SlideShare a Scribd company logo
1 of 25
Download to read offline
“Chuyên trang dành cho kỹ thuật viên tin học”
CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT
Microsoft Forefront TMG - Part 3 - Access Rule
Như vậy chúng ta đã hoàn tất các bước cài đặt Forefront TMG và cấu hình cho tất cả các máy từ Internal Network có thể
truy cập Forefront TMG (Local Host) bằng Firewall Client. Và như chúng đã biết sau khi cài đặt xong Forefront TMG lập
tức ngăn cách giữa Internal Network và External Network bởi chính nó, khi đó các máy trong Internal Network không
thể truy cập được ra ngoài (mạng Internet) và ngược lại. Hay nói một cách khác Forefront TMG đã khóa tất cả mọi Port
ra vào hệ thống.
Như vậy trong bài này chúng ta sẽ tìm hiểu cách thức mở các Port để có thể truy cập Internet. Tuy nhiên chúng ta không
mở một cách tùy tiện các Port này mà chỉ mở khi nào thực sự cần thiết mà thôi.
Để cho đơn giản tôi sử dụng mô hình 2 máy và mạng tôi đã lên Domain là gccom.net
Cấu hình IP các máy như sau:
Máy Đặc tính PC01 PC02
Tên FTMG.gccom.net server.gccom.net
Card Lan
IP Address 192.168.1.2
Subnet Mask 255.255.255.0
Default
gateway
192.168.1.1
Preferred DNS
Card Cross
IP Address 172.16.2.1 172.16.2.2
Subnet Mask 255.255.255.0 255.255.255.0
Default
gateway
172.16.2.1
Preferred DNS 172.16.2.2 172.16.2.2
Card Lan: nối gián tiếp 2 máy PC01 & PC02 với nhau thông qua
Switch
Card Cross: nối trực tiếp các cặp máy PC01 với PC02
- Card Lan 192.168.1.2/24 là Card nối vào Router ADSL để ra Internet
- Máy PC01 chính là máy Forefront TMG đã Join vào domain
- Máy PC02 đóng vừa đóng vai trò là máy DC Server vừa là máy Client thuộc mạng 172.16.2.0/24
Tại máy PC02 bật Active Directory Users and Computers lên và tạo một Group là Kinh Doanh và một User là
gccom1. Tiến hành Add gccom1 vào Group Kinh Doanh
1 of 25
Đầu tiên để các máy trong Internal Network có thể truy cập được Local Host và ngược lại ta phải tạo một Access Rule
(tương tự đã làm ờ bài Installation) và trong bài này tôi đặt tên cho Rule này là Internal VS Local Host
Chọn Allow
2 of 25
Chọn tiếp All outbound traffic
Trong Access Rule Sources chọn 2 thuộc tính là Internal và Local Host
Vì cho đơn giản trong bài học tôi chọn luôn Local Host tuy nhiên trên thực tế vì lý do bảo mật chúng ta không chọn Local
Host mà chỉ chọn duy nhất Internal mà thôi. Nhằm tránh tình trạng các máy trong Intrenal Network truy cập trực tiếp
lên máy Forefront TMG
Tương tự trong Access Rule Destinations chọn 2 thuộc tính là Internal và Local Host
3 of 25
Trong User Sets chọn All User
Màn hình Rule Internal VS Local Host sau khi được tạo xong như vậy với Rule này chúng ta có thể hiểu như sau:
Đồng ý cho tất cả các giao thức (mọi Port) từ Internal sang Local Host và ngược lại, quyền này được gán lên mọi User
có trong mạng Internal
Tiếp theo để các máy trong Internal Network truy cập ra Internet được bằng domain name của một trang Web nào đó ví
dụ như google.com.vn chẳng hạn thì đòi hỏi phải có một DNS Server nào đó phân giải giúp ta tên miền này, mà trong
này chính là DNS Server của nhà cung cấp dịch vụ ISP mà ta đang sử dụng
Như vậy sẽ tạo tiếp một Access Rule có thuộc tính sao cho các máy trong Internal Network có quyền truy vấn đến các
DNS Server bên ngoài và giả sử tôi đặt tên cho Rule này là DNS Query
4 of 25
Tại cửa sổ Protocol ta không chọn All outbound traffic nữa mà chỉ mở duy nhất một Port 53 để truy vấn DNS mà thôi
nên ta giữ nguyên chế độ Selected protocols chọn Add
Nhấp chọn DNS trong Folder Common Protocols
5 of 25
Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal
Tương tự trong Access Rule Destinations chọn duy nhất 1 thuộc tính là External
Trong User Sets chọn All User
Như vậy với Rule DNS Query này chúng ta có thể hiểu như sau:
Đồng ý cho giao thức DNS (duy nhất Port 53) theo một chiều từ Internal sang External, quyền này được gán lên mọi
User có trong mạng Internal
Như vậy khi các máy trong Internal Network truy cập một trang web nào đó đầu tiên nó sẽ hỏi DNS Server của hệ thống
chúng ta (tức là PC02) và tất nhiên DNS Server chúng ta không thể hiểu được Domain name này và ngay lập tức DNS
Server này sẽ hỏi tiếp các DNS Server bên ngoài nhờ FTMG đã mở Port 53
Tuy nhiên thực chất cho đến lúc này các máy trong Internal Network vẫn chưa truy cập được các trang Web mình mong
muốn vì thực tế Forefront TMG chỉ mở duy nhất một Port 53 mà thôi trong khi đó để truy cập Web chúng ta cần mở tiếp
các Port 80 (http), Port 443 (https), Port 21 (ftp)...
Tiếp đến tôi sẽ tạo một Access Rule sao cho các User trong Group Kinh Doanh được phép truy cập Internet nhưng sẽ bị
giới hạn về thời gian và chỉ được phép truy cập một số trang Web nào đó mà thôi.
Giả sử tôi đặt tên cho Rule này là Web Group KD
6 of 25
Tại cửa sổ Protocol ta chỉ mở 3 Port là Port 80,Port 443,Port 21 để truy cập các dịch vụ HTTP, HTTPS, FTP mà thôi
nên ta giữ nguyên chế độ Selected protocols chọn Add
Lần lượt Add 3 giao thức FTP, HTTP, HTTPS trong Folder Web vào.
Tiếp tục chọn Next
7 of 25
Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal
Tuy nhiên trong Access Rule Destinations ta không chọn thuộc tính là External nữa vì như thế các User có thể truy cập
mọi trang Web mà vấn đề đặt ra ở đây là ta cần giới hạn lại và chỉ cho phép truy cập một số trang Web mà thôi. Nên bạn
chọn Add
Trong cửa sổ Add Network Entities chọn New -> URL Set
Trong cửa sổ Allow Web Properties đặt tên cho URL set này ví dụ là Allow Web
8 of 25
Tiếp tục bên dưới bạn Add các trang Web cho phép người dùng truy cập vào theo cú pháp:
http://*.<domain name>/*
http://<domain name>/*
Như vậy với mỗi trang Web chúng ta cần phải nhập 2 dòng theo cú pháp trên. Trong này ví dụ tôi cho phép User có quyền
truy cập 2 trang gccom.net và google.com mà thôi.
Trở lại cửa sổ Add Network Entities chọn URL Set -> Allow Web
Vì tôi muốn Rule này chỉ tác động lên Group Kinh Doanh mà thôi nên trong User Sets chọn All User và Remove nó đi.
Sau đó nhấp Add để thêm Group mới
9 of 25
Trong cửa sổ Add Users chọn New
Đặt tên cho Users Set này là Group KD
Trong cửa sổ Users nhấp Add -> Windows users and groups
10 of 25
Vì đối tượng mà ta muốn tác động là Group Kinh Doanh trên máy DC Server (PC02) nên tại đây ta phải chọn Entire
Directory để truy cập Users Database trên DC Server
Trong Select this users or groups chọn Locations
Chọn Entire Directory -> gccom.net
Tiếp tục Add Group Kinh Doanh vào
11 of 25
Trở lại màn hình Add Users chọn Group KD
Màn hình sau khi hoàn tất
12 of 25
Như vậy với Rule Web Group KD này ta có thể hiểu như sau:
Đồng ý cho các giao thức HTTP, HTTPS, FTP (các Port 80,443,21) theo một chiều từ Internal sang danh sách Allow
Web, quyền này được gán lên mọi User có trong Group Kinh Doanh của mạng Internal
Tiếp theo ta cần giới hạn thời gian sử dụng của Group này bằng cách Double click lên Rule Web Group KD và chọn Tab
Schedule
Nhấp New để tạo một Schedule mới và đặt tên là Set Times
Tiếp tục chọn Active như hình bên dưới
13 of 25
Màn hình sau khi hoàn tất
Như vậy với tùy chọn này các User thuộc Group Kinh Doanh chỉ được truy cập các trang Web thuộc danh sách Allow
Web vào cột mốc thời gian là từ 8h->12h & 14h->18h của các ngày thứ 2->thứ 6 mà thôi
Bây giờ tại máy PC02 tôi đăng nhập với user gccom1 và tiến hành test thử xem thế nào.
Đầu tiên tôi vào trang Web kythuatvien.com sẽ nhận thấy thông báo từ FTMG là "Forefront TMG đã từ chối yêu cầu
này", vì gccom1 thuộc Group Kinh Doanh và truy cập trang Web không nằm trong danh sách Allow Web
14 of 25
Tuy nhiên nếu tôi truy cập các trang gccom.net & google.com.vn thì rất tốt vì các trang này thuộc danh sách Allow
Web
Logoff gccom1 và Logon lại với Administrator sẽ thấy không truy cập được bất cứ trang Web nào
15 of 25
Điều này hiển nhiên vì cho đến thời điểm này ta chỉ cho phép các User thuộc Group Kinh Doanh truy cập Web mà thôi còn
với các User khác thì vẫn chưa được phép.
Như vậy tôi sẽ tạo một Rule mới sao cho các Users thuộc Group Sep sẽ truy cập được mọi trang Web và mọi giao thức
Tại Active Directory Users and Computers tạo một Group là Sep. Tiến hành Add Administrator vào Group Sep
Tại PC01 bật Forefront TMG lên tạo tiếp một Access Rule mới đặt tên là Sep
Và có thuộc tính như sau:
Rule Action: Allow
Protocol: All outbound traffic
Access Rule Sources: Internal
16 of 25
Access Rule Destinations: External
User Sets: Group Sep
(Thao tác tương tự như tạo Web Group KD)
Màn hình sau khi hoàn tất
Như vậy với Rule Sep này ta có thể hiểu như sau:
Đồng ý cho mọi giao thức (tất cả các Port) theo một chiều từ Internal sang danh sách External, quyền này được gán lên
mọi User có trong Group Sep của mạng Internal
Tại máy PC02 Logon với Administrator sẽ thấy truy cập được mọi trang Web
17 of 25
Vậy là từ nãy đến giờ ta chỉ tìm hiểu về các thức tạo các Rule nhưng với Action là Allow mà thôi bây giờ ta sẽ tạo các
Rule nhưng với Action là Deny
Tạo một Access Rule mới với tên là Cam KD truy cap Web den
Tại Rule Action không chọn Allow nữa mà chọn Deny
18 of 25
Tại cửa sổ Protocol ta chỉ mở 3 Port là Port 80,Port 443,Port 21 để truy cập các dịch vụ HTTP, HTTPS, FTP mà thôi.
Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal
Tiếp đến trong Access Rule Destinations ta không chọn thuộc tính là External mà tạo một URL Set mới đặt tên là Deny
Web
Và tạo một danh sách các trang Web mà bạn cấm các User truy cập vào đây trong ví dụ này giả sử tôi định nghĩa trang
sexviet.com là Web đen và tôi muốn ngăn chặn nó.
Trong User Sets chọn Group KD
Màn hình sau khi hoàn tất
19 of 25
Như vậy với Rule Cam KD truy cap Web den này ta có thể hiểu như sau:
Ngăn cấm các giao thức HTTP, HTTPS, FTP (các Port 80,443,21) theo một chiều từ Internal sang danh sách Deny Web,
quyền này được gán lên mọi User có trong Group Kinh Doanh của mạng Internal
Như vậy đến đây ta nhận thấy có sự mâu thuẫn trong Group Kinh Doanh:
- Bị cấm truy cập trang google.com.vn trong Rule Cam KD truy cap Web den
- Được phép truy cập trang google.com.vn trong Rule Web Group KD
Tuy nhiên trong Forefront TMG các Rule nào có thuộc tính Order càng nhỏ thì được ưu tiên cao hơn hay nói cách khác
các Rule nào nằm trên sẽ được ưu tiên hơn là các Rule nằm bên dưới.
Như vậy trong này do Rule Cam KD truy cap Web den có độ ưu tiên cao hơn Rule Web Group KD nên các Users trong
Group Kinh Doanh sẽ không truy cập được trang google.com.vn
Bạn có thể thay đổi thứ tự các Rule này bằng cách chọn Move up/Move down, trên thực tế ngoài Rule DNS Query được
nằm trên cùng các Rule Deny ta nên cho quyền được ưu tiên cao hơn các Rule Allow
Tại máy PC02 Logon vào gccom1 sẽ thấy không thể truy cập trang sexviet.com được nữa
20 of 25
Màn hình Web Browser sẽ hiện lên trang Web thông báo từ Forefront TMG cho biết nội dung mà bạn không thể truy cập
Web được. Tuy nhiên trang này chỉ có các chuyên viên IT thì mới hiểu là gì, trên thực tế với người dùng bình thường họ
không biết là chúng ta đã ngăn cấm việc truy cập này.
Như vậy để cho đơn giản hơn khi người dùng truy cập những trang Web cấm ta nên Redirect đến một trang Web khác mà
nội dung sẽ thông báo chi tiết hơn cho người dùng hiểu rõ vấn đề.
Giả sử tại máy PC01 tôi đã cài IIS và tạo một trang Web Default có nội dung như hình bên dưới
Trở lại màn hình Forefront TMG nhấp phải vào Rule Cam KD truy cap Web den và chọn Properties
21 of 25
Chọn tiếp Tab Action -> Deny
Nhấp chọn Redirect HTTP requests to this Web page và nhập địa chỉ máy Forefront TMG vào
Trở lại máy PC02 Logon với gccom1 và truy cập lại trang google.com.vn sẽ thấy Web Browser không hiển thị trang báo
lỗi mặc định của Forefront TMG nữa mà đã tự chuyển về trang Web mà ta tạo lúc nãy
Tiếp theo ta sẽ Modify Rule Sep sao cho các User trong Group Sep được phép truy cập mọi trang Web (đã làm lúc nãy)
nhưng không được xem ảnh, video, file... mà chỉ được xem văn bản Text thuần túy mà thôi.
Tại PC01 nhấp phải vào Rule Sep chọn Properties
22 of 25
Chọn Tab Content types
Chọn tiếp Selected content types và chọn 3 tùy chọn trong này là:
- Documents
- HTML Documents
- Text
Màn hình sau khi hoàn tất
23 of 25
Trở lại PC02 Logon với Administrator vào một trang Web tùy ý sẽ thấy hình ảnh, video... không được hiển thị mà chỉ có
thuần túy Text mà thôi
24 of 25
Như vậy đến đây chúng ta đã cơ bản hoàn thành việc tạo các Rule (Allow/Deny) cho các máy trong Internal Network có
thể truy cập External Network
Bây giờ ta sẽ khảo sát một số tính năng khác của Forefront TMG
Tại Firewall Policy nhập vào Icon Show/Hide Firewall Policy sẽ thấy tất cả các Rule của Forefront TMG. Như vậy
ngoài các Rule ta tạo thêm mặc định Forefront TMG đã tạo sẵn một số Rule cho riêng mình. Trên thực tế ta không nên
tác động đến các Rule mặc định này.
OK mình vừa trình bày xong phần Access Rule - Forefront TMG trong 70-557 của MCSA.
Công ty TNHH đầu tư phát triển tin học GC Com
Chuyên trang kỹ thuật máy vi tính cho kỹ thuật viên tin học
Điện thoại: (073) - 3.511.373 - 6.274.294
Website: http://www.gccom.net
25 of 25

More Related Content

What's hot

Part 37 exchange server - smtp -www.key4_vip.info
Part 37   exchange server - smtp -www.key4_vip.infoPart 37   exchange server - smtp -www.key4_vip.info
Part 37 exchange server - smtp -www.key4_vip.infolaonap166
 
Chia site trên windows server 2008
Chia site trên windows server 2008Chia site trên windows server 2008
Chia site trên windows server 2008laonap166
 
Plesk 9 5_hdsd
Plesk 9 5_hdsdPlesk 9 5_hdsd
Plesk 9 5_hdsdlaonap166
 
Triển khai hệ thống mail cho doanh nghiệp với KERIO MAIL SERVER
Triển khai hệ thống mail cho doanh nghiệp với KERIO MAIL SERVERTriển khai hệ thống mail cho doanh nghiệp với KERIO MAIL SERVER
Triển khai hệ thống mail cho doanh nghiệp với KERIO MAIL SERVERlaonap166
 
Part 29 domain name system - dns -www.key4_vip.info
Part 29   domain name system - dns -www.key4_vip.infoPart 29   domain name system - dns -www.key4_vip.info
Part 29 domain name system - dns -www.key4_vip.infolaonap166
 
Part 31 internet information service - iis -www.key4_vip.info
Part 31   internet information service - iis -www.key4_vip.infoPart 31   internet information service - iis -www.key4_vip.info
Part 31 internet information service - iis -www.key4_vip.infolaonap166
 
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
Part 38   isa server - vpn gateway to gateway -www.key4_vip.infoPart 38   isa server - vpn gateway to gateway -www.key4_vip.info
Part 38 isa server - vpn gateway to gateway -www.key4_vip.infolaonap166
 
publish pop3 amp imap exchange 2010 ra internet
publish pop3 amp imap exchange 2010 ra internetpublish pop3 amp imap exchange 2010 ra internet
publish pop3 amp imap exchange 2010 ra internetlaonap166
 
Hướng dẫn ghi nhận tất cả inbound và outbound mail trong mdeamon
Hướng dẫn ghi nhận tất cả inbound và outbound mail trong mdeamonHướng dẫn ghi nhận tất cả inbound và outbound mail trong mdeamon
Hướng dẫn ghi nhận tất cả inbound và outbound mail trong mdeamonlaonap166
 
Cài đặt forefront tmg 2010 server
Cài đặt forefront tmg 2010 serverCài đặt forefront tmg 2010 server
Cài đặt forefront tmg 2010 serverlaonap166
 
Cấu Hình Sounstation IP
Cấu Hình Sounstation IPCấu Hình Sounstation IP
Cấu Hình Sounstation IPTrung Phan
 
Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008laonap166
 
Báo Cáo Hàng Tuần
Báo Cáo Hàng TuầnBáo Cáo Hàng Tuần
Báo Cáo Hàng TuầnBin Hoo
 
Phần 4 cấu hình message transport
Phần 4 cấu hình message transportPhần 4 cấu hình message transport
Phần 4 cấu hình message transportlaonap166
 
Hdsd plesk-application
Hdsd plesk-applicationHdsd plesk-application
Hdsd plesk-applicationlaonap166
 
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008chuong thai
 
Cài đặt exchange server 2013 cùng domain với exchange server 2007
Cài đặt exchange server 2013 cùng domain với exchange server 2007Cài đặt exchange server 2013 cùng domain với exchange server 2007
Cài đặt exchange server 2013 cùng domain với exchange server 2007laonap166
 

What's hot (19)

Part 37 exchange server - smtp -www.key4_vip.info
Part 37   exchange server - smtp -www.key4_vip.infoPart 37   exchange server - smtp -www.key4_vip.info
Part 37 exchange server - smtp -www.key4_vip.info
 
Chia site trên windows server 2008
Chia site trên windows server 2008Chia site trên windows server 2008
Chia site trên windows server 2008
 
Plesk 9 5_hdsd
Plesk 9 5_hdsdPlesk 9 5_hdsd
Plesk 9 5_hdsd
 
Triển khai hệ thống mail cho doanh nghiệp với KERIO MAIL SERVER
Triển khai hệ thống mail cho doanh nghiệp với KERIO MAIL SERVERTriển khai hệ thống mail cho doanh nghiệp với KERIO MAIL SERVER
Triển khai hệ thống mail cho doanh nghiệp với KERIO MAIL SERVER
 
Part 29 domain name system - dns -www.key4_vip.info
Part 29   domain name system - dns -www.key4_vip.infoPart 29   domain name system - dns -www.key4_vip.info
Part 29 domain name system - dns -www.key4_vip.info
 
Part 31 internet information service - iis -www.key4_vip.info
Part 31   internet information service - iis -www.key4_vip.infoPart 31   internet information service - iis -www.key4_vip.info
Part 31 internet information service - iis -www.key4_vip.info
 
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
Part 38   isa server - vpn gateway to gateway -www.key4_vip.infoPart 38   isa server - vpn gateway to gateway -www.key4_vip.info
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
 
publish pop3 amp imap exchange 2010 ra internet
publish pop3 amp imap exchange 2010 ra internetpublish pop3 amp imap exchange 2010 ra internet
publish pop3 amp imap exchange 2010 ra internet
 
Hướng dẫn ghi nhận tất cả inbound và outbound mail trong mdeamon
Hướng dẫn ghi nhận tất cả inbound và outbound mail trong mdeamonHướng dẫn ghi nhận tất cả inbound và outbound mail trong mdeamon
Hướng dẫn ghi nhận tất cả inbound và outbound mail trong mdeamon
 
Cpanel user
Cpanel userCpanel user
Cpanel user
 
Cài đặt forefront tmg 2010 server
Cài đặt forefront tmg 2010 serverCài đặt forefront tmg 2010 server
Cài đặt forefront tmg 2010 server
 
Cấu Hình Sounstation IP
Cấu Hình Sounstation IPCấu Hình Sounstation IP
Cấu Hình Sounstation IP
 
Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008
 
Baocaogiuaky
BaocaogiuakyBaocaogiuaky
Baocaogiuaky
 
Báo Cáo Hàng Tuần
Báo Cáo Hàng TuầnBáo Cáo Hàng Tuần
Báo Cáo Hàng Tuần
 
Phần 4 cấu hình message transport
Phần 4 cấu hình message transportPhần 4 cấu hình message transport
Phần 4 cấu hình message transport
 
Hdsd plesk-application
Hdsd plesk-applicationHdsd plesk-application
Hdsd plesk-application
 
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008
 
Cài đặt exchange server 2013 cùng domain với exchange server 2007
Cài đặt exchange server 2013 cùng domain với exchange server 2007Cài đặt exchange server 2013 cùng domain với exchange server 2007
Cài đặt exchange server 2013 cùng domain với exchange server 2007
 

Viewers also liked

Træn dig til en god eksamen
Træn dig til en god eksamenTræn dig til en god eksamen
Træn dig til en god eksamenspinepape
 
Modernised infrastructures @ india & continents .
Modernised infrastructures @ india & continents .Modernised infrastructures @ india & continents .
Modernised infrastructures @ india & continents .Somajian-Deepak Sawant
 
Dossier premsa 2014 2015 #Sèlvans i #BanysDeBosc i #CompensaNatura
Dossier premsa 2014 2015 #Sèlvans i #BanysDeBosc i #CompensaNaturaDossier premsa 2014 2015 #Sèlvans i #BanysDeBosc i #CompensaNatura
Dossier premsa 2014 2015 #Sèlvans i #BanysDeBosc i #CompensaNaturaAccionatura
 
Mcsa 2012 monitor server performance
Mcsa 2012 monitor server performanceMcsa 2012 monitor server performance
Mcsa 2012 monitor server performancelaonap166
 
Эволюция организаций и эволюция сотрудника – как изменяется понятие о прави...
Эволюция организаций и эволюция сотрудника – как изменяется понятие о прави...Эволюция организаций и эволюция сотрудника – как изменяется понятие о прави...
Эволюция организаций и эволюция сотрудника – как изменяется понятие о прави...Maxim Tsepkov
 
Frases interesantes de Energía Vital
Frases interesantes de Energía VitalFrases interesantes de Energía Vital
Frases interesantes de Energía Vitalvitalitat net
 
Спиральная динамика как ключ к эффективной коммуникации в организации и лично...
Спиральная динамика как ключ к эффективной коммуникации в организации и лично...Спиральная динамика как ключ к эффективной коммуникации в организации и лично...
Спиральная динамика как ключ к эффективной коммуникации в организации и лично...Анатолий Баляев
 
Pastoralism in modern world class 9th
Pastoralism in modern world class 9thPastoralism in modern world class 9th
Pastoralism in modern world class 9thRaj Kumar Arya
 
Frases interesantes de filosofia
Frases interesantes de filosofiaFrases interesantes de filosofia
Frases interesantes de filosofiavitalitat net
 
โครงงานคอมพิวเตอร์เรื่อง การใช้โปรแกรม สเก็ตอัพ 2014 (sketchup 2014 )
โครงงานคอมพิวเตอร์เรื่อง  การใช้โปรแกรม สเก็ตอัพ 2014 (sketchup 2014 )โครงงานคอมพิวเตอร์เรื่อง  การใช้โปรแกรม สเก็ตอัพ 2014 (sketchup 2014 )
โครงงานคอมพิวเตอร์เรื่อง การใช้โปรแกรม สเก็ตอัพ 2014 (sketchup 2014 )พัน พัน
 
Cinturon de seguridad
Cinturon de seguridadCinturon de seguridad
Cinturon de seguridadQUIRON
 
Forest Society and Colonialism.
Forest Society and Colonialism.Forest Society and Colonialism.
Forest Society and Colonialism.Nalanda
 
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติโครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติพัน พัน
 

Viewers also liked (15)

Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Træn dig til en god eksamen
Træn dig til en god eksamenTræn dig til en god eksamen
Træn dig til en god eksamen
 
Comentarios
ComentariosComentarios
Comentarios
 
Modernised infrastructures @ india & continents .
Modernised infrastructures @ india & continents .Modernised infrastructures @ india & continents .
Modernised infrastructures @ india & continents .
 
Dossier premsa 2014 2015 #Sèlvans i #BanysDeBosc i #CompensaNatura
Dossier premsa 2014 2015 #Sèlvans i #BanysDeBosc i #CompensaNaturaDossier premsa 2014 2015 #Sèlvans i #BanysDeBosc i #CompensaNatura
Dossier premsa 2014 2015 #Sèlvans i #BanysDeBosc i #CompensaNatura
 
Mcsa 2012 monitor server performance
Mcsa 2012 monitor server performanceMcsa 2012 monitor server performance
Mcsa 2012 monitor server performance
 
Эволюция организаций и эволюция сотрудника – как изменяется понятие о прави...
Эволюция организаций и эволюция сотрудника – как изменяется понятие о прави...Эволюция организаций и эволюция сотрудника – как изменяется понятие о прави...
Эволюция организаций и эволюция сотрудника – как изменяется понятие о прави...
 
Frases interesantes de Energía Vital
Frases interesantes de Energía VitalFrases interesantes de Energía Vital
Frases interesantes de Energía Vital
 
Спиральная динамика как ключ к эффективной коммуникации в организации и лично...
Спиральная динамика как ключ к эффективной коммуникации в организации и лично...Спиральная динамика как ключ к эффективной коммуникации в организации и лично...
Спиральная динамика как ключ к эффективной коммуникации в организации и лично...
 
Pastoralism in modern world class 9th
Pastoralism in modern world class 9thPastoralism in modern world class 9th
Pastoralism in modern world class 9th
 
Frases interesantes de filosofia
Frases interesantes de filosofiaFrases interesantes de filosofia
Frases interesantes de filosofia
 
โครงงานคอมพิวเตอร์เรื่อง การใช้โปรแกรม สเก็ตอัพ 2014 (sketchup 2014 )
โครงงานคอมพิวเตอร์เรื่อง  การใช้โปรแกรม สเก็ตอัพ 2014 (sketchup 2014 )โครงงานคอมพิวเตอร์เรื่อง  การใช้โปรแกรม สเก็ตอัพ 2014 (sketchup 2014 )
โครงงานคอมพิวเตอร์เรื่อง การใช้โปรแกรม สเก็ตอัพ 2014 (sketchup 2014 )
 
Cinturon de seguridad
Cinturon de seguridadCinturon de seguridad
Cinturon de seguridad
 
Forest Society and Colonialism.
Forest Society and Colonialism.Forest Society and Colonialism.
Forest Society and Colonialism.
 
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติโครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
โครงงานคอมพิวเตอร์เรื่อง การออกแบบอาคาร บ้าน เรือน ด้วยโปรแกรม 3 มิติ
 

Similar to Microsoft forefront tmg part 3 - access rule -www.key4_vip.info

Part 11 domain controller - join domain -www.key4_vip.info
Part 11   domain controller - join domain -www.key4_vip.infoPart 11   domain controller - join domain -www.key4_vip.info
Part 11 domain controller - join domain -www.key4_vip.infolaonap166
 
cấu hình access rule ISA 2006
cấu hình access rule ISA 2006cấu hình access rule ISA 2006
cấu hình access rule ISA 2006vuhosking
 
Part 38 isa server - server publishing - configuration -www.key4_vip.info
Part 38   isa server - server publishing - configuration -www.key4_vip.infoPart 38   isa server - server publishing - configuration -www.key4_vip.info
Part 38 isa server - server publishing - configuration -www.key4_vip.infolaonap166
 
Cấu hình auto discovery va trien khai tmg
Cấu hình auto discovery va trien khai tmgCấu hình auto discovery va trien khai tmg
Cấu hình auto discovery va trien khai tmglaonap166
 
Part 37 exchange server - email address policies -www.key4_vip.info
Part 37   exchange server - email address policies -www.key4_vip.infoPart 37   exchange server - email address policies -www.key4_vip.info
Part 37 exchange server - email address policies -www.key4_vip.infolaonap166
 
Part 49 upgrade server 2008 - terminal services -www.key4_vip.info
Part 49   upgrade server 2008 - terminal services -www.key4_vip.infoPart 49   upgrade server 2008 - terminal services -www.key4_vip.info
Part 49 upgrade server 2008 - terminal services -www.key4_vip.infolaonap166
 
Microsoft forefront tmg part 2 - secure nat - proxy - firewall client -www....
Microsoft forefront tmg   part 2 - secure nat - proxy - firewall client -www....Microsoft forefront tmg   part 2 - secure nat - proxy - firewall client -www....
Microsoft forefront tmg part 2 - secure nat - proxy - firewall client -www....laonap166
 
Part 32 virtual privacy network - vpn -www.key4_vip.info
Part 32   virtual privacy network - vpn -www.key4_vip.infoPart 32   virtual privacy network - vpn -www.key4_vip.info
Part 32 virtual privacy network - vpn -www.key4_vip.infolaonap166
 
Part 37 exchange server - message policies -www.key4_vip.info
Part 37   exchange server - message policies -www.key4_vip.infoPart 37   exchange server - message policies -www.key4_vip.info
Part 37 exchange server - message policies -www.key4_vip.infolaonap166
 
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
Bao cao thuc_tap_athena_cuoi_ky_hoang_phucBao cao thuc_tap_athena_cuoi_ky_hoang_phuc
Bao cao thuc_tap_athena_cuoi_ky_hoang_phucTeemo Hành Gia
 
Part 23 user account control - firewall -www.key4_vip.info
Part 23   user account control - firewall -www.key4_vip.infoPart 23   user account control - firewall -www.key4_vip.info
Part 23 user account control - firewall -www.key4_vip.infolaonap166
 
Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2laonap166
 
Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2laonap166
 
Policy truy cập web theo giờ với fortinet
Policy truy cập web theo giờ với fortinetPolicy truy cập web theo giờ với fortinet
Policy truy cập web theo giờ với fortinetlaonap166
 
2816 mcsa--part-11--domain-c111ntroller--join-domain-1
2816 mcsa--part-11--domain-c111ntroller--join-domain-12816 mcsa--part-11--domain-c111ntroller--join-domain-1
2816 mcsa--part-11--domain-c111ntroller--join-domain-1Bình Trọng Án
 
Part 37 exchange server - installation -www.key4_vip.info
Part 37   exchange server - installation -www.key4_vip.infoPart 37   exchange server - installation -www.key4_vip.info
Part 37 exchange server - installation -www.key4_vip.infolaonap166
 
Cấu hình modem alcatel speed touch để xem camera
Cấu hình modem alcatel speed touch để xem cameraCấu hình modem alcatel speed touch để xem camera
Cấu hình modem alcatel speed touch để xem cameraThien Binh
 
15-iis-ftp-nhp2.ppt
15-iis-ftp-nhp2.ppt15-iis-ftp-nhp2.ppt
15-iis-ftp-nhp2.pptssuser472c4f
 
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
Part 38   isa server - server publishing - smtp - pop3 - owa -www.key4_vip.infoPart 38   isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.infolaonap166
 
120 cau mon quan tri mang public_sv
120 cau mon quan tri mang public_sv120 cau mon quan tri mang public_sv
120 cau mon quan tri mang public_svTin Thấy
 

Similar to Microsoft forefront tmg part 3 - access rule -www.key4_vip.info (20)

Part 11 domain controller - join domain -www.key4_vip.info
Part 11   domain controller - join domain -www.key4_vip.infoPart 11   domain controller - join domain -www.key4_vip.info
Part 11 domain controller - join domain -www.key4_vip.info
 
cấu hình access rule ISA 2006
cấu hình access rule ISA 2006cấu hình access rule ISA 2006
cấu hình access rule ISA 2006
 
Part 38 isa server - server publishing - configuration -www.key4_vip.info
Part 38   isa server - server publishing - configuration -www.key4_vip.infoPart 38   isa server - server publishing - configuration -www.key4_vip.info
Part 38 isa server - server publishing - configuration -www.key4_vip.info
 
Cấu hình auto discovery va trien khai tmg
Cấu hình auto discovery va trien khai tmgCấu hình auto discovery va trien khai tmg
Cấu hình auto discovery va trien khai tmg
 
Part 37 exchange server - email address policies -www.key4_vip.info
Part 37   exchange server - email address policies -www.key4_vip.infoPart 37   exchange server - email address policies -www.key4_vip.info
Part 37 exchange server - email address policies -www.key4_vip.info
 
Part 49 upgrade server 2008 - terminal services -www.key4_vip.info
Part 49   upgrade server 2008 - terminal services -www.key4_vip.infoPart 49   upgrade server 2008 - terminal services -www.key4_vip.info
Part 49 upgrade server 2008 - terminal services -www.key4_vip.info
 
Microsoft forefront tmg part 2 - secure nat - proxy - firewall client -www....
Microsoft forefront tmg   part 2 - secure nat - proxy - firewall client -www....Microsoft forefront tmg   part 2 - secure nat - proxy - firewall client -www....
Microsoft forefront tmg part 2 - secure nat - proxy - firewall client -www....
 
Part 32 virtual privacy network - vpn -www.key4_vip.info
Part 32   virtual privacy network - vpn -www.key4_vip.infoPart 32   virtual privacy network - vpn -www.key4_vip.info
Part 32 virtual privacy network - vpn -www.key4_vip.info
 
Part 37 exchange server - message policies -www.key4_vip.info
Part 37   exchange server - message policies -www.key4_vip.infoPart 37   exchange server - message policies -www.key4_vip.info
Part 37 exchange server - message policies -www.key4_vip.info
 
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
Bao cao thuc_tap_athena_cuoi_ky_hoang_phucBao cao thuc_tap_athena_cuoi_ky_hoang_phuc
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
 
Part 23 user account control - firewall -www.key4_vip.info
Part 23   user account control - firewall -www.key4_vip.infoPart 23   user account control - firewall -www.key4_vip.info
Part 23 user account control - firewall -www.key4_vip.info
 
Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2
 
Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2
 
Policy truy cập web theo giờ với fortinet
Policy truy cập web theo giờ với fortinetPolicy truy cập web theo giờ với fortinet
Policy truy cập web theo giờ với fortinet
 
2816 mcsa--part-11--domain-c111ntroller--join-domain-1
2816 mcsa--part-11--domain-c111ntroller--join-domain-12816 mcsa--part-11--domain-c111ntroller--join-domain-1
2816 mcsa--part-11--domain-c111ntroller--join-domain-1
 
Part 37 exchange server - installation -www.key4_vip.info
Part 37   exchange server - installation -www.key4_vip.infoPart 37   exchange server - installation -www.key4_vip.info
Part 37 exchange server - installation -www.key4_vip.info
 
Cấu hình modem alcatel speed touch để xem camera
Cấu hình modem alcatel speed touch để xem cameraCấu hình modem alcatel speed touch để xem camera
Cấu hình modem alcatel speed touch để xem camera
 
15-iis-ftp-nhp2.ppt
15-iis-ftp-nhp2.ppt15-iis-ftp-nhp2.ppt
15-iis-ftp-nhp2.ppt
 
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
Part 38   isa server - server publishing - smtp - pop3 - owa -www.key4_vip.infoPart 38   isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
 
120 cau mon quan tri mang public_sv
120 cau mon quan tri mang public_sv120 cau mon quan tri mang public_sv
120 cau mon quan tri mang public_sv
 

More from laonap166

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inlaonap166
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epsonlaonap166
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documentslaonap166
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cnttlaonap166
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biếtlaonap166
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code laonap166
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2laonap166
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorlaonap166
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake phplaonap166
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltlaonap166
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtlaonap166
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang claonap166
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhlaonap166
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hanglaonap166
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatlaonap166
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbralaonap166
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2laonap166
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012laonap166
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...laonap166
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2laonap166
 

More from laonap166 (20)

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may in
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epson
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documents
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cntt
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biết
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitor
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake php
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tlt
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxt
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang c
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanh
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hang
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbra
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2
 

Microsoft forefront tmg part 3 - access rule -www.key4_vip.info

  • 1. “Chuyên trang dành cho kỹ thuật viên tin học” CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT Microsoft Forefront TMG - Part 3 - Access Rule Như vậy chúng ta đã hoàn tất các bước cài đặt Forefront TMG và cấu hình cho tất cả các máy từ Internal Network có thể truy cập Forefront TMG (Local Host) bằng Firewall Client. Và như chúng đã biết sau khi cài đặt xong Forefront TMG lập tức ngăn cách giữa Internal Network và External Network bởi chính nó, khi đó các máy trong Internal Network không thể truy cập được ra ngoài (mạng Internet) và ngược lại. Hay nói một cách khác Forefront TMG đã khóa tất cả mọi Port ra vào hệ thống. Như vậy trong bài này chúng ta sẽ tìm hiểu cách thức mở các Port để có thể truy cập Internet. Tuy nhiên chúng ta không mở một cách tùy tiện các Port này mà chỉ mở khi nào thực sự cần thiết mà thôi. Để cho đơn giản tôi sử dụng mô hình 2 máy và mạng tôi đã lên Domain là gccom.net Cấu hình IP các máy như sau: Máy Đặc tính PC01 PC02 Tên FTMG.gccom.net server.gccom.net Card Lan IP Address 192.168.1.2 Subnet Mask 255.255.255.0 Default gateway 192.168.1.1 Preferred DNS Card Cross IP Address 172.16.2.1 172.16.2.2 Subnet Mask 255.255.255.0 255.255.255.0 Default gateway 172.16.2.1 Preferred DNS 172.16.2.2 172.16.2.2 Card Lan: nối gián tiếp 2 máy PC01 & PC02 với nhau thông qua Switch Card Cross: nối trực tiếp các cặp máy PC01 với PC02 - Card Lan 192.168.1.2/24 là Card nối vào Router ADSL để ra Internet - Máy PC01 chính là máy Forefront TMG đã Join vào domain - Máy PC02 đóng vừa đóng vai trò là máy DC Server vừa là máy Client thuộc mạng 172.16.2.0/24 Tại máy PC02 bật Active Directory Users and Computers lên và tạo một Group là Kinh Doanh và một User là gccom1. Tiến hành Add gccom1 vào Group Kinh Doanh 1 of 25
  • 2. Đầu tiên để các máy trong Internal Network có thể truy cập được Local Host và ngược lại ta phải tạo một Access Rule (tương tự đã làm ờ bài Installation) và trong bài này tôi đặt tên cho Rule này là Internal VS Local Host Chọn Allow 2 of 25
  • 3. Chọn tiếp All outbound traffic Trong Access Rule Sources chọn 2 thuộc tính là Internal và Local Host Vì cho đơn giản trong bài học tôi chọn luôn Local Host tuy nhiên trên thực tế vì lý do bảo mật chúng ta không chọn Local Host mà chỉ chọn duy nhất Internal mà thôi. Nhằm tránh tình trạng các máy trong Intrenal Network truy cập trực tiếp lên máy Forefront TMG Tương tự trong Access Rule Destinations chọn 2 thuộc tính là Internal và Local Host 3 of 25
  • 4. Trong User Sets chọn All User Màn hình Rule Internal VS Local Host sau khi được tạo xong như vậy với Rule này chúng ta có thể hiểu như sau: Đồng ý cho tất cả các giao thức (mọi Port) từ Internal sang Local Host và ngược lại, quyền này được gán lên mọi User có trong mạng Internal Tiếp theo để các máy trong Internal Network truy cập ra Internet được bằng domain name của một trang Web nào đó ví dụ như google.com.vn chẳng hạn thì đòi hỏi phải có một DNS Server nào đó phân giải giúp ta tên miền này, mà trong này chính là DNS Server của nhà cung cấp dịch vụ ISP mà ta đang sử dụng Như vậy sẽ tạo tiếp một Access Rule có thuộc tính sao cho các máy trong Internal Network có quyền truy vấn đến các DNS Server bên ngoài và giả sử tôi đặt tên cho Rule này là DNS Query 4 of 25
  • 5. Tại cửa sổ Protocol ta không chọn All outbound traffic nữa mà chỉ mở duy nhất một Port 53 để truy vấn DNS mà thôi nên ta giữ nguyên chế độ Selected protocols chọn Add Nhấp chọn DNS trong Folder Common Protocols 5 of 25
  • 6. Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal Tương tự trong Access Rule Destinations chọn duy nhất 1 thuộc tính là External Trong User Sets chọn All User Như vậy với Rule DNS Query này chúng ta có thể hiểu như sau: Đồng ý cho giao thức DNS (duy nhất Port 53) theo một chiều từ Internal sang External, quyền này được gán lên mọi User có trong mạng Internal Như vậy khi các máy trong Internal Network truy cập một trang web nào đó đầu tiên nó sẽ hỏi DNS Server của hệ thống chúng ta (tức là PC02) và tất nhiên DNS Server chúng ta không thể hiểu được Domain name này và ngay lập tức DNS Server này sẽ hỏi tiếp các DNS Server bên ngoài nhờ FTMG đã mở Port 53 Tuy nhiên thực chất cho đến lúc này các máy trong Internal Network vẫn chưa truy cập được các trang Web mình mong muốn vì thực tế Forefront TMG chỉ mở duy nhất một Port 53 mà thôi trong khi đó để truy cập Web chúng ta cần mở tiếp các Port 80 (http), Port 443 (https), Port 21 (ftp)... Tiếp đến tôi sẽ tạo một Access Rule sao cho các User trong Group Kinh Doanh được phép truy cập Internet nhưng sẽ bị giới hạn về thời gian và chỉ được phép truy cập một số trang Web nào đó mà thôi. Giả sử tôi đặt tên cho Rule này là Web Group KD 6 of 25
  • 7. Tại cửa sổ Protocol ta chỉ mở 3 Port là Port 80,Port 443,Port 21 để truy cập các dịch vụ HTTP, HTTPS, FTP mà thôi nên ta giữ nguyên chế độ Selected protocols chọn Add Lần lượt Add 3 giao thức FTP, HTTP, HTTPS trong Folder Web vào. Tiếp tục chọn Next 7 of 25
  • 8. Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal Tuy nhiên trong Access Rule Destinations ta không chọn thuộc tính là External nữa vì như thế các User có thể truy cập mọi trang Web mà vấn đề đặt ra ở đây là ta cần giới hạn lại và chỉ cho phép truy cập một số trang Web mà thôi. Nên bạn chọn Add Trong cửa sổ Add Network Entities chọn New -> URL Set Trong cửa sổ Allow Web Properties đặt tên cho URL set này ví dụ là Allow Web 8 of 25
  • 9. Tiếp tục bên dưới bạn Add các trang Web cho phép người dùng truy cập vào theo cú pháp: http://*.<domain name>/* http://<domain name>/* Như vậy với mỗi trang Web chúng ta cần phải nhập 2 dòng theo cú pháp trên. Trong này ví dụ tôi cho phép User có quyền truy cập 2 trang gccom.net và google.com mà thôi. Trở lại cửa sổ Add Network Entities chọn URL Set -> Allow Web Vì tôi muốn Rule này chỉ tác động lên Group Kinh Doanh mà thôi nên trong User Sets chọn All User và Remove nó đi. Sau đó nhấp Add để thêm Group mới 9 of 25
  • 10. Trong cửa sổ Add Users chọn New Đặt tên cho Users Set này là Group KD Trong cửa sổ Users nhấp Add -> Windows users and groups 10 of 25
  • 11. Vì đối tượng mà ta muốn tác động là Group Kinh Doanh trên máy DC Server (PC02) nên tại đây ta phải chọn Entire Directory để truy cập Users Database trên DC Server Trong Select this users or groups chọn Locations Chọn Entire Directory -> gccom.net Tiếp tục Add Group Kinh Doanh vào 11 of 25
  • 12. Trở lại màn hình Add Users chọn Group KD Màn hình sau khi hoàn tất 12 of 25
  • 13. Như vậy với Rule Web Group KD này ta có thể hiểu như sau: Đồng ý cho các giao thức HTTP, HTTPS, FTP (các Port 80,443,21) theo một chiều từ Internal sang danh sách Allow Web, quyền này được gán lên mọi User có trong Group Kinh Doanh của mạng Internal Tiếp theo ta cần giới hạn thời gian sử dụng của Group này bằng cách Double click lên Rule Web Group KD và chọn Tab Schedule Nhấp New để tạo một Schedule mới và đặt tên là Set Times Tiếp tục chọn Active như hình bên dưới 13 of 25
  • 14. Màn hình sau khi hoàn tất Như vậy với tùy chọn này các User thuộc Group Kinh Doanh chỉ được truy cập các trang Web thuộc danh sách Allow Web vào cột mốc thời gian là từ 8h->12h & 14h->18h của các ngày thứ 2->thứ 6 mà thôi Bây giờ tại máy PC02 tôi đăng nhập với user gccom1 và tiến hành test thử xem thế nào. Đầu tiên tôi vào trang Web kythuatvien.com sẽ nhận thấy thông báo từ FTMG là "Forefront TMG đã từ chối yêu cầu này", vì gccom1 thuộc Group Kinh Doanh và truy cập trang Web không nằm trong danh sách Allow Web 14 of 25
  • 15. Tuy nhiên nếu tôi truy cập các trang gccom.net & google.com.vn thì rất tốt vì các trang này thuộc danh sách Allow Web Logoff gccom1 và Logon lại với Administrator sẽ thấy không truy cập được bất cứ trang Web nào 15 of 25
  • 16. Điều này hiển nhiên vì cho đến thời điểm này ta chỉ cho phép các User thuộc Group Kinh Doanh truy cập Web mà thôi còn với các User khác thì vẫn chưa được phép. Như vậy tôi sẽ tạo một Rule mới sao cho các Users thuộc Group Sep sẽ truy cập được mọi trang Web và mọi giao thức Tại Active Directory Users and Computers tạo một Group là Sep. Tiến hành Add Administrator vào Group Sep Tại PC01 bật Forefront TMG lên tạo tiếp một Access Rule mới đặt tên là Sep Và có thuộc tính như sau: Rule Action: Allow Protocol: All outbound traffic Access Rule Sources: Internal 16 of 25
  • 17. Access Rule Destinations: External User Sets: Group Sep (Thao tác tương tự như tạo Web Group KD) Màn hình sau khi hoàn tất Như vậy với Rule Sep này ta có thể hiểu như sau: Đồng ý cho mọi giao thức (tất cả các Port) theo một chiều từ Internal sang danh sách External, quyền này được gán lên mọi User có trong Group Sep của mạng Internal Tại máy PC02 Logon với Administrator sẽ thấy truy cập được mọi trang Web 17 of 25
  • 18. Vậy là từ nãy đến giờ ta chỉ tìm hiểu về các thức tạo các Rule nhưng với Action là Allow mà thôi bây giờ ta sẽ tạo các Rule nhưng với Action là Deny Tạo một Access Rule mới với tên là Cam KD truy cap Web den Tại Rule Action không chọn Allow nữa mà chọn Deny 18 of 25
  • 19. Tại cửa sổ Protocol ta chỉ mở 3 Port là Port 80,Port 443,Port 21 để truy cập các dịch vụ HTTP, HTTPS, FTP mà thôi. Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal Tiếp đến trong Access Rule Destinations ta không chọn thuộc tính là External mà tạo một URL Set mới đặt tên là Deny Web Và tạo một danh sách các trang Web mà bạn cấm các User truy cập vào đây trong ví dụ này giả sử tôi định nghĩa trang sexviet.com là Web đen và tôi muốn ngăn chặn nó. Trong User Sets chọn Group KD Màn hình sau khi hoàn tất 19 of 25
  • 20. Như vậy với Rule Cam KD truy cap Web den này ta có thể hiểu như sau: Ngăn cấm các giao thức HTTP, HTTPS, FTP (các Port 80,443,21) theo một chiều từ Internal sang danh sách Deny Web, quyền này được gán lên mọi User có trong Group Kinh Doanh của mạng Internal Như vậy đến đây ta nhận thấy có sự mâu thuẫn trong Group Kinh Doanh: - Bị cấm truy cập trang google.com.vn trong Rule Cam KD truy cap Web den - Được phép truy cập trang google.com.vn trong Rule Web Group KD Tuy nhiên trong Forefront TMG các Rule nào có thuộc tính Order càng nhỏ thì được ưu tiên cao hơn hay nói cách khác các Rule nào nằm trên sẽ được ưu tiên hơn là các Rule nằm bên dưới. Như vậy trong này do Rule Cam KD truy cap Web den có độ ưu tiên cao hơn Rule Web Group KD nên các Users trong Group Kinh Doanh sẽ không truy cập được trang google.com.vn Bạn có thể thay đổi thứ tự các Rule này bằng cách chọn Move up/Move down, trên thực tế ngoài Rule DNS Query được nằm trên cùng các Rule Deny ta nên cho quyền được ưu tiên cao hơn các Rule Allow Tại máy PC02 Logon vào gccom1 sẽ thấy không thể truy cập trang sexviet.com được nữa 20 of 25
  • 21. Màn hình Web Browser sẽ hiện lên trang Web thông báo từ Forefront TMG cho biết nội dung mà bạn không thể truy cập Web được. Tuy nhiên trang này chỉ có các chuyên viên IT thì mới hiểu là gì, trên thực tế với người dùng bình thường họ không biết là chúng ta đã ngăn cấm việc truy cập này. Như vậy để cho đơn giản hơn khi người dùng truy cập những trang Web cấm ta nên Redirect đến một trang Web khác mà nội dung sẽ thông báo chi tiết hơn cho người dùng hiểu rõ vấn đề. Giả sử tại máy PC01 tôi đã cài IIS và tạo một trang Web Default có nội dung như hình bên dưới Trở lại màn hình Forefront TMG nhấp phải vào Rule Cam KD truy cap Web den và chọn Properties 21 of 25
  • 22. Chọn tiếp Tab Action -> Deny Nhấp chọn Redirect HTTP requests to this Web page và nhập địa chỉ máy Forefront TMG vào Trở lại máy PC02 Logon với gccom1 và truy cập lại trang google.com.vn sẽ thấy Web Browser không hiển thị trang báo lỗi mặc định của Forefront TMG nữa mà đã tự chuyển về trang Web mà ta tạo lúc nãy Tiếp theo ta sẽ Modify Rule Sep sao cho các User trong Group Sep được phép truy cập mọi trang Web (đã làm lúc nãy) nhưng không được xem ảnh, video, file... mà chỉ được xem văn bản Text thuần túy mà thôi. Tại PC01 nhấp phải vào Rule Sep chọn Properties 22 of 25
  • 23. Chọn Tab Content types Chọn tiếp Selected content types và chọn 3 tùy chọn trong này là: - Documents - HTML Documents - Text Màn hình sau khi hoàn tất 23 of 25
  • 24. Trở lại PC02 Logon với Administrator vào một trang Web tùy ý sẽ thấy hình ảnh, video... không được hiển thị mà chỉ có thuần túy Text mà thôi 24 of 25
  • 25. Như vậy đến đây chúng ta đã cơ bản hoàn thành việc tạo các Rule (Allow/Deny) cho các máy trong Internal Network có thể truy cập External Network Bây giờ ta sẽ khảo sát một số tính năng khác của Forefront TMG Tại Firewall Policy nhập vào Icon Show/Hide Firewall Policy sẽ thấy tất cả các Rule của Forefront TMG. Như vậy ngoài các Rule ta tạo thêm mặc định Forefront TMG đã tạo sẵn một số Rule cho riêng mình. Trên thực tế ta không nên tác động đến các Rule mặc định này. OK mình vừa trình bày xong phần Access Rule - Forefront TMG trong 70-557 của MCSA. Công ty TNHH đầu tư phát triển tin học GC Com Chuyên trang kỹ thuật máy vi tính cho kỹ thuật viên tin học Điện thoại: (073) - 3.511.373 - 6.274.294 Website: http://www.gccom.net 25 of 25