intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Giáo trình hướng dẫn sử dụng một số thao tác quản lý Exchange server trong recipient policies p9

Chia sẻ: Eryey Yetutwu | Ngày: | Loại File: PDF | Số trang:5

69
lượt xem
4
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Tham khảo tài liệu 'giáo trình hướng dẫn sử dụng một số thao tác quản lý exchange server trong recipient policies p9', công nghệ thông tin, hệ điều hành phục vụ nhu cầu học tập, nghiên cứu và làm việc hiệu quả

Chủ đề:
Lưu

Nội dung Text: Giáo trình hướng dẫn sử dụng một số thao tác quản lý Exchange server trong recipient policies p9

  1. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 5.32: Cấu hình HTTP policy. ISA Server Link Translator: Link Translator là một trong những kỹ thuật được xây dựng sẵn trong ISA firewall Web filter để thực hiện biến đổi địa chỉ URL cho các kết nối của user bên ngoài truy xuất vào Web publishing nội bộ, Link Translation dictionary được tạo khi ta kích hoạt (enable) link translation cho Web Publishing Rule. Một số Link Translator dictionary mặc định: Bất kỳ sự kiện nào xảy ra trên Web Site được chỉ định trong Tab To của Web Publishing Rule - được thay thế bằng một tên Web Site (hoặc địa chỉ IP). Ví dụ, nếu ta đặt một luật cho Web Publishing là chuyển tất cả các incoming request theo địa chỉ http://www.microsoft.com của Client truy xuất vào ISA Server thì sẽ chuyển tới Web Server nội bộ có tên là SERVER1 (có địa chỉ192.168.1.1), khi đó ISA Server sẽ thay thế tất cả các response của http://SERVER1 thành địa chỉ http://www.microsoft.com gởi trả lại cho Client bên ngoài. Nếu không chỉ định port mặc định trên Web listener, thì port đó sẽ được gởi trả lại cho Client. Ví - dụ, nếu có chỉ định port mặc định trên Web listener thì thông số port sẽ được loại bỏ khi thay thế địa chỉ URL trong trang trả về (response page). Nếu Web listener lắng nghe (listening) trên port 88 của giao thức TCP thì thông tin trả về cho Web Client có chứa giá trị port 88 của giao thức TCP. Nếu Client sử dụng HTTPS gởi yêu cầu đến ISA firewall thì firewall sẽ thay thế HTTP thành - HTTPS gởi trả về Client. Ví dụ: Giả sử ISA firewall publish một site trên máy có tên là SERVER1. ISA firewall publish - site sử dụng tên chính (public name) là www.msfirewall.org/docs. External Web client gởi một request với thông tin “GET /docs HTTP/1.1Host: www.msfirewall.org” Khi Internet Information Services (IIS) Server nhận request thì nó sẽ tự động trả về mã số 302 response với header được mô tả là http://SERVER1/docs/, đây là tên nội bộ (Internal Name) Web server. Link Translator của ISA firewall sẽ thay đổi (translates) header trả lời (response header) với giá trị là http://www.msfirewall.org/docs/. Trong ví dụ trên thì một số thông tin (entries) sẽ tự động thêm vào Link Translation dictionary: http://SERVER1 --> http://www.msfirewall.org http://SERVER1:80 --> http://www.msfirewall.org https://SERVER1 --> https://www.msfirewall.org https://SERVER1:443 --> https://www.msfirewall.org . Trang 508/555 Học phần 3 - Quản trị mạng Microsoft Windows
  2. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Nếu ISA firewall publish một site sử dụng Web listener không phải trên port mặc định - (nondefault ports) ( ví dụ: 85 cho HTTP và 885 cho SSL),thì địa chỉ URL sẽ được thay đổi như sau theo các mục ánh xạ địa chỉ URL như sau: http://SERVER1 --> http://www.msfirewall.org:85 http://SERVER1:80 --> http://www.msfirewall.org:85 https://SERVER1 --> https://www.msfirewall.org:885 https://SERVER1:443 --> https://www.msfirewall.org:885 V.6.3 Phát Hiện Và Ngăn Ngừa Tấn Công. - Một số phương thức tấn công thông dụng: Denial-of-Service Attacks: Là kiểu tấn công rất lợi hại, với kiểu tấn công này ,bạn chỉ cần 1 máy tính kết nối đến internet là đã có thể thực hiện việc tấn công đối phương. thực chất của DoS là attacker sẽ chiếm dụng 1 lượng lớn tài nguyên trên Server làm cho Server không thể nào đáp ứng yêu cầu của người dùng khác và Server có thể nhanh chóng bị ngừng hoạt động hay bị treo. Attacker làm tràn ngập hệ thống có thể là bằng tin nhắn, tiến trình, hay gửi những yêu cầu đến hệ thống mạng từ đó buộc hệ thống mạng sẽ sử dụng tất cả thời gian để khứ hồi tin nhắn và yêu cầu. nhiều lúc dẫn đến việc bị tràn bộ nhớ. Khi sự làm tràn ngập dữ liệu là cách đơn giản và thông thường nhất để phủ nhận dịch vụ thì 1 attacker không ngoan hơn sẽ có thể tắt dịch vụ, định hướng lại và thay thế theo chiều hướng có lợi cho attacker. SYN Attack/LAND Attack: bằng cách lợi dụng cơ chế bắt tay đối với một số dịch vụ dựa trên chuẩn giao thức TCP, Client tấn công theo kiểu SYN attack bằng cách gởi một loạt SYN packets mà có địa chỉ nguồn giả, điều này Client có thể làm tràn ngập (flooded) hàng đợi ACK của gói SYN/ACK gởi cho Client từ Server, đến một lúc nào đó Server sẽ bị quá tải. Ngoài ra còn có một số phương thức tấn công khác như: Ping of Death, Teardrop, Ping Flood (ICMP Flood), SMURF Attack, UDP Bomb, UDP Snork Attack, WinNuke (Windows Out-of-Band Attack), Mail Bomb Attack, Scanning and Spoofing, Port Scan. Để cho phép ISA Firewall có thể dectect và ngăn một số phương thức tấn công trên ta truy xuất vào hộp thoại Intrusion Detection bằng cách mở giao diện “Microsoft Internet Security and Acceleration Server 2004 management console”, chọn nút Configuration. Chọn nút General, sau đó ta nhấp chuột vào liên kết “Enable Intrusion Detection and DNS Attack Detection” (tham khảo hình 5.33) . Trang 509/555 Học phần 3 - Quản trị mạng Microsoft Windows
  3. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 5.33: Phát hiện một số cơ chế tấn công. Chọn DNS Attacks Tab để hiệu chỉnh một số phương thức ngăn, ngừa tấn công theo dịch vụ DNS (tham khảo hình 5.34 ). Hình 5.34: Phát hiện và ngăn tấn công DNS. IP option filtering. - Ta có thể thiết lập một số bộ lọc cho giao thức IP để chống lại một số cơ chế tấn công dựa vào một số tùy chọn của giao thức này. Để cấu hình ta chọn liên kết Define IP preferences trong nút Configuration (tham khảo hình 5.35). . Trang 510/555 Học phần 3 - Quản trị mạng Microsoft Windows
  4. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 5.35: IP option filtering. V.7. Một số công cụ bảo mật. V.7.1 Download Security. DownloadSecurity là một công cụ tích hợp với ISA được tổ chức GFI Software LtdGFI phát triển. DownloadSecurity được thiết kế để tăng cường khả năng kiểm soát và quản lý thông tin download từ Internet. Một số chức năng về DownloadSecurity: Scan viruses cho tất cả các tập tin được download từ internet. - Tự động cập nhật Anti-virus signature. - Tự động kiểm tra một số loại file nguy hiểm như *.exe, *.doc,… - Cung cấp cơ chế cảnh báo an ninh cho người quản trị. - Được tích hợp với ISA Firewall, dễ quản lý và cấu hình. - Tính hiệu quả cao trong việc thực hiện một số chức năng như lọc nội dung, chống virus, kiểm soát - truy xuất internet. Cung cấp cơ chế cảnh báo user hoặc trình duyệt chặn một số ActiveX Control và Java applet - nguy hiểm. Phân tích các đoạn code thực thi nguy hiểm để chống Trojans. - Cấu hình ISA Web Filtering. - Mặc định sau khi ta cài phần mềm DownloadSecurity, DownloadSecurity sẽ tự động được kích hoạt để hỗ trợ thiết lập bộ lọc Web Filters. Để hiệu chỉnh bộ lọc ta chọn Configuration | Add-ins | Web Filters | GFI DownloadSecurity Filter | Configuration Tab (tham khảo Hình 5.36). Do not scan these URLs: Chỉ định danh sách địa chỉ URL không cần kiểm tra nội dung và virus. - Scan these Content types: Chỉ định loại nội dung cần kiểm tra bao gồm các đoạn code có thể - thực thi, Java applets, ActiveX Control. . Trang 511/555 Học phần 3 - Quản trị mạng Microsoft Windows
  5. h a n g e Vi h a n g e Vi XC XC e e F- F- w w PD PD er er ! ! W W O O N N y y bu bu Tài liệu hướng dẫn giảng dạy to to k k lic lic C C w w m m w w w w o o .c .c .d o .d o c u -tr a c k c u -tr a c k Hình 5.36: Download security Web Filter. Thiết lập một số chính sách kiểm tra download. Thiết lập chính sách kiểm tra download để giới hạn hoặc cô lập loại file, dung lượng file download,… để thay đổi luật download mặc định trong hệ thống bằng cách chọn Start | Programs | GFI DownloadSecurity | DownloadSecurity Configuration | Download Checking, Nhấp đôi chuột vào rule có tên “Default Attachment Download Checking Rule” (tham khảo hình 5.37) General Tab: Cho phép lựa chọn một số chế độ cấm download, cấm download các tập tin có - dung lượng lớn hơn dung lượng định nghĩa. Actions Tab: Hiệu chỉnh các Action khi cấm như thông báo Mail, quản lý thông báo qua mail, ghi - nhận nhật ký,… Users/Folders Tab: Chọn User hoặc thư mục cần thiết để thiết lập luật. - Hình 5.37: Thay đổi thuộc tính của Download checking rule. Cấu hình kiểm tra Virus, chống Trojans. . Trang 512/555 Học phần 3 - Quản trị mạng Microsoft Windows
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
6=>0