.2.2. Cài đặt Enterprise Root CA trên máy chủ Domain Controller.
Quá trình cài đặt Root CA không quá phức tạp. Chúng ta chỉ cần làm tương
tự như phần trước. Tuy nhiên, phương thức thực thi 802.1X không yêu cầu
phải có Health Certificate, cho nên chúng ta không phải tạo thêm Template
mới như với phương thức thực thi IPSec.
3.2.3. Cài đặt và cấu hình máy chủ NPS
Máy chủ NPS là thành viên của domain, được cài đặt hệ điều hành Windows
Server 2008. Chúng ta sử dụng Server Manager, cài đặt Role Network Policy
Server. Triển khai phương thức thực thi 802.1X, chúng ta chỉ cần cài đặt 1
role là Network Policy Server như sau:
Sau khi quá trình cài đặt thành công, chúng ta cần phải Request tới Root CA
để lấy chứng chỉ cho NPS. Chứng chỉ này sẽ được sử dụng cho quá trình xác
thực PEAP giữa NPS Server và Domain Controller. Sử dụng giao diện
MMC\Certificate, chúng ta có thể yêu cầu lấy được chứng chỉ từ CA như
sau:
Hình 3.9: Cài đặt NPS Server trong phương thức thực thi 802.1X
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 70
Sau khi request thành công chứng chỉ, chúng ta thực hiện bước tiếp theo, đó
là cấu hình NPS Server.
Sử dụng giao diện nps.msc để cấu hình phương thức thực thi 802.1X. Đối
với phương thức này, NAP cung cấp cho chúng ta 2 lựa chọn. Thứ nhất là
802.1X – Wired cho hệ thống mạng LAN, và thứ hai là 802.1X – Wireless
dành cho hệ thống mạng không dây. Cách thức cấu hình giữa 2 lựa chọn này
là tương tự như sau. Trong mô hình thử nghiệm này, chúng ta sử dụng
802.1X – Wired như sau:
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 71
Tiếp theo, chúng ta phải cung cấp cho NPS server địa chỉ của RADIUS
Client, ở đây chính là thiết bị 802.1X như sau: (Trong mô hình này, 802.1X
Switch có địa chỉ là 172.16.1.254)
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 72
Sau khi cung cấp địa chỉ của 802.1X Switch, chúng ta phải cấu hình NPS
Server với các thông tin về VLAN dành cho các máy thỏa mãn và không
thỏa mãn chính sách truy cập mạng. Trong mô hình triển khai này, VLAN 3
dành cho các máy thỏa mãn chính sách, còn VLAN 2 dành cho cách máy
không thỏa mãn. Các thông số cấu hình 2 VLAN này tương tự như nhau, chỉ
khác phần VLAN ID (Tunnel-Ptv-Group-ID) mà thôi. Do đó chúng ta cần
phải chú ý cung cấp đúng. Dưới đây là các thông số về VLAN dành cho các
máy thỏa mãn chính sách truy cập.
Hình 3.10: Cấu hình NPS Server trong phương thức thực thi 802.1X
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 73
Hình 3.11: Thông số cấu hình VLAN trong phương thức 802.1X
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 74
Bước cuối cùng trên máy chủ NPS, chúng ta cấu hình để khởi động các dịch
vụ cần thiết trên máy client.
Ngoài services NAP Agent và một Enforcement Client (trong trường hợp
này là EAP Quarantine Enforcement Client) cần phải khởi động như các
phương thức khác, phương thức thực thi 802.1X còn yêu cầu client khởi
động một dịch vụ khác. Đó là dịch vụ Wire AutoConfig. Các dịch vụ này có
thể được cấu hình khởi động local trên từng máy trạm, hoặc cấu hình thông
qua GPO của miền. Cách đơn giản nhất là chúng ta cấu hình bằng GPO của
miền.
3.2.4. Cấu hình máy trạm sử dụng 802.1X
Chúng ta cần phải cấu hình cho máy trạm sử dụng phương thức xác thực
802.1X. Nếu như máy chủ Domain Controller được cài đặt hệ điều hành
Windows Server 2008, chúng ta có thể làm bước này bằng cách dùng GPO
tại phần Wired Network (IEEE 802.3) Policies. Tuy nhiên, nếu hệ thống
mạng sử dụng máy Windows Server 2003 làm Domain Controller, chúng ta
sẽ phải mở rộng Schema hệ thống trước khi cấu hình GPO. Trong mô hình
Hình 3.12: Sử dụng GPO cấu hình các dịch vụ 802.1X
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 75
triển khai này, chúng ta sẽ cấu hình trực tiếp trên máy client. Chúng ta phải
cấu hình client với các thông số như sau:
Sau 4 bước cấu hình như trên, chúng ta sẽ triển khai thành công phương thức
thực thi NAP 802.1X trong hệ thống. Phương thức thực thi 802.1X là một
phương pháp hoàn hảo nhất để ép buộc tất cả các máy trạm phải thực hiện
việc kiểm tra tình trạng sức khỏe hệ thống nếu muốn truy cập vào mạng.
3.3. Triển khai phương thức thực thi DHCP, VPN và TS Gateway
3.3.1. Phương thức thực thi DHCP
Mô hình triển khai phương thức này khá đơn giản, không có gì phức tạp.
DHCP và NPS Server có thể được cùng cài đặt trên 1 server. Khi triển khai,
chúng ta cũng tiến hành tương tự như 2 phương thức trên: Cài đặt và cấu
hình NPS Server, khởi động các dịch vụ và Enforcement Client cần tương
ứng. Tuy nhiên, đối với phương thức này, chúng ta phải cấu hình thêm 1
bước tại DHCP Server như sau:
Hình 3.13: Cấu hình máy trạm sử dụng 802.1X
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 76
Mỗi khi Client yêu cầu được cấp DHCP, nếu thỏa mãn chính sách truy cập
mạng, nó sẽ được cấp đầy đủ các thông số TCP/IP. Ngược lại, nếu không đủ
tiêu chuẩn, nó sẽ được DHCP Server sử dụng NAP Default Class để cấp các
thông số hạn chế truy cập.
3.3.2. Phương thức thực thi VPN.
Chúng ta triển khai mô hình thử nghiệm phương thức thực thi VPN như sau:
Hình 3.14: Cấu hình phương thức thực thi DHCP
Hình 3.15: Mô hình triển khai phương thức thực thi VPN
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 77
Quá trình cài đặt, triển khai Root CA, NPS Server đối với phương thức thực
thi VPN không khác so với các phương thức khác mà chúng ta đã làm ở trên.
Tuy nhiên, khi triển khai chúng ta cần phải chú ý 2 điểm khác biệt sau:
- Khi cấu hình VPN bằng dịch vụ Routing and Remote Access, chúng ta
cần phải cấu hình chỉ rõ RADIUS Server chính là NPS Server (địa chỉ
192.168.0.2)
- Khi cấu hình NPS Server, chúng ta phải chỉ cho nó biết RADIUS Client
là máy chủ nào. Trong mô hình này, RADIUS Client chính là VPN
Server, có địa chỉ là 192.168.0.3
Hình 3.16: Cấu hình RADIUS Server trong phương thức VPN
Hình 3.17: Cấu hình RADIUS Client trong phương thức VPN
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 78
3.3.3. Phương thức thực thi TS Gateway
Chúng ta có thể thử nghiệm triển khai phương thức thực thi này theo mô
hình như sau:
Quá trình cài đặt và yêu cầu Root CA cấp chứng chỉ cho NPS server tương
tự như chúng ta đã làm phía trên. Tuy nhiên, khi cấu hình TS Gateway
Server chúng ta cần chú ý cấu hình mục TS CAP Store như sau:
Hình 3.18:Mô hình triển khai phương thức thực thi TS Gateway
Hình 3.19: Cấu hình TS Gateway server
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 79
Chúng ta cần phải đảm bảo mục Request clients to send a statement of
health được đánh dấu chọn. Tiếp theo, chúng ta cần chỉ rõ sử dụng NPS
Server ở đâu. Tùy theo mô hình triển khai, mà chúng ta chọn Local (NPS và
TS Gateway được cài đặt trên cùng 1 server) hay Central. Trong mô hình thử
nghiệm này, chúng ta chọn Local. Các bước triển khai còn lại, chúng ta cấu
hình tương tự như đã làm với các phương thức thực thi khác.
Tóm lại, với 5 phương thức thực thi đã triển khai, các nhà quản trị mạng có
thể sử dụng kết hợp, hay đơn lẻ tùy theo mục đích của mình. Và nhìn chung, hệ
thống NAP được xây dựng sẵn bởi Microsoft đã đáp ứng phần lớn yêu cầu của các
nhà quản trị mạng hiện nay. Với những trường hợp đặc biệt, có yêu cầu khác, chúng
ta cần phải phát triển riêng cho mình một hệ thống NAP. Phần tiếp theo chúng ta sẽ
cùng đi vào việc phát triển hệ thống đó.
3.4. Phát triển chương trình.
Trong thực tế, sẽ có rất nhiều tình huống xảy ra cũng như có rất nhiều các
yêu cầu khác nhau đối với hệ thống NAP. Vì vậy, để đáp ứng điều đó, NAP cho
phép chúng ta tự xây dựng một cặp SHA-SHV theo mục đích riêng. Mục đích đó có
thể là kiểm tra phần mềm nào đang chạy trên máy, kiểm tra các khóa Registry …
Nâng cao hơn nữa, các nhà phát triển có thể thiết kế cả NAP-Client để cài đặt cho
các máy không được tích hợp sẵn NAP như Linux, Windows XP SP1/SP2 …
Mục tiêu: Xây dựng một cặp SHA-SHV riêng, phù hợp với yêu cầu của hệ
thống. Bên cạnh đó, việc phát triển thành phần hệ thống, sẽ giúp chúng ta hiểu sâu
và chính xác hơn nữa về hệ thống NAP.
Chức năng: SHA-SHV do chúng ta tự xây dựng, tuân theo cấu trúc quy định
của hệ thống NAP, sẽ tiến hành thu thập thông tin và xử lý tình trạng sức khỏe hệ
thống, từ đó cho phép hay hạn chế truy cập mạng.
3.4.1. Môi trường phát triển:
Môi trường Mô tả
Windows Server 2008 Server đóng vai trò quản lý các chính sách và dịch vụ mạng.
Windows Vista
Windows XP SP3
Client hỗ trợ chức năng NAP, nếu dùng Vista chúng ta
nên cập nhật các Hotfix hoặc cài Service Pack 1 để NAP
hoạt động tốt.
SDK for Windows
Server 2008
Thư viện để phát triển ứng dụng trên Windows, trong đó
có API NAP.
Visual Studio 2005 Công cụ phát triển.
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 80
3.4.2. Phát triển hệ thống
a. Xây dựng System Health Agent (SHA)
Khi thiết kế SHA, chúng ta cần phải quan tâm tới các module sau đây:
- Module dùng để đăng ký SHA với NAP Client: DoSHARegistration
- Module hủy SHA đã đăng ký: DoSHAUnRegistration
- Module thực thi nhiệm vụ: DoSHAExecution
Để có thể đăng ký SHA vào hệ thống, NAP sử dụng một Structure là
NapComponentRegistrationInfo. Structure này có cấu trúc như sau:
Trong Structure này, quan trọng nhất là thành phần NapComponentId. Đây
chính là ID giúp hệ thống xác định được đúng cặp SHA-SHV tương ứng, cũng như
phân biệt các SHA với nhau. Sau khi lấy đầy đủ thông tin theo cấu trúc trên, SHA
sử dụng phương thức RegisterSystemHealthAgent để đăng ký nó với NAP Client.
Phương thức này thuộc về Interface INapClientManagement. Ngược lại, nếu muốn
hủy đăng ký, SHA sẽ sử dụng phương thức UnregisterSystemHealthAgent cũng
nằm trong Interface trên.
Trong quá trình hoạt động, SHA có thể trả lời khi nhận yêu cầu về SoH hoặc
thông báo SoH có sự thay đổi trên máy trạm cho NAP Client. Điều này được thực
hiện thông qua cơ chế callback interface, SHA sẽ có các hàm tương ứng được gọi
tùy theo loại yêu cầu. NAP API đã tạo ra interface để sử dụng trong cơ chế này, đó
chính là INapSystemHealthAgentCallback. Một số phương thức được sử dụng trong
Interface này như sau:
METHOD DESCRIPTION
INapSystemHealthAgentCallback::CompareSoHRequests Sử dụng bởi SHA để so sánh các SoH
INapSystemHealthAgentCallback::GetFixupInfo Gọi bởi NapAgent để quyết định trạng thái
của SHA.
typedef struct tagNapComponentRegistrationInfo {
NapComponentId id;
CountedString friendlyName;
CountedString description;
CountedString version;
CountedString vendorName;
CLSID infoClsid;
CLSID configClsid;
FILETIME registrationDate;
UINT32 componentType;
} NapComponentRegistrationInfo;
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 81
INapSystemHealthAgentCallback::GetSoHRequest Gọi bởi NapAgent để truy vấn yêu cầu lấy
bản tin SoH.
INapSystemHealthAgentCallback::NotifyOrphanedSoHRequest Được gọi nếu truy vấn lấy bản tin SoH tới
SHA, nhưng SHA không trả lời
INapSystemHealthAgentCallback::NotifySystemIsolationStateChange Gọi bởi NapAgent để cho biết tình trạng
cách ly hệ thống thay đổi.
INapSystemHealthAgentCallback::ProcessSoHRespond Được gọi khi NapAgent nhận được bản tin
SoH response.
Để sử dụng Callback Interface này, SHA phải thực hiện các công việc sau.
- Khởi tạo biến trỏ tới interface quản lý SHA:
- Khởi tạo Callback Interface
- Đăng ký Callback Interface với SHA
Để lấy được thông tin về trạng thái sức khỏe hệ thống, NAP Agent sử dụng
phương thức GetSoHRequest. Phương thức này được định nghĩa trong nhiều
Interface khác nhau, nhưng chúng ta có thể thấy được phương thức này hoạt động
chủ yếu dựa vào cấu trúc SoHRequest. Cấu trúc SoHRequest, SoHRespond, và SoH
được định nghĩa như sau:
CComPtr binding = NULL;
hr = binding.CoCreateInstance(CLSID_NapSystemHealthAgentBinding,NULL,
CLSCTX_INPROC_SERVER);
IShaCallbackPtr callback = NULL;
callback = ShaCallback::CreateInstance(binding);
hr = binding->Initialize(QuarSampleSystemHealthId,callback);
typedef struct tagSoH {
UINT16 count;
SoHAttribute *attributes;
}SoH, SoHRequest, SoHResponse;
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 82
Trong cấu trúc này, thành phần SoHAttribute cũng là một cấu trúc, được
định nghĩa từ cấu trúc kiểu Union SoHAttributeValue. Cấu trúc SoHAttributeValue
chứa thông tin về danh sách các ứng dụng được định nghĩa để cho máy trạm thỏa
mãn chính sách, hoặc thông tin về lỗi nếu xảy ra. SHA sẽ sử dụng 2 Interface là
INapSoHConstructor và InapSoHProcessor để thu thập thông tin về tình trạng sức
khỏe hệ thống.
Các Interface cũng như các cấu trúc đã nói ở trên, chúng ta có thể tìm hiểu
chi tiết hơn tại hệ thống Microsoft Developer Network (MSDN).
b. Xây dựng System Health Validator (SHV)
SHV, được phát triển trong môi trường COM DLL, chính là nơi giúp người
quản trị mạng thiết lập các chính sách về an toàn truy cập tài nguyên mạng.
Khi xây dựng SHV, ngoài 2 module đăng ký và hủy đăng ký SHV, chúng ta
cần quan tâm tới các Module chính sau:
- Module kiểm tra sự hợp lệ của trạng thái máy trạm với chính sách truy
cập mạng: Module Validate.
- Module xử lý bản tin SoH gửi tới: Module CheckRequestSoHHealth
Mỗi cặp SHA-SHV có mã trùng nhau, điều này giúp từng cặp SHA và SHV
có thể liên lạc với nhau. Khi đăng ký SHV với máy chủ NPS, chúng ta cũng cần
phải chỉ rõ mã ID cho nó.
HRESULT CSdkShvModule::RegisterSdkShv() throw()
{
// 1. Khai báo và khởi tạo biến trỏ tới interface của NPS
CComPtr pSHVMgmt = NULL;
hr = pSHVMgmt.CoCreateInstance(CLSID_NapServerManagement, ...);
// 2. Khai báo và khởi tạo thông tin về SHV
NapComponentRegistrationInfo shvInfo;
hr = FillShvComponentRegistrationInfo(&shvInfo);
// 3. Đăng ký SHV với NPS, CSampleShv chứa các hàm xử lý yêu cầu
hr = pSHVMgmt->RegisterSystemHealthValidator(&shvInfo,
(CLSID*)&__uuidof(CSampleShv));
}
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 83
Để thực hiện việc kiểm tra tình trạng sức khỏe hệ thống có phù hợp với chính
sách truy cập mạng hay không, SHV sử dụng 2 Interface sau đây:
INapSystemHealthValidationRequest và INapServerCallback.
Các phương thức trong 2 Interface này, chúng ta có thể tìm thấy chi tiết trên
website MSDN.
Để thực hiện việc xử lý bản tin SoH gửi tới, SHV sử dụng Interface
INapSoHProcessor như sau:
Ngoài ra, chúng ta cần chú ý thêm là SHV được cài đặt trên server và có
nhiệm vụ kiểm tra những yêu cầu về khả năng tự bảo vệ từ nhiều máy trạm cùng
lúc. Do đó SHV trong thực tế sẽ phải nhận và xử lý nhiều yêu cầu kiểm tra chính
sách cùng lúc. Bên cạnh đó cũng có rất nhiều trường hợp việc kiểm tra chính sách
đòi hỏi SHV phải liên lạc với server khác, và mất nhiều thời gian cho từng yêu cầu
kiểm tra chính sách. Để giải quyết vấn đề trên SHV đã tạo ra từng thread xử lý cho
từng yêu cầu kiểm tra chính sách.
STDMETHODIMP CSampleShv::Validate(
INapSystemHealthValidationRequest* pShvRequest,
UINT32 hintTimeOutInMsec, INapServerCallback* pCallback) throw()
{
// 1. Chuẩn bị thông tin cho một yêu cầu kiểm tra chính sách
asyncDataItems* requestData = NULL;
requestData->pthis = this;
requestData->piShvRequest = pShvRequest;
requestData->piCallback = pCallback;
// 2. Tạo thread mới để xử lý yêu cầu kiểm tra chính sách
hr = QShvCreateThread( requestData );
}
3.4.3. Thử nghiệm cặp SHA-SHV xây dựng
STDMETHODIMP CSampleShv::Validate(
/*[in]*/ INapSystemHealthValidationRequest* pShvRequest,
/*[in]*/ UINT32 hintTimeOutInMsec,
/*[in]*/ INapServerCallback* pCallback)
HRESULT CSampleShv::CheckRequestSoHHealth(
SystemHealthEntityId systemHealthId,
INapSoHProcessor *pSohRequest,
HRESULT &complianceResult )
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 84
Trên máy trạm Windows Vista, việc triển khai SHA như sau:
- Dùng lệnh SdkSha.exe /register để đăng ký SHA với NAP Client.
- Để kiểm tra việc đăng ký thành công, dùng lệnh:
netsh nap client show state
Chúng ta sẽ thấy có SHA mới tên là SHA SDK Sample đã xuất hiện
trong hệ thống như sau:
Trên máy chủ NPS, chúng ta tiến hành đăng ký SHV với hệ thống như sau:
- Dùng lệnh regsvr32.exe SdkShv.dll để đăng ký SHV với NPS mang tên
SDK SHV Sample.
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 85
Sau khi đăng ký SHA và SHV thành công, chúng ta tiến hành cấu hình các
phương thức thực thi như đã làm tại các bước trên. Khi đó, SHA và SHV sẽ là một
thành phần trong hệ thống thực thi NAP đang hoạt động.
3.5. Nhận xét - Đánh giá
NAP được xem là giải pháp tăng cường bảo mật mạng chứ không phải là giải
pháp bảo mật mạng. Lý do là nó chỉ đảm bảo các máy toàn quyền truy cập tài
nguyên mạng là những máy tuân thủ chính sách truy cập mạng, mà không cung cấp
cơ chế ngăn chặn tấn công từ những máy đã tuân thủ chính sách đó.
Bên cạnh đó, khi triển khai các phương thức thực thi NAP, chúng ta nhận
thấy thông tin trao đổi giữa SHA và SHV chưa được bảo vệ. Điều này có thể dẫn
đến khi có sự thay đổi trái phép yêu cầu Auto-Remediation cho SoH khi nó chuyển
từ SHV tới SHA, nó có thể yêu cầu SHA thực hiện những việc gây hại cho máy
trạm. Để giải quyết vấn đề này, SHA và SHV phải tự thực hiện cơ chế bảo vệ thông
tin trao đổi hoặc không mở chức năng Auto-Remediation trong môi trường không
có bảo vệ thông tin đường truyền. Các dịch vụ có sẵn hỗ trợ môi trường bảo vệ
thông tin đường truyền là: IPSec, 802.1x, VPN.
Vấn đề quan tâm tiếp theo là việc có thể tạo SHA trái phép, nhằm mục đích
thay thế SHA có sẵn nào đó trong hệ thống thực hiện trả lời SoH cho NPS. Điều
này có thể làm cho NPS kiểm tra những SoH sai lệch và xem như máy trạm đã tuân
thủ chính sách truy cập mạng. Để giải quyết vấn đề này, chúng ta không nên cấp
cho người sử dụng có toàn quyền trên máy trạm để đăng ký và thay đổi SHA.
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 86
CHƯƠNG IV. KẾT LUẬN
4.1. Kết quả đạt được của đồ án
• Trong quá trình thực hiện đồ án, những yêu cầu về đảm bảo an toàn cho
truy cập mạng được tìm hiểu cặn kẽ.
• Nguyên lý hoạt động, cấu trúc, thành phần của hệ thống NAP được tìm
hiểu và nắm vững.
• Mô hình triển khai cài đặt thành công, đáp ứng được yêu cầu rất thực tế
của hệ thống mạng doanh nghiệp.
• Tìm hiểu hướng phát triển hệ thống NAP, tùy biến hệ thống theo từng
yêu cầu khác nhau của nhà quản trị
4.2. Những mặt hạn chế
• Đồ án chưa phát triển được hoàn chỉnh một cặp thành phần mới, có nhiều
tính năng hơn thành phần có sẵn trong hệ thống NAP.
• Hệ thống NAP khó triển khai nếu trong mạng có những máy cài đặt phiên
bản Windows cũ (như Windows XP SP2, Windows 2000…) hoặc Linux
4.3. Hướng phát triển trong tương lai
• Xây dựng thành công thành phần SHA-SHV đáp ứng đầy đủ tất cả các
yêu cầu khác nhau của nhà quản trị
• Xây dựng hệ thống NAP Client dành cho các phiên bản Windows cũ, cho
các máy trạm cài đặt hệ điều hành nền Linux … không được NAP hỗ trợ.
Đảm bảo tính tương thích tối đa cho tất cả các hệ thống mạng.
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 87
Quản lý truy cập mạng dựa trên NAP
Sinh viên thực hiện: Trương Vĩnh Điển Trang 88
TÀI LIỆU THAM KHẢO
1. Windows Server 2008 – Networking and Network Access Protection (NAP),
Joseph Davies, Tony Northrup, Microsoft Press, 2008
2. Microsoft Solutions for Security and Compliance, Microsoft Press, 2006
3. Windows Server 2008 - Administration, Steve Seguis, McGrow Hill, 2008
4. Windows Server 2008 – Configuring Network Infrastructure, Brien Posey,
Syngress, 2008
5. Microsoft Windows Software Development Kit (SDK), 2008.
6. Website:
7. Website:
8. Website:
9. Website:
Các file đính kèm theo tài liệu này:
- Quản lý truy cập mạng dựa trên NAP.pdf