9020_02 – Nghiên cứu công nghệ firewall, triển khai ứng dụng TMG 2010 cho doanh nghiệp

luận văn tốt nghiệp

Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

1

TRUNG TÂM ĐÀO TẠO
QUẢN TRỊ MẠNG VÀ
AN NINH MẠNG QUỐC TẾ ATHENA
——————

BÁO CÁO THỰC TẬP CUỐI KỲ

Đề tài: “Nghiên cứu công nghệ firewall và triển khai ứng dụng TMG 2010 cho
doanh nghiệp”.

Cán bộ hướng dẫn: Võ Đỗ Thắng
Sinh viên thực hiện: Bạch Quốc Huy

Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

2

LỜI CẢM ƠN
Khoa Kỹ thuật- Công nghệ
Em xin chân thành cảm ơn quý Thầy Cô khoa Kỹ thuật- Công nghệ trường
Đại học Văn hiến đã truyền đạt vốn kiến thức quý báu cho em trong suốt thời
gian học tập tại nhà trường đồng thời tạo điều kiện cho em tìm được một chỗ thực
tập phù hợp với năng lực bản thân để có thể làm quen với công việc tương lai và
học hỏi được những kinh nghiệm quý báu chuẩn bị cho công việc sau khi ra
trường. Đặc biệt em xin gửi lời cảm ơn chân thành nhất đến thầy Quách Anh
Dũng thầy đã giúp đỡ em rất nhiều trong quá trình học tập và tạo điều kiện tốt
nhất cho em có thể tìm được nơi thực tập phù hợp với khả năng của mình.
Bước đầu đi vào thực tế, tìm hiểu, cảm thấy còn nhiều hạn chế và bỡ ngỡ, đo
đó không tránh khỏi những thiếu sót, em rất mong nhận được những ý kiến đóng
góp quý báu của quý Thầy Cô để em có thể hoàn thiện hơn.
Sau cùng, em xin kính chúc quý Thầy Cô khoa Kỹ thuật- Công nghệ trường
Đại học Văn hiến dồi dào sức khỏe để có thể hướng dẫn, truyền đạt kinh nghiệm
quý báu, dẫn dắt đạt được những thành công sau này cho chúng em. Xin chân
thành cảm ơn!

Ngày 27, tháng 3, năm 2015

Sinh viên thực hiện

Bạch Quốc Huy

Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

3

LỜI CẢM ƠN
Trung tâm đào tạo quản trị mạng và an ninh mạng quốc tế ATHENA
Xin chân thành cảm ơn tới:
Thầy Võ Đỗ Thắng giám đốc trung tâm đào tạo quản trị mạng và an ninh
mạng quốc tế ATHENA đã đồng ý tiếp nhận em thực tập tại đơn vị.
Quý Thầy Cô và các anh chị trong trung tâm đào tạo quản trị mạng và an
ninh mạng quốc tế ATHENA đã tận tình giúp đỡ em trong thời gian thực tập,
tạo điều kiện thuận lợi để em hoàn thành bài báo cáo này và còn giới thiệu việc
làm sau thực tập.

Ngày 27, tháng 3, năm 2015

Sinh viên thực hiện

Bạch Quốc Huy

Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

4

NHẬN XÉT CỦA ĐƠN VỊ THỰC TẬP

Họ và tên CBHD thực tập: …………………………………………………………………………….
Cơ quan thực tập:…………………………………………………………………………………………
Địa chỉ: ……………………………………………………………………………………………………….
Điện thoại: ………………………….. ………Fax:…………………………………………………. ..
Email: ……………………………………………. Website: ……………………………………………
Nhận xét báo cáo thực tập của học sinh/sinh viên: ……………………………………………
Lớp: ……………………………………………… Khoa:………………………………………………
Tên đề tài thực tập: ………………………………………………………………………………………
Thời gian thực tập: từ ngày ……………….. đến ngày…………………………………………..
Nội dung nhận xét:…………………………………………………………………………………………
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
………………………………………………………………………………………..
Điểm (số):
TP.Hồ Chí Minh ngày …..tháng…..năm 2015
Cán bộ hướng dẫn
(Ký tên và ghi họ tên)

VÕ ĐỖ THẮNG

Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

5

NHẬN XÉT CỦA CHỦ NHIỆM BỘ MÔN

Họ và tên giảng viên hướng dẫn: ……………………………………………………………………
Nhận xét báo cáo thực tập của học sinh/sinh viên: ……………………………………………
Lớp: …………………………………. Khoa: ……………………………………………………………
Tên đề tài thực tập: ………………………………………………………………………………………
Nội dung nhận xét: ………………………………………………………………..
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
…………………………………………………………………………………………………………………….
Điểm (số):
TP.Hồ Chí Minh ngày…..tháng…..năm 2015
Giảng viên hướng dẫn
(Ký tên và ghi họ tên)

QUÁCH ANH DŨNG
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

6

Mục lục
DANH MỤC HÌNH ẢNH
………………………………………………………………………..9
DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT …………………………………….
13
CHƯƠNG I:GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP
……………………………………
15
CHƯƠNG II: TỔNG QUAN ĐỀ TÀI……………………………………………………….
19
2.1. Lý do chọn đề tài…………………………………………………………………………..
19
2.2. Mục tiêu đề tài ……………………………………………………………………………..
20
2.3. Giới hạn đề tài. …………………………………………………………………………….
20
2.4. Nội dung thực hiện.
……………………………………………………………………….
20
2.5. Phương pháp tiếp cận. ……………………………………………………………………
21
CHƯƠNG III: CƠ SỞ LÝ THUYẾT. ……………………………………………………….
21
3.1 Sơ đồ tổng quan ……………………………………………………………………………….
21
3.2 Tổng quan về Firewall.
………………………………………………………………………
22
3.2.1
Khái niệm Firewall
…………………………………………………………………..
22
3.2.2
Chức năng chính. …………………………………………………………………….
22
3.2.3
Nguyên lý hoạt động của Firewall. ………………………………………………
23
3.2.4
Ưu nhược điểm của Firewall.
……………………………………………………..
24
3.2.5
Những hạn chế của Firewall……………………………………………………….
25
3.3 Giới thiệu Windown Server 2008.
………………………………………………………..
25
3.4 Giới thiệu về Forefront TMG 2010. ……………………………………………………..
27
3.4.1
Lịch sử về Forefront TMG 2010. ………………………………………………..
27
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

7

3.4.2
Quá trình phát triển của Forefront TMG 2010.
……………………………….
27
3.5 Các tính năng của TMG 2010. …………………………………………………………….
28
3.5.1
Các chức năng chính của TMG 2010.
…………………………………………..
28
3.5.2
Các tính năng nổi bật của TMG 2010. ………………………………………….
29
3.6 Giao diện của TMG 2010. ………………………………………………………………….
30
3.7 Lý do chọn TMG thay vì ISA. …………………………………………………………….
33
CHƯƠNG IV: NỘI DUNG THỰC HIỆN. …………………………………………………
39
4.1 Yêu cầu hệ thống……………………………………………………………………………..
39
4.4.1
Yêu cầu phần cứng. ………………………………………………………………….
39
4.4.2
Yêu cầu phần mềm. ………………………………………………………………….
40
4.2 Cài đặt TMG 2010……………………………………………………………………………
40
4.3 Cấu hình 1 số tính năng của TMG để quản lý nhần viên……………………………
49
4.3.1 Web acess. ………………………………………………………………………………..
49
4.3.2
DNS Query. ……………………………………………………………………………
53
4.3.3
Web Caching (tăng tốc độ truy cập web) ………………………………………
54
4.3.4
Malware Inspection. …………………………………………………………………
61
4.3.5
HTTP Filter ……………………………………………………………………………
66
4.3.6
Ngăn chặn video trên YouTube và các nội dung Flash HÌNH ẢNH bằng
cách sử dụng Forefront TMG ……………………………………………………………
70
4.3.7
Thực hiện backup và restore. ……………………………………………………..
72
4.3.8
VPN Client to Gateway. ……………………………………………………………
77
4.3.9 INTRUSION DETECTION …………………………………………………………
91
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

8

CHƯƠNG V:TỔNG KẾT ………………………………………………………………………
97
5.1 Kết quả đạt được ……………………………………………………………………………..
97
5.2 Hạn chế …………………………………………………………………………………………
97
5.3 Hướng phát triển ……………………………………………………………………………..
97
TÀI LIỆU THAM KHẢO ………………………………………………………………………
98

Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

9

DANH MỤC HÌNH ẢNH
Hình 1.1 Ảnh các cơ sở của trung tâm Athena
…………………………………………………
15
Hình 1.2: Cơ cấu tổ chức…………………………………………………………………………….
19
Hình 3.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010 ……………………………
21
Hình 3.2. Sơ đồ phát triển của Forefront TMG 2010…………………………………………
28
Hình 3.3 Các chức năng chính của TMG 2010. ……………………………………………….
29
Hình 3.4 Giao diện hiển thị các rule đang sử dụng giao thức DNS ………………………
31
Hình 3.5 Giao diện cấu hình truy cập Web
……………………………………………………..
31
Hình 3.6 Giao diện tạo một tuyến tĩnh …………………………………………………………..
32
Hình 3.7 Launch Getting Started Wizard trong cây giao diện
……………………………..
33
Hình 3.8 Giao diện tạo một nhóm Rule …………………………………………………………
33
Hình 4.1 Tùy chọn vào Run Preparation Tool …………………………………………………
40
Hình 4.2 Tiến trình cài đặt…………………………………………………………………………..
41
Hình 4. 3 Hoàn thành cài đặt Run Preparation Tool
………………………………………….
42
Hình 4.4 Cài đặt Run Intallation Winzard ………………………………………………………
42
Hình 4.5 Tiến trình cài đặt Run Intallation Winzard …………………………………………
43
Hình 4.7 Chọn phương thức cài đặt ………………………………………………………………
44
Hình 4.8 Tiến trình cài đặt…………………………………………………………………………..
44
Hình 4.10 Tiến trình cài đặt Run Intallation Winzard ……………………………………….
45
Hình 4.11 Chọn card confgure network setting cấu hình ……………………………………
46
Hình 4.12 Địa chỉ card ra lan Inter
………………………………………………………………..
46
Hình 4.13 Địa chỉ card ra internet: Exter
………………………………………………………..
47
Hình 4.14 Chọn môi trường cài đặt domain hay workgroup ……………………………….
47
Hình 4.15 Tắt chế độ update………………………………………………………………………..
48
Hình 4.16 Hoàn thành cài đặt Getting starter winzard
……………………………………….
48
Hình 4.17 Giao diện mới cài đặt song TMG
……………………………………………………
49
Hình 4.18 Tạo Access rule ………………………………………………………………………….
50
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

10

Hình 4.19 Đặt tên cho Access rule
………………………………………………………………..
50
Hình 4.20 Chọn cách cài đặt………………………………………………………………………..
51
Hình 4.21 Chọn giao thức HTTP và HTTPS …………………………………………………..
51
Hình 4.22 Chọn giao thức …………………………………………………………………………..
52
Hình 4.23 kết thức cấu hình access rule …………………………………………………………
52
Hình 4.24 Tạo Access rule cấu hình DNS Query ……………………………………………..
53
Hình 4.25 Đặt tên Access rule ……………………………………………………………………..
53
Hình 4.26 Chọn giao thức …………………………………………………………………………..
54
Hình 4.27 Hoàn thành quá trình cấu hình ……………………………………………………….
54
Hình 4.29 Chọn cài đặt Web Server (IIS)
………………………………………………………
55
Hình 4.30 Tạo host tên TMGLON trỏ về IP máy DC
………………………………………
56
Hình 4.31 Tạo cache cho web caching ………………………………………………………..
56
Hình 4.32 Hoàn thành quá trình tạo cache
……………………………………………………..
57
Hình 4.33 Hiển thị 1 số trang web để thử ………………………………………………………
58
Hình 4.34 Tạo Download Job ……………………………………………………………………..
59
Hình 4.35 Cấu hình Download Job ………………………………………………………………
59
Hình 4.36 Chọn trang web cần dowload………………………………………………………..
60
Hìn 4.37 Hoàn thành tạo Download Job
……………………………………………………….
60
Hình 4.38 Cho chạy Download Job vừa tạo……………………………………………………
61
Hình 4.39 kiểm tra việc cập nhật cho chức năng Malware Inspection ………………….
62
Hình 4.40 Giao diện Launch Getting Started Wizrd
…………………………………………
63
Hình 4.41 Bật tính Năng updates ………………………………………………………………….
63
Hình 4.42 Giao diện cấu hình ……………………………………………………………………..
64
Hình 4.43 Check for and install New Definitions và chờ đợi quá trình cập nhật …….
64
Hình 4.44 Check Inspect content downloaded from Web servers to clients
…………..
65
Hình 4.45 kiểm tra download trang Http ……………………………………………………….
65
Hình 4.46 Thông báo khi nhấn Downloal
………………………………………………………
66
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

11

Hình 4.47 Chọn Configure HTTP cấu hình cấm download file chỉ định………………
67
Hình 4.48 Chọn các đuôi chỉ định cấm download …………………………………………..
67
Hình 4.49 Kiểm tra thử download
……………………………………………………………….
68
Hình 4.50 Cấm post là đăng nhập vào các diễn đàn forum ……………………………….
69
Hình 4.51 kiểm thử đăng nhập vào Forum…………………………………………………….
69
Hình 4.52 cửa sổ tạo đuôi video ảnh ……………………………………………………………
71
Hình 4.53 cửa sổ tạo file backup
…………………………………………………………………
72
Hình 4.54 Giao diện cấu hình backup …………………………………………………………..
73
Hình 4.55 Tạo passwords khi tạo file backup ……………………………………………….
73
Hình 4.56 Chọn nơi lưu file Backup …………………………………………………………..
74
Hình 4.57 Hoàn thành quá trình tạo file backup………………………………………………
74
Hình 4.58 Giao diện Restore file đã Backup
………………………………………………….
75
Hình 4.59 Chọn nơi lưu file Backup …………………………………………………………..
75
Hình 4.60 Nhập passwords
………………………………………………………………………..
76
Hình 4.61 Hoàn thành quá trình Restore file đã Backup
…………………………………..
76
Hình 4.62 Giao diện lúc đã backup …………………………………………………………….
77
Hình 4.63 Tạo tài khoản để kết nối VPN
………………………………………………………
78
Hình 4.64 Chỉnh thuộc tính allow access cho u1……………………………………………..
78
Hình 4.65 Tạo Group VPN
………………………………………………………………………..
79
Hình 4.66 Đưa u1 vào Group VPN vừa tạo ……………………………………………………
79
Hình 4.67 Cấu hình ip cho VPN …………………………………………………………………
80
Hình 4.68 Set IP cho máy client ………………………………………………………………….
80
Hình 4.69 Kiểm tra số IP
…………………………………………………………………………..
81
Hình 4.70 Cấu hình VPN client properties ……………………………………………………
81
Hình 4.71 Quy định group được kết nối VPN
………………………………………………..
82
Hình 4.72 Chọn Protocol kết nối VPN ………………………………………………………….
82
Hình 4.73 Chọn user mapping …………………………………………………………………….
83
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

12

Hình 4.74 Enable VPN………………………………………………………………………………
83
Hình 4.75 Tạo acess rule kết nối VPN ………………………………………………………….
84
Hình 4.76 Đặt tên rule để kết nối VPN………………………………………………………….
84
Hình 4.77 Chọn action của rule …………………………………………………………………..
85
Hình 4.78 chọn protocol cho rule…………………………………………………………………
85
Hình 4.79 Select malware Inspection …………………………………………………………….
86
Hình 4.80 Chọn nguồn cho rule access VPN ………………………………………………….
86
Hình 4.81 chọn destination cho rule VPN acess ………………………………………………
87
Hình 4.82 Danh sách user chịu tác động………………………………………………………..
87
Hình 4.83 tạo một connection từ VPN Client …………………………………………………
88
Hình 4.84 Chọn hình thức kết nối VPN…………………………………………………………
89
Hình 4.85 Nhập ip của máy chủ VPN ……………………………………………………………
90
Hình 4.87 kết nối VPN thành công ……………………………………………………………….
91
Hình 4.88 PING thành công từ VPN client đến DC ………………………………………….
91
Hình 4.89 Bật chức năng cảnh báo……………………………………………………………….
92
Hình 4.90 Chọn kiểu tấn công port scan
………………………………………………………..
92
Hình 4.91 Chọn chức năng thông báo …………………………………………………………..
93
Hình 4.92 Chọn Intrution Detected ………………………………………………………………
93
Hình 4.92 Chọn hình thức cảnh báo. …………………………………………………………….
94
Hình 4.92 Cấu hình Superscan…………………………………………………………………….
95
Hình 4.93 Tiến hành Scan ………………………………………………………………………….
96
Hình 4.94 Thông báo xâm nhập bên máy TMG
………………………………………………
97

Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

13

DANH MỤC CÁC KÝ TỰ, CÁC CHỮ VIẾT TẮT
Từ viết tắt
Tên đầy đủ
AD
Active Directory
ADSL
Asymmetric Digital Subscriber Line
ARP
Address Resolution Protocol
AP
Access Point
BSSs
Independent Basic Service sets
CPU
Center processing unit
DHCP
Dynamic Host Configuration Protocol
DNS
Domain Name System
HĐH
Hệ điều hành
HTTP/HTTPs
HyperText Transfer Protocol/ Hyper Text
Transfer Protocol Secure
IP
Internet Protocol
ICMP
Internet Control Message Protocol
IGMP
Internet Group Messages Protocol
LAN
Local Area Network
NTFS
New Technology File System
OU
Organizational Unit
OSI
Open Systems Interconnection
PC
Personal Computer
SAM
Security Accounts Manager
SSID
Service Set Identifier
SMTP
Simple Mail Transfer Protocol
STP
Shield Twisted Pair
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

14

UPS
Uninterruptible Power Supply
UPS
Uninterrupt Power Supply
UTP
Unshield Twisted Pair
TCP
Transmission Control Protocol
WWW
World Wide Web

Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

15

CHƯƠNG I:GIỚI THIỆU VỀ ĐƠN VỊ THỰC TẬP

– GIỚI THIỆU T.T ĐÀO TẠO QUẢN TRỊ MẠNG VÀ AN NINH MẠNG QUỐC
TẾ ATHENA
– Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA, tiền
thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương
hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập
theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí
Minh cấp ngày 04 tháng 11 năm 2008.

Hình 1.1 Ảnh các cơ sở của trung tâm Athena

– Tên giao dịch nước ngoài: ATHENA ADVICE TRAINING NETWORK
SECURITY COMPANY LIMITED.
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

16

– ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt
huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần
vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà.
 TRỤ SỞ CHÍNH VÀ CÁC CHI NHÁNH
Trụ sở chính
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA.
Số 2 Bis Đinh Tiên Hoàng, Phường Đa Kao, Tp Hồ Chí Minh, Việt Nam.
Điện thoại: (84-8) 3824 4041.
Hotline: 094 323 00 99.
Cơ sở 2 tại TP Hồ Chí Minh
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
92 Nguyễn Đình Chiểu, Phường Đa Kao, Quận 1, Tp Hồ Chí Minh, ViệtNam.
Website: www.Athena.Edu.Vn
Điện thoại: (84-8) 2210 3801.
Hotline: 094 320 00 88.
 NHIỆM VỤ CHỨC NĂNG HOẠT ĐỘNG
 Trung tâm Athena đã và đang tập trung chủ yếu vào đào tạo chuyên sâu
quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc
tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI,
CEH,…Song song đó, Trung tâm Athena còn có những chương trình đào tạo
cao cấp và cung cấp nhân sự CNTT, quản trị mạng, an ninh mạng chất lượng
cao theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An, ngân
hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức,…
 Ngoài chương trình đào tạo, Trung tâm Athena còn có nhiều chương trình
hợp tác và trao đổi công nghệ với nhiều đại học lớn như đại học Bách Khoa
Thành Phố Hồ Chí Minh, Học Viện An Ninh Nhân Dân (Thủ Đức), Học Viện
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

17

Bưu Chính Viễn Thông, Hiệp hội an toàn thông tin (VNISA), Viện Kỹ Thuật
Quân Sự,……

CÁC SẢN PHẨM

Các khóa học dài hạn:
 Chương trình đào tạo chuyên gia an ninh mạng, (AN2S) Athena network
security specialist.
 Chương trình Quản trị viên an ninh mạng, (ANST) Athena network security
Technician.
 Chuyên viên quản trị mạng nâng cao, (ANMA) Athena network manager
Administrator.
Các khóa học ngắn hạn
1. Khóa Quản trị mạng
 Quản trị mạng Microsoft căn bản ACBN.
 Quản trị hệ thống mạng Microsoft MCSA Security.
 Quản trị mạng Microsoft nâng cao MCSE.
 Quản trị window Vista.
 Quản trị hệ thống Window Server 2008, 2012.
 Lớp Master Exchange Mail Server.
 Quản trị mạng quốc tế Cissco CCNA.
 Quản trị hệ thống mạng Linux 1 và Linux 2.
2. Khóa thiết kế web và bảo mật mạng

 Xây dựng, quản trị web thương mại điện tử với Joomla và VirtuMart.
 Lập trình web với Php và MySQL.
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

18

 Bảo mật mạng quốc tế ACNS.
 Hacker mũ trắng.
 Athena Mastering Firewall Security.
 Bảo mật website.
 Các sản phẩm khác
 Chuyên đề thực hành sao lưu và phục hồi dữ liệu.
 Chuyên đề thực hành bảo mật mạng Wi_Fi.
 Chuyên đề Ghost qua mạng.
 Chuyên đề xây dựng và quản trị diễn đàn.
 Chuyên đề bảo mật dữ liệu phòng chống nội gián.
 Chuyên đề quản lý tài sản công nghệ thông tin.
 Chuyên đề kỹ năng thương mại điện tử.
 Các dịch vụ hỗ trợ.
 Đảm bảo việc làm cho học viên tốt nghiệp khoá dài hạn.
 Giới thiệu việc làm cho mọi học viên.
 Thực tập có lương cho học viên khá giỏi.
 Ngoài giờ học chính thức, học viên được thực hành thêm miễn phí, không giới
hạn thời gian.
 Hỗ trợ thi Chứng chỉ Quốc tế.
CƠ CẤU TỔ CHỨC
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

19

Hình 1.2: Cơ cấu tổ chức
CHƯƠNG II: TỔNG QUAN ĐỀ TÀI
2.1.
Lý do chọn đề tài.
– Ngày nay việc sử dụng Internet đã phổ biến gần như toàn bộ trong các công ty,
các doanh nghiệp. Các ứng dụng của mạng Internet giúp công việc của các công
ty, các doanh nghiệp diễn ra nhanh tróng thuận tiện và hiệu quả cao hơn.Do đó
hiện nayở các khu vực trung tâm, các công ty đều trang bị tối thiểu một đường
internet, thậm chí có thể nhiều hơn thế. Tuy nhiên bên cạnh những tiện ích và
hiệu quả mà mạng Internet đem lại thì việc quản lý sử dụng internet vẫn chưa
được xem xét và quan tâm đúng mức có thể xẩy ra một số hệ quả.
– Virus từ trên internet lây lan và nhiễm vào hệ thống mạng – máy tính công ty.
– Dữ liệu quan trọng bị rỏ rỉ do các yếu tố con người, virus
– Nhân viên sử dụng internet chưa đúng mục đích.
– Hacker tấn công vào hệ thống mạng nội bộ, lấy đi những tài liệu quan trọng
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

20

– Một số trang web đen, web cấm chưa được ngăn chặn
– Chưa giới hạn và phân loại được các website cần truy cập hoặc không cần truy
cập….
– Và TMG 2010 chính là một giải pháp hữu ích giải quyết tất cả các vấn đề trên
mà các doanh nghiệp đang tìm kiếm. Nhằm đáp ứng nhu cầu bảo mật dữ liệu và
quản lý việc sử dụng Internet của công ty Em đã lựa chọn đề tài Nghiên cứu và
triển khai tường lửa TMG 2010 để bảo mật cho hệ thống mạng doanh nghiệp.
2.2. Mục tiêu đề tài
– Nghiên cứu và lắm vững kiến thức về tường lửa TMG 2010
– Hiểu được cách thức hoạt động của tường lửa TMG 2010
– Sử dụng được phần mềm mô phỏng Hyper-V
– Mô phỏng được trên Hyper-V
– Thiết lập các Rule bảo vệ hệ thống cơ bản của TMG 2010.
– Cấu hình một số chức năng đặc trưng của Hyper-V.
2.3. Giới hạn đề tài.
– Nghiên cứu và triển khai tường lửa TMG 2010 bảo mật hệ thống mạng cho doanh
nghiệp .
– Bảo mật dữ liệu của công ty, quản lý việc chia sẻ dữ liệu trong mạng nội bộ và
việc sử dụng Internet.
– Thiết lập kết nối VPN phục vụ nhu cầu sử dụng tài liệu khi nhân viên đi công tác.
2.4. Nội dung thực hiện.
– Khảo sát hệ thống mạng của Athena.
– Nghiên cứu tổng quan về Firewall.
– Nghiên cứu tổng quan về TMG 2010 và các đặng tính của TMG 2010
– Cài đặt mô phỏng
– Thiết lập các Rule bảo vệ hệ thống theo yêu cầu của công ty
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

21

2.5. Phương pháp tiếp cận.
– Cách tiếp cận: nghiên cứu về Firewall và các tính năng của TMG 2010
– Sử dụng phương pháp nghiên cứu:
+ Phương pháp đọc tài liệu
+ Phân tích thực trạng và ý kiến công ty.
CHƯƠNG III: CƠ SỞ LÝ THUYẾT.
3.1 Sơ đồ tổng quan

Internet
Phòng hành
chính
Phòng bảo
hành
Phòng Kinh
doanh
Phòng kế toán
Phòng kỹ
thuật
Modem
Server TMG
Server ad
FIrewall
Switch
Ban Giám
đốc

Hình 3.1 Sơ đồ tổng quan hệ thống mạng sử dụng TMG 2010
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

22

3.2 Tổng quan về Firewall.
3.2.1 Khái niệm Firewall
– Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn
chặn, hạn chế hoả hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ
thuật được tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo
vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ
thống. Cũng có thể hiểu Firewall là một cơ chế (mechanism) để bảo vệ mạng tin
tưởng (Trusted network) khỏi các mạng không tin tưởng (Untrusted network).
– Thông thường Firewall được đặt giữa mạng bên trong (Intranet) của một công ty,
tổ chức, ngành hay một quốc gia, và Internet. Vai trò chính là bảo mật thông tin,
ngăn chặn sự truy nhập không mong muốn từ bên ngoài (Internet) và cấm truy
nhập từ bên trong (Intranet) tới một số địa chỉ nhất định trên Internet.
3.2.2 Chức năng chính.

Chức năng chính của Firewall là kiểm soát luồng thông tin từ giữa Intranet và
Internet. Thiết lập cơ chế điều khiển dòng thông tin giữa mạng bên trong (Intranet)
và mạng Internet. Cụ thể là:

Cho phép hoặc cấm những dịch vụ truy nhập ra ngoài (từ Intranet ra Internet).

Cho phép hoặc cấm những dịch vụ phép truy nhập vào trong (từ Internet vào
Intranet).

Theo dõi luồng dữ liệu mạng giữa Internet và Intranet.

Kiểm soát địa chỉ truy nhập, cấm địa chỉ truy nhập.

Kiểm soát người sử dụng và việc truy nhập của người sử dụng.

Kiểm soát nội dung thông tin thông tin lưu chuyển trên mạng.

Các thành phần

Firewall chuẩn bao gồm một hay nhiều các thành phần sau đây:
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

23


Bộ lọc packet (packet-filtering router)

Cổng ứng dụng (application-level gateway hay proxy server)

Cổng mạch (circuite level gateway)

Bộ lọc paket (Paket filtering router)
3.2.3 Nguyên lý hoạt động của Firewall.

Khi nói đến việc lưu thông dữ liệu giữa các mạng với nhau thông qua Firewall
thì điều đó có nghĩa rằng Firewall hoạt động chặt chẽ với giao thức TCI/IP. Vì giao
thức này làm việc theo thuật toán chia nhỏ các dữ liệu nhận được từ các ứng dụng
trên mạng, hay nói chính xác hơn là các dịch vụ chạy trên các giao thức (Telnet,
SMTP, DNS, SMNP, NFS…) thành các gói dữ liệu (data pakets) rồi gán cho các
paket này những địa chỉ để có thể nhận dạng, tái lập lại ở đích cần gửi đến, do đó
các loại Firewall cũng liên quan rất nhiều đến các packet và những con số địa chỉ
của chúng.

Bộ lọc packet cho phép hay từ chối mỗi packet mà nó nhận được. Nó kiểm tra
toàn bộ đoạn dữ liệu để quyết định xem đoạn dữ liệu đó có thoả mãn một trong số
các luật lệ của lọc packet hay không. Các luật lệ lọc packet này là dựa trên các thông
tin ở đầu mỗi packet (packet header), dùng để cho phép truyền các packet đó ở trên
mạng. Đó là:

Địa chỉ IP nơi xuất phát ( IP Source address)

Địa chỉ IP nơi nhận (IP Destination address)

Những thủ tục truyền tin (TCP, UDP, ICMP, IP tunnel)

Cổng TCP/UDP nơi xuất phát (TCP/UDP source port)

Cổng TCP/UDP nơi nhận (TCP/UDP destination port)

Dạng thông báo ICMP ( ICMP message type)

Giao diện packet đến ( incomming interface of packet)
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

24


Giao diện packet đi ( outcomming interface of packet)

Nếu luật lệ lọc packet được thoả mãn thì packet được chuyển qua firewall.
Nếu không packet sẽ bị bỏ đi. Nhờ vậy mà Firewall có thể ngăn cản được các kết
nối vào các máy chủ hoặc mạng nào đó được xác định, hoặc khoá việc truy cập vào
hệ thống mạng nội bộ từ những địa chỉ không cho phép. Hơn nữa, việc kiểm soát
các cổng làm cho Firewall có khả năng chỉ cho phép một số loại kết nối nhất định
vào các loại máy chủ nào đó, hoặc chỉ có những dịch vụ nào đó (Telnet, SMTP,
FTP…) được phép mới chạy được trên hệ thống mạng cục bộ.

3.2.4 Ưu nhược điểm của Firewall.
 Ưu điểm.
– Đa số các hệ thống firewall đều sử dụng bộ lọc packet. Một trong những ưu
điểm của phương pháp dùng bộ lọc packet là chi phí thấp vì cơ chế lọc packet
đã được bao gồm trong mỗi phần mềm router.
– Ngoài ra, bộ lọc packet là trong suốt đối với người sử dụng và các ứng dụng,
vì vậy nó không yêu cầu sự huấn luyện đặc biệt nào cả.
 Nhược điểm.
– Việc định nghĩa các chế độ lọc package là một việc khá phức tạp: đòi hỏi
người quản trị mạng cần có hiểu biết chi tiết vể các dịch vụ Internet, các dạng
packet header, và các giá trị cụ thể có thể nhận trên mỗi trường. Khi đòi hỏi
vể sự lọc càng lớn, các luật lệ vể lọc càng trở nên dài và phức tạp, rất khó để
quản lý và điều khiển.
– Do làm việc dựa trên header của các packet, rõ ràng là bộ lọc packet không
kiểm soát được nội dung thông tin của packet. Các packet chuyển qua vẫn có
Báo cáo thực tập Nghiên cứu và triển khai ứng dụng TMG 2010 cho doanh nghiệp vừa và nhỏ

25

thể mang theo những hành động với ý đồ ăn cắp thông tin hay phá hoại của
kẻ xấu.
– Cổng ứng dụng (application-level getway).
3.2.5 Những hạn chế của Firewall.

Firewall không đủ thông minh như con người để có thể đọc hiểu từng loại
thông tin và phân tích nội dung tốt hay xấu của nó. Firewall chỉ có thể ngăn chặn sự
xâm nhập của những nguồn thông tin không mong muốn nhưng phải xác định rõ các
thông số địa chỉ.

Firewall không thể ngăn chặn một cuộc tấn công nếu cuộc tấn công này không
“đi qua” nó. Một cách cụ thể, firewall không thể chống lại một cuộc tấn công từ một
đường dial-up, hoặc sự dò rỉ thông tin do dữ liệu bị sao chép bất hợp pháp lên đĩa
mềm.

Firewall cũng không thể chống lại các cuộc tấn công bằng dữ liệu (data-
drivent attack). Khi có một số chương trình được chuyển theo thư điện tử, vượt qua
firewall vào trong mạng được bảo vệ và bắt đầu hoạt động ở đây.

Một ví dụ là các virus máy tính. Firewall không thể làm nhiệm vụ rà quét virus
trên các dữ liệu được chuyển qua nó, do tốc độ làm việc, sự xuất hiện liên tục của
các virus mới và do có rất nhiều cách để mã hóa dữ liệu, thoát khỏi khả năng kiểm
soát của firewall.

Tuy nhiên, Firewall vẫn là giải pháp hữu hiệu được áp dụng rộng rãi.
3.3 Giới thiệu Windown Server 2008.
Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows Server,
có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa cơ sở hạ
tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩm

Đánh giá post

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *