TRIỂN KHAI ISA FIREWALL CHO HỆ THỐNG DOANH NGHIỆP – PHẦN 2: ACCESS RULES

Tiếp theo phần 1, sau khi các bạn đã cài đặt thành công ISA Server 2006, các bạn cần phải tạo ra các Access Rule để quản lý mọi gói tin ra vào hệ thống. Trong phần 2 sẽ hướng dẫn cách tạo các Access Rule phù hợp với nhu cầu của các doanh nghiệp hiện nay.

MO HINH ISA

Bài lab bao gồm các bước:

1. Kiểm tra Default Rule

2. Tạo rule truy vấn DNS để phân giải tên miền

3. Tạo rule cho phép các user thuộc nhóm Manager truy cập Internet không hạn chế

4. Tạo rule cho phép các user thuộc nhóm Staff chỉ được phép truy cập 1 số trang web trong giờ hành chánh

5. Tạo rule cho phép các user thuộc nhóm Staff được truy cập web trong giờ giải lao, ngoại trừ trang ngoisao.net

6. Tạo rule cho phép user có thể kết nối mail yahoo bằng Outlook Express

7. Không cho nghe nhạc trực tuyến, cấm chat Yahoo Messenger, cấm download file có đuôi .exe

8. Cấm truy cập một số trang web, nếu truy cập sẽ tự động chuyển đến trang web cảnh báo của công ty

Nội dung bài LAB

TRIỂN KHAI ISA FIREWALL CHO HỆ THỐNG DOANH NGHIỆP – PHẦN 1: CÀI ĐẶT ISA SERVER 2006

ISA Server 2006 là phiên bản mới nhất của sản phẩm Microsoft  ISA Server. Về giao diện thì ISA 2006 giống ISA 2004 đến 90%. Tuy nhiên, nó có những tính năng mới nổi trội hơn mà ISA 2004 vẫn còn hạn chế, chẳng hạn như:

+ Phát triển hỗ trợ OWA, OMA , ActiveSync và RPC/HTTP pubishing

+ Hổ trợ SharePoint Portal Server

+ Hổ trợ cho việc kết nối nhiều certificates tới 1 Web listener

+ Hỗ trợ việc chứng thực LDAP cho Web Publishing Rules

+…

Ở phần 1 này, các bạn sẽ bắt đầu làm quen với ISA Firewall thông qua việc cài đặt ISA Server 2006 

MO HINH ISA 

Bài lab bao gồm các bước:

      1. Cài đặt ISA Server 2006

      2. Cài đặt và cấu hình Firewall Client

      3. Cấu hình Auto Discovery

      4. Tạo Access Rule để kiểm tra kết nối Internet

Nội dung bài LAB

Three wise monkeys

Bọn ta biết rằng, dẫu gì đi chăng nữa, bọn ta nhất định: "hear no evil, speak no evil, see no evil" (không nghe những lời quỷ quái, không nói những lời quỷ quái, không nhìn những điều quỷ quái).

Monkeysfront

Mấy trăm năm qua, đạo đức biến thiên, thế thời thay đổi.

Bọn ta nay chuyển tư duy, thay tầm nhìn nhưng vẫn một lòng tâm niệm: "hear no evil, speak no evil, see no evil" (không nghe những điều xuyên tạc, không nói những điều xuyên tạc, không thấy những điều xuyên tạc).

Ngày nay, bọn ta vẫn là những con khỉ khôn ngoan. 😉

Hãy thay đổi góc nhìn với “hacker”

Hôm nay tình cờ tìm được file docs này trong laptop, bài viết này tôi đã viết từ năm 2007 với ngòi bút non nớt, sẵn có cái blog mới trên LIVE nên post lên cho các bạn đọc cho vui 🙂

                                                       ————o0o————

Tôi không nhớ rõ bao nhiêu lần tôi nhận được thông điệp với dạng "Anh ơi chỉ cho em cách hack với". Những thông điệp này đến từ e-mail, tin nhắn của Yahoo, tin nhắn trên diễn đàn..v..v.. Điều lý thú là những người gởi thông điệp này có khả năng và kinh nghiệm về CNTT ở mức độ khác nhau (sau khi tôi thử tìm hiểu và tiếp xúc để biết được điều này). Lý do tại sao những câu hỏi như trên được đặt ra quá nhiều? Họ hiểu thế nào là "hack"? Họ muốn "hack" để làm gì? Họ tìm tòi những gì về "hack"? Lúc bắt đầu tiếp cận với các câu hỏi thế này, tôi cố gắng giải thích ít nhiều (trong phạm vi cho phép) nhưng dần dà, tôi đâm ra… nản vì biết chắc những điều tôi trả lời không có kết quả hoặc tác dụng gì cả.

Vậy Hacker là gì ? Có nhiều định nghĩa về hacker, bản thân tôi cho rằng hacker là những người có sự hiểu biết sâu sắc, được hình thành từ niềm đam mê khám phá, trí tưởng tượng và khả năng khai thác, bất kì một lĩnh vực nào đó. Họ xem việc khám phá, khai thác và tìm hiểu là một phần của cuộc sống hàng ngày, cứ như không khí để thở và nước để uống. Họ có thể bỏ ăn bỏ ngủ, làm việc liền nhiều giờ đồng hồ (thậm chí nhiều ngày) chỉ để hiểu cho thật rõ bản chất của vấn đề mà họ quan tâm. Do đó hoàn toàn không có chuyện, "I’m a hacker" nếu như người phát biểu câu này thực sự sống và làm việc như một hacker.

Và một điều thú vị mà tôi thường gặp ở các hacker trong lĩnh vực computer security là họ nhìn đâu cũng thấy…security hole và cách để khai thác chúng. Điều này chứng tỏ thói quen khám phá, tìm hiểu đã ăn sâu vào tiềm thức, họ thực hiện việc đó như thể là bản năng. Và hacker cũng có rất nhiều dạng (mũ đen, mũ xám, mũ trắng) và không phải hacker nào cũng là người phá hoại như các định kiến mà chúng ta thường nghĩ đến khi nói đến hacker.

Họa vô đơn chí

Tôi không tự nhận là 1 hacker, nhưng do cái định kiến đó đã gán cho tôi chữ "hacker". Số là khi tôi vô tình (tò mò) check xem một số website của các cơ quan nhà nước xem có lỗi nào nghiêm trọng hay ko (chỉ với mục đích đóng góp bảo mật) thì thấy đại đa số các website này được bảo mật một cách lỏng lẽo hoặc không nói là quá sơ sài trong khi chi phí đầu tư thì quá lớn (?)

Đại đa số các server (máy chủ) này điều là hàng "cỗ lỗ sĩ" (mặc dù có kinh phí đầu tư) và các software (phần mềm) cài đặt trên server điều để dạng default (mặc định) và thường xuyên không cập nhật các bản vá lỗi mới nhất dẫn đến có rất nhiều lỗi có thể khai thác và một hacker phá hoại có thể lấy thông tin quan trọng hoặc phá hoại hệ thống máy chủ một cách dễ dàng.

Tôi scan (rà soát) hệ thống và xem có các lỗi nghiêm trọng nào không để thông báo với người quản trị (webmaster) vá lỗi kịp thời. Và cũng có câu hỏi với tôi rằng " Bạn có chắc là bạn "tìm mọi cách khai thác các hệ thống…" mà không làm phương hại đến hệ thống đó không? " Thì câu trả lời của tôi rằng tôi rất chắc là tôi "tìm mọi cách khai thác các hệ thống… mà không làm phương hại đến hệ thống đó" bởi vì:

– Hệ thống để "khai thác" là hệ thống tôi làm chủ hoặc được uỷ quyền để "khai thác".

– Vấn đề "khai thác" được ấn định rất cụ thể và nằm trong giới hạn tìm lỗi để khắc phục lỗi chớ không để "phương hại" đến nó.

Và tôi chắc rằng công việc tôi làm là hết sức cần thiết đối với nền CNTT đang phát triển nhanh chóng như hiện nay.

Hành trình trợ giúp

Sau khi rà soát sơ bộ thì tôi thấy rất là nhiều lỗi rất ư là "đơn giản", tôi phải dùng từ "đơn giản" bởi vì bất cứ một người viếng thăm nào điều cũng có thể thấy lỗi hoặc 1 người làm theo tài liệu đầy rãy trên mạng cũng dễ dàng khai thác được.

Ngay tại trang chủ hoặc trang kế trên bộ bặt website thường mắc phải những lỗi không liên kết hoặc JavaScript xung đột lẫn nhau … (tôi chưa đề cập về mặt đồ họa giao diện). Điều này khiến các người truy cập khó chịu vì "Tại sao lại để chức năng này nhưng lại không cho phép dùng ? hoặc khi dùng thì cứ báo "Chúng tôi sẽ cập nhật sau" …

Trong một lần tình cờ ghé thăm và vô tình click vào trang rà soát điểm thi tốt nghiệp THPT của tỉnh tôi thì tôi chợt nhớ đến 1 vài người bạn, không biết họ thi đậu hay không, và đạt bao nhiêu điểm …. Nhưng cũng như bao trang xem kết quả điểm thi khác, vừa vào đến trang kết quả điểm thì bắt buộc người truy vấn phải nhập Số Báo Danh và Địa Điểm Thi …. thì tôi đành chịu vì không biết số báo danh của các bạn. Một ý kiến nảy lên, dùng 1 hàm so sánh để kiểm tra thử xem sao và … tôi nhập 1 hàm so sánh đơn giản nhất thế là … tòan bộ kết quả điểm thi hiện ra, tôi không khó khăn mấy khi rà soát theo tên và biết được kết quả điểm thi của bạn tôi. Tôi nêu ví dụ này để nói lên điều gì ? Đại đa số các bộ source sữ dụng thì gặp quá ư là nhiều lỗi, những lỗi hết sức cơ bản (hầu hết đây là source tự thiết kế và phát triển) tôi rất đề cao vấn đề này, vì điều này rất đáng là tự hào điều đó chúng tỏ được sự phát triển CNTT không thua các nước bạn. Nhưng "hỡi ơi" cứ 1 bộ source đó sữ dụng qua ngày này tháng khác, dùng làm việc này việc khác nhưng không rà soát lại chức năng hoạt thêm tính năng cho thêm tính hoàn thiện mà cứ dùng vô tôi vạ (chỉ việc thay giao diện là "úm ba la" ra một bộ web mới) điều đó là một vấn đề hết sức báo động. Bởi vì chỉ cần hacker phát hiện ra một lỗi nhỏ là có thể phá hàng loạt các website khác cùng đặt tại máy chủ.

Và khi biết được một số lỗi thì tôi tìm cách liên lạc với người quản trị thì …. email không liên lạc được, hoặc email không tồn tại mặc dù trên trang chủ vẫn ghi là "Mọi chi tiết xin liên lạc với [email protected]" Đến lúc này thì tôi thật sự chán nản, vô cùng chán nản.

Phước bất trùng lai

Tưởng như mọi giúp đỡ của tôi đến với một số nơi điều không được thì tôi không nói nữa. Nhưng một hôm tôi nhận được một email của một website của tỉnh nọ gửi cho tôi đã thông báo lỗi thì nhận được thư phản hồi. Trái với ý nghĩ của tôi, email này sẽ gọi mình chỉ lỗi rõ hơn hoặc nêu giải pháp để khác phục thì trái lại là một lời thách thức, nhục mạ "Web chúng tôi có lỗi đó, anh cứ hack đi …. thật ra web chúng tôi không có lỗi gì cả nếu như anh không đột nhập và phá hoại để sinh ra lỗi" và bản tính trẻ con của tôi trỗi dậy, tôi liền viết 1 email phản hồi rằng "Nếu các anh cho rằng website/server của mấy anh không có lỗi thì tôi vào bằng đường nào ? Không lẽ các anh cho tôi mật khẩu đăng nhập để quản trị à ? Và nếu như tôi có ý phá hoại thì chắc rằng sẽ không email hỗ trợ tới các anh đâu …" và từ đó về sau tôi không nhận được một email nào nữa.

Tôi đã hết sức cố gắng làm những gì có thể để giúp nhưng ai cũng xem tôi như một kẻ rãnh việc, rỗi hơi, chuyện mình lo chưa xong mà lo việc thiên hạ giống như câu "Ăn cơm nhà, vác tù và hàng tổng"

Đoạn kết không lời kết

Những người giúp đỡ thì bị gán tên là "hacker phá hoại" và luôn nhận được sự hồ nghi, từ chối , không chấp nhận hợp tác với những người như vậy. Một số người bị sốc và tỏ ra thái độ bi quang, không cần thiết nữa nhưng cũng có một số người kiên trì theo công đường của mình, mặc kệ mọi đố kị, dèm pha của tiếng nói dư luận.

Một người bạn tôi đã từng nói "Phải mất mấy năm trời, ngụp lặn trong thế giới hacker, mình mới nhận ra được dòng trong, dòng đục và quyết tâm chuyển sang bảo mật. Muốn chống được hacker, bản thân phải là một hacker thực thụ để suy nghĩ và biết tấn công như một hacker.Nhưng điều quan trọng hơn cả là: đừng đòi hỏi mọi người phải nghĩ khác về mình mà bản thân mình hãy cứ làm khác trước đã. Hãy làm việc như những chàng hiệp sĩ mạng chân chính" điều này đã khích lệ, giúp đỡ tôi rất nhiều.

Thế giới Internet này luôn cần những người "hacker thiện chí" bởi vì dù họ là ai, làm việc gì đi nữa thì họ cũng là người con của quê hương, đất nước "Quê hương mỗi người chỉ một, như là chỉ một mẹ thôi" hãy đón nhận họ và các thiện chí của họ đã đóng góp cho quê hương – đất nước nói chung và tỉnh nhà nói riêng.

Phan Thiết (Tháng 4 – 2007)

TOÀN CẢNH CNTT-TT VIỆT NAM 2008 (LẦN THỨ 13)

Trong 5 ngày, từ 15 – 19/7, tại TP.HCM sẽ diễn ra Triển lãm quốc tế và Hội thảo toàn cảnh CNTT – TT, điện tử lần thứ 13 do Hội Tin học TP.HCM (HCA), Tập đoàn Dữ liệu quốc tế (IDG) và Công ty Triển lãm VCCI (Vietcham Expo) tổ chức.

Địa điểm tổ chức : 446 Hoàng Văn Thụ, Q. Tân Bình, TP.HCM. Hiện nay mình đang có nhiều vé vào cổng, nếu bạn nào muốn đi thì liên hệ mình lấy vé nha

vntaising

TOÀN CẢNH CNTT-TT VIỆT NAM 2008
VIETNAM COMPUTERELECTRONICS WORLD EXPO 2008
VIO’08 & VCW’08
LẦN THỨ 13
(14-19/07/2008)

Thời gian:  Từ ngày 14-19/07/2008
Trao giải: 14/07/2008
Hội thảo : 15/07/2008
Triển lãm : 16-19/07/2008

Địa điểm:
– Trao giải
: Hội trường Thành ủy Tp.HCM – 111 Bà Huyện Thanh Quan, Quận 3, Tp.HCM
–  Hội thảo: Khách sạn New World, 76 Lê Lai, Quận 1, Tp.HCM
Triển lãm: Trung tâm Triển lãm và Hội chợ Quốc tế Tp.HCM
                    446 Hoàng Văn Thụ, Quận Tân Bình, Tp.HCM

Đơn vị tổ chức:
Hội Tin Học Tp.HCM (HCA) và Tập Đoàn Dữ liệu Quốc tế (IDG)

Đơn vị đồng tổ chức:
Phòng Thương mại và Công nghiệp Việt Nam (VCCI/Vietchamexpo)

Các hoạt động chính:
– Hội thảo “Toàn cảnh CNTT Việt Nam 2008”.
– Triển lãm Quốc tế về các dịch vụ, sản phẩm, giải pháp công nghệ mới về Công nghệ Thông tin Truyền thông, điện tử gia dụng. 
– Giải thưởng Top 5 ICT VN 2008 và Huy Chương Vàng ICT VN 2008.

Đơn vị bảo trợ:
– Bộ Thông tin Truyền thông
– Ủy ban Nhân dân Tp.HCM
– Bộ Khoa học Công nghệ
– Bộ Kế hoạch Đầu tư
– Bộ Tài Nguyên và Môi trường
– Liên hiệp các Hội KH-KT Tp.HCM 

Tham dự:
Các đơn vị trong và ngoài nước chuyên kinh doanh phần cứng, phần mềm, giải pháp, internet, các sản phẩm-thiết bị-công nghệ CNTT-TT, điện tử,  Các đơn vị nghiên cứu phát triển, các đơn vị tham gia đào tạo nguồn lực CNTT-TT. 

Bảo trợ thông tin:
Tạp chí PC World Việt Nam, Thời báo Vi tính Sài gòn, Thời báo Kinh tế Sài gòn.

Thông tin chi tiết : http://vcw.com.vn/http://www.hca.org.vn/

ACTIVE DIRECTORY RIGHT MANAGEMENT SERVICES

– Windows Server 2008 tích hợp sẵn dịch vụ Active Directoy Right Management Services (AD RMS). AD RMS có chức năng phân quyền trên tài nguyên (document, e-mail….)

– Các loại dữ liệu hỗ trợ quyền của AD RMS gồm: MS Word, MS Excel, MS Power Point, MS Outlook phiên bản 2003 và 2007.

– Mục đích bài lab là hướng dẫn cài đặt và cấu hình AD RMS. Sau khi hoàn thành xong bài lab này, bạn sẽ làm được:

+ Cho user xem được tài liệu nhưng không cho copy

+ Cho user xem được tài liệu nhưng không cho in

+ Cho user xem nội dung email nhưng không cho copy, in hoặc forward mail

Rights_Management_Services

Bài lab gồm các bước:

1.       Cài đặt RMS

2.       Cấu hình RMS

3.       Phân quyền trên tài nguyên

Nội dung bài LAB

TERMINAL SERVICES: WEB ACCESS and REMOTE APPLICATION

I. Mục đích:

– Trong hệ thống mạng doanh nghiệp có thể có những máy trạm có cấu hình phần cứng thấp, không đủ mạnh để cài đặt các ứng các chương trình ứng dụng mới (ví dụ Microsoft Office 2007,…) .

II. Giới thiệu:

– Terminal Service Remote Application là một tính năng mới trên Windows Server 2008. Các chương trình ứng dụng sẽ được cài đặt sẵn trên Windows Server 2008, các máy trạm tuy không cài đặt chương trình ứng dụng, nhưng vẫn có thể khai thác các chương trình ứng dụng đó trên máy chủ thông qua Terminal Service
– Các máy trạm không cần phải có cấu hình phần cứng mạnh và doanh nghiệp không phải tốn nhiều chi phí về bản quyền phần mềm khi sử dụng dịch vụ này. Tuy nhiên, doanh nghiệp vẫn phải mất chi phí bản quyền cho CAL (Client Access License), và chi phí này vẫn thấp, có thể chấp nhận được
– Máy trạm kết nối đến máy chủ thông qua Terminal Service nên máy trạm phải được cài đặt Remote Desktop Connection (RDC) 6.0 trở lên. Có thể download RDC 6.0 cho Windows 2003 SP1 và Windows XP Professional SP2 tại http://support.microsoft.com/default.aspx/kb/925876
– Có 4 cách để máy trạm kết nối đến máy chủ khi khai thác chương trình ứng dụng trên máy chủ
– Sử dụng trình duyệt web : Máy chủ phải cài đặt thêm Terminal Service Web Access, máy trạm phải được cài đặt Remote Desktop Connection (RDC) 6.1. RDC6.1 có sẵn trong Windows Vista Service Pack 1 và Windows XP Professional Service Pack 3.
– Sử dụng Network Access: Máy chủ tạo sẵn file .rdp (mỗi chương trình ứng dụng tương ứng 1 file .rdp) và được share trên máy chủ, máy trạm truy cập vào máy chủ, chạy trực tiếp file đó để khai thác chương trình ứng dụng trên máy chủ.
– Sử dụng Network Access: Máy chủ tạo sẵn file .msi (mỗi chương trình ứng dụng tương ứng 1 file .msi)và được share trên máy chủ, máy trạm truy cập vào máy chủ, chạy trực tiếp file đó để cài đặt các shortcut liên kết đến chương trình ứng dụng trên máy chủ. Các shortcut này được cài đặt trong Start menu của máy trạm, cụ thể là mục Remote Application. Máy trạm chạy các shortcut đó để khai thác chương trình ứng dụng trên máy chủ.
– Sử dụng policy (áp dụng cho môi trường Domain) để triển khai hàng loạt việc cài đặt shortcut liên kết đến chương trình ứng dụng trên máy chủ cho nhiều máy trạm.

III. Bài lab bao gồm các bước:

1.      Cài đặt Terminal Services

2.      Tạo user và cấp quyền Remote Desktop cho user

3.      Client kết nối vào Terminal Server bằng Remote Desktop Connection

4.      Client kết nối vào Terminal Server bằng Web Access

5.      Cấu hình Remote Application

6.      Client kết nối Remote Application

7.      Tạo file .MSI cho Remote Application

8.      Client cài đặt file .MSI và kiểm tra

Nội dung bài LAB

INTERNET INFORMATION SERVICES (IIS) 7.0

I. Mục đích
– Giới thiệu cách cài đặt và cấu hình IIS 7.0
– Bài lab bao gồm các bước
1. Cài đặt Web Server (IIS) role
2. Khảo sát Default Web Site
3. Hosting Web Site trên IIS 7.0
4. Cấu hình Virtual Directory
5. Hosting nhiều Web Site trên 1 Web Server
6. Cấu hình Secure Socket Layer (SSL) cho Web Site

iis7 

II. Chuẩn bị
– Một máy Windows Server 2008
– Cài đặt DNS Server role
– Cấu hình DNS Server:
    + Tạo Dynamic Forward Lookup Zone: nhatnghe.com
    + Tạo Alias www.nhatnghe.com
– Sử dụng lệnh nslookup, kiểm tra đã phân giải thành công www.nhatnghe.com

Nội dung bài LAB

NETWORK LOAD BALANCING

I. Giới thiệu

–  Như chúng ta đã biết trong hệ thống mạng khi cần cân bằng tải cho những dịch vụ như: Web, Mail, FTP, VPN, File, Print service… thì chúng ta cần phải cấu hình hệ thống Load Balancing hoặc Clustering
–  Trong bài viết này tôi sẽ giới thiệu với các bạn cách cấu hình dịch vụ Network Load Balancing trên Windows Server 2008 để cân bằng tải cho hệ thống Web
Bài lab bao gồm các bước:
1. Cài đặt Network Load Balancing
2. Cấu hình Network Load Balancing
3. Máy Client kiểm tra

II. Chuẩn bị

–   Bài lab gồm 3 máy:

        Web Server 1: Windows Server 2008

        Web Server 2: Windows Server 2008

        Client: Windows Vista hoặc Windows XP

–  Cấu hình TCP/IP cho 3 máy như trong mô hình

–   Máy Web Server 1 và Web Server 2 cài đặt Web Server (IIS) role (Tham khảo bài viết Internet Information Service 7.0)

III.

Mô hình
nlb

Nội dung bài LAB

WINDOWS SERVER BACKUP

–    Windows Server Backup là một Feature trên Windows Server 2008 cung cấp chức năng lưu trữ (backup), phục hồi (restore) dữ liệu và phục hồi hệ thống (Operating System Volume Recovery)

–    Mục đích của bài lab là hướng dẫn cài đặt và sử dụng Windows Server Backup để lưu trữ,  phục hồi dữ liệu và phục hồi hệ thống

image042

–    Bài lab gồm các bước:

       1.       Cài đặt Windows Server Backup

       2.       Backup Full Server

       3.       Restore File và Folder

       4.       Operating System Volume Recovery

Nội dung bài LAB