SlideShare a Scribd company logo
1 of 29
Download to read offline
“Chuyên trang dành cho kỹ thuật viên tin học”
CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT
Part 38 - ISA Server - Access Rule
Như vậy chúng ta đã hoàn tất các bước cài đặt ISA Server và cấu hình cho tất cả các máy từ Internal Network có
thể truy cập ISA Server (Local Host) bằng Firewall Client. Và như chúng đã biết sau khi cài đặt xong ISA Server lập
tức ngăn cách giữa Internal Network và External Network bởi chính nó, khi đó các máy trong Internal Network
không thể truy cập được ra ngoài (mạng Internet) và ngược lại. Hay nói một cách khác ISA Server đã khóa tất cả
mọi Port ra vào hệ thống.
Như vậy trong bài này chúng ta sẽ tìm hiểu cách thức mở các Port để có thể truy cập Internet. Tuy nhiên chúng ta
không mở một cách tùy tiện các Port này mà chỉ mở khi nào thực sự cần thiết mà thôi.
Để cho đơn giản tôi sử dụng mô hình 2 máy và mạng tôi đã lên Domain là gccom.net
Cấu hình IP các máy như sau:
Máy Đặc tính PC01 PC02
Tên isa.gccom.net server.gccom.net
Card Lan
IP Address 192.168.1.2
Subnet Mask 255.255.255.0
Default
gateway
192.168.1.1
Preferred DNS
Card Cross
IP Address 172.16.2.1 172.16.2.2
Subnet Mask 255.255.255.0 255.255.255.0
Default
gateway
172.16.2.1
Preferred DNS 172.16.2.2 172.16.2.2
Card Lan: nối gián tiếp 2 máy PC01 & PC02 với nhau thông qua
Switch
Card Cross: nối trực tiếp các cặp máy PC01 với PC02
- Card Lan 192.168.1.2/24 là Card nối vào Router ADSL để ra Internet
- Máy PC01 chính là máy ISA Server đã Join vào domain
- Máy PC02 đóng vừa đóng vai trò là máy DC Server vừa là máy Client thuộc mạng 172.16.2.0/24
Tại máy PC02 bật Active Directory Users and Computers lên và tạo một Group là Kinh Doanh và một User là
gccom1. Tiến hành Add gccom1 vào Group Kinh Doanh
1 of 29
Đầu tiên để các máy trong Internal Network có thể truy cập được Local Host và ngược lại ta phải tạo một Access
Rule (tương tự đã làm ờ bài Installation) và trong bài này tôi đặt tên cho Rule này là Internal VS Local Host
Chọn Allow
2 of 29
Chọn tiếp All outbound traffic
Trong Access Rule Sources chọn 2 thuộc tính là Internal và Local Host
Vì cho đơn giản trong bài học tôi chọn luôn Local Host tuy nhiên trên thực tế vì lý do bảo mật chúng ta không chọn
Local Host mà chỉ chọn duy nhất Internal mà thôi. Nhằm tránh tình trạng các máy trong Intrenal Network truy
cập trực tiếp lên máy ISA Server
Tương tự trong Access Rule Destinations chọn 2 thuộc tính là Internal và Local Host
Trong User Sets chọn All User
3 of 29
Màn hình Rule Internal VS Local Host sau khi được tạo xong như vậy với Rule này chúng ta có thể hiểu như sau:
Đồng ý cho tất cả các giao thức (mọi Port) từ Internal sang Local Host và ngược lại, quyền này được gán lên mọi
User có trong mạng Internal
Tiếp theo để các máy trong Internal Network truy cập ra Internet được bằng domain name của một trang Web nào
đó ví dụ như google.com.vn chẳng hạn thì đòi hỏi phải có một DNS Server nào đó phân giải giúp ta tên miền này,
mà trong này chính là DNS Server của nhà cung cấp dịch vụ ISP mà ta đang sử dụng
Như vậy sẽ tạo tiếp một Access Rule có thuộc tính sao cho các máy trong Internal Network có quyền truy vấn đến
các DNS Server bên ngoài và giả sử tôi đặt tên cho Rule này là DNS Query
4 of 29
Tại cửa sổ Protocol ta không chọn All outbound traffic nữa mà chỉ mở duy nhất một Port 53 để truy vấn DNS mà
thôi nên ta giữ nguyên chế độ Selected protocols chọn Add
Nhấp chọn DNS trong Folder Common Protocols
5 of 29
Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal
Tương tự trong Access Rule Destinations chọn duy nhất 1 thuộc tính là External
Trong User Sets chọn All User
Như vậy với Rule DNS Query này chúng ta có thể hiểu như sau:
Đồng ý cho giao thức DNS (duy nhất Port 53) theo một chiều từ Internal sang External, quyền này được gán lên
6 of 29
mọi User có trong mạng Internal
Như vậy khi các máy trong Internal Network truy cập một trang web nào đó đầu tiên nó sẽ hỏi DNS Server của hệ
thống chúng ta (tức là PC02) và tất nhiên DNS Server chúng ta không thể hiểu được Domain name này và ngay lập
tức DNS Server này sẽ hỏi tiếp các DNS Server bên ngoài nhờ ISA đã mở Port 53
Tuy nhiên thực chất cho đến lúc này các máy trong Internal Network vẫn chưa truy cập được các trang Web mình
mong muốn vì thực tế ISA Server chỉ mở duy nhất một Port 53 mà thôi trong khi đó để truy cập Web chúng ta cần
mở tiếp các Port 80 (http), Port 443 (https), Port 21 (ftp)...
Tiếp đến tôi sẽ tạo một Access Rule sao cho các User trong Group Kinh Doanh được phép truy cập Internet nhưng
sẽ bị giới hạn về thời gian và chỉ được phép truy cập một số trang Web nào đó mà thôi.
Giả sử tôi đặt tên cho Rule này là Web Group KD
Tại cửa sổ Protocol ta chỉ mở 3 Port là Port 80,Port 443,Port 21 để truy cập các dịch vụ HTTP, HTTPS, FTP mà
thôi nên ta giữ nguyên chế độ Selected protocols chọn Add
Lần lượt Add 3 giao thức FTP, HTTP, HTTPS trong Folder Web vào.
7 of 29
Tiếp tục chọn Next
Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal
Tuy nhiên trong Access Rule Destinations ta không chọn thuộc tính là External nữa vì như thế các User có thể truy
cập mọi trang Web mà vấn đề đặt ra ở đây là ta cần giới hạn lại và chỉ cho phép truy cập một số trang Web mà thôi.
Nên bạn chọn Add
8 of 29
Trong cửa sổ Add Network Entities chọn New -> URL Set
Trong cửa sổ Allow Web Properties đặt tên cho URL set này ví dụ là Allow Web
Tiếp tục bên dưới bạn Add các trang Web cho phép người dùng truy cập vào theo cú pháp:
http://*.<domain name>/*
http://<domain name>/*
Như vậy với mỗi trang Web chúng ta cần phải nhập 2 dòng theo cú pháp trên. Trong này ví dụ tôi cho phép User có
quyền truy cập 2 trang gccom.net và google.com mà thôi.
9 of 29
Trở lại cửa sổ Add Network Entities chọn URL Set -> Allow Web
Vì tôi muốn Rule này chỉ tác động lên Group Kinh Doanh mà thôi nên trong User Sets chọn All User và Remove nó
đi. Sau đó nhấp Add để thêm Group mới
10 of 29
Trong cửa sổ Add Users chọn New
Đặt tên cho Users Set này là Group KD
11 of 29
Trong cửa sổ Users nhấp Add -> Windows users and groups
Vì đối tượng mà ta muốn tác động là Group Kinh Doanh trên máy DC Server (PC02) nên tại đây ta phải chọn Entire
Directory để truy cập Users Database trên DC Server
Trong Select this users or groups chọn Locations
12 of 29
Chọn Entire Directory -> gccom.net
Tiếp tục Add Group Kinh Doanh vào
Trở lại màn hình Add Users chọn Group KD
13 of 29
Màn hình sau khi hoàn tất
Như vậy với Rule Web Group KD này ta có thể hiểu như sau:
Đồng ý cho các giao thức HTTP, HTTPS, FTP (các Port 80,443,21) theo một chiều từ Internal sang danh sách
Allow Web, quyền này được gán lên mọi User có trong Group Kinh Doanh của mạng Internal
Tiếp theo ta cần giới hạn thời gian sử dụng của Group này bằng cách Double click lên Rule Web Group KD và chọn
Tab Schedule
14 of 29
Nhấp New để tạo một Schedule mới và đặt tên là Set Times
Tiếp tục chọn Active như hình bên dưới
Màn hình sau khi hoàn tất
15 of 29
Như vậy với tùy chọn này các User thuộc Group Kinh Doanh chỉ được truy cập các trang Web thuộc danh sách Allow
Web vào cột mốc thời gian là từ 8h->12h & 14h->18h của các ngày thứ 2->thứ 6 mà thôi
Bây giờ tại máy PC02 tôi đăng nhập với user gccom1 và tiến hành test thử xem thế nào.
Đầu tiên tôi vào trang Web kythuatvien.com sẽ nhận thấy thông báo từ ISA là "ISA Server đã từ chối yêu cầu này",
vì gccom1 thuộc Group Kinh Doanh và truy cập trang Web không nằm trong danh sách Allow Web
16 of 29
Tuy nhiên nếu tôi truy cập các trang gccom.net & google.com.vn thì rất tốt vì các trang này thuộc danh sách Allow
Web
17 of 29
Logoff gccom1 và Logon lại với Administrator sẽ thấy không truy cập được bất cứ trang Web nào
Điều này hiển nhiên vì cho đến thời điểm này ta chỉ cho phép các User thuộc Group Kinh Doanh truy cập Web mà
thôi còn với các User khác thì vẫn chưa được phép.
Như vậy tôi sẽ tạo một Rule mới sao cho các Users thuộc Group Sep sẽ truy cập được mọi trang Web và mọi giao
thức
Tại Active Directory Users and Computers tạo một Group là Sep. Tiến hành Add Administrator vào Group Sep
18 of 29
Tại PC01 bật ISA Server lên tạo tiếp một Access Rule mới đặt tên là Sep
Và có thuộc tính như sau:
Rule Action: Allow
Protocol: All outbound traffic
Access Rule Sources: Internal
Access Rule Destinations: External
19 of 29
User Sets: Group Sep
(Thao tác tương tự như tạo Web Group KD)
Màn hình sau khi hoàn tất
Như vậy với Rule Sep này ta có thể hiểu như sau:
Đồng ý cho mọi giao thức (tất cả các Port) theo một chiều từ Internal sang danh sách External, quyền này được gán
lên mọi User có trong Group Sep của mạng Internal
Tại máy PC02 Logon với Administrator sẽ thấy truy cập được mọi trang Web
20 of 29
Vậy là từ nãy đến giờ ta chỉ tìm hiểu về các thức tạo các Rule nhưng với Action là Allow mà thôi bây giờ ta sẽ tạo các
Rule nhưng với Action là Deny
Tạo một Access Rule mới với tên là Cam KD truy cap Web den
21 of 29
Tại Rule Action không chọn Allow nữa mà chọn Deny
Tại cửa sổ Protocol ta chỉ mở 3 Port là Port 80,Port 443,Port 21 để truy cập các dịch vụ HTTP, HTTPS, FTP mà
thôi.
Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal
Tiếp đến trong Access Rule Destinations ta không chọn thuộc tính là External mà tạo một URL Set mới đặt tên là
Deny Web
Và tạo một danh sách các trang Web mà bạn cấm các User truy cập vào đây trong ví dụ này giả sử tôi định nghĩa
trang google.com.vn là Web đen và tôi muốn ngăn chặn nó.
Trong User Sets chọn Group KD
Màn hình sau khi hoàn tất
22 of 29
Như vậy với Rule Cam KD truy cap Web den này ta có thể hiểu như sau:
Ngăn cấm các giao thức HTTP, HTTPS, FTP (các Port 80,443,21) theo một chiều từ Internal sang danh sách Deny
Web, quyền này được gán lên mọi User có trong Group Kinh Doanh của mạng Internal
Như vậy đến đây ta nhận thấy có sự mâu thuẫn trong Group Kinh Doanh:
- Bị cấm truy cập trang google.com.vn trong Rule Cam KD truy cap Web den
- Được phép truy cập trang google.com.vn trong Rule Web Group KD
Tuy nhiên trong ISA Server các Rule nào có thuộc tính Order càng nhỏ thì được ưu tiên cao hơn hay nói cách khác
các Rule nào nằm trên sẽ được ưu tiên hơn là các Rule nằm bên dưới.
Như vậy trong này do Rule Cam KD truy cap Web den có độ ưu tiên cao hơn Rule Web Group KD nên các Users
trong Group Kinh Doanh sẽ không truy cập được trang google.com.vn
Bạn có thể thay đổi thứ tự các Rule này bằng cách chọn Move up/Move down, trên thực tế ngoài Rule DNS Query
được nằm trên cùng các Rule Deny ta nên cho quyền được ưu tiên cao hơn các Rule Allow
Tại máy PC02 Logon vào gccom1 sẽ thấy không thể truy cập trang google.com.vn được nữa
23 of 29
Màn hình Web Browser sẽ hiện lên trang Web thông báo từ ISA Server cho biết nội dung mà bạn không thể truy
cập Web được. Tuy nhiên trang này chỉ có các chuyên viên IT thì mới hiểu là gì, trên thực tế với người dùng bình
thường họ không biết là chúng ta đã ngăn cấm việc truy cập này.
Như vậy để cho đơn giản hơn khi người dùng truy cập những trang Web cấm ta nên Redirect đến một trang Web
khác mà nội dung sẽ thông báo chi tiết hơn cho người dùng hiểu rõ vấn đề.
Giả sử tại máy PC01 tôi đã cài IIS và tạo một trang Web Default có nội dung như hình bên dưới
Trở lại màn hình ISA Server nhấp phải vào Rule Cam KD truy cap Web den và chọn Properties
24 of 29
Chọn tiếp Tab Action -> Deny
Nhấp chọn Redirect HTTP requests to this Web page và nhập địa chỉ máy ISA Server vào
Trở lại máy PC02 Logon với gccom1 và truy cập lại trang google.com.vn sẽ thấy Web Browser không hiển thị
trang báo lỗi mặc định của ISA Server nữa mà đã tự chuyển về trang Web mà ta tạo lúc nãy
25 of 29
Tiếp theo ta sẽ Modify Rule Sep sao cho các User trong Group Sep được phép truy cập mọi trang Web (đã làm lúc
nãy) nhưng không được xem ảnh, video, file... mà chỉ được xem văn bản Text thuần túy mà thôi.
Tại PC01 nhấp phải vào Rule Sep chọn Properties
Chọn Tab Content types
Chọn tiếp Selected content types và chọn 3 tùy chọn trong này là:
- Documents
- HTML Documents
- Text
26 of 29
Màn hình sau khi hoàn tất
Trở lại PC02 Logon với Administrator vào một trang Web tùy ý sẽ thấy hình ảnh, video... không được hiển thị mà
27 of 29
chỉ có thuần túy Text mà thôi
Như vậy đến đây chúng ta đã cơ bản hoàn thành việc tạo các Rule (Allow/Deny) cho các máy trong Internal
Network có thể truy cập External Network
Bây giờ ta sẽ khảo sát một số tính năng khác của ISA Server
Tại Firewall Policy nhập vào Icon Show/Hide Firewall Policy sẽ thấy tất cả các Rule của ISA Server. Như vậy
ngoài các Rule ta tạo thêm mặc định ISA Server đã tạo sẵn một số Rule cho riêng mình. Trên thực tế ta không nên
tác động đến các Rule mặc định này.
28 of 29
OK mình vừa trình bày xong phần Access Rule - ISA Server trong 70-351 của MCSA.
Công ty TNHH đầu tư phát triển tin học GC Com
Chuyên trang kỹ thuật máy vi tính cho kỹ thuật viên tin học
Điện thoại: (073) - 3.511.373 - 6.274.294
Website: http://www.gccom.net
29 of 29

More Related Content

What's hot

Part 38 isa server - server publishing - http - https -www.key4_vip.info
Part 38   isa server - server publishing - http - https -www.key4_vip.infoPart 38   isa server - server publishing - http - https -www.key4_vip.info
Part 38 isa server - server publishing - http - https -www.key4_vip.infolaonap166
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpNhật Trinh
 
Hướng dẫn cài đặt mail offline mdeamon
Hướng dẫn cài đặt mail offline mdeamonHướng dẫn cài đặt mail offline mdeamon
Hướng dẫn cài đặt mail offline mdeamonlaonap166
 
Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2laonap166
 
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008chuong thai
 
Part 38 isa server - server publishing - configuration -www.key4_vip.info
Part 38   isa server - server publishing - configuration -www.key4_vip.infoPart 38   isa server - server publishing - configuration -www.key4_vip.info
Part 38 isa server - server publishing - configuration -www.key4_vip.infolaonap166
 
Part 37 exchange server - smtp -www.key4_vip.info
Part 37   exchange server - smtp -www.key4_vip.infoPart 37   exchange server - smtp -www.key4_vip.info
Part 37 exchange server - smtp -www.key4_vip.infolaonap166
 
Part 31 internet information service - iis -www.key4_vip.info
Part 31   internet information service - iis -www.key4_vip.infoPart 31   internet information service - iis -www.key4_vip.info
Part 31 internet information service - iis -www.key4_vip.infolaonap166
 
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
Bao cao thuc_tap_athena_cuoi_ky_hoang_phucBao cao thuc_tap_athena_cuoi_ky_hoang_phuc
Bao cao thuc_tap_athena_cuoi_ky_hoang_phucTeemo Hành Gia
 
Part 11 domain controller - join domain -www.key4_vip.info
Part 11   domain controller - join domain -www.key4_vip.infoPart 11   domain controller - join domain -www.key4_vip.info
Part 11 domain controller - join domain -www.key4_vip.infolaonap166
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller Pham Viet Dung
 
Báo Cáo Hàng Tuần
Báo Cáo Hàng TuầnBáo Cáo Hàng Tuần
Báo Cáo Hàng TuầnBin Hoo
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpNhật Trinh
 
Cài đặt exchange server 2013 cùng domain với exchange server 2007
Cài đặt exchange server 2013 cùng domain với exchange server 2007Cài đặt exchange server 2013 cùng domain với exchange server 2007
Cài đặt exchange server 2013 cùng domain với exchange server 2007laonap166
 
Thiet lap nhieu domain chay song song trien khai he thong dfs
Thiet lap nhieu domain chay song song trien khai he thong dfsThiet lap nhieu domain chay song song trien khai he thong dfs
Thiet lap nhieu domain chay song song trien khai he thong dfslaonap166
 
Cài đặt exchange server 2013
Cài đặt exchange server 2013Cài đặt exchange server 2013
Cài đặt exchange server 2013laonap166
 

What's hot (19)

Part 38 isa server - server publishing - http - https -www.key4_vip.info
Part 38   isa server - server publishing - http - https -www.key4_vip.infoPart 38   isa server - server publishing - http - https -www.key4_vip.info
Part 38 isa server - server publishing - http - https -www.key4_vip.info
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Hướng dẫn cài đặt mail offline mdeamon
Hướng dẫn cài đặt mail offline mdeamonHướng dẫn cài đặt mail offline mdeamon
Hướng dẫn cài đặt mail offline mdeamon
 
Baocaogiuaky
BaocaogiuakyBaocaogiuaky
Baocaogiuaky
 
Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2Cài đặt exchange 2013 trên windows server 2008 r2
Cài đặt exchange 2013 trên windows server 2008 r2
 
Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008Bao cao giua ky de tai quan tri he thong mang windown server 2008
Bao cao giua ky de tai quan tri he thong mang windown server 2008
 
Part 38 isa server - server publishing - configuration -www.key4_vip.info
Part 38   isa server - server publishing - configuration -www.key4_vip.infoPart 38   isa server - server publishing - configuration -www.key4_vip.info
Part 38 isa server - server publishing - configuration -www.key4_vip.info
 
Cpanel user
Cpanel userCpanel user
Cpanel user
 
Part 37 exchange server - smtp -www.key4_vip.info
Part 37   exchange server - smtp -www.key4_vip.infoPart 37   exchange server - smtp -www.key4_vip.info
Part 37 exchange server - smtp -www.key4_vip.info
 
Part 31 internet information service - iis -www.key4_vip.info
Part 31   internet information service - iis -www.key4_vip.infoPart 31   internet information service - iis -www.key4_vip.info
Part 31 internet information service - iis -www.key4_vip.info
 
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
Bao cao thuc_tap_athena_cuoi_ky_hoang_phucBao cao thuc_tap_athena_cuoi_ky_hoang_phuc
Bao cao thuc_tap_athena_cuoi_ky_hoang_phuc
 
Part 11 domain controller - join domain -www.key4_vip.info
Part 11   domain controller - join domain -www.key4_vip.infoPart 11   domain controller - join domain -www.key4_vip.info
Part 11 domain controller - join domain -www.key4_vip.info
 
Lab 5 read only domain controller
Lab 5 read only domain controller  Lab 5 read only domain controller
Lab 5 read only domain controller
 
Tuan 4
Tuan 4Tuan 4
Tuan 4
 
Báo Cáo Hàng Tuần
Báo Cáo Hàng TuầnBáo Cáo Hàng Tuần
Báo Cáo Hàng Tuần
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 
Cài đặt exchange server 2013 cùng domain với exchange server 2007
Cài đặt exchange server 2013 cùng domain với exchange server 2007Cài đặt exchange server 2013 cùng domain với exchange server 2007
Cài đặt exchange server 2013 cùng domain với exchange server 2007
 
Thiet lap nhieu domain chay song song trien khai he thong dfs
Thiet lap nhieu domain chay song song trien khai he thong dfsThiet lap nhieu domain chay song song trien khai he thong dfs
Thiet lap nhieu domain chay song song trien khai he thong dfs
 
Cài đặt exchange server 2013
Cài đặt exchange server 2013Cài đặt exchange server 2013
Cài đặt exchange server 2013
 

Viewers also liked

Part 38 isa server - installation -www.key4_vip.info
Part 38   isa server - installation -www.key4_vip.infoPart 38   isa server - installation -www.key4_vip.info
Part 38 isa server - installation -www.key4_vip.infolaonap166
 
Part 37 exchange server - installation -www.key4_vip.info
Part 37   exchange server - installation -www.key4_vip.infoPart 37   exchange server - installation -www.key4_vip.info
Part 37 exchange server - installation -www.key4_vip.infolaonap166
 
Part 23 user account control - firewall -www.key4_vip.info
Part 23   user account control - firewall -www.key4_vip.infoPart 23   user account control - firewall -www.key4_vip.info
Part 23 user account control - firewall -www.key4_vip.infolaonap166
 
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
Part 38   isa server - server publishing - smtp - pop3 - owa -www.key4_vip.infoPart 38   isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.infolaonap166
 
Part 36 ip sec-_www.key4_vip.info
Part 36   ip sec-_www.key4_vip.infoPart 36   ip sec-_www.key4_vip.info
Part 36 ip sec-_www.key4_vip.infolaonap166
 
Part 46 upgrade server 2008 - distributed file system - dfs -www.key4_vip.info
Part 46   upgrade server 2008 - distributed file system - dfs -www.key4_vip.infoPart 46   upgrade server 2008 - distributed file system - dfs -www.key4_vip.info
Part 46 upgrade server 2008 - distributed file system - dfs -www.key4_vip.infolaonap166
 
Installation guide
Installation guideInstallation guide
Installation guidelaonap166
 
Part 37 exchange server - recipient configuration - group -www.key4_vip.info
Part 37   exchange server - recipient configuration - group -www.key4_vip.infoPart 37   exchange server - recipient configuration - group -www.key4_vip.info
Part 37 exchange server - recipient configuration - group -www.key4_vip.infolaonap166
 
Part 19 install windows - sysprep -www.key4_vip.info
Part 19   install windows - sysprep -www.key4_vip.infoPart 19   install windows - sysprep -www.key4_vip.info
Part 19 install windows - sysprep -www.key4_vip.infolaonap166
 
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
Part 38   isa server - vpn gateway to gateway -www.key4_vip.infoPart 38   isa server - vpn gateway to gateway -www.key4_vip.info
Part 38 isa server - vpn gateway to gateway -www.key4_vip.infolaonap166
 
Part 44 upgrade server 2008 - network access protection (nap) dhcp -www.key...
Part 44   upgrade server 2008 - network access protection (nap) dhcp -www.key...Part 44   upgrade server 2008 - network access protection (nap) dhcp -www.key...
Part 44 upgrade server 2008 - network access protection (nap) dhcp -www.key...laonap166
 
Bao cao-tot-nghiep-monitoring
Bao cao-tot-nghiep-monitoringBao cao-tot-nghiep-monitoring
Bao cao-tot-nghiep-monitoringlaonap166
 
Part 41 upgrade server 2008 - upgrade server 2003 dc to server 2008 dc -www...
Part 41   upgrade server 2008 - upgrade server 2003 dc to server 2008 dc -www...Part 41   upgrade server 2008 - upgrade server 2003 dc to server 2008 dc -www...
Part 41 upgrade server 2008 - upgrade server 2003 dc to server 2008 dc -www...laonap166
 
Triển khai vpn client to site qua router gpon
Triển khai vpn client to site qua router gponTriển khai vpn client to site qua router gpon
Triển khai vpn client to site qua router gponlaonap166
 
Mcsa 2012 local user and group
Mcsa 2012 local user and groupMcsa 2012 local user and group
Mcsa 2012 local user and grouplaonap166
 
Bao cao-cloud-linux-hosting
Bao cao-cloud-linux-hostingBao cao-cloud-linux-hosting
Bao cao-cloud-linux-hostinglaonap166
 

Viewers also liked (16)

Part 38 isa server - installation -www.key4_vip.info
Part 38   isa server - installation -www.key4_vip.infoPart 38   isa server - installation -www.key4_vip.info
Part 38 isa server - installation -www.key4_vip.info
 
Part 37 exchange server - installation -www.key4_vip.info
Part 37   exchange server - installation -www.key4_vip.infoPart 37   exchange server - installation -www.key4_vip.info
Part 37 exchange server - installation -www.key4_vip.info
 
Part 23 user account control - firewall -www.key4_vip.info
Part 23   user account control - firewall -www.key4_vip.infoPart 23   user account control - firewall -www.key4_vip.info
Part 23 user account control - firewall -www.key4_vip.info
 
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
Part 38   isa server - server publishing - smtp - pop3 - owa -www.key4_vip.infoPart 38   isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
Part 38 isa server - server publishing - smtp - pop3 - owa -www.key4_vip.info
 
Part 36 ip sec-_www.key4_vip.info
Part 36   ip sec-_www.key4_vip.infoPart 36   ip sec-_www.key4_vip.info
Part 36 ip sec-_www.key4_vip.info
 
Part 46 upgrade server 2008 - distributed file system - dfs -www.key4_vip.info
Part 46   upgrade server 2008 - distributed file system - dfs -www.key4_vip.infoPart 46   upgrade server 2008 - distributed file system - dfs -www.key4_vip.info
Part 46 upgrade server 2008 - distributed file system - dfs -www.key4_vip.info
 
Installation guide
Installation guideInstallation guide
Installation guide
 
Part 37 exchange server - recipient configuration - group -www.key4_vip.info
Part 37   exchange server - recipient configuration - group -www.key4_vip.infoPart 37   exchange server - recipient configuration - group -www.key4_vip.info
Part 37 exchange server - recipient configuration - group -www.key4_vip.info
 
Part 19 install windows - sysprep -www.key4_vip.info
Part 19   install windows - sysprep -www.key4_vip.infoPart 19   install windows - sysprep -www.key4_vip.info
Part 19 install windows - sysprep -www.key4_vip.info
 
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
Part 38   isa server - vpn gateway to gateway -www.key4_vip.infoPart 38   isa server - vpn gateway to gateway -www.key4_vip.info
Part 38 isa server - vpn gateway to gateway -www.key4_vip.info
 
Part 44 upgrade server 2008 - network access protection (nap) dhcp -www.key...
Part 44   upgrade server 2008 - network access protection (nap) dhcp -www.key...Part 44   upgrade server 2008 - network access protection (nap) dhcp -www.key...
Part 44 upgrade server 2008 - network access protection (nap) dhcp -www.key...
 
Bao cao-tot-nghiep-monitoring
Bao cao-tot-nghiep-monitoringBao cao-tot-nghiep-monitoring
Bao cao-tot-nghiep-monitoring
 
Part 41 upgrade server 2008 - upgrade server 2003 dc to server 2008 dc -www...
Part 41   upgrade server 2008 - upgrade server 2003 dc to server 2008 dc -www...Part 41   upgrade server 2008 - upgrade server 2003 dc to server 2008 dc -www...
Part 41 upgrade server 2008 - upgrade server 2003 dc to server 2008 dc -www...
 
Triển khai vpn client to site qua router gpon
Triển khai vpn client to site qua router gponTriển khai vpn client to site qua router gpon
Triển khai vpn client to site qua router gpon
 
Mcsa 2012 local user and group
Mcsa 2012 local user and groupMcsa 2012 local user and group
Mcsa 2012 local user and group
 
Bao cao-cloud-linux-hosting
Bao cao-cloud-linux-hostingBao cao-cloud-linux-hosting
Bao cao-cloud-linux-hosting
 

Similar to Part 38 isa server - access rule -www.key4_vip.info

cấu hình access rule ISA 2006
cấu hình access rule ISA 2006cấu hình access rule ISA 2006
cấu hình access rule ISA 2006vuhosking
 
Part 38 isa server - vpn client to gateway -www.key4_vip.info
Part 38   isa server - vpn client to gateway -www.key4_vip.infoPart 38   isa server - vpn client to gateway -www.key4_vip.info
Part 38 isa server - vpn client to gateway -www.key4_vip.infolaonap166
 
Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2laonap166
 
Mcsa 2012 domain network
Mcsa 2012 domain networkMcsa 2012 domain network
Mcsa 2012 domain networklaonap166
 
Part 49 upgrade server 2008 - terminal services -www.key4_vip.info
Part 49   upgrade server 2008 - terminal services -www.key4_vip.infoPart 49   upgrade server 2008 - terminal services -www.key4_vip.info
Part 49 upgrade server 2008 - terminal services -www.key4_vip.infolaonap166
 
Cấu hình modem alcatel speed touch để xem camera
Cấu hình modem alcatel speed touch để xem cameraCấu hình modem alcatel speed touch để xem camera
Cấu hình modem alcatel speed touch để xem cameraThien Binh
 
120 cau mon quan tri mang public_sv
120 cau mon quan tri mang public_sv120 cau mon quan tri mang public_sv
120 cau mon quan tri mang public_svTin Thấy
 
Báo cáo thực tập (hàng tuần)
Báo cáo thực tập (hàng tuần)Báo cáo thực tập (hàng tuần)
Báo cáo thực tập (hàng tuần)Ly1473
 
2816 mcsa--part-11--domain-c111ntroller--join-domain-1
2816 mcsa--part-11--domain-c111ntroller--join-domain-12816 mcsa--part-11--domain-c111ntroller--join-domain-1
2816 mcsa--part-11--domain-c111ntroller--join-domain-1Bình Trọng Án
 
Part 32 virtual privacy network - vpn -www.key4_vip.info
Part 32   virtual privacy network - vpn -www.key4_vip.infoPart 32   virtual privacy network - vpn -www.key4_vip.info
Part 32 virtual privacy network - vpn -www.key4_vip.infolaonap166
 
15-iis-ftp-nhp2.ppt
15-iis-ftp-nhp2.ppt15-iis-ftp-nhp2.ppt
15-iis-ftp-nhp2.pptssuser472c4f
 
Policy truy cập web theo giờ với fortinet
Policy truy cập web theo giờ với fortinetPolicy truy cập web theo giờ với fortinet
Policy truy cập web theo giờ với fortinetlaonap166
 
Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008 (...
Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008  (...Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008  (...
Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008 (...Ngô Hùng
 
Part 42 upgrade server 2008 - domain controller - join domain -www.key4_vip...
Part 42   upgrade server 2008 - domain controller - join domain -www.key4_vip...Part 42   upgrade server 2008 - domain controller - join domain -www.key4_vip...
Part 42 upgrade server 2008 - domain controller - join domain -www.key4_vip...laonap166
 
Part 34 adsl - wireless -www.key4_vip.info
Part 34   adsl - wireless -www.key4_vip.infoPart 34   adsl - wireless -www.key4_vip.info
Part 34 adsl - wireless -www.key4_vip.infolaonap166
 
Part 37 exchange server - email address policies -www.key4_vip.info
Part 37   exchange server - email address policies -www.key4_vip.infoPart 37   exchange server - email address policies -www.key4_vip.info
Part 37 exchange server - email address policies -www.key4_vip.infolaonap166
 
Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012laonap166
 
Hướng dẫn cài đặt và cấu hình một số loại modem adsl thường gặp
Hướng dẫn cài đặt và cấu hình một số loại modem adsl thường gặpHướng dẫn cài đặt và cấu hình một số loại modem adsl thường gặp
Hướng dẫn cài đặt và cấu hình một số loại modem adsl thường gặpThanh Trực
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tậpNhật Trinh
 

Similar to Part 38 isa server - access rule -www.key4_vip.info (20)

cấu hình access rule ISA 2006
cấu hình access rule ISA 2006cấu hình access rule ISA 2006
cấu hình access rule ISA 2006
 
Part 38 isa server - vpn client to gateway -www.key4_vip.info
Part 38   isa server - vpn client to gateway -www.key4_vip.infoPart 38   isa server - vpn client to gateway -www.key4_vip.info
Part 38 isa server - vpn client to gateway -www.key4_vip.info
 
Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2Quản trị exchange server 2010 phan 2
Quản trị exchange server 2010 phan 2
 
Mcsa 2012 domain network
Mcsa 2012 domain networkMcsa 2012 domain network
Mcsa 2012 domain network
 
Part 49 upgrade server 2008 - terminal services -www.key4_vip.info
Part 49   upgrade server 2008 - terminal services -www.key4_vip.infoPart 49   upgrade server 2008 - terminal services -www.key4_vip.info
Part 49 upgrade server 2008 - terminal services -www.key4_vip.info
 
Cấu hình modem alcatel speed touch để xem camera
Cấu hình modem alcatel speed touch để xem cameraCấu hình modem alcatel speed touch để xem camera
Cấu hình modem alcatel speed touch để xem camera
 
120 cau mon quan tri mang public_sv
120 cau mon quan tri mang public_sv120 cau mon quan tri mang public_sv
120 cau mon quan tri mang public_sv
 
Báo cáo thực tập (hàng tuần)
Báo cáo thực tập (hàng tuần)Báo cáo thực tập (hàng tuần)
Báo cáo thực tập (hàng tuần)
 
2816 mcsa--part-11--domain-c111ntroller--join-domain-1
2816 mcsa--part-11--domain-c111ntroller--join-domain-12816 mcsa--part-11--domain-c111ntroller--join-domain-1
2816 mcsa--part-11--domain-c111ntroller--join-domain-1
 
Part 32 virtual privacy network - vpn -www.key4_vip.info
Part 32   virtual privacy network - vpn -www.key4_vip.infoPart 32   virtual privacy network - vpn -www.key4_vip.info
Part 32 virtual privacy network - vpn -www.key4_vip.info
 
15-iis-ftp-nhp2.ppt
15-iis-ftp-nhp2.ppt15-iis-ftp-nhp2.ppt
15-iis-ftp-nhp2.ppt
 
Policy truy cập web theo giờ với fortinet
Policy truy cập web theo giờ với fortinetPolicy truy cập web theo giờ với fortinet
Policy truy cập web theo giờ với fortinet
 
Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008 (...
Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008  (...Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008  (...
Athena - Nghiên cứu và triển khai các dịch vụ mạng trên windows sever 2008 (...
 
Isa2004
Isa2004Isa2004
Isa2004
 
Part 42 upgrade server 2008 - domain controller - join domain -www.key4_vip...
Part 42   upgrade server 2008 - domain controller - join domain -www.key4_vip...Part 42   upgrade server 2008 - domain controller - join domain -www.key4_vip...
Part 42 upgrade server 2008 - domain controller - join domain -www.key4_vip...
 
Part 34 adsl - wireless -www.key4_vip.info
Part 34   adsl - wireless -www.key4_vip.infoPart 34   adsl - wireless -www.key4_vip.info
Part 34 adsl - wireless -www.key4_vip.info
 
Part 37 exchange server - email address policies -www.key4_vip.info
Part 37   exchange server - email address policies -www.key4_vip.infoPart 37   exchange server - email address policies -www.key4_vip.info
Part 37 exchange server - email address policies -www.key4_vip.info
 
Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012Triển khai nhiều domain controller chạy song song trên windows server 2012
Triển khai nhiều domain controller chạy song song trên windows server 2012
 
Hướng dẫn cài đặt và cấu hình một số loại modem adsl thường gặp
Hướng dẫn cài đặt và cấu hình một số loại modem adsl thường gặpHướng dẫn cài đặt và cấu hình một số loại modem adsl thường gặp
Hướng dẫn cài đặt và cấu hình một số loại modem adsl thường gặp
 
Báo cáo thực tập
Báo cáo thực tậpBáo cáo thực tập
Báo cáo thực tập
 

More from laonap166

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inlaonap166
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epsonlaonap166
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documentslaonap166
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cnttlaonap166
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biếtlaonap166
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code laonap166
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2laonap166
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorlaonap166
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake phplaonap166
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltlaonap166
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtlaonap166
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang claonap166
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhlaonap166
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hanglaonap166
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatlaonap166
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbralaonap166
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2laonap166
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012laonap166
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...laonap166
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2laonap166
 

More from laonap166 (20)

Huong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may inHuong dan xu ly cac loi khi su dung phan mem reset may in
Huong dan xu ly cac loi khi su dung phan mem reset may in
 
Huong dan reset muc l200 epson
Huong dan reset muc l200 epsonHuong dan reset muc l200 epson
Huong dan reset muc l200 epson
 
NEC Server Documents
NEC Server DocumentsNEC Server Documents
NEC Server Documents
 
Mtcv giám đốc tt cntt
Mtcv giám đốc tt cnttMtcv giám đốc tt cntt
Mtcv giám đốc tt cntt
 
Nếu bạn làm it bạn cần biết
Nếu bạn làm it  bạn cần biếtNếu bạn làm it  bạn cần biết
Nếu bạn làm it bạn cần biết
 
Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code Nhạp mon lap trinh khong code
Nhạp mon lap trinh khong code
 
Ha active active bang gfs2
Ha active  active bang gfs2Ha active  active bang gfs2
Ha active active bang gfs2
 
Hướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitorHướng dẫn cài đặt phần mềm turnoffmonitor
Hướng dẫn cài đặt phần mềm turnoffmonitor
 
Bao cao web cake php
Bao cao web cake phpBao cao web cake php
Bao cao web cake php
 
He 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tltHe 74 a-thltht-lãxuântâm-11tlt
He 74 a-thltht-lãxuântâm-11tlt
 
Quản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxtQuản lý cua hang giai khat lxt
Quản lý cua hang giai khat lxt
 
Ve ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang cVe ngoi nha lap trinh do hoa bang c
Ve ngoi nha lap trinh do hoa bang c
 
Don xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanhDon xin thanh lap doanh nghiep lien doanh
Don xin thanh lap doanh nghiep lien doanh
 
Thu cam on khach hang
Thu cam on khach hangThu cam on khach hang
Thu cam on khach hang
 
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloatCai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
Cai dat su_dung_acronis_snapdeployforpc_debungfilebackuphangloat
 
Xd email server zimbra
Xd email server zimbraXd email server zimbra
Xd email server zimbra
 
Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2Tom tat ly thuyet thi bằng lái xe b2
Tom tat ly thuyet thi bằng lái xe b2
 
Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012Policy Based Assignment DHCP – Windows Server 2012
Policy Based Assignment DHCP – Windows Server 2012
 
How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...How to backup active directory domain services database in windows server 201...
How to backup active directory domain services database in windows server 201...
 
Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2Dns backup and recovery in windows server 2012 r2
Dns backup and recovery in windows server 2012 r2
 

Part 38 isa server - access rule -www.key4_vip.info

  • 1. “Chuyên trang dành cho kỹ thuật viên tin học” CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT Part 38 - ISA Server - Access Rule Như vậy chúng ta đã hoàn tất các bước cài đặt ISA Server và cấu hình cho tất cả các máy từ Internal Network có thể truy cập ISA Server (Local Host) bằng Firewall Client. Và như chúng đã biết sau khi cài đặt xong ISA Server lập tức ngăn cách giữa Internal Network và External Network bởi chính nó, khi đó các máy trong Internal Network không thể truy cập được ra ngoài (mạng Internet) và ngược lại. Hay nói một cách khác ISA Server đã khóa tất cả mọi Port ra vào hệ thống. Như vậy trong bài này chúng ta sẽ tìm hiểu cách thức mở các Port để có thể truy cập Internet. Tuy nhiên chúng ta không mở một cách tùy tiện các Port này mà chỉ mở khi nào thực sự cần thiết mà thôi. Để cho đơn giản tôi sử dụng mô hình 2 máy và mạng tôi đã lên Domain là gccom.net Cấu hình IP các máy như sau: Máy Đặc tính PC01 PC02 Tên isa.gccom.net server.gccom.net Card Lan IP Address 192.168.1.2 Subnet Mask 255.255.255.0 Default gateway 192.168.1.1 Preferred DNS Card Cross IP Address 172.16.2.1 172.16.2.2 Subnet Mask 255.255.255.0 255.255.255.0 Default gateway 172.16.2.1 Preferred DNS 172.16.2.2 172.16.2.2 Card Lan: nối gián tiếp 2 máy PC01 & PC02 với nhau thông qua Switch Card Cross: nối trực tiếp các cặp máy PC01 với PC02 - Card Lan 192.168.1.2/24 là Card nối vào Router ADSL để ra Internet - Máy PC01 chính là máy ISA Server đã Join vào domain - Máy PC02 đóng vừa đóng vai trò là máy DC Server vừa là máy Client thuộc mạng 172.16.2.0/24 Tại máy PC02 bật Active Directory Users and Computers lên và tạo một Group là Kinh Doanh và một User là gccom1. Tiến hành Add gccom1 vào Group Kinh Doanh 1 of 29
  • 2. Đầu tiên để các máy trong Internal Network có thể truy cập được Local Host và ngược lại ta phải tạo một Access Rule (tương tự đã làm ờ bài Installation) và trong bài này tôi đặt tên cho Rule này là Internal VS Local Host Chọn Allow 2 of 29
  • 3. Chọn tiếp All outbound traffic Trong Access Rule Sources chọn 2 thuộc tính là Internal và Local Host Vì cho đơn giản trong bài học tôi chọn luôn Local Host tuy nhiên trên thực tế vì lý do bảo mật chúng ta không chọn Local Host mà chỉ chọn duy nhất Internal mà thôi. Nhằm tránh tình trạng các máy trong Intrenal Network truy cập trực tiếp lên máy ISA Server Tương tự trong Access Rule Destinations chọn 2 thuộc tính là Internal và Local Host Trong User Sets chọn All User 3 of 29
  • 4. Màn hình Rule Internal VS Local Host sau khi được tạo xong như vậy với Rule này chúng ta có thể hiểu như sau: Đồng ý cho tất cả các giao thức (mọi Port) từ Internal sang Local Host và ngược lại, quyền này được gán lên mọi User có trong mạng Internal Tiếp theo để các máy trong Internal Network truy cập ra Internet được bằng domain name của một trang Web nào đó ví dụ như google.com.vn chẳng hạn thì đòi hỏi phải có một DNS Server nào đó phân giải giúp ta tên miền này, mà trong này chính là DNS Server của nhà cung cấp dịch vụ ISP mà ta đang sử dụng Như vậy sẽ tạo tiếp một Access Rule có thuộc tính sao cho các máy trong Internal Network có quyền truy vấn đến các DNS Server bên ngoài và giả sử tôi đặt tên cho Rule này là DNS Query 4 of 29
  • 5. Tại cửa sổ Protocol ta không chọn All outbound traffic nữa mà chỉ mở duy nhất một Port 53 để truy vấn DNS mà thôi nên ta giữ nguyên chế độ Selected protocols chọn Add Nhấp chọn DNS trong Folder Common Protocols 5 of 29
  • 6. Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal Tương tự trong Access Rule Destinations chọn duy nhất 1 thuộc tính là External Trong User Sets chọn All User Như vậy với Rule DNS Query này chúng ta có thể hiểu như sau: Đồng ý cho giao thức DNS (duy nhất Port 53) theo một chiều từ Internal sang External, quyền này được gán lên 6 of 29
  • 7. mọi User có trong mạng Internal Như vậy khi các máy trong Internal Network truy cập một trang web nào đó đầu tiên nó sẽ hỏi DNS Server của hệ thống chúng ta (tức là PC02) và tất nhiên DNS Server chúng ta không thể hiểu được Domain name này và ngay lập tức DNS Server này sẽ hỏi tiếp các DNS Server bên ngoài nhờ ISA đã mở Port 53 Tuy nhiên thực chất cho đến lúc này các máy trong Internal Network vẫn chưa truy cập được các trang Web mình mong muốn vì thực tế ISA Server chỉ mở duy nhất một Port 53 mà thôi trong khi đó để truy cập Web chúng ta cần mở tiếp các Port 80 (http), Port 443 (https), Port 21 (ftp)... Tiếp đến tôi sẽ tạo một Access Rule sao cho các User trong Group Kinh Doanh được phép truy cập Internet nhưng sẽ bị giới hạn về thời gian và chỉ được phép truy cập một số trang Web nào đó mà thôi. Giả sử tôi đặt tên cho Rule này là Web Group KD Tại cửa sổ Protocol ta chỉ mở 3 Port là Port 80,Port 443,Port 21 để truy cập các dịch vụ HTTP, HTTPS, FTP mà thôi nên ta giữ nguyên chế độ Selected protocols chọn Add Lần lượt Add 3 giao thức FTP, HTTP, HTTPS trong Folder Web vào. 7 of 29
  • 8. Tiếp tục chọn Next Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal Tuy nhiên trong Access Rule Destinations ta không chọn thuộc tính là External nữa vì như thế các User có thể truy cập mọi trang Web mà vấn đề đặt ra ở đây là ta cần giới hạn lại và chỉ cho phép truy cập một số trang Web mà thôi. Nên bạn chọn Add 8 of 29
  • 9. Trong cửa sổ Add Network Entities chọn New -> URL Set Trong cửa sổ Allow Web Properties đặt tên cho URL set này ví dụ là Allow Web Tiếp tục bên dưới bạn Add các trang Web cho phép người dùng truy cập vào theo cú pháp: http://*.<domain name>/* http://<domain name>/* Như vậy với mỗi trang Web chúng ta cần phải nhập 2 dòng theo cú pháp trên. Trong này ví dụ tôi cho phép User có quyền truy cập 2 trang gccom.net và google.com mà thôi. 9 of 29
  • 10. Trở lại cửa sổ Add Network Entities chọn URL Set -> Allow Web Vì tôi muốn Rule này chỉ tác động lên Group Kinh Doanh mà thôi nên trong User Sets chọn All User và Remove nó đi. Sau đó nhấp Add để thêm Group mới 10 of 29
  • 11. Trong cửa sổ Add Users chọn New Đặt tên cho Users Set này là Group KD 11 of 29
  • 12. Trong cửa sổ Users nhấp Add -> Windows users and groups Vì đối tượng mà ta muốn tác động là Group Kinh Doanh trên máy DC Server (PC02) nên tại đây ta phải chọn Entire Directory để truy cập Users Database trên DC Server Trong Select this users or groups chọn Locations 12 of 29
  • 13. Chọn Entire Directory -> gccom.net Tiếp tục Add Group Kinh Doanh vào Trở lại màn hình Add Users chọn Group KD 13 of 29
  • 14. Màn hình sau khi hoàn tất Như vậy với Rule Web Group KD này ta có thể hiểu như sau: Đồng ý cho các giao thức HTTP, HTTPS, FTP (các Port 80,443,21) theo một chiều từ Internal sang danh sách Allow Web, quyền này được gán lên mọi User có trong Group Kinh Doanh của mạng Internal Tiếp theo ta cần giới hạn thời gian sử dụng của Group này bằng cách Double click lên Rule Web Group KD và chọn Tab Schedule 14 of 29
  • 15. Nhấp New để tạo một Schedule mới và đặt tên là Set Times Tiếp tục chọn Active như hình bên dưới Màn hình sau khi hoàn tất 15 of 29
  • 16. Như vậy với tùy chọn này các User thuộc Group Kinh Doanh chỉ được truy cập các trang Web thuộc danh sách Allow Web vào cột mốc thời gian là từ 8h->12h & 14h->18h của các ngày thứ 2->thứ 6 mà thôi Bây giờ tại máy PC02 tôi đăng nhập với user gccom1 và tiến hành test thử xem thế nào. Đầu tiên tôi vào trang Web kythuatvien.com sẽ nhận thấy thông báo từ ISA là "ISA Server đã từ chối yêu cầu này", vì gccom1 thuộc Group Kinh Doanh và truy cập trang Web không nằm trong danh sách Allow Web 16 of 29
  • 17. Tuy nhiên nếu tôi truy cập các trang gccom.net & google.com.vn thì rất tốt vì các trang này thuộc danh sách Allow Web 17 of 29
  • 18. Logoff gccom1 và Logon lại với Administrator sẽ thấy không truy cập được bất cứ trang Web nào Điều này hiển nhiên vì cho đến thời điểm này ta chỉ cho phép các User thuộc Group Kinh Doanh truy cập Web mà thôi còn với các User khác thì vẫn chưa được phép. Như vậy tôi sẽ tạo một Rule mới sao cho các Users thuộc Group Sep sẽ truy cập được mọi trang Web và mọi giao thức Tại Active Directory Users and Computers tạo một Group là Sep. Tiến hành Add Administrator vào Group Sep 18 of 29
  • 19. Tại PC01 bật ISA Server lên tạo tiếp một Access Rule mới đặt tên là Sep Và có thuộc tính như sau: Rule Action: Allow Protocol: All outbound traffic Access Rule Sources: Internal Access Rule Destinations: External 19 of 29
  • 20. User Sets: Group Sep (Thao tác tương tự như tạo Web Group KD) Màn hình sau khi hoàn tất Như vậy với Rule Sep này ta có thể hiểu như sau: Đồng ý cho mọi giao thức (tất cả các Port) theo một chiều từ Internal sang danh sách External, quyền này được gán lên mọi User có trong Group Sep của mạng Internal Tại máy PC02 Logon với Administrator sẽ thấy truy cập được mọi trang Web 20 of 29
  • 21. Vậy là từ nãy đến giờ ta chỉ tìm hiểu về các thức tạo các Rule nhưng với Action là Allow mà thôi bây giờ ta sẽ tạo các Rule nhưng với Action là Deny Tạo một Access Rule mới với tên là Cam KD truy cap Web den 21 of 29
  • 22. Tại Rule Action không chọn Allow nữa mà chọn Deny Tại cửa sổ Protocol ta chỉ mở 3 Port là Port 80,Port 443,Port 21 để truy cập các dịch vụ HTTP, HTTPS, FTP mà thôi. Trong Access Rule Sources chọn duy nhất 1 thuộc tính là Internal Tiếp đến trong Access Rule Destinations ta không chọn thuộc tính là External mà tạo một URL Set mới đặt tên là Deny Web Và tạo một danh sách các trang Web mà bạn cấm các User truy cập vào đây trong ví dụ này giả sử tôi định nghĩa trang google.com.vn là Web đen và tôi muốn ngăn chặn nó. Trong User Sets chọn Group KD Màn hình sau khi hoàn tất 22 of 29
  • 23. Như vậy với Rule Cam KD truy cap Web den này ta có thể hiểu như sau: Ngăn cấm các giao thức HTTP, HTTPS, FTP (các Port 80,443,21) theo một chiều từ Internal sang danh sách Deny Web, quyền này được gán lên mọi User có trong Group Kinh Doanh của mạng Internal Như vậy đến đây ta nhận thấy có sự mâu thuẫn trong Group Kinh Doanh: - Bị cấm truy cập trang google.com.vn trong Rule Cam KD truy cap Web den - Được phép truy cập trang google.com.vn trong Rule Web Group KD Tuy nhiên trong ISA Server các Rule nào có thuộc tính Order càng nhỏ thì được ưu tiên cao hơn hay nói cách khác các Rule nào nằm trên sẽ được ưu tiên hơn là các Rule nằm bên dưới. Như vậy trong này do Rule Cam KD truy cap Web den có độ ưu tiên cao hơn Rule Web Group KD nên các Users trong Group Kinh Doanh sẽ không truy cập được trang google.com.vn Bạn có thể thay đổi thứ tự các Rule này bằng cách chọn Move up/Move down, trên thực tế ngoài Rule DNS Query được nằm trên cùng các Rule Deny ta nên cho quyền được ưu tiên cao hơn các Rule Allow Tại máy PC02 Logon vào gccom1 sẽ thấy không thể truy cập trang google.com.vn được nữa 23 of 29
  • 24. Màn hình Web Browser sẽ hiện lên trang Web thông báo từ ISA Server cho biết nội dung mà bạn không thể truy cập Web được. Tuy nhiên trang này chỉ có các chuyên viên IT thì mới hiểu là gì, trên thực tế với người dùng bình thường họ không biết là chúng ta đã ngăn cấm việc truy cập này. Như vậy để cho đơn giản hơn khi người dùng truy cập những trang Web cấm ta nên Redirect đến một trang Web khác mà nội dung sẽ thông báo chi tiết hơn cho người dùng hiểu rõ vấn đề. Giả sử tại máy PC01 tôi đã cài IIS và tạo một trang Web Default có nội dung như hình bên dưới Trở lại màn hình ISA Server nhấp phải vào Rule Cam KD truy cap Web den và chọn Properties 24 of 29
  • 25. Chọn tiếp Tab Action -> Deny Nhấp chọn Redirect HTTP requests to this Web page và nhập địa chỉ máy ISA Server vào Trở lại máy PC02 Logon với gccom1 và truy cập lại trang google.com.vn sẽ thấy Web Browser không hiển thị trang báo lỗi mặc định của ISA Server nữa mà đã tự chuyển về trang Web mà ta tạo lúc nãy 25 of 29
  • 26. Tiếp theo ta sẽ Modify Rule Sep sao cho các User trong Group Sep được phép truy cập mọi trang Web (đã làm lúc nãy) nhưng không được xem ảnh, video, file... mà chỉ được xem văn bản Text thuần túy mà thôi. Tại PC01 nhấp phải vào Rule Sep chọn Properties Chọn Tab Content types Chọn tiếp Selected content types và chọn 3 tùy chọn trong này là: - Documents - HTML Documents - Text 26 of 29
  • 27. Màn hình sau khi hoàn tất Trở lại PC02 Logon với Administrator vào một trang Web tùy ý sẽ thấy hình ảnh, video... không được hiển thị mà 27 of 29
  • 28. chỉ có thuần túy Text mà thôi Như vậy đến đây chúng ta đã cơ bản hoàn thành việc tạo các Rule (Allow/Deny) cho các máy trong Internal Network có thể truy cập External Network Bây giờ ta sẽ khảo sát một số tính năng khác của ISA Server Tại Firewall Policy nhập vào Icon Show/Hide Firewall Policy sẽ thấy tất cả các Rule của ISA Server. Như vậy ngoài các Rule ta tạo thêm mặc định ISA Server đã tạo sẵn một số Rule cho riêng mình. Trên thực tế ta không nên tác động đến các Rule mặc định này. 28 of 29
  • 29. OK mình vừa trình bày xong phần Access Rule - ISA Server trong 70-351 của MCSA. Công ty TNHH đầu tư phát triển tin học GC Com Chuyên trang kỹ thuật máy vi tính cho kỹ thuật viên tin học Điện thoại: (073) - 3.511.373 - 6.274.294 Website: http://www.gccom.net 29 of 29