Giáo trình Hướng dẫn phương pháp khởi động các dịch vụ trong Exchange bằng kỹ thuật khởi động số (Phần 3)

pdf 11 trang hapham 2150
Bạn đang xem tài liệu "Giáo trình Hướng dẫn phương pháp khởi động các dịch vụ trong Exchange bằng kỹ thuật khởi động số (Phần 3)", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfgiao_trinh_huong_dan_phuong_phap_khoi_dong_cac_dich_vu_trong.pdf

Nội dung text: Giáo trình Hướng dẫn phương pháp khởi động các dịch vụ trong Exchange bằng kỹ thuật khởi động số (Phần 3)

  1. Tài liệu hướng dẫn giảng dạy - Public Folder Replication Interval: Chỉ định lịch biểu nhân bản cho Public Folder, mặc định Public Folder được lưu trữ tại First Storage Group của Mail Server - Replication Message Priority: Chỉ định độ ưu tiên cho quá trình nhân bản. Hình 4.50: Replication Public Folder. - Limits Tab: Chỉ định giới hạn dung lượng lưu trữ cho Public Folder: - Use public store defaults: Định kích thước mặc định do hệ thống chỉ định. - Issue Warning at(KB): Định kích thước cảnh báo. - Prohibit post at(KB): không được phép post lên Public Folder khi kích thước đạt ngưỡng chỉ định, - Maximum item size(KB): Kích thước của một item khi post. - Delete setting: Chỉ định thời hạn xóa dung lượng trong Public Folder. - Age limit: Chỉ định thời hạn replication dữ liệu trong Public Folder. Hình 4.51: Giới hạn dung lượng lưu trữ cho Public Folder. - Details Tab: Chỉ định một số mô tả khi cần thiết. - Permission Tab: Chỉ định quyền hạn cho người dùng truy xuất vào Public Folder và quyền hạn của người quản lý Public Folder. (Tham khảo Hình 4.47 ) Học phần 3 - Quản trị mạng Microsoft Windows Trang 467/555
  2. Tài liệu hướng dẫn giảng dạy - Client Permission: Chỉ định người dùng được quyền truy xuất vào Public Folder, các người dùng này được chỉ định quyền hạn cụ thể trong mục chọn Roles, mặc định Public Folder cho phép mọi người truy xuất thông qua Username của mình hoặc thông qua Anonymous user. - Administrator Right: Chỉ định quyền hạn của người quản lý Public Folder. - Hình 4.52: Thay đổi thuộc tính của Public Folder. VII.7. M ột số thao tác quản lý Exchange server. VII.7.1 Lập chính sách nhận thư. Recipient policies là tập hợp các chính sách và luật áp đặt trên tất cả các mailbox của người dùng bao gồm gởi thông báo đến người dùng khi xử lý thư, đặt các luật di chuyển và xóa thư của người dùng - Một số chức năng chính trong Recipient policies: - Đặt một số chính sách về xử lý trên mailbox. - Chỉ định tên domain cho phép SMTP virtual server nhận và xử lý thư thông qua SMTP E-mail. - Để thay đổi một số chính sách nhận thư ta nhấp đôi chuột vào default policy trong thư mục recipient policies (tham khảo hình 3.30) - Trong E-mail Addresses (policy) chứa một số luật được hệ thống tạo sẳn như dạng “SMTP @csc.com” để chỉ định SMTP chấp nhận xử lý incoming mail cho miền csc.com. - Nút New để chỉ định các luật mới cần thêm vào Generation rules. Học phần 3 - Quản trị mạng Microsoft Windows Trang 468/555
  3. Tài liệu hướng dẫn giảng dạy Hình 4.53: E-mail Addresses (policy) Tab. Các bước tạo một SMTP E-mail: Từ Hình 4.28 ta chọn New để tạo SMTP E-mail. Hình 4.54: Tạo E-mail cho SMTP. Chọn Ok để tiếp tục. - Chỉ định địa chỉ mail @domain_name để cho phép SMTP nhận và xử lý Mail cho domain này. - Chọn nút Apply và chọn OK để hoàn tất quá trình tạo SMTP E-mail address. Học phần 3 - Quản trị mạng Microsoft Windows Trang 469/555
  4. Tài liệu hướng dẫn giảng dạy Hình 4.55: Tạo E-mail cho SMTP. Chọn mục luật có dòng mô tả “SMTP @hbc.csc.com”. Hình 4.56: Tạo E-mail cho SMTP. Nhấp chuột phải vào Default Policy chọn Apply this policy now để áp đặt luật vào hệ thống. Thiết lập luật quản lý mailbox: để thiết lập luật quản lý mailbox ta nhấp đôi chuột vào default policy chọn Mailbox manager settings (policy) Tab - When processing a mailbox: Cho phép ta chọn chế độ xử lý khi mailbox của người dùng khi nó đạt giới hạn lưu trữ trong thời hạn mặc định là 30 ngày, với dung lượng mặc định là 1M thì sẽ: - Generation report only: Gởi thông báo cho người dùng với thông điệp được chỉ định trong nút Message. - Move to Deleted Items folder: Tự động chuyến thư đến thư mục Deleted. - Move to System Cleanup folders: Tự động chuyến thư đến thư mục System Cleanup. - Delete Immediately: Xóa ngay lập tức. Học phần 3 - Quản trị mạng Microsoft Windows Trang 470/555
  5. Tài liệu hướng dẫn giảng dạy Hình 4.57: Đặt luật quản lý mailbox. VII.7.2 Quản lý Storage group. Storage group còn gọi là bộ lưu trữ thông tin, nó lưu trữ mailbox và Public Folder của hệ thống: Mailbox Stores cho phép quản lý theo dõi bộ lưu trữ mailbox của hệ thống. Public Folder Stores cho phép quản lý và theo dõi bộ lưu trữ Public Folder. - Một số thuộc tính chính của Mailbox Store. - General Tab. - Default public store: Thư mục lưu trữ public store. - Default Offline Address list: maibox được xem như Offline address. - Archive all message sent or received by mailbox on this store: Chỉ định phương thức ghi nhận thư gởi ra hoặc gởi vào bằng cách chép bản sao của các thư này cho administrator. Hình 4.58: Mailbox Store. - Database Tab: Chỉ định thư mục tập tin lưu trữ mailbox của người dùng (tham khảo hình 4.33). Học phần 3 - Quản trị mạng Microsoft Windows Trang 471/555
  6. Tài liệu hướng dẫn giảng dạy Hình 4.59: Mailbox Database. - Public Folder Stores. Cung cấp một số thao tác theo dõi, quản lý public folder của hệ thống cũng như một số dữ liệu do người dùng tạo ra, trạng thái nhân bản của public folder, - Logons: Hiển thị một số người dùng đang sử dụng public folder. - Public Folder Instances: Chứa các public folder đang sử dụng. - Public Folders: Chứa tất cả các public folder có sẳn trong hệ thống. - Replication Status: Chứa trạng thái nhân bản của public folder. Hình 4.60: Public Folder Store. VIII. Một số tiện ích cần thiết của Exchange Server. VIII.1. GFI MailEssentials. GFI MailEssentials được tổ chức GFI Software Ltd. phát phát triển nhằm tích hợp thêm một số công cụ hỗ trợ công tác quản trị Mail Server. - Một số đặc điểm của GFI MailEssentials: - Anti spam: Cung cấp một số cơ chế chống sparm mail. - Company-wide disclaimer/footer text: Được sử dụng để thêm một số thông tin chuẩn (standard corporate message) cho outgoing mail. Học phần 3 - Quản trị mạng Microsoft Windows Trang 472/555
  7. Tài liệu hướng dẫn giảng dạy - Mail archiving to a database: cho phép nhận tất cả các inbound và outbound Internet mail để ta có thể theo dõi hoặc backup tất cả các E-mail này. - Reporting: Cho phép ta có thể thống kê hiện trạng sử dụng Mail của hệ thống - Personalized server-based auto replies with tracking number: Cung cấp kỹ thuật tự động reply message. - POP3 downloader: Một số Mail Servers như Exchange Server và Lotus Notes, không thể download mail từ POP3 mailboxes. GFI MailEssentials cung cấp tiện ích này để có thể chuyển Mail và phân phối Mail từ POP3 mailboxes tới mailbox server nội bộ. - Mail monitoring: cung cấp một số cơ chế giúp theo dõi và giám sát hệ thống. Hình 4.61: GFI MailEssentials. VIII.2. GFI MailSecurity. GFI MailEssentials được tổ chức GFI Software Ltd. phát phát triển, GFI MailEssentials tích hợp một số công cụ bảo mật như: Content checking, Attachment Checking, Virus Scanning Engine, Trojan and Executables Scanner, .GFI MailSecurity có thể được cài đặt trong hai mode: the Exchange 2000 VS API mode hoặc SMTP gateway mode. Exchange 2000 VS API được cài đặt và tích hợp chung với Exchange Server 2000. SMTP gateway mode thường được cài đặt trong mạng ngoại vi (perimeter of the network) dùng làm mail gateway cho các mail host khác. - Một số đặc điểm chính của GFI MailSecurity: - Kiểm tra và lọc nội dung thư (Email Content checking/filtering) - Cung cấp bộ phân tích nội dung thư (Email exploit detection engine) - Tự động loại bỏ các HTML Scripts (Automatic removal of HTML scripts) - Tự động cô lập các virus macros trong các tài liệu về Microsoft Word. - Cung cấp nhiều cơ chế scanning virus cho hệ thống (Virus checking using multiple virus engines) - Trojan Executable scanner. Học phần 3 - Quản trị mạng Microsoft Windows Trang 473/555
  8. Tài liệu hướng dẫn giảng dạy Hình 4.62: GFI MailSecurity. Học phần 3 - Quản trị mạng Microsoft Windows Trang 474/555
  9. Tài liệu hướng dẫn giảng dạy Bài 22 DỊCH VỤ PROXY Tóm tắt Lý thuyết 8 tiết - Thực hành 16 tiết Mục tiêu Các mục chính Bài tập bắt Bài tập làm buộc thêm Kết thúc bài học này giúp I. Firewall Dựa vào bài Dựa vào bài cho học viên có thể tổ II. Giới thiệu ISA 2004 tập môn Dịch tập môn Dịch chức và triển khai một III. Đặt điểm của ISA 2004. vụ mạng vụ mạng Proxy Server phục vụ chia Windows Windows IV. Cài đặt ISA 2004. sẻ và quản lý kết nối 2003. 2003. Internet của các máy V. Cấu hình ISA Server trạm, đồng thời học viên cũng có thể xây dựng một hệ thống Firewall để bảo vệ hệ thống mạng cục bộ của mình. Học phần 3 - Quản trị mạng Microsoft Windows Trang 475/555
  10. Tài liệu hướng dẫn giảng dạy I. Firewall. Internet là một hệ thống mở, đó là điểm mạnh và cũng là điểm yếu của nó. Chính điểm yếu này làm giảm khả năng bảo mật thông tin nội bộ của hệ thống. Nếu chỉ là mạng LAN thì không có vấn đề gì, nhưng khi đã kết nối Internet thì phát sinh những vấn đề hết sức quan trọng trong việc quản lý các tài nguyên quý giá - nguồn thông tin - như chế độ bảo vệ chống việc truy cập bất hợp pháp trong khi vẫn cho phép người được ủy nhiệm sử dụng các nguồn thông tin mà họ được cấp quyền, và phương pháp chống rò rỉ thông tin trên các mạng truyền dữ liệu công cộng (Public Data Communication Network). I.1. Giới thiệu về Firewall. Thuật ngữ firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn chặn, hạn chế hỏa hoạn. Trong công nghệ thông tin, firewall là một kỹ thuật được tích hợp vào hệ thống mạng để chống lại việc truy cập trái phép, bảo vệ các nguồn tài nguyên cũng như hạn chế sự xâm nhập vào hệ thống của một số thông tin khác không mong muốn. Cụ thể hơn, có thể hiểu firewall là một cơ chế bảo vệ giữa mạng tin tưởng (trusted network), ví dụ mạng intranet nội bộ, với các mạng không tin tưởng mà thông thường là Internet. Về mặt vật lý, firewall bao gồm một hoặc nhiều hệ thống máy chủ kết nối với bộ định tuyến (Router) hoặc có chức năng Router. Về mặt chức năng, firewall có nhiệm vụ: - Tất cả các trao đổi dữ liệu từ trong ra ngoài và ngược lại đều phải thực hiện thông qua firewall. - Chỉ có những trao đổi được cho phép bởi hệ thống mạng nội bộ (trusted network) mới được quyền lưu thông qua firewall. - Các phần mềm quản lý an ninh chạy trên hệ thống máy chủ bao gồm : Quản lý xác thực (Authentication): có chức năng ngăn cản truy cập trái phép vào hệ thống mạng nội bộ. Mỗi người sử dụng muốn truy cập hợp lệ phải có một tài khoản (account) bao gồm một tên người dùng (username) và mật khẩu (password). Quản lý cấp quyền (Authorization): cho phép xác định quyền sử dụng tài nguyên cũng như các nguồn thông tin trên mạng theo từng người, từng nhóm người sử dụng. Quản lý kiểm toán (Accounting Management): cho phép ghi nhận tất cả các sự kiện xảy ra liên quan đến việc truy cập và sử dụng nguồn tài nguyên trên mạng theo từng thời điểm (ngày/giờ) và thời gian truy cập đối với vùng tài nguyên nào đã được sử dụng hoặc thay đổi bổ sung I.2. Kiến Trúc Của Firewall. I.2.1 Kiến trúc Dual-homed host. Firewall kiến trúc kiểu Dual-homed host được xây dựng dựa trên máy tính dual-homed host. Một máy tính được gọi là dual-homed host nếu nó có ít nhất hai network interfaces, có nghĩa là máy đó có gắn hai card mạng giao tiếp với hai mạng khác nhau và như thế máy tính này đóng vai trò là Router mềm. Kiến trúc dual-homed host rất đơn giản. Dual-homed host ở giữa, một bên được kết nối với Internet và bên còn lại nối với mạng nội bộ (LAN). Dual-homed host chỉ có thể cung cấp các dịch vụ bằng cách ủy quyền (proxy) chúng hoặc cho phép users đăng nhập trực tiếp vào dual-homed host. Mọi giao tiếp từ một host trong mạng nội bộ và host bên ngoài đều bị cấm, dual-homed host là nơi giao tiếp duy nhất. Học phần 3 - Quản trị mạng Microsoft Windows Trang 476/555
  11. Tài liệu hướng dẫn giảng dạy Hình 5.1: Kiến trúc Dual-Home Host. I.2.2 Kiến trúc Screened Host. Screened Host có cấu trúc ngược lại với cấu trúc Dual-homed host. Kiến trúc này cung cấp các dịch vụ từ một host bên trong mạng nội bộ, dùng một Router tách rời với mạng bên ngoài. Trong kiểu kiến trúc này, bảo mật chính là phương pháp Packet Filtering. Bastion host được đặt bên trong mạng nội bộ. Packet Filtering được cài trên Router. Theo cách này, Bastion host là hệ thống duy nhất trong mạng nội bộ mà những host trên Internet có thể kết nối tới. Mặc dù vậy, chỉ những kiểu kết nối phù hợp (được thiết lập trong Bastion host) mới được cho phép kết nối. Bất kỳ một hệ thống bên ngoài nào cố gắng truy cập vào hệ thống hoặc các dịch vụ bên trong đều phải kết nối tới host này. Vì thế Bastion host là host cần phải được duy trì ở chế độ bảo mật cao. Packet filtering cũng cho phép bastion host có thể mở kết nối ra bên ngoài. Cấu hình của packet filtering trên screening router như sau: - Cho phép tất cả các host bên trong mở kết nối tới host bên ngoài thông qua một số dịch vụ cố định. - Không cho phép tất cả các kết nối từ các host bên trong (cấm những host này sử dụng dịch proxy thông qua bastion host). - Bạn có thể kết hợp nhiều lối vào cho những dịch vụ khác nhau. - Một số dịch vụ được phép đi vào trực tiếp qua packet filtering. - Một số dịch vụ khác thì chỉ được phép đi vào gián tiếp qua proxy. Bởi vì kiến trúc này cho phép các packet đi từ bên ngoài vào mạng bên trong, nó dường như là nguy hiểm hơn kiến trúc Dual-homed host, vì thế nó được thiết kế để không một packet nào có thể tới được mạng bên trong. Tuy nhiên trên thực tế thì kiến trúc dual-homed host đôi khi cũng có lỗi mà cho phép các packet thật sự đi từ bên ngoài vào bên trong (bởi vì những lỗi này hoàn toàn không biết trước, nó hầu như không được bảo vệ để chống lại những kiểu tấn công này. Hơn nữa, kiến trúc dual- homed host thì dễ dàng bảo vệ Router (là máy cung cấp rất ít các dịch vụ) hơn là bảo vệ các host bên trong mạng. Xét về toàn diện thì kiến trúc Screened host cung cấp độ tin cậy cao hơn và an toàn hơn kiến trúc Dual-homed host. Học phần 3 - Quản trị mạng Microsoft Windows Trang 477/555