Quản trị mạng máy tính | Giáo trình môn Quản trị mạng | Trường Cao đẳng Kỹ thuật Công nghệ Nha Trang

Giáo trình môn Quản trị mạng của Trường Cao đẳng Kỹ thuật Công nghệ Nha Trang được biên soạn dưới dạng PDF gồm những kiến thức và thông tin cần thiết cho môn học giúp sinh viên có định hướng ôn tập, nắm vững kiến thức môn học từ đó làm tốt trong các bài kiểm tra, bài tiểu luận, bài tập kết thúc học phần, để đạt kết quả cao cũng như có thể vận dụng tốt những kiến thức đã học vào thực tiễn cuộc sống. Mời bạn đọc đón xem!

1
ỦY BAN NHÂN DÂN TỈNH LONG AN
TRƯỜNG CAO ĐẲNG LONG AN
GIÁO TRÌNH MÔN HỌC
QUẢN TRỊ MẠNG Y TÍNH
(u nh nội bộ)
Năm 2019
2
BÀI 1
TỔNG QUAN VỀ WINDOWS SERVER 2008
Giới thiệu:
Microsoft Windows Server 2008 thế hệ kế tiếp của hệ điều hành
Windows Server, thgiúp các chuyên gia công nghệ thông tin thể kiểm
soát tối đa sở hạ tầng của họ cung cấp khả năng quản hiệu lực chưa
từng có, sản phẩm n hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy
môi trường máy chủ vững chắc hơn các phiên bản trước đây. Sau đây chúng ta
cùng nhau tìm hiểu về đặc tính của Windows Server 2008 .
Mục tiêu:
- Phân biệt được về họ hệ điều hành Windows Server;
- Cài đặt được hệ điều hành Windows Server.
- Thực hiện các thao tác an toàn vớiy tính.
Nội dung chính:
1.
Giới thiệu về windows server 2008
Microsoft Windows Server 2008 thế hệ kế tiếp của hệ điều hành Windows
Server, thể giúp các chuyên gia công nghệ thông tin thể kiểm soát tối đa
sở hạ tầng của họ cung cấp khả năng quản hiệu lực chưa từng có,
sản phẩm hơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy môi
trường máy chủ vững chắc hơn các phiên bản trước đây.
Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng việc
bảo đảm tất cả người dùng đều thể được những thành phần bổ sung từ
các dịch vụ từ mạng. Windows Server 2008 cũng cung cấp nhiều tính năng
vượt trội bên trong hệ điều hành khả năng chuẩn đoán, cho phép các quản
trị viên tăng được thời gian hỗ trợ cho các doanh nghiệp.
Windows Server 2008 được thiết kế để cung cấp cho các tổ chức được
nền tảng sản xuất tốt nhất cho ứng dụng, mạng các dịch vụ web từ nhóm làm
việc đến những trung tâm dữ liệu với tính năng động, tính năng mới có giá trị
những cải thiện mạnh mẽ cho hệ điều hành cơ bản.
Cải thiện hệ điều hành cho máy chủ Windows.Thêm vào tính năng mới,
Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho hệ điều hành
bản so với hệ điều hành Windows Server 2008 .
Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính năng
bảo mật nâng cao, truy cập ứng dụng txa, quản role máy chủ tập trung, các
công cụ kiểm tra độ tin cậy hiệu suất, nhóm chuyển đổi dự phòng, sự triển
khai và hệ thống file.
2.
Các tính năng của windows server 2008
2.1. Công cụ quản trị Server Manager
3
Server Manager một giao diện điều khiển được thiết kế đtổ chức
quản một server chạy hệ điều hành Windows Server 2008. Người quản trị
thể sử dụng Server Manager với những nhiều mục đích khác nhau.
- Quản đồng nhất trên một server
- Hiển thị trạng thái hiện tại của server
- Nhận ra các vấn đề gặp phải đối với các role đã đƣợc i đặt một cách dễ
dàng n
- Quản các role trên server, bao gồm việc thêm xóa role
- Thêm xóa bỏ các tính ng
- Chẩn đoán các dấu hiệu bất thường
- Cấu hình server: 4 ng cụ ( Task Scheduler, Windows Firewall,
Services và WMI Control).
- Cấu hình sao lưu lưu trữ: các công cụ giúp bạn sao lưu quản
đĩa Windows Server Backup Disk Management đều nằm trên Server
Manager.
2.2. Windows Server Core
- Server Core là một tính năng mới trong Windows Server 2008. Nó cho phép
có thể cài đặt với mục đích hỗ trợ đặc biệt và cụ thể đối với một số role.
- Tất cả các tương tác với Server Core được thông qua các dòng lệnh. Server
Core mang lại những lợi ích sau:
+Giảm thiểu được phần mềm, vì thế việc sử dụng dung lượng ổ đĩa cũng được
giảm. Chỉ tốn khoảng 1GB khi cài đặt.
+ Bởi giảm thiểu được phần mềm nên việc cập nhật cũng không nhiều.
+ Giảm thiểu tối đa những hành vi xâm nhập vào hệ thống thông qua các port
được mở mặc định.
+ Dễ dàng quản lý.
- Server Core không bao gồm tất cả các tính năng sẵn trong những phiên
bản cài đặt Server khác. dụ như .NET Framework hoặc Internet Explorer.
2.3. PowerShell
- PowerShell một tập hợp lệnh. kết nối những dòng lệnh shell với một
ngôn ngữ script thêm vào đó hơn 130 công cụ dòng lệnh(được gọi
cmdlets).Hiện tại, có thể sử dụng PowerShell trong:
+ Exchange Server
+ SQL Server
+ Terminal Services
+ Active Directory Domain Services.
+ Quản trị các dịch vụ, xử registry.
- Mặc định, Windows PowerShell chưa được cài đặt. Tuy nhiên bạn thể
cài đặt một cách dễ dàng bằng cách sử dụng công cụ quản tr Server
Manager chọn Features > Add Features
4
2.4. Windows Deloyment Services.
- Windows Deployment Services được tích hợp trong Windows Server 2008 cho
phép bạn cài đặt hệ điều hành từ xa cho các máy client không cần phải i
đặt trực tiếp. WDS cho phép bạn cài đặt từ xa thông qua Image lấy từ DVD cài
đặt. Ngoài ra, WDS còn hỗ trợ tạo Image từ 1 máy tính đã cài đặt sẵn
Windows và đầy đủ các ứng dụng khác.
- Windows Deployment Serviece sử dụng định dạng Windows Image (WIM).
Một cải tiến đặc biệt với WIM so với RIS WIM thể làm việc tốt với nhiều
nền tảng phần cứng khác nhau.
2.5. Terminal Services.
- Terminal Services một thành phần chính trên Windows Server 2009 cho
phép user có thể truy cập vào server để sử dụng những phần mềm.
- Terminal Services giúp người quản trị triển khai bảo trì hệ thống phần mềm
trong doanh nghiệp một cách hiệu quả. Người quản trị thể cài đặt các
chương trình phần mềm lên Terminal Server không cần cài đặt trên h
thống máy client, thế việc cập nhật bảo trì phần mềm trở nên dễ dàng hơn.
- Terminal Services cung cấp 2 sự khác biệt cho người quản trị người ng
cuối :
- Dành cho người quản trị: cho phép quản trị thể kết nối từ xa hệ thống
quản trị bằng việc sử dụng Remote Desktop Connection hoặc Remote Desktop.
- Dành cho ngƣời dùng cuối: cho phép người dùng cuối có thể chạy các chương
trình từ Terminal Services server.
2.6. Network Access Protection
- Network Access Protection (NAP) một hệ thống chính sách thi hành
(Health Policy Enforcement) được xây dựng trong các hệ điều hành Windows
Server 2008.
- chế thực thi của NAP:
+ Kiểm tra tình trạng an toàn của client.
+ Giới hạn truy cập đối với các máy client không an toàn.
+ NAP sẽ cập nhật những thành phần cần thiết cho các máy client không an
toàn, cho đến khi client đủ điều kiện an toàn.Cho phép client kết nối nếu client
đã thỏa điều kiện.
+ NAP giúp bảo vệ hệ thống mạng từ các client.
+ NAP cung cấp bộ thư viên API (Application Programming Interface), cho
phép các nhà quản trị lập trình nhằm tăng tính bảo mật cho mình
2.7. Read-Only Domain Controllers
- Read-Only Domain Controller (RODC) một kiểu Domain Controller
mới trên Windows Server 2008.Với RODC, doanh nghiệp thể dễ dàng triển
khai các Domain Controller những nơi sự bảo mật không được đảm bảo
về bảo mật. RODC là một phần dữ liệu của Active Directory Domain Services.
5
- Vì RODC là một phần dữ liệu của ADDS nên nó lưu trữ mọi đối tượng,
thuộc tính các chính sách giống như domain controller, tuy nhiên mật khẩu
thì bị ngoại trừ.
2.8. Công nghệ Failover Clustering.
-
Clustering công nghệ cho phép sử dụng hai hay nhiều server kết hợp với
nhau đ tạo thành một cụm server để tăng cường tính ổn định trong vận
hành.Nếu server này ngưng hoạt động thì server khác trong cụm sẽ đảm nhận
nhiệm vụ server ngưng hoạt động đó đang thực hiện nhằm mục đích hoạt
động của hệ thống vẫn bình thường. Quá trình chuyên giao gọi fail-over.
Những phiên bản sau hỗ trợ:
. Windows Server 2008 Enterprise
. Windows Server 2008 Datacenter
. Windows Server 2008 Itanium
2.9. Windows Firewall with Advance Security
- Windows Firewall with Advance Security cho phép người quản trị thể
cấu hình đa dạng và nâng cao để tăng cường tính bảo mật cho hệ thống.
-
Windows Firewall with Advance Security những điểm mới:
+ Kiểm soát chặt chẽ các kết nối vào ra trên hệ thống (inbound outbound)
+ IPsec được thay thế bằng khái niệm Connection Security Rule, giúp bạn thể
kiểm soát quản các chính sách, đồng thời giám sát trên firewall. Kết hợp
với Active Directory.
+ Hỗ trợ đầy đủ IPv6.
3.
Một số tính năng mới của windows server 2008
3.1. Công nghệ ảo hóa Hyper-V
+ Hyper-V công nghệ ảo hóa server thế hệ mới của Microsoft, sự thay đổi lớn
nhất Microsoft mang lại so với phiên bản Windows Server 2008 . Hyper-V
hoạt động trên nền hệ điều hành 64-bit. Với Hyper-V, người sử dụng thể sở
hữu một nền tảng ảo hóa linh hoạt, bảo mật, tối đa hiệu suất tiết kiệm chi phí:
+ Hyper-V thể thích nghi với doanh nghiệp lớn với hàng nghìn máy tính
hoặc các doanh nghiệp nhỏ hay văn phòng chi nhánh. Hyper-V hỗ trợ bộ nhớ ảo
lên đến 64GB, đa bộ vi xử lý.
+ Khả năng bảo mật giống như các server vật lý. Kết hợp các cộng cụ
bảo mật Windows Firewall, Network Access Protection…do đó tính bảo
mật tốt như môi trường thật.
+ Hyper-V giúp khai thác tối đa hiệu suất sử dụng phần cứng server. Bằng
việc hợp nhất server, cho phép một server vật thể đóng nhiều vai trò của
nhiều server. Từ đó, tiết kiệm được chi phí từ các khoảng mua server, điện,
không gian và bảo trì.
Hyper-V chỉ thể hỗ trợ đến 32 bộ vi xử .
3.2. Processor Compatibility Mode
6
- Cho phép di trú các máy ảo sang một máy chủ vật khác với một phiên
bản CPU khác (nhưng không phải CPU của nhà sản xuất khác). Trước đây,
để chuyển một máy ảo Hyper-V sang một phần cứng khác, các CPU phải giống
nhau, điều đó yêu cầu người dùng thường phải mua lại phần cứng mới.
3.3. File Classification Infrastructure
- FCI một tính năng built-in cho phép các chuyên gia CNTT phân loại
quản dữ liệu trong các máy chủ file. Dữ liệu thđược phân loại với tác
động doanh nghiệp mức thấp, cao hoặc trung bình, sau đó người dùng thể
backup các dữ liệu quan trọng nhất dễ dàng hơn và hiệu quả hơn.
3.4. Quản trong đĩa file:
-
Cung cấp khả năng thay đổi kich thước phân vùng.
-
Shadow Copy hỗ trợ đĩa quang, đĩa mạng.
-
Distributed File System được cải tiến.
-
Cải tiến Failover Clustering.
-
Internet Storage Naming Server cho phép đăng ký, hủy đăng tập trung
truy xuất tới các ổ đĩa cứng iSCS.
3.5. Cải tiến giao thức a
-
Hỗ trợ hóa 128 256 bit cho giao thức chứng thực Keberos.
-
Hàm API hóa mới hỗ trợ hóa vòng elip cải tiến quản chứng chỉ.
-
Giao thức VPN mới Secure Socket Tunneling Protocol.
-
AuthIP được sử dụng trong mạng VPN Ipsec.
-
Giao thức Server Message Block 2.0 cung cấp các cải tiến trong truyền
thông.
3.6. Một số tính năng khác
- Windows Deployment Services thay thế cho Automated Deployment
Services Remote Installation Services.
- IIS 7 thay thế IIS 6, tăng cường khả năng bảo mật, cải tiến công cụ chuẩn
đoán, hỗ trợ quản lý.
- thành phần "Desktop Experience" cung cấp khả năng cải tiến giao diện.
4.
Các lợi ích của windows server 2008
Windows Server 2008 mang đến lợi ích trong bốn lĩnh vực:Web, Ảo
hóa, Bảo mật, Nền tảng vững chắc cho các hoạt động của tổ chc
4.1. Web
-Windows Server 2008 cung cấp một nền tảng đồng nhất để triển khai dịch vụ
Web nhờ tích hợp IIS7.0,ASP.NET,Windows Communication Foundation
Microsoft Windows SharePoint Services.
-
Lợi ich của IIS 7.0:
+ Tinh năng phân ch
+ Quản trị hiệu quả.
7
+ Nâng cao tính bảo mật.
+ Giảm chi phỗ trợ.
+ Giao diện thân thiện tiện dụng
+ Hỗ trợ việc sao chép giữa các site.
+ Copy dễ dàng các thiết lập của trang web giữa các máy chủ web khác
nhau mà không cần phải thiết lập gì thêm.
+ Chính sách phân quyền quản trị các ng dụng các site ng
4.2. Ảo hóa :
Phiên bản 64 bit của Windows Server 2008 được tích hợp sẵn công nghệ
ảo hóa hypervisor :
+ Cho phép máy ảo tương tác trực tiếp với phần cứngy chủ hiệu quả n.
+ khả năng ảo hóa nhiều hệ điều hành khác nhau trên cùng 1 phần cứng máy
chủ slàm giảm chi phí, tăng hiệu suất sử dụng phần cứng, tối ưu hóa hạ tầng,
nâng cao tính sẵn sàng của máy chủ.
+ Tiết kiệm chi phí mua sắm bản quyền phần mềm.
+ Tich hợp tập trung các ứng dụng phục vụ cho việc truy cập từ xa một
cách dễ dàng bằng cách sử dụng Terminal Services.
4.3. Bảo mật:
Các tính năng an ninh bao gồm: Network Access Protection, Read-Only
Domain Controller, BitLocker, Windows Firewall… cung cấp các mức bảo v
chưa từng cho hệ thống mạng, dữ liệu và công việc của tổ chức.
4.4. Network Access Protection (NAP):
-NAP dùng để thiết lập chính sách mạng đối với các máy trạm khi máy trạm đó
muốn kết nối váo hệ thống mạng của tổ chức. Yêu cầu an ninh đối với y
trạm được kết nối với hệ thống mạng:
-
Đã cài đặt phầm mềm diệt virus.
-
Đã cập nhật phiên bản mới.
-
Đã cài đặt các bản lỗi hệ thống hoặc đã cài đặt phần mềm firewall.
4.5. Read-Only Domain Controller (RODC):
một kiểu Domain Controller (DC).
-
RODC chứa một bản sao các dliệu "chỉ đọc" của dữ liệu Active Directory
(AD).
-
User không thẻ ghi trực tiếp vào RODC.
-
RODC không chứa thông tin về mật khẩu trong AD, mà chỉ caching các
users được phép sử dụng ở đó.
-
RODC thích hợp cho việc triển khai các chi nhánh, nơi điều kiện bảo mt
kém cũng như trình độ của nhân viên IT còn hạn chế.
4.6. BitLocker:
Bảo vệ an toàn cho máy chủ, máy trạm,y tính di động.
-
hóa nội dung của đĩa nhằm ngăn cn
8
-
Nâng cao khả năng bảo vệ dữ liệu: kết hợp chức năng mã hóa tập tin hệ
thống kiểm tra tinh toàn vẹn của các thành phần khi boot.
-
Toàn bộ tập tin hệ thống được hóa, gồm cả file swap file hibernation.
4.7. Windows Firewall:
- Ngăn chặn các lưu lượng mạng theo cấu hình và các ứng dụng dạng chạy để
bảo vệ mạng khỏi các chương trình và người dùng nguy hiểm.
-Hỗ trợ ngăn chặn các thông tin vào ra.
- Sử dụng MMC snap-in ( Windows Firewall with Adbanced Security) để đơn
giản hóa việc cấu hình, quản trị.
5.
Các Phiên bản của Windows Server 2008
6.1. Windows Server 2008: ứng dụng cho các trung tâm data lớn, ứng dụng
nghiệp vụ riêng,... khả năng mở rộng cao cho tới 64 bộ xử lý.
6.2. Windows Server 2008 Standard Edition
Windows Server 2008 Standard một trong những phiên bản ít tốn kém nhất
của các phiên bản khác nhau sẵn. Windows Server 2008 Stardard hỗ trợ tới
4GB RAM và 4 bộ vi xử lý.
Chủ yếu nhắm mục tiêu các doanh nghiệp vừa nhỏ. Chỉ thể nâng
cấp lên Windows Server 2008 Standard từ Windows 2000 Server
Windows Server 2008 Standard Edition.
6.3. Windows Server 2008 Enterprise Edition
-
Windows Server 2008 Enterprise Edition cung cấp chức năng lớn hơn
khả năng mở rộng hơn so với bản tiêu chuẩn. Cũng như phiên bản
Standard Edition thì phiên bản Enterprise cũng cả hai phiên bản 32-bit
64-bit. Hỗ trợ 8 bộ xử lên tới 64GB bộ nhớ RAM trên hệ thống 32-bit
2TB RAM trên hệ thống 64-bit.
-
Các tính năng khác của ấn bản Doanh nghiệp bao gồm hỗ trợ Clustering đến 8
nút và Active Directory Federated Services (AD FS).
-
Các phiên bản Windows Server 2000, Windows 2000 Advanced Server,
Windows Server 2008 Standard Edition Windows Server 2008 Enterprise
Edition đều có thể được nâng cấp lên Windows Server 2008 Enterprise Edition.
6.4. Windows Server 2008 Datacenter Edition
-
Phiên bản Datacenter đại diện cuối cùng của loạt sản phẩm máy chủ Windows
2008 mục tiêu nhiệm vụ quan trọng đòi hỏi các doanh nghiệp ổn định
mức độ thời gian hoạt động cao. Windows Server 2008 phiên bản Datacenter
liên hệ chặt chẽ với các phần cứng bản thông qua việc thực hiện tùy chỉnh
Hardware Abstraction Layer (HAL).
-Windows server 2008 Datacenter cũng hỗ trợ hai phiên bản 32 bit 64 bit.
hỗ trợ 64GB bộ nhớ RAM trên nền 32 bit lên tới 2TB RAM trên nền 64
9
bít. Ngoài ra phiên bản này còn hỗ trợ tối thiểu 8 bộ vi xử tối đa 64.
-
Để nâng cấp lên phiên bản này thì phải các phiên bản Datacenter 2000
2008 .
6.5. Windows Web Server 2008
-Windows Web Server 2008 là một phiên bản của Windows Server 2008 được
thiết kế chủ yếu cho mục đích cung cấp các dịch vụ web. bao gồm Internet
Information Services (IIS) 7,0 cùng với các dịch vụ liên quan như Simple Mail
Transfer Protocol (SMTP) Telnet. cũng các phiên bản 32-bit 64-
bit, phiên bản hỗ trợ lên đến 4 bộ vi xử lý. RAM được giới hạn 4GB
32GB trên 32-bit và 64-bit hệ thống tương ứng.
-
Windows Web Server 2008 thiếu nhiều tính năng hiện diện trong các phiên
bản khác như phân nhóm,mã hóa đĩa BitLocker, Multi I/O,Windows Internet
Naming Service (WINS),Removable Storage Management SAN
Management.
6.
Yêu cầu phần cứng
Phần cứng
Yêu cầu tối thiểu
Đề ngh
Bộ vi xử
1 Ghz
(x86),
1,4
Ghz
x64)
2Ghz hoặc lớn n
RAM
512MB RAM
2GB
Dung lượng trống
15GB
40GB
Windows Server 2008 hỗ trợ cả 2 cấu trúc vi xử 32-bit 64-bit. Tuy
nhiên, phiên bản mới nhất Windows Server 2008 R2, Windows
Midmarket Server Windows Small Business với những tính năng đa dịch vụ,
các phiên bản này chỉ hỗ trợ cấu trúc vi xử lý 64-bit.
RAM hỗ trợ tối đa cho hệ thống 32-bit 4GB khi chạy phiên bản
Standard Edition 64GB khi chạy phiên bản Enterprise Datacenter. Nếu
chạy hệ thống 64-bit, bộ nhớ RAM thể hỗ trợ lên dến 32GB và 2TB RAM
cho phiên bản Enterprise Datacenter. Thêm vào đó, Windows Server 2008
hỗ trợ hệ thống Itanium, tuy nhiên chip xử lí Intel Itanium 2 nhân là cần thiết.
7.
Các cách cài đặt
Có 6 cách cài đặt Windows Server 2008
Tự cài đặt các nâng cấp Cài đặt từ kịch bản
Sử dụng Sconfig
Visual Core Configurator 2008
Cài đặt bằng cách sử dụng Core Configurator 2.0 Cài đặt trực tiếp từ đĩa CD
Windows Server 2008
10
Nâng cấp lên windows server 2008
Những phiên bản trước
Nâng cấp lên Windows
Server 2008
Microsoft
Windows
Server
2008 R2
Standard, Enterprise hoặc DatacenterEdition
Hỗ trợ đầy đủ
Microsoft Windows Server 2008 Service Pack
1(SP1) Standard, Enterprise hoc Datacenter
Edition
Hỗ trợ đầy đủ
Microsoft Windows Server 2008 Service Pack
2 (SP2) Standard, Enterprise hoặc Datacenter
Edition
Hỗ trợ đầy đủ
Windows NT 4.0
Không hỗ tr
Windows 2000 Server
Không hỗ trợ
Windows XP
Không hỗ trợ
Windows Vista
Không hỗ trợ
Windows 7
Không hỗ trợ
Để nâng cấp lên phiên bản Windows Server 2008, cần phải chạy các hệ
điều hành cấp độ server. Không thể nâng cấp các phiên bản Windows dành
cho người dùng như Windows XP hoặc Windows Vista lên Windows Server
2008. Để nâng cấp lên Windows Server 2008, hệ thống của bạn phải chạy
Windows Server 2008 . Việc nâng cấp từ Windows NT 4.0 Windows 2000
Server không được hỗ trợ. Việc nâng cấp từ những phiên bản Windows Server
2008 lên phiên bản Windows Server 2008 Server Core không được hỗ trợ. Việc
nâng cấp chỉ thực hiện được những phiên bản giống nhau. Khi nâng cấp lên
phiên bản Windows Server 2008, mọi cấu hình thiết lập, file các chương trình
đều được giữ lại
Đặt đĩa CD vào ổ đĩa, khởi động lại máy tính và bắt đầu tiến hành quá
trình cài đặt.
Hình 1.1 : Lựa chọn ngôn ngữ
11
Language to instalk : ngôn ngữ bạn muốn hiển thị.
Time and currency format : định dạng thời gian tiền tệ.
Keyboard or input method : định dạng bàn phím phương thức nhập
chữ.Sau khi lựa chọn, click Next để tiếp tục cài đặt
Click Install now để bắt đầu cài đặt.
Hình 1.2 :Lựa chọn phiên bản Windows Server
Lựa chọn phiên bản Windows Server thích hợp, đây chúng ta chọn
phiên bản Windows Server Standard without Hyper-V. Click Next để tiếp tục.
Tại bảng MICROSOFT PRE-RELEASE SOFTWARE LICENSE
TERMS
những điều khoản sử dụng sản phẩm của Microsoft. Đánh dấu chọn vào I
accept the license terms để chấp nhận những điều khoản đó click Next
để tiếp tục. Chọn Custom (advaneced) để tiến hành cài đặt tùy chọn.
Hình 1.2 : Chọn ổ đĩa để cài dặt Windows.
Tiếp theo Tiếp tục click Next sau khi đã chọn đĩa cài đặt.
Đợi cho đến khi hoàn tất cài đặt Windows Server 2008 . Sau khi hệ thống
hoàn tất cái đặt sẽ tự động đăng nhập vời tài khoản Administrator, tuy nhiên
mật khẩu đang trạng thái trống (blank) vì thế cần phải thiết lập mật khẩu lần
đăng nhập đầu tiên. -> Click OK để tiến hành thay đổi mật khẩu.Sau đó đăng
nhập vào bằng mật khẩu vừa thay đổi. Đến đây quá trình cài đặt kết thúc.
12
13
BÀI 2
DỊCH VỤ TÊN MIỀN DNS
Giới thiệu:
Trong hệ thống mạng máy tính muốn giao tiếp được với nhau phải biết địa chỉ
IP của nhau. Việc nhớ một địa IP rất khó khăn do vậy trong hệ thống mạng cần
y chủ chuyên dụng để phân giải địa chỉ IP ra tên của máy tính ngược lại.
Mục tiêu:
- Trình bày được cấu trúc sở dữ liệu của hệ thống tên miền;
- tả được sự hoạt động phân cấp của hệ thống tên miền;
- Cài đặt cấu hình hệ thống tên miền DNS.
- Thực hiện các thao tác an toàn vớiy tính
1.
Tổng quan về DNS
1.1.
Giới thiệu về DNS
DNS (Domain Name System) Server máy ch được dùng để phân
giải domain thành địa chỉ IP ngược lại. Về cách thức hoạt động, DNS Server
lưu trữ một sở dữ liệu bao gồm các bản ghi DNS dịch vụ lắng nghe các
yêu cầu.Khi máy client gửi u cầu phân giải đến, DNS Server tiến hành tra
cứu trong cơ sở dữ liệu gửi kết quả tương ứng về máy client.
1.2.
Đặc điểm DNS trong windows server
- Conditional forwarder: Cho phép Name Server chuyển các yêu cầu phân giải
dựa theo tên domain trong yêu cầu truy vấn. - Stub zone: hỗ trợ chế phân
giải hiệu quả hơn. - Đồng bcác DNS zone trong Active Directory (DNS zone
replication in Active Directory). - Cung cấp một số chế bảo mật tốt hơn
trong các hệ thống Windows trước đây.
- Luân chuyển (Round robin) tất cả các loại RR.
- Hỗ trợ giao thức DNS Security Extensions (DNSSEC) để cung cấp các tính
năng bảo mật cho việc lưu trữ nhân bản (replicate) zone.
- Cung cấp tính năng EDNS0 (Extension Mechanisms for DNS) để cho phép
DNS Requestor quản bá những zone transfer packet có kích thước lớn hơn 512
byte.
1.3.
Cách phân bổ dữ liệu quản domain name.
Những root name server (.) quản những top-level domain trên
Internet. Tên máy địa chỉ IP của những name server này được công bố cho
mọi người biết chúng được liệt trong bảng sau. Những name server này
cũng có thể đặt khắp nơi trên thế giới.
14
Hình 6.1: Root name server
Thông thường một tổ chức được đăng một hay nhiều domain name.
Sau đó, mỗi tổ chức sẽ cài đặt một hay nhiều name server và duy trì sdữ
liệu cho tất cả những máy tính trong domain. Những name server của tổ
chức được đăng trên Internet. Một trong những name server này được biết
như là Primary Name Server.
Nhiều Secondary Name Server được dùng để làm backup cho Primary
Name Server. Trong trường hợp Primary bị lỗi, Secondary được sử dụng để
phân giải tên. Primary Name Server thể tạo ra những subdomain ủy
quyền những subdomain này cho những Name Server khác
1.3. chế phân giải n.
1.3.1. Phân giải tên thành IP.
Root name server : máy chủ quản các name server mức top-
level domain. Khi truy vấn vmột tên miền nào đó thì Root Name Server
phải cung cấp tên địa chỉ IP của name server quản lý top-level domain (Thực
tế hầu hết các root server cũng chính máy chủ quản top-level domain)
đến lượt các name server của top-level domain cung cấp danh sách các
name server quyền trên các second- level domain tên miền này thuộc
vào. Cứ như thế đến khi nào tìm được máy quản tên miền cần truy vấn. Qua
trên cho thấy vai trò rất quan trọng của root name server trong quá trình phân
giải tên miền. Nếu mọi root name server trên mạng Internet không liên lạc
được thì mọi yêu cầu phân giải đều không thực hiện được. Hình vẽ dưới tả
quá trình phân giải grigiri.gbrmpa.gov.au trên mạng Internet
15
Hình 6.2: Quá trình phân giải n
Client sẽ gửi yêu cầu cần phân giải địa chỉ IP của máy tính có tên
girigiri.gbrmpa.gov.au đến name server cục bộ. Khi nhận yêu cầu từ Resolver,
Name Server cục bộ sẽ phân tích n này xét xem tên miền này do mình
quản lý hay không. Nếu như tên miền do Server cục bộ quản lý, sẽ trả lời địa
chỉ IP của tên máy đó ngay cho Resolver. Ngược lại, server cục bộ sẽ truy vấn
đến một Root Name Server gần nhất biết được. Root Name Server sẽ
trả lời địa chỉ IP của Name Server quản miền au. Máy chủ name server cục
bộ lại hỏi tiếp name server quản miền au được tham chiếu đến máy chủ
quản miền gov.au. Máy chủ quản gov.au chỉ dẫn máy name server cục
bộ tham chiếu đến máy chủ quản miền gbrmpa.gov.au. Cuối cùng máy
name server cục bộ truy vấn máy ch quản miền gbrmpa.gov.au nhận
được câu trả lời. Các loại truy vấn :
Truy vấn thể 2 dạng :
- Truy vấn đệ quy (recursive query) : khi name server nhận được truy vấn dạng
này, bắt buộc phải trả về kết quả tìm được hoặc thông báo lỗi nếu như truy
vấn này không phân giải được. Name server không thể tham chiếu truy vấn
đến một name server khác. Name server thể gửi truy vấn dạng đệ quy hoặc
tương tác đến name server khác nhưng phải thực hiện cho đến khi nào kết
quả mới thôi.
16
Hình 6.2 : Recursive Query
- Truy vấn tương tác (Iteractive query): khi name server nhận được truy vấn
dạng này, trả lời cho Resolver với thông tin tốt nhất được vào thời
điểm lúc đó. Bản thân name server không thực hiện bất cứ một truy vấn nào
thêm. Thông tin tốt nhất trả về thể lấy từ dliệu cục bộ (kể cả cache). Trong
trường hợp name server không tìm thấy trong dữ liệu cục bsẽ trả về tên
miền và địa chỉ IP của name server gần nhất mà nó biết.
Hình 6.3 : Interactive Query
1.3.2. Phân giải IP thành tên máy tính.
Ánh xạ địa chỉ IP thành tên máy tính được dùng để diễn dịch các tập tin
log cho dễ đọc hơn. còn dùng trong một số trường hợp chứng thực trên hệ
thống UNIX (kiểm tra các tập tin .rhost hay host.equiv). Trong không gian tên
miền đã nói trên dữ liệu -bao gồm cả địa chỉ IP- được lập chỉ mục theo tên
miền. Do đó với một tên miền đã cho việc tìm ra địa ch IP kdễ dàng. Để
thể phân giải tên máy tính của một địa chỉ IP, trong không gian tên miền
người ta bổ sung thêm một nhánh tên miền được lập chỉ mục theo địa chỉ IP.
17
Phần không gian này tên miền inaddr.arpa.
Mỗi nút trong miền in-addr.arpa một tên nhãn chỉ số thập phân của
địa chỉ IP. dụ miền inaddr.arpa thể 256 subdomain, tương ứng với
256 giá trị từ 0 đến 255 của byte đầu tiên trong địa chỉ IP. Trong mỗi
subdomain lại 256 subdomain con nữa ứng với byte thứ hai. Cứ như thế
đến byte thứ các bản ghi cho biết tên miền đầy đủ của các máy tính hoặc
các mạng có địa chỉ IP tương ứng
2.
Cài đặt DNS
2.1.
Cấu hình DNS Client
Thực hiện DC1
18
B4 : Quan sát phần Full
Computer Name trên DC1 đã
được đổi thành :
DC1.khoaviet.edu.vn -> OK -
>Close->Restart Now
B5 : Mở phần cấu hình TCP/IP -
>đặt giá trị Preferred DNS
Server IP của DC1
(172.168.1.10)
2.2.
Cài đặt DNS server thực hiện trên DC1
-DC1 mở File Hosts ->xóa dòng đã thêm vào trong File Hosts, Save File lại.
B1 : Mở Server
Manager chuột
phải lên Roles chọn
Add Roles.
B2 : Chọn next
19
B3 : Chọn DNS Server
->Next
B4 : Chọn Next B5 :
Chọn Install B6 :
Close
2.3.
Cấu hình DNS Server :
A. Forward Lookup Zone
B1 : Mở DNS trong
Administrative Tools
chuột phải lên
Forward Lookup Zones
chọn New Zone
20
B2 : Chọn Next
B3 : Chọn Primary Zone
->Next
B4 : Zone name đặt tên :
khoaviet.edu.vn -> Next
B5 : Chọn Next
21
B6 : Chọn Do Not Allow
Dynamic Update
Next Finish
Reverse Lookup Zone
B1 : Chuột phải n
Reverse Lookup Zones
->chọn New Zone
B2 : Chọn next
22
B3: Chọn Primary Zone
->Next
B4 : Chọn IPv4 ->next
B5 : Network
ID:172.168.1 ->next
23
B6 : Chọn Next
B7 : Chọn Do Not Allow
Dynamic Update ->Next
B8 : Finish
Host ->Pointer
24
B1 : Chuột phải lên
khoaviet.edu.vn ->chọn
New Host ( A or AAAA
)
B2 : Name : PC1
IP address :
172.168.1.11 ->Add
Host->OK
B3 : Chuột phải lên ng
1.168.172.in-addr.arp
->New Pointer
25
B4 : Host IP :
172.168.1.11 phần Host
Name ->chọn browse
B5 : Double click vào
DC1
B6 : Double click vào
Forward Lookup
Zones
26
B7 : Double click o
khoaviet.edu.vn
B8 : Chọn host PC1 đã
được tạo ->OK ->OK
Alias
B1 : Chuột phải lên
khoaviet.edu.vn
chọn New Alias (
CNAME )
27
Dùng lệnh tiếp
NSLOOKUP để
phân giải các host
và Alias đã tạo :
đánh lệnh
Nslookup đánh
dấu
www.khoaviet.edu.
vn enter : phân
giải ra đúng IP của
DC1.
Làm tương tự
để phân giải host
mail.khoaviet.edu.
vn ,
www.khoaviet.edu.
vn,
Làm tương tự để tạo
thêm 1 Alias MAIL trở
về host DC1
B2 : Alias name WWW
Fully qualified domain
name ->chọn Browse -
>chọn đến host DC1 -
>OK
28
Giới thiệu :
BÀI 3
DỊCH VỤ THƯ MỤC -ACTIVE DIRECTORY
Active Directory một kiến trúc độc quyền của Microsoft. Đây một
kiến trúc không thể thiếu được trên Windows Server. Active Directory được
gọi một dịch vụ thư mục. Tương tự như dịch vụ thư mục trên các hệ thống
khác, như Novell chẳng hạn, Active Directory một hệ thống được chuẩn hóa
với khả năng quản trị tập trung hoàn hảo về người dùng cũng như các nguồn tài
nguyên trong một hệ thống mạng. Cũng cần phải chú ý, Active Directory được
sử dụng trong mô hình mạng “Server – Client”.
Mục tiêu:
- Trình bày được cấu trúc của Active Directory trên windows server;
- Cài đặt cấu hình được máy điều khiển vùng.
- Thực hiện các thao tác an toàn vớiy tính
1.
Các hình mạng trong môi trường microsoft.
1.1. hình Workgroup.
hình mạng workgroup còn gọi hình mạng peer-to-peer,
hình trong đó các máy tính vai trò như nhau được nối kết với nhau. Các
dữ liệu và tài nguyên được lưu trữ phân tán tại các máy cục bộ, các máy tự quản
tài nguyên cục bộ của mình. Trong hệ thống mạng không máy tính chuyên
cung cấp dịch vụ quản hệ thống mạng. hình này chphù hợp với các
mạng nhỏ, dưới mười máy tính và yêu cầu bảo mật không cao.
Đồng thời trong mô hình mạng này các máy tính sử dụng hệ điều hành hỗ trợ đa
người ng lưu trữ thông tin người dùng trong một tập tin SAM (Security
Accounts Manager) ngay chính trên máy tính cục bộ. Thông tin này bao gồm:
username (tên đăng nhập), fullname, password, description… Tất nhiên tập tin
SAM này được hóa nhằm tránh người dùng khác ăn cấp mật khẩu để tấn
công vào máy tính. Do thông tin người dùng được lưu trữ cục bộ trên các y
trạm nên việc chứng thực người dùng đăng nhập máy tính cũng do các máy tính
này tự chứng thực.
1.2. hình Domain.
Khác với hình Workgroup, nh Domain hoạt động theo chế
client-server, trong hệ thống mạng phải ít nhất một máy tính làm chức năng
điều khiển vùng (Domain Controller), máy tính này sẽ điều khiển toàn bộ hoạt
động của hệ thống mạng. Việc chứng thực người dùng quản tài nguyên
mạng được tập trung lại tại các Server trong miền. hình này được áp dụng
cho các công ty vừa và lớn.
Trong mô hình Domain của Windows Server 2008 thì các thông tin người
29
dùng được tập trung lại do dịch vụ Active Directory quản lý và được lưu trữ trên
máy tính điều khiển vùng (domain controller) với tên tập tin NTDS.DIT. Tập
tin sở dliệu này được xây dựng theo công nghệ tương tự nphần mềm
Access của Microsoft nên thể lưu trữ hàng triệu người dùng, cải tiến hơn
so với công nghệ chỉ lưu trữ được khoảng 5 nghìn tài khoản người dùng. Do
các thông tin người dùng được lưu trữ tập trung nên việc chứng thực người dùng
đăng nhập vào mạng cũng tập trung và do máy điều khiển vùng chứng thực.
2.
Active directory.
2.1. Giới thiệu Active Directory.
thể so sánh
Active Directory
với
LANManager
trên
Windows
NT 4.0
. V căn bản,
Active Directory
một sở dữ liệu của các tài
nguyên trên mạng (còn gọi đối tượng) cũng như các thông tin liên quan
đến các đối tượng đó. Tuy vậy,
Active Directory
không phải một khái
niệm mới bởi
Novell
đã sử dụng dịch vụ thư mục (
directory service
) trong
nhiều năm rồi.
Mặc
Windows NT 4.0
một hệ điều hành mạng khá tốt, nhưng
hệ điều hành này lại không thích hợp trong các hệ thống mạng tầm cỡ
nghiệp. Đối với các hệ thống mạng nhỏ, công cụ
Network Neighborhood
khá tiện dụng, nhưng khi dùng trong hthống mạng lớn, việc duyệt tìm
kiếm trên mạng sẽ một ác mộng (và càng tệ hơn nếu bạn không biết chính
xác tên của máy in hoặc
Server
đó gì). Hơn nữa, để thể quản được hệ
thống mạng lớn như vậy, bạn thường phải phân chia thành nhiều domain
thiết lập các mối quan hệ uquyền thích hợp.
Active Directory
giải quyết
được các vấn đề như vậy cung cấp một mức độ ứng dụng mới cho môi
trường nghiệp. Lúc này, dịch vụ thư mục trong mỗi
domain
có thể lưu trữ
hơn mười triệu đối tượng, đủ để phục vụ mười triệu người dùng trong mỗi
domain
.
2.2. Chức năng của Active Directory.
Lưu giữ một danh sách tập trung các n tài khoản người dùng, mật
khẩu tương ứng và các tài khoản máy tính.
Cung cấp một
Server
đóng vai trò chứng thực (
authentication server
)
hoặc
Server
quản đăng nhập (
logon Server
),
Server
này còn gọi
domain controller
(máy điều khiển vùng).
Duy trì một bảng hướng dẫn hoặc một bảng chỉ mục (
index
) giúp các máy
tính trong mạng thể tìm nhanh một tài nguyên nào đó trên cácy tính
khác trong vùng.
Cho phép chúng ta tạo ra những tài khoản người dùng với những
mức đquyền (
rights
) khác nhau như: toàn quyền trên hthống mạng, ch
có quyền
backup
dữ liệu hay
shutdown Server
từ xa…
30
Cho phép chúng ta chia nhỏ miền của mình ra thành các miền con
(
subdomain
) hay các đơn vị tổ chức
OU
(
Organizational Unit
). Sau đó
chúng ta thủy quyền cho các quản trị viên bộ phận quản từng bộ
phận nhỏ.
3.
Directory Services.
3.1. Giới thiệu Directory Services.
Directory Services
(dịch vụ danh bạ) là hệ thống thông tin chứa trong
NTDS.DIT
các chương trình quản lý, khai thác tập tin này. Dịch vụ danh
bạ một dịch vụ slàm nền tảng để hình thành một hệ thống
Active
Directory
. Một hệ thống với những tính năng vượt trội của
Microsoft
.
3.2. Các thành phần trong Directory Services.
Đầu tiên, bạn phải biết được những thành phần cấu tạo nên dịch v
danh bạ gì? Bạn thso sánh dịch vụ danh bạ với một quyển sổ lưu số
điện thoại. Cả hai đều chứa danh sách của nhiều đối tượng khác nhau cũng
như các thông tin và thuộc tính liên quan đến các đối tượng đó.
Object
(đối tượng):Trong hệ thống sdữ liệu, đối tượng bao gồm
các máy in, người dùng mạng, các server, c máy trạm, các thư mục dùng
chung, dịch vụ mạng, Đối tượng chính thành tố căn bản nhất của dịch
vụ danh bạ.
Attribute
(thuộc tính): Một thuộc tính tmột đối tượng. dụ,
mật khẩu tên thuộc tính của đối tượng người dùng mạng. Các đối
tượng khác nhau danh sách thuộc tính khác nhau, tuy nhiên, các đối
tượng khác nhau cũng thể một số thuộc tính giống nhau. Lấy dụ
như một máy in và một máy trạm cả hai đều có một thuộc tính là địa chỉ
IP
.
Schema
(cấu trúc tổ chức):Một
schema
định nghĩa danh sách các thuộc
tính dùng đ tả một loại đối tượng nào đó. dụ, cho rằng tất cả các đối
tượng máy in đều được định nghĩa bằng các thuộc tính tên, loại
PDL
tốc
độ. Danh sách c đối tượng này hình thành nên
schema
cho lớp đối tượng
“máy in”.
Schema
đặc tính tuỳ biến được, nghĩa các thuộc tính dùng
để định nghĩa một lớp đối tượng thể sửa đổi được. Nói tóm lại
Schema
có thể xem là một danh bạ của cái danh bạ
Active Directory
.
Container
(vật chứa): Vật chứa tương tự với khái niệm thư mục trong
Windows
. Một thư mục thchứa các tập tin các thư mục khác. Trong
Active Directory
, một vật chứa thchứa các đối tượng các vật chứa
khác. Vật chứa cũng các thuộc tính như đối tượng mặc vật chứa
không thể hiện một thực thể thật sự nào đó như đối tượng. ba loại vật
chứa là:
Domain
: khái niệm này được trình bày chi tiết phần sau.
Site
: một
site
một vị trí.
Site
được dùng để phân biệt giữa các vị trí
31
cục bộ các vị trí xa xôi. dụ, công ty XYZ tổng hành dinh đặt
San
Fransisco
, một chi nhánh đặt
Denver
một văn phòng đại diện đặt
Portland
kết nối vtổng hành dinh bằng
Dialup Networking
. Như vậy hệ
thống mạng này có ba
site
.
OU (Organizational Unit):
một loại vật chứa mà bạn th đưa
vào đó người dùng, nhóm, máy tính và những
OU
khác. Một
OU
không th
chứa các đối tượng nằm trong domain khác. Nhờ việc một
OU
thể chứa
các
OU
khác, bạn thể xây dựng một hình thứ bậc của các vật chứa
để hình hcấu trúc của một tổ chức bên trong một domain. Bạn nên s
dụng
OU
để giảm thiểu số lượng domain cần phải thiết lập trên hệ thống.
Global Catalog: Dịch vụ
Global Catalog dùng để xác định vị trí của
một đối tượng mà người dùng được cấp quyền truy cập. Việc tìm kiếm được
thực hiện xa hơn những đã trong Windows NT không chỉ thể định
vị được đối tượng bằng tên thể bằng cả những thuộc tính của đối tượng.
Giả sử bạn phải in một tài liệu dày 50 trang thành 1000 bản, chắc chắn
bạn sẽ không dùng một máy in
HP Laserjet 4L
. Bạn sẽ phải tìm một máy in
chuyên dụng, in với tốc đ 100ppm khả năng đóng tài liệu thành
quyển. Nh
Global Catalog
, bạn tìm kiếm trên mạng một máy in với các
thuộc tính như vậy tìm thấy được một máy
Xerox Docutech 6135
. Bạn
có thể cài đặt
driver
cho máy in đó gửi
print job
đến máy in. Nhưng nếu
bạn ở
Portland
và máy in thì ở
Seattle
thì sao?
Global Catalog
sẽ cung cấp
thông tin này và bạn thgửi
email
cho chủ nhân của máy in, nhờ họ in
giùm.
Một dkhác, giả sử bạn nhận được một thư thoại từ một người tên
Betty Doe
bộ phận kế toán. Đoạn thư thoại của ta bị cắt xén và bạn
không th biết được số điện thoại của ta. Bạn thể ng
Global
Catalog
để tìm thông tin về ta nhờ tên, nhờ đó bạn được số điện
thoại của cô ta.
Khi một đối tượng được tạo mới trong
Active Directory
, đối tượng
được gán một con số phân biệt gọi
GUID
(
Global Unique Identifier
).
GUID
của một đối tượng luôn luôn cố định cho bạn di chuyển đối
tượng đi đến khu vực khác.
4.
Kiến trúc của Active Directory.
32
Hình 7.1: Hình kiến trúc của Active Directory
4.1.
Objects.
Trước khi tìm hiểu khái niệm
Object
, chúng ta phải tìm hiểu trước
hai khái niệm
Object classes Attributes
.
Object classes
một bản
thiết kế mẫu hay một khuôn mẫu cho các loại đối tượng bạn thể tạo
ra trong
Active Directory
. ba loại
object classes
thông dụng là:
User,
Computer, Printer
. Khái niệm th hai
Attributes
, được định nghĩa
tập các giá trị phù hợp được kết hợp với một đối tượng cụ thể. N
vậy
Object
một đối tượng duy nhất được định nghĩa bởi các giá trị được
gán cho các thuộc tính của object
classes
. dụ hình sau minh họa hai đối
tượng là: máy in
ColorPrinter1
người dùng
KimYoshida
.
4.2. Organizational Units.
Organizational Unit
hay
OU
đơn vnhỏ nhất trong hệ thống
AD
,
được xem một vật chứa các đối tượng (
Object
) được ng đsắp xếp
các đối tượng khác nhau phục vụ cho mục đích quản trị của bạn.
OU
cũng
được thiết lập dựa trên
subnet IP
được định nghĩa “một hoặc nhiều
subnet
kết nối tốt với nhau”. Việc sử dụng
OU
có hai công dụng chính sau:
Trao quyền kiếm soát một tập hợp các tài khoản người dùng, máy tính
hay các thiết bmạng cho một nhóm người hay một phquản trị viên nào
đó (sub-administrator), từ đó giảm bớt ng tác quản trị cho người quản tr
toàn bộ hệ thống.
33
Kiểm soát khóa bớt một số chức năng trên các máy trạm của người dùng
trong OU thông qua việc sử dụng các đối tượng chính sách nhóm (
GPO
),
các chính sách nhóm này chúng ta sẽ tìm hiểu các chương sau.
4.3.
Domain:
Domain
đơn vị chức năng nòng cốt của cấu trúc
logic Active
Directory
. phương tiện để qui định một tập hợp những người dùng,
máy tính, tài nguyên chia sẻ những qui tắc bảo mật giống nhau từ đó
giúp cho việc quản lý các truy cập vào các
Server
dễ dàng hơn.
Domain
đáp
ứng ba chức năng chính sau:
Đóng vai trò như một khu vực quản trị (
administrative boundary
) các
đối tượng, một tập hợp các định nghĩa quản trị cho các đối tượng chia sẻ
như: chung một sdliệu thư mục, các chính sách bảo mật, các quan
hệ ủy quyền với các
domain
khác.
Giúp chúng ta quản bảo mật c các tài nguyên chia sẻ.
Cung cấp các
Server
dự phòng làm chức năng điều khiển vùng
(
domain controller
), đồng thời đảm bảo các thông tin trên các
Server
này
được được đồng bộ với nhau.
Hình 7.2: Hình kiến trúc của Domain controller
4.4. Domain Tree.
Domain Tree
cấu trúc bao gồm nhiều
domain
được sắp xếp
cấp bậc theo cấu trúc hình cây.
Domain
tạo ra đầu tiên được gọi
domain
root
nằm gốc của cây thư mục. Tất ccác
domain
tạo ra sau sẽ nằm
bên dưới
domain root
được gọi
domain
con (
child domain
). Tên của
các
domain
con phải khác biệt nhau. Khi một
domain root
ít nhất một
domain
con được tạo ra thì hình thành một cây
domain
. Khái niệm này bạn
sẽ thường nghe thấy khi làm việc với một dịch vụ thư mục. Bạn thể thấy
34
cấu trúc sẽ hình dáng của một cây khi nhiều nhánh xuất hiện.
Hình 7.3 : Cây Domain
4.5.
Forest.
Forest
(rừng) được xây dựng trên một hoặc nhiều
Domain Tree
, i
cách khác
Forest
tập hợp các
Domain Tree
thiết lập quan hủy
quyền cho nhau. dụ giả sử một công ty nào đó, chẳng hạn như
Microsoft
,
thu mua một công ty khác. Thông thường, mỗi công ty đều một hệ thống
Domain Tree
riêng và đtiện quản lý, các cây này sẽ được hợp nhất với
nhau bằng một khái niệm là rừng.
Hình 7.4 : Rừng Domain
Trong
dụ
trên,
công
ty
mcmcse.com
thu
mua
được
techtutorials.com và xyzabc.com và hình thành rừng từ gốc mcmcse.com.
5.
Cài đặt cấu hình active directory.
5.1. Nâng cấp Server thành Domain Controller.
Giới thiệu.
35
Domain
Windows Server 2008
R2
172.168.1.10
1
OS
IP
STT
Một khái niệm không thay đổi từ
Windows NT 4.0
domain
. Một
domain
vẫn n trung tâm của mạng
Windows 2000
Windows 2008
,
tuy nhiên lại được thiết lập khác đi. Các máy điều khiển vùng (
domain
controller DC
) không còn phân biệt
PDC (Primary Domain
Controller)
hoặc là
BDC (Backup Domain Controller)
. Bây giờ, đơn
giản chỉ còn
DC
. Theo mặc định, tất cả các máy
Windows Server
2008
khi mới cài đặt đều
Server
độc lập (
standalone server
). Chương
trình
DCPROMO
chính
Active Directory Installation Wizard
được
dùng để nâng cấp một máy không phải
DC
(
Server Stand-alone
) thành
một máy
DC
ngược lại giáng cấp một máy
DC
thành một
Server
bình
thường. Chú ý đối với
Windows Server 2008
thì bạn thể đổi tên máy tính
khi đã nâng cấp thành
DC
.
Trước khi nâng cấp
Server
thành
Domain Controller
, bạn cần khai
báo đầy đủ các thông số
TCP/IP
, đặc biệt phải khai báo
DNS Server
địa chỉ chính địa chỉ IP của
Server
cần nâng cấp. Nếu bạn khả năng
cấu hình dịch vụ
DNS
thì bạn nên cài đặt dịch vụ này trước khi nâng cấp
Server
, còn ngược lại thì bạn chọn cài đặt
DNS
tự động trong quá trình
nâng cấp. hai cách đ bạn chạy chương trình
Active Directory
Installation Wizard
: bạn ng tiện ích
Manage Your Server
trong
Administrative Tools
hoặc nhấp chuột vào
Start Run
, lệnh
DCPROMO
.
5.2.
Các bước cài đặt.
Giống như Windows Server 2008 sẽ vẫn cần chạy dcpromo từ nhắc lệnh
Start -> Run, tuy nhiên cần phải cài đặt Active Directory Domain Controller
role, đầu tiên bạn cài đặt role, sau đó chạy dcpromo.Vào Server Manager ->
Roles -> add Roles
Bài lab bao gồm những nội dung chính như sau:
- ng cấp Domain Controller.
- Join máy workstation vào Domain.
- Khảo sát các Policy trên máy Domain Controller.
- Tạo Domain
- Tạo Domain User.
- Cài Remote Server Administrator Tools cho máy Client.
Chuẩn bị
V
m
n
et
2
36
2
172.168.1.11
Windows 7
- Chỉnh Password account Administrator cho cả 2 máy 123
- Disable card CROSS,gỡ bỏ Protocol TCT/IP Ipv6 trên card LAN
- Kiểm tra 2 máy liên lạc với nhau bằng lệnh PING.
Thực hiện :
Nâng cấp Domain Controller
Thực hiện :
B1 : chỉnh IP
Menu Start Control
Panel Network and
Sharing Center
Change Adapter Settings
chuột phải lên Card Lan
chọn Properties chọn
Internet Protocol Version
4 ( TCP/ Ipv4 ) nhấn
Properties.
B2 : điều chỉnh Preferred
DNS server về IP của
chính máy Domain OK
B3 : menu start Run
đánh lệnh dcpromo
B4 : màn hình Welcome to
the Active Directory
Domani Services
Insrallation Wizard chọn
Use Advanced mode
installation Next
Next.
B5 : màn hình Choose a
Deployment Configuration
chọn Creata a new
domain in a new forest.
37
B6 : màn hình Name the
Forest Root Domain
đánh tên domain :
khoaviet.edu.vn chọn
next.
B7 : màn hình Domain
NetBIOS Name chọn
Next.
B8 : màn hình Set Forest
Functional Level chọn
Windows Server 2008 R2
Next.
B10 : màn hình Location
for Database, log files and
SYSVOL Next.
B11 : màn hình Directory
Services Restore Mode
Administrator Password
nhập password tùy chọn
Nexe.
38
B12 : màn hình Summary
Next.
B13 : màn hình Active
Directory Domain Services
Installation.
B14 : màn hình
Completing Active
Driectory Domain Services
Installation Wizard
Finish Restart.
Tạo các Record trong DNS
Thực hiện trên máy Domain
B1 : Start
Administrative
DNS
B2: click DNS
DOMAIN
Forward Lookup
Zones
khoaviet.edu.vn
B3: chuột phải
New Host nhập
các thông tin như
sau:
Name: domain
IP address:
172.168.1.10
Add Host
39
B4: chuột phải tại
Reverse Lookup
Zones New Zone
Next
B5: check Primary
zone & Store the
zone in Active
Directory ….
Next
B6: chọn To all DNS
Servers running on
domain controllers
in this domain:
khoaviet.edu.vn
Next
40
B7: Chọn IPv4
Reverse Lookup
Zone Next
B8: Nhập Network
ID là: 172.168.1
Next
B9: chọn Allow only
secure dynamic
updates Next
Finish
41
B10: Tại Reverse
Lookup Zone
1.168.172.in-addr-
arpa chuột phải
New Pointer
(PTR)…
B10: Browse
DOMAIN
B11: Chọn Forward
Lookup Zone
khoaviet.edu.vn
42
B12: chọn Record
máy Domain
Controller OK
OK
Có thêm Record
172.168.1.10 trỏ về
domain.khoaviet.edu.
vn
Mở CMD
nslookup Enter
Thấy kết quả tự trả
v
domain.khoaviet.edu.
vn tương ứng với IP
172.168.1.10
Join các máy Workstation vào Domain
43
B1 : chỉnh IP
Menu Start Control Panel
Network and Internet
network and sharing
centrer change adapter
setting
Chuột phải card Lan
properties.
Chọn Internet Protocol
Version 4 ( TCP / IPV4)
chọn Properties
Chỉnh Preferred DNS
server về IP máy Domain
chọn OK Close
B2 : Menu start chuột
phải Computer Properties.
- Trong phần Computer
name , domain, and
workgroup settings
Change setting.
- Trong phần Member of
chọn mục Domain nhập
khoaviet.edu.vn OK
- Điền Username và
password
administrator/123456
Restart lại máy
Khảo sát các Policy trên máy Domain Controller
Một số thay đổi khi nâng cấpy DC :
- Quan sát trong Server Manager không còn local Users and Group.
44
- Mở Active Directory Users and computer.
- Menu start program administrative toolsActive Directory users and
computer quan sát.
Chỉnh
Policy cho phép
đặt Password
đơn giảnB1:
Menu Start
Program
Administrati
ve Tools
Group Policy
Management
forest :
khoaviet.edu.vn
domains
khoaviet.edu.
vn chuột
phải Default
domain Policy
Edit
B2 : theo đường
dẫn : computer
configuration
windows
settings
security settings
account
policy double
click vào
Password must
meet
complexity
requirements.
B3 : chọn
disable OK
45
B5: Các tùy
chọn còn lại
chỉnh về 0
- Menu start
run CMD
OK
- Đánh
gppupdate/
force enter.
Tạo Domain User
B1 : Mở active
directory users and
Computers. Chuột
phải khaoviet.edu.vn
New user
B2 : full name : u1
User logon name u1
Next
46
B3 : password : 123
Confirm password :
123
Bỏ dấu check user
must change
password at next
logon Next
Finish
Quan sát thấy user vừa
tạo.
Cài Remote Server Administrator Tools cho máy Client
Thực hiện trên máy PC1
B1 : Log on
KHOAVIET\Administrator
-
Chạy file
RSAT_for_Win7.MSU
-
Nhấn Yes để tiến hành
Install
-
Quá trình cái đặt được thực
hiện. sau khi cài xong, nhấn
finish
thể download tại đây:
http://www.microsoft.com/en
-
us/download/details.aspx?id=
7887
47
B2 : mở Control Panel, chọn
Programs Programs and
fertures.
B3 : chọn Turn Windows
Features on or off
B4 : đánh dấu chọn vào các
thư mục như trong hình.
B5: vào Start
Administrative Tools
Chọn Active Directory
Users And Computers.
- Truy cập vào Active
Directory Users and
computers thành ng.
B6 : kiểm tra :
- Trên PC1, tạo user U 2,
password 123456 tạo
thành công
- Trên máy domain, mở AD
kiểm tra thấy có User 2.
48
BÀI 4
DỊCH VỤ DHCP
Giới thiệu:
Công ty với số lượng máy nhiều thì việc gán IP tĩnh, quản IP quả rất
khó khăn , mất thời gian cho người quản trị mạng, không những thế còn xảy ra
tình trạng xung đột IP . Chính thế giải pháp tối ưu nhất dùng một server
chuyên dụng để gán Ip động cho hthống mạng. dịch dụ đó DHCp. Sau đây
chúng ta sẽ đi nghiên cứu về DHCP SERVER.
Mục tiêu:
- Mô tả được sự hoạt động của dịch vụ DHCP
- Cài đặt cấu hình được dịch vụ DHCP
- Thực hiện các thao tác an toàn với máy tính
Nội dung chính:
1. Giới thiệu DHCP
1.1. Định nghĩa chức năng DHCP
DHCP ? : DHCP Viết tắt của từ Dynamic Host Configuration
Protocol - Giao thức cấu hình Host động. Giao thức cung cấp phương pháp thiết
lập các thông số cần thiết cho hoạt động của mạng TCP/IP giúp giảm khối lượng
công việc cho quản trị hệ thống mạng.
Chức năng của DHCP
Mỗi thiết bị trên mạng nếu dùng giao thức TCP/IP thì đều phải 1 địa chỉ
IP hợp lệ, duy nhất trên mạng đó.Thay người quản trị thể cấu hình IP cho
từng máy client điều này dgây ra trùng IP , sẽ mất rất nhiều thời gian nếu
lượng máy tính lớn do vậy việc dùng một DHCP server để cấp tự động IP là giải
pháp tối ưu nhất .
Bằng việc phát triển DHCP trên mạng, toàn bộ tiến trình này được quản lý tự
động tập trung. DHCP server bảo quản vùng của các địa chỉ IP và giải phóng
một địa chỉ với bất cứ DHCP client có thể khi nó có thể ghi lên mạng. Bởi vì các
địa chỉ IP động n tĩnh, các địa chỉ không còn được trả lại một cách tự động
trong sử dụng đối với các vùng cấp phát lại.
DHCP đựơc tạo ra bởi nhóm làm việc cấu hình host động của lực lượng k
Internet(IETF tổ chức tình nguyện định nghĩa các giao thức sử dụng trên
Internet). Như vậy, sự định nghĩa của được ghi lại trong Internet RFC và bo
mạch hoạt động Internet (the Internet Activities Board (IAB) ) đang xác nhận
trạng thái của nó đối với tiêu chuẩn hoá
49
Các tiêu chuẩn DHCP nòng cốt Microsoft hỗ trợ với các dịch vụ
DHCP của nó được chỉ ra bởi các RFC sau:
DHCP server một máy chủ cài đặt dịch vụ DHCP server. Nó
chức năng quản sự cấp phát địa chỉ IP động và các dữ liệu cấu hình TCP/IP.
Ngoài ra còn nhiệm vtrả lời khi DHCP Client yêu cầu về hợp đồng thuê
bao.
DHCP client dịch vụ nằm cục bộ trên máy tính (kể cả máy trạm
server). dùng để đăng ký, cập nhật thông tin về địa chỉ IP các bản ghi
DNS cho chính bản thân nó. DHCP client sẽ gửi yêu cầu đến DHCP server khi
cần đến 1 địa chỉ IP các tham số TCP/IP cần thiết để làm việc trong mạng
nội bộ và trên Internet.
1.2. Ưu điểm của DHCP
Khắc phục tình trạng đụng IP , giảm chi phí quản trị hệ thống chẳng hạn như
Thứ nhất, trước đây các nhà quản trị mạng thường phải đánh cấu hình IP
bằng tay (gọi IP tĩnh) nhưng nay nhờ DHCP server sẽ cấp IP một cách
tự động cho các máy trạm. Nhất trong môi trường mạng lớn thì sự cần thiết
hữu ích của dịch vụ mạng này mới thấy rõ ràng nhất.
Thứ hai, trước đây với kiểu cấu hình bằng tay thì người dùng họ thể
thay đổi IP. Dẫn đến quên không nhớ IP của DNS server để đặt lại cho
đúng lại, thể đặt IP trùng với IP đã đặt cho người khác, hoặc trùng với IP
Defaul Gateway . Nếu dùng DHCP server để cấp phát IP động cho máy trạm thì
sự trùng lặp IP không bao giờ xảy ra. Các máy trạm luôn luôn một cấu hình
TCP/IP chuẩn. Làm cho hệ thống hoạt động liên tục, vừa giảm gánh nặng cho
người quản trị vừa tăng hiệu quả làm việc cho user nói riêng và doanh nghiệp
nói chung.
Thứ 3 Người quản trị thể thay đổi cấu hình IP một cách dễ dàng
đồng bộ khi sở hạ tầng mạng thay đổi. Do đó làm tăng sự linh hoạt cho
người quản trị mạng. Ngoài ra DHCP phù hợp từ mạng nhỏ đến mạng lớn.
có thể phục vụ 10 máy khách cho đến hàng ngàn máy khách.
- Giúp ISP tiết kiệm đượng IP public
- Phù hợp cho các máy tính thường xuyên di chuyển qua lại giữa các mạng
- Kết hợp hệ thống mạng không dây cung cấp các điểm hostpot tại sân ga, sân
bay…
2. Nguyên động của DHCP
Giao thức DHCP làm việc theo hình client/server. Theo đó, quá trình
tương tác giữa DHCP client và server diễn ra theo các bước sau:
Bước 1: Khi máy client khởi động, máy sẽ gửi broadcast gói tin
DHCPDISCOVER, yêu cầu một server phục vụ mình. Gói tin này cũng chứa
địa chỉ MAC của máy client.
50
Bước 2: Các máy Server trên mạng khi nhận được gói tin yêu cầu đó, nếu n
khả năng cung cấp địa chỉ IP, đều gửi lại cho máy Client gói tin DHCPOFFER,
đề nghị cho thuê một địa chỉ IP trong một khoản thời gian nhất định, kèm theo là
một subnet mask địa chỉ của Server. Server sẽ không cấp phát địa chỉ IP vừa
đề nghị cho những Client khác trong suốt quá trình thương thuyết.
Bước 3: Máy Client sẽ lựa chọn một trong những lời đề nghị (DHCPOFFER) và
gửi broadcast lại gói tin DHCPREQUEST chấp nhận lời đề nghị đó. Điều này
cho phép các lời đề nghị không được chấp nhận sẽ được các Server rút lại
dùng đề cấp phát cho Client khác.
Bước 4: Máy Server được Client chấp nhận sẽ gửi ngược lại một gói tin
Hình 8.1: chế cấp phát DHCP
DHCPACK như một lời xác nhận, cho biết địa chỉ IP đó, subnet mask đó
và thời hạn cho sử dụng đó sẽ chính thức được áp dụng. Ngoài ra Server còn gửi
kèm theo những thông tin cấu hình bổ sung như địa chỉ của gateway mặc định,
địa chỉ DNS Server
3. Cài đặt trên Windows Server 2008
3.1. Trên máy Server
- Vào Server Manger Roles Add Roles.
I. Chuẩn bị :
51
STT
n
Máy
IP
OS
1
DC1
172.168.1.10
Windows Server 2008
R2
2
PC1
172.168.1.20
Windows 7
- 2 máy turn off firewall
- 2 máy kiểm tra đường truyền bằng lệnh Ping
- Máy PC1 tắt UAC
- Máy DC1 cài đặt Wins
Thực hiện :
1. Cài đặt Role DHPC trên DHPC server
B1 : Mở Server
Manager chuột
phải lên Roles
chọn Add roles
B2 : Chọn Next
B3 : Chọn DHPC
Server Next
52
B4 : Chọn Next
B5 : Chọn
172.16.1.10 ( IPv4
) Next
B6 : Giữ nguyên
mặc định chọn
next
B7 : Chọn Next
53
B8 : Chọn Add
Điền thông số về
Range IP sẽ cấp
phát cho DHCP
Server. OK
B9 : Chọn Disable
DHCPv6… Next
B10: Chọn Use
current credentials
Next Next
Install
2. Khai báo các thông số trong Scope :
54
B1 : Chuột phải lên
Scope Options chọn
Configure Options
B2 : Chọn 003 Router
khai báo IP :
172.16.1.10 chọn
Add OK
B3 : Thực hiện tương tự
để tạo scope options :
006 DNS server trở về
172.16.1.10
55
B1 : Mở Properties card mạng bỏ dấu
chọn trước dòng
Internet Protocol
Version 6 (
TC
Thực hiện trên PC1
B4: tạo scope 015 DNS
Domain Name nhập
vào tại String value:
khoaviet.edu.vn OK
Quan sát Scope option
đã được tạo
3.2. Trên máy DHCP Client cấu hình để Client nhận IP tự động từ DHPC
server
56
P\IPv6)
B2 : Chọn
_ Obtain and IP address automatically
_ Obtain DNS server address
automatically OK đóng cửa sổ
properties của card mạng lại.
B3 : Mở Command Line đánh lệnh
ipconfig/ release Enter. Đánh tiếp
lệnh Ipconfig/renew
57
B4 : kiểm tra :
Đánh lệnh ipconfig/all quan sát thấy
PC1 đã nhận dược IP các thông số
khác được cấp tự động từ Domain
3.3. Cấu hình DHPC Resevations
B1 : trên PC1 : Mở
Command Line
đánh lệnh ipconfig/
all
Ghi nhận lại thông số
của dòng physical
Address: 00-0C-29-
AE-98-F0
B2 : PC1 m DHPC
trong Administrate
toolschuột phải lên
Resevations chọn
New Resevations
58
B3 : điền thông số
như trong hình
Lưu ý : MAC
address điền thông
số đã ghi nhận trên
PC1 Ok Close
B4 : quan sát
Resevations đã được
tạo.
Kiểm tra:
- Tại PC1 đánh lệnh ipconfig/release ipconfig/ renew để xin cấp IP mới,
IP của PC1 được cấp luôn luôn 172.16.1.100
4. Backup DHCP Server
- Vào Administrative Tools DHCP. Nhấn chuột phải tên máy Backup
59
Hình 8.2: cửa sổ backup csdl dhcp
- Hộp thoại Browse For Folder hiện ra yêu cầu chọn nơi cất file backup, mặc
định là trong C:\Windows\system32\dhcp\backup.
Hình 8.3: Cửa sổ chọn nơi lưu dữ liệu backup
- Chúng ta để mặc định và OK kết thúc quá trình backup vào thư mục chứ bakup
kiểm tra.
5. Remove DHCP Server
- Vào Server Manager Roles Chọn Remove roles.
60
Hình 8.4: cửa sổ Remove dịch vụ DHCP
- Hộp thoại Remove Roles Wizard hiện ra nhấn Next.
- Bỏ dấu stick dịch vụ DHCP Next, sau đó chọn Remove để xóa dịch vụ
DHCP
61
Hình 8.5: Cửa sổ chọn dịch vụ DHCP để a
- Sau đó Restart lại hệ thống.
62
BÀI 5
QUẢN TÀI KHOẢN NGƯỜI DÙNG NM
Giới thiệu:
Tài khoản người dùng một đối tượng quan trọng đại diện cho
người dùng trên mạng, chúng được phân biệt với nhau thông qua chuỗi nhận
dạng
username
Mục tiêu:
Qua bài học này học viên sẽ đạt được kiến thức n sau :
tả được tài khoản người ng, tài khoản nhóm, các thuộc tính của
người dùng
Tạo quản trị được tài khoản người ng, tài khoản nhóm.
Thực hiện các thao tác an toàn với máy tính.
Nội dung chính:
1. Định nghĩa tài khoản người dùng tài khoản nhóm.
1.1. Tài khoản người ng.
Tài khoản người dùng (
user account
) một đối tượng quan trọng
đại diện cho người dùng trên mạng, chúng được phân biệt với nhau thông
qua chuỗi nhận dạng
username
. Chuỗi nhận dạng này giúp hệ thống mạng
phân biệt giữa người này và người khác trên mạng từ đó người dùng thể
đăng nhập vào mạng truy cập các tài nguyên mạng mà mình được phép.
1.1.1.
Tài khoản người dùng cục bộ
Tài khoản người dùng cục bộ (
local user account
) tài khoản người
dùng được định nghĩa trên máy cục bộ chỉ được phép
logon
, truy cập
các tài nguyên trên máy tính cục bộ. Nếu muốn truy cập các tài nguyên
trên mạng thì người dùng này phải chứng thực lại với máy
domain
controller
hoặc y tính chứa tài nguyên chia sẻ. Bạn tạo tài khoản
người dùng cục bộ với công cụ
Local Users and Group
trong
Computer Management (COMPMGMT.MSC)
. Các tài khoản cục bộ
tạo ra trên máy
stand-alone server
,
member server
hoặc các máy trạm
đều được lưu trữ trong tập tin sở dữ liệu
SAM
(
Security Accounts
Manager
). Tập tin
SAM
này được đặt trong thư mục
\Windows\system32\config.
63
Hình 9.1: u trữ thông tin tài khoản người ng cục bộ
1.1.2. Tài khoản người dùng miền.
Tài khoản người dùng miền (
domain user account
) tài khoản
người dùng được định nghĩa trên
Active Directory
được phép đăng
nhập (
logon
) vào mạng trên bất kỳ máy trạm nào thuộc vùng. Đồng thời
với tài khoản này người dùng thể truy cập đến các tài nguyên trên
mạng. Bạn tạo tài khoản người dùng miền với công cụ
Active Directory
Users and Computer (DSA.MSC)
. Khác với tài khoản người dùng cục bộ,
tài khoản người ng miền không chứa trong các tập tin cơ sở dữ liệu
SAM
chứa trong tập tin
NTDS.DIT
, theo mặc định thì tập tin này chứa trong
thư mục
\Windows\NTDS
.
Hình 9.2: lưu trữ thông tin i khoản người ng miền.
1.1.3.
Yêu cầu về tài khoản người dùng.
+ Mỗi
username
phải từ 1 đến 20 tự (trên
Windows Server 2008
thì
tên đăng nhập thể dài đến 104 tự, tuy nhiên khi đăng nhập từ các máy
cài hệ điều hành
Windows NT 4.0
về trước thì mặc định chỉ hiểu 20 ký tự).
+ Mỗi
username
chuỗi duy nhất của mỗi người dùng nghĩa tất cả
tên của người dùng và nhóm không được trùng nhau.
+ Username
không chứa các tự sau: / \ [ ] : ; | = , + * ? < >
64
+ Trong một
username
thể chứa các tự đặc biệt bao gồm: dấu chấm
câu, khoảng trắng, dấu gạch ngang, dấu gạch dưới. Tuy nhiên, nên tránh các
khoảng trắng vì những tên như thế phải đặt trong dấu ngoặc khi dùng các
kịch bản hay dòng lệnh.
1.2. Tài khoản nhóm.
Tài khoản nhóm (
group account
) một đối tượng đại diện cho một
nhóm người nào đó, dùng cho việc quản chung các đối tượng người
dùng. Việc phân bổ các người dùng vào nhóm giúp chúng ta ddàng cấp
quyền trên các tài nguyên mạng như thư mục chia sẻ, máy in. Chú ý tài
khoản người dùng thể đăng nhập vào mạng nhưng tài khoản nhóm
không được phép đăng nhập chỉ dùng để quản lý. Tài khoản nhóm được
chia làm hai loại: nhóm bảo mật (
security group
) nhóm phân phối
(
distribution group
).
1.2.1. Nhóm bảo mật.
Nhóm bảo mật loại nhóm được dùng đ cấp phát các quyền hệ
thống (
rights
) quyền truy cập (
permission
). Giống như các tài khoản
người dùng, các nhóm bảo mật đều được chỉ định các
SID
. ba loại nhóm
bảo mật chính là:
local
,
global
universal
. Tuy nhiên nếu chúng ta khảo
sát kthì thể phân thành bốn loại như sau:
local, domain local, global
và universal
.
Local group
(nhóm cục bộ) loại nhóm trên các
máy stand-
alone Server, member server, Win2K Pro hay WinXP
. Các nhóm cục
bộ này ch có ý nghĩa phạm vi hoạt động ngay tại trên máy chứa thôi.
Domain local group
(nhóm cục bộ miền) loại nhóm cục bộ đặc
biệt chúng
local group
nhưng nằm trên máy
Domain Controller
.
Các máy
Domain Controller
một sở dữ liệu
Active Directory
chung được sao chép đồng bộ với nhau do đó một
local group
trên
một
Domain Controller
này thì cũng s mặt trên các
Domain
Controller
anh em của nó, như vậy
local group
này mặt trên miền nên
được gọi với cái tên nhóm cục bộ miền. Các nhóm trong mục
Built-in
của
Active Directory
là các
domain local
.
Global group
(nhóm toàn cục hay nhóm toàn mạng) loại nhóm
nằm trong
Active Directory
được tạo trên các
Domain Controller
.
Chúng dùng để cấp phát những quyền hệ thống quyền truy cập vượt
qua những ranh giới của một miền. Một nhóm
global
thđặt vào trong
một nhóm
local
của các server thành viên trong miền. Chú ý khi tạo nhiều
nhóm
global
thì có thể làm tăng tải trọng công việc của
Global Catalog
.
65
Universal group
(nhóm phổ quát) loại nhóm chức năng giống
như
global group
nhưng ng để cấp quyền cho các đối tượng trên khắp
các miền trong một rừng giữa các miền thiết lập quan hệ tin cậy với
nhau. Loại nhóm này tiện lợi hơn hai nhóm
global group
local group
chúng d dàng lồng c nhóm vào nhau. Nhưng chú ý loại nhóm này
chỉ thể dùng được khi hệ thống của bạn phải hoạt động chế độ
Windows 2000 native functional level
hoặc
Windows Server 2008
functional level
nghĩa tất cả các máy
Domain Controller
trong
mạng đều phải là
Windows Server 2008
hoặc
Windows 2000 Server
.
1.2.2. Nhóm phân phối.
Nhóm phân phối một loại nhóm phi bảo mật, không
SID
không xuất hiện trong các
ACL (Access Control List)
. Loại nhóm này
không được dùng bởi các nhà quản trị được ng bởi các phần mềm
dịch vụ. Chúng được dùng đ phân phố thư (
e-mail
) hoặc các tin nhắn
(
message
). Bạn sẽ gặp lại loại nhóm này khi làm việc với phần mềm
MS
Exchange
.
1.2.3.
Qui tắc gia nhập nhóm.
-
Tất cả các nhóm
Domain local
,
Global
,
Universal
đều có thể đặt vào
trong nhóm
Machine Local
.
-
Tất cả các nhóm
Domain local
,
Global
,
Universal
đều thể đặt vào
trong chính loại nhóm của mình.
-
Nhóm
Global
Universal
th đặt o trong nhóm
Domain local
.
-
Nhóm
Global
thể đặt vào trong nhóm
Universal
.
Hình 9.3: khả năng gia nhập của các loại nhóm.
2. Chứng thực kiểm soát truy cập.
2.1. Các giao thức chứng thực.
Chứng thực trong
Windows Server 2008
quy trình gồm hai giai
đoạn: đăng nhập tương tác chứng thực mạng. Khi người dùng đăng
66
nhập vùng bằng tên và mật mã, quy trình đăng nhập tương tác sẽ p
chuẩn yêu cầu truy cập của người dùng. Với tài khoản cục bộ, thông tin
đăng nhập được chứng thực cục bộ người dùng được cấp quyền truy cập
máy tính cục bộ. Với tài khoản miền, thông tin đăng nhập được chứng thực
trên
Active Directory
người dùngquyền truy cập các tài nguyên trên
mạng. Như vậy với tài khoản người dùng miền ta thể chứng thực trên bất
kỳ máy tính nào trong miền.
Windows 2008
hỗ trợ nhiều giao thức chứng
thực mạng, nổi bật nhất là:
-
Kerberos V5
: giao thức chuẩn
Internet
dùng để chứng thực người
dùng và hệ thống.
-
NT
LAN
Manager
(
NTLM
):
giao
thức
chứng
thực
chính
của
Windows NT.
-
Secure Socket Layer/Transport Layer Security
(
SSL/TLS
):
chế chứng thực chính được dùng khi truy cập vào máy phục vụ
Web
an
toàn.
2.2. Số nhận diện bảo mật SID.
Tuy hệ thống
Windows Server 2008
dựa vào tài khoản người ng
(
user account
) để tả các quyền hệ thống (
rights
) quyền truy cập
(
permission
) nhưng thực sự bên trong hệ thống mỗi tài khoản được đặc
trưng bởi một con số nhận dạng bảo mật
SID (Security Identifier)
.
SID
thành phần nhận dạng không trùng lặp, được hthống tạo ra đồng thời với
tài khoản dùng riêng cho hệ thống xử lý, người dùng không quan tâm
đến các gtrị này.
SID
bao gồm phần
SID
vùng cộng thêm với một
RID
của người dùng không trùng lặp.
SID
dạng chuẩn
S-1-5-21-D1-D2-D3-
RID
”, khi đó tất cả các
SID
trong miền đều cùng gtrị
D1, D2, D3
,
nhưng gtrị
RID
khác nhau. Hai mục đích chính của việc hthống sử
dụng
SID
là:
-
Dễ dàng thay đổi tên tài khoản người ng các quyền hệ thống và
quyền truy cập không thay
đổi.
-
Khi xóa một tài khoản thì
SID
của tài khoản đó không còn giá trị nữa,
nếu chúng ta tạo một tài khoản mới cùng tên với tài khoản vừa xóa
thì các quyền cũng không sử dụng được bởi vì khi tạo tài khoản mới
thì giá trị
SID
của tài khoản này là một giá trị mới.
2.3. Kiểm soát hoạt động truy cập của đối ợng.
Active Directory
dịch v hoạt động dựa trên các đối tượng,
nghĩa người dùng, nhóm, máy tính, các tài nguyên mạng đều được định
67
nghĩa dưới dạng đối tượng được kiểm soát hoạt động truy cập dựa vào bộ
mô tả bảo mật
ACE
. Chức năng của bộ mô tả bảo mật bao gồm:
-
Liệt người dùng nhóm nào được cấp quyền truy cập đối tượng.
-
Định quyền truy cập cho người dùng nhóm.
-
Theo i các sự kiện xảy ra trên đối tượng.
-
Định quyền sở hữu của đối tượng.
Các thông tin của một đối tượng
Active Directory
trong bộ tả bảo mật
được xem mục kiểm soát hoạt động truy cập
ACE
(
Access Control
Entry
). Một
ACL (Access Control List)
chứa nhiều
ACE
, danh
sách tất cả người dùng nhóm quyền truy cập đến đối tượng.
ACL
đặc tính kế thừa, nghĩa là thành viên của một nhóm thì được thừa hưởng
các quyền truy cập đã cấp cho nhóm này.
3. Các tài khoản tạo sẵn.
3.1. Tài khoản người dùng tạo sẵn.
Tài khoản người dùng tạo sẵn (
Built-in
) những tài khoản người
dùng khi ta cài đặt
Windows Server 2008
thì mặc định được tạo ra.
Tài khoản này hệ thống nên chúng ta không quyền xóa đi nhưng vẫn
quyền đổi tên (chú ý thao tác đổi tên trên những tài khoản hệ thống
phức tạp một chút so với việc đổi tên một tài khoản bình thường do nhà
quản trị tạo ra). Tất cả các tài khoản ngườing tạo sẵn này đều nằng trong
Container Users
của công cụ
Active Directory User and Computer
. Sau
đây là bảng mô tả các tài khoản người dùng được tạo sẵn:
Administrator
Administrator
một tài khoản đặc biệt,
toàn quyền trên máy tính hiện tại. Bạn thể
đặt mật khẩu cho tài khoản này trong c cài
đặt
Windows Server 2008
. Tài khoản này
thể thi hành tất cả các tác vụ như tạo tài khoản
người dùng, nhóm, quản các tập tin hệ thống
Guest
Tài khoản
Guest
cho phép người dùng truy cập
vào các máy tính nếu hkhông một tài khoản
mật mã riêng. Mặc định tài khoản này
không được sử dụng, nếu được sử dụng thì thông
thường bị giới hạn vquyền, dnhư ch
được truy cập
Internet
hoặc in ấn.
Tên tài khoản
tả
68
ILS_Anonymous_
User
tài khoản đặc biệt được dùng cho dịch vụ
ILS
.
ILS
hỗ trợ cho các ứng dụng điện thoại c
đặc tính như:
caller ID
,
video conferencing
,
conference
calling
,
faxing
. Muốn sử dụng
ILS
thì dịch vụ
IIS
phải được cài đặt.
IUSR_computer-
name
tài khoản đặc biệt được dùng trong các truy cập
giấu tên trong dịch vụ
IWAM_computer-
name
tài khoản đặc biệt được dùng cho
IIS
khởi động
các tiến trình của các
Krbtgt
tài khoản đặc biệt được dùng cho dịch vụ
trung
tâm
phân
phối
khóa (
Key Distribution
TSInternetUser
tài khoản đặc biệt được dùng cho
Terminal
3.2. Tài khoản nhóm Domain Local tạo sẵn.
Nhưng chúng ta đã thấy trong công cụ
Active Directory User
and
Computers
,
container Users
chứa nhóm
universal
, nhóm
domain
local
nhóm
global
do hệ thống đã mặc định quy định trước. Nhưng một
số nhóm
domain
local đặc biệt được đặt trong
container Built-in
, các
nhóm này không được di chuyển sang các
OU
khác, đồng thời cũng
được gán một số quyền cố định trước nhằm phục vụ cho công tác quản trị.
Bạn cũng chú ý rằng là không có quyền xóa các nhóm đặc biệt này.
Administrat
ors
Nhóm này mặc định được ấn định sẵn tất cả các quyền hạn
cho nên thành viên của nhóm này toàn quyền trên hệ
thống mạng. Nhóm
Domain Admins
Enterprise
Account
Operators
Thành viên của nhóm này có thể thêm, xóa, sửa được các
tài khoản người dùng, tài khoản máy tài khoản nhóm.
Tuy nhiên họ không quyền a, sửa các nhóm trong
Domain
Controllers
Nhóm này chỉ trên các
Domain Controller
mặc định
không thành
viên nào, thành viên của nhóm thể
đăng nhập cục bộ vào các
Domain
Controller
nhưng
Backup
Operators
Thành viên của nhóm này quyền lưu trữ dự phòng
(
Backup
) phục hồi (
Retore
) hệ thống tập tin. Trong
trường hợp hệ thống tập tin
NTFS
họ không được
gán quyền trên hệ thống tập tin thì thành viên của nhóm
Guests
nhóm bị hạn chế quyền truy cập các tài nguyên trên
mạng. Các thành viên nhóm này người dùng vãng lai
không phải thành viên của mạng.
Mặc định các tài
69
Print Operator
Thành viên của nhóm này quyền tạo ra, quản
xóa
bỏ
các
đối
tượng máy in dùng chung trong Active
Server
Operators
Thành viên của nhóm này có thể quản trị các máy server
trong miền như: cài đặt, quản máy in, tạo quản
thư mục dùng chung, backup dữ liệu, định dạng đĩa, thay
Users
Mặc định mọi người dùng được tạo đều thuộc nhóm này,
nhóm này quyền tối thiểu của một người ng nên việc
Replicator
Nhóm này được dùng để hỗ trợ việc sao chép danh bạ
trong
Directory Services
, nhóm này không thành viên
Incoming
Forest
Trust
Thành viên nhóm này thể tạo ra các quan hệ tin cậy
hướng đến, một chiều vào các rừng. Nhóm này không
Network
Configurat
ion
Thành
viên
nhóm
này
quyền
sửa
đổi
các
thông
số
TCP/IP
trên các máy
Pre-
Windows
2000
Nhóm này quyền truy cập đến tất cả các tài khoản
người dùng tài khoản nhóm trong miền, nhằm hỗ trợ
Remote
Desktop
Thành viên nhóm này thể đăng nhập từ xa vào các
Domain Controller
Performace
Log
Thành viên nhóm này có quyền truy cập từ xa để ghi nhận
lại những giá trị
về
hiệu
năng
của
các
máy
Domain
Controller
, nhóm
này
cũng không
thành viên mặc
Performace
Monitor
Thành viên nhóm này khả năng giám sát từ xa các
máy
Domain Controller
.
Ngoài ra n một số nhóm khác như
DHCP Users, DHCP
Administrators, DNS Administrators
các nhóm này phục vụ chủ yếu
cho các dịch vụ, chúng ta sẽ tìm hiểu cụ thể trong từng dịch vụ giáo
trình “Dịch Vụ Mạng”. Chú ý theo mặc định hai nhóm
Domain
Computers
Domain Controllers
được dành riêng cho tài khoản máy
tính, nhưng bạn vẫn thể đưa tài khoản người dùng vào hai nhóm này.
3.3. Tài khoản nhóm Global tạo sẵn.
Domain
Admins
Thành viên của nhóm này thể toàn quyền quản trị các
máy tính trong miền mặc định khi gia nhập vào miền
các
member server
các máy
trạm (
Win2K Pro,
70
Domain
Users
Theo mặc định mọi tài khoản người dùng trên miền
đều là thành viên của nhóm này. Mặc định nhóm này
thành
viên
của
nhóm
cục
bộ
Users
trên các máy
Group
Policy
Creator
Thành viên nhóm này quyền sửa đổi chính sách
nhóm
của
miền,
theo
mặc
định
i
khoản
administrator
miền thành viên của nhóm y.
Enterprise
Admins
Đây một nhóm
universal
, thành viên của nhóm này
toàn quyền trên tất cả các miền trong rừng đang xét.
Nhóm này ch xuất hiện trong miền gốc của rừng thôi.
Schema
Admins
Nhóm
universal
này cũng ch xuất hiện trong miền gốc
của rừng, thành viên của nhóm này thể chỉnh sửa
cấu trúc tổ chức (
schema
) của
Active Directory
.
3.4. Các nhóm tạo sẵn đặc biệt.
-
Ngoài các nm tạo sẵn đã trình bày trên, hệ thống
Windows Server
2008
còn một số nhóm tạo sẵn đặt biệt, chúng không xuất hiện trên
cửa sổ của ng cụ
Active Directory User
and
Computer
, chúng
chỉ xuất hiện trên các
ACL
của các tài nguyên đối tượng. Ý nghĩa của
nhóm đặc biệt này là:
-
Interactive
: đại diện cho những người dùng đang sử dụng máy tại chỗ.
-
Network
: đại diện cho tất cả những người dùng đang nối kết mạng đến
một máy tính khác.
-
Everyone
: đại diện cho tất cả mọi người dùng.
-
System
: đại diện cho hệ điều hành.
-
Creator owner
: đại diện cho những người tạo ra, những người sở hữa
một tài nguyên nào đó như: thư mục, tập tin, tác vụ in ấn (
print job
)…
-
Authenticated users
: đại diện cho những người dùng đã được hệ
thống xác thực, nhóm này được dùng như một giải pháp thay thế an toàn
hơn cho nhóm
everyone
.
-
Anonymous logon
: đại diện cho một người dùng đã đăng nhập vào hệ
thống một cách nặc danh, chẳng hạn một người sử dụng dịch vụ
FTP
.
-
Service
: đại diện cho một tài khoản đã đăng nhập với cách như một
dịch vụ.
-
Dialup
: đại diện cho những người đang truy cập hệ thống thông qua
Dial-
up Networking
.
4. Quản i khoản người dùng nhóm cục bộ.
4.1. Công cụ quản lý tài khoản người dùng cục bộ.
71
Muốn tổ chức quản người dùng cục bộ, ta dùng công cụ
Local
Users and Groups
. Với ng cụ này bạn thể tạo, a, sửa các tài
khoản người dùng, cũng như thay đổi mật . hai phương thức truy
cập đến công cụ
Local Users and Groups
:
Hình 9.3: cửa sổ quản Local Users and Groups
Các thao tác bản trên tài khoản người dùng cục bộ.
4.1.1.
Tạo tài khoản mới.
Trong ng cụ
Local Users and Groups
, ta nhấp phải chuột vào
Users
chọn
New User
, hộp thoại
New User
hiển thị bạn nhập các thông
tin cần thiết vào, nhưng quan trọng nhất bắt buộc phải mục
Username
.
Hình 9.4: cửa sổ tạo mới user
4.1.2. Xóa tài khoản.
Bạn nên xóa tài khoản người dùng, nếu bạn chắc rằng tài khoản y
72
không bao giờ cần dùng lại nữa. Muốn xóa tài khoản người dùng bạn
mở công cụ
Local Users and Groups
, chọn tài khoản người dùng cần
xóa, nhấp phải chuột chọn
Delete
hoặc vào thực đơn
Action Delete
.
Hình 9.5: cửa sổ xóa User
Chú ý: khi chọn
Delete
thì hệ thống xuất hiện hộp thoại hỏi bạn muốn
xóa thật sự không tránh trường hợp bạn xóa nhầm. Bởi vì khi đã xóa
thì tài khoản người dùng này không thể phục hồi được.
4.1.3. Khóa tài khoản.
Khi một tài khoản không sử dụng trong thời gian dài bạn nên khóa
lại do bảo mật và an toàn hệ thống. Nếu bạn xóa tài khoản này đi
thì không thể phục hồi lại được do đó ta chtạm khóa. Trong công cụ
Local Users and Groups
, nhấp đôi chuột vào người dùng cần khóa, hộp
thoại
Properties
của tài khoản xuất hiện.
Hình 9.6: cửa sổ quản user
Trong
Tab General
, đánh dấu vào mục
Account is disabled
.
73
Hình 9.7: cửa sổ khóa user
4.1.4.
Đổi tên tài khoản.
Bạn thđổi tên bất kỳ một tài khoản người dùng nào, đồng thời
bạn cũng thể điều chỉnh các thông tin của tài khoản người dùng thông
qua chức năng này. Chức năng này ưu điểm khi bạn thay đổi tên
người dùng nhưng
SID
của tài khoản vẫn không thay đổi. Muốn thay đổi
tên tài khoản người dùng bạn mở công cụ
Local Users and Groups
, chọn
tài khoản người dùng cần thay đổi tên, nhấp phải chuột chọn
Rename
.
4.1.5. Thay đổi mật khẩu.
Muốn đổi mật của người dùng bạn mở ng cụ
Local Users and
Groups
, chọn tài khoản người dùng cần thay đổi mật , nhấp phải chuột
và chọn
Reset password
.
4.2. Quản tài khoản người dùng nhóm trên active directory.
Tạo các local user
- Để tạo được User local phải có quyền ngang hàng với Administrator của hệ
thống.
-Vào StartProgramsAdministrative Tools Active Directory Users and
Computers.
74
Hình 9.8: cửa sổ quản Domain Users and Groups
- Chuột phải User New User tại bảng New Object User điền đầy đủ c
thông tin vào First Name, Last Name, Full Name.
- Chọn Next để tiếp tục.Xuất hiện bảng thiết lập password.Đây là mật khẩu của
bạn ứng với tên tài khoản đã tạo ở trên,dùng để đăng nhập vào domain.
- Pasword phải thỏa mãn các chính sách mặc định của Windows Server
2008.Password ít nhất là 7 kí tự và phải có các thành phần sau :
Các tự thường : a,b,c,d,e…..
Các tự in hoa : A,B,C,D,E….
Các chữ số : 1,2,3,4,5….
Các kí tự đặc biệt : @,!,$,&,#....
- Ở đây không thiết lập password vì trong Group Policy Management Editor đã
vô hiệu hóa password.
75
Hình 9.9: cửa sổ chỉnh sửa chính sách tài khoản
- Lưu ý 4 dòng :
User must change password at next logon : bắt buộc user phải thay đổi
password ở lần đăng nhập kế tiếp
User cannot change password : user không quyền thay đổi password
Password never expires : password không thời hạn qui định
Account is disabled : hiệu hóa tài khoản.
- đây sẽ không chọn mục nào hết. Nhấn Next.
- Chọn Next để tiếp tục.Ở bảng tiếp theo thông tin về user chuẩn bị được tạo.
- Chọn Finish để kết tc.
- Tiếp theo,kiểm tra thử user đã được tạo .Click đúp vào User kiểm tra.
Để gán cho User có thể đăng nhập vào domain. Vào Group Policy Management
Editor. Chọn Allow log on through Terminal Services.
Add User or Group Browse đánh tên user rồi Check Names OK.
User tai , phat đã được chọn để logon. nhấn OK
Vào Logon as a Service. Cũng gán quyền cho user như trên. User tai , phat đã
được gán quyền được logon.
76
Hình 9.10: cửa sổ gán quyền cho user
Xong sau đóo Start Run lệnh gpupdate /force để cập nhật user.
Sau đó Log off để đăng nhập user vào Administrator.Nhập tên user đã được gán
quyền và nhấn OK.(không cần password) vì khi nảy ta đã không nhập password.
Vào Start để xem user đã đăng nhập vào.
Tạo local group
Để tạo một group mới.Nhấp chuột phải vào User chọn New Group.
Hình 9.11: cửa sổ tạo group
77
Tại ô Group name tên group.Sau đó chọn OK
Hình 9.12: cửa sổ nhập chọn thông số khi tạo group mới
Kiểm tra lại group đã được tạo bằng cách click vào User
Hình 9.13: cửa sổ xem group đã tạo
Để
đưa
user
vào
group
phattai
,nhấp
chuột
phải
vào
group
chọn
Properties. Tại tab Member.Chọn Add..
78
Tại ô Enter the object name to select bạn tên user muốn đưa o
group.Sau khi tên user,chọn Check Names để kiểm tra.
kết
quả
tồn
tại
user
này
trên
domain.
Sau
khi
thêm
user
o
group.Chọn OK để xác nhận
79
BÀI 6
QUẢN ĐĨA
Giới thiệu:
Trên một server vật chứa rất nhiều đĩa vật . Tuy nhiên người
quản trị mạng phải biết cấu hình đĩa sao cho đạt được mục tiêu khnăng
chịu lỗi truy xuất nhanh dữ liệu .
Windows Server 2008
hỗ trợ hai loại
đĩa lưu trữ:
basic
dynamic
.
Mục tiêu:
- Phân biệt được các loại định dạng đĩa cứng;
- Công nghệ lưu trữ mới Dynamic storage;
- tả được kỹ thuật nén và hoá dữ liệu.
- Thực hiện các thao tác an toàn với máy tính.
Nội dung chính:
1. Cấu nh hệ thống tập tin.
Hệ thống tập tin quản việc lưu trữ định vị các tập tin trên đĩa
cứng.
Windows Server 2008
hỗ trợ ba h thống tập tin khác nhau:
FAT16
,
FAT32
NTFS5
. Bạn nên chọn
FAT16
hoặc
FAT32
khi máy
tính sử dụng nhiều hđiều hành khác nhau. Nếu bạn định sử dụng các tính
năng như bảo mật cục bộ, nén hoá các tập tin thì bạn nên dùng
NTFS5
. Bảng sau trình bày kh năng của từng hệ thống tập tin trên
Windows Server 2008
:
Hệ điều hành
hỗ trợ
Hầu hết các hệ
điều hành
Windows 95 OSR2,
Windows 98, Windows
Windo 2000
ws ,
Hỗ trợ tên tập
tin dài
256 tự trên
Windows, 8.3
trên Dos
256 tự
256 tự
Sử dụng hiệu
quả đĩa
Không
Hỗ trợ nén đĩa
Không
Không
Hỗ trợ hạn
Không
Không
Hỗ trợ hoá
Không
Không
Hỗ trợ bảo mật
cục bộ
Không
Không
80
Hỗ
tr
bảo
mật trên mạng
Kích thước
Volume tối đa
4GB
32GB
1024GB
Trên
Windows Server 2008/Windows 2008 /2000/NT
, bạn thể sử
dụng lệnh
CONVERT
để chuyển đổi hệ thống tập tin từ
FAT16, FAT32
thành
NTFS
. Cú pháp của lệnh như sau:
CONVERT [ổ đĩa:] /fs:ntfs
2. Cấu hình đĩa lưu trữ.
Windows Server 2008
hỗ trợ hai loại đĩa lưu trữ:
basic
dynamic
.
2.1. Basic storage.
Bao gồm các
partition primary
extended
.
Partition
tạo ra đầu
tiên trên đĩa được gọi
partition primary
toàn bộ không gian cấp cho
partition
được sử dụng trọn vẹn. Mỗi đĩa vật tối đa bốn
partition
.
Bạn thể tạo ba
partition primary
một
partition extended
. Với
partition extended
, bạn có thể tạo ra nhiều
partition logical
.
2.2. Dynamic storage
Đây một tính năng mới của
Windows Server 2008
. Đĩa lưu trữ
dynamic
chia thành các
volume dynamic
.
Volume dynamic
không chứa
partition
hoặc đĩa
logic
, chỉ th truy cập bằng
Windows
Server 2008
Windows 2000
.
Windows Server 2008 / Windows 2000
hỗ trợ năm loại
volume dynamic
:
simple
,
spanned
,
striped
,
mirrored
RAID-5
. Ưu điểm của ng nghệ
Dynamic storage
so với công nghệ
Basic
storage
:
-
Cho phép ghép nhiều đĩa vật để tạo thành các đĩa
logic
(
Volume
).
-
Cho phép ghép nhiều vùng trống không liên tục trên nhiều đĩa cứng vật
để tạo đĩa logic.
-
thể tạo ra các ổ đĩa
logic
khả năng dung lỗi cao và tăng tốc độ truy
xuất…
2.2.1. Volume simple.
Chứa không gian lấy từ một đĩa
dynamic
duy nhất. Không gian đĩa
này thể liên tục hoặc không liên tục. Hình sau minh hoạ một đĩa vật
được chia thành hai
volume
đơn giản.
81
Hình 10.1: Volume simple
2.2.2. Volume spanned.
Bao gồm một hoặc nhiều đĩa
dynamic
(tối đa 32 đĩa). Sử dụng
khi bạn muốn tăng kích cỡ của
volume
. Dữ liệu ghi lên
volume
theo
thứ tự, hết đĩa này đến đĩa khác. Thông thường người quản trị sử dụng
volume spanned
khi đĩa đang sử dụng trong
volume
sắp b đầy
muốn tăng kích thước của
volume
bằng cách bổ sung thêm một đĩa khác.
Hình 10.2: Volume spanned
Do dữ liệu được ghi tuần tự nên
volume
loại này không tăng hiệu
năng sử dụng. Nhược điểm chính của
volume spanned
nếu một đĩa bị
hỏng thì toàn bộ dữ liệu trên
volume
không th truy xuất được.
2.2.3. Volume striped.
Lưu trữ dữ liệu lên các dãy (
strip
) bằng nhau trên một hoặc nhiều
đĩa vật (tối đa 32). Do dliệu được ghi tuần tự lên từng dãy, nên
bạn thể thi hành nhiều tác vụ
I/O
đồng thời, làm tăng tốc đtruy xuất
dữ liệu. Thông thường, người quản trị mạng sử dụng
volume striped
để
kết hợp dung lượng của nhiều đĩa vật thành một đĩa
logic
đồng thời
tăng tốc độ truy xuất.
82
Hình 10.3: Volume striped
Nhược điểm chính của
volume striped
nếu một đĩa bị hỏng thì
dữ liệu trên toàn bộ
volume
mất giá trị.
2.2.4. Volume mirrored.
hai bản sao của một
volume
đơn giản. Bạn dùng một đĩa chính
một đĩa phụ. Dliệu khi ghi lên đĩa chính đồng thời cũng sđược ghi
lên đĩa phụ.
Volume
dạng này cung cấp khả năng dung lỗi tốt. Nếu một
đĩa bị hỏng thì đĩa kia vẫn làm việc không làm gián đoạn quá trình
truy xuất dữ liệu. Nhược điểm của phương pháp này bộ điều khiển đĩa
phải ghi lần lượt lên hai đĩa, làm giảm hiệu năng.
Hình 10.4: Volume mirrored
Để tăng tốc độ ghi đồng thời cũng tăng khnăng dung lỗi, bạn thể s
dụng một biến thể của
volume mirrored
duplexing
. Theo cách này bạn
phải sử dụng một bộ điều khiển đĩa khác cho ổ đĩa thứ hai.
Hình 10.5:Volume mirrored duplexing
Nhược điểm chính của phương pháp này chi phí cao. Để một
volume 4GB
bạn phải tốn đến
8GB
cho hai đĩa.
83
2.2.5. Volume RAID-5.
Tương tự như
volume striped
nhưng
RAID-5
lại dùng thêm một
dãy (
strip
) ghi thông tin kiểm lỗi
parity
. Nếu một đĩa của
volume
bị
hỏng thì thông tin
parity
ghi trên đĩa khác sẽ giúp phục hồi lại d liệu trên
đĩa hỏng.
Volume RAID-5
sử dụng ít nhất ba ổ đĩa (tối đa là 32).
Hình 10.5:Volume Raid
Ưu điểm chính của kỹ thuật này khả năng dung lỗi cao tốc độ
truy xuất cao bởi sử dụng nhiều kênh I/O.
3. Sử dụng chương trình disk manager.
Disk Manager
một tiện ích giao diện đồ hoạ phục vụ việc quản
đĩa
volume
trên môi trường
Windows 2008
Windows Server
2008
. Đ thsử dụng được hết các chức năng của chương trình, bạn
phải đăng nhập vào máy bằng tài khoản
Administrator
. Vào
menu Start
->
Programs
->
Administrative Tools
->
Computer Management
. Sau
đó mở rộng mục
Storage
chọn
Disk Management
. Cửa sổ
Disk
Management
xuất hiện như sau:
84
Phần sau sẽ hướng dẫn bạn thực hiện các thao tác căn bản bằng
Disk Manager
Thực hành disk management
Giới thiệu : bài lab bao gồm những nội dung chính như sau :
Basic Disk
1. Primary Partition
2. Extended Logical Partition
Dynamic Disk
1. Chuyển disk sang dynamic
2. Mirror
3. Spanned
4. Stripped
5. Raid 5
Chuẩn bị :
Wi
nd
HDD 0 (15 Gb): Partition Windows
ow
s
Se
HDD 1 (15 Gb) : trống
rv
er
20
HDD 1 (15 Gb) : trống
00
8
R2
Thực hiện
A. Basic disk: gắn disk 0 disk 1 vào máy ảo :
1. Primary partition
85
B1 : Start Run
diskmgmt.msc
OK
B2 : Chuột phải lên
disk1 chọn
Online
B3 : Chuột phải lên
Disk1 chọn Initialze
Disk
B4 : OK
B5 : Chuột phải lên
vùng Unalocated
của disk 1 chọn
New Simple Volume
B6 : Màn hình
Welcome chọn
Next
B7 : Màn hình
Sepcify Volume
Wizard chọn dung
lượng Partition trong
Simple Volume size
in MB : 100 Next
86
B8 : Màn hình
Assign Drive Letter
or path chọn lí tự
đại diện cho partition
Next
B9 : Màn hình
Format partition
chọn tên nhãn đĩa
trong phần volume
label : Par1 chọn
Perform a quick
format Next
B10 : Finish
B11 : Quan sát tạo
partition thành công :
loại Partition được
chọn tự động là
Primary
87
B12 : Mở My
Computer quan sát
thấy thêm đĩa
Par1( E:)
B13 : Thực hiện lại
các bước trên tạo
thêm 2 Partition dung
lượng 100 MB với
tên lần lượt Par2,
Par3
Lưu ý : đối với
Windows Server
2008 : mỗi ổ đĩa vật
lý chỉ có thể tạo tối
đa 3 partition
Primary khác với
Windows Server
2008 ( thể tạo 4
Primary )
2. Extended Logical Partition
Thực hiện lại các bước
giống phần 1 để tạo ra
Partition dung lượng
100MB , tên là Par4
- Quan sát thấy
partition Par4 chọn tự
động là Logical
- Logical Partition
được bao bọc bởi
88
Extended Partition
B. Dynamic Disk :
1. Chuyển disk sang dynamic:
B1 : Mở Disk
Management chuột
phải lên disk 1
chọn Convert To
Dynamic Disk
B2 : Chọn disk 0
disk 1 OK
B3 : Chọn Convert
B4 : Mànnh cảnh
báo chọn Yes
2. Mirror
89
B1 : Chuột phải lên
Partition chứa h
điều hành chọn
Add Mirror
B2 : Chọn Disk 1
Add Mirror
Quá trình đồng b
dữ liệu thành công
- Gở disk 0 ra khòi
máy ảo- khởi động
lại máy ảo
- Chọn Microsoft
Windows server
2008 secondary
plex khởi động
vào windows thành
ng
3. Spanned : gắn Disk 0 vào máy ảo. Vào disk management chuột phải lên
disk 1 chọn remove
90
B1 : chuột phải lên
vùng Unallocated tên
Disk 1 chọn new
Spanned Volume
B2 : Màn hình
Welcome chọn
next
B3 : màn hình Select
Disks khung bên
trái chọn Disk 1
chọn Add
B4 : chọn Disk 0
Select the amount of
Space in MB :100
B5 : Chọn disk 1
select the amount of
space in MB : 200
Next
B6 : chọn Next
91
B7 : Đặt tên partition
Spanned Partition
chọn perform a
quick format Next
B8 : chọn Finish
Kiểm tra : mở
Computer thấy xuất
hiện partition Spanned
Partition có dung
lượng là 300 MB.
4. Stripped
B1 : chuột phải lên
vùng Unallocated của
disk 1 chọn New
Stripped Volume
B2 : màn hình
Welcome chọn next
B3 : màn hình Select
Disk khung bên trái
chọn disk 1 add
B4 : chọn dung ợng
92
sẽ thấy để tạo partition
trên 2 ổ đĩa vật lí :
Select the amount of
space in MB : 500
next
B5 : chọn next
B6 : chọn Quick
Format next
B7 : chọn finish
Quan sát thấy partition
thành công ( phân
vùng màu xanh )
- Mở computer quan
sát thấy có thêm 1
partition mới
- Dung ợng
partitiom 1000MB
5. Raid 5 : xóa hết các partition đã tạo ( trừ partition chứa hệ điều hành )
93
B1 : gắn đĩa số 3 vào
máy ảo
B2 : khởi động lạiy
ảo vào Disk
Management chuột
phải lên vùng
Unallocated trên Disk
1 chọn New RAID
- 5 volume
B3 : màn hình
Welcome Next
B4 : màn hình Select
disk khung bên trái
chọn disk 0 và disk 2
Add
B5 : Chọn dung lượng
partition trên cả 3 disk
: 500 next
B6 : chọn Next
94
B7 : Chọn Quick
Format next
B8 : màn hình
Complete Finish
B9 : quan sát tạo
partition thành công
- Mở My Computer mở Partition vừa tạo tạo file Test.txt với nội dung
tùy ý
- Tắt máy ảo , gỡ Disk 1 ra khỏi máy ảo
- Khởi động lạiy ảo vào truy xuất được file
Lưu ý : sau khi gắn trả Disk 1 về máy ảo : mở Disk Management chuột phải
lên Partition của RAID 5 chọn Reactive để đồng bộ dữ liệu lại.
4. Quản việc nén dữ liệu.
Nén dữ liệu quá trình lưu trữ dữ liệu dưới một dạng thức chiếm ít
không gian hơn dữ liệu ban đầu.
Windows Server 2008
hỗ trợ tính năng
nén các tập tin thư mục một cách tự động và trong suốt. Các chương
trình ứng dụng truy xuất các tập tin nén một ch bình thường do hđiều
hành tự động giải nén khi mở tập tin nén lại khi lưu tập tin lên đĩa. Khả
năng này chtrên các
partition NTFS
. Nếu bạn chép một tập tin/thư
mục trên một
partition
tính năng nén sang một partition
FAT
bình
thường thì hệ điều hành sẽ giải nén tập tin/thư mục đó trước khi chép đi.
Để thi hành việc nén một tập tin/thư mục, bạn sử dụng chương trình
Windows Explorer
thực hiện theo các bước sau:
-
Trong cửa sổ
Windows Explorer
, duyệt đến tập tin/thư mục định nén
chọn tập tin/thư mục đó.
-
Nhấp phải chuột lên đối tượng đó chọn
Properties
.
-
Trong hộp thoại Properties, nhấn nút Advanced trong tab General.
-
Trong hộp thoại
Advanced Properties
, chọn mục
Compress
contents to save disk space
” và nhấn chọn
OK
.
95
Hình 10.6:cửa sổ thuộc nh
Nhấn chọn
OK
trong hộp thoại
Properties
để xác nhận thao tác. Nếu
bạn định nén một thư mục, hộp thoại
Confirm Attribute Changes
xuất
hiện, yêu cầu bạn lựa chọn hoặc chỉ nén thư mục này thôi (
Apply
changes to this folder only
) hoặc nén cả các thư mục con tập tin
trong thư mục (
Apply changes to this folder, subfolders and files
). Thực
hiện lựa chọn của bạn và nhấn
OK
.
Để thực hiện việc giải nén một thư mục/tập tin, bạn thực hiện tương
tự theo các bước trên và b chọn mục
Compress contents to save disk
space
trong hộp thoại
Advanced Properties
.
5. Thiết lập hạn ngạch đĩa (disk quota).
Hạn ngạch đĩa được dùng đ chỉ định lượng không gian đĩa tối đa
một người dùng th sử dụng trên một
volume NTFS
. Bạn thể áp
dụng hạn ngạch đĩa cho tất cả người dùng hoặc ch đối với từng người
dùng riêng biệt.
Một số vấn đề bạn phải lưu ý khi thiết lập hạn ngạch đĩa:
-
Chỉ thể áp dụng trên các volume
NTFS
.
-
Lượng không gian chiếm dụng được tính theo các tập tin thư mục do
người dùng sở hữu.
-
Khi người dùng cài đặt một chương trình, lượng không gian đĩa còn
trống chương trình thấy được tính toán dựa vào hạn ngạch đĩa của
người dùng, không phải là lượng không gian còn trống trên
volume
.
-
Được tính toán trên kích thước thật sự của tập tin trong trường hợp tập
tin/thư mục được nén.
Cấu hình hạn ngạch đĩa.
Bạn cấu hình hạn ngạch đĩa bằng hộp thoại
Volume Propertise
đã
giới thiệu trong phần trên. Bạn cũng thể mở hộp thoại này bằng ch
96
nhấp phải chuột lên tự đĩa trong
Windows Explorer
chọn
Propertise
. Trong hộp thoại này nhấp chọn
tab Quota
. Theo mặc định tính
năng hạn ngạch đĩa không được kích hoạt.
6. hoá dữ liệu bằng efs.
EFS (Encrypting File System)
một kỹ thuật dùng trong
Windows
Server 2008
dùng để hoá các tập tin lưu trên các
partition NTFS
.
Việc hoá sẽ bổ sung thêm một lớp bảo vệ an toàn cho hệ thống tập
tin. Chỉ người dùngđúng khoá mới thể truy xuất được các tập tin này
còn những người khác thì bị từ chối truy cập. Ngoài ra, người quản trị
mạng còn thể dùng tác nhân phục hồi (
recovery agent
) đtruy xuất
đến bất kỳ tập tin nào bị hoá. Đhoá các tập tin, tiến hành theo các
bước sau:
Mở cửa sổ Windows Explorer.
Trong cửa sổ
Windows Explorer
, chọn các tập tin thưc mục cần
hoá. Nhấp phải chuột lên các tập tin thư mục, chọn
Properties
.
Trong hộp thoại Properties, nhấn nút Advanced.
Hộp thoại
Advanced Properties
xuất hiện, đánh dấu mục
Encrypt
contents to secure data
và nhấn OK.
Hình 10.7:cửa sổ a
Trở lại hộp thoại
Properties
, nhấn
OK
, xuất hiện hộp thoại
Confirm
Attribute Changes
yêu cần bạn cho biết sẽ hoá chỉ riêng thư mục
được chọn (
Apply changes to this folder only
) hoặc hoá toàn bộ thư
mục kcác c thư mục con (
Apply changes to this folder, subfolders
and files
). Sau đó nhấn
OK
.
Để thôi không hoá các tập tin, bạn thực hiện tương tự theo các
bước trên nhưng bỏ chọn mục Encrypt contents to secure data
.
97
BÀI 7
TẠO QUẢN THƯ MỤC DUNG CHUNG
bài: 13.11
1. Kiểm soát quyền truy cập hệ thống tệp ntfs
1.1. Phân quyền đơn gin
- Windows một chế kiểm soát truy nhập rất đơn giản share đồng thời
phân quyền. Muốn share, chọn lệnh Share..., lần lượt Add một folder, hãy click
nút phụ của con chuột vào folder ấy, sẽ hiện context menu từng nhóm người dùng
(hay từng người dùng), cmỗi nhóm chọn Permission Level để phân quyền cho
nhóm ấy. Xong ấn nút Share.
- Theo cách này, mỗi nhóm thể một trong ba quyền truy nhập.
Reader (người xem). Xem toàn bộ nội dung folder.
Contributor (người đóng góp). Xem toàn bộ nội dung folder, thể tạo
thêm file và folder và sửa file / folder mà bản thân đã thêm.
Co-owner (đồng chủ sở hữu). Xem và sửa toàn bộ nội dung của folder, kể
cả các file/folder mà người khác tạo ra.
Hình 11.1: màn hình gán quyền sharing
- Ba quyền này không độc lập với nhau. Co-owner bao hàm Contributor,
Contributor lại bao hàm Viewer.
- chế này rất dễ dùng tiện dùng, nhưng không dùng được trong nhiều
trường hợp. Hơn nữa, chế này không trên Windows Server 2008 chỉ
ở Windows Server 2008.
1.2. Phân quyền bản
98
4.3.1. Giới thiệu chế phân quyềnNTFS
- chế kiểm soát truy nhập bản trên Windows Server kết hợp giữa hai
chế phân quyền: phân quyền trên hệ thống tệp NTFS phân quyền trên giao thức
chia xẻ tệp CIFS (hay còn gọi là phân quyền share).
Phân quyền CIFS ba quyền:
Read ọc)
Change (sửa)
Full Control (toàn quyền).
Hình 11.2: màn hình gán quyền NTFS
- Ba quyền này không độc lập với nhau. Full Control bao hàm Change,
Change bao hàm Read.
- Phân quyền NTFS có 6 quyền: Full Control (toàn quyền), Modify (sửa), Read &
Execute (đọc tệp và chạy chương trình),List folder contents (hiện nội dung thư
mục), Read (đọc), và Write (viết).
- Khi truy nhập server từ máy trạm, quyền truy nhập giao giữa hai quyền CIFS
NTFS. Do đó, trong thực tiễn làm việc, để giảm bớt sphức tạp, khi tạo nhiều
share trên một server, thể nên tạo các share ấy theo cùng một quyền (CIFS)
thống nhất cho mọi share và mọi người dùng, cụ thể:
Trên mọi share tự quản, Everyone quyền Full Control.
Trên mọi share quản chế, Everyone quyền Change.
- Sự phân biệt quyền truy nhập giữa các nhóm khác nhau trên các share khác
nhau khi đó sẽ chỉ thể hiện phân quyền NTFS.
99
4.3.2. Các công cụ phân quyền NTFS
- Tất cả quyền truy nhập sở của NTFS :
Traverse folder/execute file (đi xuyên qua folder / thi hành file).
List folder/read data (hiện thư mục, đọc dữ liệu).
Read attributes (đọc thuộc tính).
Read extended attributes (đọc thuộc tính mở rộng).
Create files/write data (tạo file, viết dữ liệu).
Create folders/append data (tạo folder, nối dữ liệu).
Write attributes (viết thuộc tính). Cho phép thay đổi các thuộc tính của file
folder.
Write extended attributes (viết thuộc tính mở rộng).
Delete subfolders and files (xóa folder con file).
Delete (xóa).
Read permissions (đọc quyền).
Change permissions (đổi quyền).
Take ownership (đoạt chủ quyền).
Hình 11.3:màn hình gán quyền nâng cao NTFS
- Khi phân quyền cho một folder, quyền đã phân sẽ thsáp dụng lên cả các
folder con file bên trong, việc này gọi thừa kế. Việc thừa kế thực hiện theo
msột trong sáu kiểu sau đây.
This folder only (chỉ folder này thôi). Quyền chỉ áp dụng cho folder y,
không thừa kế.
This folder, subfolders and files (folder này, các folder con các file).
Quyền áp dụng cho folder này, các folder con các file. Thừa kế toàn phần.
This folder and subfolders (folder này các folder con). Quyền áp dụng cho
folder này các folder con. Các folder con thừa kế.
This folder and files (folder này các file). Quyền áp dụng cho folder này
các file. Các file thừa kế.
Subfolders and files only (các folder con các file thôi). Quyền áp dụng ch
cho các folder con các file. Thừa kế toàn phần ngoại trừ bản thân.
Subfolders only (chỉ các folder con thôi). Quyền áp dụng chỉ cho các folder
con. Các folder thừa kế ngoại trừ bản thân.
1.2.3. Thực hiện các quyền bản của dữ liệu doanh nghiệp trên NTFS
Trong hệ thống tệp NTFS, năm quyền bản trên folder dữ liệu doanh
nghiệp được thực hiện theo những công thức sau đây:
- Quyền sử dụng = Read & Execute, List Folder Contents Read this folder,
subfolders and files.
- Quyền đóng góp = quyền sử dụng + Create files / Write data Create
folders/Append data this folder and subfolders.
- Quyền biên tập = quyền sử dụng + Modify Write this folder, subfolders and
files.
- Quyền xem thư mục = List folder / Read data this folder and subfolders.
- Quyền xem quyền = Read Permissions this folder and subfolders.
- Quyền xem quyền = Read Permissions this folder, subfolders and file
100
Downloaded by Huy?n Hoàng (huyenhtt.unix1@gmail.com)
101
Hình 11.4:màn hình chỉnh sửa quyền nâng cao NTFS
2. Nguyên tắc khi áp dụng quyền truy cập
2.1. Nguyên tắc hoạch định thư mục chương trình
Dưới đây 1 số nguyên tắc chung cần áp dụng khi chỉ định các cấp độ
truy cập NTFS cho thư mục:
- Bỏ quyền truy cập NTFS mặc định ở cấp độ Full Control từ nhóm Everyone và
đem cấp cho nhóm Administrators.
- Chỉ định cấp độ truy cập Full Control hoặc Change đối với thư mục thích hợp
cho những nhóm chịu trách nhiệm nâng cấp và xử lí lỗi phần mềm.
- Nếu các chương trình mạng thường trú dung chung, cấp quyền truy cập cấp độ
Read cho nhóm Users.
1.1. Nguyên tắc hoạch đinh thư mục dữ liệu
Bỏ quyền truy cập NTFS cấp độ mặc định Full Control từ nhóm Everyone
và đem cấp cho nhóm Administrators.
Chỉ định cấp độ Add&Read cho nhóm Users cấp độ PC cho nhóm
CreatorOwner. Việc này sẽ cung cấp cho người dùng đăng nhập cục bộ khả năng
hủy bỏ sữa chữa chỉ những thư mục tập tin họ đã sao chép hoặc tạo ra trên
máy tính mà họ đăng nhập.
2.3. Nguyên tắc hoạch định thư mục nn
Tập trung mọi thư mục nhân trên 1 Volume NTFS riêng biệt với Volume
chứa hệ điều hành các chương trình, nhằm hợp hóa công tác quản trị sao
lưu dữ liệu
Dùng biến %UserName% để tđộng gán tên tài khoản của người dung cho
thư mục tự động chỉ định quyền truy cập NTFS cấp độ PC cho người tương
ng.
3. Tạo thư mục nhân (Home Folder) trên Volume NTFS
- Lưu trữ thư mục nhân trên một Volume NTFS thuận lợi rất lớn, thể tổ
chức chúng thành hệ thống phân tầng giới hạn khả năng truy cập những
người dùng tương ứng mà không cần chia sẽ từng thư mục.
4. Share permission
- Đầu tiên mở trình Windows Explorer ra chọn Organize Folder and Search
Options.
102
Hình 11.5: mở cửa sổ quản thư mục
- Chọn Tab View sau đó click bỏ chọn mục Use Sharing Wizard (Recommended).
Hình 11.6: bỏ chọn sharing Winzard
Trong Windows server 2008 để chia sẻ một thư mục nào đó nhấp chuột phải o
thư mục cần share chọn Share…
103
Hình 11.7: mở cửa chọn thư mục cần chia sẻ
- Nhấp chọn Advanced Sharing...
Hình 11.8: thao tác chia sẻ thư mục
- Ở ô Share Name máy sẽ tự lấy tên default là tên thư mục hiện hành bạn có thể
chỉnh sửa tên này tùy ý.
104
Hình 11.9: thao tác chia sẻ thư mục
Với các tùy chọn Allow: User quyền truy cập tài nguyên với quyền hạn
tương ứng.
Với các tùy chọn Deny: User không quyền truy cập tài nguyên với quyền
hạn tương ứng.
Hình 11.10 : gán quyền chia sẻ cho người dùng
105
Để thực hiện phân quyền cho các Group tta cần Deny tất cả các quyền
của Group User này.
Sau khi Deny tất cả các quyền của Group User nhấp nút Add thể thêm
Group hoặc User vào.
Trong này giả sử Add thêm User tai cũng Set quyền cho User này
Deny tất cả mọi quyền.
Tương tự Add thêm User phat và Set quyền cho User này là Allow tất cả
mọi quyền.
Để tạo một thư mục không muốn cho ai thấy (chỉ lệnh mới o
được) thỉ thêm dấu $o ngay sau Share Name của mình.
VD: Máy IP 192.168.1.10 thư mục Share tên là New Folder (2)$.
Trong này giả sử ta Add thêm User tai và Set quyền cho User này Allow tất cả
mọi quyền. Khi đó truy cập từ máy khác vào phải nhập \\172.16.1.10\New
Folder (2)$ thì mới vào được.
Hình 11.11: thao tác truy suất tài nguyên đã chia sẻ
Bây giờ từ một máy Client khác, truy cập thư mục New Folder (2) với User tai
106
Máy sẽo không lối vào lý do đã Set cho User tai bị Deny tất cả.
User tai bị từ chối truy cập New Folder (2) . Tuy nhiên với User phat thì có thể
xem được các tài nguyên trong này.
Để xem các thư mục Share ẩn trong Windows, vào Administrative
ToolsShare and Storage Management.
Hình 11.12: Quản thư mục đã chia sẻ
Trong này sẽ liệt kê toàn bộ các thư mục đã Share trước đó.
107
Hình 11.13: màn hình hiển thị thư mục đã chia sẻ
Để tránh phải mất công nhập dòng lệnh \\[IP máy tới]\[thư mục share]
chúng ta thể ánh xạ đĩa đối với các thư mục Share thường xuyên truy cập
bằng cách nhấp phải vào thư mục đã Share cần ánh xạ chọn Map Network
Drive…
108
Hình 11.14: Truy suất i nguyên chia sẻ bằng Map Network Driver
Trong cửa sổ Map Nerwork Drive hiện ra bạn chọn tên đĩa ánh xạ
click Finish.
Hình 11.15: Ánh xạ tài nguyên chia sẻ bằng đĩa mạng
Vào Computer sẽ thấy xuất hiện thêm đĩa mới (Ổ đĩa ánh xạ). Nhấp vào
đấy sẽ đi đến ngay thư mục bạn vừa ánh xạ.
5. Dịch vụ tập tin (file services)
5.1. Triển khai File Sevices
File Server Resource Manager một tập hợp các công cụ cho phép
người quản trị thể điều khiển quản dliệu trên các server chạy hệ điều
hành Windows Server 2008 một cách hiệu quả.Với công cụ này, thể cấu hình
quota trên cả đĩa thư mục,ngăn cấm sao chép những định dạng mà bạn chỉ
định,đồng thời xuất ra các báo cáo giám sát hoạt động của người dùng trên không
gian lưu trữ.
- Để cài đặt dịch vụ File Services vào Server Manager Roles Add Roles
- Tại bảng Select Server Roles,chọn File Services.
109
Hình 11.16: cài đặt dịch vụ file Server
- Chọn Next. Tại bảng File Services ,xem giới thiệu thông tin về dịch vụ File
Services
- Chọn Next. Tại bảng Select Role Services chọn File Server Resource
Manager.
Hình 11.17: Lựa chọn dịch vụ
110
- Chọn Next. Tại bảng Configure Storage Usage Monitoring ,chọn đĩa cần
theo dõi.
Hình 11.18: Chọn đĩa cần theo dõi
- Chọn Next. Tại bảng Set Report Options, thay đổi các tùy chọn liên quan đến
báo cáo sẽ xuất ra như vị trí lưu trữ báo cáo,gửi báo cáo qua email.
Hình 11.19: thiết lập xuất ra báo cáo
111
- Chọn Next. Tại bảng Confirm Installation Selections, xem lại các thiết lập, sau
đó chọn Install.
- Sau khi cài đặt hoàn tất.Chọn Close.
- Để mở File Server Reource Manager vào Start Administrative Tools
File Server Resource Manager.
Hình 11.20: màn hình quản File server
- Tại đây 3 thành phần chính là Quota,File Screening,Storage Report .Để cấu
hình các tùy chọn trên File Server Resource Manager nhấp chuột phải vào File
Server Resource Manager (Local) và chọn Configure Options.
Tại tab Email Notification, nhập thông tin về Mail Server địa chỉ email
của người nhận để hệ thống gửi thông tin cảnh bảo và các báo cáo.
tab Notification Limits, bạn thể giới hạn số lượng thông tin cảnh báo
gửi về.
Tại tab Storage Reports thể thiết lập những thông số mặc định trong
các báo cáo sẽ xuất ra.Ở mỗi report thể chỉnh lại bằng cách chọn Edit
Parameters.
Tại tab Report Locations cho phép thiết lập vị trí lưu trữ các báo cáo.
Tại tab File Screen Audit cho phép thiết lập bản ghi về file screen trên
audit. Chọn OK để hoàn tất các thiết lập.
5.2. Quản File Screen
File Screen là công cụ dùng để ngăn chặn người sử dụng lưu trữ một số file
không được phép lên ổ đĩa hoặc thư mục được cấp.
Khi tạo một file screen,có thể chọn một trong 2 hình thức:
112
- Active Screening : không cho phép người sử dụng lưu trữ các loại file không
được phép lên server
- Passive Screening : cho phép người sử dụng lưu trữ các loại file không được
phép lên server,đồng thời đưa ra các cảnh báo cần thiết để phục vụ cho mục đích
kiểm soát.
Chú ý : với các file đã tồn tại trong đĩa hoặc tmục trước khi file screen được
tạo ra,người sử dụng hoàn toàn thể truy cập được,cho các file đó thuộc vào
danh sách các loại file bị cấm.
Các bước cài đặt File Screen
- Để tạo một file group,vào StartAdministrative ToolsFile Server
Resource Manager Click vào File Screening Management .Nhấp chuột phải
vào File Groups chọn Create File Group.
Hình 11.5:
- Tại bảng Create File Group Properties,nhập tên file của file group vào mục File
group name.
- Nhập định dạng file vào và chọn Add,hoặc bỏ thì chọn Remove. File to include :
bao gồm các loại file thuộc groupFile to exclude : bao gồm các loại file không
thuộc group.
113
Hình 11.5:
Chọn OK để hoàn tất.Lúc này group đã xuất hiện tại bảng
Hình 11.5:
- Để tạo một file screen,tại File Server Resource Manager.Nhấp chuột phảio
File Screens chọn Create File Screen
114
- Tại bảng Create File Screen,tại mục File screen path,chọn đường dẫn thư mục
sẽ áp dụng file screen.Ở mục How do you want to configure file screen
properties,chọn Derive properties from this file screen template để sử dụng
các template sẵn có trên hệ thống.
Hình 11.5:
- Nếu muốn thiết lập các thuộc tính riêng biệt do nh tự định nghĩa,chọn Define
custom file screen properties,sau đó click chọn Custom Properties.
- Tại bảng File Screen Properties ,nếu muốn copy các thuộc tính từ một template
trên hệ thống, chọn một template tdanh sách Copy properties from template
chọn Copy
- mục Screening type,chọn Active screening hoặc Passive screening.
- mục File group,chọn các file group tương ứng với file screen.
115
Hình 11.5:
- Sau khi thiết lập xong chọn OK .
- Sau đó chọn Create .Tại bảng Save Custom Properties as a Template,đánh
dấu chọn Save the custom properties as a template và nhập tên template vào
mục Template nameOK.
- Để tạo một file screen exception ,nhấp chuột phải vào Files Screen chọn
Create File Screen Exception.
116
Hình 11.5:
- Tại bảng Create File Screen Exception,ở mục Exception path ,chọn đường
dẫn đến thư mục sẽ áp dụng file screen exception. Trong mục File groups chọn
các file group tương ứng để đưa vào file screen exception
Hình 11.5:
- Chọn OK để hoàn tất.
5.3. Quản Quota
- Để tạo một Quota vào StartAdministrative ToolsFile Server Resource
Manager.
- Click vào Quota ManagementQuota Templates
- Ở khung giữa,nhấp chuột phải vào một template và chọn Create Quota from
Template
117
Hình 11.5:
- Tại bảng Create Quota,ở mục Quota path chọn đường dẫn đến ổ đĩa hoặc thư
mục cần thiết bằng cách click vào Browse.
- Đánh dấu chọn vào Create quota on path
- mục Derive properties from this quota template,chọn một template phù
hợp
- Ở mục Summary of quota properties,xem lại những thuộc tính của template
vừa chọn.
118
Hình 11.5:
- Chọn Create để tạo một quota mới.Để thay đổi template ,nhấp chuột phải vào
một template chọn Edit Template Properties...Tại đây thể thay đổi các tùy
chọn cho phù hợp với yêu cầu của mình như dung lượng đĩa sẽ cấp quota,hình
thức quota là hard quota hay soft quota
Tạo một Quota Template
.- Để tạo một quota template,nhấp chuột phải vào Quota Templates chn
Create Quota Template
119
Hình 11.5:
- Trên bảng Create Quota Template,nếu muốn áp dụng thuộc tính của template đã
vào template của mình chọn một template trong danh sách mục Copy
properties from quota template (optional) click chọn Copy.Nhập n
template vào mục Template Name.Nhập thông tin miêu t vào mục
Label(optional).mục Space Limit,bạn nhập dung lượng cần cấp quota chọn
kiểu hard quota hoặc soft quota.Có thể bổ sung các ngưỡng cảnh báo mới cho
template của mình bằng cách sử dụng chức năng Add mục Notification
thresholds.Nếu muốn tùy chỉnh,chọn Edit.Sau đó chọn OK để hoàn tất tạo
template.
Hình 11.5:
Để tùy chỉnh cho quota template vừa tạo, nhấp chuột phải vào quota
template chọn Edit Template Properties..Sau đó thực hiện các thay đổi cần
thiết và chọn OK.
Tại bảng Update Quotas Derived from Template 3 sự lựa chọn :
Apply template only to derived quotas that match the original template : cập
nhật cho các quota chưa từng được hiệu chỉnh kể từ khi được tạo ra.
Apply template to all derived quotas : cập nhật cho tất cả các quota sử dụng
template y
Do not apply template to derived quotas : không muốn thực hiện tao tác cập
nhật quota .Nhấn OK để hoàn tất.
5.4. Quản c báo cáo
- Vào Start Administrative Tools File Server Resoucre Manager..Righ-
click vào File Server Resource Manager chọn Configure Options.Ở tab
120
Storage Reports, mục Configure default parameters, click chọn loại báo o
muốn tùy chỉnh click vào Edit Parameters.Sau đó tiến hành thay đổi chọn
OK.
- Để xem lại các thiết lập vừa rồi,click vào Review Reports
Hình 11.5:
121
- Sau đó chọn Close chọn OK để hoàn tất thiết lập.Để lập lịch xuất ra các báo
cáo,trong File Server Resource Manager,right-click o Storage Reports
Management và chọn Schedule a New Report Task.
Hình 11.5:
- Tại tab Settings,ở mục Scope,click vào Add để chọn các đĩa hay thư mục cần
xuất thông tin báo cáo.Ở mục Report data,chọn các loại báo cáo tương ứng.Với
mỗi loại ,bạn thể sử dụng chức năng Edit Parameters để tùy chỉnh các tham số
khi cần.Ở mục Report formats,chọn các định dạng lưu trữ báo cáo,mặc định
Dynamic HTML (DHTML).
122
- Để gửi báo cáo qua email,mở tab Delivery,đánh dấu chọn vào Send reports to
the following administrators nhập địa chỉ email của người nhận.
Hình 11.5:
- tab Schedule,click vào Create Schedule để lập lịch.Tại bảng Schedule ,click
vào New.Sau đó chọn thời gian,nếu muốn thiết lập mở rộng thì click chọn
Advance.
123
Hình 11.5:
- Chọn OK để hoàn tất .
- Sau khi đã thiết lập báo cáo,giờ chúng ta sẽ xuất ra các báo cáo theo nhu
cầu.Chuột phải vào Storage Reports Management và chọn Generate Reports Now
.Ở tab Settings,tại mục Scope,click vào Add chọn các đĩa hay thư mục cần
xuất thông tin báo o.Ở mục Report data,chọn loại báo cáo tương ứng.Với mỗi
loại, thể sử dụng chức năng Edit Parameters đ tùy chỉnh các tham số khi
cần.Ở mục Report formats,chọn các định dạng lưu trữ báo cáo.
- Tại tab Delivery,đánh dấu chọn mục Send reports to the following
administrator nhập địa chỉ email của người nhận
124
Sau đó chọn OK.Tại bảng Generate Storage Reports,chọn Generate reports
in the background để lưu các báo cáo và xem tại thư mục lưu trữ chúng.
Chọn OK để hoàn tất
BÀI 12
DỊCH VỤ IN ẤN (PRINT SERVICES)
bài: 13.12
Giới thiệu:
Trong bài này chúng ta sẽ được học về cách quản máy in chia sẻ
máy in.
Mục tiêu:
- tả về hình thuật ngữ được sử dụng cho tác vụ in ấn trong
Windows;
125
- Cài đặt một máy in logic trên một máy chủ in n;
- Chuẩn bị một máy chủ in ấn cho các máy trạm;
- Kết nối một máy trạm in ấn đến một máy in logic trên máy chủ in n;
- Quản trịng đợi in ấn các đặc tính máy in;
- Xử sự cố các lỗi về máy in.
- Thực hiện các thao tác an toàn với máy tính.
1. Cài đặt
Print Services Tools không được cài đặt mặc định, vì vậy để sử dụng nó cần
phải cài đặt thành phần này trước.
- Chuột phải My Computer Server Manager Chọn Features
- Chọn Add Features.
126
- Trong mục Add Features Wizard Chọn Print Services ToolsClick Next.
- Tiếp tục nhấn Install để cài đặt.Và sau nhấn Close để hoàn tất việc cài đặt.
2. Truy cập Print Sevices Tools
Chọn Start Administrative Tools Print Management
127
3. Quản cácy in trong mạng
Đầu tiên Windows đã đặt các mục All Printers All Drivers một cách tự
động trong trường hợp này. Bên cạnh đó máy chủ chúng ta đã cài đặt giao
diện Print Management là thành viên của miền Active Directory. Một điểm nữa là
tên máy chủ tương ứng với mỗi máy in. Mặc các máy in mạng nằm một điểm
nào đó trong mạng nhưng Windows sẽ tự động tạo một hàng đợi cho mỗi máy in
trên máy chủ. Một trong các chức năng chính của giao diện quản Print
Management là cho phép quản lý in ấn mạng tập trung.
128
DC1
Domain
BÀI THỰC HÀNH PRINTER
Giới thiệu : bài lab bao gồm những nội dung chính như sau :
1. Local Device
2. Network Device
3. Map Printer
4. Phân quyn
5. Printer pooling
6.Available time
7.Spool folder
8.Priority
9.Additional Driver
10.Deploy Printer
Chuẩn bị :
STT
n
Máy
IP
OS
1
Domain
172.168.1.10
Windows
Server 2008
R2
2
DC1
172.168.1.20
Windows
Server 2008
R2
- Máy Domain :
Tạo user: KT1 , NS1 , U1. Tạo 2 group : Ketoan, Nhan Su
Add user KT1 vào Group Ke Toan, add user NS1 vào Group NhanSu
- Chỉnh Policy log on locally : cho phép group users quyền log on vào
PC01
. Thực hiện :
1. Local Device : thực hiện Domain
V
m
n
e
t
2
129
B1 : Log on
Administrator : mở
Start Devices And
Printers Add a
printer
B2 : chọn Add A
Local Printer
B3 : để mặc đnh
B4 : Chọn Have
Disk
B5 : Chọn Browse
chỉ đến thư mục
Driver của máy in
Canon LBP 2900
OK Next
130
B6 : để mặc đnh
Next
B7 : Để mặc định
Share this Printer
Next
B8 : Chọn Finish
quan sát thấy trong
phần Printers and
Faxes đã có máy in
Canon LBP2900
2. Network Device : thực hiện trên Domain
131
B1 : Mở Devices
And Primters
chọn add a Printers
Add a Local
Printer
B2 : Chọn Create a
new Port chọn
Standard TCP/IP
Port Next
B3 :
Device type :
TCP/IP Device
Hostname or IP
address :
172.168.1.100
Port name :
172.168.1.100
Bỏ dấu chọn trước
dòng : Query the
Printer and
automaticcaly
select the driver to
use Next
132
B4 : Chọn Custom
chọn next
B5 : Chọn Have
Disk
B6 : Chỉ đường dẫn
đến thư mục chứa
driver của máy in
Canon LBP 2900
OK
B7 : Thấy xuất hiện
đúng máy in Canon
LBP2900 Next
B8 : Chọn Use the
driver that the
currently installed
(recommened)
Next
B9 : Trong mục
Printer name
điền vào : Network
Printer Next
133
B10 : Chọn Do not
Share the Printer
Next Finish
Kiểm tra : thấy
trong Printers
thêm máy in tên
Nework Printer
3. Map Printer
Thực hiện Domain : xóa máy in NetworkPT
Thực hiện DC1 :
B1: Log on
administrator truy
cập vào Domain
B2 : Chuột phải lên
máy in Canon
LBP2900 Connect
B3 : chọn Install
Driver
134
B4 : quan sát thấy có
máy in : Canon
LBP2900 on domain
4. Phân quyền thực hiện Domain :
- U1 không quyền in
- Group KeToan quyền in quản document
- Group NhanSU quyền in chỉ xóa được document do mình tạo ra
B1 : Chuột phải lên
printer Canon
LBP2900chọn See
What’s Printing
Hộp thoại Canon
LBP2900 Menu
Printer chọn Pause
Printing
Đóng hộp thoại Canon
LBP2900
B2 : Chuột phải lên
Printer Canon
LBP2900 chọn
Printer Properties
Tạo tab Security
remote các group ngoại
trừ 2 group
Administrators và
creator owner, Add
thêm 2 group KeToan
và NhanSu vào :
135
- Phân quyền Group
NhanSu : Print ( Allow
)
- Phân quyền group
KeToan : Print ( Allow
), Manage this printer (
Allow )
Kiểm Tra:
B1 : log on KT1 : mở
notepad soạn nội dung
bất kì và gửi lệnh in 3
lần
136
B2 : Mở Start
Devices And Printers
double click vào
máy in Canon LBP2900
double click See
What’s Printing
chuột phải lên các
document đang chọn
Cancal để hủy lệnh
hộp thoại cảnh báo Yes
Cancel thành công
Cancel hết chỉ chừa lại
1 document
B3 : Log On NS1 : Mở
Notepad soạn nội dung
bất kì và gửi lệnh in 3
lần
B4 : Mở Start
Devices And Printers
double click vào
máy in Canon LBP2900
double click See
What’s Printing
chuột phải lên các
document đang của
user NS1 chọn Cancel
để hủy lệnh in hộp
thoại cảnh báo Yes
Cancel thành công
Chọn Cancel document
của uer KT1 không
thể thực hiện.
5. Printer Pooling
Thực hiện trên Domain : Mục đích : tạo ra 1 printer sử dụng chung 2 máy
in vật lí
137
B1 : Thực hiện các
thao tác giống phần
1 để Add thêm
printer HP Color
LaserJet 2800 trên
port LPT2
B2 : trong phần
Printers chuột
phải lên printer
Canon LBP2900
chọn Printer
Properties
B3 : Trong tab Ports
dánh dấu chọn
vào mục Enabled
Printer Pooling
Đánh dấu chọn vào 2
mục : LPT1 và LPT2
OK
6. Available time : thực hiện Domain
138
B1 : Mở phần
Devices and printers
chuột phải lên
Canon LBP2900
chọn printer
Properties
Trong tab Advanced
chọn Available
from
Chọn từ 8:00AM to
12 :00 AM OK
DC1 : log on administrator điều chỉnh giờ hệ thống 16:00PM
Log on KT1 : mở notepad in thử không thể in được
7. Spool folder : thực hiện Domain : thay đổi i lưu các Print job
B1 : Trong phần
Devices and Printers
chọn máy in bất
chọn Printer
server properties
B2 : Tab Advanced
đổi đường dẫn
Spool folder
C:\PRINTERS”
OK YES
Kiểm tra : trong C
thư mục Printers
139
quan sát nơi chứa
Print job
8. Priority : thực hiện Domain
B1 : thực hiện các thao
tác giống phần 1 để tạo
1 printer mới đặt tên
KeToan
B2 : tại mục Printers
chuột phải lên KeToan
chọn Printer
Properties
B3 : Trong Tab
Security phân quyền
chỉ cho group KeToan
co quyền in
B4 : Qua Tab
Advanced trong
phần Priority điền
số 2 OK
9. Additional Driver : Domain: Add thêm driver dành cho windows 7 x86
140
B1 : Mở mục
Printers chuột
phải lên máy in
Canon LBP2900
chọn printer
Properties
B2 : tại tab Sharing
chọn Additional
Drivers
B3 : chọn thêm vào
mục x86 để add
thêm phần driver
cho windows 7 x86
10. Deploy Printer : thực hiện tại Domain
B1 : Mở Server
Manager
chuột phải lên
Roles chọn
Add Roles
B2 : Chọn Roles
Print and
Document
Services
Next
141
B3 : chọn Next
B4 : chọn Print
Server Next
Install
B5 : Mở
Administrative
Tools Print
Management
mở Print Servers
Domain
(local)
Printers
khung bên phải
chuột phải vào
máy in Canon
LBP2900 chọn
Deploy with
Group Policy
B6 : Trong phần
GPO Name
chọn Browse
B7 : Chọn
Default Domain
Policy OK
142
B8 : đánh dấu
chọn The
computers that
this GPO
applies to (per
machine)
chọn add OK
B9 : màn hình
cảnh báo OK
DC1: Log on
administrator
xóa các máy in
đã cài đặt
restart lại máy.
Vào lại phần
printers quan
sát thấy có máy
in Canon
LBP2900 đã
đượci đặt lại.
143
BÀI 13
CHÍNH SÁCH BẢO MẬT (GROUP POLICY)
Giới thiệu:
Group Policy tập các thiết lập cấu hình cho computer user. Xác định
cách thức để các chương trình, tài nguyên mạng và hệ điều hành làm việc với
người dùng và máy tính trong 1 tổ chức.
Mục tiêu:
- Phân biệt được chính sách người dùng chính sách hệ thống
- Thiết lập một số chính sách hệ thống bảo mật về tài khoản người dùng
- Triển khai một số chính sách nhóm thông thường trên môi trường người dùng
Nội dung chính:
1.
Chính sách tài khoản (account Policy)
1.1. Password policy
Vào Aministrator Local Sercurity Policy Account policies(.
Hình 13.1: cửa sổ chính sách Password policy
Trong này bao gồm các mục:
- Password must meet complexity : khi đặt password cho wins phải đủ
độ phức tạp.(hoa, thường, số, tự đặc biệt). Mặc định tính năng này sbị
disable, để gia tăng chế độ bảo mật nên chọn Enable
144
- Minimum password age: mặc định giá trị này là 0 nếu ta thay nó bằng con số
khác 0 VD 3 chẳng hạn thì user chỉ có quyền thay đổi password 3 ngày một
lần mà thôi.
- Minimum password length: Độ dài tối thiểu của password
- Enforce password history: nhớ bao nhiêu password không cho đặt trùng.
- Store password using reversible : hoá password.
- Account lockout policy
- Account lockout threshold: để khoá account khi đăng nhập sai.
- Account lockout duration: khoá account trong 30 phút khi đang nhập sai.
- Reset account lockout counter after: xoá bộ nhớ đánh pass.
Hình 13.2: cửa sổ chính sách Acount lockout policy
2.
Chính sách cục bộ (Local Policy)
2.1. Chính sách kiểm toán.
Chính sách kiểm toán (
Audit Policies
) giúp bạn thể giám sát
ghi nhận các sự kiện xảy ra trong hệ thống, trên các đối tượng cũng như đối
với các người dùng. Bạn thxem các ghi nhận này thông qua công cụ
Event Viewer
, trong mục
Security
.
145
Hình 13.3: cửa sổ chính sách Audit policy
Các lựa chọn trong chính sách kiểm toán:
Audit Account Logon
Kiểm toán những sự kiện khi tài khoản đăng nhập,
hệ thống sẽ ghi nhận khi người dùng
logon
,
logoff
Audit Account
Management
Hệ thống sẽ ghi nhận khi tài khoản người dùng
hoặc nhóm sự thay đổi thông tin hay các thao
tác quản trị liên quan đến tài khoản người dùng.
Audit Directory
Service Access
Ghi nhân việc truy cập các dịch vụ thư mục
Audit Logon Events
Ghi nhân các sự kiện liên quan đến quá trình logon
như thi hành một
Audit Object Access
Ghi nhận việc truy cập các tập tin, thư mục, máy
Audit Policy Change
Ghi nhận các thay đổi trong chính sách kiểm toán
Audit privilege use
Hệ thống sẽ ghi nhận lại khi bạn bạn thao tác quản
trị trên các quyền hệ thống như cấp hoặc xóa quyền
Audit process tracking
Kiểm toán này theo i hoạt động của chương
trình hay hệ điều nh.
Audit system event
Hệ thống sẽ ghi nhận mỗi khi bạn khởi động lại
1.2. Quyền hệ thống của người ng.
Đối với hệ thống
Windows Server 2008
, bạn hai cách cấp quyền
hệ thống cho người dùng là: gia nhập tài khoản người dùng vào các nhóm
tạo sẵn (
built-in
) để kế thừa quyền hoặc bạn dùng công cụ
User Rights
Assignment
để gán từng quyền rời rạc cho người dùng. Cách thnhất bạn
đã biết sử dụng chương trước, chỉ cần nhớ các quyền hạn của từng nhóm
146
tạo sẵn thì bạn th gán quyền cho người dùng theo yêu cầu. Đ cấp
quyền hthống cho người dùng theo theo cách thứ hai thì bạn phải dùng
công cụ
Local Security Policy
(nếu máy bạn không phải
Domain
Controller
) hoặc
Domain Controller Security Policy
(nếu máy bạn
Domain Controller
). Trong hai công cụ đó bạn mở mục
Local Policy\
User Rights Assignment
.
Hình 13.4: cửa sổ chính sách quyền cho user
Để thêm, bớt một quyền hạn cho người dùng hoặc nhóm, bạn nhấp
đôi chuột vào quyền hạn được chọn, sẽ xuất hiện một hộp thoại chứa
danh sách người dùng nhóm hiện tại đang quyền này. Bạn thể
nhấp chuột vào nút
Add
để thêm người ng, nhóm vào danh sách hoặc
nhấp chuột vào nút
Remove
để xóa người dùng khỏi danh sách. Ví dụ
minh họa sau bạn cấp quyền thay đổi giờ hệ thống (
change the system
time
) cho người dùng “Tuan”.
Danh sách các quyền hệ thống cấp cho người ng nhóm:
Access This Computer
from the Network
Cho phép người dùng truy cập máy tính thông qua
mạng. Mặc
Act
as
Part
of
the
Operating System
Cho phép các dịch vụ chứng thực mức thấp chứng
thực với bất kỳ người dùng nào.
Add
Workstations
to
the Domain
Cho phép người dùng thêm một tài khoản máy nh
147
Back Up Files
and
Cho phép người dùng sao lưu dự phòng (
backup
)
các tập tin thư mục bất chấp các tập tin thư
mục này người đó quyền không.
Bypass
Traverse
Cho phép người dùng duyệt qua cấu trúc thư mục
nếu người ng không quyền xem (
list
) nội dung
Change
the
System
Cho phép người dùng thay đổi giờ hệ thống của máy
Create a Pagefile
Cho phép người dùng thay đổi kích thước của
Page
Create a Token Object
Cho phép một tiến trình tạo một thẻ bài nếu tiến
trình này dùng
Create
Permanent
Shared Objects
Cho phép một tiến trình tạo một đối tượng thư
mục thông qua
Debug Programs
Cho phép người dùng gắn một chương trình
debug
vào bất kỳ tiến trình o.
Deny
Access
to
This
Computer
Cho phép bạn khóa người dùng hoặc nhóm không
được truy cập
Deny
Logon
as
a
Cho phép bạn ngăn cản những người dùng nhóm
được phép logon như một
batch file
.
Deny
Logon
as
a
Cho phép bạn ngăn cản những người dùng nhóm
được pp
Deny Logon Locally
Cho phép bạn ngăn cản những người dùng và nhóm
truy cập đến máy tính cục bộ.
Enable Computer and
User Accounts to Be
Trusted
by
Cho phép người dùng hoặc nhóm được ủy quyền
cho người dùng hoặc một đối tượng máy tính.
Force Shutdown
from a
Cho phép người dùng shut down hệ thống từ xa
Generate
Security
Cho phép người dùng, nhóm hoặc một tiến trình
tạo một
entry
Increase Quotas
Cho phép người dùng điều khiển các hạn ngạch
của các tiến trình.
Increase
Scheduling
Quy định một tiến trình th tăng hoặc giảm độ ưu
tiên đã được gán cho tiến trình khác.
Load
and
Unload
Device Drivers
Cho phép người dùng thể cài đặt hoặc gỡ bỏ
các driver của các thiết bị.
Lock Pages in Memory
Khóa trang trong vùng nhớ.
148
Log On as a Batch Job
Cho phép một tiến trình
logon
vào hệ thống và thi
hành một tập tin chứa các lệnh hệ thống.
Log On as a Service
Cho phép một dịch vụ
logon
thi hành một dịch vụ
Log On Locally
Cho phép người dùng
logon
tại máy tính
Server
.
Manage Auditing
and Security
Cho phép người dùng quản
Security log
.
Modify
Firmw
Cho phép người dùng hoặc một tiến trình hiệu chỉnh
các biến môi trường hệ thống.
Profile Single Process
Cho phép người dùng giám sát các tiến trình nh
thường thông qua công cụ
Performance Logs and
Profile
System
Cho phép người dùng giám sát các tiến trình h
thống thông qua công cụ
Performance Logs and
Remove Computer
from
Cho phép người dùng gỡ bỏ một
Laptop
thông
qua giao diện người dùng của
Windows 2000
.
Replace
a
Process
Level Token
Cho phép một tiến trình thay thế một token mặc
định được tạo bởi một tiến trình con.
Restore Files
and
Cho
phép
người
dùng
phục
hồi
tập
tin
thư
mục, bất chấp người dùng này quyền trên tập tin
Shut Down the System
Cho
phép
người
dùng
shut
down
cục
bộ
y
Synchronize
Direct
Cho phép người dùng đồng bộ dữ liệu với một dịch
Take
Ownership
of
Files or Other Objects
Cho người dùng tước quyền sở hữu của một đối
1.3. Các lựa chọn bảo mật.
Các lựa chọn bảo mật (
Security Options
) cho phép người quản trị
Server
khai báo thêm các thông s nhằm tăng tính bảo mật cho hệ thống
như: không cho phép hiển thị người dùng đã
logon
trước đó hay đổi tên tài
khoản người dùng tạo sẵn (
administrator, guest
). Trong hệ thống
Windows Server 2008
hỗ trợ cho chúng ta rất nhiều lựa chọn bảo mật,
nhưng trong giáo trình này chúng ta chỉ khảo sát các lựa chọn thông dụng.
149
Hình 13.5: Chính sách bảo mật hệ thống
Một số lựa chọn bảo mật thông dụng:
Shutdown: allow system
to be shut down without
having to log on
Cho phép người dùng
shutdown
hệ thống
không cần logon.
Audit : audit the access of
global system objects
Giám sát việc truy cập các đối tượng hệ thống toàn
cục.
Network security: force
logoff when logon hours
expires.
Tự động
logoff
khỏi hệ thống khi người dùng hết
thời gian sử dụng hoặc tài khoản hết hạn.
Interactive logon: do not
require
Không yêu cầu ấn ba phím
CTRL+ALT+DEL
Interactive logon: do not
display last user name
Không hiển thị tên người dùng đã logon trên hộp
thoại
Logon
.
Account: rename
administrator account
Cho phép đổi tên tài khoản
Administrator
thành
Account: rename guest
Cho phép đổi tên tài khoản
Guest
thành tên mới
150
3.
Chính Sách Nm
3.1. So sánh giữa System Policy Group Policy.
Chúng ta đã tìm hiểu vchính sách hthống (
System Policy
), tiếp
theo chúng ta stìm hiểu về chính sách nhóm (
Group Policy
). Vậy hai
chính sách này khác nhau như thế nào.
-
Chính sách nhóm chỉ xuất hiện trên miền
Active Directory
, không tồn
tại trên miền
NT4
.
-
Chính sách nhóm làm được nhiều điều n chính sách hthống. Tất
nhiên chính sách nhóm chứa tất cả các chức năng của chính sách hệ
thống và n thế nữa, bạn thể dùng chính sách nhóm để triển khai
một phần mềm cho một hoặc nhiều máy một cách tự động.
-
Chính sách nhóm tự động hủy bỏ tác dụng khi được gỡ bỏ, không
giống như các chính sách hệ thống.
-
Chính sách nhóm được áp dụng thường xuyên hơn chính sách hệ thống.
Các chính sách hệ thống chỉ được áp dụng khi máy tính đăng nhập vào
mạng thôi. Các chính sách nhóm thì được áp dụng khi bạn bật máy lên,
khi đăng nhập vào một cách tự động vào những thời điểm ngẫu nhiên
trong suốt ngày làm việc.
-
Bạn nhiều mức độ để gán chính sách nhóm này cho người từng nhóm
người hoặc từng nhóm
đối ợng.
-
Chính sách nhóm tuy nhiều ưu điểm nhưng ch áp dụng được trên
máy
Win2K
,
WinXP
và Windows Server 2008 trở lên
3.2. Chức năng của Group Policy.
-
Triển khai phần mềm ng dụng
: bạn có thể gom tất cả các tập tin cần
thiết để cài đặt một phần mềm nào đó vào trong một gói (
package
), đặt
lên
Server
, rồi dùng chính sách nhóm hướng một hoặc nhiều máy
trạm đến gói phần mềm đó. Hệ thống sẽ tự động cài đặt phần mềm này
đến tất cả các máy trạm mà không cần sự can thiệp nào của người dùng.
-
Gán các quyền hệ thống cho người dùng
: chức năng này tương tự
với chức năng của chính sách hệ thống. thể cấp cho một hoặc một
nhóm người nào đó quyền tắt máy
server
, đổi giờ hệ thống hay
backup
dữ liệu…
-
Giới hạn những ứng dụng người ng được phép thi hành
:
chúng ta thkiểm soát máy trạm của một người dùng nào đó cho
phép người dùng này chỉ chạy được một vài ứng dụng nào đó thôi như:
Outlook Express
,
Word
hay
Internet Explorer
.
151
-
Kiểm soát các thiết lập hệ thống
: bạn thể dùng chính sách nhóm
để qui định hạn ngạch đĩa cho một người dùng nào đó. Người dùng này
chỉ được phép lưu trữ tối đa bao nhiêu MB trên đĩa cứng theo qui định.
-
Thiết lập các kịch bản đăng nhập, đăng xuất, khởi động tắty
:
trong hthống NT4 thì chỉ hỗ trkịch bản đăng nhập (
logon script
),
nhưng
Windows 2008
Windows Server 2008
thì hỗ trợ cả bốn sự
kiện này được kích hoạt (
trigger
) một kịch bản (
script
). Bạn th
dùng các
GPO
để kiểm soát những kịch bản nào đang chạy.
-
Đơn giản hóa hạn chế các chương trình
: bạn th ng
GPO
để gỡ bỏ nhiều tính năng khỏi Internet
Explorer
,
Windows Explorer
những chương trình khác.
-
H
ạn chế tổng quát màn hình Desktop của người dùng
: bạn có thể gỡ
bỏ hầu hết các đề mục trên menu
Start
của một người dùng nào đó,
ngăn chặn không cho người dùng cài thêm máy in, sửa đổi thông số cấu
hình của máy trạm…
3.4. Triển khai một chính sách nhóm trên miền.
Chúng ta cấu hình triển khai
Group Policy
bằng cách xây dựng
các đối tượng chính sách (
GPO
). Các
GPO
một vật chứa (
container
) có
thể chứa nhiều chính sách áp dụng cho nhiều người, nhiều máy tính hay
toàn bộ h thống mạng. Bạn ng chương trình
Group Policy Object
Editor
để tạo ra các đối tượng chính sách. Trong của sổ chính của
Group
Policy Object Editor
hai mục chính: cấu hình máy tính (
computer
configuration
) và cấu hình người dùng (
user configuration
).
Hình 13.6: Cửa sổ group policy
152
Điều kế tiếp bạn cũng chú ý khi triển khai
Group Policy
các cấu hình
chính sách của
Group Policy
được tích lũy kthừa tcác vật chứa
(
container
) bên trên của
Active Directory
. Ví d các người dùng
máy tính vừa trong miền vừa trong
OU
nên sẽ nhận được các cấu
hình từ cả hai chính sách cấp miền lẫn chính sách cấp
OU
. Các chính
sách nhóm sau 90 phút sẽ được làm tươi áp dụng một lần, nhưng các
chính nhóm trên các
Domain Controller
được làm tươi 5 phút một lần.
Các
GPO
hoạt động được không chỉ nhờ chỉnh sửa các thông tin trong
Registry
còn nhờ các thư viện liên kết động (
DLL
) làm phần mở
rộng đặt tại c máy trạm. Chú ý nếu bạn dùng chính sách nhóm thì
chính sách nhóm tại chỗ trên máy cục bsxử trước c chính sách
dành cho
site
, miền hoặc
OU
.
3.5. Xem chính sách cục bộ của một máy tính xa.
Để xem một chính sách cục bộ trên các máy tính khác trong miền, bạn
phải quyền quản trị trên máy đó hoặc quản trị miền. Lúc đó bạn thể
dùng lệnh
GPEDIT.MSC /gpcomputer:machinename
, dụ bạn muốn
xem chính sách trên máy PCO1 bạn lệnh
GPEDIT.MSC
/gpcomputer: PCO1
. Chú ý là bạn không thể dùng cách này để thiết lập
các chính sách nhóm máy tính xa, do tính chất bảo mật
Microsoft
không cho phép bạn ở xa thiết lập các chính sách nhóm.
3.6. Thực thi và quản GPOs trên miền.
Chúng ta dùng
snap-in Group Policy
trong
Active Directory User
and Computer
hoặc gọi trược tiếp tiện ích
Group Policy Object Editor
từ dòng lệnh trên máy
Domain Controller
để tạo ra các chính sách
nhóm cho miền. Nếu bạn mở
Group Policy
từ
Active Directory User
and Computer
thì trong khung cửa schính của chương trình bạn nhấp
chuột phải vào biểu tượng tên miền (trong dụ này netclass.edu.vn),
chọn
Properties
. Trong hộp thoại xuất hiện bạn chọn
Tab Group Policy
.
153
Hình 13.7: Cửa sổ chọn thuộc tích group policy
Nếu bạn chưa tạo ra một chính sách nào thì bạn chỉ nhìn thấy một
chính sách tên
Default Domain Policy
. Cuối hộp thoại một
checkbox
tên
Block Policy inheritance
, chức năng của mục này
ngăn chặn các thiết định của mọi chính sách bất kỳ cấp cao hơn lan
truyền xuống đến cấp đang xét. Chú ý rằng chính sách được áp dụng
đầu tiên cấp
site
, sau đó đến cấp miền cuối cùng cấp
OU
. Bạn
chọn chính sách
Default Domain Policy
nhấp chuột vào t
Option
để cấu hình các lựa chọn việc áp dụng chính sách. Trong hộp thoại
Options
, nếu bạn đánh dấu vào mục
No Override
thì c chính sách
khác được áp dụng dòng dưới sẽ không phủ quyết được những thiết
định của chính sách này, cho chính sách đó không đánh dấu vào
mục
Block Policy inheritance
. Tiếp theo nếu bạn đánh dấu vào mục
Disabled
, thì chính sách này sẽ không hoạt động cấp này, Việc
disbale
chính sách một cấp không làm
disable
bản thân đối tượng
chính sách.
Để tạo ra một chính sách mới bạn nhấp chuột vào t
New
, sau đó
nhập tên của chính sách mới. Để khai báo thêm thông tin cho chính sách
này bạn thể nhấp chuột vào t
Properties
, hộp thoại xuất hiện
nhiều
Tab
, bạn thể vào
Tab Links
để chỉ ra các
site
,
domain
hoặc
OU
nào liên kết với chinh sách. Trong
Tab Security
cho phép bạn cấp
quyền cho người dùng hoặc nhóm người dùng quyền trên chính
sách này.
154
Hình 13.8: Cửa sổ gán quyền cho user trên group policy
Trong hộp thoại chính của
Group Policy
thì các chính sách được áp
dụng từ dưới lên trên, cho nên chính sách nằm trên cùng sẽ được áp
dụng cuối ng. Do đó, các
GPO
càng nằm trên cao trong danh sách thì
càng độ ưu tiên cao hơn, nếu chúng những thiết định mâu thuẫn
nhau thì chính sách nào nằm trên sẽ thắng. do đó nên
Microsoft
thiết kế hai nút
Up
Down
giúp chúng ta thể di chuyển các chính
sách này lên hay xuống.
Trong các nút chúng ta chưa khảo sát thì một nút quan trọng
nhất trong hộp thoại này đó nút
Edit
. Bạn nhấp chuột vào nút
Edit
để thiết lập các thiết định cho chính sách này, dựa trên các khả năng
của
Group Policy
bạn thể thiết lập bất cứ thứ bạn muốn. Chúng
ta sẽ khảo sát một số ví dụ minh họa ở phía sau.
4.
Một số minh họa gpo trên người dùng cấu hình máy.
Giới thiệu :
Bài Lab bao gồm nội dung chính như sau:
1. Tạo link Policy vào OU
2. Block Inheritance cho OU
3. Enforce Policy
4. Chỉnh Order cho Policy
5. Security Fitering
6. Xem các setting của Policy
7. Modeling Wizard
155
Domain
8. Item Level Targetting
9. Disable một phần của Policy
10. Khảot nơi chứa Policy templates
I. Chuẩn bị :
PC1
STT
IP
OS
1
172.168.1.10
Windows Server 2008 R2
2
172.168.1.11
Windows 7
Máy Domain:
- Chỉnh Policy Password đơn giản
- Chỉnh Policy cho phép group Users quyền log on locally
- Tạo OU NhanSu. Trong OU NhanSu tạo OU KinhDoanh
- Trong OU NhanSu tạo user ns1, ns2. Trong OU KinhDoanh tạo user kd1,
kd2.
- Trong Domain khoaviet.edu.vn tạo group KhoaViet, and 2 user ns1, kd1 vào
Group.
Thực hiện :
1.
Tạo link Policy vào OU:
B1 : vào Start
Administrative
Tools Group
Policy
Management.
Bung Forest
Domain
khoaviet.edu.vn
chuột phải
vào Group
Policy Objects ,
chọn New
V
m
n
e
t
2
156
B2 : đặt tên cho
GPO ở khung
name “ Hide
Control Panel
OK
B3 : chuột phải
vào GPO Hide
Control Panel ”
vừa tạo Edit
B4 : Bung mục
User
Configuration
Policies
administrative
Templates
Control Panel
chuột phải vào
Prohibit Access
to the control
Panel chọn
Edit
B6 : Quay trở
lại màn hình
Group Policy
Management
chuột phải
vào OU NhanSu
chọn link an
Existing
GPO…
157
B7 : chọn GPO
Hide Control
Panel ” OK
B8 : quan sát
thấy GPO Hide
Control Panel ”
đã được link vào
OU NhanSu
B9 : kiểm tra : trên PC1 log on lần lượt vào các user ns1,ns2,ns3 bị mt
Control Panel
2.
lock Inheritance cho OU:
Máy Domain :
B1 : mở Group Policy
Management chuột
phải vào OU
KinhDoanh chọn
Block Inheritance.
Quan sát thấy OU
KinhDoanh thấy
biểu tượng dấu chấm
than.
158
B2 : Kiểm tra : PC1 :
lần lượt log on user
kd1, kd2 sẽ thấy
control Panel.
3.
Enforce Policy:
Máy Domain :
B1 : mở group Policy
Management chuột
phải vào GPO “ Hide
Control Panel ”
chọn Enforced
B2 : trên máy PC1
Log on user kd1, kd2
sẽ thấy bị mất
control panel.
159
4.
Chỉnh Order cho Policy
Máy Domain :
B1 :
- Mở group
Policy
Management, tắt
Enforced Policy
Block
Inheritance trên
OU NhanSu
OU KinhDoanh
- Tạo thêm GPO
“ Show Control
Panel ”, link GPO
này vào OU
NhanSu có 2
GPO “ Hide
Control Panel ”
và “ Show
Control Panel ”
B2 : Nhấn OU
NhanSu, ở Tab
Linked Group
Policy Object
dùng 2 biểu
tượng mũi tên
Move up và
Move Down , di
chuyển GPO
Show Control
Panel ” lên đầu.
160
B3 : qua tab
Group Policy
Inheritance, chú ý
mục Precedent,
Precedent càng
nhỏ thì độ ưu tiên
của GPO càng
cao.
B4 : Kiểm tra :
- Trên máy PC1,
log on user kd1,
kd2 sẽ thấy
Control Panel.
Nhận xét :
Trong cùng 1
OU nếu áp dụng
chung 2 Policy (
không Enforce )
thì policy nào có
giá trị Link
Order nhỏ thì sẽ
độ ưu tiên cao
n.
Trong cùng 1
OU nếu áp dụng
chung 2 Policy (
cả 2 Policy
Enforce ) thì
policy nào giá
trị Link Order
nhỏ thì sẽ có độ
ưu tiên cao hơn.
Trong cùng 1
161
OU nếu áp dụng
chung 2 Policy (
1 policy Enforce
1 policy không
Enforce ) thì
policy Enforce
sẽ có độ ưu tiên
cao hơn.
5.
Security Fitering
Máy Domain :
B1 : mở group
Policy
Management
- Chuyển Policy
“ Hide Control
Panel ” lên link
order bằng 1
- Chọn GPO
“Hide Control
Panel ” bên
dưới mục
Security
Filtering , chọn
Group
Authenticated
User
Remove OK
162
B2 : Quay trở về
màn hình
Security
Filtering
chọn Add
Add group
KhoaViet vào
OK
B3 : kiểm tra :
- Log on user ns1, kd1 mất Control Panel
- Log on user ns2, kd2 hiện control panel
163
6.
Modeling Wizard
Máy
Doamin :
B1 : mở Group
Policy
Management
chuột phải vào
group Policy
modeling chọn
group Policy
Modeling
wizard
B2 : màn hình
Welcome next
B3 : giữ mặc định
next
B4 : để xem OU
NhanSu bị áp
policy gì, trong 2
phần User
Information
computer, chọn
browse đến OU
NhanSu Next.
B5 : màn hình
Advance
Simulation
options chọn
Default first
site name
next.
B6 : Màn hình
computer security
group chọn
authenticated
user next
B7 : các ớc còn
164
lại cài đặt theo
mặc định màn
hình. Completing
Finish
B8 : quan sát thấy
bảng báo cáo chi
tiết về các Policy
được áp lên
6. Item Level Targetting
B1 : mở Group
Policy Management,
chuột phải Default
domain policy
chọn Edit…
B2 : bung mục User
Configuration
Preferences
Control Panel
Setting chuột
phải vào Folder
Options chọn
New Folder
Options ( Windows
Vista And Later )
165
B3 : mục Hidden
Files and folders
chọn show hidden
files and folders. Tắt
dấu check ở 2 t
mục :
+ Hide Extersions
For Known File
Typers
+ Hide Protected
Operating System
Files (
Recommended)
Ok
B4 : bên phải
chuột phải vào
Folder Options
Properties
B5 : qua tab
Common đánh
dấu check vào mục
Item -Level
Targeting chọn
targeting…
166
B6 : tại màn hình
Targeting Editor
chọn New Item
User
B7 : trong mục user
Browse Add
user kd2 Ok
OK OK
B8 : kiểm tra : tn
máy PC1
- Log on User kd2
vào windows
Explorer, kiểm tra
thấy các file ẩn xuất
hiện và hiển thị phần
mở rộng.
- Log on user kd1
không thấy các file
ẩn.
7. Disable mộ phần của Policy:
167
Đôi khi ta sử
dụng một phần
trong của GPO (
Ví dụ : User
Configuration ),
để tăng tốc quá
trình xử lý GPO,
ta nên tắt những
phần không dùng
đến
- Mở Group
Policy
Management,
chọn GPO
Hide Control
Panel ”.
Details mục
GPO Status
chọn Computer
configuration
setting disabled
OK.
8. Khảot nơi chứa Policy Templates
B1 : mở Group
Policy Management,
chọn GPO “ Hide
Control Panel ”. Qua
tab Details chú ý
dòng Unique ID
168
B2 : truy cập vào :
C:Windows\SYSVO
L\SYSVOL\khoaviet
.edu.vn\Policies
sẽ thấy có thư mục
giống Unique ID của
Policy “ Hide
Control Panel
169
BÀI 14
QUẢN BACKUP RESTORE
bài: 13.14
Giới thiệu:
Dữ liệu tài nguyên sống còn đối với nhân, tổ chức. Vậy vấn đề đặt ra
là, chúng ta đã làm để bảo vệ được dữ liệu đó trước khi một scố ngoài ý
muốn xảy ra làm ngưng trệ hoạt động cả một hệ thốngvấn đề rất quan trọng
cấp bách. Việc backup restore dliệu không thể thiếu đối người quản trị hệ
thống.
Mục tiêu:
- Trình bày được các chiến lược, chế thực hiện backup dữ liệu
- Thực hiện các thao tác backup restore dữ liệu người dùng hệ thống
- Lập lịch biểu backup dữ liệu định kỳ
1. Các loại backup
Đối với người quản trị hthống thì việc sao lưu phục hồi dữ liệu một
công việc quyết định sự tồn tại của họ nói riêng và của cả công ty họ nói chung.
Dữ liệu là tài sản vô cùng quí giá đối với bất kì tổ chức nào.
- Normal:
+ Back up toàn b dữ liệu ta cấu hình “job” cho dữ liệu đó.
+ Xóa marker, nghĩa sau khi backup xong windows sẽ ghi nhận dữ liệu
đã được back up.
- Differential:
+ Chỉ back up những phần dữ liệu có sự thay đổi mà ta cấu hình “job” cho dữ
liệu đó.
+ Không xóa marker, nghĩa sau khi backup xong windows sẽ ghi nhận
dữ liệu chưa được back up.
- Incremental:
+ Chỉ back up những phần dữ liệu có sự thay đổi mà ta cấu hình “job” cho dữ
liệu đó.
+ Xóa marker, nghĩa sau khi backup xong windows sghi nhận dữ liệu
đã được back up.
- Copy:
+ Back up toàn bộ dữ liệu ta cấu hình “job” cho dữ liệu đó.
+ Xóa marker, nghĩa sau khi backup xong windows sẽ ghi nhận dữ liệu
chưa được back up.
- Daily:
+ Chỉ back up những dữ liệu bị thay đổi trong ngày hiện tại ta cấu nh
“job” cho dữ liệu đó.
170
+ Không xóa marker, nghĩa là sau khi backup xong windows sẽ ghi nhận là
dữ liệu chưa được back up.
2. Sự kết hợp của các kiểu back up
Chúng ta các kiểu kết hợp thông dụng sau:
Normal + Incremetal.
Normal + Differential.
Normal + Differential + Copy.
dụ: ta dữ liêu sau cần back up.
Khi đó, mỗi sự kết hợp khác nhau sẽ cách hoạt động khác nhau, sau đây
chúng ta sẽ tìm hiểu từng kiểu back up đã nêu trên.
- Normal + Incremetal:
Ta cấunh chúng thực hiện back up theo bảng sau:
Thứ
Hai
Ba
m
Sáu
Bảy
Kiu
Back up
Normal
Incremetal
Incremetal
Incremetal
Incremetal
Incremetal
File lưu
tr
N2.bkf
I3.bkf
I4.bkf
I5.bkf
I6.bkf
I7.bkf
Diển giải:
File N2.bkf sẽ chứa tất cả các dữ liệu mà ta cấu hình “job” thực hiện back up
cho dữ liệu đó.
Các file: I3.bkf, I4.bkf, I5.bkf, I6.bkf và I7.bkf chỉ chứa những dữ liệu mà có
thay đổi trong các ngày tương ứng lần lược từ thứ Ba, Tư, Năm, Sáu và Bảy.
Nếu chúng ta cần phục hồi dữ liệu của ngày thứ năm thì ta se restore lần lược
các file sau đây:
N2.bkf -> I3.bkf -> I4.bkf -> I5.bkf. (Restore 4 file)
Tóm lại, ưu khuyết điểm của kiểu này như sau:
Ưu: back up nhanh.
Khuyết: resotre chậm.
- Normal + Differential:
Ta cấunh chúng thực hiện back up theo bảng sau:
Thứ
Hai
Ba
m
Sáu
Bảy
171
Kiu
Bac
k up
Norma
l
Differentia
l
Differentia
l
Differentia
l
Differentia
l
Differentia
l
File
u
tr
N2.bkf
D3.bkf
D4.bkf
ID5.bkf
D6.bkf
D7.bkf
Tóm lại, ưu khuyết điểm của kiểu này như sau:
Ưu: back up chậm.
Khuyết: resotre nhanh.
- Normal + Differential + Copy:
Ta cấunh chúng thực hiện back up theo bảng sau:
Thứ
Hai
Ba
m
Sáu
Bảy
Kiu
Bac
k up
Norma
l
Differentia
l
Differentia
l
Differentia
l
Copy
Differentia
l
Differentia
l
File
u
tr
N2.bkf
D3.bkf
D4.bkf
D5.bkf
C5.bkf
D6.bkf
D7.bkf
Diển giải:
Kiểu kết hợp này tương tự như kiểu 2, nhưng vấn đề đặt ra là, khi chúng ta đã
cấu hình sẵn sàng cho hệ thống thực hiện back up tđộng các ngày trong tuần
bất thình lình ngày thứ năm chúng ta được yêu cầu back up lại toàn bộ dữ liệu
Như vậy chúng ta sẽ thêm 1 “job” vào ngày thứ Năm job này chỉ thể
Copy nấu chúng ta chọn Normal thì sau khi back up xong windows sẽ xóa
marker đi dẫn đến tiến trình back up “Normal + Differential” đã cấu hình sẵn sẽ
chạy sai với mong muốn ban đầu.
3. Thực hành backup recovery
I.
Giới thiệu : bài lab bao gồm những nội dung chính như sau:
1. Cài đặt
2. Backup recovery file
3. Backup recovery system state
4. Lập lịch backup
II.
Chuẩn bị :
DC1 DC2
STT
n
IP
OS
172
Máy
1
DC1
172.168.1.10
Windows Server
2008 R2
2
DC2
172.168.1.20
Windows Server
2008 R2
- DC1 : tạo thư mục C:\DATA . trong DATA tạo 2 file DATA1.TXT và
DATA2.TXT
- DC1 : tạo user U1/ Password : 123
- DC2 : tạo 2 thư mục Backup BackupSytem trong C, Share Full 2
thư mục
III.
Thực hiện :
1. Cài đặt :
B1 : Mở Server
Manager chuột
phải lên Features
Add Features
B2 : chọn
Windows server
Backup Instal
close
2. Backup Recovery file
A. Backup
173
B1 : Mở Winodws
Server Backup trong
Administrative Tools
menu Action
Backup Once
B2 : chọn Different
options Next
B3 : chọn custom
Next
174
B4 : chọn Add Items
B5 : chọn vào thư mc
DATA OK
B6 : next
B7 : chọn Remote
Shared Folder
B8 : location : khai
báo : \\DC2\Backup
chọn Do not
inherit Next
175
B9 : khai báo Account
Administrator của
DC2 OK
B10 : Backup
Backup thành công
B. Recovery : DC1 : xóa thư mục DATA
B1 : Menu Action
Recover
B2: chọn A Backup
Store On Another
Location Next
176
B3 : Chọn Remote
Shared Folder Next
B4 : Nhập \\DC2\Backup
Next
B5 : Khai báo Account
administrator của DC2
OK
B6 : chọn Next
B7 : Chọn File and
folders
B8 : Chọn thư mục
DATA next
177
B9 : Chọn Browse
chọn C:
B10 : next
B11 : chọn Recover
B12 : Quá trình Recovery
thành công chọn Close
3. Backup recovery SystemState
A. Backup
B1 : Mở Windows
Server Backup trong
Administrative Tools
menu Action
Backup Once
178
B2 : Chọn Different
options Next
B3 : Chọn custom
next
B4 : Chọn Add Items
B5 : Chọn System
State OK
179
B6 : chọn next
B7 : Chọn Remote
Shared Folder
Next
B8 : Phần Location:
nhập :
\\DC2\BackupSystem
chọn Do Not
Inherit Next
B9 : khai báo account
administrator của
DC2 OK
B10 : Chọn Backup
Backup thành công
Recovery
- DC1 : xóa user U1
- Khởi động lại máy, nhấn F8 liên tục tại màn hình Boot Option chọn
Directory Restore Mode log on bằng account Administrator ( lưu ý
không log on bằng tài khoản domain\ administrator ) chạy chương
trình Windows Server Backup
180
B1 : Menu Action
Recover
B2 : chọn A Backup
Store on another
location Next
B3 : Chọn Remote
Shared Folder Next
B4 : nhập :
\\DC2\BackupSystem
Next
B5: Chọn Next
181
B6 : Chọn System
State Next
B7 : Giữ mặc định
Next
B8 : OK
B9 : OK
B10: Chọn Recover
Yes sau khi
recover hoàn tất khởi
động lại máy.
Logon tại DC1 thấy
đã có user u1
4. Lập lịch backup :
182
B1 : Menu Action
Backup Schedule
B2 : Next
B3 : Custom
B4 : chọn Add Item
chọn đối tượng cần
backup OK Next
183
B5 : Chọn More Than
On Day chọn thời
gian muốn chạy backup
Add Next
B6 : chọn nơi lưu bản
Backup là Back up to
shared network folder
Next
B7 : OK
B8 : location : nhập
\\DC2\Backup Next
B9 : khai báo account
administrator của DC2
OK
184
B10 : Finish
185
BÀI THỰC HÀNH TỔNG QUÁT
XÂY DỰNG HỆ THỐNG MẠNG DOMAIN CHO DOANH NGHIỆP
Chuẩn Bi
Chuẩn bị y : dùng Windows Server 2008 làm Domain Controller,
DNS, DHCP server, máy client join domain cài XP hoặc win7 , 2008 dùng cho
User với các bước thực hiện như sau:
Tự hoạch định hệ thống IP , máy DC bắt buộc gán ip tĩnh , các máy client
sử dụng IP động được cấp phát bởi DHCP server (DC)
Nội dung chi tiết
1. Dựng domain, Cấunh lại DNS server (ca reserve lookup zone..) ,
2. Cài cấu hình DHCP server trên máy Server, Join tất cả các máy client vào
domain dùng ip động
3. Tổ chức các OU user sau:
- Trong doamin các OU : KETOAN, KINHDOANH, QUANTRI
- Trong OU QUANTRI tạo user admin
- Trong OU KETOAN tạo user AdminKETOAN và user
KETOAN1,KETOAN2, tạo groupKETOAN thêm các user phòng Kế toán
vào group này
- Trong OU KINHDOANH tạo user AdminKINHDOANH và user
KINHDOANH1, KINHDOANH2 , groupKINHDOANH thêm các user
phòng Kinh doanh vào group này
4. Ủy quyền cho user Admin toàn quyền trên Domain, AdminKETOAN toàn
quyền trên Ou KETOAN , AdminKINHDOANH toàn quyền trên OU
KINHDOANH (có cả quyền tạo policy cho Ou của mình).
5. Tạo template group policy gán các user adminKetoan, AdminKinhdoanh
quyền administrator trên tất cả máy client thuộc OU được ủy quyền
quản lý
6. Từ clientXp, win7 log on user adminKETOAN, cài AdminPAK.msi vào máy
Clientxp(để quản trị AD), tạo group policy trên OU KETOAN cấm tất cả
user thuộc phòng KETOAN không được chát bằng yahoo, skype.., không
chạy chương trình windows player … ngoại trừ user adminKETOAN
7. Từ máy client2(cài version 2008) , logon user adminKINHDOANH tạo group
policy cài đặt phần office mềm tự động cho all máy client thuộc OU mình
8. Trên Server tạo thu muc PHONGBAN chua 2 thu muc con sau : sharing
phongban quyen Full cho everyone
+ PhongKETOAN: ch gán quyền NTFS full cho groupKETOAN nhung
chỉ có quyền xóa file folder do chính user đó tạo ra, group Admin
quyền read only
186
+ PhongKINHDOANH: chỉ gán quyền NTFS full GroupKINHDOANH
nhưng chỉ duoc xóa file folder do chính user đó tạo ra, group Admin
có quyền read only tren thư mục này.
+ Tạo thư mục DUNGCHUNG : sharing everyone quyền Full, gán quyền
NTFS full cho tất cả các group nhưng ch xóa file, thư mục do chính
mình tạo ra .
9. Tạo thư mục profiles trên server sharing voi quyền full cho everyone . tạo
Roaming profiles cho tất cả các user và lưu trên thư mục này.
10. Cho user Admin được phép Remote Desktop vào domain từ máy clientxp để
kiểm tra domain., tạo group policy sao cho tất cả các nhân viên khi log on
vào sẽ tự động ánh xạ đĩa mạng : chạy scrip log on map.bat ánh xạ như sau :
net use r :\\server\phongban
net use p :\\server\dungchung
net use s : \\server\soft
net use u : \\server\profiles
11. Cài máy in hp2000C trên máy Server và share cho mọi user quyền in.
Dùng quyền Admim tạo logon script cho toàn domain sao cho khi user logon
tự động chạy scrip cài đặt máy in mạng
12. Giám sát (audit) tất cả các user trong OU KETOAN in trên máy in
HP2000C.
13. Giám sát (audit) tất cả các user truy cập vào cây thư mục DULIEU trên máy
server
14. Cho các user dùng Roaming Profile,
15. Làm Home folder cho tất cả các user, tạo đĩa mạng H ánh xạ
Homefolder cho từng user
16. Backup DHCP, Backup domain. Copy các thông tin backup sang PC khác.
Làm hỏng máy Domain (hỏng do phần cứng, phần mềm sau đó cài lại
window, dựng lại domain ) sau đó restore DHCP domain trở về trạng thái
ban đầu.
TÀI LIỆU CẦN THAM KHẢO
[1]. Hướng Dẫn Quản Trị Mạng Microsoft Windows Server 2008-2010
[2]. VN-GUIDE(Tổng hợp và biên dịch); Quản Trị Mạng Microsoft Windows
2008
[3]. Nguyễn Thanh Quang(Sưu tầm biên soạn), Hoàng Anh Quang(Sưu tầm
biên soạn); Bảo Mật Quản Trị Mạng; Văn Hóa Thông Tin, Năm
2006.
| 1/186

Preview text:

ỦY BAN NHÂN DÂN TỈNH LONG AN
TRƯỜNG CAO ĐẲNG LONG AN
GIÁO TRÌNH MÔN HỌC
QUẢN TRỊ MẠNG MÁY TÍNH
(Lưu hành nội bộ) Năm 2019 1 BÀI 1
TỔNG QUAN VỀ WINDOWS SERVER 2008 Giới thiệu:
Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành
Windows Server, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm
soát tối đa cơ sở hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa
từng có, là sản phẩm hơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy và
môi trường máy chủ vững chắc hơn các phiên bản trước đây. Sau đây chúng ta
cùng nhau tìm hiểu về đặc tính của Windows Server 2008 . Mục tiêu:
- Phân biệt được về họ hệ điều hành Windows Server;
- Cài đặt được hệ điều hành Windows Server.
- Thực hiện các thao tác an toàn với máy tính. Nội dung chính:
1. Giới thiệu về windows server 2008
Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows
Server, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa
cơ sở hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có,
là sản phẩm hơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy và môi
trường máy chủ vững chắc hơn các phiên bản trước đây.
Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng việc
bảo đảm tất cả người dùng đều có thể có được những thành phần bổ sung từ
các dịch vụ từ mạng. Windows Server 2008 cũng cung cấp nhiều tính năng
vượt trội bên trong hệ điều hành và khả năng chuẩn đoán, cho phép các quản
trị viên tăng được thời gian hỗ trợ cho các doanh nghiệp.
Windows Server 2008 được thiết kế để cung cấp cho các tổ chức có được
nền tảng sản xuất tốt nhất cho ứng dụng, mạng và các dịch vụ web từ nhóm làm
việc đến những trung tâm dữ liệu với tính năng động, tính năng mới có giá trị và
những cải thiện mạnh mẽ cho hệ điều hành cơ bản.
Cải thiện hệ điều hành cho máy chủ Windows.Thêm vào tính năng mới,
Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho hệ điều hành cơ
bản so với hệ điều hành Windows Server 2008 .
Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính năng
bảo mật nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các
công cụ kiểm tra độ tin cậy và hiệu suất, nhóm chuyển đổi dự phòng, sự triển khai và hệ thống file.
2. Các tính năng của windows server 2008
2.1. Công cụ quản trị Server Manager 2
Server Manager là một giao diện điều khiển được thiết kế để tổ chức và
quản lý một server chạy hệ điều hành Windows Server 2008. Người quản trị có
thể sử dụng Server Manager với những nhiều mục đích khác nhau. -
Quản lý đồng nhất trên một server -
Hiển thị trạng thái hiện tại của server -
Nhận ra các vấn đề gặp phải đối với các role đã đƣợc cài đặt một cách dễ dàng hơn -
Quản lý các role trên server, bao gồm việc thêm và xóa role -
Thêm và xóa bỏ các tính năng -
Chẩn đoán các dấu hiệu bất thường
- Cấu hình server: có 4 công cụ ( Task Scheduler, Windows Firewall, Services và WMI Control).
- Cấu hình sao lưu và lưu trữ: các công cụ giúp bạn sao lưu và quản lý
ổ đĩa là Windows Server Backup và Disk Management đều nằm trên Server Manager. 2.2. Windows Server Core
- Server Core là một tính năng mới trong Windows Server 2008. Nó cho phép
có thể cài đặt với mục đích hỗ trợ đặc biệt và cụ thể đối với một số role.
- Tất cả các tương tác với Server Core được thông qua các dòng lệnh. Server
Core mang lại những lợi ích sau:
+Giảm thiểu được phần mềm, vì thế việc sử dụng dung lượng ổ đĩa cũng được
giảm. Chỉ tốn khoảng 1GB khi cài đặt.
+ Bởi vì giảm thiểu được phần mềm nên việc cập nhật cũng không nhiều.
+ Giảm thiểu tối đa những hành vi xâm nhập vào hệ thống thông qua các port được mở mặc định. + Dễ dàng quản lý. -
Server Core không bao gồm tất cả các tính năng có sẵn trong những phiên
bản cài đặt Server khác. Ví dụ như .NET Framework hoặc Internet Explorer. 2.3. PowerShell
- PowerShell là một tập hợp lệnh. Nó kết nối những dòng lệnh shell với một
ngôn ngữ script và thêm vào đó hơn 130 công cụ dòng lệnh(được gọi là
cmdlets).Hiện tại, có thể sử dụng PowerShell trong: + Exchange Server + SQL Server + Terminal Services
+ Active Directory Domain Services.
+ Quản trị các dịch vụ, xử lý và registry. -
Mặc định, Windows PowerShell chưa được cài đặt. Tuy nhiên bạn có thể
cài đặt nó một cách dễ dàng bằng cách sử dụng công cụ quản trị Server
Manager và chọn Features > Add Features 3
2.4. Windows Deloyment Services.
- Windows Deployment Services được tích hợp trong Windows Server 2008 cho
phép bạn cài đặt hệ điều hành từ xa cho các máy client mà không cần phải cài
đặt trực tiếp. WDS cho phép bạn cài đặt từ xa thông qua Image lấy từ DVD cài
đặt. Ngoài ra, WDS còn hỗ trợ tạo Image từ 1 máy tính đã cài đặt sẵn
Windows và đầy đủ các ứng dụng khác.
- Windows Deployment Serviece sử dụng định dạng Windows Image (WIM).
Một cải tiến đặc biệt với WIM so với RIS là WIM có thể làm việc tốt với nhiều
nền tảng phần cứng khác nhau. 2.5. Terminal Services.
- Terminal Services là một thành phần chính trên Windows Server 2009 cho
phép user có thể truy cập vào server để sử dụng những phần mềm.
- Terminal Services giúp người quản trị triển khai và bảo trì hệ thống phần mềm
trong doanh nghiệp một cách hiệu quả. Người quản trị có thể cài đặt các
chương trình phần mềm lên Terminal Server mà không cần cài đặt trên hệ
thống máy client, vì thế việc cập nhật và bảo trì phần mềm trở nên dễ dàng hơn.
- Terminal Services cung cấp 2 sự khác biệt cho người quản trị và người dùng cuối :
- Dành cho người quản trị: cho phép quản trị có thể kết nối từ xa hệ thống
quản trị bằng việc sử dụng Remote Desktop Connection hoặc Remote Desktop.
- Dành cho ngƣời dùng cuối: cho phép người dùng cuối có thể chạy các chương
trình từ Terminal Services server. 2.6.
Network Access Protection -
Network Access Protection (NAP) là một hệ thống chính sách thi hành
(Health Policy Enforcement) được xây dựng trong các hệ điều hành Windows Server 2008.
- Cơ chế thực thi của NAP:
+ Kiểm tra tình trạng an toàn của client.
+ Giới hạn truy cập đối với các máy client không an toàn.
+ NAP sẽ cập nhật những thành phần cần thiết cho các máy client không an
toàn, cho đến khi client đủ điều kiện an toàn.Cho phép client kết nối nếu client đã thỏa điều kiện.
+ NAP giúp bảo vệ hệ thống mạng từ các client.
+ NAP cung cấp bộ thư viên API (Application Programming Interface), cho
phép các nhà quản trị lập trình nhằm tăng tính bảo mật cho mình 2.7.
Read-Only Domain Controllers -
Read-Only Domain Controller (RODC) là một kiểu Domain Controller
mới trên Windows Server 2008.Với RODC, doanh nghiệp có thể dễ dàng triển
khai các Domain Controller ở những nơi mà sự bảo mật không được đảm bảo
về bảo mật. RODC là một phần dữ liệu của Active Directory Domain Services. 4
- Vì RODC là một phần dữ liệu của ADDS nên nó lưu trữ mọi đối tượng,
thuộc tính và các chính sách giống như domain controller, tuy nhiên mật khẩu thì bị ngoại trừ.
2.8. Công nghệ Failover Clustering. -
Clustering là công nghệ cho phép sử dụng hai hay nhiều server kết hợp với
nhau để tạo thành một cụm server để tăng cường tính ổn định trong vận
hành.Nếu server này ngưng hoạt động thì server khác trong cụm sẽ đảm nhận
nhiệm vụ mà server ngưng hoạt động đó đang thực hiện nhằm mục đích hoạt
động của hệ thống vẫn bình thường. Quá trình chuyên giao gọi là fail-over.
Những phiên bản sau hỗ trợ:
. Windows Server 2008 Enterprise
. Windows Server 2008 Datacenter . Windows Server 2008 Itanium 2.9.
Windows Firewall with Advance Security
- Windows Firewall with Advance Security cho phép người quản trị có thể
cấu hình đa dạng và nâng cao để tăng cường tính bảo mật cho hệ thống. -
Windows Firewall with Advance Security có những điểm mới:
+ Kiểm soát chặt chẽ các kết nối vào và ra trên hệ thống (inbound và outbound)
+ IPsec được thay thế bằng khái niệm Connection Security Rule, giúp bạn có thể
kiểm soát và quản lý các chính sách, đồng thời giám sát trên firewall. Kết hợp với Active Directory.
+ Hỗ trợ đầy đủ IPv6.
3. Một số tính năng mới của windows server 2008 3.1.
Công nghệ ảo hóa Hyper-V
+ Hyper-V là công nghệ ảo hóa server thế hệ mới của Microsoft, sự thay đổi lớn
nhất mà Microsoft mang lại so với phiên bản Windows Server 2008 . Hyper-V
hoạt động trên nền hệ điều hành 64-bit. Với Hyper-V, người sử dụng có thể sở
hữu một nền tảng ảo hóa linh hoạt, bảo mật, tối đa hiệu suất và tiết kiệm chi phí:
+ Hyper-V có thể thích nghi với doanh nghiệp lớn với hàng nghìn máy tính
hoặc các doanh nghiệp nhỏ hay văn phòng chi nhánh. Hyper-V hỗ trợ bộ nhớ ảo
lên đến 64GB, đa bộ vi xử lý.
+ Khả năng bảo mật giống như các server vật lý. Kết hợp các cộng cụ
bảo mật Windows Firewall, Network Access Protection…do đó tính bảo
mật tốt như môi trường thật.
+ Hyper-V giúp khai thác tối đa hiệu suất sử dụng phần cứng server. Bằng
việc hợp nhất server, cho phép một server vật lý có thể đóng nhiều vai trò của
nhiều server. Từ đó, tiết kiệm được chi phí từ các khoảng mua server, điện, không gian và bảo trì.
Hyper-V chỉ có thể hỗ trợ đến 32 bộ vi xử lý. 3.2.
Processor Compatibility Mode 5 -
Cho phép di trú các máy ảo sang một máy chủ vật lý khác với một phiên
bản CPU khác (nhưng không phải là CPU của nhà sản xuất khác). Trước đây,
để chuyển một máy ảo Hyper-V sang một phần cứng khác, các CPU phải giống
nhau, điều đó yêu cầu người dùng thường phải mua lại phần cứng mới. 3.3.
File Classification Infrastructure -
FCI là một tính năng built-in cho phép các chuyên gia CNTT phân loại và
quản lý dữ liệu trong các máy chủ file. Dữ liệu có thể được phân loại với tác
động doanh nghiệp mức thấp, cao hoặc trung bình, sau đó người dùng có thể
backup các dữ liệu quan trọng nhất dễ dàng hơn và hiệu quả hơn. 3.4.
Quản lý trong ỗ đĩa và file: -
Cung cấp khả năng thay đổi kich thước phân vùng. -
Shadow Copy hỗ trợ ổ đĩa quang, ổ đĩa mạng. -
Distributed File System được cải tiến. -
Cải tiến Failover Clustering. -
Internet Storage Naming Server cho phép đăng ký, hủy đăng ký tập trung
và truy xuất tới các ổ đĩa cứng iSCS. 3.5.
Cải tiến giao thức và mã hóa -
Hỗ trợ mã hóa 128 và 256 bit cho giao thức chứng thực Keberos. -
Hàm API mã hóa mới hỗ trợ mã hóa vòng elip và cải tiến quản lý chứng chỉ. -
Giao thức VPN mới Secure Socket Tunneling Protocol. -
AuthIP được sử dụng trong mạng VPN Ipsec. -
Giao thức Server Message Block 2.0 cung cấp các cải tiến trong truyền thông.
3.6. Một số tính năng khác
- Windows Deployment Services thay thế cho Automated Deployment
Services và Remote Installation Services.
- IIS 7 thay thế IIS 6, tăng cường khả năng bảo mật, cải tiến công cụ chuẩn
đoán, hỗ trợ quản lý.
- Có thành phần "Desktop Experience" cung cấp khả năng cải tiến giao diện.
4. Các lợi ích của windows server 2008
Windows Server 2008 mang đến lợi ích trong bốn lĩnh vực:Web, Ảo
hóa, Bảo mật, Nền tảng vững chắc cho các hoạt động của tổ chức 4.1. Web
-Windows Server 2008 cung cấp một nền tảng đồng nhất để triển khai dịch vụ
Web nhờ tích hợp IIS7.0,ASP.NET,Windows Communication Foundation và
Microsoft Windows SharePoint Services. - Lợi ich của IIS 7.0: + Tinh năng phân tích + Quản trị hiệu quả. 6
+ Nâng cao tính bảo mật. + Giảm chi phí hỗ trợ.
+ Giao diện thân thiện và tiện dụng
+ Hỗ trợ việc sao chép giữa các site.
+ Copy dễ dàng các thiết lập của trang web giữa các máy chủ web khác
nhau mà không cần phải thiết lập gì thêm.
+ Chính sách phân quyền quản trị các ứng dụng và các site rõ ràng 4.2. Ảo hóa :
Phiên bản 64 bit của Windows Server 2008 được tích hợp sẵn công nghệ ảo hóa hypervisor :
+ Cho phép máy ảo tương tác trực tiếp với phần cứng máy chủ hiệu quả hơn.
+ Có khả năng ảo hóa nhiều hệ điều hành khác nhau trên cùng 1 phần cứng máy
chủ sẽ làm giảm chi phí, tăng hiệu suất sử dụng phần cứng, tối ưu hóa hạ tầng,
nâng cao tính sẵn sàng của máy chủ.
+ Tiết kiệm chi phí mua sắm bản quyền phần mềm.
+ Tich hợp và tập trung các ứng dụng phục vụ cho việc truy cập từ xa một
cách dễ dàng bằng cách sử dụng Terminal Services. 4.3. Bảo mật:
Các tính năng an ninh bao gồm: Network Access Protection, Read-Only
Domain Controller, BitLocker, Windows Firewall… cung cấp các mức bảo vệ
chưa từng có cho hệ thống mạng, dữ liệu và công việc của tổ chức.
4.4. Network Access Protection (NAP):
-NAP dùng để thiết lập chính sách mạng đối với các máy trạm khi máy trạm đó
muốn kết nối váo hệ thống mạng của tổ chức. Yêu cầu an ninh đối với máy
trạm được kết nối với hệ thống mạng: -
Đã cài đặt phầm mềm diệt virus. -
Đã cập nhật phiên bản mới. -
Đã cài đặt các bản và lỗi hệ thống hoặc đã cài đặt phần mềm firewall.
4.5. Read-Only Domain Controller (RODC):
Là một kiểu Domain Controller (DC). -
RODC chứa một bản sao các dữ liệu "chỉ đọc" của dữ liệu Active Directory (AD). -
User không thẻ ghi trực tiếp vào RODC. -
RODC không chứa thông tin về mật khẩu trong AD, mà chỉ caching các
users được phép sử dụng ở đó.
- RODC thích hợp cho việc triển khai ở các chi nhánh, nơi có điều kiện bảo mật
kém cũng như trình độ của nhân viên IT còn hạn chế. 4.6. BitLocker:
Bảo vệ an toàn cho máy chủ, máy trạm, máy tính di động. -
Mã hóa nội dung của ổ đĩa nhằm ngăn cản 7 -
Nâng cao khả năng bảo vệ dữ liệu: kết hợp chức năng mã hóa tập tin hệ
thống và kiểm tra tinh toàn vẹn của các thành phần khi boot. -
Toàn bộ tập tin hệ thống được mã hóa, gồm cả file swap và file hibernation. 4.7. Windows Firewall:
- Ngăn chặn các lưu lượng mạng theo cấu hình và các ứng dụng dạng chạy để
bảo vệ mạng khỏi các chương trình và người dùng nguy hiểm.
-Hỗ trợ ngăn chặn các thông tin vào và ra.
- Sử dụng MMC snap-in ( Windows Firewall with Adbanced Security) để đơn
giản hóa việc cấu hình, quản trị.
5. Các Phiên bản của Windows Server 2008
6.1. Windows Server 2008:
ứng dụng cho các trung tâm data lớn, ứng dụng
nghiệp vụ riêng,... khả năng mở rộng cao cho tới 64 bộ xử lý.
6.2. Windows Server 2008 Standard Edition
Windows Server 2008 Standard là một trong những phiên bản ít tốn kém nhất
của các phiên bản khác nhau có sẵn. Windows Server 2008 Stardard hỗ trợ tới
4GB RAM và 4 bộ vi xử lý.
Chủ yếu nhắm mục tiêu và các doanh nghiệp vừa và nhỏ. Chỉ có thể nâng
cấp lên Windows Server 2008 Standard từ Windows 2000 Server và
Windows Server 2008 Standard Edition.
6.3. Windows Server 2008 Enterprise Edition
- Windows Server 2008 Enterprise Edition cung cấp chức năng lớn hơn và
có khả năng mở rộng hơn so với bản tiêu chuẩn. Cũng như phiên bản
Standard Edition thì phiên bản Enterprise cũng có cả hai phiên bản 32-bit và
64-bit. Hỗ trợ 8 bộ xử lý và lên tới 64GB bộ nhớ RAM trên hệ thống 32-bit và
2TB RAM trên hệ thống 64-bit.
- Các tính năng khác của ấn bản Doanh nghiệp bao gồm hỗ trợ Clustering đến 8
nút và Active Directory Federated Services (AD FS).
- Các phiên bản Windows Server 2000, Windows 2000 Advanced Server,
Windows Server 2008 Standard Edition và Windows Server 2008 Enterprise
Edition đều có thể được nâng cấp lên Windows Server 2008 Enterprise Edition.
6.4. Windows Server 2008 Datacenter Edition
- Phiên bản Datacenter đại diện cuối cùng của loạt sản phẩm máy chủ Windows
2008 và mục tiêu là nhiệm vụ quan trọng đòi hỏi các doanh nghiệp ổn định và
mức độ thời gian hoạt động cao. Windows Server 2008 phiên bản Datacenter là
liên hệ chặt chẽ với các phần cứng cơ bản thông qua việc thực hiện tùy chỉnh
Hardware Abstraction Layer (HAL).
-Windows server 2008 Datacenter cũng hỗ trợ hai phiên bản 32 bit và 64 bit.
Nó hỗ trợ 64GB bộ nhớ RAM trên nền 32 bit và lên tới 2TB RAM trên nền 64 8
bít. Ngoài ra phiên bản này còn hỗ trợ tối thiểu là 8 bộ vi xử lý và tối đa là 64.
- Để nâng cấp lên phiên bản này thì phải là các phiên bản Datacenter 2000 và 2008 .
6.5. Windows Web Server 2008
-Windows Web Server 2008 là một phiên bản của Windows Server 2008 được
thiết kế chủ yếu cho mục đích cung cấp các dịch vụ web. Nó bao gồm Internet
Information Services (IIS) 7,0 cùng với các dịch vụ liên quan như Simple Mail
Transfer Protocol (SMTP) và Telnet. Nó cũng có các phiên bản 32-bit và 64-
bit, phiên bản và hỗ trợ lên đến 4 bộ vi xử lý. RAM được giới hạn 4GB và
32GB trên 32-bit và 64-bit hệ thống tương ứng. -
Windows Web Server 2008 thiếu nhiều tính năng hiện diện trong các phiên
bản khác như phân nhóm,mã hóa ổ đĩa BitLocker, Multi I/O,Windows Internet Naming Service (WINS),Removable Storage Management và SAN Management.
6. Yêu cầu phần cứng Phần cứng
Yêu cầu tối thiểu Đề nghị Bộ vi xử lý
1 Ghz (x86), 1,4 Ghz x64) 2Ghz hoặc lớn hơn RAM 512MB RAM 2GB Dung lượng trống 15GB 40GB
Windows Server 2008 hỗ trợ cả 2 cấu trúc vi xử lý 32-bit và 64-bit. Tuy
nhiên, phiên bản mới nhất là Windows Server 2008 R2, Windows
Midmarket Server và Windows Small Business với những tính năng đa dịch vụ,
các phiên bản này chỉ hỗ trợ cấu trúc vi xử lý 64-bit.
RAM hỗ trợ tối đa cho hệ thống 32-bit là 4GB khi chạy phiên bản
Standard Edition và 64GB khi chạy phiên bản Enterprise và Datacenter. Nếu
chạy hệ thống 64-bit, bộ nhớ RAM có thể hỗ trợ lên dến 32GB và 2TB RAM
cho phiên bản Enterprise và Datacenter. Thêm vào đó, Windows Server 2008
hỗ trợ hệ thống Itanium, tuy nhiên chip xử lí Intel Itanium 2 nhân là cần thiết. 7. Các cách cài đặt
Có 6 cách cài đặt Windows Server 2008
Tự cài đặt các nâng cấp Cài đặt từ kịch bản Sử dụng Sconfig Visual Core Configurator 2008
Cài đặt bằng cách sử dụng Core Configurator 2.0 Cài đặt trực tiếp từ đĩa CD Windows Server 2008 9
Nâng cấp lên windows server 2008
Những phiên bản trước
Nâng cấp lên Windows Server 2008
Microsoft Windows Server 2008 R2 Hỗ trợ đầy đủ
Standard, Enterprise hoặc DatacenterEdition
Microsoft Windows Server 2008 Service Pack Hỗ trợ đầy đủ
1(SP1) Standard, Enterprise hoặc Datacenter Edition
Microsoft Windows Server 2008 Service Pack Hỗ trợ đầy đủ
2 (SP2) Standard, Enterprise hoặc Datacenter Edition Windows NT 4.0 Không hỗ trợ Windows 2000 Server Không hỗ trợ Windows XP Không hỗ trợ Windows Vista Không hỗ trợ Windows 7 Không hỗ trợ
Để nâng cấp lên phiên bản Windows Server 2008, cần phải chạy các hệ
điều hành ở cấp độ server. Không thể nâng cấp các phiên bản Windows dành
cho người dùng như Windows XP hoặc Windows Vista lên Windows Server
2008. Để nâng cấp lên Windows Server 2008, hệ thống của bạn phải chạy
Windows Server 2008 . Việc nâng cấp từ Windows NT 4.0 và Windows 2000
Server không được hỗ trợ. Việc nâng cấp từ những phiên bản Windows Server
2008 lên phiên bản Windows Server 2008 Server Core không được hỗ trợ. Việc
nâng cấp chỉ thực hiện được ở những phiên bản giống nhau. Khi nâng cấp lên
phiên bản Windows Server 2008, mọi cấu hình thiết lập, file và các chương trình đều được giữ lại
Đặt đĩa CD vào ổ đĩa, khởi động lại máy tính và bắt đầu tiến hành quá trình cài đặt.
Hình 1.1 : Lựa chọn ngôn ngữ 10
Language to instalk : ngôn ngữ bạn muốn hiển thị.
Time and currency format : định dạng thời gian và tiền tệ.
Keyboard or input method : định dạng bàn phím và phương thức nhập
chữ.Sau khi lựa chọn, click Next để tiếp tục cài đặt
Click Install now để bắt đầu cài đặt.
Hình 1.2 :Lựa chọn phiên bản Windows Server
Lựa chọn phiên bản Windows Server thích hợp, ở đây chúng ta chọn
phiên bản Windows Server Standard without Hyper-V. Click Next để tiếp tục.
Tại bảng MICROSOFT PRE-RELEASE SOFTWARE LICENSE TERMS là
những điều khoản sử dụng sản phẩm của Microsoft. Đánh dấu chọn vào I
accept the license terms
để chấp nhận những điều khoản đó và click Next
để tiếp tục. Chọn Custom (advaneced) để tiến hành cài đặt tùy chọn. 11
Hình 1.2 : Chọn ổ đĩa để cài dặt Windows.
Tiếp theo Tiếp tục click Next sau khi đã chọn ổ đĩa cài đặt.
Đợi cho đến khi hoàn tất cài đặt Windows Server 2008 . Sau khi hệ thống
hoàn tất cái đặt sẽ tự động đăng nhập vời tài khoản Administrator, tuy nhiên
mật khẩu đang ở trạng thái trống (blank) vì thế cần phải thiết lập mật khẩu ở lần
đăng nhập đầu tiên. -> Click OK để tiến hành thay đổi mật khẩu.Sau đó đăng
nhập vào bằng mật khẩu vừa thay đổi. Đến đây quá trình cài đặt kết thúc. 12 BÀI 2
DỊCH VỤ TÊN MIỀN DNS Giới thiệu:
Trong hệ thống mạng máy tính muốn giao tiếp được với nhau phải biết địa chỉ
IP của nhau. Việc nhớ một địa IP rất khó khăn do vậy trong hệ thống mạng cần
có máy chủ chuyên dụng để phân giải địa chỉ IP ra tên của máy tính và ngược lại. Mục tiêu:
- Trình bày được cấu trúc cơ sở dữ liệu của hệ thống tên miền;
- Mô tả được sự hoạt động và phân cấp của hệ thống tên miền;
- Cài đặt và cấu hình hệ thống tên miền DNS.
- Thực hiện các thao tác an toàn với máy tính
1. Tổng quan về DNS
1.1. Giới thiệu về DNS
DNS (Domain Name System) Server là máy chủ được dùng để phân
giải domain thành địa chỉ IP và ngược lại. Về cách thức hoạt động, DNS Server
lưu trữ một cơ sở dữ liệu bao gồm các bản ghi DNS và dịch vụ lắng nghe các
yêu cầu.Khi máy client gửi yêu cầu phân giải đến, DNS Server tiến hành tra
cứu trong cơ sở dữ liệu và gửi kết quả tương ứng về máy client.
1.2. Đặc điểm DNS trong windows server
- Conditional forwarder: Cho phép Name Server chuyển các yêu cầu phân giải
dựa theo tên domain trong yêu cầu truy vấn. - Stub zone: hỗ trợ cơ chế phân
giải hiệu quả hơn. - Đồng bộ các DNS zone trong Active Directory (DNS zone
replication in Active Directory). - Cung cấp một số cơ chế bảo mật tốt hơn
trong các hệ thống Windows trước đây. -
Luân chuyển (Round robin) tất cả các loại RR.
- Hỗ trợ giao thức DNS Security Extensions (DNSSEC) để cung cấp các tính
năng bảo mật cho việc lưu trữ và nhân bản (replicate) zone.
- Cung cấp tính năng EDNS0 (Extension Mechanisms for DNS) để cho phép
DNS Requestor quản bá những zone transfer packet có kích thước lớn hơn 512 byte.
1.3. Cách phân bổ dữ liệu quản lý domain name.
Những root name server (.) quản lý những top-level domain trên
Internet. Tên máy và địa chỉ IP của những name server này được công bố cho
mọi người biết và chúng được liệt kê trong bảng sau. Những name server này
cũng có thể đặt khắp nơi trên thế giới. 13
Hình 6.1: Root name server
Thông thường một tổ chức được đăng ký một hay nhiều domain name.
Sau đó, mỗi tổ chức sẽ cài đặt một hay nhiều name server và duy trì cơ sở dữ
liệu cho tất cả những máy tính trong domain. Những name server của tổ
chức được đăng ký trên Internet. Một trong những name server này được biết như là Primary Name Server.
Nhiều Secondary Name Server được dùng để làm backup cho Primary
Name Server. Trong trường hợp Primary bị lỗi, Secondary được sử dụng để
phân giải tên. Primary Name Server có thể tạo ra những subdomain và ủy
quyền những subdomain này cho những Name Server khác
1.3. Cơ chế phân giải tên.
1.3.1. Phân giải tên thành IP.
Root name server : Là máy chủ quản lý các name server ở mức top-
level domain. Khi có truy vấn về một tên miền nào đó thì Root Name Server
phải cung cấp tên và địa chỉ IP của name server quản lý top-level domain (Thực
tế là hầu hết các root server cũng chính là máy chủ quản lý top-level domain)
và đến lượt các name server của top-level domain cung cấp danh sách các
name server có quyền trên các second- level domain mà tên miền này thuộc
vào. Cứ như thế đến khi nào tìm được máy quản lý tên miền cần truy vấn. Qua
trên cho thấy vai trò rất quan trọng của root name server trong quá trình phân
giải tên miền. Nếu mọi root name server trên mạng Internet không liên lạc
được thì mọi yêu cầu phân giải đều không thực hiện được. Hình vẽ dưới mô tả
quá trình phân giải grigiri.gbrmpa.gov.au trên mạng Internet 14
Hình 6.2: Quá trình phân giải tên
Client sẽ gửi yêu cầu cần phân giải địa chỉ IP của máy tính có tên
girigiri.gbrmpa.gov.au đến name server cục bộ. Khi nhận yêu cầu từ Resolver,
Name Server cục bộ sẽ phân tích tên này và xét xem tên miền này có do mình
quản lý hay không. Nếu như tên miền do Server cục bộ quản lý, nó sẽ trả lời địa
chỉ IP của tên máy đó ngay cho Resolver. Ngược lại, server cục bộ sẽ truy vấn
đến một Root Name Server gần nhất mà nó biết được. Root Name Server sẽ
trả lời địa chỉ IP của Name Server quản lý miền au. Máy chủ name server cục
bộ lại hỏi tiếp name server quản lý miền au và được tham chiếu đến máy chủ
quản lý miền gov.au. Máy chủ quản lý gov.au chỉ dẫn máy name server cục
bộ tham chiếu đến máy chủ quản lý miền gbrmpa.gov.au. Cuối cùng máy
name server cục bộ truy vấn máy chủ quản lý miền gbrmpa.gov.au và nhận
được câu trả lời. Các loại truy vấn :
Truy vấn có thể ở 2 dạng :
- Truy vấn đệ quy (recursive query) : khi name server nhận được truy vấn dạng
này, nó bắt buộc phải trả về kết quả tìm được hoặc thông báo lỗi nếu như truy
vấn này không phân giải được. Name server không thể tham chiếu truy vấn
đến một name server khác. Name server có thể gửi truy vấn dạng đệ quy hoặc
tương tác đến name server khác nhưng phải thực hiện cho đến khi nào có kết quả mới thôi. 15
Hình 6.2 : Recursive Query -
Truy vấn tương tác (Iteractive query): khi name server nhận được truy vấn
dạng này, nó trả lời cho Resolver với thông tin tốt nhất mà nó có được vào thời
điểm lúc đó. Bản thân name server không thực hiện bất cứ một truy vấn nào
thêm. Thông tin tốt nhất trả về có thể lấy từ dữ liệu cục bộ (kể cả cache). Trong
trường hợp name server không tìm thấy trong dữ liệu cục bộ nó sẽ trả về tên
miền và địa chỉ IP của name server gần nhất mà nó biết.
Hình 6.3 : Interactive Query
1.3.2. Phân giải IP thành tên máy tính.
Ánh xạ địa chỉ IP thành tên máy tính được dùng để diễn dịch các tập tin
log cho dễ đọc hơn. Nó còn dùng trong một số trường hợp chứng thực trên hệ
thống UNIX (kiểm tra các tập tin .rhost hay host.equiv). Trong không gian tên
miền đã nói ở trên dữ liệu -bao gồm cả địa chỉ IP- được lập chỉ mục theo tên
miền. Do đó với một tên miền đã cho việc tìm ra địa chỉ IP khá dễ dàng. Để
có thể phân giải tên máy tính của một địa chỉ IP, trong không gian tên miền
người ta bổ sung thêm một nhánh tên miền mà được lập chỉ mục theo địa chỉ IP. 16
Phần không gian này có tên miền là inaddr.arpa.
Mỗi nút trong miền in-addr.arpa có một tên nhãn là chỉ số thập phân của
địa chỉ IP. Ví dụ miền inaddr.arpa có thể có 256 subdomain, tương ứng với
256 giá trị từ 0 đến 255 của byte đầu tiên trong địa chỉ IP. Trong mỗi
subdomain lại có 256 subdomain con nữa ứng với byte thứ hai. Cứ như thế và
đến byte thứ tư có các bản ghi cho biết tên miền đầy đủ của các máy tính hoặc
các mạng có địa chỉ IP tương ứng 2. Cài đặt DNS
2.1. Cấu hình DNS Client Thực hiện DC1 B1 : Chuột phải lên Computer ->chọn
Propertives ->trong Tab
Computer Name ->chọn Change Settings ->Change B2 : Chọn More B3 : Trong phần Primary DNS Suffix of this computer ->điền khoaviet.edu.vn ->OK ->OK 17 B4 : Quan sát phần Full Computer Name trên DC1 đã được đổi thành :
DC1.khoaviet.edu.vn -> OK - >Close->Restart Now
B5 : Mở phần cấu hình TCP/IP -
>đặt giá trị Preferred DNS Server là IP của DC1 (172.168.1.10)
2.2. Cài đặt DNS server – thực hiện trên DC1
-DC1 mở File Hosts ->xóa dòng đã thêm vào trong File Hosts, Save File lại. B1 : Mở Server Manager → chuột
phải lên Roles chọn Add Roles. B2 : Chọn next 18
B3 : Chọn DNS Server ->Next B4 : Chọn Next B5 : Chọn Install B6 : Close 2.3. Cấu hình DNS Server : A. Forward Lookup Zone B1 : Mở DNS trong Administrative Tools →chuột phải lên Forward Lookup Zones
chọn New Zone 19 B2 : Chọn Next
B3 : Chọn Primary Zone ->Next B4 : Zone name đặt tên :
khoaviet.edu.vn -> Next B5 : Chọn Next 20 B6 : Chọn Do Not Allow Dynamic Update →Next → Finish Reverse Lookup Zone B1 : Chuột phải lên Reverse Lookup Zones
->
chọn New Zone B2 : Chọn next 21
B3: Chọn Primary Zone ->Next
B4 : Chọn IPv4 ->next B5 : Network ID:172.168.1 ->next 22 B6 : Chọn Next
B7 : Chọn Do Not Allow
Dynamic Update ->Next B8 : Finish Host ->Pointer 23 B1 : Chuột phải lên
khoaviet.edu.vn ->chọn New Host ( A or AAAA ) B2 : Name : PC1 IP address : 172.168.1.11 ->Add Host->OK
B3 : Chuột phải lên vùng 1.168.172.in-addr.arp ->New Pointer 24 B4 : Host IP : 172.168.1.11 phần Host Name ->chọn browse B5 : Double click vào DC1 B6 : Double click vào Forward Lookup Zones 25 B7 : Double click vào khoaviet.edu.vn B8 : Chọn host PC1 đã
được tạo ->OK ->OK Alias B1 : Chuột phải lên khoaviet.edu.vn → chọn New Alias ( CNAME ) 26 B2 : Alias name WWW Fully qualified domain name ->chọn Browse - >chọn đến host DC1 - >OK Làm tương tự để tạo thêm 1 Alias MAIL trở về host DC1 Dùng lệnh tiếp NSLOOKUP để phân giải các host và Alias đã tạo : đánh lệnh Nslookup – đánh dấu www.khoaviet.edu.
vn
enter : phân giải ra đúng IP của DC1. Làm tương tự để phân giải host mail.khoaviet.edu. vn , www.khoaviet.edu. vn, 27 BÀI 3 DỊCH
VỤ THƯ MỤC -ACTIVE DIRECTORY Giới thiệu :
Active Directory là một kiến trúc độc quyền của Microsoft. Đây là một
kiến trúc không thể thiếu được trên Windows Server. Active Directory được
gọi là một dịch vụ thư mục. Tương tự như dịch vụ thư mục trên các hệ thống
khác, như Novell chẳng hạn, Active Directory là một hệ thống được chuẩn hóa
với khả năng quản trị tập trung hoàn hảo về người dùng cũng như các nguồn tài
nguyên trong một hệ thống mạng. Cũng cần phải chú ý, Active Directory được
sử dụng trong mô hình mạng “Server – Client”. Mục tiêu:
- Trình bày được cấu trúc của Active Directory trên windows server;
- Cài đặt và cấu hình được máy điều khiển vùng.
- Thực hiện các thao tác an toàn với máy tính
1. Các mô hình mạng trong môi trường microsoft. 1.1. Mô hình Workgroup.
Mô hình mạng workgroup còn gọi là mô hình mạng peer-to-peer, là mô
hình mà trong đó các máy tính có vai trò như nhau được nối kết với nhau. Các
dữ liệu và tài nguyên được lưu trữ phân tán tại các máy cục bộ, các máy tự quản
lý tài nguyên cục bộ của mình. Trong hệ thống mạng không có máy tính chuyên
cung cấp dịch vụ và quản lý hệ thống mạng. Mô hình này chỉ phù hợp với các
mạng nhỏ, dưới mười máy tính và yêu cầu bảo mật không cao.
Đồng thời trong mô hình mạng này các máy tính sử dụng hệ điều hành hỗ trợ đa
người dùng lưu trữ thông tin người dùng trong một tập tin SAM (Security
Accounts Manager) ngay chính trên máy tính cục bộ. Thông tin này bao gồm:
username (tên đăng nhập), fullname, password, description… Tất nhiên tập tin
SAM này được mã hóa nhằm tránh người dùng khác ăn cấp mật khẩu để tấn
công vào máy tính. Do thông tin người dùng được lưu trữ cục bộ trên các máy
trạm nên việc chứng thực người dùng đăng nhập máy tính cũng do các máy tính này tự chứng thực. 1.2. Mô hình Domain.
Khác với mô hình Workgroup, mô hình Domain hoạt động theo cơ chế
client-server, trong hệ thống mạng phải có ít nhất một máy tính làm chức năng
điều khiển vùng (Domain Controller), máy tính này sẽ điều khiển toàn bộ hoạt
động của hệ thống mạng. Việc chứng thực người dùng và quản lý tài nguyên
mạng được tập trung lại tại các Server trong miền. Mô hình này được áp dụng
cho các công ty vừa và lớn.
Trong mô hình Domain của Windows Server 2008 thì các thông tin người 28
dùng được tập trung lại do dịch vụ Active Directory quản lý và được lưu trữ trên
máy tính điều khiển vùng (domain controller) với tên tập tin là NTDS.DIT. Tập
tin cơ sở dữ liệu này được xây dựng theo công nghệ tương tự như phần mềm
Access của Microsoft nên nó có thể lưu trữ hàng triệu người dùng, cải tiến hơn
so với công nghệ cũ chỉ lưu trữ được khoảng 5 nghìn tài khoản người dùng. Do
các thông tin người dùng được lưu trữ tập trung nên việc chứng thực người dùng
đăng nhập vào mạng cũng tập trung và do máy điều khiển vùng chứng thực. 2. Active directory.
2.1. Giới thiệu Active Directory.

Có thể so sánh Active Directory với LANManager trên Windows
NT 4.0. Về căn bản, Active Directory là một cơ sở dữ liệu của các tài
nguyên trên mạng (còn gọi là đối tượng) cũng như các thông tin liên quan
đến các đối tượng đó. Tuy vậy, Active Directory không phải là một khái
niệm mới bởi Novell đã sử dụng dịch vụ thư mục (directory service) trong nhiều năm rồi.
Mặc dù Windows NT 4.0 là một hệ điều hành mạng khá tốt, nhưng
hệ điều hành này lại không thích hợp trong các hệ thống mạng tầm cỡ xí
nghiệp. Đối với các hệ thống mạng nhỏ, công cụ Network Neighborhood
khá tiện dụng, nhưng khi dùng trong hệ thống mạng lớn, việc duyệt và tìm
kiếm trên mạng sẽ là một ác mộng (và càng tệ hơn nếu bạn không biết chính
xác tên của máy in hoặc Server đó là gì). Hơn nữa, để có thể quản lý được hệ
thống mạng lớn như vậy, bạn thường phải phân chia thành nhiều domain và
thiết lập các mối quan hệ uỷ quyền thích hợp. Active Directory giải quyết
được các vấn đề như vậy và cung cấp một mức độ ứng dụng mới cho môi
trường xí nghiệp. Lúc này, dịch vụ thư mục trong mỗi domain có thể lưu trữ
hơn mười triệu đối tượng, đủ để phục vụ mười triệu người dùng trong mỗi domain.
2.2. Chức năng của Active Directory.
Lưu giữ một danh sách tập trung các tên tài khoản người dùng, mật
khẩu tương ứng và các tài khoản máy tính.
Cung cấp một Server đóng vai trò chứng thực (authentication server)
hoặc Server quản lý đăng nhập (logon Server), Server này còn gọi là
domain controller (máy điều khiển vùng).
Duy trì một bảng hướng dẫn hoặc một bảng chỉ mục (index) giúp các máy
tính trong mạng có thể dò tìm nhanh một tài nguyên nào đó trên các máy tính khác trong vùng.
Cho phép chúng ta tạo ra những tài khoản người dùng với những
mức độ quyền (rights) khác nhau như: toàn quyền trên hệ thống mạng, chỉ
có quyền backup dữ liệu hay shutdown Server từ xa… 29
Cho phép chúng ta chia nhỏ miền của mình ra thành các miền con
(subdomain) hay các đơn vị tổ chức OU (Organizational Unit). Sau đó
chúng ta có thể ủy quyền cho các quản trị viên bộ phận quản lý từng bộ phận nhỏ. 3. Directory Services.
3.1. Giới thiệu Directory Services.

Directory Services (dịch vụ danh bạ) là hệ thống thông tin chứa trong
NTDS.DIT và các chương trình quản lý, khai thác tập tin này. Dịch vụ danh
bạ là một dịch vụ cơ sở làm nền tảng để hình thành một hệ thống Active
Directory
. Một hệ thống với những tính năng vượt trội của Microsoft.
3.2. Các thành phần trong Directory Services.
Đầu tiên, bạn phải biết được những thành phần cấu tạo nên dịch vụ
danh bạ là gì? Bạn có thể so sánh dịch vụ danh bạ với một quyển sổ lưu số
điện thoại. Cả hai đều chứa danh sách của nhiều đối tượng khác nhau cũng
như các thông tin và thuộc tính liên quan đến các đối tượng đó.
Object (đối tượng):Trong hệ thống cơ sở dữ liệu, đối tượng bao gồm
các máy in, người dùng mạng, các server, các máy trạm, các thư mục dùng
chung, dịch vụ mạng, … Đối tượng chính là thành tố căn bản nhất của dịch vụ danh bạ.
Attribute (thuộc tính): Một thuộc tính mô tả một đối tượng. Ví dụ,
mật khẩu và tên là thuộc tính của đối tượng người dùng mạng. Các đối
tượng khác nhau có danh sách thuộc tính khác nhau, tuy nhiên, các đối
tượng khác nhau cũng có thể có một số thuộc tính giống nhau. Lấy ví dụ
như một máy in và một máy trạm cả hai đều có một thuộc tính là địa chỉ IP.
Schema (cấu trúc tổ chức):Một schema định nghĩa danh sách các thuộc
tính dùng để mô tả một loại đối tượng nào đó. Ví dụ, cho rằng tất cả các đối
tượng máy in đều được định nghĩa bằng các thuộc tính tên, loại PDL và tốc
độ. Danh sách các đối tượng này hình thành nên schema cho lớp đối tượng
“máy in”. Schema có đặc tính là tuỳ biến được, nghĩa là các thuộc tính dùng
để định nghĩa một lớp đối tượng có thể sửa đổi được. Nói tóm lại Schema
có thể xem là một danh bạ của cái danh bạ Active Directory.
Container (vật chứa): Vật chứa tương tự với khái niệm thư mục trong
Windows. Một thư mục có thể chứa các tập tin và các thư mục khác. Trong
Active Directory, một vật chứa có thể chứa các đối tượng và các vật chứa
khác. Vật chứa cũng có các thuộc tính như đối tượng mặc dù vật chứa
không thể hiện một thực thể thật sự nào đó như đối tượng. Có ba loại vật chứa là:
Domain: khái niệm này được trình bày chi tiết ở phần sau.
Site: một site là một vị trí. Site được dùng để phân biệt giữa các vị trí 30
cục bộ và các vị trí xa xôi. Ví dụ, công ty XYZ có tổng hành dinh đặt ở San
Fransisco
, một chi nhánh đặt ở Denver và một văn phòng đại diện đặt ở
Portland kết nối về tổng hành dinh bằng Dialup Networking. Như vậy hệ
thống mạng này có ba site.
OU (Organizational Unit): là một loại vật chứa mà bạn có thể đưa
vào đó người dùng, nhóm, máy tính và những OU khác. Một OU không thể
chứa các đối tượng nằm trong domain khác. Nhờ việc một OU có thể chứa
các OU khác, bạn có thể xây dựng một mô hình thứ bậc của các vật chứa
để mô hình hoá cấu trúc của một tổ chức bên trong một domain. Bạn nên sử
dụng OU để giảm thiểu số lượng domain cần phải thiết lập trên hệ thống.
Global Catalog: Dịch vụ Global Catalog dùng để xác định vị trí của
một đối tượng mà người dùng được cấp quyền truy cập. Việc tìm kiếm được
thực hiện xa hơn những gì đã có trong Windows NT và không chỉ có thể định
vị được đối tượng bằng tên mà có thể bằng cả những thuộc tính của đối tượng.
Giả sử bạn phải in một tài liệu dày 50 trang thành 1000 bản, chắc chắn
bạn sẽ không dùng một máy in HP Laserjet 4L. Bạn sẽ phải tìm một máy in
chuyên dụng, in với tốc độ 100ppm và có khả năng đóng tài liệu thành
quyển. Nhờ Global Catalog, bạn tìm kiếm trên mạng một máy in với các
thuộc tính như vậy và tìm thấy được một máy Xerox Docutech 6135. Bạn
có thể cài đặt driver cho máy in đó và gửi print job đến máy in. Nhưng nếu
bạn ở Portland và máy in thì ở Seattle thì sao? Global Catalog sẽ cung cấp
thông tin này và bạn có thể gửi email cho chủ nhân của máy in, nhờ họ in giùm.
Một ví dụ khác, giả sử bạn nhận được một thư thoại từ một người tên
Betty Doe ở bộ phận kế toán. Đoạn thư thoại của cô ta bị cắt xén và bạn
không thể biết được số điện thoại của cô ta. Bạn có thể dùng Global
Catalog
để tìm thông tin về cô ta nhờ tên, và nhờ đó bạn có được số điện thoại của cô ta.
Khi một đối tượng được tạo mới trong Active Directory, đối tượng
được gán một con số phân biệt gọi là GUID (Global Unique Identifier).
GUID của một đối tượng luôn luôn cố định cho dù bạn có di chuyển đối
tượng đi đến khu vực khác.
4. Kiến trúc của Active Directory. 31
Hình 7.1: Hình kiến trúc của Active Directory 4.1. Objects.
Trước khi tìm hiểu khái niệm Object, chúng ta phải tìm hiểu trước
hai khái niệm Object classes và Attributes. Object classes là một bản
thiết kế mẫu hay một khuôn mẫu cho các loại đối tượng mà bạn có thể tạo
ra trong Active Directory. Có ba loại object classes thông dụng là: User,
Computer, Printer
. Khái niệm thứ hai là Attributes, nó được định nghĩa
là tập các giá trị phù hợp và được kết hợp với một đối tượng cụ thể. Như
vậy Object là một đối tượng duy nhất được định nghĩa bởi các giá trị được
gán cho các thuộc tính của object classes. Ví dụ hình sau minh họa hai đối
tượng là: máy in ColorPrinter1 và người dùng KimYoshida.
4.2. Organizational Units.
Organizational Unit hay OU là đơn vị nhỏ nhất trong hệ thống AD,
nó được xem là một vật chứa các đối tượng (Object) được dùng để sắp xếp
các đối tượng khác nhau phục vụ cho mục đích quản trị của bạn. OU cũng
được thiết lập dựa trên subnet IP và được định nghĩa là “một hoặc nhiều
subnet kết nối tốt với nhau”. Việc sử dụng OU có hai công dụng chính sau:
Trao quyền kiếm soát một tập hợp các tài khoản người dùng, máy tính
hay các thiết bị mạng cho một nhóm người hay một phụ tá quản trị viên nào
đó (sub-administrator), từ đó giảm bớt công tác quản trị cho người quản trị toàn bộ hệ thống. 32
Kiểm soát và khóa bớt một số chức năng trên các máy trạm của người dùng
trong OU thông qua việc sử dụng các đối tượng chính sách nhóm (GPO),
các chính sách nhóm này chúng ta sẽ tìm hiểu ở các chương sau. 4.3. Domain:
Domain là đơn vị chức năng nòng cốt của cấu trúc logic Active
Directory. Nó là phương tiện để qui định một tập hợp những người dùng,
máy tính, tài nguyên chia sẻ có những qui tắc bảo mật giống nhau từ đó
giúp cho việc quản lý các truy cập vào các Server dễ dàng hơn. Domain đáp
ứng ba chức năng chính sau:
Đóng vai trò như một khu vực quản trị (administrative boundary) các
đối tượng, là một tập hợp các định nghĩa quản trị cho các đối tượng chia sẻ
như: có chung một cơ sở dữ liệu thư mục, các chính sách bảo mật, các quan
hệ ủy quyền với các domain khác.
Giúp chúng ta quản lý bảo mật các các tài nguyên chia sẻ.
Cung cấp các Server dự phòng làm chức năng điều khiển vùng
(domain controller), đồng thời đảm bảo các thông tin trên các Server này
được được đồng bộ với nhau.
Hình 7.2: Hình kiến trúc của Domain controller 4.4. Domain Tree.
Domain Tree là cấu trúc bao gồm nhiều domain được sắp xếp có
cấp bậc theo cấu trúc hình cây. Domain tạo ra đầu tiên được gọi là domain
root
và nằm ở gốc của cây thư mục. Tất cả các domain tạo ra sau sẽ nằm
bên dưới domain root và được gọi là domain con (child domain). Tên của
các domain con phải khác biệt nhau. Khi một domain root và ít nhất một
domain con được tạo ra thì hình thành một cây domain. Khái niệm này bạn
sẽ thường nghe thấy khi làm việc với một dịch vụ thư mục. Bạn có thể thấy 33
cấu trúc sẽ có hình dáng của một cây khi có nhiều nhánh xuất hiện.
Hình 7.3 : Cây Domain 4.5. Forest.
Forest (rừng) được xây dựng trên một hoặc nhiều Domain Tree, nói
cách khác Forest là tập hợp các Domain Tree có thiết lập quan hệ và ủy
quyền cho nhau. Ví dụ giả sử một công ty nào đó, chẳng hạn như Microsoft,
thu mua một công ty khác. Thông thường, mỗi công ty đều có một hệ thống
Domain Tree riêng và để tiện quản lý, các cây này sẽ được hợp nhất với
nhau bằng một khái niệm là rừng.
Hình 7.4 : Rừng Domain Trong ví dụ trên, công ty mcmcse.com thu mua được
techtutorials.com và xyzabc.com và hình thành rừng từ gốc mcmcse.com.
5. Cài đặt và cấu hình active directory.
5.1. Nâng cấp Server thành Domain Controller. Giới thiệu. 34
Một khái niệm không thay đổi từ Windows NT 4.0 domain. Một
domain vẫn còn là trung tâm của mạng Windows 2000 Windows 2008 ,
tuy nhiên lại được thiết lập khác đi. Các máy điều khiển vùng (domain
controller – DC
) không còn phân biệt là PDC (Primary Domain
Controller)
hoặc là BDC (Backup Domain Controller). Bây giờ, đơn
giản chỉ còn là DC. Theo mặc định, tất cả các máy Windows Server
2008
khi mới cài đặt đều là Server độc lập (standalone server). Chương
trình DCPROMO chính là Active Directory Installation Wizard và được
dùng để nâng cấp một máy không phải là DC (Server Stand-alone) thành
một máy DC và ngược lại giáng cấp một máy DC thành một Server bình
thường. Chú ý đối với Windows Server 2008 thì bạn có thể đổi tên máy tính
khi đã nâng cấp thành DC.
Trước khi nâng cấp Server thành Domain Controller, bạn cần khai
báo đầy đủ các thông số TCP/IP, đặc biệt là phải khai báo DNS Server
địa chỉ chính là địa chỉ IP của Server cần nâng cấp. Nếu bạn có khả năng
cấu hình dịch vụ DNS thì bạn nên cài đặt dịch vụ này trước khi nâng cấp
Server, còn ngược lại thì bạn chọn cài đặt DNS tự động trong quá trình
nâng cấp. Có hai cách để bạn chạy chương trình Active Directory
Installation Wizard
: bạn dùng tiện ích Manage Your Server trong
Administrative Tools hoặc nhấp chuột vào Start Run, gõ lệnh DCPROMO.
5.2. Các bước cài đặt.
Giống như Windows Server 2008 sẽ vẫn cần chạy dcpromo từ nhắc lệnh
Start -> Run, tuy nhiên cần phải cài đặt Active Directory Domain Controller
role, đầu tiên bạn cài đặt role, sau đó chạy dcpromo.Vào Server Manager ->
Roles -> add Roles
Bài lab bao gồm những nội dung chính như sau: -
Nâng cấp Domain Controller. -
Join máy workstation vào Domain. -
Khảo sát các Policy trên máy Domain Controller. - Tạo Domain - Tạo Domain User. -
Cài Remote Server Administrator Tools cho máy Client. Chuẩn bị Domain STT IP OS 1
172.168.1.10 Windows Server 2008 R2 V t m n e 2 35 2 172.168.1.11 Windows 7
- Chỉnh Password account Administrator cho cả 2 máy là 123
- Disable card CROSS,gỡ bỏ Protocol TCT/IP Ipv6 trên card LAN
- Kiểm tra 2 máy liên lạc với nhau bằng lệnh PING. Thực hiện :
Nâng cấp Domain Controller • Thực hiện : B1 : chỉnh IP Menu Start → Control Panel Network and Sharing Center Change Adapter Settings
→ chuột phải lên Card Lan chọn Properties → chọn Internet Protocol Version
4 ( TCP/ Ipv4 )
→ nhấn Properties.
B2 : điều chỉnh Preferred
DNS server về IP của chính máy Domain → OK B3 : menu start → Run → đánh lệnh dcpromo B4 : màn hình Welcome to the Active Directory Domani Services Insrallation Wizard →chọn Use Advanced mode installation → Next → Next. B5 : màn hình Choose a Deployment Configuration → chọn Creata a new domain in a new forest. 36 B6 : màn hình Name the Forest Root Domain → đánh tên domain : khoaviet.edu.vn → chọn next. B7 : màn hình Domain NetBIOS Name → chọn Next. B8 : màn hình Set Forest Functional Level → chọn Windows Server 2008 R2 → Next. B10 : màn hình Location for Database, log files and SYSVOL → Next. B11 : màn hình Directory Services Restore Mode Administrator Password →
nhập password tùy chọn → Nexe. 37 B12 : màn hình Summary → Next. B13 : màn hình Active Directory Domain Services Installation. B14 : màn hình Completing Active Driectory Domain Services Installation Wizard → Finish → Restart. Tạo các Record trong DNS •
Thực hiện trên máy Domain B1 : Start → Administrative → DNS B2: click DNS → DOMAIN → Forward Lookup Zones → khoaviet.edu.vn B3: chuột phải → New Host → nhập các thông tin như sau: Name: domain IP address: 172.168.1.10 → Add Host 38 B4: chuột phải tại Reverse Lookup Zones → New Zone → Next B5: check Primary zone & Store the zone in Active Directory …. → Next B6: chọn To all DNS Servers running on domain controllers in this domain: khoaviet.edu.vn → Next 39 B7: Chọn IPv4 Reverse Lookup Zone → Next B8: Nhập Network ID là: 172.168.1 → Next B9: chọn Allow only secure dynamic updates … → Next → Finish 40 B10: Tại Reverse Lookup Zone → 1.168.172.in-addr- arpa → chuột phải → New Pointer (PTR)… B10: Browse → DOMAIN B11: Chọn Forward Lookup Zone → khoaviet.edu.vn 41 B12: chọn Record là máy Domain Controller → OK → OK Có thêm Record 172.168.1.10 trỏ về domain.khoaviet.edu. vn Mở CMD → nslookup → Enter Thấy kết quả tự trả về domain.khoaviet.edu. vn tương ứng với IP 172.168.1.10
Join các máy Workstation vào Domain 42 B1 : chỉnh IP Menu Start →Control Panel
Network and Internet network and sharing
centrer
change adapter setting Chuột phải card Lan → properties. Chọn Internet Protocol
Version 4 ( TCP / IPV4)
→ chọn Properties Chỉnh Preferred DNS
server
về IP máy Domain → chọn OK → Close B2 : Menu start → chuột
phải Computer → Properties. - Trong phần Computer name , domain, and workgroup settings Change setting.
- Trong phần Member of
chọn mục Domain → nhập khoaviet.edu.vn → OK - Điền Username và password administrator/123456 → Restart lại máy
Khảo sát các Policy trên máy Domain Controller
Một số thay đổi khi nâng cấp máy DC :
- Quan sát trong Server Manager không còn local Users and Group. 43
- Mở Active Directory Users and computer.
- Menu start → program → administrative tools→Active Directory users and computer → quan sát. Chỉnh Policy cho phép đặt Password đơn giảnB1: Menu Start → Program →Administrati ve Tools Group Policy Management → forest : khoaviet.edu.vn → domains →khoaviet.edu. vn → chuột phải Default domain Policy → Edit B2 : theo đường dẫn : computer configuration windows settings security settings account policy → double click vào Password must meet complexity requirements. B3 : chọn disable →OK 44 B5: Các tùy chọn còn lại chỉnh về 0 - Menu start → run → CMD → OK - Đánh gppupdate/ force → enter. Tạo Domain User B1 : Mở active directory users and Computers. Chuột phải khaoviet.edu.vn → New → user B2 : full name : u1 User logon name u1 → Next 45 B3 : password : 123 Confirm password : 123 Bỏ dấu check user must change password at next logon → Next → Finish Quan sát thấy user vừa tạo.
Cài Remote Server Administrator Tools cho máy Client Thực hiện trên máy PC1 B1 : Log on KHOAVIET\Administrator - Chạy file RSAT_for_Win7.MSU
- Nhấn Yes để tiến hành Install
- Quá trình cái đặt được thực
hiện. sau khi cài xong, nhấn finish
Có thể download tại đây: http://www.microsoft.com/en - us/download/details.aspx?id= 7887 46
B2 : mở Control Panel, chọn Programs → Programs and fertures. B3 : chọn Turn Windows Features on or off
B4 : đánh dấu chọn vào các thư mục như trong hình. B5: vào Start → Administrative Tools → Chọn Active Directory Users And Computers. - Truy cập vào Active Directory Users and computers thành công. B6 : kiểm tra : - Trên PC1, tạo user U 2, password 123456 → tạo thành công - Trên máy domain, mở AD kiểm tra thấy có User 2. 47 BÀI 4 DỊCH VỤ DHCP Giới thiệu:
Công ty với số lượng máy nhiều thì việc gán IP tĩnh, quản lý IP quả là rất
khó khăn , mất thời gian cho người quản trị mạng, không những thế còn xảy ra
tình trạng xung đột IP . Chính vì thế giải pháp tối ưu nhất là dùng một server
chuyên dụng để gán Ip động cho hệ thống mạng. dịch dụ đó là DHCp. Sau đây
chúng ta sẽ đi nghiên cứu về DHCP SERVER. Mục tiêu:
- Mô tả được sự hoạt động của dịch vụ DHCP
- Cài đặt và cấu hình được dịch vụ DHCP
- Thực hiện các thao tác an toàn với máy tính Nội dung chính: 1. Giới thiệu DHCP
1.1. Định nghĩa và chức năng DHCP

DHCP là gì ? : DHCP Viết tắt của từ Dynamic Host Configuration
Protocol - Giao thức cấu hình Host động. Giao thức cung cấp phương pháp thiết
lập các thông số cần thiết cho hoạt động của mạng TCP/IP giúp giảm khối lượng
công việc cho quản trị hệ thống mạng.
Chức năng của DHCP
Mỗi thiết bị trên mạng nếu dùng giao thức TCP/IP thì đều phải có 1 địa chỉ
IP hợp lệ, duy nhất trên mạng đó.Thay vì người quản trị có thể cấu hình IP cho
từng máy client điều này dễ gây ra trùng IP , và sẽ mất rất nhiều thời gian nếu
lượng máy tính lớn do vậy việc dùng một DHCP server để cấp tự động IP là giải pháp tối ưu nhất .
Bằng việc phát triển DHCP trên mạng, toàn bộ tiến trình này được quản lý tự
động và tập trung. DHCP server bảo quản vùng của các địa chỉ IP và giải phóng
một địa chỉ với bất cứ DHCP client có thể khi nó có thể ghi lên mạng. Bởi vì các
địa chỉ IP là động hơn tĩnh, các địa chỉ không còn được trả lại một cách tự động
trong sử dụng đối với các vùng cấp phát lại.
DHCP đựơc tạo ra bởi nhóm làm việc cấu hình host động của lực lượng kỹ
sư Internet(IETF là tổ chức tình nguyện định nghĩa các giao thức sử dụng trên
Internet). Như vậy, sự định nghĩa của nó được ghi lại trong Internet RFC và bo
mạch hoạt động Internet (the Internet Activities Board (IAB) ) đang xác nhận
trạng thái của nó đối với tiêu chuẩn hoá 48
Các tiêu chuẩn DHCP nòng cốt mà Microsoft hỗ trợ với các dịch vụ
DHCP của nó được chỉ ra bởi các RFC sau:
DHCP server là một máy chủ có cài đặt dịch vụ DHCP server. Nó có
chức năng quản lý sự cấp phát địa chỉ IP động và các dữ liệu cấu hình TCP/IP.
Ngoài ra còn có nhiệm vụ trả lời khi DHCP Client có yêu cầu về hợp đồng thuê bao.
DHCP client là dịch vụ nằm cục bộ trên máy tính (kể cả máy trạm và
server). Nó dùng để đăng ký, cập nhật thông tin về địa chỉ IP và các bản ghi
DNS cho chính bản thân nó. DHCP client sẽ gửi yêu cầu đến DHCP server khi
nó cần đến 1 địa chỉ IP và các tham số TCP/IP cần thiết để làm việc trong mạng
nội bộ và trên Internet.
1.2. Ưu điểm của DHCP
Khắc phục tình trạng đụng IP , giảm chi phí quản trị hệ thống chẳng hạn như
Thứ nhất, trước đây các nhà quản trị mạng thường phải đánh cấu hình IP
bằng tay (gọi là IP tĩnh) nhưng nay nhờ có DHCP server nó sẽ cấp IP một cách
tự động cho các máy trạm. Nhất là trong môi trường mạng lớn thì sự cần thiết và
hữu ích của dịch vụ mạng này mới thấy rõ ràng nhất.
Thứ hai, trước đây với kiểu cấu hình bằng tay thì người dùng họ có thể
thay đổi IP. Dẫn đến quên không nhớ IP của DNS server là gì để đặt lại cho
đúng lại, có thể đặt IP trùng với IP đã đặt cho người khác, hoặc trùng với IP
Defaul Gateway . Nếu dùng DHCP server để cấp phát IP động cho máy trạm thì
sự trùng lặp IP không bao giờ xảy ra. Các máy trạm luôn luôn có một cấu hình
TCP/IP chuẩn. Làm cho hệ thống hoạt động liên tục, vừa giảm gánh nặng cho
người quản trị vừa tăng hiệu quả làm việc cho user nói riêng và doanh nghiệp nói chung.
Thứ 3 Người quản trị có thể thay đổi cấu hình IP một cách dễ dàng và
đồng bộ khi cơ sở hạ tầng mạng thay đổi. Do đó làm tăng sự linh hoạt cho
người quản trị mạng. Ngoài ra DHCP phù hợp từ mạng nhỏ đến mạng lớn. Nó
có thể phục vụ 10 máy khách cho đến hàng ngàn máy khách.
- Giúp ISP tiết kiệm đượng IP public
- Phù hợp cho các máy tính thường xuyên di chuyển qua lại giữa các mạng
- Kết hợp hệ thống mạng không dây cung cấp các điểm hostpot tại sân ga, sân bay…
2. Nguyên lý động của DHCP
Giao thức DHCP làm việc theo mô hình client/server. Theo đó, quá trình
tương tác giữa DHCP client và server diễn ra theo các bước sau:
Bước 1: Khi máy client khởi động, máy sẽ gửi broadcast gói tin
DHCPDISCOVER, yêu cầu một server phục vụ mình. Gói tin này cũng chứa
địa chỉ MAC của máy client. 49
Bước 2: Các máy Server trên mạng khi nhận được gói tin yêu cầu đó, nếu còn
khả năng cung cấp địa chỉ IP, đều gửi lại cho máy Client gói tin DHCPOFFER,
đề nghị cho thuê một địa chỉ IP trong một khoản thời gian nhất định, kèm theo là
một subnet mask và địa chỉ của Server. Server sẽ không cấp phát địa chỉ IP vừa
đề nghị cho những Client khác trong suốt quá trình thương thuyết.
Bước 3: Máy Client sẽ lựa chọn một trong những lời đề nghị (DHCPOFFER) và
gửi broadcast lại gói tin DHCPREQUEST chấp nhận lời đề nghị đó. Điều này
cho phép các lời đề nghị không được chấp nhận sẽ được các Server rút lại và
dùng đề cấp phát cho Client khác.
Bước 4: Máy Server được Client chấp nhận sẽ gửi ngược lại một gói tin
Hình 8.1: Cơ chế cấp phát DHCP
DHCPACK như là một lời xác nhận, cho biết là địa chỉ IP đó, subnet mask đó
và thời hạn cho sử dụng đó sẽ chính thức được áp dụng. Ngoài ra Server còn gửi
kèm theo những thông tin cấu hình bổ sung như địa chỉ của gateway mặc định, địa chỉ DNS Server
3. Cài đặt trên Windows Server 2008 3.1. Trên máy Server
- Vào Server Manger Roles Add Roles. I. Chuẩn bị : 50 STT Tên IP OS Máy 1 DC1
172.168.1.10 Windows Server 2008 R2 2 PC1 172.168.1.20 Windows 7 - 2 máy turn off firewall
- 2 máy kiểm tra đường truyền bằng lệnh Ping - Máy PC1 tắt UAC - Máy DC1 cài đặt Wins Thực hiện :
1. Cài đặt Role DHPC trên DHPC server B1 : Mở Server Manager → chuột phải lên Roles → chọn Add roles B2 : Chọn Next B3 : Chọn DHPC Server Next 51 B4 : Chọn Next B5 : Chọn 172.16.1.10 ( IPv4 ) Next B6 : Giữ nguyên mặc định → chọn next B7 : Chọn Next 52 B8 : Chọn Add → Điền thông số về Range IP sẽ cấp phát cho DHCP Server. → OK B9 : Chọn Disable DHCPv6…→ Next B10: Chọn Use current credentials → Next → Next → Install
2. Khai báo các thông số trong Scope : 53 B1 : Chuột phải lên
Scope Options →chọn Configure Options B2 : Chọn 003 Router → khai báo IP : 172.16.1.10 → chọn Add OK
B3 : Thực hiện tương tự
để tạo scope options : 006 DNS server trở về 172.16.1.10 54 B4: tạo scope 015 DNS Domain Name → nhập vào tại String value: khoaviet.edu.vn → OK Quan sát Scope option đã được tạo
3.2. Trên máy DHCP Client cấu hình để Client nhận IP tự động từ DHPC server Thực hiện trên PC1
B1 : Mở Properties card mạng bỏ dấu
chọn trước dòng Internet Protocol Version 6 ( TC 55 P\IPv6) B2 : Chọn
_ Obtain and IP address automatically
_ Obtain DNS server address
automatically
OK → đóng cửa sổ
properties của card mạng lại.
B3 : Mở Command Line → đánh lệnh
ipconfig/ release Enter. Đánh tiếp lệnh Ipconfig/renew 56 B4 : kiểm tra :
Đánh lệnh ipconfig/all →quan sát thấy
PC1 đã nhận dược IP và các thông số
khác được cấp tự động từ Domain
3.3. Cấu hình DHPC Resevations B1 : trên PC1 : Mở Command Line → đánh lệnh ipconfig/ all Ghi nhận lại thông số của dòng physical Address: 00-0C-29- AE-98-F0 B2 : PC1 mở DHPC trong Administrate
tools
→chuột phải lên Resevations → chọn New Resevations 57 B3 : điền thông số như trong hình Lưu ý : MAC address điền thông số đã ghi nhận trên PC1 → Ok →Close B4 : quan sát
Resevations đã được tạo. • Kiểm tra:
- Tại PC1 đánh lệnh ipconfig/release ipconfig/ renew để xin cấp IP mới,
IP của PC1 được cấp luôn luôn là 172.16.1.100 4. Backup DHCP Server
- Vào Administrative Tools là DHCP. Nhấn chuột phải tên máy và Backup… 58
Hình 8.2: cửa sổ backup csdl dhcp
- Hộp thoại Browse For Folder hiện ra yêu cầu chọn nơi cất file backup, mặc
định là trong C:\Windows\system32\dhcp\backup.
Hình 8.3: Cửa sổ chọn nơi lưu dữ liệu backup
- Chúng ta để mặc định và OK kết thúc quá trình backup vào thư mục chứ bakup kiểm tra. 5. Remove DHCP Server
- Vào Server ManagerRoles ➔ Chọn Remove roles. 59
Hình 8.4: cửa sổ Remove dịch vụ DHCP
- Hộp thoại Remove Roles Wizard hiện ra và nhấn Next.
- Bỏ dấu stick dịch vụ DHCP Next, sau đó chọn Remove để xóa dịch vụ DHCP 60
Hình 8.5: Cửa sổ chọn dịch vụ DHCP để xóa
- Sau đó Restart lại hệ thống. 61 BÀI 5
QUẢN LÝ TÀI KHOẢN NGƯỜI DÙNG VÀ NHÓM Giới thiệu:
Tài khoản người dùng là một đối tượng quan trọng đại diện cho
người dùng trên mạng, chúng được phân biệt với nhau thông qua chuỗi nhận dạng username Mục tiêu:
Qua bài học này học viên sẽ đạt được kiến thức như sau :
Mô tả được tài khoản người dùng, tài khoản nhóm, các thuộc tính của người dùng
Tạo và quản trị được tài khoản người dùng, tài khoản nhóm.
Thực hiện các thao tác an toàn với máy tính. Nội dung chính:
1. Định nghĩa tài khoản người dùng và tài khoản nhóm.
1.1. Tài khoản người dùng.

Tài khoản người dùng (user account) là một đối tượng quan trọng
đại diện cho người dùng trên mạng, chúng được phân biệt với nhau thông
qua chuỗi nhận dạng username. Chuỗi nhận dạng này giúp hệ thống mạng
phân biệt giữa người này và người khác trên mạng từ đó người dùng có thể
đăng nhập vào mạng và truy cập các tài nguyên mạng mà mình được phép.
1.1.1. Tài khoản người dùng cục bộ
Tài khoản người dùng cục bộ (local user account) là tài khoản người
dùng được định nghĩa trên máy cục bộ và chỉ được phép logon, truy cập
các tài nguyên trên máy tính cục bộ. Nếu muốn truy cập các tài nguyên
trên mạng thì người dùng này phải chứng thực lại với máy domain
controller
hoặc máy tính chứa tài nguyên chia sẻ. Bạn tạo tài khoản
người dùng cục bộ với công cụ Local Users and Group trong
Computer Management (COMPMGMT.MSC). Các tài khoản cục bộ
tạo ra trên máy stand-alone server, member server hoặc các máy trạm
đều được lưu trữ trong tập tin cơ sở dữ liệu SAM (Security Accounts
Manager
). Tập tin SAM này được đặt trong thư mục \Windows\system32\config. 62
Hình 9.1: lưu trữ thông tin tài khoản người dùng cục bộ
1.1.2. Tài khoản người dùng miền.
Tài khoản người dùng miền (domain user account) là tài khoản
người dùng được định nghĩa trên Active Directory và được phép đăng
nhập (logon) vào mạng trên bất kỳ máy trạm nào thuộc vùng. Đồng thời
với tài khoản này người dùng có thể truy cập đến các tài nguyên trên
mạng. Bạn tạo tài khoản người dùng miền với công cụ Active Directory
Users and Computer (DSA.MSC)
. Khác với tài khoản người dùng cục bộ,
tài khoản người dùng miền không chứa trong các tập tin cơ sở dữ liệu SAM
mà chứa trong tập tin NTDS.DIT, theo mặc định thì tập tin này chứa trong
thư mục \Windows\NTDS.
Hình 9.2: lưu trữ thông tin tài khoản người dùng miền.
1.1.3. Yêu cầu về tài khoản người dùng.
+ Mỗi username phải từ 1 đến 20 ký tự (trên Windows Server 2008 thì
tên đăng nhập có thể dài đến 104 ký tự, tuy nhiên khi đăng nhập từ các máy
cài hệ điều hành Windows NT 4.0 về trước thì mặc định chỉ hiểu 20 ký tự).
+ Mỗi username là chuỗi duy nhất của mỗi người dùng có nghĩa là tất cả
tên của người dùng và nhóm không được trùng nhau.
+ Username không chứa các ký tự sau: “ / \ [ ] : ; | = , + * ? < > 63
+ Trong một username có thể chứa các ký tự đặc biệt bao gồm: dấu chấm
câu, khoảng trắng, dấu gạch ngang, dấu gạch dưới. Tuy nhiên, nên tránh các
khoảng trắng vì những tên như thế phải đặt trong dấu ngoặc khi dùng các
kịch bản hay dòng lệnh.
1.2. Tài khoản nhóm.
Tài khoản nhóm (group account) là một đối tượng đại diện cho một
nhóm người nào đó, dùng cho việc quản lý chung các đối tượng người
dùng. Việc phân bổ các người dùng vào nhóm giúp chúng ta dễ dàng cấp
quyền trên các tài nguyên mạng như thư mục chia sẻ, máy in. Chú ý là tài
khoản người dùng có thể đăng nhập vào mạng nhưng tài khoản nhóm
không được phép đăng nhập mà chỉ dùng để quản lý. Tài khoản nhóm được
chia làm hai loại: nhóm bảo mật (security group) và nhóm phân phối (distribution group).
1.2.1. Nhóm bảo mật.
Nhóm bảo mật là loại nhóm được dùng để cấp phát các quyền hệ
thống (rights) và quyền truy cập (permission). Giống như các tài khoản
người dùng, các nhóm bảo mật đều được chỉ định các SID. Có ba loại nhóm
bảo mật chính là: local, global universal. Tuy nhiên nếu chúng ta khảo
sát kỹ thì có thể phân thành bốn loại như sau: local, domain local, global và universal.
Local group (nhóm cục bộ) là loại nhóm có trên các máy stand-
alone Server, member server, Win2K Pro hay WinXP. Các nhóm cục
bộ này chỉ có ý nghĩa và phạm vi hoạt động ngay tại trên máy chứa nó thôi.
Domain local group (nhóm cục bộ miền) là loại nhóm cục bộ đặc
biệt vì chúng là local group nhưng nằm trên máy Domain Controller.
Các máy Domain Controller có một cơ sở dữ liệu Active Directory
chung và được sao chép đồng bộ với nhau do đó một local group trên
một Domain Controller này thì cũng sẽ có mặt trên các Domain
Controller
anh em của nó, như vậy local group này có mặt trên miền nên
được gọi với cái tên nhóm cục bộ miền. Các nhóm trong mục Built-in của
Active Directory là các domain local.
Global group (nhóm toàn cục hay nhóm toàn mạng) là loại nhóm
nằm trong Active Directory và được tạo trên các Domain Controller.
Chúng dùng để cấp phát những quyền hệ thống và quyền truy cập vượt
qua những ranh giới của một miền. Một nhóm global có thể đặt vào trong
một nhóm local của các server thành viên trong miền. Chú ý khi tạo nhiều
nhóm global thì có thể làm tăng tải trọng công việc của Global Catalog. 64
Universal group (nhóm phổ quát) là loại nhóm có chức năng giống
như global group nhưng nó dùng để cấp quyền cho các đối tượng trên khắp
các miền trong một rừng và giữa các miền có thiết lập quan hệ tin cậy với
nhau. Loại nhóm này tiện lợi hơn hai nhóm global group local group
vì chúng dễ dàng lồng các nhóm vào nhau. Nhưng chú ý là loại nhóm này
chỉ có thể dùng được khi hệ thống của bạn phải hoạt động ở chế độ
Windows 2000 native functional level hoặc Windows Server 2008
functional level
có nghĩa là tất cả các máy Domain Controller trong
mạng đều phải là Windows Server 2008 hoặc Windows 2000 Server.
1.2.2. Nhóm phân phối.
Nhóm phân phối là một loại nhóm phi bảo mật, không có SID
không xuất hiện trong các ACL (Access Control List). Loại nhóm này
không được dùng bởi các nhà quản trị mà được dùng bởi các phần mềm và
dịch vụ. Chúng được dùng để phân phố thư (e-mail) hoặc các tin nhắn
(message). Bạn sẽ gặp lại loại nhóm này khi làm việc với phần mềm MS Exchange.
1.2.3. Qui tắc gia nhập nhóm.
- Tất cả các nhóm Domain local, Global, Universal đều có thể đặt vào
trong nhóm Machine Local.
- Tất cả các nhóm Domain local, Global, Universal đều có thể đặt vào
trong chính loại nhóm của mình.
- Nhóm Global Universal có thể đặt vào trong nhóm Domain local.
- Nhóm Global có thể đặt vào trong nhóm Universal.
Hình 9.3: khả năng gia nhập của các loại nhóm.
2. Chứng thực và kiểm soát truy cập.
2.1. Các giao thức chứng thực.

Chứng thực trong Windows Server 2008 là quy trình gồm hai giai
đoạn: đăng nhập tương tác và chứng thực mạng. Khi người dùng đăng 65
nhập vùng bằng tên và mật mã, quy trình đăng nhập tương tác sẽ phê
chuẩn yêu cầu truy cập của người dùng. Với tài khoản cục bộ, thông tin
đăng nhập được chứng thực cục bộ và người dùng được cấp quyền truy cập
máy tính cục bộ. Với tài khoản miền, thông tin đăng nhập được chứng thực
trên Active Directory và người dùng có quyền truy cập các tài nguyên trên
mạng. Như vậy với tài khoản người dùng miền ta có thể chứng thực trên bất
kỳ máy tính nào trong miền. Windows 2008 hỗ trợ nhiều giao thức chứng
thực mạng, nổi bật nhất là: -
Kerberos V5: là giao thức chuẩn Internet dùng để chứng thực người dùng và hệ thống. -
NT LAN Manager (NTLM): là giao thức chứng thực chính của Windows NT. -
Secure Socket Layer/Transport Layer Security (SSL/TLS): là cơ
chế chứng thực chính được dùng khi truy cập vào máy phục vụ Web an toàn.
2.2. Số nhận diện bảo mật SID.
Tuy hệ thống Windows Server 2008 dựa vào tài khoản người dùng
(user account) để mô tả các quyền hệ thống (rights) và quyền truy cập
(permission) nhưng thực sự bên trong hệ thống mỗi tài khoản được đặc
trưng bởi một con số nhận dạng bảo mật SID (Security Identifier). SID
thành phần nhận dạng không trùng lặp, được hệ thống tạo ra đồng thời với
tài khoản và dùng riêng cho hệ thống xử lý, người dùng không quan tâm
đến các giá trị này. SID bao gồm phần SID vùng cộng thêm với một RID
của người dùng không trùng lặp. SID có dạng chuẩn “S-1-5-21-D1-D2-D3-
RID
”, khi đó tất cả các SID trong miền đều có cùng giá trị D1, D2, D3,
nhưng giá trị RID là khác nhau. Hai mục đích chính của việc hệ thống sử dụng SID là:
- Dễ dàng thay đổi tên tài khoản người dùng mà các quyền hệ thống và
quyền truy cập không thay đổi.
- Khi xóa một tài khoản thì SID của tài khoản đó không còn giá trị nữa,
nếu chúng ta có tạo một tài khoản mới cùng tên với tài khoản vừa xóa
thì các quyền cũ cũng không sử dụng được bởi vì khi tạo tài khoản mới
thì giá trị SID của tài khoản này là một giá trị mới.
2.3. Kiểm soát hoạt động truy cập của đối tượng.
Active Directory là dịch vụ hoạt động dựa trên các đối tượng, có
nghĩa là người dùng, nhóm, máy tính, các tài nguyên mạng đều được định 66
nghĩa dưới dạng đối tượng và được kiểm soát hoạt động truy cập dựa vào bộ
mô tả bảo mật ACE. Chức năng của bộ mô tả bảo mật bao gồm:
- Liệt kê người dùng và nhóm nào được cấp quyền truy cập đối tượng.
- Định rõ quyền truy cập cho người dùng và nhóm.
- Theo dõi các sự kiện xảy ra trên đối tượng.
- Định rõ quyền sở hữu của đối tượng.
Các thông tin của một đối tượng Active Directory trong bộ mô tả bảo mật
được xem là mục kiểm soát hoạt động truy cập ACE (Access Control
Entry
). Một ACL (Access Control List) chứa nhiều ACE, nó là danh
sách tất cả người dùng và nhóm có quyền truy cập đến đối tượng. ACL
đặc tính kế thừa, có nghĩa là thành viên của một nhóm thì được thừa hưởng
các quyền truy cập đã cấp cho nhóm này.
3. Các tài khoản tạo sẵn.
3.1. Tài khoản người dùng tạo sẵn.

Tài khoản người dùng tạo sẵn (Built-in) là những tài khoản người
dùng mà khi ta cài đặt Windows Server 2008 thì mặc định được tạo ra.
Tài khoản này là hệ thống nên chúng ta không có quyền xóa đi nhưng vẫn
có quyền đổi tên (chú ý thao tác đổi tên trên những tài khoản hệ thống
phức tạp một chút so với việc đổi tên một tài khoản bình thường do nhà
quản trị tạo ra). Tất cả các tài khoản người dùng tạo sẵn này đều nằng trong
Container Users của công cụ Active Directory User and Computer. Sau
đây là bảng mô tả các tài khoản người dùng được tạo sẵn: Tên tài khoản Mô tả Administrator
Administrator là một tài khoản đặc biệt, có
toàn quyền trên máy tính hiện tại. Bạn có thể
đặt mật khẩu cho tài khoản này trong lúc cài
đặt Windows Server 2008 . Tài khoản này có
thể thi hành tất cả các tác vụ như tạo tài khoản
người dùng, nhóm, quản lý các tập tin hệ thống và
Tài khoản Guest cho phép người dùng truy cập
vào các máy tính nếu họ không có một tài khoản Guest
và mật mã riêng. Mặc định là tài khoản này
không được sử dụng, nếu được sử dụng thì thông
thường nó bị giới hạn về quyền, ví dụ như là chỉ
được truy cập Internet hoặc in ấn. 67
Là tài khoản đặc biệt được dùng cho dịch vụ ILS.
ILS hỗ trợ cho các ứng dụng điện thoại có các ILS_Anonymous_
đặc tính như: caller ID, video conferencing, User
conference calling, và faxing. Muốn sử dụng
ILS thì dịch vụ IIS phải được cài đặt. IUSR_computer-
Là tài khoản đặc biệt được dùng trong các truy cập name giấu tên trong dịch vụ IWAM_computer-
Là tài khoản đặc biệt được dùng cho IIS khởi động name các tiến trình của các
Là tài khoản đặc biệt được dùng cho dịch vụ Krbtgt
trung tâm phân phối khóa (Key Distribution TSInternetUser
Là tài khoản đặc biệt được dùng cho Terminal
3.2. Tài khoản nhóm Domain Local tạo sẵn.
Nhưng chúng ta đã thấy trong công cụ Active Directory User and
Computers, container Users chứa nhóm universal, nhóm domain local
và nhóm global là do hệ thống đã mặc định quy định trước. Nhưng một
số nhóm domain local đặc biệt được đặt trong container Built-in, các
nhóm này không được di chuyển sang các OU khác, đồng thời nó cũng
được gán một số quyền cố định trước nhằm phục vụ cho công tác quản trị.
Bạn cũng chú ý rằng là không có quyền xóa các nhóm đặc biệt này.
Administrat Nhóm này mặc định được ấn định sẵn tất cả các quyền hạn ors
cho nên thành viên của nhóm này có toàn quyền trên hệ
thống mạng. Nhóm Domain Admins Enterprise Account
Thành viên của nhóm này có thể thêm, xóa, sửa được các
Operators tài khoản người dùng, tài khoản máy và tài khoản nhóm.
Tuy nhiên họ không có quyền xóa, sửa các nhóm trong Domain
Nhóm này chỉ có trên các Domain Controller và mặc định
Controllers không có thành viên nào, thành viên của nhóm có thể
đăng nhập cục bộ vào các Domain Controller nhưng Backup
Thành viên của nhóm này có quyền lưu trữ dự phòng
Operators (Backup) và phục hồi (Retore) hệ thống tập tin. Trong
trường hợp hệ thống tập tin là NTFS và họ không được
gán quyền trên hệ thống tập tin thì thành viên của nhóm Guests
Là nhóm bị hạn chế quyền truy cập các tài nguyên trên
mạng. Các thành viên nhóm này là người dùng vãng lai
không phải là thành viên của mạng. Mặc định các tài 68
Print Operator Thành viên của nhóm này có quyền tạo ra, quản lý và
xóa bỏ các đối tượng máy in dùng chung trong Active Server
Thành viên của nhóm này có thể quản trị các máy server
Operators trong miền như: cài đặt, quản lý máy in, tạo và quản lý
thư mục dùng chung, backup dữ liệu, định dạng đĩa, thay
Mặc định mọi người dùng được tạo đều thuộc nhóm này, Users
nhóm này có quyền tối thiểu của một người dùng nên việc
Nhóm này được dùng để hỗ trợ việc sao chép danh bạ
Replicator trong Directory Services, nhóm này không có thành viên Incoming Forest
Thành viên nhóm này có thể tạo ra các quan hệ tin cậy
hướng đến, một chiều vào các rừng. Nhóm này không có Trust Network Configurat
Thành viên nhóm này có quyền sửa đổi các thông số TCP/IP trên các máy ion Pre- Windows 2000
Nhóm này có quyền truy cập đến tất cả các tài khoản
người dùng và tài khoản nhóm trong miền, nhằm hỗ trợ Remote
Thành viên nhóm này có thể đăng nhập từ xa vào các Desktop Domain Controller
Thành viên nhóm này có quyền truy cập từ xa để ghi nhận Performace
lại những giá trị về hiệu năng của các máy Domain Log
Controller, nhóm này cũng không có thành viên mặc
Performace Thành viên nhóm này có khả năng giám sát từ xa các Monitor
máy Domain Controller.
Ngoài ra còn một số nhóm khác như DHCP Users, DHCP
Administrators, DNS Administrators… các nhóm này phục vụ chủ yếu
cho các dịch vụ, chúng ta sẽ tìm hiểu cụ thể trong từng dịch vụ ở giáo
trình “Dịch Vụ Mạng”. Chú ý theo mặc định hai nhóm Domain
Computers
Domain Controllers được dành riêng cho tài khoản máy
tính, nhưng bạn vẫn có thể đưa tài khoản người dùng vào hai nhóm này.
3.3. Tài khoản nhóm Global tạo sẵn.
Thành viên của nhóm này có thể toàn quyền quản trị các Domain
máy tính trong miền vì mặc định khi gia nhập vào miền Admins
các member server và các máy trạm (Win2K Pro, 69 Domain
Theo mặc định mọi tài khoản người dùng trên miền Users
đều là thành viên của nhóm này. Mặc định nhóm này
là thành viên của nhóm cục bộ Users trên các máy Group
Thành viên nhóm này có quyền sửa đổi chính sách Policy nhóm
của miền, theo mặc định tài khoản Creator
administrator miền là thành viên của nhóm này.
Đây là một nhóm universal, thành viên của nhóm này Enterprise
có toàn quyền trên tất cả các miền trong rừng đang xét. Admins
Nhóm này chỉ xuất hiện trong miền gốc của rừng thôi. Schema
Nhóm universal này cũng chỉ xuất hiện trong miền gốc Admins
của rừng, thành viên của nhóm này có thể chỉnh sửa
cấu trúc tổ chức (schema) của Active Directory.
3.4. Các nhóm tạo sẵn đặc biệt.
- Ngoài các nhóm tạo sẵn đã trình bày ở trên, hệ thống Windows Server
2008 còn có một số nhóm tạo sẵn đặt biệt, chúng không xuất hiện trên
cửa sổ của công cụ Active Directory User and Computer, mà chúng
chỉ xuất hiện trên các ACL của các tài nguyên và đối tượng. Ý nghĩa của nhóm đặc biệt này là:
- Interactive: đại diện cho những người dùng đang sử dụng máy tại chỗ.
- Network: đại diện cho tất cả những người dùng đang nối kết mạng đến một máy tính khác.
- Everyone: đại diện cho tất cả mọi người dùng.
- System: đại diện cho hệ điều hành.
- Creator owner: đại diện cho những người tạo ra, những người sở hữa
một tài nguyên nào đó như: thư mục, tập tin, tác vụ in ấn (print job)…
- Authenticated users: đại diện cho những người dùng đã được hệ
thống xác thực, nhóm này được dùng như một giải pháp thay thế an toàn
hơn cho nhóm everyone.
- Anonymous logon: đại diện cho một người dùng đã đăng nhập vào hệ
thống một cách nặc danh, chẳng hạn một người sử dụng dịch vụ FTP.
- Service: đại diện cho một tài khoản mà đã đăng nhập với tư cách như một dịch vụ.
- Dialup: đại diện cho những người đang truy cập hệ thống thông qua Dial- up Networking.
4. Quản lý tài khoản người dùng và nhóm cục bộ.
4.1. Công cụ quản lý tài khoản người dùng cục bộ.
70
Muốn tổ chức và quản lý người dùng cục bộ, ta dùng công cụ Local
Users and Groups. Với công cụ này bạn có thể tạo, xóa, sửa các tài
khoản người dùng, cũng như thay đổi mật mã. Có hai phương thức truy
cập đến công cụ Local Users and Groups:
Hình 9.3: cửa sổ quản lý Local Users and Groups
Các thao tác cơ bản trên tài khoản người dùng cục bộ.
4.1.1. Tạo tài khoản mới.
Trong công cụ Local Users and Groups, ta nhấp phải chuột vào
Users và chọn New User, hộp thoại New User hiển thị bạn nhập các thông
tin cần thiết vào, nhưng quan trọng nhất và bắt buộc phải có là mục Username.
Hình 9.4: cửa sổ tạo mới user
4.1.2. Xóa tài khoản.
Bạn nên xóa tài khoản người dùng, nếu bạn chắc rằng tài khoản này 71
không bao giờ cần dùng lại nữa. Muốn xóa tài khoản người dùng bạn
mở công cụ Local Users and Groups, chọn tài khoản người dùng cần
xóa, nhấp phải chuột và chọn Delete hoặc vào thực đơn Action Delete.
Hình 9.5: cửa sổ xóa User
Chú ý: khi chọn Delete thì hệ thống xuất hiện hộp thoại hỏi bạn muốn
xóa thật sự không vì tránh trường hợp bạn xóa nhầm. Bởi vì khi đã xóa
thì tài khoản người dùng này không thể phục hồi được.
4.1.3. Khóa tài khoản.
Khi một tài khoản không sử dụng trong thời gian dài bạn nên khóa
lại vì lý do bảo mật và an toàn hệ thống. Nếu bạn xóa tài khoản này đi
thì không thể phục hồi lại được do đó ta chỉ tạm khóa. Trong công cụ
Local Users and Groups, nhấp đôi chuột vào người dùng cần khóa, hộp
thoại Properties của tài khoản xuất hiện.
Hình 9.6: cửa sổ quản lý user
Trong Tab General, đánh dấu vào mục Account is disabled. 72
Hình 9.7: cửa sổ khóa user
4.1.4. Đổi tên tài khoản.
Bạn có thể đổi tên bất kỳ một tài khoản người dùng nào, đồng thời
bạn cũng có thể điều chỉnh các thông tin của tài khoản người dùng thông
qua chức năng này. Chức năng này có ưu điểm là khi bạn thay đổi tên
người dùng nhưng SID của tài khoản vẫn không thay đổi. Muốn thay đổi
tên tài khoản người dùng bạn mở công cụ Local Users and Groups, chọn
tài khoản người dùng cần thay đổi tên, nhấp phải chuột và chọn Rename.
4.1.5. Thay đổi mật khẩu.
Muốn đổi mật mã của người dùng bạn mở công cụ Local Users and
Groups, chọn tài khoản người dùng cần thay đổi mật mã, nhấp phải chuột
và chọn Reset password.
4.2. Quản lý tài khoản người dùng và nhóm trên active directory. Tạo các local user
- Để tạo được User local
phải có quyền ngang hàng với Administrator của hệ thống.
-Vào StartProgramsAdministrative Tools Active Directory Users and Computers. 73
Hình 9.8: cửa sổ quản lý Domain Users and Groups
- Chuột phải User New User ➔ tại bảng New Object – User điền đầy đủ các
thông tin vào First Name, Last Name, Full Name.
- Chọn Next để tiếp tục.Xuất hiện bảng thiết lập password.Đây là mật khẩu của
bạn ứng với tên tài khoản đã tạo ở trên,dùng để đăng nhập vào domain.
- Pasword phải thỏa mãn các chính sách mặc định của Windows Server
2008.Password ít nhất là 7 kí tự và phải có các thành phần sau :
• Các kí tự thường : a,b,c,d,e…..
• Các kí tự in hoa : A,B,C,D,E….
• Các chữ số : 1,2,3,4,5….
• Các kí tự đặc biệt : @,!,$,&,#....
- Ở đây không thiết lập password vì trong Group Policy Management Editor đã vô hiệu hóa password. 74
Hình 9.9: cửa sổ chỉnh sửa chính sách tài khoản - Lưu ý 4 dòng :
User must change password at next logon : bắt buộc user phải thay đổi
password ở lần đăng nhập kế tiếp
User cannot change password : user không có quyền thay đổi password
Password never expires : password không có thời hạn qui định
Account is disabled : vô hiệu hóa tài khoản.
- Ở đây sẽ không chọn mục nào hết. Nhấn Next.
- Chọn Next để tiếp tục.Ở bảng tiếp theo là thông tin về user chuẩn bị được tạo.
- Chọn Finish để kết thúc.
- Tiếp theo,kiểm tra thử user đã được tạo .Click đúp vào User và kiểm tra.
Để gán cho User có thể đăng nhập vào domain. Vào Group Policy Management
Editor.
Chọn Allow log on through Terminal Services.
Add User or Group Browse ➔ đánh tên user rồi Check Names OK.
User tai , phat đã được chọn để logon. Và nhấn OK
Vào Logon as a Service. Cũng gán quyền cho user như trên. User tai , phat đã
được gán quyền được logon. 75
Hình 9.10: cửa sổ gán quyền cho user
Xong sau đó vào Start Run ➔ gõ lệnh gpupdate /force để cập nhật user.
Sau đó Log off để đăng nhập user vào Administrator.Nhập tên user đã được gán
quyền và nhấn OK.(không cần password) vì khi nảy ta đã không nhập password.
Vào Start để xem user đã đăng nhập vào. Tạo local group
Để tạo một group mới.Nhấp chuột phải vào User và chọn New Group.
Hình 9.11: cửa sổ tạo group 76
Tại ô Group name gõ tên group.Sau đó chọn OK
Hình 9.12: cửa sổ nhập chọn thông số khi tạo group mới
Kiểm tra lại group đã được tạo bằng cách click vào User
Hình 9.13: cửa sổ xem group đã tạo
Để đưa user vào group phattai ,nhấp chuột phải vào group và chọn
Properties. Tại tab Member.Chọn Add.. 77
Tại ô Enter the object name to select bạn gõ tên user muốn đưa vào
group.Sau khi gõ tên user,chọn Check Names để kiểm tra.
Và kết quả là tồn tại user này trên domain. Sau khi thêm user vào
group.Chọn OK để xác nhận 78 BÀI 6 QUẢN LÝ ĐĨA Giới thiệu:
Trên một server vật lý chứa rất nhiều ổ đĩa vật lý. Tuy nhiên người
quản trị mạng phải biết cấu hình đĩa sao cho đạt được mục tiêu khả năng
chịu lỗi và truy xuất nhanh dữ liệu . Windows Server 2008 hỗ trợ hai loại
đĩa lưu trữ: basic dynamic. Mục tiêu:
- Phân biệt được các loại định dạng đĩa cứng;
- Công nghệ lưu trữ mới Dynamic storage;
- Mô tả được kỹ thuật nén và mã hoá dữ liệu.
- Thực hiện các thao tác an toàn với máy tính. Nội dung chính:
1. Cấu hình hệ thống tập tin.
Hệ thống tập tin quản lý việc lưu trữ và định vị các tập tin trên đĩa
cứng. Windows Server 2008 hỗ trợ ba hệ thống tập tin khác nhau:
FAT16, FAT32 NTFS5. Bạn nên chọn FAT16 hoặc FAT32 khi máy
tính sử dụng nhiều hệ điều hành khác nhau. Nếu bạn định sử dụng các tính
năng như bảo mật cục bộ, nén và mã hoá các tập tin thì bạn nên dùng
NTFS5. Bảng sau trình bày khả năng của từng hệ thống tập tin trên Windows Server 2008 :
Hệ điều hành Hầu hết các hệ Windows 95 OSR2, Windo 2000 hỗ trợ điều hành Windows 98, Windows ws , 256 ký tự trên
Hỗ trợ tên tập Windows, 8.3 tin dài trên Dos 256 ký tự 256 ký tự Sử dụng hiệu quả đĩa Không Có Có Hỗ trợ nén đĩa Không Không Có Hỗ trợ hạn Không Không Có Hỗ trợ mã hoá Không Không Có Hỗ trợ bảo mật cục bộ Không Không Có 79 Hỗ trợ bảo mật trên mạng Có Có Có Kích thước Volume tối đa 4GB 32GB 1024GB
Trên Windows Server 2008/Windows 2008 /2000/NT, bạn có thể sử
dụng lệnh CONVERT để chuyển đổi hệ thống tập tin từ FAT16, FAT32
thành NTFS. Cú pháp của lệnh như sau: CONVERT [ổ đĩa:] /fs:ntfs
2. Cấu hình đĩa lưu trữ.
Windows Server 2008 hỗ trợ hai loại đĩa lưu trữ: basic dynamic. 2.1. Basic storage.
Bao gồm các partition primary extended. Partition tạo ra đầu
tiên trên đĩa được gọi là partition primary và toàn bộ không gian cấp cho
partition được sử dụng trọn vẹn. Mỗi ổ đĩa vật lý có tối đa bốn partition.
Bạn có thể tạo ba partition primary và một partition extended. Với
partition extended, bạn có thể tạo ra nhiều partition logical. 2.2. Dynamic storage
Đây là một tính năng mới của Windows Server 2008 . Đĩa lưu trữ
dynamic chia thành các volume dynamic. Volume dynamic không chứa
partition hoặc ổ đĩa logic, và chỉ có thể truy cập bằng Windows
Server 2008
Windows 2000. Windows Server 2008 / Windows 2000
hỗ trợ năm loại volume dynamic: simple, spanned, striped, mirrored
RAID-5. Ưu điểm của công nghệ Dynamic storage so với công nghệ Basic storage:
- Cho phép ghép nhiều ổ đĩa vật lý để tạo thành các ổ đĩa logic (Volume).
- Cho phép ghép nhiều vùng trống không liên tục trên nhiều đĩa cứng vật lý để tạo ổ đĩa logic.
- Có thể tạo ra các ổ đĩa logic có khả năng dung lỗi cao và tăng tốc độ truy xuất… 2.2.1. Volume simple.
Chứa không gian lấy từ một đĩa dynamic duy nhất. Không gian đĩa
này có thể liên tục hoặc không liên tục. Hình sau minh hoạ một đĩa vật lý
được chia thành hai volume đơn giản. 80
Hình 10.1: Volume simple 2.2.2. Volume spanned.
Bao gồm một hoặc nhiều đĩa dynamic (tối đa là 32 đĩa). Sử dụng
khi bạn muốn tăng kích cỡ của volume. Dữ liệu ghi lên volume theo
thứ tự, hết đĩa này đến đĩa khác. Thông thường người quản trị sử dụng
volume spanned khi ổ đĩa đang sử dụng trong volume sắp bị đầy và
muốn tăng kích thước của volume bằng cách bổ sung thêm một đĩa khác.
Hình 10.2: Volume spanned
Do dữ liệu được ghi tuần tự nên volume loại này không tăng hiệu
năng sử dụng. Nhược điểm chính của volume spanned là nếu một đĩa bị
hỏng thì toàn bộ dữ liệu trên volume không thể truy xuất được. 2.2.3. Volume striped.
Lưu trữ dữ liệu lên các dãy (strip) bằng nhau trên một hoặc nhiều
đĩa vật lý (tối đa là 32). Do dữ liệu được ghi tuần tự lên từng dãy, nên
bạn có thể thi hành nhiều tác vụ I/O đồng thời, làm tăng tốc độ truy xuất
dữ liệu. Thông thường, người quản trị mạng sử dụng volume striped để
kết hợp dung lượng của nhiều ổ đĩa vật lý thành một đĩa logic đồng thời
tăng tốc độ truy xuất. 81
Hình 10.3: Volume striped
Nhược điểm chính của volume striped là nếu một ổ đĩa bị hỏng thì
dữ liệu trên toàn bộ volume mất giá trị.
2.2.4. Volume mirrored.
Là hai bản sao của một volume đơn giản. Bạn dùng một ổ đĩa chính
và một ổ đĩa phụ. Dữ liệu khi ghi lên đĩa chính đồng thời cũng sẽ được ghi
lên đĩa phụ. Volume dạng này cung cấp khả năng dung lỗi tốt. Nếu một
đĩa bị hỏng thì ổ đĩa kia vẫn làm việc và không làm gián đoạn quá trình
truy xuất dữ liệu. Nhược điểm của phương pháp này là bộ điều khiển đĩa
phải ghi lần lượt lên hai đĩa, làm giảm hiệu năng.
Hình 10.4: Volume mirrored
Để tăng tốc độ ghi đồng thời cũng tăng khả năng dung lỗi, bạn có thể sử
dụng một biến thể của volume mirrored duplexing. Theo cách này bạn
phải sử dụng một bộ điều khiển đĩa khác cho ổ đĩa thứ hai.
Hình 10.5:Volume mirrored là duplexing
Nhược điểm chính của phương pháp này là chi phí cao. Để có một
volume 4GB bạn phải tốn đến 8GB cho hai ổ đĩa. 82 2.2.5. Volume RAID-5.
Tương tự như volume striped nhưng RAID-5 lại dùng thêm một
dãy (strip) ghi thông tin kiểm lỗi parity. Nếu một đĩa của volume bị
hỏng thì thông tin parity ghi trên đĩa khác sẽ giúp phục hồi lại dữ liệu trên
đĩa hỏng. Volume RAID-5 sử dụng ít nhất ba ổ đĩa (tối đa là 32). Hình 10.5:Volume Raid
Ưu điểm chính của kỹ thuật này là khả năng dung lỗi cao và tốc độ
truy xuất cao bởi sử dụng nhiều kênh I/O.
3. Sử dụng chương trình disk manager.
Disk Manager là một tiện ích giao diện đồ hoạ phục vụ việc quản
lý đĩa và volume trên môi trường Windows 2008 Windows Server
2008
. Để có thể sử dụng được hết các chức năng của chương trình, bạn
phải đăng nhập vào máy bằng tài khoản Administrator. Vào menu Start
->Programs -> Administrative Tools -> Computer Management. Sau
đó mở rộng mục Storage và chọn Disk Management. Cửa sổ Disk
Management
xuất hiện như sau: 83
Phần sau sẽ hướng dẫn bạn thực hiện các thao tác căn bản bằng Disk Manager Thực hành disk management
Giới thiệu : bài lab bao gồm những nội dung chính như sau : Basic Disk 1. Primary Partition
2. Extended – Logical Partition Dynamic Disk
1. Chuyển disk sang dynamic 2. Mirror 3. Spanned 4. Stripped 5. Raid 5 Chuẩn bị : Wi nd
HDD 0 (15 Gb): Partition Windows ow s Se
HDD 1 (15 Gb) : trống rv er 20
HDD 1 (15 Gb) : trống 00 8 R2 Thực hiện
A. Basic disk: gắn disk 0 và disk 1 vào máy ảo : 1. Primary partition 84 B1 : Start → Run → gõ diskmgmt.msc → OK B2 : Chuột phải lên disk1 → chọn Online B3 : Chuột phải lên Disk1 chọn Initialze Disk B4 : OK B5 : Chuột phải lên vùng Unalocated của disk 1 → chọn New Simple Volume B6 : Màn hình Welcome → chọn Next B7 : Màn hình Sepcify Volume Wizard → chọn dung lượng Partition trong Simple Volume size in MB : 100 → Next 85 B8 : Màn hình Assign Drive Letter or path → chọn lí tự đại diện cho partition → Next B9 : Màn hình Format partition
→chọn tên nhãn đĩa trong phần volume label : Par1 → chọn Perform a quick format → Next B10 : Finish B11 : Quan sát tạo partition thành công :
loại Partition được chọn tự động là Primary 86 B12 : Mở My Computer quan sát thấy có thêm ổ đĩa Par1( E:) B13 : Thực hiện lại các bước trên tạo thêm 2 Partition dung lượng 100 MB với tên lần lượt Par2, Par3 Lưu ý : đối với Windows Server 2008 : mỗi ổ đĩa vật
lý chỉ có thể tạo tối đa 3 partition Primary khác với Windows Server 2008 ( có thể tạo 4 ổ Primary )
2. Extended – Logical Partition
Thực hiện lại các bước
giống phần 1 để tạo ra Partition dung lượng 100MB , tên là Par4 - Quan sát thấy partition Par4 chọn tự động là Logical - Logical Partition được bao bọc bởi 87 Extended Partition B. Dynamic Disk :
1. Chuyển disk sang dynamic: B1 : Mở Disk Management →chuột phải lên disk 1 → chọn Convert To Dynamic Disk B2 : Chọn disk 0 và disk 1 → OK B3 : Chọn Convert B4 : Màn hình cảnh báo → chọn Yes 2. Mirror 88 B1 : Chuột phải lên Partition chứa hệ điều hành → chọn Add Mirror B2 : Chọn Disk 1 → Add Mirror Quá trình đồng bộ dữ liệu thành công - Gở disk 0 ra khòi máy ảo- khởi động lại máy ảo - Chọn Microsoft Windows server 2008 – secondary plex → khởi động vào windows thành công
3. Spanned : gắn Disk 0 vào máy ảo. Vào disk management → chuột phải lên disk 1 chọn remove 89 B1 : chuột phải lên vùng Unallocated tên Disk 1 → chọn new Spanned Volume B2 : Màn hình Welcome → chọn next B3 : màn hình Select Disks → khung bên trái chọn Disk 1 → chọn Add B4 : chọn Disk 0 → Select the amount of Space in MB :100 B5 : Chọn disk 1 → select the amount of space in MB : 200 → Next B6 : chọn Next 90 B7 : Đặt tên partition là Spanned Partition →chọn perform a quick format → Next B8 : chọn Finish Kiểm tra : mở Computer thấy xuất hiện partition Spanned Partition có dung lượng là 300 MB. 4. Stripped B1 : chuột phải lên vùng Unallocated của disk 1 → chọn New Stripped Volume B2 : màn hình Welcome → chọn next B3 : màn hình Select Disk →khung bên trái chọn disk 1→ add B4 : chọn dung lượng 91
sẽ thấy để tạo partition trên 2 ổ đĩa vật lí : Select the amount of space in MB : 500 → next B5 : chọn next B6 : chọn Quick Format → next B7 : chọn finish Quan sát thấy partition thành công ( phân vùng màu xanh ) - Mở computer quan sát thấy có thêm 1 partition mới - Dung lượng partitiom là 1000MB
5. Raid 5 : xóa hết các partition đã tạo ( trừ partition chứa hệ điều hành ) 92 B1 : gắn đĩa số 3 vào máy ảo
B2 : khởi động lại máy ảo → vào Disk Management → chuột phải lên vùng Unallocated trên Disk 1 → chọn New RAID - 5 volume B3 : màn hình Welcome →Next B4 : màn hình Select disk → khung bên trái chọn disk 0 và disk 2 → Add B5 : Chọn dung lượng partition trên cả 3 disk : 500 → next B6 : chọn Next 93 B7 : Chọn Quick Format →next B8 : màn hình Complete → Finish B9 : quan sát tạo partition thành công
- Mở My Computer → mở Partition vừa tạo → tạo file Test.txt với nội dung tùy ý
- Tắt máy ảo , gỡ Disk 1 ra khỏi máy ảo
- Khởi động lại máy ảo → vào truy xuất được file
Lưu ý : sau khi gắn trả Disk 1 về máy ảo : mở Disk Management – chuột phải
lên Partition của RAID – 5 chọn Reactive để đồng bộ dữ liệu lại.
4. Quản lý việc nén dữ liệu.
Nén dữ liệu là quá trình lưu trữ dữ liệu dưới một dạng thức chiếm ít
không gian hơn dữ liệu ban đầu. Windows Server 2008 hỗ trợ tính năng
nén các tập tin và thư mục một cách tự động và trong suốt. Các chương
trình ứng dụng truy xuất các tập tin nén một cách bình thường do hệ điều
hành tự động giải nén khi mở tập tin và nén lại khi lưu tập tin lên đĩa. Khả
năng này chỉ có trên các partition NTFS. Nếu bạn chép một tập tin/thư
mục trên một partition có tính năng nén sang một partition FAT bình
thường thì hệ điều hành sẽ giải nén tập tin/thư mục đó trước khi chép đi.
Để thi hành việc nén một tập tin/thư mục, bạn sử dụng chương trình
Windows Explorer và thực hiện theo các bước sau:
- Trong cửa sổ Windows Explorer, duyệt đến tập tin/thư mục định nén và
chọn tập tin/thư mục đó.
- Nhấp phải chuột lên đối tượng đó và chọn Properties.
- Trong hộp thoại Properties, nhấn nút Advanced trong tab General.
- Trong hộp thoại Advanced Properties, chọn mục “Compress
contents to save disk space” và nhấn chọn OK. 94
Hình 10.6:cửa sổ thuộc tính
Nhấn chọn OK trong hộp thoại Properties để xác nhận thao tác. Nếu
bạn định nén một thư mục, hộp thoại Confirm Attribute Changes xuất
hiện, yêu cầu bạn lựa chọn hoặc là chỉ nén thư mục này thôi (Apply
changes to this folder only
) hoặc nén cả các thư mục con và tập tin có
trong thư mục (Apply changes to this folder, subfolders and files). Thực
hiện lựa chọn của bạn và nhấn OK.
Để thực hiện việc giải nén một thư mục/tập tin, bạn thực hiện tương
tự theo các bước ở trên và bỏ chọn mục Compress contents to save disk
space
trong hộp thoại Advanced Properties.
5. Thiết lập hạn ngạch đĩa (disk quota).
Hạn ngạch đĩa được dùng để chỉ định lượng không gian đĩa tối đa mà
một người dùng có thể sử dụng trên một volume NTFS. Bạn có thể áp
dụng hạn ngạch đĩa cho tất cả người dùng hoặc chỉ đối với từng người dùng riêng biệt.
Một số vấn đề bạn phải lưu ý khi thiết lập hạn ngạch đĩa:
- Chỉ có thể áp dụng trên các volume NTFS.
- Lượng không gian chiếm dụng được tính theo các tập tin và thư mục do người dùng sở hữu.
- Khi người dùng cài đặt một chương trình, lượng không gian đĩa còn
trống mà chương trình thấy được tính toán dựa vào hạn ngạch đĩa của
người dùng, không phải là lượng không gian còn trống trên volume.
- Được tính toán trên kích thước thật sự của tập tin trong trường hợp tập tin/thư mục được nén.
Cấu hình hạn ngạch đĩa.
Bạn cấu hình hạn ngạch đĩa bằng hộp thoại Volume Propertise đã
giới thiệu trong phần trên. Bạn cũng có thể mở hộp thoại này bằng cách 95
nhấp phải chuột lên ký tự ổ đĩa trong Windows Explorer và chọn
Propertise. Trong hộp thoại này nhấp chọn tab Quota. Theo mặc định tính
năng hạn ngạch đĩa không được kích hoạt.
6. Mã hoá dữ liệu bằng efs.
EFS (Encrypting File System) là một kỹ thuật dùng trong Windows
Server 2008 dùng để mã hoá các tập tin lưu trên các partition NTFS.
Việc mã hoá sẽ bổ sung thêm một lớp bảo vệ an toàn cho hệ thống tập
tin. Chỉ người dùng có đúng khoá mới có thể truy xuất được các tập tin này
còn những người khác thì bị từ chối truy cập. Ngoài ra, người quản trị
mạng còn có thể dùng tác nhân phục hồi (recovery agent) để truy xuất
đến bất kỳ tập tin nào bị mã hoá. Để mã hoá các tập tin, tiến hành theo các bước sau:
Mở cửa sổ Windows Explorer.
Trong cửa sổ Windows Explorer, chọn các tập tin và thưc mục cần mã
hoá. Nhấp phải chuột lên các tập tin và thư mục, chọn Properties.
Trong hộp thoại Properties, nhấn nút Advanced.
Hộp thoại Advanced Properties xuất hiện, đánh dấu mục Encrypt
contents to secure data và nhấn OK.
Hình 10.7:cửa sổ mã hóa
Trở lại hộp thoại Properties, nhấn OK, xuất hiện hộp thoại Confirm
Attribute Changes yêu cần bạn cho biết sẽ mã hoá chỉ riêng thư mục
được chọn (Apply changes to this folder only) hoặc mã hoá toàn bộ thư
mục kể các các thư mục con (Apply changes to this folder, subfolders
and files
). Sau đó nhấn OK.
Để thôi không mã hoá các tập tin, bạn thực hiện tương tự theo các
bước trên nhưng bỏ chọn mục Encrypt contents to secure data. 96 BÀI 7
TẠO VÀ QUẢN LÝ THƯ MỤC DUNG CHUNG Mã bài: 13.11
1. Kiểm soát quyền truy cập hệ thống tệp ntfs
1.1. Phân quyền đơn giản

- Windows có một cơ chế kiểm soát truy nhập rất đơn giản là share đồng thời
phân quyền. Muốn share, chọn lệnh Share..., lần lượt Add một folder, hãy click
nút phụ của con chuột vào folder ấy, sẽ hiện context menu từng nhóm người dùng
(hay từng người dùng), cứ mỗi nhóm chọn Permission Level để phân quyền cho
nhóm ấy. Xong ấn nút Share.
- Theo cách này, mỗi nhóm có thể có một trong ba quyền truy nhập.
Reader (người xem). Xem toàn bộ nội dung folder.
Contributor (người đóng góp). Xem toàn bộ nội dung folder, có thể tạo
thêm file và folder và sửa file / folder mà bản thân đã thêm.
Co-owner (đồng chủ sở hữu). Xem và sửa toàn bộ nội dung của folder, kể
cả các file/folder mà người khác tạo ra.
Hình 11.1: màn hình gán quyền sharing
- Ba quyền này không độc lập với nhau. Co-owner bao hàm Contributor, và
Contributor lại bao hàm Viewer.
- Cơ chế này rất dễ dùng và tiện dùng, nhưng không dùng được trong nhiều
trường hợp. Hơn nữa, cơ chế này không có trên Windows Server 2008 mà chỉ có ở Windows Server 2008.
1.2. Phân quyền cơ bản 97
4.3.1. Giới thiệu cơ chế phân quyềnNTFS
- Cơ chế kiểm soát truy nhập cơ bản trên Windows Server là kết hợp giữa hai cơ
chế phân quyền: phân quyền trên hệ thống tệp NTFS và phân quyền trên giao thức
chia xẻ tệp CIFS (hay còn gọi là phân quyền share).
Phân quyền CIFS có ba quyền: • Read (đọc) • Change (sửa)
• Full Control (toàn quyền).
Hình 11.2: màn hình gán quyền NTFS
- Ba quyền này không độc lập với nhau. Full Control bao hàm Change, và Change bao hàm Read.
- Phân quyền NTFS có 6 quyền: Full Control (toàn quyền), Modify (sửa), Read &
Execute (đọc tệp và chạy chương trình),List folder contents (hiện nội dung thư
mục), Read (đọc), và Write (viết).
- Khi truy nhập server từ máy trạm, quyền truy nhập là giao giữa hai quyền CIFS
và NTFS. Do đó, trong thực tiễn làm việc, để giảm bớt sự phức tạp, khi tạo nhiều
share trên một server, có thể và nên tạo các share ấy theo cùng một quyền (CIFS)
thống nhất cho mọi share và mọi người dùng, cụ thể:
• Trên mọi share tự quản, Everyone có quyền Full Control.
• Trên mọi share quản chế, Everyone có quyền Change.
- Sự phân biệt quyền truy nhập giữa các nhóm khác nhau và trên các share khác
nhau khi đó sẽ chỉ thể hiện ở phân quyền NTFS. 98
4.3.2. Các công cụ phân quyền NTFS
- Tất cả quyền truy nhập cơ sở của NTFS là :
Traverse folder/execute file (đi xuyên qua folder / thi hành file).
List folder/read data (hiện thư mục, đọc dữ liệu).
Read attributes (đọc thuộc tính).
Read extended attributes (đọc thuộc tính mở rộng).
Create files/write data (tạo file, viết dữ liệu).
Create folders/append data (tạo folder, nối dữ liệu).
Write attributes (viết thuộc tính). Cho phép thay đổi các thuộc tính của file và folder.
Write extended attributes (viết thuộc tính mở rộng).
Delete subfolders and files (xóa folder con và file). • Delete (xóa).
Read permissions (đọc quyền).
Change permissions (đổi quyền).
Take ownership (đoạt chủ quyền).
Hình 11.3:màn hình gán quyền nâng cao NTFS
- Khi phân quyền cho một folder, quyền đã phân sẽ có thể sẽ áp dụng lên cả các
folder con và file bên trong, việc này gọi là thừa kế. Việc thừa kế thực hiện theo
msột trong sáu kiểu sau đây. 99
This folder only (chỉ folder này thôi). Quyền chỉ áp dụng cho folder này, không thừa kế.
This folder, subfolders and files (folder này, các folder con và các file).
Quyền áp dụng cho folder này, các folder con và các file. Thừa kế toàn phần.
This folder and subfolders (folder này và các folder con). Quyền áp dụng cho
folder này và các folder con. Các folder con thừa kế.
This folder and files (folder này và các file). Quyền áp dụng cho folder này và
các file. Các file thừa kế.
Subfolders and files only (các folder con và các file thôi). Quyền áp dụng chỉ
cho các folder con và các file. Thừa kế toàn phần ngoại trừ bản thân.
Subfolders only (chỉ các folder con thôi). Quyền áp dụng chỉ cho các folder
con. Các folder thừa kế ngoại trừ bản thân.
1.2.3. Thực hiện các quyền cơ bản của dữ liệu doanh nghiệp trên NTFS
Trong hệ thống tệp NTFS, năm quyền cơ bản trên folder dữ liệu doanh
nghiệp được thực hiện theo những công thức sau đây:
- Quyền sử dụng = Read & Execute, List Folder Contents và Read this folder, subfolders and files.
- Quyền đóng góp = quyền sử dụng + Create files / Write data và Create
folders/Append data this folder and subfolders.
- Quyền biên tập = quyền sử dụng + Modify và Write this folder, subfolders and files.
- Quyền xem thư mục = List folder / Read data this folder and subfolders.
- Quyền xem quyền = Read Permissions this folder and subfolders.
- Quyền xem quyền = Read Permissions this folder, subfolders and file 100
Downloaded by Huy?n Hoàng (huyenhtt.unix1@gmail.com)
Hình 11.4:màn hình chỉnh sửa quyền nâng cao NTFS
2. Nguyên tắc khi áp dụng quyền truy cập
2.1. Nguyên tắc hoạch định thư mục chương trình

Dưới đây là 1 số nguyên tắc chung cần áp dụng khi chỉ định các cấp độ
truy cập NTFS cho thư mục:
- Bỏ quyền truy cập NTFS mặc định ở cấp độ Full Control từ nhóm Everyone và
đem cấp cho nhóm Administrators.
- Chỉ định cấp độ truy cập Full Control hoặc Change đối với thư mục thích hợp
cho những nhóm chịu trách nhiệm nâng cấp và xử lí lỗi phần mềm.
- Nếu các chương trình mạng thường trú dung chung, cấp quyền truy cập ở cấp độ Read cho nhóm Users.
1.1. Nguyên tắc hoạch đinh thư mục dữ liệu
• Bỏ quyền truy cập NTFS ở cấp độ mặc định Full Control từ nhóm Everyone
và đem cấp cho nhóm Administrators.
• Chỉ định cấp độ Add&Read cho nhóm Users và cấp độ PC cho nhóm
CreatorOwner. Việc này sẽ cung cấp cho người dùng đăng nhập cục bộ khả năng
hủy bỏ và sữa chữa chỉ những thư mục và tập tin họ đã sao chép hoặc tạo ra trên
máy tính mà họ đăng nhập.
2.3. Nguyên tắc hoạch định thư mục cá nhân
• Tập trung mọi thư mục cá nhân trên 1 Volume NTFS riêng biệt với Volume
chứa hệ điều hành và các chương trình, nhằm hợp lí hóa công tác quản trị và sao lưu dữ liệu
• Dùng biến %UserName% để tự động gán tên tài khoản của người dung cho
thư mục và tự động chỉ định quyền truy cập NTFS ở cấp độ PC cho người tương ứng.
3. Tạo thư mục cá nhân (Home Folder) trên Volume NTFS
- Lưu trữ thư mục cá nhân trên một Volume NTFS có thuận lợi rất lớn, có thể tổ
chức chúng thành hệ thống phân tầng và giới hạn khả năng truy cập ở những
người dùng tương ứng mà không cần chia sẽ từng thư mục. 4. Share permission
- Đầu tiên mở trình Windows Explorer ra chọn Organize ➔ Folder and Search Options. 101
Hình 11.5: mở cửa sổ quản lý thư mục
- Chọn Tab View sau đó click bỏ chọn mục Use Sharing Wizard (Recommended).
Hình 11.6: bỏ chọn sharing Winzard
Trong Windows server 2008 để chia sẻ một thư mục nào đó nhấp chuột phải vào
thư mục cần share chọn Share… 102
Hình 11.7: mở cửa chọn thư mục cần chia sẻ
- Nhấp chọn Advanced Sharing...
Hình 11.8: thao tác chia sẻ thư mục
- Ở ô Share Name máy sẽ tự lấy tên default là tên thư mục hiện hành bạn có thể
chỉnh sửa tên này tùy ý. 103
Hình 11.9: thao tác chia sẻ thư mục
Với các tùy chọn là Allow: User có quyền truy cập tài nguyên với quyền hạn tương ứng.
Với các tùy chọn là Deny: User không có quyền truy cập tài nguyên với quyền hạn tương ứng.
Hình 11.10 : gán quyền chia sẻ cho người dùng 104
Để thực hiện phân quyền cho các Group thì ta cần Deny tất cả các quyền của Group User này.
Sau khi Deny tất cả các quyền của Group User nhấp nút Add thể thêm Group hoặc User vào.
Trong này giả sử Add thêm User tai và cũng Set quyền cho User này là
Deny tất cả mọi quyền.
Tương tự Add thêm User phat và Set quyền cho User này là Allow tất cả mọi quyền.
Để tạo một thư mục mà không muốn cho ai thấy (chỉ có gõ lệnh mới vào
được) thỉ thêm dấu $ vào ngay sau Share Name của mình.
VD: Máy có IP là 192.168.1.10 và thư mục Share có tên là New Folder (2)$.
Trong này giả sử ta Add thêm User tai và Set quyền cho User này là Allow tất cả
mọi quyền. Khi đó truy cập từ máy khác vào phải nhập là \\172.16.1.10\New
Folder (2)$ thì mới vào được.
Hình 11.11: thao tác truy suất tài nguyên đã chia sẻ
Bây giờ từ một máy Client khác, truy cập thư mục New Folder (2) với User là tai 105
Máy sẽ báo là không có lối vào lý do là đã Set cho User tai bị Deny tất cả.
User tai bị từ chối truy cập New Folder (2) . Tuy nhiên với User phat thì có thể
xem được các tài nguyên trong này.
Để xem các thư mục Share ẩn trong Windows, vào Administrative
ToolsShare and Storage Management.
Hình 11.12: Quản lý thư mục đã chia sẻ
Trong này sẽ liệt kê toàn bộ các thư mục đã Share trước đó. 106
Hình 11.13: màn hình hiển thị thư mục đã chia sẻ
Để tránh phải mất công nhập dòng lệnh \\[IP máy tới]\[thư mục share]
chúng ta có thể ánh xạ ổ đĩa đối với các thư mục Share thường xuyên truy cập
bằng cách nhấp phải vào thư mục đã Share cần ánh xạ và chọn Map Network Drive… 107
Hình 11.14: Truy suất tài nguyên chia sẻ bằng Map Network Driver
Trong cửa sổ Map Nerwork Drive hiện ra bạn chọn tên ổ đĩa ánh xạ và click Finish.
Hình 11.15: Ánh xạ tài nguyên chia sẻ bằng ổ đĩa mạng
Vào Computer sẽ thấy xuất hiện thêm ổ đĩa mới (Ổ đĩa ánh xạ). Nhấp vào
đấy sẽ đi đến ngay thư mục mà bạn vừa ánh xạ.
5. Dịch vụ tập tin (file services)
5.1. Triển khai File Sevices
File Server Resource Manager là một tập hợp các công cụ cho phép
người quản trị có thể điều khiển và quản lý dữ liệu trên các server chạy hệ điều
hành Windows Server 2008 một cách hiệu quả.Với công cụ này, có thể cấu hình
quota trên cả ổ đĩa và thư mục,ngăn cấm sao chép những định dạng mà bạn chỉ
định,đồng thời xuất ra các báo cáo giám sát hoạt động của người dùng trên không gian lưu trữ.
- Để cài đặt dịch vụ File Services vào Server Manager Roles Add Roles
- Tại bảng Select Server Roles,chọn File Services. 108
Hình 11.16: cài đặt dịch vụ file Server
- Chọn Next. Tại bảng File Services ,xem giới thiệu thông tin về dịch vụ File Services
- Chọn Next. Tại bảng Select Role Services chọn File Server Resource Manager.
Hình 11.17: Lựa chọn dịch vụ 109
- Chọn Next. Tại bảng Configure Storage Usage Monitoring ,chọn ổ đĩa cần theo dõi.
Hình 11.18: Chọn ổ đĩa cần theo dõi
- Chọn Next. Tại bảng Set Report Options, thay đổi các tùy chọn liên quan đến
báo cáo sẽ xuất ra như vị trí lưu trữ báo cáo,gửi báo cáo qua email.
Hình 11.19: thiết lập xuất ra báo cáo 110
- Chọn Next. Tại bảng Confirm Installation Selections, xem lại các thiết lập, sau đó chọn Install.
- Sau khi cài đặt hoàn tất.Chọn Close.
- Để mở File Server Reource Manager vào Start Administrative Tools
File Server Resource Manager.
Hình 11.20: màn hình quản lý File server
- Tại đây có 3 thành phần chính là Quota,File Screening,Storage Report .Để cấu
hình các tùy chọn trên File Server Resource Manager nhấp chuột phải vào File
Server Resource Manager
(Local) và chọn Configure Options.
Tại tab Email Notification, nhập thông tin về Mail Server và địa chỉ email
của người nhận để hệ thống gửi thông tin cảnh bảo và các báo cáo.
Ở tab Notification Limits, bạn có thể giới hạn số lượng thông tin cảnh báo gửi về.
Tại tab Storage Reports có thể thiết lập những thông số mặc định trong
các báo cáo sẽ xuất ra.Ở mỗi report có thể chỉnh lại bằng cách chọn Edit Parameters.
Tại tab Report Locations cho phép thiết lập vị trí lưu trữ các báo cáo.
Tại tab File Screen Audit cho phép thiết lập bản ghi về file screen trên
audit. Chọn OK để hoàn tất các thiết lập.
5.2. Quản lý File Screen
File Screen là công cụ dùng để ngăn chặn người sử dụng lưu trữ một số file
không được phép lên ổ đĩa hoặc thư mục được cấp.
Khi tạo một file screen,có thể chọn một trong 2 hình thức: 111
- Active Screening : không cho phép người sử dụng lưu trữ các loại file không được phép lên server
- Passive Screening : cho phép người sử dụng lưu trữ các loại file không được
phép lên server,đồng thời đưa ra các cảnh báo cần thiết để phục vụ cho mục đích kiểm soát.
Chú ý : với các file đã tồn tại trong ổ đĩa hoặc thư mục trước khi file screen được
tạo ra,người sử dụng hoàn toàn có thể truy cập được,cho dù các file đó thuộc vào
danh sách các loại file bị cấm.
Các bước cài đặt File Screen
- Để tạo một file group,vào StartAdministrative ToolsFile Server
Resource Manager
Click vào File Screening Management .Nhấp chuột phải
vào File Groups chọn Create File Group. Hình 11.5:
- Tại bảng Create File Group Properties,nhập tên file của file group vào mục File group name.
- Nhập định dạng file vào và chọn Add,hoặc bỏ thì chọn Remove. File to include :
bao gồm các loại file thuộc groupFile to exclude : bao gồm các loại file không thuộc group. 112 Hình 11.5:
Chọn OK để hoàn tất.Lúc này group đã xuất hiện tại bảng Hình 11.5:
- Để tạo một file screen,tại File Server Resource Manager.Nhấp chuột phải vào
File Screens và chọn Create File Screen 113
- Tại bảng Create File Screen,tại mục File screen path,chọn đường dẫn thư mục
sẽ áp dụng file screen.Ở mục How do you want to configure file screen
properties
,chọn Derive properties from this file screen template để sử dụng
các template sẵn có trên hệ thống. Hình 11.5:
- Nếu muốn thiết lập các thuộc tính riêng biệt do mình tự định nghĩa,chọn Define
custom file screen properties
,sau đó click chọn Custom Properties.
- Tại bảng File Screen Properties ,nếu muốn copy các thuộc tính từ một template
trên hệ thống, chọn một template từ danh sách Copy properties from template và chọn Copy
- Ở mục Screening type,chọn Active screening hoặc Passive screening.
- Ở mục File group,chọn các file group tương ứng với file screen. 114 Hình 11.5:
- Sau khi thiết lập xong chọn OK .
- Sau đó chọn Create .Tại bảng Save Custom Properties as a Template,đánh
dấu chọn Save the custom properties as a template và nhập tên template vào
mục Template nameOK.
- Để tạo một file screen exception ,nhấp chuột phải vào Files Screen và chọn
Create File Screen Exception. 115 Hình 11.5:
- Tại bảng Create File Screen Exception,ở mục Exception path ,chọn đường
dẫn đến thư mục sẽ áp dụng file screen exception. Trong mục File groups chọn
các file group tương ứng để đưa vào file screen exception Hình 11.5:
- Chọn OK để hoàn tất. 5.3. Quản lý Quota
- Để tạo một Quota vào StartAdministrative ToolsFile Server Resource Manager.
- Click vào Quota ManagementQuota Templates
- Ở khung giữa,nhấp chuột phải vào một template và chọn Create Quota from Template 116 Hình 11.5:
- Tại bảng Create Quota,ở mục Quota path chọn đường dẫn đến ổ đĩa hoặc thư
mục cần thiết bằng cách click vào Browse.
- Đánh dấu chọn vào Create quota on path
- Ở mục Derive properties from this quota template,chọn một template phù hợp
- Ở mục Summary of quota properties,xem lại những thuộc tính của template vừa chọn. 117 Hình 11.5:
- Chọn Create để tạo một quota mới.Để thay đổi template ,nhấp chuột phải vào
một template và chọn Edit Template Properties...Tại đây có thể thay đổi các tùy
chọn cho phù hợp với yêu cầu của mình như dung lượng đĩa sẽ cấp quota,hình
thức quota là hard quota hay soft quota
Tạo một Quota Template
.- Để tạo một quota template,nhấp chuột phải vào Quota Templates và chọn Create Quota Template 118 Hình 11.5:
- Trên bảng Create Quota Template,nếu muốn áp dụng thuộc tính của template đã
có vào template của mình chọn một template trong danh sách ở mục Copy
properties from quota template
(optional) và click chọn Copy.Nhập tên
template vào mục Template Name.Nhập thông tin miêu tả vào mục
Label(optional).Ở mục Space Limit,bạn nhập dung lượng cần cấp quota và chọn
kiểu hard quota hoặc soft quota.Có thể bổ sung các ngưỡng cảnh báo mới cho
template của mình bằng cách sử dụng chức năng Add ở mục Notification
thresholds.Nếu muốn tùy chỉnh,chọn Edit.Sau đó chọn OK để hoàn tất tạo template. Hình 11.5:
Để tùy chỉnh cho quota template vừa tạo, nhấp chuột phải vào quota
template và chọn Edit Template Properties..Sau đó thực hiện các thay đổi cần thiết và chọn OK.
Tại bảng Update Quotas Derived from Template có 3 sự lựa chọn :
Apply template only to derived quotas that match the original template : cập
nhật cho các quota chưa từng được hiệu chỉnh kể từ khi được tạo ra.
Apply template to all derived quotas : cập nhật cho tất cả các quota sử dụng template này
Do not apply template to derived quotas : không muốn thực hiện tao tác cập
nhật quota .Nhấn OK để hoàn tất.
5.4. Quản lý các báo cáo
- Vào Start Administrative Tools File Server Resoucre Manager..Righ-
click vào File Server Resource Manager và chọn Configure Options.Ở tab 119
Storage Reports, mục Configure default parameters, click chọn loại báo cáo
muốn tùy chỉnh và click vào Edit Parameters.Sau đó tiến hành thay đổi và chọn OK.
- Để xem lại các thiết lập vừa rồi,click vào Review Reports Hình 11.5: 120
- Sau đó chọn Close và chọn OK để hoàn tất thiết lập.Để lập lịch xuất ra các báo
cáo,trong File Server Resource Manager,right-click vào Storage Reports
Management và chọn Schedule a New Report Task. Hình 11.5:
- Tại tab Settings,ở mục Scope,click vào Add để chọn các ổ đĩa hay thư mục cần
xuất thông tin báo cáo.Ở mục Report data,chọn các loại báo cáo tương ứng.Với
mỗi loại ,bạn có thể sử dụng chức năng Edit Parameters để tùy chỉnh các tham số
khi cần.Ở mục Report formats,chọn các định dạng lưu trữ báo cáo,mặc định là Dynamic HTML (DHTML). 121
- Để gửi báo cáo qua email,mở tab Delivery,đánh dấu chọn vào Send reports to
the following administrators và nhập địa chỉ email của người nhận. Hình 11.5:
- Ở tab Schedule,click vào Create Schedule để lập lịch.Tại bảng Schedule ,click
vào New.Sau đó chọn thời gian,nếu muốn thiết lập mở rộng thì click chọn Advance. 122 Hình 11.5:
- Chọn OK để hoàn tất .
- Sau khi đã thiết lập báo cáo,giờ chúng ta sẽ xuất ra các báo cáo theo nhu
cầu.Chuột phải vào Storage Reports Management và chọn Generate Reports Now
.Ở tab Settings,tại mục Scope,click vào Add và chọn các ổ đĩa hay thư mục cần
xuất thông tin báo cáo.Ở mục Report data,chọn loại báo cáo tương ứng.Với mỗi
loại, có thể sử dụng chức năng Edit Parameters để tùy chỉnh các tham số khi
cần.Ở mục Report formats,chọn các định dạng lưu trữ báo cáo.
- Tại tab Delivery,đánh dấu chọn mục Send reports to the following
administrator
và nhập địa chỉ email của người nhận 123
Sau đó chọn OK.Tại bảng Generate Storage Reports,chọn Generate reports
in the background để lưu các báo cáo và xem tại thư mục lưu trữ chúng.
Chọn OK để hoàn tất BÀI 12
DỊCH VỤ IN ẤN (PRINT SERVICES) Mã bài: 13.12 Giới thiệu:
Trong bài này chúng ta sẽ được học về cách quản lý máy in và chia sẻ máy in. Mục tiêu:
- Mô tả về mô hình và thuật ngữ được sử dụng cho tác vụ in ấn trong Windows; 124
- Cài đặt một máy in logic trên một máy chủ in ấn;
- Chuẩn bị một máy chủ in ấn cho các máy trạm;
- Kết nối một máy trạm in ấn đến một máy in logic trên máy chủ in ấn;
- Quản trị hàng đợi in ấn và các đặc tính máy in;
- Xử lý sự cố các lỗi về máy in.
- Thực hiện các thao tác an toàn với máy tính. 1. Cài đặt
Print Services Tools không được cài đặt mặc định, vì vậy để sử dụng nó cần
phải cài đặt thành phần này trước.
- Chuột phải My Computer Server Manager ➔Chọn Features - Chọn Add Features. 125
- Trong mục Add Features Wizard ➔ Chọn Print Services Tools➔Click Next.
- Tiếp tục nhấn Install để cài đặt.Và sau có nhấn Close để hoàn tất việc cài đặt.
2. Truy cập Print Sevices Tools
Chọn Start Administrative Tools Print Management 126
3. Quản lý các máy in trong mạng
Đầu tiên Windows đã đặt các mục All Printers và All Drivers một cách tự
động trong trường hợp này. Bên cạnh đó máy chủ mà chúng ta đã cài đặt giao
diện Print Management là thành viên của miền Active Directory. Một điểm nữa là
tên máy chủ tương ứng với mỗi máy in. Mặc dù các máy in mạng nằm ở một điểm
nào đó trong mạng nhưng Windows sẽ tự động tạo một hàng đợi cho mỗi máy in
trên máy chủ. Một trong các chức năng chính của giao diện quản lý Print
Management là cho phép quản lý in ấn mạng tập trung. 127
BÀI THỰC HÀNH PRINTER
Giới thiệu : bài lab bao gồm những nội dung chính như sau : 1. Local Device 2. Network Device 3. Map Printer 4. Phân quyền 5. Printer pooling 6.Available time 7.Spool folder 8.Priority 9.Additional Driver 10.Deploy Printer Chuẩn bị : STT Tên IP OS Domain DC1 Máy 1 Domain 172.168.1.10 Windows Server 2008 R2 2 DC1 172.168.1.20 Windows V m n e t 2 Server 2008 R2 - Máy Domain :
Tạo user: KT1 , NS1 , U1. Tạo 2 group : Ketoan, Nhan Su
Add user KT1 vào Group Ke Toan, add user NS1 vào Group NhanSu
- Chỉnh Policy log on locally : cho phép group users có quyền log on vào PC01 . Thực hiện :
1. Local Device : thực hiện Domain 128 B1 : Log on Administrator : mở Start →Devices And Printers Add a printer B2 : chọn Add A Local Printer B3 : để mặc định B4 : Chọn Have Disk B5 : Chọn Browse → chỉ đến thư mục Driver của máy in Canon LBP 2900 → OK → Next 129 B6 : để mặc định →Next B7 : Để mặc định Share this Printer → Next B8 : Chọn Finish → quan sát thấy trong phần Printers and Faxes đã có máy in Canon LBP2900
2. Network Device : thực hiện trên Domain 130 B1 : Mở Devices And Primters → chọn add a Printers → Add a Local Printer B2 : Chọn Create a new Port → chọn Standard TCP/IP Port → Next B3 : • Device type : TCP/IP Device • Hostname or IP address : 172.168.1.100 • Port name : 172.168.1.100 Bỏ dấu chọn trước dòng : Query the Printer and automaticcaly select the driver to use → Next 131 B4 : Chọn Custom → chọn next B5 : Chọn Have Disk B6 : Chỉ đường dẫn đến thư mục chứa driver của máy in Canon LBP 2900 → OK B7 : Thấy xuất hiện đúng máy in Canon LBP2900 → Next B8 : Chọn Use the driver that the currently installed (recommened) → Next B9 : Trong mục Printer name → điền vào : Network Printer → Next 132 B10 : Chọn Do not Share the Printer → Next → Finish Kiểm tra : thấy trong Printers có thêm máy in tên Nework Printer 3. Map Printer
Thực hiện Domain : xóa máy in NetworkPT Thực hiện DC1 : B1: Log on administrator → truy cập vào Domain B2 : Chuột phải lên máy in Canon LBP2900 → Connect B3 : chọn Install Driver 133 B4 : quan sát thấy có máy in : Canon LBP2900 on domain
4. Phân quyền – thực hiện Domain : - U1 không có quyền in
- Group KeToan có quyền in và quản lý document
- Group NhanSU có quyền in và chỉ xóa được document do mình tạo ra B1 : Chuột phải lên printer Canon LBP2900→chọn See What’s Printing Hộp thoại Canon LBP2900 →Menu Printer → chọn Pause Printing
Đóng hộp thoại Canon LBP2900 B2 : Chuột phải lên Printer Canon LBP2900 → chọn Printer Properties Tạo tab Security → remote các group ngoại trừ 2 group Administrators và creator owner, Add thêm 2 group KeToan và NhanSu vào : 134 - Phân quyền Group NhanSu : Print ( Allow ) - Phân quyền group KeToan : Print ( Allow ), Manage this printer ( Allow ) Kiểm Tra: B1 : log on KT1 : mở notepad soạn nội dung
bất kì và gửi lệnh in 3 lần 135 B2 : Mở Start → Devices And Printers → double click vào máy in Canon LBP2900 → double click See What’s Printing → chuột phải lên các document đang có chọn
Cancal để hủy lệnh → hộp thoại cảnh báo Yes → Cancel thành công
Cancel hết chỉ chừa lại 1 document B3 : Log On NS1 : Mở Notepad soạn nội dung
bất kì và gửi lệnh in 3 lần B4 : Mở Start → Devices And Printers → double click vào máy in Canon LBP2900 → double click See What’s Printing → chuột phải lên các document đang có của user NS1 chọn Cancel
để hủy lệnh in → hộp thoại cảnh báo Yes → Cancel thành công Chọn Cancel document của uer KT1 → không thể thực hiện. 5. Printer Pooling
Thực hiện trên Domain : Mục đích : tạo ra 1 printer sử dụng chung 2 máy in vật lí 136 B1 : Thực hiện các thao tác giống phần 1 để Add thêm printer HP Color LaserJet 2800 trên port LPT2 B2 : trong phần Printers → chuột phải lên printer Canon LBP2900 → chọn Printer Properties B3 : Trong tab Ports → dánh dấu chọn vào mục Enabled Printer Pooling
Đánh dấu chọn vào 2 mục : LPT1 và LPT2 → OK
6. Available time : thực hiện Domain 137 B1 : Mở phần Devices and printers → chuột phải lên Canon LBP2900 → chọn printer Properties Trong tab Advanced → chọn Available from Chọn từ 8:00AM to 12 :00 AM → OK
DC1 : log on administrator điều chỉnh giờ hệ thống là 16:00PM
Log on KT1 : mở notepad → in thử → không thể in được 7.
Spool folder : thực hiện Domain : thay đổi nơi lưu các Print job B1 : Trong phần Devices and Printers → chọn máy in bất kì → chọn Printer server properties B2 : Tab Advanced
→ đổi đường dẫn “ Spool folder ” → “ C:\PRINTERS” → OK → YES Kiểm tra : trong ổ C có thư mục Printers 138 → quan sát nơi chứa Print job
8. Priority : thực hiện Domain B1 : thực hiện các thao
tác giống phần 1 để tạo
1 printer mới đặt tên là KeToan B2 : tại mục Printers → chuột phải lên KeToan → chọn Printer Properties B3 : Trong Tab Security phân quyền chỉ cho group KeToan co quyền in B4 : Qua Tab Advanced → trong
phần Priority → điền số 2 → OK
9. Additional Driver : Domain: Add thêm driver dành cho windows 7 x86 139 B1 : Mở mục Printers → chuột phải lên máy in Canon LBP2900 chọn printer Properties B2 : tại tab Sharing → chọn Additional Drivers B3 : chọn thêm vào mục x86 để add thêm phần driver cho windows 7 x86
10. Deploy Printer : thực hiện tại Domain B1 : Mở Server Manager →chuột phải lên Roles → chọn Add Roles B2 : Chọn Roles Print and Document Services → Next 140 B3 : chọn Next B4 : chọn Print Server → Next → Install B5 : Mở Administrative Tools → Print Management → mở Print Servers → Domain (local) → Printers → khung bên phải chuột phải vào máy in Canon LBP2900 chọn Deploy with Group Policy B6 : Trong phần GPO Name → chọn Browse B7 : Chọn Default Domain Policy → OK 141 B8 : đánh dấu chọn The computers that this GPO applies to (per machine) → chọn add → OK B9 : màn hình cảnh báo OK DC1: Log on administrator → xóa các máy in đã cài đặt → restart lại máy. Vào lại phần printers → quan sát thấy có máy in Canon LBP2900 đã được cài đặt lại. 142 BÀI 13
CHÍNH SÁCH BẢO MẬT (GROUP POLICY) Giới thiệu:
Group Policy là tập các thiết lập cấu hình cho computer và user. Xác định
cách thức để các chương trình, tài nguyên mạng và hệ điều hành làm việc với
người dùng và máy tính trong 1 tổ chức. Mục tiêu:
- Phân biệt được chính sách người dùng và chính sách hệ thống
- Thiết lập một số chính sách hệ thống bảo mật về tài khoản người dùng
- Triển khai một số chính sách nhóm thông thường trên môi trường người dùng Nội dung chính:
1. Chính sách tài khoản (account Policy) 1.1. Password policy
Vào Aministrator Local Sercurity Policy Account policies(.
Hình 13.1: cửa sổ chính sách Password policy
Trong này bao gồm các mục:
- Password must meet complexity … : khi đặt password cho wins phải có đủ
độ phức tạp.(hoa, thường, số, ký tự đặc biệt). Mặc định tính năng này sẽ bị
disable, để gia tăng chế độ bảo mật nên chọn Enable 143
- Minimum password age: mặc định giá trị này là 0 nếu ta thay nó bằng con số
khác 0 VD là 3 chẳng hạn thì user chỉ có quyền thay đổi password 3 ngày một lần mà thôi.
- Minimum password length: Độ dài tối thiểu của password
- Enforce password history: nhớ bao nhiêu password không cho đặt trùng.
- Store password using reversible … : mã hoá password.
- Account lockout policy
- Account lockout threshold: để khoá account khi đăng nhập sai.
- Account lockout duration: khoá account trong 30 phút khi đang nhập sai.
- Reset account lockout counter after: xoá bộ nhớ đánh pass.
Hình 13.2: cửa sổ chính sách Acount lockout policy
2. Chính sách cục bộ (Local Policy)
2.1. Chính sách kiểm toán.
Chính sách kiểm toán (Audit Policies) giúp bạn có thể giám sát và
ghi nhận các sự kiện xảy ra trong hệ thống, trên các đối tượng cũng như đối
với các người dùng. Bạn có thể xem các ghi nhận này thông qua công cụ
Event Viewer, trong mục Security. 144
Hình 13.3: cửa sổ chính sách Audit policy
Các lựa chọn trong chính sách kiểm toán:
Kiểm toán những sự kiện khi tài khoản đăng nhập, Audit Account Logon
hệ thống sẽ ghi nhận khi người dùng logon, logoff
Hệ thống sẽ ghi nhận khi tài khoản người dùng Audit Account
hoặc nhóm có sự thay đổi thông tin hay các thao Management
tác quản trị liên quan đến tài khoản người dùng. Audit Directory Service Access
Ghi nhân việc truy cập các dịch vụ thư mục Audit Logon Events
Ghi nhân các sự kiện liên quan đến quá trình logon như thi hành một Audit Object Access
Ghi nhận việc truy cập các tập tin, thư mục, và máy Audit Policy Change
Ghi nhận các thay đổi trong chính sách kiểm toán Audit privilege use
Hệ thống sẽ ghi nhận lại khi bạn bạn thao tác quản
trị trên các quyền hệ thống như cấp hoặc xóa quyền Audit process tracking
Kiểm toán này theo dõi hoạt động của chương
trình hay hệ điều hành. Audit system event
Hệ thống sẽ ghi nhận mỗi khi bạn khởi động lại
1.2. Quyền hệ thống của người dùng.
Đối với hệ thống Windows Server 2008, bạn có hai cách cấp quyền
hệ thống cho người dùng là: gia nhập tài khoản người dùng vào các nhóm
tạo sẵn (built-in) để kế thừa quyền hoặc bạn dùng công cụ User Rights
Assignment
để gán từng quyền rời rạc cho người dùng. Cách thứ nhất bạn
đã biết sử dụng ở chương trước, chỉ cần nhớ các quyền hạn của từng nhóm 145
tạo sẵn thì bạn có thể gán quyền cho người dùng theo yêu cầu. Để cấp
quyền hệ thống cho người dùng theo theo cách thứ hai thì bạn phải dùng
công cụ Local Security Policy (nếu máy bạn không phải Domain
Controller
) hoặc Domain Controller Security Policy (nếu máy bạn là
Domain Controller). Trong hai công cụ đó bạn mở mục Local Policy\ User Rights Assignment.
Hình 13.4: cửa sổ chính sách quyền cho user
Để thêm, bớt một quyền hạn cho người dùng hoặc nhóm, bạn nhấp
đôi chuột vào quyền hạn được chọn, nó sẽ xuất hiện một hộp thoại chứa
danh sách người dùng và nhóm hiện tại đang có quyền này. Bạn có thể
nhấp chuột vào nút Add để thêm người dùng, nhóm vào danh sách hoặc
nhấp chuột vào nút Remove để xóa người dùng khỏi danh sách. Ví dụ
minh họa sau là bạn cấp quyền thay đổi giờ hệ thống (change the system
time
) cho người dùng “Tuan”.
Danh sách các quyền hệ thống cấp cho người dùng và nhóm:
Access This Computer Cho phép người dùng truy cập máy tính thông qua from the Network mạng. Mặc
Act as Part of the Cho phép các dịch vụ chứng thực ở mức thấp chứng Operating System
thực với bất kỳ người dùng nào. Add Workstations to the Domain
Cho phép người dùng thêm một tài khoản máy tính 146
Cho phép người dùng sao lưu dự phòng (backup) Back Up Files
các tập tin và thư mục bất chấp các tập tin và thư and
mục này người đó có quyền không.
Cho phép người dùng duyệt qua cấu trúc thư mục Bypass
Traverse nếu người dùng không có quyền xem (list) nội dung
Change the System Cho phép người dùng thay đổi giờ hệ thống của máy Create a Pagefile
Cho phép người dùng thay đổi kích thước của Page
Cho phép một tiến trình tạo một thẻ bài nếu tiến
Create a Token Object trình này dùng Create
Permanent Cho phép một tiến trình tạo một đối tượng thư Shared Objects mục thông qua Debug Programs
Cho phép người dùng gắn một chương trình debug
vào bất kỳ tiến trình nào. Deny Access to
Cho phép bạn khóa người dùng hoặc nhóm không
This Computer được truy cập
Cho phép bạn ngăn cản những người dùng và nhóm Deny Logon
as a được phép logon như một batch file.
Cho phép bạn ngăn cản những người dùng và nhóm Deny Logon as a được phép
Cho phép bạn ngăn cản những người dùng và nhóm Deny Logon Locally
truy cập đến máy tính cục bộ. Enable Computer and
User Accounts to Be Cho phép người dùng hoặc nhóm được ủy quyền Trusted
by cho người dùng hoặc một đối tượng máy tính. Force Shutdown from a
Cho phép người dùng shut down hệ thống từ xa
Cho phép người dùng, nhóm hoặc một tiến trình Generate
Security tạo một entry
Cho phép người dùng điều khiển các hạn ngạch Increase Quotas của các tiến trình.
Quy định một tiến trình có thể tăng hoặc giảm độ ưu Increase
Scheduling tiên đã được gán cho tiến trình khác. Load and
Unload Cho phép người dùng có thể cài đặt hoặc gỡ bỏ Device Drivers
các driver của các thiết bị.
Lock Pages in Memory Khóa trang trong vùng nhớ. 147
Cho phép một tiến trình logon vào hệ thống và thi
Log On as a Batch Job hành một tập tin chứa các lệnh hệ thống. Log On as a Service
Cho phép một dịch vụ logon và thi hành một dịch vụ Log On Locally
Cho phép người dùng logon tại máy tính Server. Manage Auditing
and Security Cho phép người dùng quản lý Security log. Modify
Cho phép người dùng hoặc một tiến trình hiệu chỉnh Firmw
các biến môi trường hệ thống.
Cho phép người dùng giám sát các tiến trình bình Profile Single Process
thường thông qua công cụ Performance Logs and
Cho phép người dùng giám sát các tiến trình hệ Profile
System thống thông qua công cụ Performance Logs and Remove Computer
Cho phép người dùng gỡ bỏ một Laptop thông from
qua giao diện người dùng của Windows 2000. Replace a
Process Cho phép một tiến trình thay thế một token mặc Level Token
định mà được tạo bởi một tiến trình con. Restore Files
Cho phép người dùng phục hồi tập tin và thư and
mục, bất chấp người dùng này có quyền trên tập tin
Shut Down the System Cho phép người dùng shut down cục bộ máy Synchronize Direct
Cho phép người dùng đồng bộ dữ liệu với một dịch Take Ownership of
Files or Other Objects Cho người dùng tước quyền sở hữu của một đối
1.3. Các lựa chọn bảo mật.
Các lựa chọn bảo mật (Security Options) cho phép người quản trị
Server khai báo thêm các thông số nhằm tăng tính bảo mật cho hệ thống
như: không cho phép hiển thị người dùng đã logon trước đó hay đổi tên tài
khoản người dùng tạo sẵn (administrator, guest). Trong hệ thống
Windows Server 2008 hỗ trợ cho chúng ta rất nhiều lựa chọn bảo mật,
nhưng trong giáo trình này chúng ta chỉ khảo sát các lựa chọn thông dụng. 148
Hình 13.5: Chính sách bảo mật hệ thống
Một số lựa chọn bảo mật thông dụng: Shutdown: allow system
to be shut down without Cho phép người dùng shutdown hệ thống mà having to log on không cần logon. Audit : audit the access of global system objects
Giám sát việc truy cập các đối tượng hệ thống toàn cục.
Network security: force Tự động logoff khỏi hệ thống khi người dùng hết
logoff when logon hours thời gian sử dụng hoặc tài khoản hết hạn. expires. Interactive logon: do not require
Không yêu cầu ấn ba phím CTRL+ALT+DEL Interactive logon: do not
Không hiển thị tên người dùng đã logon trên hộp display last user name thoại Logon. Account: rename administrator account
Cho phép đổi tên tài khoản Administrator thành Account: rename guest
Cho phép đổi tên tài khoản Guest thành tên mới 149 3. Chính Sách Nhóm
3.1. So sánh giữa System Policy và Group Policy.

Chúng ta đã tìm hiểu về chính sách hệ thống (System Policy), tiếp
theo chúng ta sẽ tìm hiểu về chính sách nhóm (Group Policy). Vậy hai
chính sách này khác nhau như thế nào.
- Chính sách nhóm chỉ xuất hiện trên miền Active Directory , nó không tồn
tại trên miền NT4.
- Chính sách nhóm làm được nhiều điều hơn chính sách hệ thống. Tất
nhiên chính sách nhóm chứa tất cả các chức năng của chính sách hệ
thống và hơn thế nữa, bạn có thể dùng chính sách nhóm để triển khai
một phần mềm cho một hoặc nhiều máy một cách tự động.
- Chính sách nhóm tự động hủy bỏ tác dụng khi được gỡ bỏ, không
giống như các chính sách hệ thống.
- Chính sách nhóm được áp dụng thường xuyên hơn chính sách hệ thống.
Các chính sách hệ thống chỉ được áp dụng khi máy tính đăng nhập vào
mạng thôi. Các chính sách nhóm thì được áp dụng khi bạn bật máy lên,
khi đăng nhập vào một cách tự động vào những thời điểm ngẫu nhiên
trong suốt ngày làm việc.
- Bạn có nhiều mức độ để gán chính sách nhóm này cho người từng nhóm người hoặc từng nhóm đối tượng.
- Chính sách nhóm tuy có nhiều ưu điểm nhưng chỉ áp dụng được trên
máy Win2K, WinXP và Windows Server 2008 trở lên
3.2. Chức năng của Group Policy.
- Triển khai phần mềm ứng dụng: bạn có thể gom tất cả các tập tin cần
thiết để cài đặt một phần mềm nào đó vào trong một gói (package), đặt
nó lên Server, rồi dùng chính sách nhóm hướng một hoặc nhiều máy
trạm đến gói phần mềm đó. Hệ thống sẽ tự động cài đặt phần mềm này
đến tất cả các máy trạm mà không cần sự can thiệp nào của người dùng.
- Gán các quyền hệ thống cho người dùng: chức năng này tương tự
với chức năng của chính sách hệ thống. Nó có thể cấp cho một hoặc một
nhóm người nào đó có quyền tắt máy server, đổi giờ hệ thống hay backup dữ liệu…
- Giới hạn những ứng dụng mà người dùng được phép thi hành:
chúng ta có thể kiểm soát máy trạm của một người dùng nào đó và cho
phép người dùng này chỉ chạy được một vài ứng dụng nào đó thôi như:
Outlook Express, Word hay Internet Explorer. 150
- Kiểm soát các thiết lập hệ thống: bạn có thể dùng chính sách nhóm
để qui định hạn ngạch đĩa cho một người dùng nào đó. Người dùng này
chỉ được phép lưu trữ tối đa bao nhiêu MB trên đĩa cứng theo qui định.
- Thiết lập các kịch bản đăng nhập, đăng xuất, khởi động và tắt máy:
trong hệ thống NT4 thì chỉ hỗ trợ kịch bản đăng nhập (logon script),
nhưng Windows 2008 Windows Server 2008 thì hỗ trợ cả bốn sự
kiện này được kích hoạt (trigger) một kịch bản (script). Bạn có thể
dùng các GPO để kiểm soát những kịch bản nào đang chạy.
- Đơn giản hóa và hạn chế các chương trình: bạn có thể dùng GPO
để gỡ bỏ nhiều tính năng khỏi Internet Explorer, Windows Explorer
những chương trình khác.
- Hạn chế tổng quát màn hình Desktop của người dùng: bạn có thể gỡ
bỏ hầu hết các đề mục trên menu Start của một người dùng nào đó,
ngăn chặn không cho người dùng cài thêm máy in, sửa đổi thông số cấu hình của máy trạm…
3.4. Triển khai một chính sách nhóm trên miền.
Chúng ta cấu hình và triển khai Group Policy bằng cách xây dựng
các đối tượng chính sách (GPO). Các GPO là một vật chứa (container) có
thể chứa nhiều chính sách áp dụng cho nhiều người, nhiều máy tính hay
toàn bộ hệ thống mạng. Bạn dùng chương trình Group Policy Object
Editor
để tạo ra các đối tượng chính sách. Trong của sổ chính của Group
Policy Object Editor
có hai mục chính: cấu hình máy tính (computer
configuration
) và cấu hình người dùng (user configuration).
Hình 13.6: Cửa sổ group policy 151
Điều kế tiếp bạn cũng chú ý khi triển khai Group Policy là các cấu hình
chính sách của Group Policy được tích lũy và kề thừa từ các vật chứa
(container) bên trên của Active Directory. Ví dụ các người dùng và
máy tính vừa ở trong miền vừa ở trong OU nên sẽ nhận được các cấu
hình từ cả hai chính sách cấp miền lẫn chính sách cấp OU. Các chính
sách nhóm sau 90 phút sẽ được làm tươi và áp dụng một lần, nhưng các
chính nhóm trên các Domain Controller được làm tươi 5 phút một lần.
Các GPO hoạt động được không chỉ nhờ chỉnh sửa các thông tin trong
Registry mà còn nhờ các thư viện liên kết động (DLL) làm phần mở
rộng đặt tại các máy trạm. Chú ý nếu bạn dùng chính sách nhóm thì
chính sách nhóm tại chỗ trên máy cục bộ sẽ xử lý trước các chính sách
dành cho site, miền hoặc OU.
3.5. Xem chính sách cục bộ của một máy tính ở xa.
Để xem một chính sách cục bộ trên các máy tính khác trong miền, bạn
phải có quyền quản trị trên máy đó hoặc quản trị miền. Lúc đó bạn có thể
dùng lệnh GPEDIT.MSC /gpcomputer:machinename, ví dụ bạn muốn
xem chính sách trên máy PCO1 bạn gõ lệnh GPEDIT.MSC
/gpcomputer: PCO1
. Chú ý là bạn không thể dùng cách này để thiết lập
các chính sách nhóm ở máy tính ở xa, do tính chất bảo mật Microsoft
không cho phép bạn ở xa thiết lập các chính sách nhóm.
3.6. Thực thi và quản lý GPOs trên miền.
Chúng ta dùng snap-in Group Policy trong Active Directory User
and Computer hoặc gọi trược tiếp tiện ích Group Policy Object Editor
từ dòng lệnh trên máy Domain Controller để tạo ra các chính sách
nhóm cho miền. Nếu bạn mở Group Policy từ Active Directory User
and Computer
thì trong khung cửa sổ chính của chương trình bạn nhấp
chuột phải vào biểu tượng tên miền (trong ví dụ này là netclass.edu.vn),
chọn Properties. Trong hộp thoại xuất hiện bạn chọn Tab Group Policy. 152
Hình 13.7: Cửa sổ chọn thuộc tích group policy
Nếu bạn chưa tạo ra một chính sách nào thì bạn chỉ nhìn thấy một
chính sách tên Default Domain Policy. Cuối hộp thoại có một
checkbox tên Block Policy inheritance, chức năng của mục này là
ngăn chặn các thiết định của mọi chính sách bất kỳ ở cấp cao hơn lan
truyền xuống đến cấp đang xét. Chú ý rằng chính sách được áp dụng
đầu tiên ở cấp site, sau đó đến cấp miền và cuối cùng là cấp OU. Bạn
chọn chính sách Default Domain Policy và nhấp chuột vào nút Option
để cấu hình các lựa chọn việc áp dụng chính sách. Trong hộp thoại
Options, nếu bạn đánh dấu vào mục No Override thì các chính sách
khác được áp dụng ở dòng dưới sẽ không phủ quyết được những thiết
định của chính sách này, cho dù chính sách đó không đánh dấu vào
mục Block Policy inheritance. Tiếp theo nếu bạn đánh dấu vào mục
Disabled, thì chính sách này sẽ không hoạt động ở cấp này, Việc
disbale chính sách ở một cấp không làm disable bản thân đối tượng chính sách.
Để tạo ra một chính sách mới bạn nhấp chuột vào nút New, sau đó
nhập tên của chính sách mới. Để khai báo thêm thông tin cho chính sách
này bạn có thể nhấp chuột vào nút Properties, hộp thoại xuất hiện có
nhiều Tab, bạn có thể vào Tab Links để chỉ ra các site, domain hoặc
OU nào liên kết với chinh sách. Trong Tab Security cho phép bạn cấp
quyền cho người dùng hoặc nhóm người dùng có quyền gì trên chính sách này. 153
Hình 13.8: Cửa sổ gán quyền cho user trên group policy
Trong hộp thoại chính của Group Policy thì các chính sách được áp
dụng từ dưới lên trên, cho nên chính sách nằm trên cùng sẽ được áp
dụng cuối cùng. Do đó, các GPO càng nằm trên cao trong danh sách thì
càng có độ ưu tiên cao hơn, nếu chúng có những thiết định mâu thuẫn
nhau thì chính sách nào nằm trên sẽ thắng. Vì lý do đó nên Microsoft
thiết kế hai nút Up Down giúp chúng ta có thể di chuyển các chính sách này lên hay xuống.
Trong các nút mà chúng ta chưa khảo sát thì có một nút quan trọng
nhất trong hộp thoại này đó là nút Edit. Bạn nhấp chuột vào nút Edit
để thiết lập các thiết định cho chính sách này, dựa trên các khả năng
của Group Policy bạn có thể thiết lập bất cứ thứ gì mà bạn muốn. Chúng
ta sẽ khảo sát một số ví dụ minh họa ở phía sau.
4. Một số minh họa gpo trên người dùng và cấu hình máy. Giới thiệu :
Bài Lab bao gồm nội dung chính như sau: 1. Tạo và link Policy vào OU 2. Block Inheritance cho OU 3. Enforce Policy 4. Chỉnh Order cho Policy 5. Security Fitering 6. Xem các setting của Policy 7. Modeling Wizard 154 8. Item Level Targetting 9.
Disable một phần của Policy 10.
Khảo sát nơi chứa Policy templates Domain PC1 I. Chuẩn bị : STT IP OS 1
172.168.1.10 Windows Server 2008 R2 2 172.168.1.11 Windows 7 Máy Domain: V m n e t 2
- Chỉnh Policy Password đơn giản
- Chỉnh Policy cho phép group Users có quyền log on locally
- Tạo OU NhanSu. Trong OU NhanSu tạo OU KinhDoanh
- Trong OU NhanSu tạo user ns1, ns2. Trong OU KinhDoanh tạo user kd1, kd2.
- Trong Domain khoaviet.edu.vn tạo group KhoaViet, and 2 user ns1, kd1 vào Group. Thực hiện : 1.
Tạo và link Policy vào OU: B1 : vào Start → Administrative Tools → Group Policy Management. Bung Forest Domain → khoaviet.edu.vn → chuột phải vào Group Policy Objects , chọn New 155 B2 : đặt tên cho GPO ở khung name “ Hide Control Panel ” → OK B3 : chuột phải vào GPO “ Hide Control Panel ” vừa tạo → Edit B4 : Bung mục User Configuration Policiesadministrative Templates Control Panel → chuột phải vào Prohibit Access to the control Panel → chọn Edit B6 : Quay trở lại màn hình Group Policy Management → chuột phải vào OU NhanSu → chọn link an Existing GPO… 156 B7 : chọn GPO “ Hide Control Panel ” → OK B8 : quan sát thấy GPO “ Hide Control Panel ” đã được link vào OU NhanSu
B9 : kiểm tra : trên PC1 → log on lần lượt vào các user ns1,ns2,ns3 → bị mất Control Panel 2. lock Inheritance cho OU: • Máy Domain : B1 : mở Group Policy Management → chuột phải vào OU KinhDoanh → chọn Block Inheritance. Quan sát thấy OU KinhDoanh → thấy có biểu tượng dấu chấm than. 157 B2 : Kiểm tra : PC1 : lần lượt log on user kd1, kd2 → sẽ thấy có control Panel. 3. Enforce Policy: • Máy Domain : B1 : mở group Policy Management → chuột phải vào GPO “ Hide Control Panel ” → chọn Enforced B2 : trên máy PC1→ Log on user kd1, kd2 → sẽ thấy bị mất control panel. 158 4. Chỉnh Order cho Policy • Máy Domain : B1 : - Mở group Policy Management, tắt Enforced Policy Block Inheritance trên OU NhanSu và OU KinhDoanh - Tạo thêm GPO “ Show Control Panel ”, link GPO này vào OU NhanSu có 2 GPO “ Hide Control Panel ” và “ Show Control Panel ” B2 : Nhấn OU NhanSu, ở Tab Linked Group Policy Object dùng 2 biểu tượng mũi tên Move up và Move Down , di chuyển GPO “ Show Control Panel ” lên đầu. 159 B3 : qua tab Group Policy Inheritance, chú ý mục Precedent, Precedent càng nhỏ thì độ ưu tiên của GPO càng cao. B4 : Kiểm tra : - Trên máy PC1, log on user kd1, kd2 → sẽ thấy Control Panel. Nhận xét : • Trong cùng 1 OU nếu áp dụng chung 2 Policy ( không Enforce ) thì policy nào có giá trị Link Order nhỏ thì sẽ có độ ưu tiên cao hơn. • Trong cùng 1 OU nếu áp dụng chung 2 Policy ( cả 2 Policy Enforce ) thì policy nào có giá trị Link Order nhỏ thì sẽ có độ ưu tiên cao hơn. • Trong cùng 1 160 OU nếu áp dụng chung 2 Policy ( 1 policy Enforce và 1 policy không Enforce ) thì policy Enforce sẽ có độ ưu tiên cao hơn. 5. Security Fitering • Máy Domain : B1 : mở group Policy Management - Chuyển Policy “ Hide Control Panel ” lên link order bằng 1 - Chọn GPO “Hide Control Panel ” bên dưới mục Security Filtering , chọn Group Authenticated User → Remove → OK 161 B2 : Quay trở về màn hình Security Filtering → chọn Add → Add group KhoaViet vào → OK B3 : kiểm tra :
- Log on user ns1, kd1→ mất Control Panel
- Log on user ns2, kd2 → hiện control panel 162 6. Modeling Wizard • Máy Doamin : B1 : mở Group Policy Management → chuột phải vào group Policy modeling → chọn group Policy Modeling wizard… B2 : màn hình Welcome → next B3 : giữ mặc định → next B4 : để xem OU NhanSu bị áp policy gì, trong 2 phần User Information computer, chọn browse đến OU NhanSu → Next. B5 : màn hình Advance Simulation options chọn Default – first – site – name → next. B6 : Màn hình computer security group chọn authenticated user →next B7 : các bước còn 163 lại cài đặt theo mặc định màn hình. Completing … → Finish B8 : quan sát thấy bảng báo cáo chi tiết về các Policy được áp lên 6. Item Level Targetting B1 : mở Group Policy Management, chuột phải Default domain policy → chọn Edit… B2 : bung mục User Configuration Preferences Control Panel Setting → chuột phải vào Folder Options → chọn New → Folder Options ( Windows Vista And Later ) 164 B3 : mục Hidden Files and folders → chọn show hidden files and folders. Tắt dấu check ở 2 thư mục : + Hide Extersions For Known File Typers + Hide Protected Operating System Files ( Recommended) → Ok B4 : bên phải → chuột phải vào Folder Options → Properties B5 : qua tab Common → đánh dấu check vào mục Item -Level Targeting → chọn targeting… 165 B6 : tại màn hình Targeting Editor → chọn New Item → User B7 : trong mục user → Browse →Add user kd2 → Ok → OK → OK B8 : kiểm tra : trên máy PC1 - Log on User kd2 → vào windows Explorer, kiểm tra thấy các file ẩn xuất
hiện và hiển thị phần mở rộng. - Log on user kd1 → không thấy các file ẩn.
7. Disable mộ phần của Policy: 166 Đôi khi ta sử dụng một phần trong của GPO ( Ví dụ : User Configuration ), để tăng tốc quá trình xử lý GPO, ta nên tắt những phần không dùng đến - Mở Group Policy Management, chọn GPO “ Hide Control Panel ”. → Details → ở mục GPO Status → chọn Computer configuration setting disabled → OK.
8. Khảo sát nơi chứa Policy Templates B1 : mở Group Policy Management, chọn GPO “ Hide Control Panel ”. Qua tab Details chú ý dòng Unique ID 167 B2 : truy cập vào ổ : C:Windows\SYSVO L\SYSVOL\khoaviet .edu.vn\Policies → sẽ thấy có thư mục
giống Unique ID của Policy “ Hide Control Panel 168 BÀI 14
QUẢN LÝ BACKUP VÀ RESTORE Mã bài: 13.14 Giới thiệu:
Dữ liệu là tài nguyên sống còn đối với cá nhân, tổ chức. Vậy vấn đề đặt ra
là, chúng ta đã làm gì để bảo vệ được dữ liệu đó trước khi có một sự cố ngoài ý
muốn xảy ra làm ngưng trệ hoạt động cả một hệ thống là vấn đề rất quan trọng và
cấp bách. Việc backup và restore dữ liệu là không thể thiếu đối người quản trị hệ thống. Mục tiêu:
- Trình bày được các chiến lược, cơ chế thực hiện backup dữ liệu
- Thực hiện các thao tác backup và restore dữ liệu người dùng và hệ thống
- Lập lịch biểu backup dữ liệu định kỳ 1. Các loại backup
Đối với người quản trị hệ thống thì việc sao lưu và phục hồi dữ liệu là một
công việc quyết định sự tồn tại của họ nói riêng và của cả công ty họ nói chung.
Dữ liệu là tài sản vô cùng quí giá đối với bất kì tổ chức nào. - Normal:
+ Back up toàn bộ dữ liệu mà ta cấu hình “job” cho dữ liệu đó.
+ Xóa marker, nghĩa là sau khi backup xong windows sẽ ghi nhận là dữ liệu đã được back up. - Differential:
+ Chỉ back up những phần dữ liệu có sự thay đổi mà ta cấu hình “job” cho dữ liệu đó.
+ Không xóa marker, nghĩa là sau khi backup xong windows sẽ ghi nhận là
dữ liệu chưa được back up. - Incremental:
+ Chỉ back up những phần dữ liệu có sự thay đổi mà ta cấu hình “job” cho dữ liệu đó.
+ Xóa marker, nghĩa là sau khi backup xong windows sẽ ghi nhận là dữ liệu đã được back up. - Copy:
+ Back up toàn bộ dữ liệu mà ta cấu hình “job” cho dữ liệu đó.
+ Xóa marker, nghĩa là sau khi backup xong windows sẽ ghi nhận là dữ liệu chưa được back up. - Daily:
+ Chỉ back up những dữ liệu bị thay đổi trong ngày hiện tại mà ta cấu hình
“job” cho dữ liệu đó. 169
+ Không xóa marker, nghĩa là sau khi backup xong windows sẽ ghi nhận là
dữ liệu chưa được back up.
2. Sự kết hợp của các kiểu back up
Chúng ta có các kiểu kết hợp thông dụng sau: ✓ Normal + Incremetal. ✓ Normal + Differential.
✓ Normal + Differential + Copy.
Ví dụ: ta có dữ liêu sau cần back up.
Khi đó, mỗi sự kết hợp khác nhau sẽ có cách hoạt động khác nhau, sau đây
chúng ta sẽ tìm hiểu từng kiểu back up đã nêu trên. - Normal + Incremetal:
Ta cấu hình chúng thực hiện back up theo bảng sau: Thứ Hai Ba Tư Năm Sáu Bảy Kiểu
Normal Incremetal Incremetal Incremetal Incremetal Incremetal Back up File lưu N2.bkf I3.bkf I4.bkf I5.bkf I6.bkf I7.bkf trữ Diển giải:
File N2.bkf sẽ chứa tất cả các dữ liệu mà ta cấu hình “job” thực hiện back up cho dữ liệu đó.
Các file: I3.bkf, I4.bkf, I5.bkf, I6.bkf và I7.bkf chỉ chứa những dữ liệu mà có
thay đổi trong các ngày tương ứng lần lược từ thứ Ba, Tư, Năm, Sáu và Bảy.
Nếu chúng ta cần phục hồi dữ liệu của ngày thứ năm thì ta se restore lần lược các file sau đây:
N2.bkf -> I3.bkf -> I4.bkf -> I5.bkf. (Restore 4 file)
Tóm lại, ưu khuyết điểm của kiểu này như sau: Ưu: back up nhanh. Khuyết: resotre chậm.
- Normal + Differential:
Ta cấu hình chúng thực hiện back up theo bảng sau: Thứ Hai Ba Tư Năm Sáu Bảy 170
Kiểu Norma Differentia Differentia Differentia Differentia Differentia Bac l l l l l l k up File lưu N2.bkf D3.bkf D4.bkf ID5.bkf D6.bkf D7.bkf trữ
Tóm lại, ưu khuyết điểm của kiểu này như sau: Ưu: back up chậm. Khuyết: resotre nhanh.
- Normal + Differential + Copy:
Ta cấu hình chúng thực hiện back up theo bảng sau: Thứ Hai Ba Tư Năm Sáu Bảy Kiểu Differentia Norma Differentia Differentia Differentia Differentia Bac l l l l l l k up Copy File D5.bkf lưu N2.bkf D3.bkf D4.bkf D6.bkf D7.bkf trữ C5.bkf Diển giải:
Kiểu kết hợp này tương tự như kiểu 2, nhưng vấn đề đặt ra là, khi chúng ta đã
cấu hình sẵn sàng cho hệ thống thực hiện back up tự động các ngày trong tuần
bất thình lình ngày thứ năm chúng ta được yêu cầu back up lại toàn bộ dữ liệu
Như vậy chúng ta sẽ thêm 1 “job” vào ngày thứ Năm và job này chỉ có thể là
Copy vì nấu chúng ta chọn Normal thì sau khi back up xong windows sẽ xóa
marker đi dẫn đến tiến trình back up “Normal + Differential” đã cấu hình sẵn sẽ
chạy sai với mong muốn ban đầu.
3. Thực hành backup – recovery
I. Giới thiệu : bài lab bao gồm những nội dung chính như sau: 1. Cài đặt 2. Backup – recovery file
3. Backup – recovery system state 4. Lập lịch backup II. Chuẩn bị : STT Tên IP OS DC1 DC2 171 Máy 1
DC1 172.168.1.10 Windows Server 2008 R2 2
DC2 172.168.1.20 Windows Server 2008 R2
- DC1 : tạo thư mục C:\DATA . trong DATA tạo 2 file DATA1.TXT và DATA2.TXT
- DC1 : tạo user U1/ Password : 123
- DC2 : tạo 2 thư mục Backup và BackupSytem trong ổ C, Share Full cà 2 thư mục III. Thực hiện : 1. Cài đặt : B1 : Mở Server Manager → chuột phải lên Features → Add Features B2 : chọn Windows server Backup Instal close 2. Backup – Recovery file A. Backup 172 B1 : Mở Winodws Server Backup trong Administrative Tools → menu Action Backup Once B2 : chọn Different options → Next B3 : chọn custom → Next 173 B4 : chọn Add Items B5 : chọn vào thư mục DATA → OK B6 : next B7 : chọn Remote Shared Folder B8 : location : khai báo : \\DC2\Backup → chọn Do not inherit → Next 174 B9 : khai báo Account Administrator của DC2 → OK B10 : Backup Backup thành công B.
Recovery : DC1 : xóa thư mục DATA B1 : Menu Action → Recover B2: chọn A Backup Store On Another Location → Next 175 B3 : Chọn Remote Shared Folder → Next B4 : Nhập \\DC2\Backup → Next B5 : Khai báo Account administrator của DC2 →OK B6 : chọn Next B7 : Chọn File and folders B8 : Chọn thư mục DATA → next 176 B9 : Chọn Browse → chọn ổ C: B10 : next B11 : chọn Recover B12 : Quá trình Recovery thành công → chọn Close
3. Backup – recovery SystemState A. Backup B1 : Mở Windows Server Backup trong Administrative Tools → menu Action → Backup Once 177 B2 : Chọn Different options → Next B3 : Chọn custom → next B4 : Chọn Add Items B5 : Chọn System State → OK 178 B6 : chọn next B7 : Chọn Remote Shared Folder → Next B8 : Phần Location: nhập : \\DC2\BackupSystem → chọn Do Not Inherit → Next B9 : khai báo account administrator của DC2 → OK B10 : Chọn Backup Backup thành công Recovery - DC1 : xóa user U1
- Khởi động lại máy, nhấn F8 liên tục → tại màn hình Boot Option → chọn
Directory Restore Mode → log on bằng account Administrator ( lưu ý
không log on bằng tài khoản domain\ administrator ) → chạy chương trình Windows Server Backup 179 B1 : Menu Action → Recover B2 : chọn A Backup Store on another location → Next B3 : Chọn Remote Shared Folder → Next B4 : nhập : \\DC2\BackupSystem → Next B5: Chọn Next 180 B6 : Chọn System State → Next B7 : Giữ mặc định → Next B8 : OK B9 : OK B10: Chọn Recover → Yes → sau khi recover hoàn tất khởi động lại máy. Logon tại DC1 thấy đã có user u1 4. Lập lịch backup : 181 B1 : Menu Action → Backup Schedule B2 : Next B3 : Custom B4 : chọn Add Item → chọn đối tượng cần backup → OK → Next 182 B5 : Chọn More Than On Day → chọn thời gian muốn chạy backup → Add → Next B6 : chọn nơi lưu bản Backup là Back up to shared network folder →Next B7 : OK B8 : location : nhập \\DC2\Backup → Next B9 : khai báo account administrator của DC2 → OK 183 B10 : Finish 184
BÀI THỰC HÀNH TỔNG QUÁT
XÂY DỰNG HỆ THỐNG MẠNG DOMAIN CHO DOANH NGHIỆP Chuẩn Bi
Chuẩn bị máy : dùng Windows Server 2008 làm Domain Controller,
DNS, DHCP server, máy client join domain cài XP hoặc win7 , 2008 dùng cho
User với các bước thực hiện như sau:
Tự hoạch định hệ thống IP , máy DC bắt buộc gán ip tĩnh , các máy client
sử dụng IP động được cấp phát bởi DHCP server (DC) Nội dung chi tiết 1. Dựng domain,
Cấu hình lại DNS server (ca reserve lookup zone..) ,
2. Cài và cấu hình DHCP server trên máy Server, Join tất cả các máy client vào domain dùng ip động
3. Tổ chức các OU và user sau:
- Trong doamin các OU : KETOAN, KINHDOANH, QUANTRI
- Trong OU QUANTRI tạo user admin
- Trong OU KETOAN tạo user AdminKETOAN và user
KETOAN1,KETOAN2, tạo groupKETOAN thêm các user phòng Kế toán vào group này
- Trong OU KINHDOANH tạo user AdminKINHDOANH và user
KINHDOANH1, KINHDOANH2 , groupKINHDOANH thêm các user
phòng Kinh doanh vào group này
4. Ủy quyền cho user Admin toàn quyền trên Domain, AdminKETOAN toàn
quyền trên Ou KETOAN , AdminKINHDOANH có toàn quyền trên OU
KINHDOANH (có cả quyền tạo policy cho Ou của mình).
5. Tạo template group policy gán các user adminKetoan, AdminKinhdoanh có
quyền administrator trên tất cả máy client thuộc OU mà nó được ủy quyền quản lý
6. Từ clientXp, win7 log on user adminKETOAN, cài AdminPAK.msi vào máy
Clientxp(để quản trị AD), tạo group policy trên OU KETOAN cấm tất cả
user thuộc phòng KETOAN không được chát bằng yahoo, skype.., không
chạy chương trình windows player … ngoại trừ user adminKETOAN
7. Từ máy client2(cài version 2008) , logon user adminKINHDOANH tạo group
policy cài đặt phần office mềm tự động cho all máy client thuộc OU mình
8. Trên Server tạo thu muc PHONGBAN chua 2 thu muc con sau : sharing
phongban quyen Full cho everyone
+ PhongKETOAN: chỉ gán quyền NTFS full cho groupKETOAN nhung
chỉ có quyền xóa file và folder do chính user đó tạo ra, group Admin có quyền read only 185
+ PhongKINHDOANH: chỉ gán quyền NTFS full GroupKINHDOANH
nhưng chỉ duoc xóa file và folder do chính user đó tạo ra, group Admin
có quyền read only tren thư mục này.
+ Tạo thư mục DUNGCHUNG : sharing everyone quyền Full, gán quyền
NTFS full cho tất cả các group nhưng chỉ xóa file, thư mục do chính mình tạo ra .
9. Tạo thư mục profiles trên server và sharing voi quyền full cho everyone . tạo
Roaming profiles cho tất cả các user và lưu trên thư mục này.
10. Cho user Admin được phép Remote Desktop vào domain từ máy clientxp để
kiểm tra domain., tạo group policy sao cho tất cả các nhân viên khi log on
vào sẽ tự động ánh xạ đĩa mạng : chạy scrip log on map.bat ánh xạ như sau : net use r :\\server\phongban net use p :\\server\dungchung net use s : \\server\soft net use u : \\server\profiles
11. Cài máy in hp2000C trên máy Server và share cho mọi user có quyền in.
Dùng quyền Admim tạo logon script cho toàn domain sao cho khi user logon
tự động chạy scrip cài đặt máy in mạng
12. Giám sát (audit) tất cả các user trong OU KETOAN in trên máy in HP2000C.
13. Giám sát (audit) tất cả các user truy cập vào cây thư mục DULIEU trên máy server
14. Cho các user dùng Roaming Profile,
15. Làm Home folder cho tất cả các user, và tạo ổ đĩa mạng H ánh xạ Homefolder cho từng user
16. Backup DHCP, Backup domain. Copy các thông tin backup sang PC khác.
Làm hỏng máy Domain (hỏng do phần cứng, phần mềm sau đó cài lại
window, dựng lại domain ) sau đó restore DHCP và domain trở về trạng thái ban đầu.
TÀI LIỆU CẦN THAM KHẢO
[1]. Hướng Dẫn Quản Trị Mạng Microsoft Windows Server 2008-2010
[2]. VN-GUIDE(Tổng hợp và biên dịch); Quản Trị Mạng Microsoft Windows 2008
[3]. Nguyễn Thanh Quang(Sưu tầm và biên soạn), Hoàng Anh Quang(Sưu tầm
và biên soạn); Bảo Mật Và Quản Trị Mạng; Văn Hóa Thông Tin, Năm 2006. 186