root

Leader IT/Architect
Dec 31, 2012
1,153
72
48
Overview Microsoft Firewall (ISA 2006, TMG 2010).
Các bạn có thể tìm hiểu thêm về Firewall, lý thuyết về Firewall Microsoft và các bài lab cấu hình, triển khai, cài đặt firewall Microsoft (ISA, TMG 2010) tại đây.
http://svuit.vn/threads/tong-hop-cac-bai-viet-firewall-microsoft-1210/

I. Overview Microsoft Firewall (ISA 2006, TMG 2010)


1. Giới thiệu Microsoft Firewall ISA 2006 và TMG 2010


- Nếu bạn đã từng học và làm việc với hệ thống Windows, chắc hẳn bạn sẽ rất quen thuộc với phần mềm tường lửa ISA Server, nhưng giờ đây chúng ta phải nói lời chia tay với ISA. ISA Server 2006 là phiên bản ISA cuối cùng.
- Và khi thương hiệu ISA đi vào lịch sử thì cũng là lúc chúng ta đón chào 1 chương trình tường lửa mới có tên: Forefront Threat Management Gateway (TMG)
- Forefront TMG cũng là 1 phẩn của tổng thể dự án xung quanh Forefront gọi là “Stirling”, như là sản phẩm Forefront Edge

2. Tính năng TMG


- TMG cung cấp các tính năng bảo vệ năng cao như:
  • Malware inspection
  • URL filtering
  • HTTP filtering
  • HTTPS inspection
  • E-mail protection
  • Network Inspection Systems (NIS)
  • Intrusion detection and prevention
  • Secure routing and VPN

II. Forefront TMG network topologies


1. Single network adapter


- Với mô hình này Firewall chỉ cần 1 interface.
- Single Network Adapter template có một số hạn chế vì một Forefront TMG server với chỉ một giao diện mạng không thể được sử dụng như một Firewall thực sự, vì vậy nhiều dịch vụ theo đó mà không có. Nó chỉ có các tính năng dưới đây:
  • Chuyển tiếp các request của Web Proxy có sử dụng HTTP, Secure HTTP (HTTPS), hoặc File Transfer Protocol (FTP) cho các download.
  • Lưu trữ nội dung web phục vụ cho các máy khách trên mạng công ty.
  • Web publishing để bảo vệ các máy chủ FTP và published Web
  • Microsoft Outlook Web Access, ActiveSync và RPC trên HTTP (cũng được gọi là Outlook Anywhere trong Exchange Server 2007)

2. Edge firewall


- Ở mô hình này TMG cần ít nhất 2 interface
- TMG được đặt ở rìa hệ thống mạng, nơi mà kết nối hệ thống mạng bên trong với hệ thống bên ngoài.
- Mô hình này dùng cho hệ thống đơn giản. Thường dùng để bảo vệ cho hệ thống mạng bên trong ra internet


3. 3-Leg perimeter


- Với mô hình này TMG phải có ít nhất 3 interface.
- Mô hình này thường được triển khai cho các mô hình có vùng DMZ, TMG được đặt ở biên để kết nối hệ thống mạng internal network, dmz ra internet.
- Ưu điểm:
  • Có thể thấy với mô hình này Firewall có thể kiểm soát toàn bộ traffic trong hệ thống
- Nhược điểm:
  • Có thể dễ dàng nhận thấy Firewall này là 1 điểm chịu lỗi duy nhất cho toàn bộ hệ thống mạng (single point of failure). Nên nếu Firewall bị chết thì toàn bộ hệ thống mạng của bạn cũng đi theo :)


4. Back firewall


- Mô hình này gồm ít nhất 2 con Firewall. Với chức năng
  • Back Firewall: Có chức năng bảo vệ hệ thống mạng LAN hay DMZ. Thường triển khai ở đây là Firewall mềm và bạn có thể tận dụng proxy để quản lý việc truy cập internet của user trong LAN
  • Front Firewall: Có chức năng bảo vệ vững chắc toàn bộ hệ thống mạng bên trong. Thường là Firewall cứng
- Ưu điểm:
  • Tăng khả năng chịu lỗi, an toàn và performance hơncho hệ thống
- Nhược điểm:
  • Tuy nhiên chi phí triển khai sẽ tăng lên so với mô hình 3-leg

 
Last edited by a moderator:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu