Tiếp theo phần 1, sau khi các bạn đã cài đặt thành công ISA Server 2006, các bạn cần phải tạo ra các Access Rule để quản lý mọi gói tin ra vào hệ thống. Trong phần 2 sẽ hướng dẫn cách tạo các Access Rule phù hợp với nhu cầu của các doanh nghiệp hiện nay.
Bài lab bao gồm các bước:
1. Kiểm tra Default Rule
2. Tạo rule truy vấn DNS để phân giải tên miền
3. Tạo rule cho phép các user thuộc nhóm Manager truy cập Internet không hạn chế
4. Tạo rule cho phép các user thuộc nhóm Staff chỉ được phép truy cập 1 số trang web trong giờ hành chánh
5. Tạo rule cho phép các user thuộc nhóm Staff được truy cập web trong giờ giải lao, ngoại trừ trang ngoisao.net
6. Tạo rule cho phép user có thể kết nối mail yahoo bằng Outlook Express
7. Không cho nghe nhạc trực tuyến, cấm chat Yahoo Messenger, cấm download file có đuôi .exe
8. Cấm truy cập một số trang web, nếu truy cập sẽ tự động chuyển đến trang web cảnh báo của công ty
I. Giới thiệu:
Phần I: Cài đặt ISA Server 2006
Phần II: Cấu hình Access Rule
Phần III: Cấu hình VPN Client-to-Gateway qua đường truyền ADSL
1. Kiểm tra Default Rule
II. Chuẩn bị :
1. Kiểm tra Default Rule
- Tại máy DC, log on MSOpenLab\Administrator, truy cập vào trang web bất kỳ, kiểm tra nhận được thông báo lỗi của ISA Server
- Vào cmd gõ lệnh nslookup, phân giải lần lượt tên 2 trang web sau: www.google.com và www.tuoitre.com.vn , kiểm tra phân giải thất bại
2. Tạo rule truy vấn DNS để phân giải tên miền
- Hộp thoại Access Rule Names, đặt tên rule là: DNS Query
- Hộp thoại Rule Action, chọn Allow
- Hộp thoại Protocols, chọn Selected Protocols và nhấn Add
- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn DNS, nhấn Add
- Nhấn Next
- Hộp thoại Access Rule Sources, Add 2 Rule : Internal và Local Host
- Hộp thoại Access Rule Destinaton, Add Rule: External, nhấn Next
- Hộp thoại User Sets, chọn All Users, nhấn Next
- Hộp thoại Completing the New Access Rule Wizard, kiểm tra lại thông tin về Rule lần cuối, sau đó nhấn Finish
- Nhấn chọn Apply, Ok
Lưu ý: Sau mỗi lần tạo rule, phải chọn Apply để rule có hiệu lực
3. Tạo rule cho phép các user thuộc nhóm Manager truy cập Internet không hạn chế
- Hộp thoại User set name, đặt tên là Manager
- Hộp thoại Users, nhấn Add, chọn Windows users and groups…
- Add 2 users Man1 và Man2 vào hộp thoại Users
- Trong hộp thoại Completing, chọn Finish
- Nhấn Apply
- Tương tự, bạn tạo thêm nhóm là Staff
- Hộp thoại Users, Add 2 user Staff1 và Staff2, chọn Next
- Hộp thoại Completing the New User Set Wizard, chọn Finish
b Tạo Access Rule:
- Hộp thoại Access Rule Names, đặt tên rule là: Allow Manager – Full Access
- Hộp thoại Rule Action, chọn Allow
- Hộp thoại Protocols, chọn All outbound traffic
- Hộp thoại Access Rule Sources, add Internal, chọn Next
- Hộp thoại Access Rule Destinaton, add External, chọn Next
- Hộp thoại User Sets, remove group All Users, và add group Manager vào, chọn Next
- Hộp thoại Completing the New Access Rule Wizard, chọn Finish
- Nhấn chọn Apply, chọn OK
- Trên máy DC, log on MSOpenLab\Man1, truy cập trang web: http://vnexpress.net và http://www.google.com.vn kiểm tra truy cập thành công
4. Tạo rule cho phép các user thuộc nhóm Staff chỉ được phép truy cập 1 số trang web trong giờ hành chánh
- Trong ô Name, nhập tên Work Time. Bên dưới chọn từ (7h - 11h) và từ (1h – 5h)
- Tương tự, tạo thêm 1 schedule là Rest Time, với thời gian là từ 11h – 1h
b. Tạo Element URL Sets
- Trong hộp thoại New URL Set. Ô Name , nhập tên: Restrict Web, add các trang web mà bạn muốn cấm (Vd:http://ngoisao.net ) chọn OK
- Tương tự, bạn tạo thêm URL Set là: Allow Web và add những trang web được phép truy cập vào
c. Tạo Access Rule:
- Chuột phải Firewall Policy, chọn New, chọn Access Rule
- Hộp thoại Access Rule Names, đặt tên rule là: Allow Staff on Work Time
- Hộp thoại Rule Action, chọn Allow
- Hộp thoại Protocols, chọn Selected Protocols và nhấn Add
- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn HTTP và HTTPS, nhấn Add
- Nhấn Next
- Hộp thoại Access Rule Sources, add Internal
- Hộp thoại Access Rule Destinaton, nhấn Add
- Bung URL Sets, chọn Allow Web
- Nhấn Next
- Hộp thoại User Sets, remove group All Users, add group Staff
- Hộp thoại Completing the New Access Rule Wizard, nhấn Finish
- Chuột phải lên Rule Allow Staff on Work Time, chọn Properties
- Qua Tab Schedule, trong khung schedule, chọn là Work Time , Nhấn OK
- Trên máy DC, log on MSOPenLab\Staff1, truy cập trang web http://vnexpress.net và http://www.nhatnghe.com, kiểm tra truy cập thành công
- Trong cửa sổ ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule
- Hộp thoại Access Rule Names, đặt tên rule là: Allow Staff on Rest Time
- Hộp thoại Rule Action, chọn Allow
- Hộp thoại Protocols, chọn Selected Protocols và nhấn Add
- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn HTTP và HTTPS, nhấn Add
- Nhấn Next
- Hộp thoại User Sets, remove group All Users, add group Staff vào, chọn Next
- Hộp thoại Completing the New Access Rule Wizard, nhấn Finish
- Chuột phải lên rule Allow Staff on Rest Time, chọn Properties
- Qua Tab Schedule, trong mục Schedule, chọn Rest Time
- Qua tab To, khung Exceptions, nhấn Add
- Bung mục URL Sets, chọn Restrict Web
- Nhấn Apply, chọn OK
- Trên máy DC, log on user MSOPenLab\Staff2, truy cập trang: http://ngoisao.net, kiểm tra nhận thông báo lỗi.
- Truy cập những trang web khác (ví dụ: http://www.google.com.vn.) kiểm tra truy cập thành công
- Trong cửa sổ ISA Server Management, chuột phải Firewall Policy, chọn New, chọn Access Rule
- Hộp thoại Access Rule Names, đặt tên rule là: Allow Manager – Full Access
- Hộp thoại Rule Action, chọn Allow
- Hộp thoại Protocols, chọn Selected Protocol, nhấn Add
- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn SMTP và POP3, nhấn Add
- Nhấn Next
- Hộp thoại Access Rule Sources, Aad Internal, nhấn Next
- Hộp thoại Access Rule Destinaton, add External, nhấn Next
- Hộp thoại User Sets, bạn chọn All Users
- Hộp thoại Completing the New Access Rule Wizard, Finish
- Nhấn chọn Apply, nhấn OK
- Log on Man1 trên máy DC, vào Start\Programs, chọn OutlookExpress
- Trong khung Display Name, bạn gõ tên vào. Ví dụ: msopenlab . Nhấn Next
- Trong khung email address, điền địa chỉ yahoo của bạn (Ví dụ: msopenlab@yahoo.com.vn) Nhấn Next
- Trong hộp thoại E-mail Server Names, trong khung My incoming mail server, bạn chọn là POP3
- Trong hộp thoại Internet Mail Logon, nhập account và password vào (không điền @yahoo.com.vn)
- Tiếp theo, vào Tools, chọn Accounts
- Qua tab Mail, nhấn Properties
- Trong hộp thoại Properties, qua tab Advanced.
- Sau đó, nhấn vào biểu tượng Send/Receive, bạn sẽ nhận được mail từ yahoo tải về
a. Cấm trong giờ hành chánh
- Tại máy ISA Server, trong cửa sổ ISA Server Management, chuột phải lên rule Allow Staff on Work Time, chọn Configure HTTP
- Qua tab Signatures, nhấn Add
- Ở khung Name, nhập tên: Deny Yahoo Messenger
Khung Search in, chọn tùy chọn: Request headers
Khung HTTP Header, nhập: Host:
Khung Signature, nhập: msg.yahoo.com
chọn OK
- Nhấn Apply, chọn OK
- Qua tab Methods, trong khung Specify the action taken for HTTP methods, chọn Block specified methods (allow all others)
- Nhập vào những định dạng file mà bạn muốn cấm, ví dụ: .exe
- Chuột phải vào Allow Staff on Work Time, chọn Properties
- Qua tab Content Types, khung This rule applies to, chọn Selected content types
b. Cấm trong giờ giải lao: Làm tương tự bước a trên rule Allow Staff on Rest Time
c. Kiểm tra:
- Log on Administrator trên máy Client, thử Sign in vào Yahoo Messenger, bạn sẽ không thể đăng nhập Yahoo được
- Thử truy cập vào trang http://nhacso.net, kiểm tra không được nghe nhạc trực tuyến
- Kiểm tra sẽ thấy download thất bại
a. Tạo Access Rule cho truy cập từ Internal tới Internal với All Protocol (tương tự như các bước trên)
b. Tạo URL Sets : (xem lại phần 4b)
c. Tạo Access Rule
- Chuột phải Firewall Policy, chọn New, chọn Access Rule
- Hộp thoại Access Rule Names, đặt tên rule là: Deny and Redirect Web
- Hộp thoại Rule Action, chọn Deny
- Trong hộp thoại Protocols, chọn Selected protocols, nhấn Add
- Trong hộp thoại Add Protocols, bung mục Common Protocols, chọn HTTP và HTTPS, nhấn Add
- Hộp thoại Access Rule Sources, Add Rule: Internal, nhấn Next
- Hộp thoại Access Rule Destinaton, nhấn Add.
- Bung mục URL Sets, add Deny Web
- Nhấn Next
- Hộp thoại User Sets, chọn All Users
- Hộp thoại Completing the New Access Rule Wizard, nhấn Finish
- Move up rule Deny and Redirect Web làm rule số 2, chọn Apply, nhấn OK
- Chuột phải vào rule Deny and Redirect Web, chọn Properties
- Trong hộp thoại Deny and Redirect Web Properties, qua tab Action, đánh dấu check vào mục Redirect HTTP requests to this Web Page, khung bên dưới nhập vào trang web mà bạn muốn redirect về http://www.msopenlab.com/canhcao.htm (Trong bài viết có hosting sẳn trang web này tại máy DC, tham khảo bài viết INTERNET INFORMATION SERVICES (IIS) 7.0)
- Log on user MSOPenLab\Man2 trên máy DC, truy cập vào trang web bị cấm. VD: http://www.muctim.com.vn sẽ tự động redirect về trang cảnh báo của công ty