SlideShare une entreprise Scribd logo
1  sur  28
Báo cáo thực tập tuần 1
Đề tài: Nghiên cứu và triển khai hệ thống tường lửa ForeFont TMG
2010
Giảng viên hướng dẫn: Võ Đỗ Thắng.
Sinh viên thực hiện: Bạch Quốc Huy.
Contents
..........................................................................................................................1
Chương 1: Giới thiệu về đơn vị thực tập...........................................................4
1 CHƯƠNG II: TỔNG QUAN ĐỀ TÀI..........................................................8
2.1. Lý do chọn đề tài................................................................................8
2.2. Mục tiêu đề tài.....................................................................................9
2.3. Giới hạn đề tài......................................................................................9
2.4. Nội dung thực hiện. ..............................................................................9
2.5. Phương pháp tiếp cận. ........................................................................10
2 CHƯƠNG 3: CƠ SỞ LÝ THUYẾT. ..........................................................10
2.1 Sơ đồ tổng quan....................................................................................10
2.2 Tổng quan về Firewall...........................................................................11
2.2.1 Khái niệm Firewall.......................................................................11
2.2.2 Chức năng chính. .........................................................................11
2.2.3 Nguyên lý hoạt động của Firewall. ................................................12
2.2.4 Ưu nhược điểm của Firewall.........................................................13
2.2.5 Những hạn chế của Firewall..........................................................14
2.3 Giới thiệu Windown Server 2008...........................................................14
2.4 Giới thiệu về Forefront TMG 2010. .......................................................16
2.4.1 Lịch sử về Forefront TMG 2010. ..................................................16
2.4.2 Quá trình phát triển của Forefront TMG 2010................................16
2.5 Các tính năng của TMG 2010. ...............................................................17
2.5.1 Các chức năng chính của TMG 2010.............................................17
2.5.2 Các tính năng nổi bật của TMG 2010. ...........................................18
2.6 Giao diện của TMG 2010. .....................................................................19
2.7 Lý do chọn TMG thay vì ISA. ...............................................................22
Chương 1: Giới thiệu về đơn vị thực tập.
GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA, tiền
thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương
hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập
theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí
Minh cấp ngày 04 tháng 11 năm 2008.
Hình 1: Ảnh các cơ sở của trung tâm Athena
Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt
huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần
vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà.
 TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH
Trụ sở chính
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: (84-8) 3824 4041.
Hotline: 094 323 00 99.
Cơ sở 2 tại TP Hồ Chí Minh
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu, Phường ĐaKao, Quận 1, Tp Hồ Chí Minh, ViệtNam.
Website: www.Athena.Edu.Vn
Điện thoại: (84-8) 2210 3801.
Hotline: 094 320 00 88.
 NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG
Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị
mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng
nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,...Song song đó,
Trung tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự
CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn
vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính
phủ, tổ chức,…
Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp tác
và trao đổicông nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ
Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn
Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự,......
CÁC SẢN PHẨM
Các khóa học dài hạn:
Chương trình đào tạo chuyên gia an ninh mạng, (AN2S) Athena network security
specialist.
Chương trình Quản trị viên an ninh mạng, (ANST) Athena network security
Technician.
Chuyên viên quản trị mạng nâng cao, (ANMA) Athena network manager
Administrator.
Các khóa học ngắn hạn
1. Khóa Quản trị mạng
 Quản trị mạng Microsoft căn bản ACBN.
 Quản trị hệ thống mạng Microsoft MCSA Security.
 Quản trị mạng Microsoft nâng cao MCSE.
 Quản trị window Vista.
 Quản trị hệ thống Window Server 2008, 2012.
 Lớp Master Exchange Mail Server.
 Quản trị mạng quốc tế Cissco CCNA.
 Quản trị hệ thống mạng Linux 1 và Linux 2.
2. Khóa thiết kế web và bảo mật mạng
 Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart.
 Lập trình web với Php và MySQL.
 Bảo mật mạng quốc tế ACNS.
 Hacker mũ trắng.
 Athena Mastering Firewall Security.
 Bảo mật website.
 Các sản phẩm khác
 Chuyên đề thực hành sao lưu và phục hồi dữ liệu.
 Chuyên đề thực hành bảo mật mạng Wi_Fi.
 Chuyên đề Ghost qua mạng.
 Chuyên đề xây dựng và quản trị diễn đàn.
 Chuyên đề bảo mật dữ liệu phòng chống nội gián.
 Chuyên đề quản lý tài sản công nghệ thông tin.
 Chuyên đề kỹ năng thương mại điện tử.
 Các dịch vụ hỗ trợ.
 Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
 Giới thiệu việc làm cho mọi học viên.
 Thực tập có lương cho học viên khá giỏi.
 Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới
hạn thời gian.
 Hỗ trợ thi Chứng chỉ Quốc tế.
CƠ CẤU TỔ CHỨC
Hình 2: Cơ cấu tổ chức
1 CHƯƠNG II: TỔNG QUAN ĐỀ TÀI
2.1.Lý do chọn đề tài.
Ngày nay việc sử dụng Internet đã phổ biến gần như toàn bộ trong các công ty, các
doanh nghiệp. Các ứng dụng của mạng Internet giúp công việc của các công ty, các
doanh nghiệp diễn ra nhanh tróng thuận tiện và hiệu quả cao hơn.Do đó hiện nayở
các khu vực trung tâm, các công ty đều trang bị tối thiểu một đường internet, thậm
chí có thể nhiều hơn thế. Tuy nhiên bên cạnh những tiện ích và hiệu quả mà mạng
Internet đem lại thì việc quản lý sử dụng internet vẫn chưa được xem xét và quan
tâm đúng mức có thể xẩy ra một số hệ quả.
- Virus từ trên internet lây lan và nhiễm vào hệ thống mạng - máy tính công
ty.
- Dữ liệu quan trọng bị rỏ rỉ do các yếu tố con người, virus
- Nhân viên sử dụng internet chưa đúng mục đích.
- Hacker tấn côngvào hệ thống mạng nộibộ, lấy đinhững tài liệu quan trọng
- Một số trang web đen, web cấm chưa được ngăn chặn
- Chưa giới hạn và phân loại được các website cần truy cập hoặc không cần
truy cập....
Và TMG 2010 chính là một giải pháp hữu ích giải quyết tất cả các vấn đề trên mà
các doanh nghiệp đang tìm kiếm. Nhằm đáp ứng nhu cầu bảo mật dữ liệu và quản lý
việc sử dụng Internet của công ty Em đã lựa chọn đề tài Nghiên cứu và triển khai
tường lửa TMG 2010 để bảo mật cho hệ thống mạng doanh nghiệp.
2.2. Mục tiêu đề tài
- Nghiên cứu và lắm vững kiến thức về tường lửa TMG 2010
- Hiểu được cách thức hoạt động của tường lửa TMG 2010
- Sử dụng được phần mềm mô phỏng Hyper-V
- Mô phỏng được trên Hyper-V
- Thiết lập các Rule bảo vệ hệ thống cơ bản của TMG 2010.
- Cấu hình một số chức năng đặc trưng của Hyper-V.
2.3. Giới hạn đề tài.
- Nghiên cứuvà triển khai tường lửa TMG 2010 bảo mật hệ thống mạng cho doanh
nghiệp .
- Bảo mật dữ liệu của công ty, quản lý việc chia sẻ dữ liệu trong mạng nội bộ và
việc sử dụng Internet.
- Thiết lập kết nối VPN phục vụ nhu cầu sử dụng tài liệu khi nhân viên đicông tác.
2.4. Nội dung thực hiện.
- Khảo sát hệ thống mạng của Athena.
- Nghiên cứu tổng quan về Firewall.
- Nghiên cứu tổng quan về TMG 2010 và các đặng tính của TMG 2010
- Cài đặt mô phỏng
- Thiết lập các Rule bảo vệ hệ thống theo yêu cầu của công ty
2.5. Phương pháp tiếp cận.
- Cách tiếp cận: nghiên cứu về Firewall và các tính năng của TMG 2010
- Sử dụng phương pháp nghiên cứu:
+ Phương pháp đọc tài liệu
+ Phân tích thực trạng và ý kiến công ty.
2 CHƯƠNG 3: CƠ SỞ LÝ THUYẾT.
2.1 Sơ đồ tổng quan
Internet
Phòng hành
chính
Phòng bảo
hành
Phòng Kinh
doanh
Phòng kế toán
Phòng kỹ
thuật
Modem
Server TMG
Server ad
FIrewall
Switch
Ban Giám
đốc
Hình 3.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010
2.2 Tổng quan về Firewall.
2.2.1 Khái niệm Firewall
- Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng đểngăn
chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ
thuật được tích hợp vào hệ thống mạng để chống sựtruy cập trái phép, nhằm bảo
vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ
thống. Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo vệ mạng tin
tưởng (Trusted network) khỏi các mạng không tin tưởng (Untrusted network).
- Thông thường Firewall được đặtgiữa mạng bên trong (Intranet) của một côngty,
tổ chức, ngành hay một quốc gia, và Internet. Vai trò chính là bảo mật thông tin,
ngăn chặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy
nhập từ bên trong (Intranet) tới một số địa chỉ nhất định trên Internet.
2.2.2 Chức năng chính.
- Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và
Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet)
và mạng Internet. Cụ thể là:
- Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet).
- Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào
Intranet).
- Theo dõi luồng dữ liệu mạng giữa Internet và Intranet.
- Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.
- Kiểm soát người sử dụng và việc truy nhập của người sử dụng.
- Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng.
- Các thành phần
- Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
 Bộ lọc packet (packet-filtering router)
 Cổng ứng dụng (application-level gateway hay proxy server)
 Cổng mạch (circuite level gateway)
 Bộ lọc paket (Paket filtering router)
2.2.3 Nguyên lý hoạt động của Firewall.
- Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall
thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCI/IP. Vì giao
thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được từ các ứng dụng
trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet,
SMTP, DNS, SMNP, NFS...) thành các gói dữ liệu (data pakets) rồi gán cho các
paket này những địa chỉ để có thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó
các loại Firewall cũng liên quan rất nhiều đến các packet và những con số địa chỉ
của chúng.
- Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó kiểm tra
toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số
các luật lệ của lọc packet hay không. Các luật lệ lọc packet này là dựatrên các thông
tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên
mạng. Đó là:
- Địa chỉ IP nơi xuất phát ( IP Source address)
- Địa chỉ IP nơi nhận (IP Destination address)
- Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)
- Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)
- Cổng TCP/UDP nơi nhận (TCP/UDP destination port)
- Dạng thông báo ICMP ( ICMP message type)
- Giao diện packet đến ( incomming interface of packet)
- Giao diện packet đi ( outcomming interface of packet)
- Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall.
Nếu không packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết
nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào
hệ thống mạng nội bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát
các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định
vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP,
FTP...) được phép mới chạy được trên hệ thống mạng cục bộ.
2.2.4 Ưu nhược điểm của Firewall.
 Ưu điểm.
- Đa số các hệ thống firewall đều sử dụng bộ lọc packet. Một trong những ưu
điểm của phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet
đã được bao gồm trong mỗi phần mềm router.
- Ngoài ra, bộ lọc packet là trong suốt đốivới người sử dụng và các ứng dụng,
vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả.
 Nhược điểm.
- Việc định nghĩa các chế độ lọc package là một việc khá phức tạp: đòi hỏi
người quản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng
packet header, và các giá trị cụ thể có thể nhận trên mỗi trường. Khi đòi hỏi
vể sự lọc càng lớn, các luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để
quản lý và điều khiển.
- Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không
kiểm soát được nội dung thông tin của packet. Các packet chuyển qua vẫn có
thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của
kẻ xấu.
- Cổng ứng dụng (application-level getway).
2.2.5 Những hạn chế của Firewall.
- Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại
thông tin và phân tích nội dung tốt hay xấu của nó. Firewall chỉ có thể ngăn chặn sự
xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các
thông số địa chỉ.
- Firewall không thể ngăn chặn một cuộc tấn côngnếu cuộc tấn côngnày không
"đi qua" nó. Một cáchcụ thể, firewall không thể chống lại một cuộc tấn công từ một
đường dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa
mềm.
- Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data-
drivent attack). Khi có một số chương trình được chuyển theo thư điện tử, vượt qua
firewall vào trong mạng được bảo vệ và bắt đầu hoạt động ở đây.
- Một ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ rà quét virus
trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của
các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm
soát của firewall.
- Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi.
2.3 Giới thiệu Windown Server 2008.
Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows Server,
có thể giúp các chuyên gia côngnghệ thông tin có thể kiểm soát tối đa cơ sở hạ tầng
của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩm hơn hẳn
trong việc đảm bảo độ an toàn, khả năng tin cậy và môi trường máy chủ vững chắc
hơn các phiên bản trước đây.
Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng việc bảo
đảm tất cả người dùng đều có thể có được những thành phần bổ sung từ các dịch vụ
từ mạng. Windows Server 2008 cũng cung cấp nhiều tính năng vượt trội bên trong
hệ điều hành và khả năng chuẩn đoán, cho phép các quản trị viên tăng được thời gian
hỗ trợ cho công việc của doanh nghiệp.
Windows Server 2008 xây dựng trên sự thành công và sức mạnh của hệ điều hành
đãcó trước đó là Windows Server 2003 và những cáchtân có trongbản Service Pack
1 và Windows Server 2003 R2. Mặc dù vậy Windows Server 2008 hoàn toàn hơn
hẳn các hệ điều hành tiền nhiệm.
Windows Server 2008 được thiết kế để cung cấp cho các tổ chức có được nền tảng
sản xuất tốt nhất cho ứng dụng, mạng và các dịch vụ web từ nhóm làm việc đến
những trung tâm dữ liệu với tính năng động, tính năng mới có giá trị và những cải
thiện mạnh mẽ cho hệ điều hành cơ bản.
Thêm vào tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn
cho hệ điều hành cơ bản so với Windows Server 2003.
Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính năng bảo mật
nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các côngcụ kiểm
tra độ tin cậy và hiệu suất, nhóm chuyển đổidựphòng, sựtriển khai và hệ thống file.
Những cải thiện này và rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa được tính
linh hoạt, khả năng sẵn có và kiểm soát được các máy chủ của họ
2.4 Giới thiệu về Forefront TMG 2010.
2.4.1 Lịch sử về Forefront TMG 2010.
- Khi nhắc đến tường lửa dành cho doanh nghiệp, Hầu hết ai có chút kiến thức
về IT đều liên tưởng đến ISA, phần mềm tường lửa khá nổitiếng của Microsoft, Tuy
nhiên phiên bản cuối cùng của ISA đã dừng lại ở version 2006. Phiên bản tiếp theo
của hệ thống tường lửa này được gọi với một tên khác: Forefront Threat
Management Gateway
- Tường lửa TMG bao gồm toàn bộ các chức năng của ISA, tuy nhiên có thêm
nhiều cải tiến đáng kế trên giao diện cũng như hiệu quả hơn trong quá trình đảm
nhiệm chức năng tường lửa của mình.
- Trước kia, Microsoft đã đưa ra 2 phiên bản software firewall đó chính là ISA
2004, ISA 2006 nhưng 2 phiên bản firewall này chỉ được hỗ trợ trên các hệ điều
hành trước đó như: Windows Server 2000, Windows XP, Windows Server 2003 mà
không được hỗ trợ trên các hệ điều hành mới của Microsoft như: Windows 7,
Windows Server 2008. Vì thế để cài đặt một tường lửa trên các hệ điều hành như
Windows 7 hay Windows Server 2008 chúng ta sẽ phải sử dụng đến một software
mới của Microsoft đó là Microsoft forefront Threat Management Gateway 2010.
2.4.2 Quá trình phát triển của Forefront TMG 2010.
- Quá trình phát triển của MS Forefront TMG 2010 trãi qua các giai đoạn
phát triển sau:
- 1/1997 - Microsoft Proxy Server v1.0 (Catapult)
- 18/03/2001-Microsoft Internet Security and Acceleration Server 2000 (ISA
Server 2000)
- 08/09/2004-Microsoft Internet Security and Acceleration Server 2004 (ISA
Server 2004)
- 17/10/2006-Microsoft Internet Security and Acceleration Server 2006 (ISA
Server 2006)
- 17/11/2009-Microsoft Forefront Threat Management Gateway 2010
(Forefront TMG 2010)
Hình 3.2. Sơ đồ phát triển của Forefront TMG 2010
2.5 Các tính năng của TMG 2010.
2.5.1 Các chức năng chính của TMG 2010.
- Firewall: Kiểm soát các gói tin truy cập từ nội bộ ra ngoài Internet và ngược
lại.
- Secure Web Gateway: Bảo vệ người dùng đốivới các mối đe dọakhi truy cập
web.
- Secure E-mail Relay: Bảo vệ người dùngđốivới các mối đedọatừ e-mail độc
hại.
- Remote Access Gateway: Hỗ trợ người dùng truy cập từ xa để sử dụng các
dịch vụ và tài nguyên mạng trong nội bộ.
- Intrusion Prevention: Phòng chống các cuộc tấn công và xâm nhập từ bên
ngoài.
2.5.2 Các tính năng nổi bật của TMG 2010.
Hình 3.3 Các chức năng chính của TMG 2010.
- Enhanced Voice over IP: cho phép kết nối và sử dụng VoIP thông qua TMG
- ISP Link Redundancy: hỗ trợ load Balancing và Failover cho nhiều đường
truyền Internet.
- Web Anti-Malware: quét virus, phần mềm độc hại và các mối đe dọakhác khi
truy cập web.
- URL-Filtering: cho phép hoặc cấm truy cập các trang web theo danh sách
phân loại nội dung sẵn có
- HTTPS Insdection:kiểm soátcác góitin được mãhóa HTTPS đểphòngchống
phần mềm độc hại và kiểm tra tính hợp lệ của các SSL Certificate
- E-Mail Protection Subscription service: tích hợp với Forefront Protection
2010 For Exchange Server và Exchange Edge Transport Server để kiểm soát
viruses, malware, spam Email trong hệ thống Mail Exchange
- Network Inspection System (NIS): ngăn chặn các cuộc tấn công dựa vào lỗ
hổng bảo mật.
- Network Access Protection (NAP) Integation: tích hợp với NAP để kiểm tra
tình trạng an toàn của các Client trước khi cho phép Client kết nối VPN.
- Security Socket Tunneling Protocol (SSTP) Integration: hỗ trợ VPN-SSTP.
- Để cài đặtTMG Firewall các bạn cần trang bị một máy tính chạy hệ điều hành
Window Server 2008 64 bit. Đây là một hạn chế của TMG. Vì khác với Windows
Server 2003. Windows Server 2008 rất kén máy chủ. Nếu như Server 2003 ta hoàn
toàn có thể lấy một máy tính thường, cấu hình tương đối là có thể cài đặt được, hỗ
trợ Driver khá nhiều, thì đối với Server 2008 rất khó để thực hiện việc tương tự.
- Tuy nhiên bù lại TMG có một chức năng rất hữu ích, đó là chức năng gỡ rối
Troubleshooting, Chức năng này giúp cho người dùng không chuyên cũng có thể
quản trị dễ dàng TMG, Khi gặp bất cứ trục trặc nào chỉ cần am hiểu chút tiếng Anh
và Tiếng anh chuyên ngành là có thể tự gỡ rối, sửa chữa sự cố phát sinh mà không
cần đến IT chuyên nghiệp can thiệp.
2.6 Giao diện của TMG 2010.
- Rule Base Search – Tính năng tìm kiếm mới có trong giao diện quản lý TMG
sẽ làm cho việc quản lý một số lượng lớn các rule trở nên đơn giản hơn. Nếu muốn
hiển thị bất cứ rule nào đang sử dụng giao thức DNS, bạn chỉ cần nhập cụm từ
“DNS” vào hộp tìm kiếm và kích biểu tượng chiếc kính lúp để thực thi tìm kiếm.
Hình 3.4 Giao diện hiển thị các rule đang sử dụng giao thức DNS
- Có một số cáchđể xây dựng các truy vấn. Bạn có thể chọntên, các cặp name:
value và cặp property: value. Đểcó thêm thông tin, bạn có thể kíchliên kết Examples
bên cạnh hộp tìm kiếm.
- Web Access Policy – Nút Web Access Policy mới trong cây giao diện hiển
thị một khung nhìn hợp nhất các rule truy cập web đã được cấu hình trong TMG.
Hình 3.5 Giao diện cấu hình truy cập Web
- Ở đây bạn có thể tạo các tuyến tĩnh (network topologyroutes). Không cần kết
nối đến mỗi TMG firewall một cách riêng rẽ và nhập vào lệnh route từ dòng lệnh.
Để thêm vào một tuyến tĩnh, kích liên kết Create Network Topology Route trong
panel nhiệm vụ.
Hình 3.6 Giao diện tạo một tuyến tĩnh
- Ở đây bạn sẽđược nhắc nhở cho việc cấu hình các thiết lập mạng và hệ thống,
định nghĩa các tùy chọntriển khai. Nếu cần tạo những thay đổicấu hình đáng kể cho
hệ thống hoặc định nghĩa lại các tùy chọn triển khai, bạn có thể chạy wizard lần
nữa bằng cách kích nút trên cùng trong cây giao diện sau đó chọn tab Tasks trong
pane nhiệm vụ và kích liên kết Launch Getting Started Wizard.
Hình 3.7 Launch Getting Started Wizard trong cây giao diện
- Firewall Policy Grouping – Đây là một tính năng khác mà các quản trị viên
với khối lượng lớn các rule phức tạp sẽ đánh giá cao giá trị của nó. Để tạo một nhóm
rule, chọn một hoặc nhiều rule nào đó, kích phải vào số rule đã chọn, chọn Create
Group.
Hình 3.8 Giao diện tạo một nhóm Rule
2.7 Lý do chọn TMG thay vì ISA.
- Các mối đe dọa đã thay đổi đáng kể kể từ khi lần đầu tiên Microsoft phát
hành ISA Server 2006 cách đây gần sáu năm. ISA là một lợi thế tuyệt vời cho giải
pháp tường lửa, proxy và máy chủ VPN, nhưng nó thiếu khả năng bảo vệ web tiên
tiến và cần thiết để bảo vệ người dùng của chúng ta từ các cuộc tấn công trên
mạng Internet ngày nay. Với việc phát hành ForefrontThreat Management Gateway
(TMG) 2010, Microsoft đã cung cấp cho chúng ta một giải pháp bảo mật tích hợp
cạnh đó có thể cung cấp mức độ bảo vệ các kỹ sư an ninh của chúng ta yêu cầu từ
một cổng web hiện đại và an toàn. Với sự hỗ trợ chủ đạo cuối cùng của ISA server
2006 SP1 nhiều tổ chức bây giờ cuối cùng cũng đã bắt đầu xem xét việc nâng cấp
cơ sở hạ tầng ISA hiện tại.
- TMG là ứng dụng 64-bit chạy trên hệ điều hành 64-bit mới nhất
của Microsoft – Windows Server 2008 R2. Cũng được hỗ trợ cài đặt trên Windows
Server 2008 SP2. Với sự hỗ trợ 64-bit TMG có thể giải quyết nhiều bộ nhớ hơn so
với máy chủ ISA. Loại bỏ các bộ nhớ 4GB hạn chế đối với hệ điều hành 32-bit có
nghĩa là TMG có thể mở rộng hiệu quả hơn và có thể xử lý lưu lượng truy cập nhiều
hơn so với người tiền nhiệm của nó.
- TMG chạy trên Windows Server 2008 SP2 và R2
- Ngoài việc truy cập vào bộ nhớ nhiều hơn, Windows Server 2008/R2 bao gồm
một tăng cường kết nối mạng mới có thể làm tăng sự ổn định và cung cấp các cải
tiến hiệu suất đáng kể trong một số môi trường. Tăng cường kết nối mạng thế
hệ Windows bao gồm các tính năng như Receive Window Auto Tuning, Receive-
Side Scaling (RSS), Compound TCP và Explicit Congestion Notification
(ECN). Cựu chiến binh ISA quản trị máy chủ biết rằng một số các tính năng này,
bao gồm trong các mạng Scalable Networking Pack (SNP) và sau đó được bao gồm
trong Service Pack 1 (SP1) choWindows Server 2003, mâu thuẫn với ISA và đã
được vô hiệu hóa. Không cònlà một vấn đề với TMG và Windows Server 2008/R2!
Ngoài ra còn có cải tiến để phát hiện cổng chết và cải tiến trong việc phát hiện lỗ
đen bộ định tuyến. Sự thay đổi quan trọng nhất trong tăng cường kết nối mạng mới
là Windows Filtering Platform (WFP), cho phép TMG tích hợp với tăng cường kết
nối mạng chặt chẽ nhiều hơn trong các phiên bản trước. Ngoài ra, các đặc điểm kỹ
thuật mới NDIS cho phép các trình điều khiển tường lửa TMG để lọc lưu lượng truy
cập ở tầng hai và cung cấp hỗ trợ VLAN và NIC. Bạn có thể đọc thêm về vô số
những thay đổi và cải tiến tăng cường
mạng Windows 2008/R2.Windows 2008/R2 máy chủ được đánh giá cao hơn, làm
cho hiệu suất giám sát và xử lý sự cố dễ dàng hơn nhiều ở đây.
- Bảo vệ Web nâng cao
- Giống như người tiền nhiệm của nó, TMG là một hệ thống phòng thủ vành
đai nhiều lớp ngoài ra còn cung cấp truy cập từ xa. Đa số các tính năng mới
trong TMG được tập trung vào kịch bản proxyforward (gửi đi), tuy nhiên đểcải thiện
mức độ bảo vệ được cung cấp cho client truy cập vào tài nguyên
trên Internet, TMG hiện nay bao gồm các khả năng sau đây web bảo vệ tiên tiến:
- URL filtering: Với việc tích hợp bộ lọc URL, TMG có thể ngăn chặn truy cập
đến các trang web được cho là độc hại hoặc không được phép bởi các chính sách sử
dụng của công ty.
- Web antimalware: Với chức năng quét virus và phần mềm độc hại được tích
hợp, TMG có thể cung cấp bảo vệ từ các cuộc tấn côngdựa trên tập tin. Người dùng
được bảo vệ khi tải tập tin.
- Network Inspection System (NIS): NIS là một phát hiện xâm nhập mới với
tính năng hấp dẫn và phòng cung cấp bảo vệ từ các cuộc tấn công dựatrên giao thức.
Với chữ ký được phát triển bởi Microsoft Malware Protection Center (MMPC) và
phát hành đồng thời với các cập nhật bảo mật vào ngày Thứ Ba tuần thứ 2 hàng
tháng (bản vá thứ ba), NIS được thiết kế để ngăn chặn các lỗ hổng trong phần
mềm Microsoft được khai thác từ xa.
- HTTPS Inspection: HTTPS từ lâu đã được gọi là “giao thức vượt qua tường
lửa”. HTTPS cung cấp mã hóa điểm tới điểm mà làm cho ngay cả các tường lửa ở
lớp ứng dụng tiên tiến nhất gần như vô dụng. TMG có khả năng chấm dứt và giải
mã liên lạc SSL, cho phép kiểm tra ứng dụng lưu lượng truy cập đầy đủ lớp sẽ diễn
ra.
- Bảo vệ E-Mail nâng cao
- Để cung cấp bảo vệ e-mail mở rộng, TMG có thể tích hợp mật thiết với môi
trường Exchange 2007/2010 hiện tại của bạn. TMG hỗ trợ trong việc cài đặt vai
trò Exchange edge transport trực tiếp trên tường lửa TMG, cũng như bảo
vệ Forefront forExchange để cung cấp chốngthư rác, chốnglừa đảo và bảo vệ chống
phần mềm độc hại. Những lợi thế của kịch bản triển khai này là củng cố hệ thống
cạnh và chính sách e-mail đơn giản hóa quản lý bằng cách sử dụng giao diện điều
khiển quản lý TMG. Sử dụng một mảng nhóm tường lửa TMG cũng cung cấp cân
bằng tải và khả năng chịu lỗi cho việc chuyển tiếp mail an toàn.
- Cải tiến VPN
- TMG hiện nay bao gồm hỗ trợ cho Secure Socket Tunneling Protocol
(SSTP). SSTP sửdụngSSL để cung cấp an toàn, thông tin liên lạc mã hóa giữa máy
khách đang chạy Windows Vista SP1 hoặcWindows 7 và tường lửa TMG. SSTP là
tường lửa rất thân thiện, bằng cách sử dụng cổng TCP phổ biến 443 mà rất nhiều
kinh nghiệm truy cập VPN từ xa và cung cấp truy cập rộng nhiều hơn nữa để các tài
nguyên của công ty. Ngoài ra, TMG cũng hỗ trợ kết hợp Network Access Protection
(NAP). Điều này cho phép quản trị viên TMG tận dụng cơ sở hạ tầng NAP hiện có
của họ để thực thi chính sách cấu hình thiết bị đầu cuối cho client truy cập từ xa.
- Cải tiến Log và Report
- Cơ sở hạ tầng log trong TMG được cải thiện rất nhiều so với các phiên bản
trước của máy chủ ISA.TMG tại cài đặt SQL Server 2008 Express theo mặc định,
đó là tốt hơn đáng kể so với MSDE cung cấp trên ISA. Đối với khả năng phục hồi
thêm, TMG có khả năng hàng đợi dữ liệu được ghi vào đĩa. Với truy vấn
log, TMG có thể tiếp tục logp và yêu cầu dịch vụ ngay cả khi cơ sở dữ liệu đang
offiline vì lý do nào. Quản trị viên ISA có kinh nghiệm quản lý môi trường rất bận
rộn nhận thức được những gì sẽ xảy ra khi ISA không thể log vào cơ sở dữ liệu các
dịch vụ tường lửa sẽ tắt và lưu lượng truy cập tất cả sẽ bị chặn. Những ngày trên!
Báo cáo đã được cải thiện là tốt, với TMG bây giờ sử dụng SQLServer
Reporting Services (SRSS)đểtạo ra các bản báo cáo. Việc xem xét tổng thể và cảm
nhận của báo cáo là tốt hơn nhiều quá.
- Triển khai tùy chọn mới
- TMG dễ dàng hơn nhiều để thực hiện nhờ vào việc hỗ trợ cho một kịch bản
triển khai mới – mảng độc lập. Bây giờ bạn có thể cấu hình một mảng của phiên bản
tường lửa TMG doanh nghiệp mà không cần phải cài đặt và cấu hình một máy chủ
quản lý doanh nghiệp (EMS – trước đây gọi là máy chủ lưu trữ cấu hình, hoặc CSS).
Ngoài ra, cả hai phiên bản Standard và Enterprise của TMG bây giờ sử
dụngDirectory Services Active Directory Lightweight (AD LDS) cho việc lưu trữ
cấu hình Local. Ngược lại, ISA máy chủ sử dụng Active Directory Application
Mode (ADAM) cho phiên bản Enterprise vàWindows registry cho phiên
bản Standard. Sự thay đổi này làm cho nó có thể cho một tường lửa TMG để được
tham gia vào một mảng sau khi TMG được càiđặt. Nó cũng có thể chia rẻ một mảng
mà không cần phải gỡ bỏ cài đặt TMG.
- Cải tiến Mạng bổ sung
- Ngoài những cải tiến để tăng cường kết nối mạng của hệ thống hệ điều hành
cơ bản được nêu trước đó, TMG hiện nay bao gồm hỗ trợ cho hai nhà cung cấp dịch
vụ Internet khác nhau trong một kịch bản cân bằng tải hoặc chuyển đổi dự phòng.
Thay đổi tới NAT trong TMG giờ đây cho phép người quản trị cấu hình chính
sách NAT chi tiết hơn, bao gồm cả việc thiết lập một quy tắc NAT. Gần đây nhất,
TMGService Pack 2 (SP2) cung cấp khả năng để tận dụng việc xác thực Kerberos
cho các client web proxy đã được cấu hình để sử dụng Network Load
Balancing (NLB) địa chỉ IP ảo (virtual IP address – VIP).
- Nhưng hãy đợi vẫn còn có nhiều hơn nữa!
- Như với bất kỳ việc nâng cấp sản phẩm chính nào có nhiều cải tiến nhỏ hơn
mà có thể không chú ý được. TMG là không có ngoại lệ. Nhiều trong số những tính
năng mới và khả năng sẽ làm cho cuộc sốngcủa quản trị tường lửa ISA dễ dàng hơn
nhiều. Chúng bao gồm:
- SIP filter: Bảo vệ lưu lượng Voice over IP (VoIP) là dễ dàng hơn nhiều với
việc bổ sung củaSession Initiation Protocol (SIP) bộ lọc trong TMG.
- TFTP filter: Một TFTP mới làm đơn giản hoá quá trình cung cấp truy cập an
toàn tới các máy chủ TFTP.
- Cải thiện trang thông báo lỗi: Với các gói dịch vụ mới nhất, xem và cảm nhận
của trang báo lỗi được cải thiện nhiều. Chúng cũng dễ dàng tùy biến.
- Kết hợp với SCOM: TMG bao gồm việc hỗ trợ tích hợp với System
Center Operations Manager (SCOM) 2007 và các phiên bản sau đó.
 Vì vậy, bạn còn chờ gì nữa? Như bạn đã thấy, Forefront Threat Management
Gateway (TMG) 2010có rất nhiều cung cấp. Nó cung cấp bảo vệ nhiều hơn đáng kể
hơn so với người tiền nhiệm của nó với việc hỗ trợ 64-bit và cải tiến hệ thống điều
hành cơ bản ổn định, hiệu suất và khả năng mở rộng củaTMG đến nay vượt trội hơn
so bất kỳ phiên bản trước của máy chủ ISA. TMG bao gồm khả năng bảo vệ web
tiên tiến nhiều không tìm thấy trong máy chủ ISA, bao gồm lọc URL, quét virus và
phần mềm độc hại, phát hiện và phòng chống xâm nhập tiên tiến và khả năng kiểm
tra HTTPS. Mặc dù những cải tiến được thực hiện trong TMG chủ yếu tập trung vào
bảo mật gửi đi, TMG bao gồm hỗ trợ cho việc tích hợp với Exchange cung cấp bảo
vệ e-mail tiên tiến. Ngoài ra, TMG vẫn cung cấp truy cập từ xa an toàn với sự hỗ trợ
cho việc xuất bản Exchange 2010 và SharePoint 2010. Truy cập từ xa và VPNsite-
to-site vẫn được hỗ trợ, và với việc bổ sung hỗ trợ cho giao thức SSTP, truy cập của
khách hàng dựa trên VPN là mạnh mẽ hơn bao giờ hết. Đã có những cải tiến trong
khai thác và báo cáo và các tùy chọn triển khai mới. Cải tiến NAT hỗ trợ nhiều cho
nhà cung cấp dịch vụ Internet là cả hai cải thiện chào đón rằng sẽ đáp ứng nhu cầu
quan trọng đối với các quản trị viên ISA hiện tại nhiều. Đó là lý do chọn TMG.

Contenu connexe

Tendances

System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_AthenaHuynh Khang
 
Tìm hiểu isa 2006 và triển khai hệ thống vpn site to site trên isa 2006
Tìm hiểu isa 2006 và triển khai hệ    thống vpn site to site trên isa 2006Tìm hiểu isa 2006 và triển khai hệ    thống vpn site to site trên isa 2006
Tìm hiểu isa 2006 và triển khai hệ thống vpn site to site trên isa 2006Hate To Love
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcLoc Tran
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2Con Ranh
 
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006Vo Ve Vi Vu
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳvanhau250594
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu nataliej4
 
2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)tronghai9
 
Báo cáo cuối kỳ ISA Server 2006.
Báo cáo cuối kỳ ISA Server 2006.Báo cáo cuối kỳ ISA Server 2006.
Báo cáo cuối kỳ ISA Server 2006.Vũ Vương
 
Do an isa full
Do an isa fullDo an isa full
Do an isa fullPham Tiep
 
Báo cáo đề tài Nghiên cứu và triển khai hệ thống ISA server 2006
Báo cáo đề tài Nghiên cứu và triển khai hệ thống ISA server 2006Báo cáo đề tài Nghiên cứu và triển khai hệ thống ISA server 2006
Báo cáo đề tài Nghiên cứu và triển khai hệ thống ISA server 2006Vo Ve Vi Vu
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athenaPhuc Kon
 
TRIỂN KHAI OPENVPN TRÊN UBUNTU SERVER
TRIỂN KHAI OPENVPN TRÊN UBUNTU SERVERTRIỂN KHAI OPENVPN TRÊN UBUNTU SERVER
TRIỂN KHAI OPENVPN TRÊN UBUNTU SERVERBảo Bối
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewallQuan Tâm
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1Kem Socola
 

Tendances (20)

System hacking_Athena
System hacking_AthenaSystem hacking_Athena
System hacking_Athena
 
Tìm hiểu isa 2006 và triển khai hệ thống vpn site to site trên isa 2006
Tìm hiểu isa 2006 và triển khai hệ    thống vpn site to site trên isa 2006Tìm hiểu isa 2006 và triển khai hệ    thống vpn site to site trên isa 2006
Tìm hiểu isa 2006 và triển khai hệ thống vpn site to site trên isa 2006
 
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn LộcBáo cáo cuối kì system hacking-Trần Nguyễn Lộc
Báo cáo cuối kì system hacking-Trần Nguyễn Lộc
 
SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2SYSTEM HACKING - TUẦN 2
SYSTEM HACKING - TUẦN 2
 
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
Bao cao thuc tap tuần 3 - Nghiên cứu và triển khai hệ thống ISA 2006
 
Báo cáo cuối kỳ
Báo cáo cuối kỳBáo cáo cuối kỳ
Báo cáo cuối kỳ
 
System Hacking
System HackingSystem Hacking
System Hacking
 
Botnet slide
Botnet slideBotnet slide
Botnet slide
 
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
Dự Đoán Lỗ Hổng Phần Mềm Dựa Trên Kỹ Thuật Khai Phá Dữ Liệu
 
2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)
 
Luan van
Luan vanLuan van
Luan van
 
Tường lửa ip cop
Tường lửa ip copTường lửa ip cop
Tường lửa ip cop
 
Phan1.3
Phan1.3Phan1.3
Phan1.3
 
Báo cáo cuối kỳ ISA Server 2006.
Báo cáo cuối kỳ ISA Server 2006.Báo cáo cuối kỳ ISA Server 2006.
Báo cáo cuối kỳ ISA Server 2006.
 
Do an isa full
Do an isa fullDo an isa full
Do an isa full
 
Báo cáo đề tài Nghiên cứu và triển khai hệ thống ISA server 2006
Báo cáo đề tài Nghiên cứu và triển khai hệ thống ISA server 2006Báo cáo đề tài Nghiên cứu và triển khai hệ thống ISA server 2006
Báo cáo đề tài Nghiên cứu và triển khai hệ thống ISA server 2006
 
Báo cáo thực tập athena
Báo cáo thực tập athenaBáo cáo thực tập athena
Báo cáo thực tập athena
 
TRIỂN KHAI OPENVPN TRÊN UBUNTU SERVER
TRIỂN KHAI OPENVPN TRÊN UBUNTU SERVERTRIỂN KHAI OPENVPN TRÊN UBUNTU SERVER
TRIỂN KHAI OPENVPN TRÊN UBUNTU SERVER
 
Pf sense firewall
Pf sense  firewallPf sense  firewall
Pf sense firewall
 
Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 

En vedette

Bao cao tuan 3
Bao cao tuan 3Bao cao tuan 3
Bao cao tuan 3Huy Bach
 
Cài đặt forefront tmg 2010 server
Cài đặt forefront tmg 2010 serverCài đặt forefront tmg 2010 server
Cài đặt forefront tmg 2010 serverlaonap166
 
Bao cao tuan 5
Bao cao tuan 5Bao cao tuan 5
Bao cao tuan 5Huy Bach
 
Báo cáo thực tập tuần 2
Báo cáo thực tập tuần 2Báo cáo thực tập tuần 2
Báo cáo thực tập tuần 2Huy Bach
 
Bao cao thuc tap mau
Bao cao thuc tap mauBao cao thuc tap mau
Bao cao thuc tap mauHuy Bach
 
đồ án thực tập cuoi ki tại athena
đồ án thực tập cuoi ki tại athenađồ án thực tập cuoi ki tại athena
đồ án thực tập cuoi ki tại athenaHuy Bach
 
cấu hình access rule ISA 2006
cấu hình access rule ISA 2006cấu hình access rule ISA 2006
cấu hình access rule ISA 2006vuhosking
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheLeslie Samuel
 

En vedette (8)

Bao cao tuan 3
Bao cao tuan 3Bao cao tuan 3
Bao cao tuan 3
 
Cài đặt forefront tmg 2010 server
Cài đặt forefront tmg 2010 serverCài đặt forefront tmg 2010 server
Cài đặt forefront tmg 2010 server
 
Bao cao tuan 5
Bao cao tuan 5Bao cao tuan 5
Bao cao tuan 5
 
Báo cáo thực tập tuần 2
Báo cáo thực tập tuần 2Báo cáo thực tập tuần 2
Báo cáo thực tập tuần 2
 
Bao cao thuc tap mau
Bao cao thuc tap mauBao cao thuc tap mau
Bao cao thuc tap mau
 
đồ án thực tập cuoi ki tại athena
đồ án thực tập cuoi ki tại athenađồ án thực tập cuoi ki tại athena
đồ án thực tập cuoi ki tại athena
 
cấu hình access rule ISA 2006
cấu hình access rule ISA 2006cấu hình access rule ISA 2006
cấu hình access rule ISA 2006
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similaire à Bao cao tuan 1

Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1Kem Socola
 
Báo cáo thực tập kieu pham
Báo cáo thực tập  kieu phamBáo cáo thực tập  kieu pham
Báo cáo thực tập kieu phamcabietbay
 
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...kmht
 
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...kmht
 
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...kmht
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Thịt Xốt Cà Chua
 
Phan thanh cường [autosaved]
Phan thanh cường [autosaved]Phan thanh cường [autosaved]
Phan thanh cường [autosaved]Cường Phan
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng caossuserd16c49
 
tường lửa full.doc
tường lửa full.doctường lửa full.doc
tường lửa full.docPhcNguynHu22
 
Bc thực tập nghiên cứu, phát triển xây dựng hệ thống giám sát mạng bằng phần ...
Bc thực tập nghiên cứu, phát triển xây dựng hệ thống giám sát mạng bằng phần ...Bc thực tập nghiên cứu, phát triển xây dựng hệ thống giám sát mạng bằng phần ...
Bc thực tập nghiên cứu, phát triển xây dựng hệ thống giám sát mạng bằng phần ...nataliej4
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpTrần Hiệu
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...Danh Tran
 
Triển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetTriển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetLong Vũ
 
Bao cao thuc tap Athena - Tuan 2
Bao cao thuc tap Athena - Tuan 2Bao cao thuc tap Athena - Tuan 2
Bao cao thuc tap Athena - Tuan 2NPVinhLoc
 
thiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngthiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngnataliej4
 
Bao caotongd hmo
Bao caotongd hmoBao caotongd hmo
Bao caotongd hmoHồng Ân
 

Similaire à Bao cao tuan 1 (20)

Báo cáo tuần 1
Báo cáo tuần 1Báo cáo tuần 1
Báo cáo tuần 1
 
Báo cáo thực tập kieu pham
Báo cáo thực tập  kieu phamBáo cáo thực tập  kieu pham
Báo cáo thực tập kieu pham
 
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
 
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
 
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
Lịch sử hình thành trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế at...
 
Đề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đ
Đề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đĐề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đ
Đề tài: Phương pháp bảo mật bằng công nghệ bức tường lửa, 9đ
 
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
Nghiên cứu một số hình thức tấn công website phổ biến và các giải pháp phòng ...
 
Phan thanh cường [autosaved]
Phan thanh cường [autosaved]Phan thanh cường [autosaved]
Phan thanh cường [autosaved]
 
Mạng máy tính nâng cao
Mạng máy tính nâng caoMạng máy tính nâng cao
Mạng máy tính nâng cao
 
baocao1
baocao1baocao1
baocao1
 
tường lửa full.doc
tường lửa full.doctường lửa full.doc
tường lửa full.doc
 
E Lib&Learning
E Lib&LearningE Lib&Learning
E Lib&Learning
 
Bc thực tập nghiên cứu, phát triển xây dựng hệ thống giám sát mạng bằng phần ...
Bc thực tập nghiên cứu, phát triển xây dựng hệ thống giám sát mạng bằng phần ...Bc thực tập nghiên cứu, phát triển xây dựng hệ thống giám sát mạng bằng phần ...
Bc thực tập nghiên cứu, phát triển xây dựng hệ thống giám sát mạng bằng phần ...
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...Bao cao athena cuoi ky   backtrack và các công cụ kiểm tra an ninh mạng -trần...
Bao cao athena cuoi ky backtrack và các công cụ kiểm tra an ninh mạng -trần...
 
Triển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internetTriển khai hệ thống zoobies, botnet trên mạng internet
Triển khai hệ thống zoobies, botnet trên mạng internet
 
Bao cao thuc tap Athena - Tuan 2
Bao cao thuc tap Athena - Tuan 2Bao cao thuc tap Athena - Tuan 2
Bao cao thuc tap Athena - Tuan 2
 
thiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngthiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàng
 
Đề tài: Tìm hiểu giải pháp an ninh mạng với Firewall, HOT
Đề tài: Tìm hiểu giải pháp an ninh mạng với Firewall, HOTĐề tài: Tìm hiểu giải pháp an ninh mạng với Firewall, HOT
Đề tài: Tìm hiểu giải pháp an ninh mạng với Firewall, HOT
 
Bao caotongd hmo
Bao caotongd hmoBao caotongd hmo
Bao caotongd hmo
 

Bao cao tuan 1

  • 1. Báo cáo thực tập tuần 1 Đề tài: Nghiên cứu và triển khai hệ thống tường lửa ForeFont TMG 2010 Giảng viên hướng dẫn: Võ Đỗ Thắng. Sinh viên thực hiện: Bạch Quốc Huy.
  • 2. Contents ..........................................................................................................................1 Chương 1: Giới thiệu về đơn vị thực tập...........................................................4 1 CHƯƠNG II: TỔNG QUAN ĐỀ TÀI..........................................................8 2.1. Lý do chọn đề tài................................................................................8 2.2. Mục tiêu đề tài.....................................................................................9 2.3. Giới hạn đề tài......................................................................................9 2.4. Nội dung thực hiện. ..............................................................................9 2.5. Phương pháp tiếp cận. ........................................................................10 2 CHƯƠNG 3: CƠ SỞ LÝ THUYẾT. ..........................................................10 2.1 Sơ đồ tổng quan....................................................................................10 2.2 Tổng quan về Firewall...........................................................................11 2.2.1 Khái niệm Firewall.......................................................................11 2.2.2 Chức năng chính. .........................................................................11 2.2.3 Nguyên lý hoạt động của Firewall. ................................................12 2.2.4 Ưu nhược điểm của Firewall.........................................................13 2.2.5 Những hạn chế của Firewall..........................................................14 2.3 Giới thiệu Windown Server 2008...........................................................14
  • 3. 2.4 Giới thiệu về Forefront TMG 2010. .......................................................16 2.4.1 Lịch sử về Forefront TMG 2010. ..................................................16 2.4.2 Quá trình phát triển của Forefront TMG 2010................................16 2.5 Các tính năng của TMG 2010. ...............................................................17 2.5.1 Các chức năng chính của TMG 2010.............................................17 2.5.2 Các tính năng nổi bật của TMG 2010. ...........................................18 2.6 Giao diện của TMG 2010. .....................................................................19 2.7 Lý do chọn TMG thay vì ISA. ...............................................................22
  • 4. Chương 1: Giới thiệu về đơn vị thực tập. GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC TẾ ATHENA Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA, tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. Hình 1: Ảnh các cơ sở của trung tâm Athena Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK SECURITY COMPANY LIMITED.
  • 5. ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà.  TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH Trụ sở chính Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA. Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam. Điện thoại: (84-8) 3824 4041. Hotline: 094 323 00 99. Cơ sở 2 tại TP Hồ Chí Minh Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA 92 Nguyễn Đình Chiểu, Phường ĐaKao, Quận 1, Tp Hồ Chí Minh, ViệtNam. Website: www.Athena.Edu.Vn Điện thoại: (84-8) 2210 3801. Hotline: 094 320 00 88.  NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI, CEH,...Song song đó, Trung tâm Athena còn có những chương trình đào tạo cao cấp và cung cấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng cao theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức,… Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình hợp tác và trao đổicông nghệ với nhiều đại học lớn như đại học Bách Khoa Thành Phố Hồ
  • 6. Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật Quân Sự,...... CÁC SẢN PHẨM Các khóa học dài hạn: Chương trình đào tạo chuyên gia an ninh mạng, (AN2S) Athena network security specialist. Chương trình Quản trị viên an ninh mạng, (ANST) Athena network security Technician. Chuyên viên quản trị mạng nâng cao, (ANMA) Athena network manager Administrator. Các khóa học ngắn hạn 1. Khóa Quản trị mạng  Quản trị mạng Microsoft căn bản ACBN.  Quản trị hệ thống mạng Microsoft MCSA Security.  Quản trị mạng Microsoft nâng cao MCSE.  Quản trị window Vista.  Quản trị hệ thống Window Server 2008, 2012.  Lớp Master Exchange Mail Server.  Quản trị mạng quốc tế Cissco CCNA.  Quản trị hệ thống mạng Linux 1 và Linux 2. 2. Khóa thiết kế web và bảo mật mạng  Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart.  Lập trình web với Php và MySQL.  Bảo mật mạng quốc tế ACNS.  Hacker mũ trắng.
  • 7.  Athena Mastering Firewall Security.  Bảo mật website.  Các sản phẩm khác  Chuyên đề thực hành sao lưu và phục hồi dữ liệu.  Chuyên đề thực hành bảo mật mạng Wi_Fi.  Chuyên đề Ghost qua mạng.  Chuyên đề xây dựng và quản trị diễn đàn.  Chuyên đề bảo mật dữ liệu phòng chống nội gián.  Chuyên đề quản lý tài sản công nghệ thông tin.  Chuyên đề kỹ năng thương mại điện tử.  Các dịch vụ hỗ trợ.  Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.  Giới thiệu việc làm cho mọi học viên.  Thực tập có lương cho học viên khá giỏi.  Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới hạn thời gian.  Hỗ trợ thi Chứng chỉ Quốc tế. CƠ CẤU TỔ CHỨC
  • 8. Hình 2: Cơ cấu tổ chức 1 CHƯƠNG II: TỔNG QUAN ĐỀ TÀI 2.1.Lý do chọn đề tài. Ngày nay việc sử dụng Internet đã phổ biến gần như toàn bộ trong các công ty, các doanh nghiệp. Các ứng dụng của mạng Internet giúp công việc của các công ty, các doanh nghiệp diễn ra nhanh tróng thuận tiện và hiệu quả cao hơn.Do đó hiện nayở các khu vực trung tâm, các công ty đều trang bị tối thiểu một đường internet, thậm chí có thể nhiều hơn thế. Tuy nhiên bên cạnh những tiện ích và hiệu quả mà mạng Internet đem lại thì việc quản lý sử dụng internet vẫn chưa được xem xét và quan tâm đúng mức có thể xẩy ra một số hệ quả. - Virus từ trên internet lây lan và nhiễm vào hệ thống mạng - máy tính công ty. - Dữ liệu quan trọng bị rỏ rỉ do các yếu tố con người, virus
  • 9. - Nhân viên sử dụng internet chưa đúng mục đích. - Hacker tấn côngvào hệ thống mạng nộibộ, lấy đinhững tài liệu quan trọng - Một số trang web đen, web cấm chưa được ngăn chặn - Chưa giới hạn và phân loại được các website cần truy cập hoặc không cần truy cập.... Và TMG 2010 chính là một giải pháp hữu ích giải quyết tất cả các vấn đề trên mà các doanh nghiệp đang tìm kiếm. Nhằm đáp ứng nhu cầu bảo mật dữ liệu và quản lý việc sử dụng Internet của công ty Em đã lựa chọn đề tài Nghiên cứu và triển khai tường lửa TMG 2010 để bảo mật cho hệ thống mạng doanh nghiệp. 2.2. Mục tiêu đề tài - Nghiên cứu và lắm vững kiến thức về tường lửa TMG 2010 - Hiểu được cách thức hoạt động của tường lửa TMG 2010 - Sử dụng được phần mềm mô phỏng Hyper-V - Mô phỏng được trên Hyper-V - Thiết lập các Rule bảo vệ hệ thống cơ bản của TMG 2010. - Cấu hình một số chức năng đặc trưng của Hyper-V. 2.3. Giới hạn đề tài. - Nghiên cứuvà triển khai tường lửa TMG 2010 bảo mật hệ thống mạng cho doanh nghiệp . - Bảo mật dữ liệu của công ty, quản lý việc chia sẻ dữ liệu trong mạng nội bộ và việc sử dụng Internet. - Thiết lập kết nối VPN phục vụ nhu cầu sử dụng tài liệu khi nhân viên đicông tác. 2.4. Nội dung thực hiện. - Khảo sát hệ thống mạng của Athena.
  • 10. - Nghiên cứu tổng quan về Firewall. - Nghiên cứu tổng quan về TMG 2010 và các đặng tính của TMG 2010 - Cài đặt mô phỏng - Thiết lập các Rule bảo vệ hệ thống theo yêu cầu của công ty 2.5. Phương pháp tiếp cận. - Cách tiếp cận: nghiên cứu về Firewall và các tính năng của TMG 2010 - Sử dụng phương pháp nghiên cứu: + Phương pháp đọc tài liệu + Phân tích thực trạng và ý kiến công ty. 2 CHƯƠNG 3: CƠ SỞ LÝ THUYẾT. 2.1 Sơ đồ tổng quan Internet Phòng hành chính Phòng bảo hành Phòng Kinh doanh Phòng kế toán Phòng kỹ thuật Modem Server TMG Server ad FIrewall Switch Ban Giám đốc
  • 11. Hình 3.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010 2.2 Tổng quan về Firewall. 2.2.1 Khái niệm Firewall - Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng đểngăn chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống sựtruy cập trái phép, nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống. Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo vệ mạng tin tưởng (Trusted network) khỏi các mạng không tin tưởng (Untrusted network). - Thông thường Firewall được đặtgiữa mạng bên trong (Intranet) của một côngty, tổ chức, ngành hay một quốc gia, và Internet. Vai trò chính là bảo mật thông tin, ngăn chặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy nhập từ bên trong (Intranet) tới một số địa chỉ nhất định trên Internet. 2.2.2 Chức năng chính. - Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet) và mạng Internet. Cụ thể là: - Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet). - Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào Intranet). - Theo dõi luồng dữ liệu mạng giữa Internet và Intranet. - Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập. - Kiểm soát người sử dụng và việc truy nhập của người sử dụng. - Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng. - Các thành phần
  • 12. - Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:  Bộ lọc packet (packet-filtering router)  Cổng ứng dụng (application-level gateway hay proxy server)  Cổng mạch (circuite level gateway)  Bộ lọc paket (Paket filtering router) 2.2.3 Nguyên lý hoạt động của Firewall. - Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCI/IP. Vì giao thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được từ các ứng dụng trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet, SMTP, DNS, SMNP, NFS...) thành các gói dữ liệu (data pakets) rồi gán cho các paket này những địa chỉ để có thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó các loại Firewall cũng liên quan rất nhiều đến các packet và những con số địa chỉ của chúng. - Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó kiểm tra toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số các luật lệ của lọc packet hay không. Các luật lệ lọc packet này là dựatrên các thông tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên mạng. Đó là: - Địa chỉ IP nơi xuất phát ( IP Source address) - Địa chỉ IP nơi nhận (IP Destination address) - Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel) - Cổng TCP/UDP nơi xuất phát (TCP/UDP source port) - Cổng TCP/UDP nơi nhận (TCP/UDP destination port) - Dạng thông báo ICMP ( ICMP message type)
  • 13. - Giao diện packet đến ( incomming interface of packet) - Giao diện packet đi ( outcomming interface of packet) - Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall. Nếu không packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào hệ thống mạng nội bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP, FTP...) được phép mới chạy được trên hệ thống mạng cục bộ. 2.2.4 Ưu nhược điểm của Firewall.  Ưu điểm. - Đa số các hệ thống firewall đều sử dụng bộ lọc packet. Một trong những ưu điểm của phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet đã được bao gồm trong mỗi phần mềm router. - Ngoài ra, bộ lọc packet là trong suốt đốivới người sử dụng và các ứng dụng, vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả.  Nhược điểm. - Việc định nghĩa các chế độ lọc package là một việc khá phức tạp: đòi hỏi người quản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng packet header, và các giá trị cụ thể có thể nhận trên mỗi trường. Khi đòi hỏi vể sự lọc càng lớn, các luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để quản lý và điều khiển. - Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không kiểm soát được nội dung thông tin của packet. Các packet chuyển qua vẫn có thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của kẻ xấu.
  • 14. - Cổng ứng dụng (application-level getway). 2.2.5 Những hạn chế của Firewall. - Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại thông tin và phân tích nội dung tốt hay xấu của nó. Firewall chỉ có thể ngăn chặn sự xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các thông số địa chỉ. - Firewall không thể ngăn chặn một cuộc tấn côngnếu cuộc tấn côngnày không "đi qua" nó. Một cáchcụ thể, firewall không thể chống lại một cuộc tấn công từ một đường dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa mềm. - Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data- drivent attack). Khi có một số chương trình được chuyển theo thư điện tử, vượt qua firewall vào trong mạng được bảo vệ và bắt đầu hoạt động ở đây. - Một ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ rà quét virus trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm soát của firewall. - Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi. 2.3 Giới thiệu Windown Server 2008. Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows Server, có thể giúp các chuyên gia côngnghệ thông tin có thể kiểm soát tối đa cơ sở hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩm hơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy và môi trường máy chủ vững chắc hơn các phiên bản trước đây.
  • 15. Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng việc bảo đảm tất cả người dùng đều có thể có được những thành phần bổ sung từ các dịch vụ từ mạng. Windows Server 2008 cũng cung cấp nhiều tính năng vượt trội bên trong hệ điều hành và khả năng chuẩn đoán, cho phép các quản trị viên tăng được thời gian hỗ trợ cho công việc của doanh nghiệp. Windows Server 2008 xây dựng trên sự thành công và sức mạnh của hệ điều hành đãcó trước đó là Windows Server 2003 và những cáchtân có trongbản Service Pack 1 và Windows Server 2003 R2. Mặc dù vậy Windows Server 2008 hoàn toàn hơn hẳn các hệ điều hành tiền nhiệm. Windows Server 2008 được thiết kế để cung cấp cho các tổ chức có được nền tảng sản xuất tốt nhất cho ứng dụng, mạng và các dịch vụ web từ nhóm làm việc đến những trung tâm dữ liệu với tính năng động, tính năng mới có giá trị và những cải thiện mạnh mẽ cho hệ điều hành cơ bản. Thêm vào tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho hệ điều hành cơ bản so với Windows Server 2003. Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính năng bảo mật nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các côngcụ kiểm tra độ tin cậy và hiệu suất, nhóm chuyển đổidựphòng, sựtriển khai và hệ thống file. Những cải thiện này và rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa được tính linh hoạt, khả năng sẵn có và kiểm soát được các máy chủ của họ
  • 16. 2.4 Giới thiệu về Forefront TMG 2010. 2.4.1 Lịch sử về Forefront TMG 2010. - Khi nhắc đến tường lửa dành cho doanh nghiệp, Hầu hết ai có chút kiến thức về IT đều liên tưởng đến ISA, phần mềm tường lửa khá nổitiếng của Microsoft, Tuy nhiên phiên bản cuối cùng của ISA đã dừng lại ở version 2006. Phiên bản tiếp theo của hệ thống tường lửa này được gọi với một tên khác: Forefront Threat Management Gateway - Tường lửa TMG bao gồm toàn bộ các chức năng của ISA, tuy nhiên có thêm nhiều cải tiến đáng kế trên giao diện cũng như hiệu quả hơn trong quá trình đảm nhiệm chức năng tường lửa của mình. - Trước kia, Microsoft đã đưa ra 2 phiên bản software firewall đó chính là ISA 2004, ISA 2006 nhưng 2 phiên bản firewall này chỉ được hỗ trợ trên các hệ điều hành trước đó như: Windows Server 2000, Windows XP, Windows Server 2003 mà không được hỗ trợ trên các hệ điều hành mới của Microsoft như: Windows 7, Windows Server 2008. Vì thế để cài đặt một tường lửa trên các hệ điều hành như Windows 7 hay Windows Server 2008 chúng ta sẽ phải sử dụng đến một software mới của Microsoft đó là Microsoft forefront Threat Management Gateway 2010. 2.4.2 Quá trình phát triển của Forefront TMG 2010. - Quá trình phát triển của MS Forefront TMG 2010 trãi qua các giai đoạn phát triển sau: - 1/1997 - Microsoft Proxy Server v1.0 (Catapult) - 18/03/2001-Microsoft Internet Security and Acceleration Server 2000 (ISA Server 2000) - 08/09/2004-Microsoft Internet Security and Acceleration Server 2004 (ISA Server 2004)
  • 17. - 17/10/2006-Microsoft Internet Security and Acceleration Server 2006 (ISA Server 2006) - 17/11/2009-Microsoft Forefront Threat Management Gateway 2010 (Forefront TMG 2010) Hình 3.2. Sơ đồ phát triển của Forefront TMG 2010 2.5 Các tính năng của TMG 2010. 2.5.1 Các chức năng chính của TMG 2010. - Firewall: Kiểm soát các gói tin truy cập từ nội bộ ra ngoài Internet và ngược lại. - Secure Web Gateway: Bảo vệ người dùng đốivới các mối đe dọakhi truy cập web. - Secure E-mail Relay: Bảo vệ người dùngđốivới các mối đedọatừ e-mail độc hại. - Remote Access Gateway: Hỗ trợ người dùng truy cập từ xa để sử dụng các dịch vụ và tài nguyên mạng trong nội bộ. - Intrusion Prevention: Phòng chống các cuộc tấn công và xâm nhập từ bên ngoài.
  • 18. 2.5.2 Các tính năng nổi bật của TMG 2010. Hình 3.3 Các chức năng chính của TMG 2010. - Enhanced Voice over IP: cho phép kết nối và sử dụng VoIP thông qua TMG - ISP Link Redundancy: hỗ trợ load Balancing và Failover cho nhiều đường truyền Internet. - Web Anti-Malware: quét virus, phần mềm độc hại và các mối đe dọakhác khi truy cập web. - URL-Filtering: cho phép hoặc cấm truy cập các trang web theo danh sách phân loại nội dung sẵn có - HTTPS Insdection:kiểm soátcác góitin được mãhóa HTTPS đểphòngchống phần mềm độc hại và kiểm tra tính hợp lệ của các SSL Certificate - E-Mail Protection Subscription service: tích hợp với Forefront Protection 2010 For Exchange Server và Exchange Edge Transport Server để kiểm soát viruses, malware, spam Email trong hệ thống Mail Exchange
  • 19. - Network Inspection System (NIS): ngăn chặn các cuộc tấn công dựa vào lỗ hổng bảo mật. - Network Access Protection (NAP) Integation: tích hợp với NAP để kiểm tra tình trạng an toàn của các Client trước khi cho phép Client kết nối VPN. - Security Socket Tunneling Protocol (SSTP) Integration: hỗ trợ VPN-SSTP. - Để cài đặtTMG Firewall các bạn cần trang bị một máy tính chạy hệ điều hành Window Server 2008 64 bit. Đây là một hạn chế của TMG. Vì khác với Windows Server 2003. Windows Server 2008 rất kén máy chủ. Nếu như Server 2003 ta hoàn toàn có thể lấy một máy tính thường, cấu hình tương đối là có thể cài đặt được, hỗ trợ Driver khá nhiều, thì đối với Server 2008 rất khó để thực hiện việc tương tự. - Tuy nhiên bù lại TMG có một chức năng rất hữu ích, đó là chức năng gỡ rối Troubleshooting, Chức năng này giúp cho người dùng không chuyên cũng có thể quản trị dễ dàng TMG, Khi gặp bất cứ trục trặc nào chỉ cần am hiểu chút tiếng Anh và Tiếng anh chuyên ngành là có thể tự gỡ rối, sửa chữa sự cố phát sinh mà không cần đến IT chuyên nghiệp can thiệp. 2.6 Giao diện của TMG 2010. - Rule Base Search – Tính năng tìm kiếm mới có trong giao diện quản lý TMG sẽ làm cho việc quản lý một số lượng lớn các rule trở nên đơn giản hơn. Nếu muốn hiển thị bất cứ rule nào đang sử dụng giao thức DNS, bạn chỉ cần nhập cụm từ “DNS” vào hộp tìm kiếm và kích biểu tượng chiếc kính lúp để thực thi tìm kiếm.
  • 20. Hình 3.4 Giao diện hiển thị các rule đang sử dụng giao thức DNS - Có một số cáchđể xây dựng các truy vấn. Bạn có thể chọntên, các cặp name: value và cặp property: value. Đểcó thêm thông tin, bạn có thể kíchliên kết Examples bên cạnh hộp tìm kiếm. - Web Access Policy – Nút Web Access Policy mới trong cây giao diện hiển thị một khung nhìn hợp nhất các rule truy cập web đã được cấu hình trong TMG.
  • 21. Hình 3.5 Giao diện cấu hình truy cập Web - Ở đây bạn có thể tạo các tuyến tĩnh (network topologyroutes). Không cần kết nối đến mỗi TMG firewall một cách riêng rẽ và nhập vào lệnh route từ dòng lệnh. Để thêm vào một tuyến tĩnh, kích liên kết Create Network Topology Route trong panel nhiệm vụ. Hình 3.6 Giao diện tạo một tuyến tĩnh - Ở đây bạn sẽđược nhắc nhở cho việc cấu hình các thiết lập mạng và hệ thống, định nghĩa các tùy chọntriển khai. Nếu cần tạo những thay đổicấu hình đáng kể cho hệ thống hoặc định nghĩa lại các tùy chọn triển khai, bạn có thể chạy wizard lần nữa bằng cách kích nút trên cùng trong cây giao diện sau đó chọn tab Tasks trong pane nhiệm vụ và kích liên kết Launch Getting Started Wizard.
  • 22. Hình 3.7 Launch Getting Started Wizard trong cây giao diện - Firewall Policy Grouping – Đây là một tính năng khác mà các quản trị viên với khối lượng lớn các rule phức tạp sẽ đánh giá cao giá trị của nó. Để tạo một nhóm rule, chọn một hoặc nhiều rule nào đó, kích phải vào số rule đã chọn, chọn Create Group. Hình 3.8 Giao diện tạo một nhóm Rule 2.7 Lý do chọn TMG thay vì ISA. - Các mối đe dọa đã thay đổi đáng kể kể từ khi lần đầu tiên Microsoft phát hành ISA Server 2006 cách đây gần sáu năm. ISA là một lợi thế tuyệt vời cho giải pháp tường lửa, proxy và máy chủ VPN, nhưng nó thiếu khả năng bảo vệ web tiên tiến và cần thiết để bảo vệ người dùng của chúng ta từ các cuộc tấn công trên
  • 23. mạng Internet ngày nay. Với việc phát hành ForefrontThreat Management Gateway (TMG) 2010, Microsoft đã cung cấp cho chúng ta một giải pháp bảo mật tích hợp cạnh đó có thể cung cấp mức độ bảo vệ các kỹ sư an ninh của chúng ta yêu cầu từ một cổng web hiện đại và an toàn. Với sự hỗ trợ chủ đạo cuối cùng của ISA server 2006 SP1 nhiều tổ chức bây giờ cuối cùng cũng đã bắt đầu xem xét việc nâng cấp cơ sở hạ tầng ISA hiện tại. - TMG là ứng dụng 64-bit chạy trên hệ điều hành 64-bit mới nhất của Microsoft – Windows Server 2008 R2. Cũng được hỗ trợ cài đặt trên Windows Server 2008 SP2. Với sự hỗ trợ 64-bit TMG có thể giải quyết nhiều bộ nhớ hơn so với máy chủ ISA. Loại bỏ các bộ nhớ 4GB hạn chế đối với hệ điều hành 32-bit có nghĩa là TMG có thể mở rộng hiệu quả hơn và có thể xử lý lưu lượng truy cập nhiều hơn so với người tiền nhiệm của nó. - TMG chạy trên Windows Server 2008 SP2 và R2 - Ngoài việc truy cập vào bộ nhớ nhiều hơn, Windows Server 2008/R2 bao gồm một tăng cường kết nối mạng mới có thể làm tăng sự ổn định và cung cấp các cải tiến hiệu suất đáng kể trong một số môi trường. Tăng cường kết nối mạng thế hệ Windows bao gồm các tính năng như Receive Window Auto Tuning, Receive- Side Scaling (RSS), Compound TCP và Explicit Congestion Notification (ECN). Cựu chiến binh ISA quản trị máy chủ biết rằng một số các tính năng này, bao gồm trong các mạng Scalable Networking Pack (SNP) và sau đó được bao gồm trong Service Pack 1 (SP1) choWindows Server 2003, mâu thuẫn với ISA và đã được vô hiệu hóa. Không cònlà một vấn đề với TMG và Windows Server 2008/R2! Ngoài ra còn có cải tiến để phát hiện cổng chết và cải tiến trong việc phát hiện lỗ đen bộ định tuyến. Sự thay đổi quan trọng nhất trong tăng cường kết nối mạng mới là Windows Filtering Platform (WFP), cho phép TMG tích hợp với tăng cường kết nối mạng chặt chẽ nhiều hơn trong các phiên bản trước. Ngoài ra, các đặc điểm kỹ
  • 24. thuật mới NDIS cho phép các trình điều khiển tường lửa TMG để lọc lưu lượng truy cập ở tầng hai và cung cấp hỗ trợ VLAN và NIC. Bạn có thể đọc thêm về vô số những thay đổi và cải tiến tăng cường mạng Windows 2008/R2.Windows 2008/R2 máy chủ được đánh giá cao hơn, làm cho hiệu suất giám sát và xử lý sự cố dễ dàng hơn nhiều ở đây. - Bảo vệ Web nâng cao - Giống như người tiền nhiệm của nó, TMG là một hệ thống phòng thủ vành đai nhiều lớp ngoài ra còn cung cấp truy cập từ xa. Đa số các tính năng mới trong TMG được tập trung vào kịch bản proxyforward (gửi đi), tuy nhiên đểcải thiện mức độ bảo vệ được cung cấp cho client truy cập vào tài nguyên trên Internet, TMG hiện nay bao gồm các khả năng sau đây web bảo vệ tiên tiến: - URL filtering: Với việc tích hợp bộ lọc URL, TMG có thể ngăn chặn truy cập đến các trang web được cho là độc hại hoặc không được phép bởi các chính sách sử dụng của công ty. - Web antimalware: Với chức năng quét virus và phần mềm độc hại được tích hợp, TMG có thể cung cấp bảo vệ từ các cuộc tấn côngdựa trên tập tin. Người dùng được bảo vệ khi tải tập tin. - Network Inspection System (NIS): NIS là một phát hiện xâm nhập mới với tính năng hấp dẫn và phòng cung cấp bảo vệ từ các cuộc tấn công dựatrên giao thức. Với chữ ký được phát triển bởi Microsoft Malware Protection Center (MMPC) và phát hành đồng thời với các cập nhật bảo mật vào ngày Thứ Ba tuần thứ 2 hàng tháng (bản vá thứ ba), NIS được thiết kế để ngăn chặn các lỗ hổng trong phần mềm Microsoft được khai thác từ xa. - HTTPS Inspection: HTTPS từ lâu đã được gọi là “giao thức vượt qua tường lửa”. HTTPS cung cấp mã hóa điểm tới điểm mà làm cho ngay cả các tường lửa ở lớp ứng dụng tiên tiến nhất gần như vô dụng. TMG có khả năng chấm dứt và giải
  • 25. mã liên lạc SSL, cho phép kiểm tra ứng dụng lưu lượng truy cập đầy đủ lớp sẽ diễn ra. - Bảo vệ E-Mail nâng cao - Để cung cấp bảo vệ e-mail mở rộng, TMG có thể tích hợp mật thiết với môi trường Exchange 2007/2010 hiện tại của bạn. TMG hỗ trợ trong việc cài đặt vai trò Exchange edge transport trực tiếp trên tường lửa TMG, cũng như bảo vệ Forefront forExchange để cung cấp chốngthư rác, chốnglừa đảo và bảo vệ chống phần mềm độc hại. Những lợi thế của kịch bản triển khai này là củng cố hệ thống cạnh và chính sách e-mail đơn giản hóa quản lý bằng cách sử dụng giao diện điều khiển quản lý TMG. Sử dụng một mảng nhóm tường lửa TMG cũng cung cấp cân bằng tải và khả năng chịu lỗi cho việc chuyển tiếp mail an toàn. - Cải tiến VPN - TMG hiện nay bao gồm hỗ trợ cho Secure Socket Tunneling Protocol (SSTP). SSTP sửdụngSSL để cung cấp an toàn, thông tin liên lạc mã hóa giữa máy khách đang chạy Windows Vista SP1 hoặcWindows 7 và tường lửa TMG. SSTP là tường lửa rất thân thiện, bằng cách sử dụng cổng TCP phổ biến 443 mà rất nhiều kinh nghiệm truy cập VPN từ xa và cung cấp truy cập rộng nhiều hơn nữa để các tài nguyên của công ty. Ngoài ra, TMG cũng hỗ trợ kết hợp Network Access Protection (NAP). Điều này cho phép quản trị viên TMG tận dụng cơ sở hạ tầng NAP hiện có của họ để thực thi chính sách cấu hình thiết bị đầu cuối cho client truy cập từ xa. - Cải tiến Log và Report - Cơ sở hạ tầng log trong TMG được cải thiện rất nhiều so với các phiên bản trước của máy chủ ISA.TMG tại cài đặt SQL Server 2008 Express theo mặc định, đó là tốt hơn đáng kể so với MSDE cung cấp trên ISA. Đối với khả năng phục hồi thêm, TMG có khả năng hàng đợi dữ liệu được ghi vào đĩa. Với truy vấn log, TMG có thể tiếp tục logp và yêu cầu dịch vụ ngay cả khi cơ sở dữ liệu đang
  • 26. offiline vì lý do nào. Quản trị viên ISA có kinh nghiệm quản lý môi trường rất bận rộn nhận thức được những gì sẽ xảy ra khi ISA không thể log vào cơ sở dữ liệu các dịch vụ tường lửa sẽ tắt và lưu lượng truy cập tất cả sẽ bị chặn. Những ngày trên! Báo cáo đã được cải thiện là tốt, với TMG bây giờ sử dụng SQLServer Reporting Services (SRSS)đểtạo ra các bản báo cáo. Việc xem xét tổng thể và cảm nhận của báo cáo là tốt hơn nhiều quá. - Triển khai tùy chọn mới - TMG dễ dàng hơn nhiều để thực hiện nhờ vào việc hỗ trợ cho một kịch bản triển khai mới – mảng độc lập. Bây giờ bạn có thể cấu hình một mảng của phiên bản tường lửa TMG doanh nghiệp mà không cần phải cài đặt và cấu hình một máy chủ quản lý doanh nghiệp (EMS – trước đây gọi là máy chủ lưu trữ cấu hình, hoặc CSS). Ngoài ra, cả hai phiên bản Standard và Enterprise của TMG bây giờ sử dụngDirectory Services Active Directory Lightweight (AD LDS) cho việc lưu trữ cấu hình Local. Ngược lại, ISA máy chủ sử dụng Active Directory Application Mode (ADAM) cho phiên bản Enterprise vàWindows registry cho phiên bản Standard. Sự thay đổi này làm cho nó có thể cho một tường lửa TMG để được tham gia vào một mảng sau khi TMG được càiđặt. Nó cũng có thể chia rẻ một mảng mà không cần phải gỡ bỏ cài đặt TMG. - Cải tiến Mạng bổ sung - Ngoài những cải tiến để tăng cường kết nối mạng của hệ thống hệ điều hành cơ bản được nêu trước đó, TMG hiện nay bao gồm hỗ trợ cho hai nhà cung cấp dịch vụ Internet khác nhau trong một kịch bản cân bằng tải hoặc chuyển đổi dự phòng. Thay đổi tới NAT trong TMG giờ đây cho phép người quản trị cấu hình chính sách NAT chi tiết hơn, bao gồm cả việc thiết lập một quy tắc NAT. Gần đây nhất, TMGService Pack 2 (SP2) cung cấp khả năng để tận dụng việc xác thực Kerberos
  • 27. cho các client web proxy đã được cấu hình để sử dụng Network Load Balancing (NLB) địa chỉ IP ảo (virtual IP address – VIP). - Nhưng hãy đợi vẫn còn có nhiều hơn nữa! - Như với bất kỳ việc nâng cấp sản phẩm chính nào có nhiều cải tiến nhỏ hơn mà có thể không chú ý được. TMG là không có ngoại lệ. Nhiều trong số những tính năng mới và khả năng sẽ làm cho cuộc sốngcủa quản trị tường lửa ISA dễ dàng hơn nhiều. Chúng bao gồm: - SIP filter: Bảo vệ lưu lượng Voice over IP (VoIP) là dễ dàng hơn nhiều với việc bổ sung củaSession Initiation Protocol (SIP) bộ lọc trong TMG. - TFTP filter: Một TFTP mới làm đơn giản hoá quá trình cung cấp truy cập an toàn tới các máy chủ TFTP. - Cải thiện trang thông báo lỗi: Với các gói dịch vụ mới nhất, xem và cảm nhận của trang báo lỗi được cải thiện nhiều. Chúng cũng dễ dàng tùy biến. - Kết hợp với SCOM: TMG bao gồm việc hỗ trợ tích hợp với System Center Operations Manager (SCOM) 2007 và các phiên bản sau đó.  Vì vậy, bạn còn chờ gì nữa? Như bạn đã thấy, Forefront Threat Management Gateway (TMG) 2010có rất nhiều cung cấp. Nó cung cấp bảo vệ nhiều hơn đáng kể hơn so với người tiền nhiệm của nó với việc hỗ trợ 64-bit và cải tiến hệ thống điều hành cơ bản ổn định, hiệu suất và khả năng mở rộng củaTMG đến nay vượt trội hơn so bất kỳ phiên bản trước của máy chủ ISA. TMG bao gồm khả năng bảo vệ web tiên tiến nhiều không tìm thấy trong máy chủ ISA, bao gồm lọc URL, quét virus và phần mềm độc hại, phát hiện và phòng chống xâm nhập tiên tiến và khả năng kiểm tra HTTPS. Mặc dù những cải tiến được thực hiện trong TMG chủ yếu tập trung vào bảo mật gửi đi, TMG bao gồm hỗ trợ cho việc tích hợp với Exchange cung cấp bảo vệ e-mail tiên tiến. Ngoài ra, TMG vẫn cung cấp truy cập từ xa an toàn với sự hỗ trợ cho việc xuất bản Exchange 2010 và SharePoint 2010. Truy cập từ xa và VPNsite-
  • 28. to-site vẫn được hỗ trợ, và với việc bổ sung hỗ trợ cho giao thức SSTP, truy cập của khách hàng dựa trên VPN là mạnh mẽ hơn bao giờ hết. Đã có những cải tiến trong khai thác và báo cáo và các tùy chọn triển khai mới. Cải tiến NAT hỗ trợ nhiều cho nhà cung cấp dịch vụ Internet là cả hai cải thiện chào đón rằng sẽ đáp ứng nhu cầu quan trọng đối với các quản trị viên ISA hiện tại nhiều. Đó là lý do chọn TMG.