GIỚI THIỆU Ngày nay, máy tính và internet đã được phổ biến rộng rãi, các tổ chức, các nhân đều có nhu cầu sử dụng máy tính và mạng máy tính để tính toán, lưu trữ, quảng bá thông tin hay sử dụng các giao dịch trực tuyến trên mạng. Nhưng đồng thời với những cơ hội được mở ra lại có những nguy cơ khi mạng máy tính không được quản lí sẽ dễ dàng bị tấn công, gây hậu quả nghiêm trọng.
Công ty Cổ phần Công nghệ Thanh toán Việt Nam (Vinapay) - được chính thức thành lập vào tháng 2 năm 2007 bởi những nhà đầu tư nước ngoài hàng đầu trên thế giới là Tập đoàn Công nghệ Net 1; Quỹ đầu tư IDG Venture và Tập đoàn MK Việt Nam. Mục tiêu của Vinapay là góp phần xây dựng tại Việt Nam một hạ tầng thanh toán an toàn cho thương mại di động.
Sản xuất và phát triển các loại thẻ dữ liệu công nghệ cao (bao gồm thẻ thông minh có gắn chip, thẻ cào có mệnh giá trả trước, thẻ quản lý tài khoản, thẻ SIM phục vụ dịch vụ thương mại điện tử, )
- Nghiên cứu, phát triển và thực hiện các dịch vụ công nghệ cao liên quan đến thanh toán thương mại điện tử (e-commerce), thương mại di động (m-commerce), thẻ trả trước, thẻ thông minh;
- Sản xuất và phát triển phần mềm ứng dụng công nghệ cao;
- Vận hành cổng điện tử, chuyển mạch để thực hiện kết nối các hệ thống thanh toán thẻ ngân hàng, thẻ thanh toán, thẻ trả trước của các đơn vị phát hành thẻ, cho phép người sử dụng điện thoại di động nạp tiền, trả cước thông qua di động hoặc internet;
- Lắp đặt, bảo trì, cho thuê các hệ thống thiết bị phát hành thẻ, các loại máy chấp nhận thanh toán như ATM, máy đọc và chấp nhận thanh toán đầu cuối (POS).
Với công việc là thanh toán qua cổng điện tử và các giao dịch trực tuyến, yêu cầu an toàn dữ liệu của Vinapay lại càng đòi hỏi cao. Nhưng do là một doanh nghiệp trẻ (2-2007)Vinapay vẫn chưa có được một hệ thống mạng công ty hoàn thiện, tính bảo mật không được đảm bảo. Cũng vì lí do đó trong thời gian thực tập ở công ty VINAPAY em đã chọn đề tài “Triển khai, quản trị, duy trì & nâng cấp hệ thống mạng doanh nghiệp” . Trên cơ sở thực tế mạng của Vinapay, em đã nghiên cứu các vấn đề về mạng Lan và bảo mật mạng Lan của doanh nghiệp.
Đề tài được thực hiện với mục đích tìm hiểu hệ thống và các công cụ được cung cấp để qua đó có thể vận hành thành thạo các công cụ này, biết cách cấu hình và thực hiện, qua đó tránh những lỗ hổng không đáng có. Đồng thời còn đưa ra một số cấu hình đã được áp dụng hoặc một số đề xuất về cấu hình. Hi vọng nó sẽ giúp ích cho những người quản trị mạng có thể áp dụng vào mạng mình quản lí.
70 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 2721 | Lượt tải: 6
Bạn đang xem trước 20 trang tài liệu Triển khai, quản trị, duy trì và nâng cấp hệ thống mạng tại công ty Vinapay - Các vấn đề mạng lan và bảo mật, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
trong các scope của dịch vụ DHCP.
Hình I.4.6 Cấu hình máy chủ DNS với các bản ghi Host A
Bảng I.4.1: Các trường trong bản ghi tài nguyên tiêu chuẩn
Tên trường
Mô tả tác dụng
Owner
Nhận diện các máy DNS mà các bản ghi tài nguyên này là sở hữu của nó
TTL(thời gian sống)
Là thời gian tồn tại tối đa của một máy chủ đệm hay máy trạm có thể lưu bản ghi này. Ta có thể tùy chọn cho nó bằng một số nguyên độ dài tối đa 32 bit (thời gian theo giây)
Class
Định nghĩa các giao thức quen thuộc được sử dụng. VD: IN là internet
Type
Nhận diện các loại bản ghi tài nguyên VD bản ghi SOA, bản ghi A…
Rdata
Chứa Rdata. Là một trường có độ dài biến đổi, nó thể hiện các thông tin sẽ mô tả bởi bản ghi tài nguyên VD: dữ liệu của bản ghi A là 1 chuỗi 32 bit địa chỉ IP của máy chủ ở trong owner
Để chi tiết hơn về các loại bản ghi tài nguyên của DNS được thể hiện ta sẽ xét các loại bản ghi tài nguyên cơ bản được tích hợp trong Windows Server 2003. Đây cũng là các loại bản ghi cụ thể liên quan đến triển khai DNS trong Windows Server 2000 và Windows Server 2003:
Bảng I.4.2 Các kiểu bản ghi trong Windows Server 2003
Mô tả
Phân loại
TTL
Kiểu bản ghi
Dữ liệu
Khởi đầu ủy quyền
IN
(internet)
60 phút
SOA
Tên chủ sở hữu, FQDNcủa máy chủ tên, số TT, khoảng thời gian làm việc(đổi tên,làm tươi, hết hạn, TTL min… )
Trạm
IN
Bằng TTL SOA trong vùng
A
Tên chủ sở hữu(DNS chính) và Ipv4 của máy(32 bit )
Máy chủ tên
IN
Bằng TTL SOA trong vùng
NS
Tên chủ sở hữu và tên DNS của máy chủ
Trao đổi thư
IN
Bằng TTL SOA trong vùng
MX
Tên chủ sở hữu và tên máy chủ trao đổi thư, số thứ tự ưu tiên
Tên quy chuẩn
IN
Bằng TTL SOA trong vùng
CNAME
Tên bí danh của chủ sở hữu, tên DNS máy
Hình sau mô tả chi tiết một bản ghi của DNS với các thông số cơ bản.
:
Hình I.4.7Bản ghi Name Server của DNS
Tạo máy chủ DHCP
Từ cửa sổ Configure Your Server Winzard chọn DHCP Server
Hình I.4.8 Chọn cài DHCP
Máy chủ DHCP được cấu hình :
Địa chỉ 192.168.2.1 được dành cho router, địa chỉ 192.168.2.2 được dành riêng cho máy chủ DNS như hình dưới.
Hình I.4.9 Máy chủ DHCP với phân giải 192.168.2.0(100-150)
Để chính sách quản trị cho dịch vụ DHCP hoàn thiện, người quản trị cần đưa ra một chính sách sao lưu dữ liệu DHCP phù hợp. Window server 2003 đưa ra giải pháp để thực hiện sao lưu và phục hồi dữ liệu ( Ntbackup).
PHẦN II QUẢN TRỊ VÀ DUY TRÌ HỆ THỐNG
Khi một tổ chức triển khai các Windows 2000 domain controller của họ phù hợp với những thiết lập bảo mật được nói đến trong phần một của tài liệu này , điều cần thiết là mức bảo mật domain controller được duy trì hoặc thậm chí được nâng cấp. Việc môi trường có duy trì được sự an toàn hay không được quyết định phần lớn bởi các thủ tục thao tác IT của tổ chức.
Phần I của đề án này giới thiệu về việc triển khai Administratorsan toàn cũng như xây dựng và cấu hình các domain controller. Phần II cung cấp những đề xuất để duy trì Administratorsan toàn với các thao tác như thực hiện kiểm định một cách định kỳ các cấu hình domain controller để đảm bảo rằng việc thay đổi trái phép không xuất hiện.
Khái niệm cơ bản
1.1 Một số khái niệm về kiến trúc Administrators
Các thành phần logic trong kiến trúc Administrators gồm có:
Các đối tượng
Các domain
Các tree
Các forest ((không xét trong đề án))
Các OU
1.1.1 Các đối tượng
Đối tượng thực ra là các tài nguyên được lưu trữ trên Active Directory. Đây được coi là thành phần cơ bản nhất trong dịch vụ thư mục Active Directory. Các đối tượng được lưu trữ trên Administratorstheo một kiến trúc phân cấp bao gồm các khoang chứa cha và các khoang chứa con với mục đích dễ dàng hơn trong việc tìm kiếm, truy cập và quản lý chúng. Kiến trúc này tương tự như việc tổ chức file và thư mục.
Các lớp đối tượng Một đối tượng là tập hợp của các đặc tính. Các đặc tính tạo nên một đối tượng được định nghĩa là một lớp đối tượng. Khi tạo một đối tượng mới, nó sẽ tự động thừa hưởng các đặc tính từ lớp mà nó trực thuộc. Và tất nhiên chúng ta có thể thay đổi các lớp đối tượng cũng như các đặc tính của chúng sao cho phù hợp với các yêu cầu của tổ chức.
AdministratorsSchema Các lớp và các đặc tính sẽ tạo nên một khái niệm AdministratorsSchema. Về mặt cơ sở dữ liệu, schema là một cấu trúc bao gồm các bảng, các trường và mối liên quan giữa chúng với nhau. Vì vậy Administrators Schema rất quan trọng đối với hoạt động của dịch vụ thư mục. Nó được bảo vệ bởi danh sách điều khiển truy cập ACL chỉ cho phép các user và các ứng dụng với quyền thích hợp được thực hiện các thao tác nhất định trên đó. Việc thay đổi schema cần rất cẩn trọng.
1.1.2 Các domain
Cấu trúc tổ chức cơ bản của mô hình mạng Windows Server 2003 là domain. Một domain đại diện cho một đường biên quản trị. Các máy tính, người dùng, và các đối tượng khác trong một domain chia sẻ một cơ sở dữ liệu bảo mật chung.
1.1.3 Các tree
Các domain khác nhau được tổ chức theo cấu trúc có phân cấp gọi là cây. Thậm chí nếu bạn chỉ có một domain trong tổ chức của bạn, bạn vẫn có một cây. Domain đầu tiên tạo ra trong một cây được gọi là root domain. Domain được tạo tiếp theo sẽ là domain con của root domain đó. Domain có khả năng mở rộng thành nhiều domain trong một cây. Tất cả các domain trong một cây chia sẻ một schema chung và một không gian tên kề nhau.
1.1.4 Các OU
OU cung cấp một phương pháp để tạo ra một biên quản trị trong một domain. Chủ yếu, nó cho phép bạn ủy nhiệm các nhiệm vụ quản trị trong một domain.
OU hoạt động giống như một container chứa các tài nguyên trong domain. Bạn có thể áp đặt các quyền quản trị trong một OU. Một đặc thù chính là cấu trúc OU theo một cấu trúc chức năng hoặc công việc trong một tổ chức. Ví dụ, trong một tổ chức nhỏ với một domain có thể tạo ra các OU riêng biệt tương ứng với các phòng ban trong tổ chức đó.
Có thể lồng các OU (tạo các OU bên trong một OU). Tuy nhiên, cấu trúc OU phức tạp trong một domain có thể là một trở ngại. Khi cấu trúc của bạn càng đơn giản, thì thực thi và quản lý nó càng dễ dàng. Khi thực hiện lồng OU lên quá 12 mức OU, bạn sẽ gặp vấn đề đáng kể về hiệu năng
1.2 Khái niệm về backup và restore
Backup và Retore hệ thông là môt chức năng không thể thiếu trong bất kì hệ thống nào. Tài liệu này nhằm mô tả sơ bộ công việc backup hệ thống cài đặt trên hệ điều hành Windows 2003 Server. Nó cho phép các System Engineer đưa ra giải pháp và chính sách backup hệ thống một cách có hiệu quả lớn nhât.
Có 5 kiểu backup mà có thể sử dụng, nó phụ thuộc vào sự quan trọng của dữ liệu cần backup và chính sách mà bạn muốn khôi phục dữ liệu đó như thế nào.
Daily:Backup những file thay đổi từ daily backup cuối cùng. Nếu một file sửa đổi trên cùng ngày với backup , thì nó sẽ được backup. Thuộc tính lưu trữ của file là không đổi.
Incremental: Backup những file thay đổi từ normal hoặc incremental backup. Nếu thuộc tính lưu trữ được hiển thị thì nó có nghĩa là file vừa sửa đổi – chỉ những files với thuộc tính này được backup. Một file vừa được backup, thì thuộc tính lưu trữ được xoá và chỉ thiết đặt lại khi dữ liệu được thay đổi lần nữa.
Full(Normal): backup những file được lựa chọn, không quan tâm đến thiết định của thuộc tính lưu trữ như thế nào. Một file vừa được backup, thì thuộc tính lưu trữ được xoá cho đến khi file đó được thay đổi. Khi thuộc tính lưu trữ được thiết định lại, thì nó biểu thị rằng file đó cần được backup.
Differential: Backup những file mà thay đổi từ Full backup cuối cùng. Nếu thuộc tính lưu trữ được hiển thị, nó có nghĩa là dữ liệu vừa được thay đổi và file có thuộc tính tính này được thiết đặt sẽ được back up. Tuy nhiên, với trường hợp backup này thuộc tính lưu trữ không bị xoá vì vậy cho phép các loai backup khác sử dụng cùng dữ liệu đó ở giai đoạn sau.
Copy: Backup tất cả những file mà được chọn, không quan tâm thuộc tính lưu trữ. Thuộc tính lưu trữ không thay đổi, vì vậy những loại backup khác có thể thực hiện trên dữ liệu tương tự.
Cơ sở lí thuyết.
Mặc dù bảo mật là một việc quan trọng cần được cân nhắc đối với tất cả các thành phần của hệ thống mạng trong tổ chức, đối với các máy chủ có mức bảo mật cao thì bảo mật là một phần đặc biệt quan trọng. Mức “ high security” ( bảo mật cao) xuất phát từ yêu cầu bảo mật cao của các tiến trình đang chạy trên các server. Xác định máy chủ trong tổ chức của bạn là một high-security server khi nó:
Chạy một dịch vụ trong ngữ cảnh của một tài khoản service Active Directoryministrator-level
Được tin tưởng để uỷ quyền (trusted for delegation)
Khi một máy chủ được coi là tin tưởng để ủy ủy quyền, thì khi phục vụ một yêu cầu của client máy chủ sẽ có khả năng đưa ra yêu cầu tới các dịch vụ chạy trên máy chủ khác dưới ngữ cảnh bảo mật của client. Vì client đưa ra yêu cầu có các đặc quyền bảo mật cao , nên máy chủ cũng có thể chiếm lấy được các đặc quyền bảo mật cao. Vì thế, tất cả các máy chủ là “trusted for delegation” bên trong rừng có thể được thiết kế là các máy chủ bảo mật cao (high-security).
Trên cơ sở những tiêu chuẩn này, thêm các domain controller có thể là các server có mức bảo mật cao trong mạng của bạn mà nó sẽ cần hoạt động đặc biệt ngày này qua ngày khác để duy trì bảo vệ. Bảo vệ tất cả các máy chủ có mức bảo mật cao bằng các nguyên tắc chung cho việc vận hành máy chủ an toàn.
2.1 Thực hiện duy trì bảo mật Domain Controller và Active Directoryministrative Workstation
Khi tổ chức của bạn thực hiện cấu hình domain controller và Active Directoryministrative workstation an toàn theo những đề xuất trong phần I của tài liệu này thì bạn bắt đầu các hoạt động. Trong một môi trường thực tế, những người quản trị thực hiện ngày này qua ngày khác và thỉnh thoảng bảo dưỡng các domain controller và Active Directoryministrative workstation. Cách các nhiệm vụ này được thực hiện ảnh hưởng trực tiếp tới mức bảo mật của domain controller và Active Directoryministrative workstation mà tổ chức của bạn có thể duy trì.
Các chính sách được viết ra và các thủ tục sẽ tồn tại cho tất cả các hoạt động duy trì domain controller, bao gồm:
Sao lưu và khôi phục cho domain controller
Thay thế phần cứng cho domain controller và Active Directoryministrative workstation
Quét virut trên Domain controller và Active Directoryministrative workstation
2.2 Thiết lập chiến lược sao lưu và khôi phục domain controller
Những người quản trị lập kế hoạch sao lưu system state trên các domain controller để khôi phục khi dữ liệu Administratorsbị mất và một domain controller bị hỏng. Domain controller bị lỗi có thể do một lỗi nghiêm trong trong dịch vụ. Như một phần của việc quản lý an toàn và các hoạt động khôi phục, domain controller backups phải được thực hiện an toàn và tin cậy. Sao lưu trạng thái hệ thống ( System state) trên domain controller không giống các dạng sao lưu và khôi phục trên các máy chủ ở một số điểm:
Không thể thực hiện Incremental backup
Không phải tất cả domain controller sẽ được sao lưu
Sao lưu từ một domain controller không thể được sử dụng để khôi phục trên một domain controller khác
Khôi phục ở cả hai dạng authoritative hoặc non-authoritative
Các domain controller ở mức bảo mật cao, cần đến các thao tác đặc biệt
Do yêu cầu bảo mật ở mức cao, một chính sách sao lưu và khôi phục an toàn bao gồm các thao tác bảo mật mà không được cần đến cho việc sao lưu máy chủ cụ thể. Chiến lược sao lưu và khôi phục domain controller an toàn sẽ bao gồm các thao tác chính sau:
Tránh sử dụng một tài khoản chung cho toàn công ty để thực hiện sao lưu
Hạn chế phần cứng sao lưu domain controller để các chúng được bảo mật
Kế hoạch sao lưu domain controller thông thường và huỷ các phương tiện sao lưu khi chúng không còn sử dụng
Bảo vệ các tài khoản Backup Operators
Thao tác khôi phục định kỳ các domain controller từ phương tiện sao lưu.
Thực thi một chính sách sao lưu và khôi phục đã đưa ra để xác định domain controller nào sẽ được sao lưu, ai có quyền thực hiện chức năng này, cách các domain controller sẽ được sao lưu và cách phương tiện sao lưu sẽ được sử dụng.
2.3 Quản lý tài khoản Backup Operators
Administratorschứa một nhóm có sẵn tên là Backup Operators. Các thành viên của nhóm này được coi như những người quản trị dịch vụ, bởi vì các thành viên của nhóm này có quyền khôi phục các file, bao gồm các file hệ thống trên các domain controller. Thành viên của nhóm Backup Operators trong Administratorssẽ được giới hạn bao gồm những cá nhân thực hiện sao lưu và khôi phục các domain controller.
Tất cả các máy chủ thành viên cũng chứa một nhóm có sẵn được gọi là Backup Operators ở trên mỗi máy chủ đó. Các cá nhân những người chịu trách nhiệm cho việc sao lưu các ứng dụng trên mỗi máy chủ thành viên sẽ là thành viên của nhóm Backup Operators trên máy chủ đó chứ không phải là thành viên nhóm Backup Operators trong Active Directory.
Trên một domain controller riêng, bạn có thể giảm số lượng thành viên của nhóm Backup Operators. Khi một domain controller được sử dụng để chạy các ứng dụng khác, các cá nhân chịu trách nhiệm cho việc sao lưu các ứng dụng trên các domain controller cũng phải được tin cậy như người quản trị dịch vụ, bởi vì họ sẽ có quyền cần thiết để khôi phục file, bao gồm các hệ thống file trên các domain controller.
Bởi mặc định, nhóm Backup Operators rỗng. Các thành viên của nó có thể được thay đổi bởi các thành viên của các nhóm administrators, Domain Administrators, and Enterprise Administrators. Các quyền được liệt kê trong bảng II.1
Bảng II.1 Kí hiệu bảo mật để bảo vệ nhóm Backup Operators trong Active Directory
Dạng
Tên
Quyền
Áp dụng tới
Allow
Administrators
List Contents
ReAdministratorsAll Properties
Write All Properties
Delete
ReAdministratorsPermissions
Modify Permissions
Modify Owner
All Validated Writes
All Extended Rights
Create All Child Objects
Delete All Child Objects
Chỉ đối tượng này
Allow
Authenticated Users
List Contents
ReAdministratorsAll Properties
ReAdministratorsPermissions
Chỉ đối tượng này
Allow
Domain Admins
List Contents
ReAdministratorsAll Properties
Write All Properties
ReAdministratorsPermissions
Modify Permissions
Modify Owner
All Validated Writes
All Extended Rights
Create All Child Objects
Delete All Child Objects
Chỉ đối tượng này
Allow
Enterprise admins
List Contents
ReAdministratorsAll Properties
Write All Properties
ReAdministratorsPermissions
Modify Permissions
Modify Owner
All Validated Writes
All Extended Rights
Create All Child Objects
Delete All Child Objects
Chỉ đối tượng này
Allow
Everyone
Change Password
Chỉ đối tượng này
Allow
Pre–Windows 2000 Compatible Access
List Contents
ReAdministratorsAll Properties
ReAdministratorsPermissions
Đặc biệt
Allow
SYSTEM
Full Control
Chỉ đối tượng này
Ghi chú: các từ chuyên ngành khó hiểu sẽ được chú thích trong phụ lục
Hiện trạng hệ thống
Các tài khoản của nhân viên chưa được sắp xếp, phân quyền cụ thể. Các user chưa đều có các quyền cơ bản và ngang nhau.
Chưa có các mẫu policy nào áp dụng hay chính sách nào sử dụng cho hệ thống Active Directory.
Hệ thống công ty mói được xây dựng do đó chưa hề có một chính sách Update và backup. Do đó để đảm bảo hệ thống hoạt động một cách bình thường và an toàn thì một cơ chế backup tốt là một đòi hỏi tối quan trọng.
Các công việc triển khai & kết quả
Quản trị hệ thống Active Directory
Cài đặt Windows Server 2003 trên máy chủ rồi cấu hình nó như một domain. Thăng cấp máy chủ đó thành Domain Controler. Thiết kế Active Directory đảm bảo tương tác tốt nhất với các dịch vụ khác trên hệ thống Intranet như: email, truy cập Internet, chat, SharePoint Portal. Một hệ thống Active Directory được đánh giá tốt khi nó thỏa mãn được các yêu cầu về các dịch vụ đồng thời phải có một chính sách tốt về người dùng.
Hình dưới cho chúng ta thấy giao diện quản trị của Active Directory.
Hình II.4.1Giao diện điều khiển ACTIVE DIRECTORY
Lựa chọn mô hình hệ thống cho VINAPAY là một công việc rất quan trọng. Mô hình cần phải phản ánh được cấu trúc tổ chức của VINAPAY đồng thời thuận tiện cho công việc quản trị mà không làm ảnh hưởng đến hiệu suất của dịch vụ thư mục. Để giải quyết vấn đề này, trong Active Directory, Microsoft chia các domain thành các OU. Với việc lựa chọn OU để chứa các phòng ban sẽ đảp bảo được vấn đề này.
Hình sau cho chúng ta thấy một OU
Hình I.4.2 Một OU trong ACTIVE DIRECTORY
Tính năng xác thực của Active Directory sẽ đảm bảo được các yêu cầu sau:
Cho phép các nhóm quản trị quản lý thông tin một cách độc lập
Có khả năng trao quyền quản trị cho các nhóm quản trị khác nhau
Các tính năng bảo mật trong Active Directory như GPO, kết hợp với những tính năng IPSec, NAT của hệ điều hành Windows Server 2003 chúng sẽ tạo ra một môi trường an toàn đảm bảo người sử dụng chỉ có thể truy cập đến các tài nguyên với quyền được cấp phát.
Để đảm bảo được yêu cầu này các Active Directory sẽ quản lí theo nhiều tiêu chí như: quản lí máy tính(compuer), quản lí người dùng(user), nhóm người dùng. ADMINISTRATORS áp dụng các chính sách (policy) cho các người dùng và từng nhóm người dùng.
Hình II.4.3 Một Group Policy
Cụ thể để dễ quản lí, cơ cấu của Vinapay được chia nhỏ thành 10 nhóm tài khoản với từng chính sách riêng biệt. Khi có một người sử dụng mới ta chỉ cần thêm người sử dụng đó vào nhóm phù hợp mà không cần tìm từng quyền hay cấu hình từng người. Chính sách Policy mang tính kế thừa, quyên đứng trên có thể phủ nhận quyền ở dưới, để một số quyền không bị kế thừa ta có thể kick vào ô lựa chọn Block Policy inheritance.
Dưới đây là những tiêu chí mà mô hình domain cần phải đảm bảo:
Cho phép các nhóm quản trị quản lý thông tin một cách độc lập
Có khả năng trao quyền quản trị cho các nhóm quản trị khác nhau
Tạo ra một môi trường an toàn đảm bảo người sử dụng chỉ có thể truy cập đến các tài nguyên với quyền được cấp phát
4.2 Cấu hình backup cho domain
4.2.1 Lập bảng biểu Backup Job
Bạn phải backup cho dữ liệu có nguy cơ cho công ty của bạn và bây giờ bạn cần chắc rằng dữ liệu tiếp tục được backup trên một khoảng thời gian cơ bản.
Thay vì thực hiện backup bằng tay, bạn có thể lập bảng biểu chúng để thực hiện tự động. Lập bảng biểu backup đảm bảo viêc backup ở hiện tại, nó được thực hiện ở một thời điểm đặc biệt hoặc trong một chu kì thời gian hoặc thực hiện với các sự kiện hệ thống được lựa chọn để phù hợp với các kiểu lưu trư dữ liệu trong công ty của bạn, hoặc lấy trung bình các trạng thái của thời điểm mạng không hoạt động.
Các Phương thức Lập bảng biểu Backup, có thể lập bảng biểu theo 3 cách sau:
Khi ban tạo một backup mới trong Windows Backup.
Bằng việc sử dụng Scheduled Jobs tab trong Windows Backup để lập bảng biểu cho môt công việc đang tồn tại
Tạo ra một gói công việc với ntbackup command, và chạy nó trong Windows commnAdministratorsline
Các lựa chọn Lập bảng biểu Backup
Bạn có một vài lựa chọn cho phép lập bảng biểu cho việc backup:
Schedule Option
Execute the Job
One
Thực hiện ở một thời điểm đặc biệt trên một ngày đặc biệt
Daily
Thực hiện ở một thời điểm đặc biệt mỗi ngày
Weekly
Thực hiện ở một thời điểm đặc biệt trên một ngày đặc biệt hàng tuần
Monthly
Thực hiện ở một thời điểm đặc biệt trong một tháng
At system starup
Thời điểm lần tiếp theo mà PC khởi động
At logon
Thời điểm lần tiếp theo mà user sở hữu backup logon
When idle
Khi hệ thống nhàn rỗi
4.2.2 Một phương pháp xây dựng backup và restore dữ liệu (được áp dụng vào vinapay)
Khi xây dựng kế hoạch cho backup và recovery, bạn phải hỏi chính mình bằng một số câu hỏi đê có thể quyết định được backup thế nào, khi nào và dữ liệu là gì. Những câu hỏi đó bao gồm:
Khi nào thuận tiện nhất để thực hiện backup job?
Backup dữ liệu thực hiện ngoài giờ cao điểm hệ thống là lý tưởng, là khi hệ thống sự dụng tài nguyên thấp.
Bạn sẽ lư trữ các backups ở vùng ngoài?
Backup được đề xuất rằng nên backup qua phương tiên truyền thông nào đó, là một kho lưu trữ bên ngoài vùng dữ liệu phòng trường hợp của một tai hoạ tự nhiên, lửa, rò rỉ thông tin, … Nó cũng sẽ khuyên nên giữ một bản sao của phần mềm được yêu cầu để install và khôi phục hệ điều hành, database server, backup recovery, …
Dữ liệu quan trong như thế nào với hê thống của bạn đang dùng?
Phân loại theo tính quan trọng của dữ liệu sẽ giúp bạn quyết định dữ
iệu cần để backup, nó sẽ backup như thế nào và khi nào được backup.
Dữ liệu có nguy cơ (như là dữ liệu tài chính, database, …) sẽ đặt giai
đoạn backup và như thế sẽ có một loạt các backup dư ra, trong khi dữ
liệu ít quan trong hơn sẽ được backup hàng ngày và được khôi phục
đơn giản.
Khôi phục dữ liệu nhanh như thế nào từ backup cần thiết?
Nghia là đưa hệ thống có nguy cơ trở lại làm việc bình thường sớm như có thể. Thì kế hoặc Backup của bạn phụ thuộc nhiều vào thời gian mà nó lấy ra để khôi phục một hệ thống. Và dữ liệu sẽ được phân loại theo giai đoạn và dãy khôi phục.
Dữ liệu thay đổi theo giai đoạn như thế nào?
Dữ liệu mà thay đổi hàng ngày sẽ được backup hàng ngày. Tốc độ mà dữ liệu của ban thay đổi sẽ phản chiếu quyết định tần xuất backup backup của hệ thông.
Dữ liệu ở trên hệ thống của bạn bao gồm những loại thông tin gì?
Phải nắm được dữ liệu của bạn gồm những thông tin gì, từ đó bạn có thể xác định nguy cơ, và tính bảo mật, v.v… trên đó, xác định sự quan trọng của nó. Điều này sẽ giúp bạn xác định được dữ liệu được backup khi nào và như thế nào.
Bạn có nhưng thứ cần thiết để backup không?
Để chắc chắn rằng bạn có phần cứng tốt và đủ các phương tiện truyền thông cần thiết để thực hiện một backup. Chọn backup trên phương tiện truyền thông la một nhân tố quan trọng trong việc backup và khôi phục dữ liệu. Các backup tape là một dạng phổ biến của phương tiện truyền thông, chúng có thể lưu trữ lượng lớn data và giá rẻ, nhưng chậm hơn so với các lựa chọn khác.
4.2.3 Giới hạn dịch vụ sao lưu và phương tiện lưu trữ vào các vị trí an toàn.
Cung cấp phương tiện sao lưu domain controller với cùng mức bảo mật về mặt vật lý như chính các domain controller. Bởi vì phương tiện sao lưu chứa tất cả các thông tin trong cơ sơ dữ liệu Active Directory, việc đánh cắp các bản sao lưu này cũng nguy hiểm như việc đánh cắp một domain controller hoặc một ổ đĩa từ một domain controller. Kẻ tấn công có thể khôi phục các thông tin ở trong và truy cập vào dữ liệu Active Directory.
Để ngăn chặn các cá nhân truy cập trái phép phương tiện sao lưu:
Tháo các phương tiện từ ổ cứng sao lưu ngay khi quy trình sao lưu hoàn thiện.
Lưu các phương tiện sao lưu trong một nơi an toàn, nơi truy cập được theo dõi.
Lưu một bản sao lưu dự phòng ở nơi khác
Thiết lập các quy trình và thủ tục yêu cầu chữ ký của người quản trị khi các thiết bị sao lưu dữ phòng được mang đi.
Các thiết bị sao lưu cần luôn được sẵn sang ở trạng thái tốt nhất.
4.2.4 Phương án Backup cho VINAPAY:
Để Backup hệ thống của VinaPay thì có 2 lựa chọn theo mô hình sau:
Hình II.4.6 Hai cách backup đề nghị cho mô hình công ty vinapay
II.1 Mô hình 1
Day
Mô tả
Sunday 12.00 PM
Full backup (normal): Backup toàn bộ dữ liệu trên file và fodler hiên tại.
Monday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
Tuesday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
Wednesday 12.00PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
Thursday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
Friday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
Saturday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
II.2 Mô hình 2
Day
Mô tả
Sunday 12.00 PM
Full backup (normal): Backup toàn bộ dữ liệu trên file và fodler hiên tại.
Monday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
Tuesday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
Wednesday 12.00 PM
Full backup (normal): Backup toàn bộ dữ liệu trên file và fodler hiên tại.
Thursday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
Friday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
Saturday 12.00 PM
Incremental: chỉ backup các file và folder được thay đổi trên từ normal backup cuối cùng.
4.2.5 Quản lý vòng đời của phần cứng domain controller
Một tổ chức có thể định kỳ bỏ hoặc thực hiện tái sử dụng một số lượng đáng kể các máy chủ, máy trạm và thiết bị sao lưu. Các domain controller, các Active Directoryministrative workstation và thiết bị sao lưu domain controller chứa các thông tin nhạy cảm cần được bảo vệ. Để bảo vệ các thông tin nhạy cảm này khi thiết bị được tái sử dụng, bạn sẽ có một chính sách để xác định cách thực hiện trong quá trình tái sử dụng các domain controller, các Active Directoryministrative workstation, và các thiết bị sao lưu đi kèm.
PHẦN III: NÂNG CẤP HỆ THỐNG MẠNG CỦA CÔNG TY VỚI ISA SERVER 2004.
Trong chương này chúng ta sẽ tìm hiểu biện pháp bảo mật cho hệ thống mạng của công ty sử dụng tường lửa ISA 2004. Bằng cách tìm hiểu về ISA cũng như tác dụng của các mô hình cơ bản của nó(được cung cấp bởi các template có sẵn trong phần trợ giúp) ta có thể tìm ra một cách cấu hình phù hợp mạng của mình.
Khái niệm cơ bản
ISA Server 2004 được thiết kế để bảo vệ mạng,chống các xâm nhập từ bên ngoài lần kiểm soát các truy cập từ bên trong của một mạng nội bộ của một tổ chức.ISA Server 2004 firewall làm điều này thong qua cơ chế điều khiển những được phép qua firewall và những gì bị chặn lại.
ISA Server 2004 firewall chứa nhiều tính năng mà các Security Active Directorymin có thể dung cho việc đảm bảo an toàn cho việc truy cập Internet, và cũng đảm bảo an ninh cho các tài nguyên trong mạng nội bộ.
Các Network Services và những tính năng trên ISA Server 2004 sẽ được cài đặt và cấu hình gồm:
Cài đặt và cấu hình Microsoft Certificate Services (dịch vụ cung cấp các chứng thư kĩ thuật số phục vụ nhận dạng an toàn khi giao dịch trên mạng).
Cài đặt và cấu hình Microsoft Internet Authentication Services(RACTIVE DIRECTORYIUS) dịch vụ xác thực an toàn cho các truy cập từ xa thong qua các remote connections(Dial-up hoặc VPN).
Cài đặt và cấu hình Microsoft DHCP Services (dịch vụ cung cấp cách xác lập TCP/IP cho các node trên mạng) và WINS Services (dịch vụ cung cấp giải pháp truy vấn NETBIOS name của các Computer trên mạng) .
Cấu hình các WPADMINISTRATORSentries trong DNS để hỗ trợ chức năng autodiscovery(tự động khám phá) và autoconfiguration(tự động cấu hình) cho Web Proxy và Firewall clients.Rất thuận lợi cho các ISA Clientsents(Web và Firewall Clients) trong một tổ chức khi họ phải mang Computer từ 1 Network (có một ISA SERVER) đến Network khác (có ISA SERVER khác) mà vẫn tự động phát hiênh và làm việc được với Web Proxy Services và Firewall Service trên ISA SERVER này.
Cài đặt Microsoft DNS server trên Perimeter network server (Network chứa các Server cung cấp trực tuyến cho các Clients bên ngoài, nằm sau Firewall, nhưng cũng tách biệt với LAN).
Cài đặt ISA Server 2004 firewall software.
Back up và phục hồi thong tin cấu hìng của ISA Server 2004 firewall.
Dùng các mô hình mẫu của ISA Server 2004( ISA Server 2004 Network Templates) để cấu hình Firewall.
Cầu hình các loại ISA Server 2004 clients.
Tạo các chính sách truy cập (Access Policy) trên ISA Server 2004 firewall.
Publish Web Server trên một Perimeter network.
Dùng ISA Server 2004 firewall đóng vai trò 1 Spam filtering SMTP relay(trạm trung chuyển e-mails. Có chức năng ngăn chặn Spam mails).
Publish Microsoft Exchange Server services (hệ thống Mail và làm việc cộng tác của Microsoft, tương tự Lotus Notes của IBM).
Cài đặt ISA Server 2004 trên Windows Server 2003
Cơ sở lí thuyết
Các Network Templates (mô hình mẫu các thông số cấu hình
mạng)
ISA Server 2004 firewall với sự hổ trợ thông qua các Templates, chúng ta có thể cấu hình tự động các thông số cho Networks, Network Rules và Access Rules. Network Templates được thiết kế giúp chúng ta nhanh chóng tạo ra được 1 cấu hình nền tảng cho những gì mà chúng ta có thể sẽ xây dựng…Các Templates bao gồm
2.1.1 Edge Firewall
Network Templates dành cho Edge Firewall, được sử dụng khi ISA Server 2004 firewall có 1 network interface được trực tiếp kết nối đến Internet và 1 Network interface được kết nối với Internal network.
Hình III.1 Mô hình Edge Firewall
2.1.2 3-Leg Perimeter
Network Templates dành cho 3-Leg Perimeter được sử dụng với Firewall gắn 3 Network interface. Một External interface (kết nối Internet), 1 Internal interface (kết nối mạng nộ bộ) và 1 DMZ interface ( kết nối đến Mạng vành đai-Perimeter Network).Template này, cấu hình các địa chỉ và mối quan hệ giữa các Networks này với nhau.
Hình III.2 Mô hình 3-leg perimeter
2.1.3 Front Firewall
Dùng Front firewall Template khi ISA Server 2004 firewall đóng vai trò 1 frontend firewall trong mô hình back-to-back firewall. Đây là mô hình kết nối 2 Firewall có thể là Internet, giữa Front và back firewall có thể là DMZ network, và phía sau back firewall là Internal network. Template này dành cho Front Firewall
Hình III.3 Mô hình Front Firewall
2.1.4 Back Firewall
Được sử dụng cho 1 ISA Server 2004 firewall nắm sau 1 ISA Server 2004 firewall khác phía trước nó (hoặc 1 third-party firewall nào đó).
Single Network Active Directoryapter:
Template dạng Single Network Active Directoryapter -Là 1 cấu hình khá đặc biệt, áp dụng dạng template này trên ISA Server 2004 có nghĩa là loại luôn chức năng Firewall của nó. Được dùng trong những trường hợp ISA Server 2004 chỉ có duy nhất 1 Network Card ( unihomed), đóng vai trò là hệ thống lưu giữ cache- Web caching server.
Các cấu hình network template
Trong đồ án ta chỉ xét đến cách cấu hình của 2 dạng Firewall thường gặp và đơn giản là Edge Firewall và 3-Leg perimeter
2.2.1 Cấu hình cho Edge Firewall:
Template cho Edge Firewall sẽ cấu hình cho ISA Server 2004 firewall có 1 network interface gắn trực tiếp Internet và 1 Network interface thứ 2 kết nối với Internal network. Network template này cho phép Active Directorymin nhanh chóng áp dụng các nguyên tắc truy cập thông qua chính sách của Firewall (Firewall policy Access control) giữa Internal network và Internet.
Bảng sau sẽ cho ta thấy các chính sách của Firewall (firewall policies) đã sẵn sang khi sử dụng Edge Firewall Template. Mỗi chính sánh trong Firewall policies chứa sẵn các xác lập về những nguyên tắc truy cập.Từ xác lập tất cả các hoạt động đều được cho phép ( All Open Access Policy) giữa Internal network và Internet cho đến xác lập ngăn chặn tất cả ( Block All policy) hoạt động giữa Internal network và Internet.
Những lựa chọn về chính sách của Firewall khi dùng Network Active Directoryge Firewall Template:
Bảng III.1 Chính sách Edge Firewall
Firewall Policy
Mô tả
Block all
Ngăn chặn tất cả truy cập qua ISA server
Lựa chọn này không tạo bất kì nguyên tắc cho phép truy cập nào ngoài ngăn chặn tất cả các truy cập
Block Internet Access, allow access to ISP Network services
Ngăn chặn tất cả các truy cập qua ISA Server 2004 , ngoại trừ các truy cập đên các Network services như DNS service. Lựa chọn này sẽ được dùng khi các ISP cung cấp những dịch vụ này.
Dùng lựa chọn này để xác định chính sách Firewall của bạn, ví dụ như sau:
Allow DNS from Internal Network and Client Network to External Network (internet)-Cho phép Internal Network và VPN clients Network cho phép các truy cập dạng HTTP, HTTPS,FTP từ Internal Network truy cập ra ngoài.
Allow all protocol From VPN clients Network to Internal Network cho phép các giao thức từ VPN clients Network (bên ngoài ) vào trong mạng nội bộ.
Allow limited web access to ISP Network Services
Cho phép truy cập web có giới hạn dùng HTTP, HTTPS và FTP và cho phép truy cập tới ISP Network services như DNS.
Còn lại ngăn chặn tất cả các Network khác.
Các nguyên tắc truy cập sau sẽ được tạo:
Allow Http, Https, Ftp from Internal Network and VPN Client Network to External Network (Internet)- cho phép HTTP, HTTPS, FTP từ Internal Network và VPN Client Network ra External Network (internet)
Allow DNS from Internal Network and VPN Client Network to External Network (internet)- cho phép Internal Network truy cập dịch vụ DNS giải quyết các hostnames bên ngoài(internet)
Allow all protocols from VPN Clients Network to Internal Network – Cho phép tấtc cả các giao thức từ VPN Client Network (bên ngoài VPN Client thực hiện kết nối vào mạng nội thông qua Internet), được truy cập vào bên trong mạng nội bộ.
Allow unrestricted access
Cho phéptruy cập không giới hạn ra internet qua ISA Server
Các nguyên tắc truy cập sau sẽ được tạo ra:
Allow all protocols from Internal Network and VPN Client Network to External Network – Cho phép dùng tất cả các giao thức từ Internal Network và VPN Client Network tới External Network (mạng ngoài)
Allow all protocols from VPN Client to Internal Network to Internal Network – Cho phép tất cả các giao thức VPN Client Network truy cập vào Internal Network.
2.2.2 Cấu hình 3-Leg Perimeter
Cấu hình Firewall theo template dạng 3-Leg Perimeter sẽ tạo ra các mối quan hệ giữa các Network : Internal, DMZ và Internet. Và tương ứng Firewall cũng tạo ra các Access Rules để hỗ trợ cho Internal network segment và perimeter (DMZ) network segment. Perimeter network Segment –DMZ là khu vực có thể quản lý các nguồn tài nguyên cho phép ngưòi dùng Internet truy cập vào như : public DNS server hoặc 1 caching-only DNS server.
Những chọn lựa tại 3-Leg Perimeter Firewall Template Firewall Policy
Bảng III.2 Chính sách 3-Leg Perimeter
Firewall Policy
Mô tả
Block all
Ngăn chặn tất cả truy cập qua ISA server
Lựa chọn này không tạo bất kì Rules nào khác ngoài Dèault Rules ngăn chặn tất cả các truy cập
Block Internet Access, allow access to Network services on the Perimeter Network
Ngăn chặn tất cả các truy cập qua ISA Server 2004 , ngoại trừ các truy cập đên các Network services như DNS service. Các Access rules sau
sẽ được tạo:
Allow DNS traffic from Internal Network andClient Network to Perimeter Network)-Cho phéptruy nhập DNS từ Internal Network và VPN clients Network đến Perimeter Network .
Allow all protocol From VPN clients Network to Internal Network cho phép các giao thức từ VPN clients Network (bên ngoài ) vào trong mạng nội bộ.
Block Internal access, allow access to ISP Network Services
Ngăn chặn tất cả các truy cập mạng qua Firewall ngoại trừ các Network services như DNS. Lựa chọn này phù hợp khi nhà cung cấp dịch vụ mạng cơ bản là Internet services Provider(ISP).
Rules sau sẽ được tạo:
Allow DNS from Internal Network , VPN Client Network to External Network – Cho phép DNS từ Internal Network , VPN Client Network và Perimeter Network đến External Network
Allow limited web access, allow to access to Network services on Perimeter Network
Cho phép truy cập web có giới hạn dùng HTTP, HTTPS và FTP và cho phép truy cập tới Network services như DNS trên DMZ.
Còn lại ngăn chặn tất cả các Network khác.
Các nguyên tắc truy cập sau sẽ được tạo:
Allow Http, Https, Ftp from Internal Network andVPN Client Network to Perimeter Network and External Network (Internet)- cho phép HTTP, HTTPS, FTP từ Internal Network và VPN Client Network ra Perimeter Network và External Network (internet)
Allow DNS traffic from Internal Network and VPN Network to Perimeter Network
Allow all protocols from VPN Clients Network toInternal Network – Cho phép tấtc cả các giao thứtừ VPN Client Network (bên ngoài VPN Clientthực hiện kết nối vào mạng nội thông qua Internet), được truy cập vào bên trong mạng nội bộ.
Allow limited web access to ISP Network services
Các Network services như DNS là do ISP của ta tạo ra. Tất cả các truy nhập mạng khác đều bị xóa.
Các nguyên tắc truy cập sau sẽ được tạo ra:
Allow Http, Https, FTP from Internal Network and VPN Client Network to External Network
allow all protocols from VPN Clients Network to Internal Network.
Allow unrestricted access
Cho phép tất cả các loại truy cập ra internet qua Firewall. Firewall sẽ chặn các truy cập từ Internet vào các Network được bảo vệ từ chính sách cho phép tất cả nấyu đó có thể ngăn chặn bớt một số truy cập không phù hợp với chính sách bảo mật của công ty.
Các Rules sau sẽ được tạo:
Allow all protocol from Internal Network and VPN Client Network to External Network and Perimeter Network
Allow all protocols from VPN Client to Internal
2.3 Cấu hình ISA Server 2004 SecureNat, FireWall và Web Proxy Clients
Một ISA Server 2004 client là một máy tính kết nối đến các nguồn tài nguyên khác thông qua một ISA Server 2004 firewall. Nhìn chung, các ISA Server 2004 client thường được đặt trong một số Internal hay perimeter network _DMZ và kết nối ra Internet qua ISA Server 2004 Firewall.
Tồn tại 3 loại ISA Server 2004 client:
SecureNAT client
Web Proxy Client
Firewall Client
SecureNat Client là máy tính được cấu hình với thông số chính Default gateway giúp định tuyến ra Internet thong qua ISA Server 2004 firewall. Nếu SecureNat Client nằm trên mạng trực tiếp kết nối đến ISA Server 2004 firewall, thong số default gateway của SecureNat Client chính là IP Active Directorydress của network card trên ISA Server 2004 firewall gắn với Network đó. Nếu SecureNat Client nằm trên một Network ở xa ISA Server 2004 firewall, khi đó SecureNat Client sẽ cấu hình thong số default gateway là IP Active Directorydress của router gần nó nhất. Router này sẽ định tuyến thong tin từ SecureNat Client đến ISA Server 2004 firewall ra internet
Một Web Proxy Client là máy có trình duyệt Internet (như Internet EZplorer ) được cấu hình dung ISA Server 2004 firewall như một Web Proxy server của nó web browser có thể cấu hình sử dụng IP Active Directorydress của ISA Server 2004 firewall làm web broưser của nó – cấu hình thủ công, hoặc cấu hình tự động thông qua các Web Proxy Autoconfiguration script của ISA Server 2004 firewall. Các Autoconfiguration script này cung cấp mức độ tùy biến cao trong việc điều khiển làm thế nào để Web Proxy Client có thể kết nối ra internet. Tên của User được ghi nhận trong các Web Proxy Logs khi máy tính được cấu hình theo Web Proxy Client .
Firewall Client là máy tính cài Firewall Client software. Firewall Client software chặn tất cả các yêu cầu thuộc dạng winsock application (thường là các ứng dụng trên TCP và UDP) và đẩy các yêu càu này đến Firewall service trên ISA Server 2004 firewall. User name tự động được đưa vào firewall service log khi máy tính Firewall Client được thực hiện kết nối internet thông qua ISA Server 2004 firewall.
Bảng III.3 Tính năng ISA Server 2004 Client.
Feature
SecureNat Client
Firewall Client
Web Proxy Client
Cần cài đặt
Không yêu cầu, cần xác lập các thông số default gateway
Cần cài đặt phần mềm Firewall Client software
Không yêu cầu, chỉ cần cấu hình các thông số phù hợp tại trình duyệt web
Hỗ trợ các hệ điều hành
Tất cả các hệ điều hành hỗ trợ TCP/IP
Chỉ hỗ trợ Windows
Hệ điều hành có hỗ trợ Web Application
Hỗ trợ giao thức
Nhờ có bộ lọc ứng dụng – Application filters có thể hỗ trợ các ứng dụng chạy kết hợp nhiều Protocols-multiconnection protocol
Tất cả các ứng dụng winsock application. Có nghĩa là hầu hết các ứng dụng trên internet hiện nay
HTTP, Secure HTTP(HTTPS) và FTP
Hỗ trợ xác thực người dung, kiểm soát user truy cập ra ngoài
Chỉ hỗ trợ cho VPN client
Có hỗ trợ
Có hỗ trợ
Như vậy ta đã biết đến các ISA Server 2004 client khác nhau và các tính năng riêng của các loại. Tiếp theo chúng ta sẽ tìm hiểu thêm các thủ tục để tạo hoặc chỉnh sửa cá quy tắc trên chính sách truy cập ra ngoài internet – outbound access policy rules thông qua các Network Template.
2.4 Cấu hình các chính sách truy cập trên ISA Server –ISA Server 2004 Access Policy
ISA Server 2004 firewall điều khiển các đường truyền đi giữa các Networks được kết nối với nhau qua firewall. Theo mặc định, ISA Server 2004 firewall sẽ ngăn chặn tất cả các lưu thông. Các phương thức được sử dụng để cho phép lưu thông này là:
Access Rules- Các quy tắc truy cập
Publishing Rules – Các quy tắc xuất bản
Access rules điều khiển các truy cập ra ngoài từ một Network được bảo vệ nằm trong đến một Network khác không được bảo vệ nằm ngoài.
ISA Server 2004 quan tâm đến tất cả Networks không nămg ngoài External. Còn tất cả các Network được xác định là external Network thì không được bảo vệ. Các Network được bảo vệ bao gồm: VPN client Network, Quarantined VPN Client Network – mạng VPN cách ly, Local Host Network – DMZ, mạng vành đai, chứa các server phục vụ cho các Internet User. ISA sẽ bảo vệ internal client khi truy cập vào các mạng ngoài.
Ngược với access rules điều khiển các truy cập ra thì Public Rusles lại dành đề cho phép các Hosts nămg ở mạng ngoài Externel Network truy cập vào các tài nguyên đang được mạng bảo vệ. Ví dụ các server như web, mail, FTP server. Web and server public rules có thể cho phép External hosts truy cập vào các tài nguyên này.
Ở những phần trước ta đã dùng các Network Template để tự động tạo ra các mối liên hệ giữa các Network và các access rules. Quan hệ đó có thể thực hiện khi Access rules cho phép truy cập đến tất cả các side và protocol ra internet trong khi đó trên ISA Server 2004 firewall là giới hạn các user được truy cập trên internet.
Bảng III.4.1 Một Access rules bao gồm các yếu tố sau:
Rules Element
Mô tả
Thứ tự (độ ưu tiên)-
order
Firewall Access Policy là một danh sác các Access Rules được xử lý theo thứ tự từ trên xuống đến khi gặp 1 điều kiện cụ thể được quy định, khi đó sẽ áp dụng theo quy định ấy
Quyết định – Acction
Chỉ có 2 loại quyết định được đưa ra là Allow- cho phép hoặc Deny – từ chối
Protocol
Protocol bao gồm tất cả các TCP/IP protocol, TCP, UDP, ICMP, tất cả các giao thức được căn cứ trên IP protocol number, Firewall hỗ trợ tất cả TCP/IP Protocols
Nguồn – From/listener
Nguồn giao tiếp có thể từ 1 IP Active Directorydress, một dãy IP Active Directorydress, một subnet, hay nhiều subnet
Đích, To
Đích đến giao tiếp có thể thuộc 1 domain, tập hợp các domain, một URL hay một tập các URL, một IP hay một tập cá IP, một subnet hay tập các subnet, hoặc tập các Network
Điều kiện – Condition
Điều kiện đưa ra là căn cứ vào user hoặc group nào sẽ được rule áp dụng
Access Rules giúp tìm được phương thức điều khiển truy cập khá đơn giản nhưng lại rất hiệu quả, nó thực hiện chủ yếu trên User nào, được phép truy nhập đến website nào, và sử dụng protocols nào cho công việc giao tiếp đó. Ví dụ:
Rules Element
Giá trị
Order(priority)
1
Action
Allow
Protocols
HTTP & FTP
From
Internal Network
To
FTP.com
Condition
Limited web access(Group)
Để có thể sử dụng được các Access rules điều khiển người dùng hay các nhóm người dùng trong việc truy cập ra ngoài – outbound access chúng ta cần cấu hình các máy client trở thành Firewall Client hoặc Web Proxy Client. Chỉ có client thuộc một trong 2 loại đó thì mới có thể được Firewall xác thực dựa trên User. Nếu sử dụng SecureNat Client thông tin về nhóm người dùng sẽ không được xác thực, có nghĩa là ISA Server Firewall sẽ không tìm được đối tượng cần hạn chế. Việc điều khiển việc truy cập cũng có thể thực hiện dựa trên IP nguồn.
Như vậy ta thấy ISA Server 2004 có thể tạo ra các Access rules điều khiển việc truy cập đến một số website và việc sử dụng giao thức nào để thực hiện công việc này.
Hiện trạng hệ thống
Hệ thống hiện tại chưa có chính sách bảo mật qua Firewall. Các máy client tiếp xúc trực tiếp với mạng internet qua modem nên nguy cơ bị tấn công cao.
Chưa ngăn chặn được việc tải file và vào các trang web, địa chỉ, luồng thông tin không cho phép.
Các luồng dũ liệu trong công ty chưa được phân chía.
Các công việc triển khai & kết quả
4.1 Lựa chọn hệ thống Firewall(Proxy)
Sử dụng 1 trong 2 cách:
ISA 2004
Linux IPcop
Với ISA
Ưu điểm:
Quản lý mạnh về các giao thức :http,pop3,https,smtp……
Chặn web và tải file hiệu quả :*.bat,*.exe và ngăn chặn website mong muốn
Áp dụng các chính sách Access Rule Policy From.. To… cho các client :kiểm soát được các kết nối từ trong ra ngòai và từ ngòai vào trong hiệu quả .
Nhiều tính năng mạnh khác
Có thể tích hợp thêm các phần mềm security khác :
Surfcontrol : ngăn chặn trang web xấu
Nhược điểm:
Cấu hình cài đặt cao, cài đặt tương đối phức tạp..
Giá thành cao
Với Ipcop
Ưu điểm:
Giá thành thấp
Cài đặt đơn giản
Yêu cầu cấu hình thấp
Nhược điểm
Khó tương thích với phần mềm khác.
Đảm bảo an toàn kém.
Do những ưu, nhược điểm như vậy nên đề nghị chọn giải pháp sử dụng ISA Server 2004.
Cài đặt ISA Server 2004 trên Windows Server 2003
Không quá phức tạp (phần phức tạp nằm ở phần cấu hình các thông số).Chỉ có một vài yêu cầu cần xác nhận tại quá trình này.Phần cấu hình quan trọng nhất trong suốt quá trình cài đặt đó là xác định chính xác vùng địa chỉ IP nội bộ-Internal network IP Active Directorydress range(s).Không giống như ISA Server 2000, ISA Server 2004 không sử dụng bảng Local Active Directorydress Table (LAT) để xác định đâu là Mạng đáng tin cậy (trusted Networks), và đâu là
mạng không được tin cậy (untrusted Networks) .Thay vào đó , ISA Server 2004 firewall các IP nội bộ được xác nhận bên dưới Internal Network. Internal Network nhắm xác định khu vực có các Network Servers và các Services quan trọng như :Administratorsdomain controllers, DNS, WINS, RACTIVE DIRECTORYIUS, DHCP, các trạm quản lý Firewall,ect…Tất cả các giao tiếp giữa Internal network và ISA Server 2004 firewall được điều khiển bởi các chính sách của Firewall (firewall’s System Policy). System Policy là 1 tập hợp các nguyên tắc truy cập được xác định trước (pre-defined Access Rules), nhằm xác định loại thông tin nào được cho phép vào (inbound), ra (outbound) qua Firewall, ngay sau khi Firewall này được cài đặt. System Policy có thể cấu hình, cho phép các Security Active Directorymin, thắt chặt hoặc nới lỏng từ các Access Rules mặc định của System Policy…
Mô hình cấu hình ISA vào mạng công ty
Dưới đây trình bày các sơ đồ chính sách Firewall được áp dụng vào công ty vinapay.
Hình III.4 Rule 1 Cho phép kết nối từ mạng Lan ra Internet.
Hình III.5 Cho phép kết nối từ Firewall ra internet
Hình III.6 Ngăn chặn truy nhập vào site
Hình III.7 Rule ngăn việc downloAdministrators1 File
Hình III.8 Cho phép truy nhập FTP server
4.3 Sao lưu dự phòng
Lý do cần sao lưu :
Quá trình cấu hình nâng cấp ISA về sau bị lỗi ,không chính xác và ổn định
Việc xây dựng hệ thống ISA đòi hỏi mất nhiều thời gian cấu hình các chính sách của user.
Sự cố về phần cứng
Sự phá hoại của hacker và kẻ xấu khi xâm nhập vào Firewall phá hoại
Kế hoạch xây dựng hệ thống dự phòng
Các phương án dự phòng
Trường hợp 1
Lỗi do cấu hình nâng cấp sai khiển ISA không ổn định
Do hacker tấn công vào Firewall ,làm sai lệch cấu hình hệ thống
Cách khắc phục
Sử dụng tiện ích backup với lịch sao lưu như sau:
Time
Type of Backup
Object Backup
Monday
Daily (17:59)
C drive và System State
Tuesday
Daily (17:59)
C drive và System State
Wednesday
Daily (17:59)
C drive và System State
Thursday
Daily (17:59)
C drive và System State
Friday
Daily (17:59)
C drive và System State
Saturday
Daily (17:59)
C drive và System State
Sunday
Normal (23:59)
C drive và System State
Backup cấu hình chính sách của ISA bằng cách sử dụng tiện ích của ISA:
Để đảm bảo nhanh chóng hồi phục các cấu hình trong chính sách truy cập người dùng trong ISA ta có thể backup trạng thái hệ thống :
Backup : Sao lưu trạng thái hoạt động của ISA 2004 ra file *.xml
Export :xuất các các cấu hình của ISA,chính sách quản lý truy cập ra file *.xml
Trường hợp 2: Hỏng ổ cứng
Cắm thêm 1 ổ cứng để chạy chế độ RAID 1 Mirroring để đảm bảo hệ
thống làm việc ổn định kô bị ngắt quãng do lỗi ổ cứng
Trường hợp 3: hỏng toàn bộ ISA server
Ta thiết lập thêm 1 máy chủ ISA tương tự để dự phòng.
Khi bị hỏng hoặc lỗi ta có thể thay thế cắm sang máy mới để khắc phục sự cố
KẾT LUẬN
1. Những vấn đề đạt được:
Theo yêu cầu ban đầu của đề tài là “Triển khai, quản trị, duy trì, nâng cấp hệ thống mạng doanh nghiệp ” thì cho đến thời điểm hiện tại đã đạt được những nội dung:
Khảo sát và đưa ra được cấu hình một mạng Lan sơ bộ cho doanh nghiệp phục vụ cho việc triển khai mạng.
Đưa ra cách thức một ADMINISTRATORSquản lí các tài nguyên của nó(compter, user, các OU..)
Phân tích và đưa ra lịch trình backup dữ liệu cho domain và dữ liệu cho từng máy client của công ty.
Tìm hiểu và cấu hình được hệ thống tường lửa ISA cho doanh nghiệp.
2. Hướng phát triển của đề tài
Mở rộng mạng Lan với nhiều máy client và server.
Mở rộng và đưa ra một số cấu hình cụ thể để quản lí các tài nguyên mạng hiệu quả hơn.
Nghiên cứu chiến lược backup và restore sử dụng phần mềm của hãng thứ 3 để có các hiệu quả cao hơn.
Tìm hiểu các mô hình tường lửa và các nhà cung cấp khác để mô hình mạng trở lên dễ sử dụng.
PHỤ LỤC 1
Tài liệu tham khảo:
Microsoft Exchange Server 2003 Active Directoryministrator’s Companion (Microsoft Press, 2003)
MCDST
Self-Paced Training Kit (Exam 70-272): Supporting Users and Troubleshooting Desktop Applications on a Microsoft Windows XP Operating System (Microsoft Press, 2004)
MCSE Self-Paced Training Kit (Exam 70-297): Designing a Microsoft Windows Server 2003 Administratorsand NetworkInfrastructure (Microsoft Press, 2003)
Tài liệu CCNA.
Tài liệu mạng máy tính.
Một số tài liệu khác trên Internet.
PHỤ LỤC 2
Các từ chuyên ngành sử dụng trong đề tài:
List Contents: danh sách trạng thái (có thể xem trạng thái các user)
ReAdministratorsAll Properties: quyền có thể sửa các thông tin thuộc tính admin ()
Write All Properties: Viết được tất cả các thuộc tính(bao gồm tạo và sửa)
Delete: Xóa (kể các admin)
ReAdministratorsPermissions: quyền thay đổi quyền các account administrator
Modify Permissions: Chỉnh sửa các quyền
Modify Owner: Tự thay đổi quyền
All Validated Writes: Xác thực tất cả các quyền được.
All Extended Rights:
Create All Child Objects: tạo các đối tượng con(các thuộc tính con)
Delete All Child Objects: xóa các đối tượng con.
Các file đính kèm theo tài liệu này:
- Trien khai, quan tri, duy tri va nang cap he thong mang doanh nghiep.doc