SlideShare a Scribd company logo
08/09/2017
QUẢN TRỊ MẠNG
Version 1.0.2016
CÁC BẠN PHẢI LÀM GÌ?
 Xem lại kiến thức nền tảng
 Mạng máy tính
 Hệ điều hành
 Trong giờ học
 Nghe – suy nghĩ - hiểu – ghi chú – thảo luận
 Không làm ồn
 Không sử dụng: điện thoại
 Trong giờ kiểm tra, thi
 Không thảo luận
 Không copy bài
 VẮNG >4 buổi  điểm KT=0
2
MỤC TIÊU MÔN HỌC
 Giải thích được cơ chế hoạt động của một số giao thức, dịch vụ
mạng nền tảng
 Cài đặt, cấu hình và quản trị một số dịch vụ trên Windows (cụ
thể là Windows Server 2008)
 Có khả năng quản trị mạng cho công ty nhỏ và vừa
3
08/09/2017
NỘI DUNG
 Ôn tập:
 Mô hình tham chiếu OSI và họ giao thức TCP/IP
 IP, chia subnet, VLAN, VPN
 Chương 1: Giới thiệu
 Chương 2: Cài đặt và cấu hình Active Directory
 Chương 3. Quản trị Active Directory
 Chương 4. Quản trị cơ sở hạ tầng mạng
 Chương 5. Quản trị các dịch vụ mạng
 Chương 6. Một số vấn đề quản trị khác
4
Tài liệu học tập
5
1) Mai Cường Thọ, Bài giảng Quản trị mạng, 2016
2) Dan Holme, MCTS Training Kit EXAM 70-640: Configuring
Windows Server 2008 Active Directory, 2008
3) Ian MCLean, MCITP Training Kit EXAM 70-646: indows Server
2008 Administration
4) Kurose & Ross, Computer Network: A top-down approach
5) Andrew S. Tanenbaum, Computer network
6) Internet
CHƯƠNG 1. GIỚI THIỆU
Bài giảng: Quản trị mạng
6
08/09/2017
CHƯƠNG 1. Giới thiệu
 Các nội dung chính
1) Quản trị mạng
2) Các mô hình mạng trên nền HĐH Windows
3) Giới thiệu về Windows Server 2008
 Các phiên bản của Windows Server 2008
 Các dịch vụ chính của Windows Server 2008
4) Hướng dẫn cài đặt Windows Server 2008
7
I.1. QUẢN TRỊ MẠNG
Người quản trị mạng (Network Administrator) :
 Là người thiết kế hệ thống bảo mật, giữ gìn hệ thống này và ngăn
chặn những vị khách không mời muốn phá hoại, ăn cắp dữ liệu của
hệ thống.
 Là người nắm giữ toàn bộ thông tin của hệ thống, quản trị viên có
nhiệm vụ đảm bảo an toàn, nâng cao tính bảo mật, nắm được các
kỹ thuật xâm nhập và các biện pháp phòng, chống tấn công của các
hacker.
 Là người “Know everything about a little thing, know a little
thing about everything”, từ bảo mật cho đến việc thiết kế, thiết
lập mạng LAN-WAN, quản trị người dùng, máy chủ, kể cả lập trình …
8
1
I.1. QUẢN TRỊ MẠNG (cont..)
 Có thể nói, người quản trị mạng là người phải “biết mọi thứ”. Bởi
lẽ, ở các công ty có quy mô nhỏ, số lượng máy tính ít thì người
làm quản trị mạng vừa phải có kĩ năng quản lý hệ thống thông tin
của đơn vị, vừa phải sửa chữa nếu cần.
 Riêng đối với các công ty lớn, số nhân viên quản trị mạng nhiều
hơn thì việc quản trị hệ thống được chia ra làm nhiều khâu nhỏ và
mỗi người sẽ chuyên trách một mảng, chẳng hạn có người chuyên
về bảo mật, chuyên về thiết kế mạng hay chuyên về bộ phận theo
dõi, giám sát, vận hành máy chủ.
9
1
08/09/2017
I.1. QUẢN TRỊ MẠNG (cont..)
 Công việc quản trị mạng
1) Quản trị cấu hình, tài nguyên mạng: quản lý, kiểm soát cấu hình,
quản lý tài nguyên cấp phát cho các đối tượng sử dụng
2) Quản trị người dùng, dịch vụ mạng: tác quản lý người sử dụng trên
hệ thống và đảm bảo dịch vụ cung cấp có độ tin cậy cao, chất lượng
đảm bảo
3) Quản trị hiệu năng, hoạt động mạng: quản lý, giám sát hoạt động
mạng lưới, đảm bảo các hoạt động của thiết bị hệ thống ổn định
4) Quản trị an ninh, an toàn mạng: quản lý, giám sát mạng lưới, các hệ
thống để đảm bảo phòng tránh các truy nhập trái phép. Việc phòng
chống, ngăn chặn sự lây lan của các loại virus máy tính, các phương
thức tấn công như DoS làm tê liệt hoạt động của mạng cũng là một
phần rất quan trọng trong công tác quản trị, an ninh, an toàn mạng
10
1
I.1. QUẢN TRỊ MẠNG (cont..)
 CCNA vs MCSA
11
1
I.1. QUẢN TRỊ MẠNG (cont..)
12
1
08/09/2017
I.2. CÁC MÔ HÌNH MẠNG TRÊN NỀN HĐH WINDOWS
 Các mô hình XỬ LÝ mạng
 Mô hình xử lý mạng tập trung
 Mô hình xử lý mạng phân phối
 Mô hình xử lý mạng cộng tác.
 Các mô hình QUẢN LÝ mạng
 Mô hình mạng Workgroup
 Mô hình mạng Domain
Các mô hình ỨNG DỤNG mạng
 Mô hình mạng ngang hàng (peer to peer)
 Mô hình mạng khách/chủ (client / server)
13
1
I.3. GIỚI THIỆU WINDOW SERVER 2008
1) Các phiên bản
Các phiên bản Windows Server 2008 bao gồm:
 Windows Web Server 2008
 Windows Server 2008 Standard
 Windows Server 2008 Standard without Hyper-V
 Windows Server 2008 Enterprise
 Windows Server 2008 Enterprise without Hyper-V
 Windows Server 2008 Datacenter
 Windows Server 2008 Datacenter without Hyper-V
 Windows Server 2008 for Itanium-Based Systems
14
1
I.3. GIỚI THIỆU WINDOW SERVER 2008
2) Các dịch vụ cơ sở hạ tầng
 DHCP Server
 DNS Server
 Network Policy
 …
15
1
08/09/2017
I.3. GIỚI THIỆU WINDOW SERVER 2008
3) Các dịch vụ nền tảng ứng dụng
 Dịch vụ Web
 Dịch vụ FTP
 Dịch vụ chia sẻ tài nguyên, máy in
 …
16
1
I.3. GIỚI THIỆU WINDOW SERVER 2008 (t)
4) Dịch vụ Active Directory tích hợp cùng các dịch vụ khác
17
1
I.3. GIỚI THIỆU WINDOW SERVER 2008 (t)
5) Các đặc tính máy chủ
 .NET Framework 3.0
 BitLocker™ Drive Encryption
 Network Load Balancing
 Failover Clustering
 Desktop Experience
 Windows PowerShell™
 ...
18
1
08/09/2017
I.3. GIỚI THIỆU WINDOW SERVER 2008 (t)
6) Chế độ cài đặt
Server Core
 Có ít dịch vụ nhất
có thể
 Không có giao diện
đồ họa
 Tăng cường khả
năng bảo mật
 Chỉ có thể cấu hình
1 số roles nhất định
19
1
I.4. HƯỚNG DẪN CÀI ĐẶT WINDOW SERVER 2008
 Sinh viên nên
sử dụng phần
mềm ảo hóa
để tạo ra máy
ảo con trên
máy cá nhân để
thực hiện phần
này
20
1
I.5. Bài tập chương 1
Bài 1-0. SV tìm hiểu về làm việc nhóm trên GitHub và GitHub Desktop
Bài 1-1. Nhóm sinh viên tự phân chia nội dung, thực hiện các yêu
cầu sau
 Quyển: “70-646- MCITP Guide to Microsoft Windows Server 2008 Server
Administration”. Các nội dung nghiên cứu thuộc Chapter 1
 Các Activity 1-1 đến 1-7 (Thực hiện )
 Review Question (Đọc/biên tập lại)
 Case Project (Đọc/biên tập lại)
21
1
https://github.com/maicuongtho/QuanTriMang
08/09/2017
I.5. Bài tập chương (tt)
Bài 1-2. Tạo mạng LAN ảo bằng VM Workstation, theo mô hình
mạng sau:
22
1
I.5. Bài tập chương (tt)
Bài 1-3. Cài đặt 2 bản W2008 Server (GUI, và Core)
Sinh viên tìm hiểu các tiện ích/lệnh để cài đặt LAN theo yêu cầu ở
bài 1-2
Bài 1-4. Sinh viên tìm hiểu về hệ thống chứng chỉ quản trị mạng
Cisco và Microsoft
23
1
CHƯƠNG 2. CÀI ĐẶT VÀ CẤU HÌNH AD
Bài giảng: Quản trị mạng
24
08/09/2017
Chương 2. Cài đặt và Cấu hình Active Directory
 Các nội dung chính
I. Giới thiệu đặc điểm của mô hình AD
II. Các khái niệm trong môi trường AD
III. Các bước cài đặt 1 hệ thống AD
IV. Khái niệm về tài khoản người dùng và quản trị tài khoản người
dùng
25
 Các mô hình XỬ LÝ mạng
 Mô hình xử lý mạng tập trung
 Mô hình xử lý mạng phân phối
 Mô hình xử lý mạng cộng tác.
 Các mô hình QUẢN LÝ mạng
 Mô hình mạng Workgroup
 Mô hình mạng Domain
Các mô hình ỨNG DỤNG mạng
 Mô hình mạng ngang hàng (peer to peer)
 Mô hình mạng khách/chủ (client / server)
26
I.1. Giới thiệu Active Directory
 Là dịch vụ nền tảng của Windows Server (Dịch vụ thư mục)
 Là một cơ sở dữ liệu của các tài nguyên trên mạng (đối tượng)
cũng như các thông tin liên quan đến các đối tượng đó.
 Được tổ chức theo mô hình phân cấp rừng, cây và miền
 Quản lý tập trung tất cả mọi đối tượng trong vùng bao gồm:
người dùng, máy tính, thiết bị khác, thư mục chia sẻ.
27
2
08/09/2017
I.1. Giới thiệu Active Directory
28
I.2. Chức năng của AD
 Lưu giữ một danh sách tập trung các tên tài khoản người dùng,
mật khẩu tương ứng và các tài khoản máy tính.
 Cung cấp một Server đóng vai trò chứng thực (authentication
server) hoặc Server quản lý đăng nhập (logon Server),
 Server này còn gọi là domain controller (máy điều khiển miền).
 Duy trì một bảng hướng dẫn hoặc một bảng chỉ mục (index) giúp
các máy tính trong mạng có thể dò tìm nhanh một tài nguyên nào
đó trên các máy tính khác trong vùng.
29
2
I.2. Chức năng của AD (tt)
 Cho phép chúng ta tạo ra những tài khoản người dùng với
những mức độ quyền (rights) khác nhau như:
 toàn quyền trên hệ thống mạng,
 chỉ có quyền backup dữ liệu
 hay shutdown Server từ xa…
 Cho phép chúng ta chia nhỏ miền của mình ra
 thành các miền con (subdomain)
 hay các đơn vị tổ chức OU (Organizational Unit).
 Sau đó có thể ủy quyền cho các quản trị viên bộ phận quản lý từng
bộ phận nhỏ.
30
2
08/09/2017
31
I.3. Các thành phần trong AD
 Các thành phần trong AD chia thành 2 nhóm
 Các thành phần logic (Logical Components)
Domain
Tree
Forest
OU
 Các thành phần vật lý (Physical Components)
Site
Domain Controller
32
2
I.3. Các thành phần trong AD
Domain:
 Là đơn vị chức năng nồng cốt của cấu trúc logic Active Diretory
 Là phương tiện để qui định một tập hợp những người dùng, máy
tính, tài nguyên chia sẻ có những qui tắc bảo mật giống nhau từ đó
giúp cho việc quản lý các truy cập vào các Server dễ dàng hơn
 Domain có 3 chức năng cơ bản
33
2
08/09/2017
I.3. Các thành phần trong AD
 Ba chức năng của domain
 Đóng vai trò như một khu vực quản trị (administrative boundary)
các đối tượng.
 là một tập hợp các định nghĩa quản trị cho các đối tượng chia sẻ
như: có chung một cơ sở dữ liệu thư mục, các chính sách bảo
mật, các quan hệ ủy quyền với các domain khác
 Giúp chúng ta quản lý bảo mật các tài nguyên chia sẻ.
 Cung cầp các server dự phòng làm chức năng điều khiển vùng
(domain controller) và đảm bảo thông tin trên các server này đồng
bộ với nhau
34
2
I.3. Các thành phần trong AD
Domain Tree
 Là cấu trúc bao gồm nhiều
domain được sắp xếp có cấp
bậc theo cấu trúc hình cây.
 Domain tạo ra đầu tiên được
gọi là domain root và nằm ở
gốc của cây thư mục.
 Tất cả các domain tạo ra sau sẽ
nằm bên dưới domain root và
được gọi là domain con (child
domain)
2
I.3. Các thành phần trong AD
Forest
 Forest (rừng) được
xây dựng trên một
hoặc nhiều Domain
Tree,
 Forest là tập hợp
các Domain Tree có
thiết lập quan hệ và
ủy quyền cho nhau.
2
08/09/2017
I.3. Các thành phần trong AD
OU (Organizational Unit):
 là một loại vật chứa mà ta có
thể đưa vào đó người dùng,
nhóm, máy tính và những OU
khác.
 OU là đơn vị nhỏ nhất trong
hệ thống AD
 Chúng ta nên sử dụng OU
để giảm thiểu số lượng
domain cần phải thiết lập
trên hệ thống.
37
2
I.3. Các thành phần trong AD
Organizational Units
 Hai công dụng của OU
Trao quyền kiểm soát một tập hợp tài khoản người dùng, máy
tính hay các thiết bị mạng cho một hoặc một nhóm phụ tá quản
trị viên (sub-administrator) để giảm bớt gánh năng cho
Administrator
Kiểm soát và khoá bớt một số chức năng trên máy trạm thông
qua chính sách nhóm (Group Policy Object)
2
I.4. Kiến trúc của Active Directory (tt)
Organizational
Units
2
08/09/2017
I.3. Các thành phần trong AD
Site: Là một vị trí.
 Site được dùng để phân biệt giữa các
vị trí cục bộ và các vị trí xa xôi.
 Ví dụ, công ty Computer_A có công ty
tổng đặt ở Nha Trang, một chi nhánh
đặt ở Hà Nội và một văn phòng đại
diện đặt ở Sài Gòn kết nối về công ty
tổng bằng Dialup Networking. Như vậy
hệ thống mạng chúng ta có được ba
site.
40
2
I.3. Các thành phần trong AD
 Domain Controller
 Là máy
 Máy DC có chứa bản sao của Active Directory
 Chịu trách nhiệm phản hồi các yêu cầu trong Domain
 Xác thực người dùng đăng nhập Domain
 Tạo máy điều khiển miền (Domain Controller)
Bằng cách: Thăng cấp Server thành Domain Controller
 Dùng tiện ích Server Manager
 Lệnh DCPROMO
41
2
I.3. Các thành phần trong AD
42
2
 Máy Read-Only Domain Controller
08/09/2017
Thăng cấp server thành Domain Controller
 Một số chú ý trước khi thực hiện
 Đổi lại tên máy tính / Địa chỉ IP của máy chủ phải được gán tĩnh
 Đảm bảo tài khoản Administrator có mật khẩu mạnh
Có số, ký tự hoa, thường, các tự khác như: ! @ # $ , lớn hơn 8 ký tự
2
I.4. Cài đặt và cấu hình Active Directory
Thăng cấp Server thành
Domain Controller
 Dùng tiện ích
Server Manager
hoặc
 Lệnh DCPROMO
2
I.5. Bài tập chương 2
Bài 2-1. Nhóm sinh viên tự phân chia nội dung, thực hiện
các yêu cầu sau
 Quyển: “70-646- MCITP Self Paced Training Kit: Windows Server
2008 Administration - Microsoft”. Các nội dung nghiên cứu
Chapter1
Lesson 1: Summary, Review (Đọc/biên tập lại)
Case Scenario 1,2 : (Đọc/biên tập lại)
 Quyển: “70-646- MCITP Guide to Microsoft Windows Server 2008
Server Administration”. Các nội dung nghiên cứu Chapter2
 Chapter 2 Summary (Đọc/biên tập lại)
 Review Question (Đọc/biên tập lại)
45
2
08/09/2017
I.5. Bài tập chương 2(tiếp)
Bài 2-2.
 Nâng cấp lên DC. Theo sơ đồ mạng đã cho ở hình vẽ dưới. Thực hiện theo nhóm 5 sinh viên
 Nâng cấp máy Windows Server 2008 (NTU-DC) thành Domain Controller để quản lý miền centrasd.edu.vn (Sinh viên chú ý đổi
tên máy cho đúng yêu cầu)
 Cho phép các máy trạm gia nhập vào trong miền: centrasd.edu.vn
 Các bước cần thực hiện:
 Cấu hình tên máy tính, địa chỉ IP cho tất cả các máy.
 Sử dụng lệnh dcpromo để nâng cấp NTU-DC thành Domain Controller.
 Đăng nhập vào máy trạm, gia nhập máy trạm vào Domain Controller.
 Yêu cầu chuẩn bị:
 Thành lập nhóm 5 sinh viên
 Dây cáp mạng RJ45 (5 đoạn >=1 mét)
 01 Switch 4 Port
 Chuẩn bị một máy chạy hệ điều hành Windows Server 2008 và các máy Client chạy điều hành Windows
46
2
I.5. Bài tập chương 2 (tiếp)
Mô hình mạng cho bài tập 2-2
47
2
I.5. Bài tập chương 2(tiếp)
Bài 2-3. Triển khai Read-Only Domain Controllers (RO DC)
 Mở rộng hệ thống mạng ở bài 2-2. Cấu hình hệ thống mạng dưới
đây sao cho máy NTU-SRV01 được triển khai thành Read-Only
Domain Controller
Các bước cần thực hiện:
 Nâng cấp NTU-SRV01 thành RODC thuộc miền censtrad.com.vn:
 Sử dụng lệnh DCPROMO
 Lựa chọn tùy chọn cài đặt thêm một Domain Controller mới trong miền đã tồn tại.
 Chọn tùy chọn để cài đặt RODC trong Active Directory Domain Services.
 Lựa chọn cài đặt theo chế độ “Advanced” nếu muốn đặt mật khẩu khi
“Replication” giữa hai Domain Controller.
48
2
08/09/2017
I.5. Bài tập chương 2 (tiếp)
Mô hình mạng cho bài tập 2-3
49
2
CHƯƠNG 3. QUẢN TRỊ ACTIVE DIRECTORY
Bài giảng: Quản trị mạng
50
Chương 3. Quản trị AD
 Các nội dung chính
I. Quản trị OU
II. Quản trị người dùng và nhóm người dùng
III. Quản trị máy tính
IV. Chính sách (Group Policy, System Policy)
51
08/09/2017
I. Quản trị OU
 Nhắc lại về OU (Organizational Units )
 Là đơn vị nhỏ nhất trong hệ thống Active Directory,
 Là một vật chứa các đối tượng (Object) được dùng để sắp xếp các
đối tượng khác nhau phục vụ cho mục đích quản trị
 Việc sử dụng OU có hai công dụng chính như sau :
Trao quyền kiểm soát một tập hợp các tài khoản người dùng, máy tính hay
các thiết bị mạng cho một nhóm người hay một quản trị viên phụ nào đó
(sub-administrator), từ đó giảm bớt công tác quản trị cho người quản trị toàn
bộ hệ thống.
Kiểm soát và khóa bớt một số chức năng trên các máy trạm của người dùng
trong OU thông qua việc sử dụng các đối tượng chính sách nhóm (Group
Policy)
52
3
I. Quản trị OU
53
Tạo mới
OU Ủy quyền
quản trị
I. Quản trị OU
OU khác với Nhóm (Group) thế nào
54
08/09/2017
II. Quản trị người dùng và nhóm
 Các nội dung
1) Tài khoản người dùng và tài khoản nhóm
2) Chứng thực và kiểm soát truy cập
3) Các tài khoản tạo sẵn
4) Quản lý tài khoản người dùng và nhóm cục bộ
5) Quản lý tài khoản người dùng vá nhóm trên Active Directory
55
3
56
tài khoản người dùng
và nhóm cục bộ
CHỈ CÓ KHI CHƯA
NÂNG CẤP LÊN
DOMAIN
CONTROLLER
tài khoản người dùng và
nhóm trên AD
II.1. Tài khoản người dung vs TK nhóm
a) Tài khoản người dùng
 Là một đối tượng quan trọng đại diện cho người dùng trên mạng,
chúng được phân biệt với nhau thông qua chuỗi nhận dạng
username.
 Chuỗi nhận dạng này giúp hệ thống mạng phân biệt giữa người này
và người khác trên mạng từ đó người dùng có thể đăng nhập vào
mạng và truy cập các tài nguyên mạng mà mình được phép.
 Tài khoản người dùng có 2 loại
Tài khoản người dụng cục bộ
 Tài khoản người dụng miền
57
3
08/09/2017
II.1. Tài khoản người dung vs TK nhóm (tt)
a) Tài khoản người dung (tt)
 Tài khoản người dụng cục bộ
 local user account
 được định nghĩa trên máy cục bộ
và chỉ được phép logon, truy cập
các tài nguyên trên máy tính cục
bộ
 tạo ra trên máy stand-alone
server, member server hoặc
các máy trạm
58
3
II.1. Tài khoản người dung vs TK nhóm (tt)
a) Tài khoản người dùng (tt)
 Tài khoản người dụng MIỀN
 Domain user account
 là tài khoản người dùng được
định nghĩa trên AD
 và được phép đăng nhập (logon)
vào mạng trên bất kỳ máy trạm
nào thuộc vùng.
59
Khác với tài khoản người dùng cục bộ, tài khoản người
dùng miền không chứa trong các tập tin cơ sở dữ liệu
SAM mà chứa trong tập tin NTDS.DIT, theo mặc định thì
tập tin này chứa trong thư mục WindowsNTDS.
3
II.1. Tài khoản người dung vs TK nhóm (tt)
a) Tài khoản người dùng (tt)
 Yêu cầu tài khoản người dùng
 Username: dài 1-20 ký tự
 Username là một chuổi duy nhất
 Username không chứa các ký tự sau: “ /  [ ] : ; | = , + * ? < > ”
 Username có thể chứa các ký tự đặc biệt: dấu chấm câu, khoảng trắng, dấu
gạch ngang, dấu gạch dưới.
60
3
08/09/2017
II.1. Tài khoản người dung vs TK nhóm (tt)
b) Tài khoản nhóm
 Group account
 là một đối tượng đại diện cho một nhóm người nào đó,
 dùng cho việc quản lý chung các đối tượng người dùng.
 Việc phân bổ các người dùng vào nhóm giúp chúng ta dễ dàng
cấp quyền trên các tài nguyên mạng như thư mục chia sẻ, máy
in
 Có 2 loại tài khoản nhóm
nhóm bảo mật (security group)
nhóm phân phối (distribution group).
61
3
II.1. Tài khoản người dung vs TK nhóm (tt)
b.1) Tài khoản nhóm bảo mật
 Nhóm bảo mật là loại nhóm được dùng để cấp phát các quyền hệ
thống (rights) và quyền truy cập (permission).
 Có 4 loại nhóm bảo mật chính là:
 Local group (Machine Local): nhóm cục bộ máy
 Domain local: nhóm cục bộ miền
 Global : nhóm toàn cục hay nhóm toàn mạng
 Universal: nhóm phổ quát
62
3
II.1. Tài khoản người dung vs TK nhóm (tt)
b.1) Tài khoản nhóm bảo mật
 Local Group:
 là loại nhóm có trên các máy standalone Server, member server, Win2K Pro hay
WinXP.
 Các nhóm cục bộ này chỉ có ý nghĩa và phạm vi hoạt động ngay tại trên máy chứa
nó thôi.
Domain local group (nhóm cục bộ miền)
 là loại nhóm cục bộ đặc biệt vì chúng là local group nhưng nằm trên máy Domain
Controller
 local group này có mặt trên miền nên được gọi với cái
tên nhóm cục bộ miền.
 Các nhóm trong mục Built-in của Active Directory là các domain local.
63
3
08/09/2017
II.1. Tài khoản người dung vs TK nhóm (tt)
b.1) Tài khoản nhóm bảo mật
 Global group (nhóm toàn cục hay nhóm toàn mạng)
 là loại nhóm nằm trong Active Directory và được tạo trên các Domain
Controller.
 Chúng dùng để cấp phát những quyền hệ thống (rights) và quyền truy
(permission) cập vượt qua những ranh giới của một miền.
Universal group (nhóm phổ quát)
 là loại nhóm có chức năng giống như global group
 nhưng nó dùng để cấp quyền cho các đối tượng trên khắp các miền trong
một rừng và giữa các miền có thiết lập quan hệ tin cậy với nhau.
64
3
II.1. Tài khoản người dung vs TK nhóm (tt)
b.2) Tài khoản nhóm PHÂN PHỐI
 Nhóm phân phối là một loại nhóm phi bảo mật,
 không có SID và
 không xuất hiện trong các ACL(Access Control List).
 Loại nhóm này không được dùng bởi các nhà quản trị
 mà được dùng bởi các phần mềm và dịch vụ. Chúng được dùng
để phân phối thư (e-mail) hoặc các tin nhắn (message).
65
3
II.1. Tài khoản người dung vs TK nhóm (tt)
b. Tài khoản nhóm
Qui tắc gia nhập nhóm
Tất cả các nhóm Domain local,
Global, Universal đều có thể đặt vào
trong nhóm Machine Local.
Tất cả các nhóm Domain local,
Global, Universal đều có thể đặt vào
trong chính loại nhóm của mình.
Nhóm Global và Universal có thể đặt
vào trong nhóm Domain local.
Nhóm Global có thể đặt vào trong
nhóm Universal
66
3
08/09/2017
II.3. Các tài khoản tạo sẵn
a) Các tài khoản người dùng tạo sẵn (Built-in User)
 Administrator
 Guest
67
3
68
II.3. Các tài khoản tạo sẵn (tt)
b)
nhóm
cục bộ
miền tạo
sẵn
69
3
08/09/2017
II.3. Các tài khoản tạo sẵn (tt)
b)
nhóm
cục bộ
miền tạo
sẵn
70
3
II.3. Các tài khoản tạo sẵn (tt)
b)
nhóm
cục bộ
miền tạo
sẵn
71
3
II.3. Các tài khoản tạo sẵn (tt)
c) Các tài khoản nhóm toàn cục tạo sẵn
72
3
08/09/2017
II.3. Các tài khoản tạo sẵn (tt)
d)
Nhóm tạo sẵn
đặc biệt
 không xuất hiện trên
cửa sổ của công cụ
Active Directory User
and Computer, mà
 chỉ xuất hiện trên các
ACL của các tài nguyên
và đối tượng
73
3
II.4. Công cụ quản lý TK User và Nhóm cục bộ
4.1. Công cụ quản lý tài khoản người dùng cục bộ
 Dùng công cụ Local Users and Groups
 Có 2 phương thức truy cập đến công cụ Local Users and Groups
Dùng như một MMC (Microsoft Management Console) snap-in.
Lệnh MMC.exe
 Dùng thông qua công cụ Computer Management
74
 Các tính năng trên đây chỉ được thực hiện trên máy chủ chưa nâng
cấp lên máy điều khiển vùng (chỉ thực hiện được trên các Stand Alone
server)
3
II.4. Công cụ quản lý TK User và Nhóm cục bộ(t)
4.1. Công cụ quản lý tài khoản người dùng cục bộ (t)
75
Start
Administrative
tools
Computer
Management
3
08/09/2017
II.4. Công cụ quản lý TK User và Nhóm cục bộ(t)
4.1. Công cụ quản lý tài khoản người dùng cục bộ (t)
Các bước chèn Local Users and Groups snap-in vào trong MMC
76
Start Run MMC.exe
3
II.4. Công cụ quản lý TK User và Nhóm cục bộ(t)
4.1. Công cụ quản lý tài khoản người dùng cục bộ (t)
Các thao tác
 Tạo tài khoản mới (New User)
 Xoá tài khoản (Delete)
 Khoá tài khoản (Account is disabled)
 Đổi tên tài khoản (Rename)
 Thay đổi mật khẩu (Set Password)
 Làm thành viên của nhóm (Member Of)
 …
77
3
II.4. Công cụ quản lý TK User và Nhóm cục bộ(t)
4.2. Công cụ
quản lý nhóm
cục bộ máy
Các thao tác
 Tạo nhóm mới
 Thêm thành
viên
 Đổi tên
 Xóa nhóm
78
3
08/09/2017
II.5. Công cụ quản lý TK User và Nhóm trên AD
79
Start Administrative
tools Active Directory Users &Computers
Hoặc
MMC Snap-
in
3
II.5. Công cụ quản lý TK User và Nhóm trên AD
5.1. Công cụ quản lý tài khoản người dùng trên AD
Các thao tác
 Tạo tài khoản mới
 New  User)
 Xoá tài khoản (Delete)
 Đổi tên tài khoản (Rename)
 Khoá tài khoản (Disable Account)
 Đặt lại mật khẩu (Reset Password)
 Gán vào nhóm (Add to Group)
 Thay đổi thuộc tính của tài khoản (Properties)
80
3
II.5. Công cụ quản lý TK User và Nhóm trên AD
5.1.
Công cụ quản lý
tài khoản người
dùng trên AD
(tt)
 Thuộc tính
của tài khoản
(Properties)
81
3
08/09/2017
II.5. Công cụ quản lý TK User và Nhóm trên AD
5.1. Công cụ quản lý tài khoản người dùng trên AD
 Thuộc tính của tài khoản (Properties)
 Tab General: chứa các thông tin chung của người dùng trên mạng
 Tab Account: cho phép ta
 khai báo lại username
 quy định giờ logon vào mạng cho người dùng (Logon hours)
 quy định máy trạm mà người dùng có thể sử dụng để vào mạng (LogonTo)
 quy định các chính sách tài khoản cho người dùng (Account Option)
 quy định thời điểm hết hạn của tài khoản… (Account expires)
82
3
83
3
II.5. Công cụ quản lý TK User và Nhóm trên AD
5.1. Công cụ quản lý tài khoản người dùng trên AD
 Thuộc tính của tài khoản (tt)
 Tab Profile: : cho phép quản trị
 khai báo đường dẫn đến Profile của tài khoản người dùng hiện tại,
 khai báo tập tin logon script được tự động thi hành khi người dùng
đăng nhập
 khai báo home folder.
 chủ yếu phục vụ cho các máy trạm trước Windows 2000,
 Các phiên bản sau, thì chúng ta có thể cấu hình các lựa chọn này
trong Group Policy.
84
3
08/09/2017
II.5. Công cụ quản lý TK User và Nhóm trên AD
5.1. Công cụ quản lý tài khoản người dùng trên AD
 Thuộc tính của tài khoản (tt)
 Tab Profile: :
 Tạo home folder.
85
3
II.6. Quản lý TK User và Group bằng dòng lệnh
 Để có thể được dùng trong các tập tin xử lý theo lô (batch) hoặc các
tập tin kịch bản (script)
a) Lệnh net user: tạo thêm, hiệu chỉnh và hiển thị thông tin
của các tài khoản người dùng.
 Cú pháp:
net user [username [password | *] [options]] [/domain]
net user username {password | *} /add [options] [/domain]
net user username [/delete] [/domain]
86
3
87
3
08/09/2017
II.6. Quản lý TK User và Group bằng dòng lệnh (tt)
b) Lệnh net group: tạo mới thêm, hiển thị hoặc hiệu chỉnh nhóm
toàn cục trên Windows Server domains,
Cú pháp
 net group [groupname [/comment:"text"]] [/domain]
 net group groupname {/add [/comment:"text"] | /delete} [/domain]
 net group groupname username[ ...] {/add | /delete} [/domain]
88
3
II.6. Quản lý TK User và Group bằng dòng lệnh (tt)
c) Lệnh net localgroup : tạo mới thêm, hiển thị hoặc hiệu chỉnh nhóm
cục bộ,
Cú pháp
 net localgroup [groupname [/comment:"text"]] [/domain]
 net localgroup groupname {/add [/comment:"text"] | /delete} [/domain]
 net localgroup groupname name [ ...] {/add | /delete} [/domain]
89
3
II.6. Quản lý TK User và Group bằng dòng lệnh (tt)
c) Lệnh dsadd user, dsmod user: tạo mới, chỉnh sửa tài khoản người
dùng.
 Các ví dụ:
 dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" -pwd A1b2C3d4
-mustchpwd yes
 dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" "CN=Denise
Smith,CN=Users,DC=Microsoft, DC=Com" -pwd A1b2C3d4 -mustchpwd yes
 dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" "CN=Denise
Smith,CN=Users,DC=Microsoft, DC=Com" -disabled yes
 dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" -pwd A1b2C3d4 -
mustchpwd yes
90
3
08/09/2017
91
Sử dụng cú pháp
Tên lệnh /?
Để xem
cách viết lệnh
III. Chính sách (Policy)
92
 Nội dung
1) Chính sách?
2) Chính sách hệ thống
a. Chính sách tài khoản người dung
1) Chính sách mật khẩu
2) Chính sách khóa tài khoản
b. Chính sách cục bộ
1) Chính sách kiểm toán
2) Quyền hệ thống
3) Các tùy chọn bảo mật
3) Chính sách nhóm
3
III.1. Group Policy
Group Policy cho phép người quản trị để tự động hóa quản
lý một tới nhiều người dùng và máy tính khác nhau.
 Sử dụng Group Policy để:
 Áp đặt các cấu hình chuẩn
 Triển khai cài đặt phần mềm
 Thực thi các thiết lập bảo mật
 Thực thi 1 môi trường máy tính để bàn phù hợp
 Local Group Policy luôn luôn có hiệu lực cho các thiệt lập
tới người dùng, máy tính là domain nội bộ.
3
08/09/2017
III.1. Group Policy
Các thiết lập GP
 Các thiết lập GP cho việc kiểm soát người dùng
 Software
 Windows
 Security
 Desktop
 Các thiết lập GP cho việc kiểm soát máy tính:
 Software
 Windows
 Security
 Operating systems
3
III.1. Group Policy
Group Policy được áp dụng như thế nào?
 Khi Máy tính khởi động
Áp đặt các thiết lập ban đầu cho máy tính
Chạy các kịch bản khởi động
 Chu kỳ refresh: mỗi 90 phút
 Khi Người dùng đăng nhập
Áp đặt các thiết lập cho người dùng
Chạy các kịch bản đăng nhập
 Chu kỳ refresh: mỗi 90 phút
3
III.2. Chính sách hệ thống
a). Chính sách tài khoản người dùng (Account Policy)
được dùng để chỉ định
các thông số về tài khoản
người dùng mà nó được
sử dụng khi tiến trình logon
xảy ra
96
Start
Administrative
Tools
Domain Security Policy
Hoặc
Local Security Policy
3
08/09/2017
III.2. Chính sách hệ thống
a). Chính sách tài khoản người dùng
1. Chính sách mật khẩu (Password Policies)
 nhằm đảm bảo an toàn cho tài khoản của người dùng.
97
3
III.2. Chính sách hệ thống
a). Chính sách tài khoản người dùng
1. Chính sách mật khẩu (Password Policies) (t)
 nhằm đảm bảo an toàn cho tài khoản của người dùng.
98
Chính sách Mô tả Mặc định
Enforce Password History Số lần đặt mật khẩu không được trùng nhau 24
Maximum Password Age
Quy định số ngày nhiều nhất mà mật mã người
dùng có hiệu lực
42
Minimum Password Age
Quy số này tối thiểu trước khi người dùng có thể
thay đổi mật mã.
1
Minimum Password Length Chiều dài ngắn nhất của mật mã 7
Passwords Must Meet
Complexity Requirements
Mật khẩu phải có độ phức tạp như: có ký tự hoa,
thường, có ký số.
Cho phép
Store Password Using .. Mật mã người dùng được lưu dưới dạng mã hóa Không cho phép
3
III.2. Chính sách hệ thống
a). Chính sách tài khoản người dùng (t)
2. Chính sách khóa tài khoản (Account Lockout Policy)
 Quy định cách thức và thời điểm khóa tài khoản trong vùng hay trong hệ thống
cục bộ.
 Chính sách này giúp hạn chế tấn công thông qua hình thức logon từ xa.
99
3
08/09/2017
III.2. Chính sách hệ thống
a). Chính sách tài khoản người dùng (t)
2. Chính sách khóa tài khoản (Account Lockout Policy) (t)
 Quy định cách thức và thời điểm khóa tài khoản trong vùng hay trong hệ thống
cục bộ.
 Chính sách này giúp hạn chế tấn công thông qua hình thức logon từ xa.
100
Chính sách Mô tả Giá trị mặc định
Account Lockout
Threshold
Quy định số lần cố gắng đăng
nhập trước khi tài khoản bị khóa
0 (tài khoản sẽ không bị khóa)
Account Lockout
Duration
Quy định thời gian khóa tài khoản 0, nhưng nếu Account Lockout Threshold
được thiết lập thì giá trị này là 30 phút
Reset Account Lockout
Counter After
Quy định thời gian đếm lại số lần
đăng nhập không thành công
0, nhưng nếu Account Lockout Threshold
được thiết lập thì giá trị này là 30 phút
3
III.2. Chính sách hệ thống
b) Chính sách cục bộ
Cho phép quản trị viên thiết lập các chính sách giám sát các đối
tượng trên mạng như người dùng và tài nguyên dùng chung.
 Đồng thời dựa vào công cụ này để cấp quyền hệ thống (User Rights
Assignment) cho các người dùng và thiết lập các tùy chọn bảo mật
(Sercurity Options).
101
3
III.2. Chính sách hệ thống
b) Chính sách cục bộ
1) Chính sách kiểm toán (Audit Policy)
 cho phép giám sát và ghi nhận các sự kiện xảy ra trong hệ thống,
trên các đối tượng cũng như đối với các người dùng.
 Quản trị có thể xem các ghi nhận này thông qua công cụ Event Viewer
trong mục Security.
102
3
08/09/2017
III.2. Chính sách hệ thống
b). Chính sách cục bộ (t)
2) Quyền hệ thống của người dùng (User Rights Assignment )
 Có 2 cách để cấp quyền hệ thống cho người dùng:
Cách 1. Gia nhập tài khoản người dùng vào các nhóm tạo sẵn (built-in) để kế
thừa quyền. (chương trước)
 Cách 2. Dùng công cụ User Rights Assignment để gán từng quyền rời rạc cho
người dùng.
103
3
104
Rights Mô tả
Access This Computer from
the Network
Cho phép người dùng truy cập máy tính thông qua mạng. Mặc định
mọi người đều có quyền này.
Add Workstations to the
Domain
Cho phép người dùng thêm một tài khoản máy tính vào vùng.
Back Up Files and Directories Cho phép người dùng sao lưu dự phòng (backup) các tập tin và thư
mục bất chấp các tập tin và thư mục này người đó có quyền không.
Bypass Traverse Checking Cho phép người dùng duyệt qua cấu trúc thư mục nếu người dùng
không có quyền xem (list) nội dung thư mục này.
Change the System Time Cho phép người dùng thay đổi giờ hệ thống của máy tính.
Deny Access to This
Computer from the Network
Cho phép bạn khóa người dùng hoặc nhóm không được truy cập
đến các máy tính trên mạng.
Force Shutdown from a
Remote System
Cho phép người dùng shut down hệ thống từ xa thông qua mạng
Restore Files and Directories Cho phép người dùng phục hồi tập tin và thư mục, bất chấp người
dùng này có quyền trên tập tin và thư mục này hay không.
3
III.2. Chính sách hệ thống
b). Chính sách cục bộ (t)
3) Các lựa chọn bảo mật (Security Options)
 cho phép người quản trị Server khai báo thêm các thông số nhằm tăng tính
bảo mật cho hệ thống
105
3
08/09/2017
106
Tên tùy chọn Mô tả
Shutdown: allow system to be shut
down without having to logon
Cho phép người dùng shutdown hệ thống mà không cần logon.
Audit : audit the access of global
system objects
Giám sát việc truy cập các đối tượng hệ thống toàn cục.
Network security: force logoff
when logon hours expires.
Tự động logoff khỏi hệ thống khi người dùng hết thời gian sử dụng
hoặc tài khoản hết hạn.
Interactive logon: do not require
CTRL+ALT+DEL
Không yêu cầu ấn ba phím CTRL+ALT+DEL khi logon
Interactive logon: do not display
last user name
Không hiển thị tên người dùng đã logon trên hộp thoại Logon.
Account: rename administrator
account
Cho phép đổi tên tài khoản Administrator thành tên mới
Account: rename guest account Cho phép đổi tên tài khoản Guest thành tên mới
3
III.3. Chính sách nhóm
 Giới thiệu
So sánh giữa System Policy và Group Policy:
 Chính sách nhóm chỉ xuất hiện trên miền AD
 Có nhiều chức năng hơn chính sách hệ thống
 Chính sách nhóm tự động huỷ bỏ tác dụng khi được gở bỏ.
 Có thể áp dụng chính sách nhóm ở nhiều cấp độ.
 Chỉ có thể áp dụng chính sách nhóm cho các máy sử dụng HĐH
Windows 2K, Windows XP, và Windows 2003.
107
3
III.3. Chính sách nhóm
 Chức năng
 Triển khai phần mềm ứng dụng
 Gán các quyền hệ thống cho người dùng
 Giới hạn những ứng dụng mà người dùng được phép thi hành
 Kiểm soát các thiết lập hệ thống
 Thiết lập các kịch bản đăng nhập, đăng xuất, khởi động và tắt máy:
 Đơn giản hóa và hạn chế các chương trình
 Hạn chế tổng quát màn hình Desktop của người dùng
108
3
08/09/2017
III.3. Chính sách nhóm
 Triển khai chính sách nhóm cục bộ
 Chúng ta cấu hình và triển khai Group Policy bằng cách xây dựng
các đối tượng chính sách (GPO).
 Các GPO là một vật chứa (container) có thể chứa nhiều chính sách
áp dụng cho nhiều người, nhiều máy tính hay toàn bộ hệ thống
mạng.
 Để tạo GPO ta sử dụng chương trình Group Policy Object Editor
Cách 1: Active Directory Users and Computers Right Click  Properties 
tab Group Policy  Edit
Cách 2:
109
Start Run GPEDIT.MSC
3
III.3. Chính sách nhóm
 Triển khai chính sách nhóm cục bộ
 Chương trình Group Policy Object Editor
110
3
111
3
08/09/2017
III.3. Chính sách nhóm
 Triển khai chính sách nhóm trên miền
112
3
Start Run GPMC.MSC
Start Adminsitrative Tools Group Policy Management
III.3. Chính sách nhóm
 Triển khai chính sách nhóm trên miền
 Bước 1. Tạo mới đối tượng
113
3
III.3. Chính sách nhóm
 Triển khai chính sách nhóm trên miền
 Bước 2. Cấu hình đối tượng
114
3
08/09/2017
III.3. Chính sách nhóm
 Triển khai chính sách nhóm trên miền
 Bước 3. Áp đặt lên Nhóm (Link)
115
3
III.3. Chính sách nhóm
 Triển khai chính sách nhóm trên miền
Một số ví dụ:
 Khai báo một Logon Script dùng chính sách nhóm
 Chuyển hướng các thư mục
 Hạn chế chức năng của Internet Explorer
 Chỉ cho phép thi hành một số ứng dụng
116
3
BÀI TẬP chương 3
Bài 1. Sử dụng Group Policy đặt cho tất cả các người sử
dụng trong Domain vừa tạo ra ở trên các Policy sau:
 Mật khẩu ít nhất phải là 7 ký tự
 Sau 30 ngày người sử dụng phải đổi mật khẩu một lần
 Mật khẩu không được trùng với mật khẩu đã sử dụng ở 5 lần trước
 Trước khi mật khẩu hết hạn 3 ngày sẽ cảnh báo người sử dụng
 Người sử dụng nhập sai mật khẩu quá 5 lần sẽ bị khóa account
 Thời gian bị khóa sẽ là 30 minutes
 Bộ đếm số lần nhập sai mật khẩu sẽ đ ược reset sau 15 minute.
117
3
08/09/2017
BÀI TẬP chương 3
Bài 2-1
Tạo OU, Group và các User sau:
118
BÀI TẬP chương 3
Bài 2-2: Cấp quyền hạn cho các nhóm và các user (ở bài 2-1) theo yêu
cầu sau:
- Nhóm Group_Quantri có toàn quyền quản trị trên hệ thống mạng
- Nhóm Group_Lythuyet có quyền backup hệ thống
- Nhóm Group_QLMayin có toàn quyền quản lý máy in
- Nhóm Group_KeToan có quyền sao lưu tập tin, thư mục; thiết lập, cấu hình
quản lý máy tin; tạo và sửa tài khoản người dùng
- Các nhân viên phòng Kế toán chỉ làm việc trong giờ hành chính
- Các Giảng viên chỉ làm việc từ 7h - 21h các ngày trong tuần trừ chủ nhật
119
BÀI TẬP chương 3
Bài 2-3: Sử dụng chính sách nhóm thực hiện các yêu cầu sau
 Cho phép các user thuộc Group_KeToan và Group_Daotao chỉ được
sử dụng chương trình Calculator, Wordpad. Không cho phép truy cập
vào Control Panel, Task manager.
 Không cho phép các user thuộc Group_GiangVien được sử dụng
trình duyệt web Internet Explorer, Notepad vàMS Paint.
120
08/09/2017
QUẢN TRỊ MẠNG
Mai Cường Thọ - Khoa CNTT – Đại học Nha Trang
2016
CHƯƠNG 4. QUẢN TRỊ CƠ SỞ HẠ TẦNG MẠNG
Bài giảng: Quản trị mạng
122
Nội dung
I. Dịch vụ tên miền (Domain Name System - DNS)
II. Dịch vụ cấu hình địa chỉ IP động (DHCP)
III. Mạng riêng ảo (Virtual Private Network - VPN)
123
4
08/09/2017
I. DỊCH VỤ TÊN MIỀN
CHƯƠNG 4. HẠ TẦNG MẠNG
4
I.1. Tổng quan về DNS
 Tên miền
 Mỗi máy trên mạng phải có 1 địa chỉ IP (public). IP là định danh (số
CMND) của máy trên mạng.
IP Public vs IP Private ?
 Việc nhớ IP là khó đối với con người
 Dùng tên thay thế  Tên miền
IP  Tên miền
Thực chất tên miền là sự nhận dạng vị trí của một máy tính trên mạng
Internet
125
4
I.1. Tổng quan về DNS
 Tên miền (tt)
 Ban đầu, qui mô mạng ARPA NET (tiền thân của Internet) còn nhỏ,
nên đẵ sử dụng file HOST.TXT để lưu thông tin ánh xạ
 Nhược điểm sử dụng file HOST khi qui mô mạng lớn
Lưu lượng mạng và máy chủ duy trì tập tin HOSTS.TXT bị quá tải do hiệu ứng
“cổ chai”.
Xung đột tên: do tên máy không phân cấp và không có gì đảm bảo để ngăn
chặn việc tạo 2 tên trùng nhau vì không có cơ chế uỷ quyền quản lý tập tin
nên có nguy cơ bị xung đột tên.
Không đảm bảo sự toàn vẹn: việc duy trì 1 tập tin trên mạng lớn rất khó
khăn. Ví dụ như khi tập tin HOSTS.TXT vừa cập nhật chưa kịp chuyển đến
máy chủ ở xa thì đã có sự thay đổi địa chỉ trên mạng
126
WINDOWSsystem32driversetchost.txt
4
08/09/2017
I.1. Tổng quan về DNS
 Hệ thống tên miền (DNS – Domain Name System)
 Hệ thống tên miền bao gồm một loạt các cơ sở dữ liệu chứa địa
chỉ IP và các tên miền tương ứng của nó.
 Mỗi tên miền tương ứng với một địa chỉ bằng số cụ thể.
 DNS có nhiệm vụ chuyển đổi tên miền sang địa chỉ IP và ngược
lại từ địa chỉ IP sang tên miền.
 Hoạt động theo mô hình Client-Server.
 Phía Server (Name Server), phía Client (trình phân giải tên – Resolver)
 Hiệu suất sử dụng tăng nhờ cơ chế nhân bản(replication) và lưu
tạm(caching).
127
4
I.1. Tổng quan về DNS
DNS (t)
 Cơ sở dữ liệu DNS được phân tán trên nhiều Name Server.
 Cơ sở dữ liệu của DNS là một cây đảo ngược.
 Mỗi nút trên cây cũng lại là gốc của 1 cây con.
 Mỗi cây con là 1 phân vùng con trong toàn bộ CSDL DNS gọi là 1
miền (domain).
 Mỗi domain có thể phân chia thành các phân vùng con nhỏ hơn gọi
là các miền con (subdomain).
 tên miền là chuỗi tuần tự các tên nhãn tại nút đó đi ngược lên nút
gốc của cây và phân cách nhau bởi dấu chấm
128
4
I.1. Tổng quan về DNS
Cấu trúc của DNS
 Cấu trúc hình cây.
 Tên miền cấp cao nhất là tên
miền gốc (ROOT) được thể hiện
bằng dấu ".".
 Dưới tên miền gốc có hai loại tên
miền là:
tên miền cấp cao dùng chung-
gTLDs (generic Top Level Domains)
và
tên miền cấp cao quốc gia – ccTLD
(country code Top Level Domains)
như .vn, .jp, .kr, .…
129
08/09/2017
I.1. Tổng quan về DNS
DNS (t)
130
4
I.1. Tổng quan về DNS
 TOP-LEVEL domain (tên miền cấp 1)
 Tên miền cấp 1 hay cũng chính là tên miền quốc tế,
 được dùng chung cho nhiều quốc gia,
 mỗi tên miền đại diện cho một lĩnh vực, một ngành nghề, hay một
khu vực địa lý nào đó.
131
Mới
4
I.1. Tổng quan về DNS
 Các thành phần trong dịch vụ DNS
132
DNS Servers trên InternetDNS ServersDNS Clients
Root “.”
.com
.edu.eduResource
Record
Resource
Record
Resource
Record
4
08/09/2017
133
Truy vấn là quá trình gởi yêu cầu phân giải tên miền tới DNS
Server, có hai loại truy vấn :
 truy vấn đệ quy (recursive query) và
 truy vấn tương tác (Iteractive query).
 DNS Client và DNS Server Khởi tạo Truy Vấn cho việc phân giải
tên miền.
 Authoritative DNS server sẽ thực hiện:
 Kiểm tra cache, kiểm tra zone, gởi IP address cho truy vấn.
 Non-authoritative DNS server sẽ thực hiện:
 Chuyển yêu cầu truy vấn không thể phân giải đến Forwarder
server.
 Sử dụng root hints server để trả lời cho truy vấn.
I.2. Truy vấn thông tin
4
Computer1
Recursive query for
mail1.yahoo.com
66.8.133.10
recursive query được gởi tới DNS server, trong đó DNS client
yêu cầu DNS server cung cấp đầy đủ thông tin cho truy vấn.
DNS server kiểm tra forward lookup zone và
cache để trả lời truy vấn
Database
Local DNS Server
I.2. Truy vấn thông tin: Recursive query
4
08/09/2017
interative query là
truy vấn được gởi
tới DNS server
trong đó DNS
client yêu cầu
DNS server cung
cấp thông tin tốt
nhất mà nó có chứ
không tìm sự trợ
giúp từ Name
server khác. ACK
của iterative query
thường tham
chiếu đến DNS
server con trong
DNS tree.
Computer1
Local
DNS Server
yahoo.com
Root Hint (.)
.com
Interative Query
Ask .com
3
2
1
I.2. Truy vấn thông tin: Interactive query
4
forwarder
cung cấp
cơ chế
chuyển yêu
cầu truy
vấn cho
internal
DNS
servers ra
ngoài
external
DNS server
Computer1
yahoo.com
Root Hint (.)
.com
Iterative Query
Ask .com
DNS Server
Local
DNS Server
Forwarder
I.2. Truy vấn thông tin : Forwarder
4
Caching là tiến trình lưu trữ tạm một số thông tin phân giải trước để cung
cấp cho các lần phân giải sau này nhằm làm tăng tốc quá trình phân giải tên
miền
Where’s Client
A?
Client1Client1
Client2Client2
ClientAClientA
ClientA is at
192.168.8.44
Where’s Client
A?
ClientA is at
192.168.8.44
Caching Table
Host Name IP Address TTL
clientA.vnn.vn. 192.168.8.44 28 seconds
I.2. Truy vấn thông tin : Caching DNS Server
4
08/09/2017
I.3. Phân bổ dữ liệu quản lý domain name
 root name server (.)
 quản lý những top-level domain
 Đặt khắp nơi trên thế giới
 Tên+IP được công bố
 Ví dụ:
139
Commandline Test:
ping, tracert, nslookup
4
I.3. Phân bổ dữ liệu quản lý domain name
 Primary name server vs Secondary name server
Thông thường Một tổ chức có thể:
 Có một hay nhiều domain name
 Cài đặt một hay nhiều name server,
 để duy trì cơ sở dữ liệu cho tất cả những máy tính trong domain.
 Primary Name Server là name server được đăng ký trên internet
 Secondary Name Server được dùng để Backup cho Primary, và
được sử dụng khi Primary bị lỗi
 Primary Name Server có thể tạo ra những subdomain và ủy
quyền những subdomain này cho những Name Server khác
140
4
I.4. Zone
 Domain name và Zone
 Một miền gồm nhiều thực thể nhỏ hơn gọi là miền con (subdomain)
 Quản trị viên hoàn toàn có thể ủy quyền một số miền con cho
những DNS Server khác quản lý
Những miền, miền con này được gọi là Zone
 Một Zone có thể gồm một miền, một hay nhiều miền
 Các loại zone:
Primary zone : Cho phép đọc và ghi cơ sở dữ liệu.
Secondary zone : Cho phép đọc bản sao cơ sở dữ liệu.
Stub zone : chứa bản sao cơ sở dữ liệu của zone nào đó, nó chỉ chứa chỉ một
vài RR.
141
4
08/09/2017
I.4. Zone
 Domain name và Zone
142
4
Namespace: csc.vnn.vn.
DNS Client1
DNS Client2
DNS Client3
DNS Server chứng thực cho csc
Forward
zone
Training
DNS Client1 192.168.2.45
DNS Client2 192.168.2.46
DNS Client3 192.168.2.47
Reverse
zone
1.168.192.in-
addr.arpa
192.168.2.45 DNS Client1
192.168.2.46 DNS Client2
192.168.2.47 DNS Client3
DNS Client2 = ?
192.168.2.46 = ?
I.4. Zone Forward Lookup Zone và Reverse Lookup Zone
4
I.5. Resource Record
 RR là mẫu thông tin dùng để mô tả các thông tin về cơ sở dữ
liệu DNS, các mẫu tin này được lưu trong các file cơ sở dữ liệu
DNS (systemrootsystem32dns).
144
4
08/09/2017
I.5. Resource Record
145
Loại Record Mục đích
A Phân giải tên thành địa chỉ IP
PTR Phân giải địa chỉ IP thành tên host name
SOA Chứng thực cơ sở dữ liệu cho zone
SRV Phân giải tên của cung cấp dịch vụ AD
NS Chỉ định DNS server cho zone
MX Chỉ định mail server cho zone
CNAME Phân giải hostname thành hostname
4
I.6. Cài đặt và Cấu hình DNS
146
4
Bài tập DNS
Bài 1-1:
 Mô tả nội dung:
Trước đây Trung tâm NC &PT CNPM của bạn sử dụng mô hình quản lý mạng
Workgroup và sử dụng DNS Server của ISP FPT.
Hiện nay công ty triển khai mô hình quản lý mạng Domain.
Hiện nay công ty bạn triển khai thêm các Server: Domain Controller, Web, Mail
(POP3, SMTP), FTP, Database SQL.
Công ty muốn chọn một domain giống với tên công ty: censtrad.com.vn.
 Yêu cầu thực hiện:
Triển khai một DNS Server để phục vụ cho hệ thống mạng Server trên. Tạo ra
các RR cho các Server trên, phục vụ cho các client trong mạng LAN.
147
4
08/09/2017
Bài tập DNS
Bài 1-1:
 Gợi ý thực hiện:
Chọn lựa một máy chủ Server cài đặt HĐH Server 2008, cài đặt dịch vụ DNS
Services vào máy chủ trên. Cấu hình Zone và tạo ra các Record trong zone
trên. Đặt tên zone tương ứng với domain của Trung tâm.
 Kỹ năng đạt được
 Triển khai dịch vụ DNS Server cho các máy chủ DNS Server.
 Triển khai, cấu hình các Resource Record cho hệ thống member Server trong mạng LAN.
 Ứng dụng thực tế
 Triển khai được DNS Server nội bộ cho các công ty.
148
4
Bài tập DNS
Bài 1-2
 Mô tả nội dung:
Hiện tại trung tâm của bạn mở rộng lĩnh vực hoạt động và số lượng nhân viên
cùng với số lượng máy tính trong hệ thống cũng tăng lên đáng kể. Primary
DNS Server bị quá tải, trung tâm muốn giảm tải công việc của Primary DNS
Server và tạo một Secondary DNS Server để dự phòng trong trường hợp sự
cố.
 Yêu cầu thực hiện:
Triển khai thêm một Secondary DNS Server cho zone censtrad.com.vn để
phục vụ cho hệ thống mạng.
 Gợi ý thực hiện:
Xây dựng thêm một DNS Server và cấu hình thành Secondary DNS Server
149
4
Bài tập DNS
Bài 2-1
 Mô tả nội dung:
 Trung tâm Đào tạo Nghiên cứu và Phát triển CNPM hiện tại đang
có domain censtrad.com.vn. Tổ Đào tạo và Tổ Nghiên cứu của
TT muốn truy cập tài nguyên với 2 domain tương ứng là
training.censtrad.com.vn và research.censtrad.com.vn để phát
triển các web server, mail server riêng cho từng tổ. Và riêng Tổ
nghiên cứu muốn được quản lý riêng domain của mình.
 Yêu cầu thực hiện:
Tạo subdomain cho hai tổ trên. Ủy quyền quản lý cho Tổ nghiên
cứu để quản lý riêng domain của mình
150
4
08/09/2017
Bài tập DNS
Bài 2-1:
 Gợi ý thực hiện:
 Tạo thêm 2 Subdomain trong Primary DNS Server: training.censtrad.com.vn
và research.censtrad.com.vn. Và sau đó ủy quyền quản lý domain con
research.censtrad.com.vn cho phòng Tổ nghiên cứu.
 Ứng dụng thực tế
 Triển khai cho hệ thống có nhiều domain con
 ủy quyền quản lý cho các phòng ban.
151
4
Bài tập DNS
Bài 2-2
 Mô tả nội dung:
 Trung tâm có DNS Server riêng tuy nhiên, hiên nay các client
truy cập Internet hơi chậm vì cơ chế phân giải domain chưa
mạnh. Giám đốc Trung tâm muốn cải thiện tính năng phân giải
các tên miền ngoài Internet.
 Yêu cầu thực hiện:
 Cấu hình Forwarders để phân giải domain ngoài Internet tốt hơn.
152
4
Bài tập DNS
Bài 2-2:
 Gợi ý thực hiện:
Cấu hình Forwarders chỉ ra DNS Server của các nhà cung cấp ISP như: FPT,
Viettel.
 Ứng dụng thực tế
 Cần thiết cho việc phân giải các domain mà DNS server công ty không quản lý
153
4
08/09/2017
II. DỊCH VỤ DHCP
CHƯƠNG 4. HẠ TẦNG MẠNG
4
 Lý do dùng DHCP
 Khi số lượng máy trong hệ thống mạng nhiều, ta “không thể” đặt IP
cho từng máy được.
 Nếu có sự thay đổi nào đó (vd: thêm máy, đổi địa chỉ máy) thì ta
phải tra bảng địa chỉ IP để biết IP nào chưa được dung. khó khăn
 Giải quyết
 Để máy Server,
 hoặc Thiết bị mạng (Router) cấp phát IP cho các máy trong hệ
thống, một cách hoàn toàn tự động.
4
II.1. Giới thiệu DHCP
 Giao thức cấp phát địa chỉ IP động
 Dynamic Host Configuration Protocol.
 Hoạt động theo mô hình Client/Server
156
4
08/09/2017
II.1. Giới thiệu DHCP
Yêu cầu của DHCP Server
 Máy tính đã cài đặt Windows Server và dịch vụ DHCP
 Các card mạng phải được cấu hình bằng các IP tĩnh (cho Server)
 Danh sách các địa chỉ IP cấp cho máy client
Yêu cầu của DHCP client
 Tất cả các máy trạm sử dụng HĐH của Microsoft, Linux, Unix,
Macintosh đều có thể làm DHCP client. (DHCP Service)
4
II.2. Hoạt động của DHCP
Giao thức DHCP làm việc theo mô hình client/server.
Theo đó, quá trình tương tác giữa DHCP client và server diễn ra theo
qui trình 4 bước gọi tắt là DORA, 4 qui trình đó là:
158
4
II.3. Cài đặt và cấu hình dịch vụ DHCP
159
4
08/09/2017
II.4. Một số khái niệm cơ bản
 DHCP Scope
 là dãy địa chỉ IP mà DHCP Server định ra để cấp cho Client. Mỗi
scope được tạo ra dùng để cấp IP cho một NET ID (subnet) riêng
biệt.
Một dải các địa chỉ IP mà dịch vụ DHCP sẽ cho thuê hoặc không cho thuê
Mặt nạ mạng con, xác định mạng con cho một địa chỉ IP xác điịnh
Tên scope.
Thời gian thuê
Các tùy chọn DHCP scope được cấu hình để gán cho các DHCP clients, như
Domain Name System (DNS) server, router IP address, and Windows Internet
Name Service (WINS) server address.
Dành riêng địa chỉ IP: tùy chọn được sử dụng để đảm bảo rằng một DHCP
client nào đó luôn nhận môt IP cố định.
160
4
II.4. Một số khái niệm cơ bản
 DHCP SuperScope
 DHCP superscope là một tập hợp các giao thức cung cấp địa chỉ IP
động (DHCP) được nhóm lại với nhau cho nhằm mục đích quản lí và
tiết kiệm không gian địa chỉ mạng IP
 Cấu hình này cho phép các máy tính client nhận địa chỉ IP từ nhiều
mạng con (logical subnet <-> DHCP scope) ngay cả khi các client
đang nằm trên 1 mạng subnet physical như nhau.
 Tạo ra một superscope
chỉ khi ta đã tạo ra hai DHCP scopes hoặc nhiều hơn đã có trong DHCP.
Ta có thể sử dụng New Superscope Wizard để chọn các DHCP scope mà mình
muốn kết hợp để tạo ra một superscope.
161
4
II.4. Một số khái niệm cơ bản
 DHCP Relay Agent
162
4
08/09/2017
II.4. Một số khái niệm cơ bản
 DHCP Relay Agent
 DHCP Replay Agent là một máy tính hoặc một Router được cấu hình
để lắng nghe và chuyển tiếp các gói tin giữa DHCP Client và DHCP
Server từ subnet này sang subnet khác.
 DHCP Relay Agent giúp DHCP Server có thể cấp IP cho các Client
khác NET ID.
 Đây là giải pháp trong trường hợp Client và DHCP Server không nằm
cùng subnet
163
Dịch vụ Routing & Remote Access của Windows Server 2008 hỗ trợ tính năng
cấu hình như một DHCP Relay Agent nên chúng ta không cần cài thêm chương
trình khác, mà chỉ cần kích hoạt tính năng này trong Routing & Remote Access.
4
Bài tập DHCP
Bài tập 1-1
 Mô tả nội dung: Hiện nay hệ thống mạng của Trung tâm với số
lượng 200 PC, có một máy chủ Domain Controller với domain
censtrad.com.vn, WINS Server, ISA Server. Hệ thống mạng Trung
tâm sử dụng địa chỉ mạng sau: 172.16.10.0/24 và dãy địa chỉ dành
riêng cho các Server từ 172.16.10.2 đến 172.16.10.15.
 Yêu cầu thực hiện: Triển khai một máy chủ DHCP để cấp địa chỉ
IP và các thông số TCP/IP cho hệ thống mạng LAN
164
4
Bài tập DHCP
Bài 1-2
 Mô tả nội dung: Các Tổ trưởng và giám đốc Trung tâm của bạn
muốn địa chỉ IP của máy mình là các con số không thay đổi chỉ
giành riêng cho các máy của các Tổ trưởng và Giám đốc.
 Yêu cầu thực hiện: Tạo địa chỉ IP dành riêng để dùng cho các
giám đốc và tổ trưởng.
 Gợi ý thực hiện: Tạo các địa chỉ giành riêng Reversation. Trong đó
quan trọng IP Address và địa chỉ MAC của máy tính có IP giành
riêng.
165
4
08/09/2017
Bài tập DHCP
Bài tập 2-1
 Mô tả nội dung: Hệ thống mạng LAN của Trung tâm được mở rộng thêm
network thứ 2 (LAN 2) và được kết nối với hệ thống LAN ban đầu (LAN 1) thông
qua một Router Server 2008. DHCP Server trên LAN 1 không cấp được thông tin
TCP/IP cho các máy trong LAN 2.
 Yêu cầu thực hiện: Triển khai DHCP Relay Agent tại Router để cấp IP cho các
máy tính trong LAN 2. Với mô hình logic như sau:
166
4
Bài tập DHCP
Bài tập 2-2
 Mô tả nội dung:
Hệ thống mạng của Trung tâm sau một thời gian hoạt động có
hiện tượng chậm. Khi một máy bị nhiễm virus thì lây nhiễm cho
nhiều phòng ban khác. Ban giám đốc có nhu cầu tách riêng ra
các phong ban với các subnet khác nhau để tránh hiện tượng lây
nhiễm và cải thiện hoạt động hệ thống mạng. Và ban giám đốc
muốn chia thành nhiều khu vực: Giám đốc, Đào tạo, Nghiên cứu,
và các phòng ban khác.
 Yêu cầu thực hiện:
Hãy triển khai một DHCP Server với nhiều subnet để cấp thông
số TCP/IP phù hợp cho các phòng ban.
167
4
Bài tập DHCP
Bài tập 2-2
 Gợi ý thực hiện: Chia nhỏ địa chỉ mạng trên ra nhiều subnet và
triển khai DHCP của công ty bạn cho tất cả các subnet trên. Mỗi
subnet là một scope, cấu hình các scope option cho các subnet: DNS
Server, Default Gateway, domain name….
 Ý nghĩa thực tế
Trong thực tiễn cần phải triển khai hệ thống nhiều subnet, lúc này cần phải có
DHCP có nhiều Scope cho nhiều Subnet.
168
4
08/09/2017
Bài tập DHCP
169
Bài tập 2-2
 Gợi ý thực hiện (t)
4
III. MẠNG RIÊNG ẢO (VPN)
CHƯƠNG 4. HẠ TẦNG MẠNG
4
Lý do ra đời VPN
 Nhu cầu truy cập từ xa (ngoài văn phòng công ty) vào hệ thống
dữ liệu, thông tin để làm việc ngày càng phổ biến. Đó là nhu cầu
rất thiết thực, giúp con người chủ động hơn trong công việc.
171
08/09/2017
III.1 Giới thiệu VPN
 Mạng riêng ảo VPN (Virtual Private Network)
 Là một mạng dành riêng để kết nối các máy tính lại với nhau thông qua mạng
Internet công cộng.
 Những máy tính tham gia mạng riêng ảo sẽ "nhìn thấy nhau" như trong một
mạng nội bộ - LAN (Local Area Network).
 Internet là một môi trường công cộng, việc chia sẻ dữ liệu có tính riêng tư
thông qua Internet là cực kỳ nguy hiểm vì những dữ liệu đó có thể dễ dàng bị rò
rỉ, bị ăn cắp...
Mạng riêng ảo là giao thức trợ giúp việc kết nối các máy tính lại với nhau thông
qua một kênh truyền dẫn dữ liệu (tunel) riêng đã được mã hóa.
172
III.2. Các trường hợp ứng dụng
Mạng riêng ảo giúp bảo vệ dữ liệu trong khi chúng được truyền trên Internet. Vì
vậy mạng riêng ảo thường được ứng dụng trong các trường hợp sau
 Làm việc từ xa: Truy cập từ xa thông qua Internet vào mạng của công ty để
chia sẻ dữ liệu cũng như thực thi các ứng dụng nội bộ.
 Kết nối nhiều mạng với nhau (Site-to-Site): Nếu công ty có nhiều văn
phòng, việc kết nối các mạng lại với nhau thành một mạng thống nhất sẽ đem
lại hiệu quả ấn tượng trong việc quản lý & chia sẻ thông tin.
 Tạo phiên làm việc an toàn: Mạng riêng ảo là giải pháp tốt & với chi phí
thấp cho một số công việc đòi hỏi tính bảo mật cao như quản trị máy chủ,
website, cơ sở dữ liệu...
173
III.3. Những thành phần cần thiết để cấu hình VPN
 User Authentication: Cơ chế xác thực, chỉ cho phép những người dùng có ID và
mật khẩu hợp lệ mới được truy cập vào hệ thống, kết nối làm việc với VPN.
 Adress Management: Sau khi truy cập vào VPN, người dùng sẽ được cung cấp địa
chỉ IP hợp lệ để có thể truy cập và sử dụng tài nguyên mạng nội bộ.
 Data Encryption: Cung cấp giải pháp mã hoá thông tin dữ liệu nhằm đảm bảo tính
riêng tư và bảo mật khi các user trao đổi, làm việc với nhau.
 Key Management: Cung cấp giải pháp quản lý các khoá (key) cần thiết phục vụ cho
quá trình mã hoá và giải mã dữ liệu.
Nếu muốn hệ thống thông tin nội bộ được bảo mật, an toàn mà vẫn đảm bảo hiệu quả
làm việc cho nhân viên bên ngoài văn phòng thì VPN là giải pháp cần thiết cho
doanh nghiệp.
174
08/09/2017
III.4. Triển khai VPN
 Sinh viên nghiên cứu thêm
175
CHƯƠNG 5. QUẢN TRỊ CÁC DỊCH VỤ MẠNG
Bài giảng: Quản trị mạng
176
I. DỊCH VỤ WEB
08/09/2017
I.1. GIỚI THIỆU GIAO THỨC HTTP
 Hyper Text Transfer Protocol: Giao thức truyền tải siêu văn bản
(Web)
 HTTP là một giao thức cho phép Web Browsers và Servers có thể
giao tiếp với nhau, nó chuẩn hoá các thao tác cơ bản mà một Web
Server phải làm được.
 HTTP chủ yếu thực thi hai phương thức GET, POST.
 HTTP port mặc định có giá trị 80
 Thông tin trả về từ server theo cú pháp của ngôn ngữ HTML.
178
I.2. Webserver và nguyên tắc hoạt động
179
●Sơ đồ hoạt động giữa Web Browser và Web Server
I.3. Giới thiệu IIS
 IIS (Internet Information Services ), được đính kèm với các phiên
bản của Windows.
 IIS chính là các dịch vụ dành cho máy chủ chạy trên nền hệ điều
hành Window
 nhằm cung cấp và phân tán các thông tin lên mạng,
 nó bao gồm nhiều dịch vụ khác nhau
như Web Server, FTP Server…
 IIS 7.0 là phiên bản web server của Microsoft trên Windows
Server 2008
180
08/09/2017
I.3. Giới thiệu IIS
 Nhiệm vụ của IIS:
 Tiếp nhận yêu cầu của máy trạm và đáp ứng lại yêu cầu đó bằng
cách gửi về máy trạm những thông tin mà máy trạm yêu cầu.
 Có thể sử dụng IIS để:
Xuất bản một Website của bạn trên Internet
Chia sẻ file dữ liệu thông qua giao thức FTP.
Cho phép người ở xa có thể truy xuất database của bạn (gọi là
Database remote access).
Và rất nhiều khả năng khác ...
181
I.3. Giới thiệu IIS
 Hoạt động của IIS?
 IIS sử dụng các giao thức HTTP (Hyper Text Transfer Protocol) và FTP
(File Transfer Protocol) và một số giao thức khác như SMTP, POP3,... để
tiếp nhận yêu cầu và truyền tải thông tin trên mạng với các định dạng
khác nhau.
 Một trong những dịch vụ phổ biến nhất của IIS mà chúng ta quan tâm
trong bài giảng này là dịch vụ WWW (World Wide Web) hay dịch vụ Web.
 Dịch vụ Web sử dụng giao thức HTTP để tiếp nhận yêu cầu (Requests) của
trình duyệt Web (Web browser) dưới dạng một địa chỉ URL (Uniform
Resource Locator) của một trang Web và IIS phản hồi lại các yêu cầu bằng
cách gửi về cho Web browser nội dung của trang Web tương ứng.
182
I.4. Cài đặt và Cấu hình IIS
 Xem Demo
183
08/09/2017
II. DỊCH VỤ FTP
II.1. Khái niệm
 FTP (File Transfer Protocol): Giao thức truyền nhận file tin cậy
trên Internet,
 Cổng mặc định là 21(TCP port).
 Dịch vụ được dùng để trao đổi thông tin, tài liệu, phần mềm có
tính phổ dụng giữa các user trong hệ thống.
185
II.2. Mô hình hoạt động
186
08/09/2017
II.3. Các thuật ngữ
 FTP Server: FTP site, nơi lưu trữ các File cho phép user dùng
giao thức FTP để đăng nhập và truyền tải File.
 FTP Client: phần mềm dùng truy cập FTP Server để truyền
nhận dữ liệu.
 Để dùng được dịch vụ FTP thông thường người dùng phải có
một tài khoản (gồm username và password) được người quản trị
FTP server cấp.
 Một số FTP server cho phép truy xuất mà không cần tài khoản.
Trường hợp này cần dùng tài khoản nặc danh (anonymous)
187
I.4. Cài đặt và Cấu hình FTP
 Xem Demo
188
CHƯƠNG 6. MỘT SỐ NỘI DUNG KHÁC
Bài giảng: Quản trị mạng
189
08/09/2017
I. TẠO VÀ QUẢN LÝ THƯ MỤC DÙNG CHUNG
Nội dung bài học
Tạo các thư mục dùng chung
Quản lý các thư mục dùng chung
Quyền truy cập NTFS
Distributed File System (DFS)
I.1. Chia sẻ các thư mục dùng chung
 Chia sẻ thư mục dùng chung
 Để chia sẻ thư mục, phải đăng
nhập bằng tài khoản thuộc nhóm
Administrators hoặc nhóm
Server Operators.
08/09/2017
I.1. Chia sẻ các thư mục dùng chung
Mục Mô tả
Do not share this folder Chỉ định thư mục này chỉ được phép truy cập cục bộ
Share this folder Chỉ định thư mục này được phép truy cập cục bộ và
truy cập qua mạng
Share name Tên thư mục mà người dùng mạng nhìn thấy và truy
cập
Comment Cho phép người dùng mô tả thêm thông tin về thư
mục dùng chung này
User Limit Cho phép bạn khai báo số kết nối tối đa truy xuất vào
thư mục tại một thời điểm
Permissions Cho phép bạn thiết lập danh sách quyền truy cập
thông qua mạng của người dùng
Offline Settings Cho phép thư mục được lưu trữ tạm tài liệu khi làm
việc dưới chế độ Offline.
Ý nghĩa
các mục
nằm trong
Tab
Sharing
I.2. Tạo các thư mục dùng chung
Cấu hình Share Permission
 Dùng để cấp quyền truy xuất tài nguyên chia sẻ qua mạng (không
có tác dụng khi truy cập cục bộ).
 Các quyền chia sẻ Share Permission
Full Control: cho phép người dùng có toàn quyền trên thư mục chia sẻ.
Change: cho phép người dùng thay đổi dữ liệu trên tập tin và xóa tập tin
trong thư mục chia sẻ.
Read: cho phép người dùng xem và thi hành các tập tin trong thư mục chia
sẻ.
Demo chia sẻ và gán quyền cho thư mục dùng chung.
I.3. Chia sẻ thư mục bằng lệnh net share
Chức năng: tạo, xóa và hiển thị các tài nguyên chia sẻ.
Cú pháp:
net share sharename
net share sharename=drive:path [/users:number | /unlimited]
[/remark:"text"]
net share sharename [/users:number | unlimited] [/remark:"text"]
net share {sharename | drive:path} /delete
Demo chia sẻ thư mục bằng dòng lệnh
08/09/2017
I.4. Quản lý thư mục dùng chung
Xem các thư
mục dùng
chung
I.4. Quản lý thư mục dùng chung
Xem các phiên làm việc trên thư mục dùng chung
I.4. Quản lý thư mục dùng chung
Xem các tập tin đang mở trong thư mục dùng chung
08/09/2017
I.5. Quyền truy cập NTFS
199
Tên quyền Chức năng
Traverse Folder/Execute
File
Duyệt các thư mục và thi hành các tập tin chương trình
trong thư mục
List Folder/Read Data Liệt kê nội dung của thư mục và đọc dữ liệu của các tập tin
trong thư mục
Read Attributes Đọc các thuộc tính của các tập tin và thư mục
Read Extended Attributes Đọc các thuộc tính mở rộng của các tập tin và thư mục
Create File/Write Data Tạo các tập tin mới và ghi dữ liệu lên các tập tin này
Create Folder/Append Data Tạo thư mục mới và chèn thêm dữ liệu vào các tập tin
Write Attributes Thay đổi thuộc tính của các tập tin và thư mục.
Write Extendd Attributes Thay đổi thuộc tính mở rộng của các tập tin và thư mục
I.5. Quyền truy cập NTFS
200
Tên quyền Chức năng
Delete Subfolders and Files Xóa thư mục con và các tập tin
Delete Xóa các tập tin
Read Permissions Đọc các quyền trên các tập tin và thư mục
Change Permissions Thay đổi quyền trên các tập tin và thư mục
Take Ownership Tước quyền sở hữu của các tập tin và thư mục
I.5. Quyền truy cập NTFS
Gán quyền truy cập NTFS trên thư mục dùng chung.
Kế thừa và thay thế quyền của đối tượng con.
Giám sát người dung truy cập thư mục.
Thay đổi người sở hữu thư mục
(Xem Demo)
08/09/2017
I.6. Distributed File System
DFS: tổ chức, sắp xếp các thư mục dùng chung trên mạng.
(Xem Demo)

More Related Content

PDF
Tong hop cau hoi trac nghiem hdh
PDF
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
PDF
3.1. thiết kế mạng cục bộ
PDF
Thiết kế mạng LAN cho công ty 2 tầng
PDF
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
DOC
Hướng dẫn sử dụng phần mềm packet tracer
DOC
Thiết kế hệ thống mạng nội bộ cho cty vn transport
PDF
Luan van xay_dung_he_thong_mang_lan_cho_truong_dai_hoc
Tong hop cau hoi trac nghiem hdh
Thiết kế mạng lan cho tòa nhà 3 tầng - luận văn, đồ án, đề tài tốt nghiệp (Đặ...
3.1. thiết kế mạng cục bộ
Thiết kế mạng LAN cho công ty 2 tầng
BÁO CÁO ĐỒ ÁN MÔN HỌC ĐIỆN TOÁN ĐÁM MÂY ĐỀ TÀI: TÌM HIỂU VÀ SỬ DỤNG AMAZON WE...
Hướng dẫn sử dụng phần mềm packet tracer
Thiết kế hệ thống mạng nội bộ cho cty vn transport
Luan van xay_dung_he_thong_mang_lan_cho_truong_dai_hoc

What's hot (20)

PDF
lý thuyết cơ sở dữ liệu phân tán
DOC
Quản lý học sinh cấp 2
DOCX
Báo cáo đồ án môn công nghệ phần mềm
DOC
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
PPTX
Thiết kế mạng
DOCX
Báo cáo mô hình quản lý khách sạn
PDF
Báo cáo phân tích thiết kế mạng
PDF
Báo cáo t hiết kế mạng doanh nghiệp
PDF
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
DOC
Các giao thức sử dụng trong các lớp của mô hình osi
DOC
Đề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đ
PDF
Giáo trình phân tích thiết kế hệ thống thông tin
PDF
Bài Giảng Cơ Sở Dữ Liệu Hướng Đối Tượng (Object-Oriented Data Base).pdf
PDF
Bài 5: Chuẩn hóa cơ sở dữ liệu
PDF
Chuong 3
DOCX
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
PPTX
Tối ưu kỹ thuật chia mạng con với phương pháp VLSM
PPT
MATMA - Chuong2
DOCX
Báo cáo thực tập làm website bằng Joomla
DOC
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
lý thuyết cơ sở dữ liệu phân tán
Quản lý học sinh cấp 2
Báo cáo đồ án môn công nghệ phần mềm
Xây dựng hệ thống mạng cho Công Ty Cổ Phần Trường Tân trên nền tảng server 2008
Thiết kế mạng
Báo cáo mô hình quản lý khách sạn
Báo cáo phân tích thiết kế mạng
Báo cáo t hiết kế mạng doanh nghiệp
Bài 8: Triển khai bảo mật sử dụng chính sách nhóm (Group policy) - Giáo trình...
Các giao thức sử dụng trong các lớp của mô hình osi
Đề tài: Thiết kế hệ thống mạng cho một công ty, HOT, 9đ
Giáo trình phân tích thiết kế hệ thống thông tin
Bài Giảng Cơ Sở Dữ Liệu Hướng Đối Tượng (Object-Oriented Data Base).pdf
Bài 5: Chuẩn hóa cơ sở dữ liệu
Chuong 3
Báo cáo bài tập lớn môn Cơ sở dữ liệu - Học viện công nghệ bưu chính viễn thông
Tối ưu kỹ thuật chia mạng con với phương pháp VLSM
MATMA - Chuong2
Báo cáo thực tập làm website bằng Joomla
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Ad

Similar to Quản trị mạng _Chương 1-2-3 (20)

PDF
A4 xay dung va quan tri moi truong mang doanh nghiep 5 8 (25-10-07)[bookboomi...
PPTX
Báo cáo cuối kỳ (nhóm huyền + quyên + lan)
PPTX
Baocaothuctap
PPTX
Báo cáo thực tập cuối kỳ
PDF
Bai_giang_mon_quan_tri_he_thong_mang.pdf
PPTX
Báo cáo thực tập cuối kỳ
PPTX
Báo cáo thực tập cuối kỳ
PPTX
Báo cáo thực tập cuối kỳ
PPT
Active directory
PPT
Nguyen van vu
PPT
Baocaothuctap
PPT
Ly huu tai
PPT
Nguyenthithuhien
PPT
Nguyen dang van
PDF
Báo cáo cuối kỳ
DOCX
Giaotrinh hedieuhanh
DOCX
Báo cáo thực tập
DOCX
Bao cao tuan 123
PPTX
GIỚI THIỆU VỀ MÔ HÌNH ỨNG DỤNG MẠNG
DOCX
Bao cao thuc tap
A4 xay dung va quan tri moi truong mang doanh nghiep 5 8 (25-10-07)[bookboomi...
Báo cáo cuối kỳ (nhóm huyền + quyên + lan)
Baocaothuctap
Báo cáo thực tập cuối kỳ
Bai_giang_mon_quan_tri_he_thong_mang.pdf
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
Báo cáo thực tập cuối kỳ
Active directory
Nguyen van vu
Baocaothuctap
Ly huu tai
Nguyenthithuhien
Nguyen dang van
Báo cáo cuối kỳ
Giaotrinh hedieuhanh
Báo cáo thực tập
Bao cao tuan 123
GIỚI THIỆU VỀ MÔ HÌNH ỨNG DỤNG MẠNG
Bao cao thuc tap
Ad

Recently uploaded (20)

PPTX
Vai trò vô cùng quan trọng để thuyết trình.pptx
PDF
BÀI TẬP BỔ TRỢ FRIENDS PLUS 9 - BÀI TẬP TRẮC NGHIỆM, TỰ LUẬN - CẢ NĂM (BÁM SÁ...
PDF
12894-44864-1-CE-1037-1038_Văn bản của bài báo.pdf
PPTX
Powerpoint cho Ke toan tai chinh KET307_Bai1_SV.pptx
PPTX
Bài giảng chương 3 phương pháp luận nghiên cứu khoa học_HQH.pptx
PPTX
Phân bố Nhị Thức Chuyên Đề Toán Lớp 12 Chân trời sáng tạo Tập 2
DOCX
Set menu 3 món rất hay và hiện đại dành cho người
PDF
[Toán 10] - Bộ 5 Đề Ôn Tập học Kì 2.pdf cho học sinh lớp 10
DOCX
Bài tập trăc nghiệm vận tốc. tốc độ trong chuyển động thẳng
PDF
BÀI TẬP BỔ TRỢ FRIENDS PLUS 9 - BÀI TẬP TRẮC NGHIỆM, TỰ LUẬN - CẢ NĂM (BÁM SÁ...
PPTX
TIẾT 11. BÀI 32 DINH DƯỠNG VÀ TIÊU HÓA Ở NGƯỜI.pptx
PPTX
Xuất huyết tiêu hoá Đại học Y Hà Nội.pptx
PPTX
Triết học: Vận dụng nguyên tắc phát triển trong nhận thức và hoạt động thực...
PDF
Quyền-biểu-tình-của-công-dân-theo-hiến-pháp-Việt-Nam.pdf
DOCX
xin loi vi da den bai hoc cuo bd thnnn 2
PDF
BÀI TẬP TEST FOR UNIT TIẾNG ANH LỚP 8 GLOBAL SUCCESS CẢ NĂM THEO TỪNG ĐƠN VỊ ...
DOCX
BÀI TIỂU LUẬN HẾT HỌC PHẦN TỔ CHỨC HOẠT ĐỘNG TRẢI NGHIỆM,HƯỚNG NGHIỆP Ở TRƯỜN...
DOCX
2024-2025 HSG HÓA 12 CỤM LẦN 3 - Hải Dương - đề.docx
PPT
Bài giảng Power Point 2003, hướng dẫn học tập
PPTX
14. thoát vị bẹn nghẹt bệnh học ngoại khoa.pptx
Vai trò vô cùng quan trọng để thuyết trình.pptx
BÀI TẬP BỔ TRỢ FRIENDS PLUS 9 - BÀI TẬP TRẮC NGHIỆM, TỰ LUẬN - CẢ NĂM (BÁM SÁ...
12894-44864-1-CE-1037-1038_Văn bản của bài báo.pdf
Powerpoint cho Ke toan tai chinh KET307_Bai1_SV.pptx
Bài giảng chương 3 phương pháp luận nghiên cứu khoa học_HQH.pptx
Phân bố Nhị Thức Chuyên Đề Toán Lớp 12 Chân trời sáng tạo Tập 2
Set menu 3 món rất hay và hiện đại dành cho người
[Toán 10] - Bộ 5 Đề Ôn Tập học Kì 2.pdf cho học sinh lớp 10
Bài tập trăc nghiệm vận tốc. tốc độ trong chuyển động thẳng
BÀI TẬP BỔ TRỢ FRIENDS PLUS 9 - BÀI TẬP TRẮC NGHIỆM, TỰ LUẬN - CẢ NĂM (BÁM SÁ...
TIẾT 11. BÀI 32 DINH DƯỠNG VÀ TIÊU HÓA Ở NGƯỜI.pptx
Xuất huyết tiêu hoá Đại học Y Hà Nội.pptx
Triết học: Vận dụng nguyên tắc phát triển trong nhận thức và hoạt động thực...
Quyền-biểu-tình-của-công-dân-theo-hiến-pháp-Việt-Nam.pdf
xin loi vi da den bai hoc cuo bd thnnn 2
BÀI TẬP TEST FOR UNIT TIẾNG ANH LỚP 8 GLOBAL SUCCESS CẢ NĂM THEO TỪNG ĐƠN VỊ ...
BÀI TIỂU LUẬN HẾT HỌC PHẦN TỔ CHỨC HOẠT ĐỘNG TRẢI NGHIỆM,HƯỚNG NGHIỆP Ở TRƯỜN...
2024-2025 HSG HÓA 12 CỤM LẦN 3 - Hải Dương - đề.docx
Bài giảng Power Point 2003, hướng dẫn học tập
14. thoát vị bẹn nghẹt bệnh học ngoại khoa.pptx

Quản trị mạng _Chương 1-2-3

  • 1. 08/09/2017 QUẢN TRỊ MẠNG Version 1.0.2016 CÁC BẠN PHẢI LÀM GÌ?  Xem lại kiến thức nền tảng  Mạng máy tính  Hệ điều hành  Trong giờ học  Nghe – suy nghĩ - hiểu – ghi chú – thảo luận  Không làm ồn  Không sử dụng: điện thoại  Trong giờ kiểm tra, thi  Không thảo luận  Không copy bài  VẮNG >4 buổi  điểm KT=0 2 MỤC TIÊU MÔN HỌC  Giải thích được cơ chế hoạt động của một số giao thức, dịch vụ mạng nền tảng  Cài đặt, cấu hình và quản trị một số dịch vụ trên Windows (cụ thể là Windows Server 2008)  Có khả năng quản trị mạng cho công ty nhỏ và vừa 3
  • 2. 08/09/2017 NỘI DUNG  Ôn tập:  Mô hình tham chiếu OSI và họ giao thức TCP/IP  IP, chia subnet, VLAN, VPN  Chương 1: Giới thiệu  Chương 2: Cài đặt và cấu hình Active Directory  Chương 3. Quản trị Active Directory  Chương 4. Quản trị cơ sở hạ tầng mạng  Chương 5. Quản trị các dịch vụ mạng  Chương 6. Một số vấn đề quản trị khác 4 Tài liệu học tập 5 1) Mai Cường Thọ, Bài giảng Quản trị mạng, 2016 2) Dan Holme, MCTS Training Kit EXAM 70-640: Configuring Windows Server 2008 Active Directory, 2008 3) Ian MCLean, MCITP Training Kit EXAM 70-646: indows Server 2008 Administration 4) Kurose & Ross, Computer Network: A top-down approach 5) Andrew S. Tanenbaum, Computer network 6) Internet CHƯƠNG 1. GIỚI THIỆU Bài giảng: Quản trị mạng 6
  • 3. 08/09/2017 CHƯƠNG 1. Giới thiệu  Các nội dung chính 1) Quản trị mạng 2) Các mô hình mạng trên nền HĐH Windows 3) Giới thiệu về Windows Server 2008  Các phiên bản của Windows Server 2008  Các dịch vụ chính của Windows Server 2008 4) Hướng dẫn cài đặt Windows Server 2008 7 I.1. QUẢN TRỊ MẠNG Người quản trị mạng (Network Administrator) :  Là người thiết kế hệ thống bảo mật, giữ gìn hệ thống này và ngăn chặn những vị khách không mời muốn phá hoại, ăn cắp dữ liệu của hệ thống.  Là người nắm giữ toàn bộ thông tin của hệ thống, quản trị viên có nhiệm vụ đảm bảo an toàn, nâng cao tính bảo mật, nắm được các kỹ thuật xâm nhập và các biện pháp phòng, chống tấn công của các hacker.  Là người “Know everything about a little thing, know a little thing about everything”, từ bảo mật cho đến việc thiết kế, thiết lập mạng LAN-WAN, quản trị người dùng, máy chủ, kể cả lập trình … 8 1 I.1. QUẢN TRỊ MẠNG (cont..)  Có thể nói, người quản trị mạng là người phải “biết mọi thứ”. Bởi lẽ, ở các công ty có quy mô nhỏ, số lượng máy tính ít thì người làm quản trị mạng vừa phải có kĩ năng quản lý hệ thống thông tin của đơn vị, vừa phải sửa chữa nếu cần.  Riêng đối với các công ty lớn, số nhân viên quản trị mạng nhiều hơn thì việc quản trị hệ thống được chia ra làm nhiều khâu nhỏ và mỗi người sẽ chuyên trách một mảng, chẳng hạn có người chuyên về bảo mật, chuyên về thiết kế mạng hay chuyên về bộ phận theo dõi, giám sát, vận hành máy chủ. 9 1
  • 4. 08/09/2017 I.1. QUẢN TRỊ MẠNG (cont..)  Công việc quản trị mạng 1) Quản trị cấu hình, tài nguyên mạng: quản lý, kiểm soát cấu hình, quản lý tài nguyên cấp phát cho các đối tượng sử dụng 2) Quản trị người dùng, dịch vụ mạng: tác quản lý người sử dụng trên hệ thống và đảm bảo dịch vụ cung cấp có độ tin cậy cao, chất lượng đảm bảo 3) Quản trị hiệu năng, hoạt động mạng: quản lý, giám sát hoạt động mạng lưới, đảm bảo các hoạt động của thiết bị hệ thống ổn định 4) Quản trị an ninh, an toàn mạng: quản lý, giám sát mạng lưới, các hệ thống để đảm bảo phòng tránh các truy nhập trái phép. Việc phòng chống, ngăn chặn sự lây lan của các loại virus máy tính, các phương thức tấn công như DoS làm tê liệt hoạt động của mạng cũng là một phần rất quan trọng trong công tác quản trị, an ninh, an toàn mạng 10 1 I.1. QUẢN TRỊ MẠNG (cont..)  CCNA vs MCSA 11 1 I.1. QUẢN TRỊ MẠNG (cont..) 12 1
  • 5. 08/09/2017 I.2. CÁC MÔ HÌNH MẠNG TRÊN NỀN HĐH WINDOWS  Các mô hình XỬ LÝ mạng  Mô hình xử lý mạng tập trung  Mô hình xử lý mạng phân phối  Mô hình xử lý mạng cộng tác.  Các mô hình QUẢN LÝ mạng  Mô hình mạng Workgroup  Mô hình mạng Domain Các mô hình ỨNG DỤNG mạng  Mô hình mạng ngang hàng (peer to peer)  Mô hình mạng khách/chủ (client / server) 13 1 I.3. GIỚI THIỆU WINDOW SERVER 2008 1) Các phiên bản Các phiên bản Windows Server 2008 bao gồm:  Windows Web Server 2008  Windows Server 2008 Standard  Windows Server 2008 Standard without Hyper-V  Windows Server 2008 Enterprise  Windows Server 2008 Enterprise without Hyper-V  Windows Server 2008 Datacenter  Windows Server 2008 Datacenter without Hyper-V  Windows Server 2008 for Itanium-Based Systems 14 1 I.3. GIỚI THIỆU WINDOW SERVER 2008 2) Các dịch vụ cơ sở hạ tầng  DHCP Server  DNS Server  Network Policy  … 15 1
  • 6. 08/09/2017 I.3. GIỚI THIỆU WINDOW SERVER 2008 3) Các dịch vụ nền tảng ứng dụng  Dịch vụ Web  Dịch vụ FTP  Dịch vụ chia sẻ tài nguyên, máy in  … 16 1 I.3. GIỚI THIỆU WINDOW SERVER 2008 (t) 4) Dịch vụ Active Directory tích hợp cùng các dịch vụ khác 17 1 I.3. GIỚI THIỆU WINDOW SERVER 2008 (t) 5) Các đặc tính máy chủ  .NET Framework 3.0  BitLocker™ Drive Encryption  Network Load Balancing  Failover Clustering  Desktop Experience  Windows PowerShell™  ... 18 1
  • 7. 08/09/2017 I.3. GIỚI THIỆU WINDOW SERVER 2008 (t) 6) Chế độ cài đặt Server Core  Có ít dịch vụ nhất có thể  Không có giao diện đồ họa  Tăng cường khả năng bảo mật  Chỉ có thể cấu hình 1 số roles nhất định 19 1 I.4. HƯỚNG DẪN CÀI ĐẶT WINDOW SERVER 2008  Sinh viên nên sử dụng phần mềm ảo hóa để tạo ra máy ảo con trên máy cá nhân để thực hiện phần này 20 1 I.5. Bài tập chương 1 Bài 1-0. SV tìm hiểu về làm việc nhóm trên GitHub và GitHub Desktop Bài 1-1. Nhóm sinh viên tự phân chia nội dung, thực hiện các yêu cầu sau  Quyển: “70-646- MCITP Guide to Microsoft Windows Server 2008 Server Administration”. Các nội dung nghiên cứu thuộc Chapter 1  Các Activity 1-1 đến 1-7 (Thực hiện )  Review Question (Đọc/biên tập lại)  Case Project (Đọc/biên tập lại) 21 1 https://github.com/maicuongtho/QuanTriMang
  • 8. 08/09/2017 I.5. Bài tập chương (tt) Bài 1-2. Tạo mạng LAN ảo bằng VM Workstation, theo mô hình mạng sau: 22 1 I.5. Bài tập chương (tt) Bài 1-3. Cài đặt 2 bản W2008 Server (GUI, và Core) Sinh viên tìm hiểu các tiện ích/lệnh để cài đặt LAN theo yêu cầu ở bài 1-2 Bài 1-4. Sinh viên tìm hiểu về hệ thống chứng chỉ quản trị mạng Cisco và Microsoft 23 1 CHƯƠNG 2. CÀI ĐẶT VÀ CẤU HÌNH AD Bài giảng: Quản trị mạng 24
  • 9. 08/09/2017 Chương 2. Cài đặt và Cấu hình Active Directory  Các nội dung chính I. Giới thiệu đặc điểm của mô hình AD II. Các khái niệm trong môi trường AD III. Các bước cài đặt 1 hệ thống AD IV. Khái niệm về tài khoản người dùng và quản trị tài khoản người dùng 25  Các mô hình XỬ LÝ mạng  Mô hình xử lý mạng tập trung  Mô hình xử lý mạng phân phối  Mô hình xử lý mạng cộng tác.  Các mô hình QUẢN LÝ mạng  Mô hình mạng Workgroup  Mô hình mạng Domain Các mô hình ỨNG DỤNG mạng  Mô hình mạng ngang hàng (peer to peer)  Mô hình mạng khách/chủ (client / server) 26 I.1. Giới thiệu Active Directory  Là dịch vụ nền tảng của Windows Server (Dịch vụ thư mục)  Là một cơ sở dữ liệu của các tài nguyên trên mạng (đối tượng) cũng như các thông tin liên quan đến các đối tượng đó.  Được tổ chức theo mô hình phân cấp rừng, cây và miền  Quản lý tập trung tất cả mọi đối tượng trong vùng bao gồm: người dùng, máy tính, thiết bị khác, thư mục chia sẻ. 27 2
  • 10. 08/09/2017 I.1. Giới thiệu Active Directory 28 I.2. Chức năng của AD  Lưu giữ một danh sách tập trung các tên tài khoản người dùng, mật khẩu tương ứng và các tài khoản máy tính.  Cung cấp một Server đóng vai trò chứng thực (authentication server) hoặc Server quản lý đăng nhập (logon Server),  Server này còn gọi là domain controller (máy điều khiển miền).  Duy trì một bảng hướng dẫn hoặc một bảng chỉ mục (index) giúp các máy tính trong mạng có thể dò tìm nhanh một tài nguyên nào đó trên các máy tính khác trong vùng. 29 2 I.2. Chức năng của AD (tt)  Cho phép chúng ta tạo ra những tài khoản người dùng với những mức độ quyền (rights) khác nhau như:  toàn quyền trên hệ thống mạng,  chỉ có quyền backup dữ liệu  hay shutdown Server từ xa…  Cho phép chúng ta chia nhỏ miền của mình ra  thành các miền con (subdomain)  hay các đơn vị tổ chức OU (Organizational Unit).  Sau đó có thể ủy quyền cho các quản trị viên bộ phận quản lý từng bộ phận nhỏ. 30 2
  • 11. 08/09/2017 31 I.3. Các thành phần trong AD  Các thành phần trong AD chia thành 2 nhóm  Các thành phần logic (Logical Components) Domain Tree Forest OU  Các thành phần vật lý (Physical Components) Site Domain Controller 32 2 I.3. Các thành phần trong AD Domain:  Là đơn vị chức năng nồng cốt của cấu trúc logic Active Diretory  Là phương tiện để qui định một tập hợp những người dùng, máy tính, tài nguyên chia sẻ có những qui tắc bảo mật giống nhau từ đó giúp cho việc quản lý các truy cập vào các Server dễ dàng hơn  Domain có 3 chức năng cơ bản 33 2
  • 12. 08/09/2017 I.3. Các thành phần trong AD  Ba chức năng của domain  Đóng vai trò như một khu vực quản trị (administrative boundary) các đối tượng.  là một tập hợp các định nghĩa quản trị cho các đối tượng chia sẻ như: có chung một cơ sở dữ liệu thư mục, các chính sách bảo mật, các quan hệ ủy quyền với các domain khác  Giúp chúng ta quản lý bảo mật các tài nguyên chia sẻ.  Cung cầp các server dự phòng làm chức năng điều khiển vùng (domain controller) và đảm bảo thông tin trên các server này đồng bộ với nhau 34 2 I.3. Các thành phần trong AD Domain Tree  Là cấu trúc bao gồm nhiều domain được sắp xếp có cấp bậc theo cấu trúc hình cây.  Domain tạo ra đầu tiên được gọi là domain root và nằm ở gốc của cây thư mục.  Tất cả các domain tạo ra sau sẽ nằm bên dưới domain root và được gọi là domain con (child domain) 2 I.3. Các thành phần trong AD Forest  Forest (rừng) được xây dựng trên một hoặc nhiều Domain Tree,  Forest là tập hợp các Domain Tree có thiết lập quan hệ và ủy quyền cho nhau. 2
  • 13. 08/09/2017 I.3. Các thành phần trong AD OU (Organizational Unit):  là một loại vật chứa mà ta có thể đưa vào đó người dùng, nhóm, máy tính và những OU khác.  OU là đơn vị nhỏ nhất trong hệ thống AD  Chúng ta nên sử dụng OU để giảm thiểu số lượng domain cần phải thiết lập trên hệ thống. 37 2 I.3. Các thành phần trong AD Organizational Units  Hai công dụng của OU Trao quyền kiểm soát một tập hợp tài khoản người dùng, máy tính hay các thiết bị mạng cho một hoặc một nhóm phụ tá quản trị viên (sub-administrator) để giảm bớt gánh năng cho Administrator Kiểm soát và khoá bớt một số chức năng trên máy trạm thông qua chính sách nhóm (Group Policy Object) 2 I.4. Kiến trúc của Active Directory (tt) Organizational Units 2
  • 14. 08/09/2017 I.3. Các thành phần trong AD Site: Là một vị trí.  Site được dùng để phân biệt giữa các vị trí cục bộ và các vị trí xa xôi.  Ví dụ, công ty Computer_A có công ty tổng đặt ở Nha Trang, một chi nhánh đặt ở Hà Nội và một văn phòng đại diện đặt ở Sài Gòn kết nối về công ty tổng bằng Dialup Networking. Như vậy hệ thống mạng chúng ta có được ba site. 40 2 I.3. Các thành phần trong AD  Domain Controller  Là máy  Máy DC có chứa bản sao của Active Directory  Chịu trách nhiệm phản hồi các yêu cầu trong Domain  Xác thực người dùng đăng nhập Domain  Tạo máy điều khiển miền (Domain Controller) Bằng cách: Thăng cấp Server thành Domain Controller  Dùng tiện ích Server Manager  Lệnh DCPROMO 41 2 I.3. Các thành phần trong AD 42 2  Máy Read-Only Domain Controller
  • 15. 08/09/2017 Thăng cấp server thành Domain Controller  Một số chú ý trước khi thực hiện  Đổi lại tên máy tính / Địa chỉ IP của máy chủ phải được gán tĩnh  Đảm bảo tài khoản Administrator có mật khẩu mạnh Có số, ký tự hoa, thường, các tự khác như: ! @ # $ , lớn hơn 8 ký tự 2 I.4. Cài đặt và cấu hình Active Directory Thăng cấp Server thành Domain Controller  Dùng tiện ích Server Manager hoặc  Lệnh DCPROMO 2 I.5. Bài tập chương 2 Bài 2-1. Nhóm sinh viên tự phân chia nội dung, thực hiện các yêu cầu sau  Quyển: “70-646- MCITP Self Paced Training Kit: Windows Server 2008 Administration - Microsoft”. Các nội dung nghiên cứu Chapter1 Lesson 1: Summary, Review (Đọc/biên tập lại) Case Scenario 1,2 : (Đọc/biên tập lại)  Quyển: “70-646- MCITP Guide to Microsoft Windows Server 2008 Server Administration”. Các nội dung nghiên cứu Chapter2  Chapter 2 Summary (Đọc/biên tập lại)  Review Question (Đọc/biên tập lại) 45 2
  • 16. 08/09/2017 I.5. Bài tập chương 2(tiếp) Bài 2-2.  Nâng cấp lên DC. Theo sơ đồ mạng đã cho ở hình vẽ dưới. Thực hiện theo nhóm 5 sinh viên  Nâng cấp máy Windows Server 2008 (NTU-DC) thành Domain Controller để quản lý miền centrasd.edu.vn (Sinh viên chú ý đổi tên máy cho đúng yêu cầu)  Cho phép các máy trạm gia nhập vào trong miền: centrasd.edu.vn  Các bước cần thực hiện:  Cấu hình tên máy tính, địa chỉ IP cho tất cả các máy.  Sử dụng lệnh dcpromo để nâng cấp NTU-DC thành Domain Controller.  Đăng nhập vào máy trạm, gia nhập máy trạm vào Domain Controller.  Yêu cầu chuẩn bị:  Thành lập nhóm 5 sinh viên  Dây cáp mạng RJ45 (5 đoạn >=1 mét)  01 Switch 4 Port  Chuẩn bị một máy chạy hệ điều hành Windows Server 2008 và các máy Client chạy điều hành Windows 46 2 I.5. Bài tập chương 2 (tiếp) Mô hình mạng cho bài tập 2-2 47 2 I.5. Bài tập chương 2(tiếp) Bài 2-3. Triển khai Read-Only Domain Controllers (RO DC)  Mở rộng hệ thống mạng ở bài 2-2. Cấu hình hệ thống mạng dưới đây sao cho máy NTU-SRV01 được triển khai thành Read-Only Domain Controller Các bước cần thực hiện:  Nâng cấp NTU-SRV01 thành RODC thuộc miền censtrad.com.vn:  Sử dụng lệnh DCPROMO  Lựa chọn tùy chọn cài đặt thêm một Domain Controller mới trong miền đã tồn tại.  Chọn tùy chọn để cài đặt RODC trong Active Directory Domain Services.  Lựa chọn cài đặt theo chế độ “Advanced” nếu muốn đặt mật khẩu khi “Replication” giữa hai Domain Controller. 48 2
  • 17. 08/09/2017 I.5. Bài tập chương 2 (tiếp) Mô hình mạng cho bài tập 2-3 49 2 CHƯƠNG 3. QUẢN TRỊ ACTIVE DIRECTORY Bài giảng: Quản trị mạng 50 Chương 3. Quản trị AD  Các nội dung chính I. Quản trị OU II. Quản trị người dùng và nhóm người dùng III. Quản trị máy tính IV. Chính sách (Group Policy, System Policy) 51
  • 18. 08/09/2017 I. Quản trị OU  Nhắc lại về OU (Organizational Units )  Là đơn vị nhỏ nhất trong hệ thống Active Directory,  Là một vật chứa các đối tượng (Object) được dùng để sắp xếp các đối tượng khác nhau phục vụ cho mục đích quản trị  Việc sử dụng OU có hai công dụng chính như sau : Trao quyền kiểm soát một tập hợp các tài khoản người dùng, máy tính hay các thiết bị mạng cho một nhóm người hay một quản trị viên phụ nào đó (sub-administrator), từ đó giảm bớt công tác quản trị cho người quản trị toàn bộ hệ thống. Kiểm soát và khóa bớt một số chức năng trên các máy trạm của người dùng trong OU thông qua việc sử dụng các đối tượng chính sách nhóm (Group Policy) 52 3 I. Quản trị OU 53 Tạo mới OU Ủy quyền quản trị I. Quản trị OU OU khác với Nhóm (Group) thế nào 54
  • 19. 08/09/2017 II. Quản trị người dùng và nhóm  Các nội dung 1) Tài khoản người dùng và tài khoản nhóm 2) Chứng thực và kiểm soát truy cập 3) Các tài khoản tạo sẵn 4) Quản lý tài khoản người dùng và nhóm cục bộ 5) Quản lý tài khoản người dùng vá nhóm trên Active Directory 55 3 56 tài khoản người dùng và nhóm cục bộ CHỈ CÓ KHI CHƯA NÂNG CẤP LÊN DOMAIN CONTROLLER tài khoản người dùng và nhóm trên AD II.1. Tài khoản người dung vs TK nhóm a) Tài khoản người dùng  Là một đối tượng quan trọng đại diện cho người dùng trên mạng, chúng được phân biệt với nhau thông qua chuỗi nhận dạng username.  Chuỗi nhận dạng này giúp hệ thống mạng phân biệt giữa người này và người khác trên mạng từ đó người dùng có thể đăng nhập vào mạng và truy cập các tài nguyên mạng mà mình được phép.  Tài khoản người dùng có 2 loại Tài khoản người dụng cục bộ  Tài khoản người dụng miền 57 3
  • 20. 08/09/2017 II.1. Tài khoản người dung vs TK nhóm (tt) a) Tài khoản người dung (tt)  Tài khoản người dụng cục bộ  local user account  được định nghĩa trên máy cục bộ và chỉ được phép logon, truy cập các tài nguyên trên máy tính cục bộ  tạo ra trên máy stand-alone server, member server hoặc các máy trạm 58 3 II.1. Tài khoản người dung vs TK nhóm (tt) a) Tài khoản người dùng (tt)  Tài khoản người dụng MIỀN  Domain user account  là tài khoản người dùng được định nghĩa trên AD  và được phép đăng nhập (logon) vào mạng trên bất kỳ máy trạm nào thuộc vùng. 59 Khác với tài khoản người dùng cục bộ, tài khoản người dùng miền không chứa trong các tập tin cơ sở dữ liệu SAM mà chứa trong tập tin NTDS.DIT, theo mặc định thì tập tin này chứa trong thư mục WindowsNTDS. 3 II.1. Tài khoản người dung vs TK nhóm (tt) a) Tài khoản người dùng (tt)  Yêu cầu tài khoản người dùng  Username: dài 1-20 ký tự  Username là một chuổi duy nhất  Username không chứa các ký tự sau: “ / [ ] : ; | = , + * ? < > ”  Username có thể chứa các ký tự đặc biệt: dấu chấm câu, khoảng trắng, dấu gạch ngang, dấu gạch dưới. 60 3
  • 21. 08/09/2017 II.1. Tài khoản người dung vs TK nhóm (tt) b) Tài khoản nhóm  Group account  là một đối tượng đại diện cho một nhóm người nào đó,  dùng cho việc quản lý chung các đối tượng người dùng.  Việc phân bổ các người dùng vào nhóm giúp chúng ta dễ dàng cấp quyền trên các tài nguyên mạng như thư mục chia sẻ, máy in  Có 2 loại tài khoản nhóm nhóm bảo mật (security group) nhóm phân phối (distribution group). 61 3 II.1. Tài khoản người dung vs TK nhóm (tt) b.1) Tài khoản nhóm bảo mật  Nhóm bảo mật là loại nhóm được dùng để cấp phát các quyền hệ thống (rights) và quyền truy cập (permission).  Có 4 loại nhóm bảo mật chính là:  Local group (Machine Local): nhóm cục bộ máy  Domain local: nhóm cục bộ miền  Global : nhóm toàn cục hay nhóm toàn mạng  Universal: nhóm phổ quát 62 3 II.1. Tài khoản người dung vs TK nhóm (tt) b.1) Tài khoản nhóm bảo mật  Local Group:  là loại nhóm có trên các máy standalone Server, member server, Win2K Pro hay WinXP.  Các nhóm cục bộ này chỉ có ý nghĩa và phạm vi hoạt động ngay tại trên máy chứa nó thôi. Domain local group (nhóm cục bộ miền)  là loại nhóm cục bộ đặc biệt vì chúng là local group nhưng nằm trên máy Domain Controller  local group này có mặt trên miền nên được gọi với cái tên nhóm cục bộ miền.  Các nhóm trong mục Built-in của Active Directory là các domain local. 63 3
  • 22. 08/09/2017 II.1. Tài khoản người dung vs TK nhóm (tt) b.1) Tài khoản nhóm bảo mật  Global group (nhóm toàn cục hay nhóm toàn mạng)  là loại nhóm nằm trong Active Directory và được tạo trên các Domain Controller.  Chúng dùng để cấp phát những quyền hệ thống (rights) và quyền truy (permission) cập vượt qua những ranh giới của một miền. Universal group (nhóm phổ quát)  là loại nhóm có chức năng giống như global group  nhưng nó dùng để cấp quyền cho các đối tượng trên khắp các miền trong một rừng và giữa các miền có thiết lập quan hệ tin cậy với nhau. 64 3 II.1. Tài khoản người dung vs TK nhóm (tt) b.2) Tài khoản nhóm PHÂN PHỐI  Nhóm phân phối là một loại nhóm phi bảo mật,  không có SID và  không xuất hiện trong các ACL(Access Control List).  Loại nhóm này không được dùng bởi các nhà quản trị  mà được dùng bởi các phần mềm và dịch vụ. Chúng được dùng để phân phối thư (e-mail) hoặc các tin nhắn (message). 65 3 II.1. Tài khoản người dung vs TK nhóm (tt) b. Tài khoản nhóm Qui tắc gia nhập nhóm Tất cả các nhóm Domain local, Global, Universal đều có thể đặt vào trong nhóm Machine Local. Tất cả các nhóm Domain local, Global, Universal đều có thể đặt vào trong chính loại nhóm của mình. Nhóm Global và Universal có thể đặt vào trong nhóm Domain local. Nhóm Global có thể đặt vào trong nhóm Universal 66 3
  • 23. 08/09/2017 II.3. Các tài khoản tạo sẵn a) Các tài khoản người dùng tạo sẵn (Built-in User)  Administrator  Guest 67 3 68 II.3. Các tài khoản tạo sẵn (tt) b) nhóm cục bộ miền tạo sẵn 69 3
  • 24. 08/09/2017 II.3. Các tài khoản tạo sẵn (tt) b) nhóm cục bộ miền tạo sẵn 70 3 II.3. Các tài khoản tạo sẵn (tt) b) nhóm cục bộ miền tạo sẵn 71 3 II.3. Các tài khoản tạo sẵn (tt) c) Các tài khoản nhóm toàn cục tạo sẵn 72 3
  • 25. 08/09/2017 II.3. Các tài khoản tạo sẵn (tt) d) Nhóm tạo sẵn đặc biệt  không xuất hiện trên cửa sổ của công cụ Active Directory User and Computer, mà  chỉ xuất hiện trên các ACL của các tài nguyên và đối tượng 73 3 II.4. Công cụ quản lý TK User và Nhóm cục bộ 4.1. Công cụ quản lý tài khoản người dùng cục bộ  Dùng công cụ Local Users and Groups  Có 2 phương thức truy cập đến công cụ Local Users and Groups Dùng như một MMC (Microsoft Management Console) snap-in. Lệnh MMC.exe  Dùng thông qua công cụ Computer Management 74  Các tính năng trên đây chỉ được thực hiện trên máy chủ chưa nâng cấp lên máy điều khiển vùng (chỉ thực hiện được trên các Stand Alone server) 3 II.4. Công cụ quản lý TK User và Nhóm cục bộ(t) 4.1. Công cụ quản lý tài khoản người dùng cục bộ (t) 75 Start Administrative tools Computer Management 3
  • 26. 08/09/2017 II.4. Công cụ quản lý TK User và Nhóm cục bộ(t) 4.1. Công cụ quản lý tài khoản người dùng cục bộ (t) Các bước chèn Local Users and Groups snap-in vào trong MMC 76 Start Run MMC.exe 3 II.4. Công cụ quản lý TK User và Nhóm cục bộ(t) 4.1. Công cụ quản lý tài khoản người dùng cục bộ (t) Các thao tác  Tạo tài khoản mới (New User)  Xoá tài khoản (Delete)  Khoá tài khoản (Account is disabled)  Đổi tên tài khoản (Rename)  Thay đổi mật khẩu (Set Password)  Làm thành viên của nhóm (Member Of)  … 77 3 II.4. Công cụ quản lý TK User và Nhóm cục bộ(t) 4.2. Công cụ quản lý nhóm cục bộ máy Các thao tác  Tạo nhóm mới  Thêm thành viên  Đổi tên  Xóa nhóm 78 3
  • 27. 08/09/2017 II.5. Công cụ quản lý TK User và Nhóm trên AD 79 Start Administrative tools Active Directory Users &Computers Hoặc MMC Snap- in 3 II.5. Công cụ quản lý TK User và Nhóm trên AD 5.1. Công cụ quản lý tài khoản người dùng trên AD Các thao tác  Tạo tài khoản mới  New  User)  Xoá tài khoản (Delete)  Đổi tên tài khoản (Rename)  Khoá tài khoản (Disable Account)  Đặt lại mật khẩu (Reset Password)  Gán vào nhóm (Add to Group)  Thay đổi thuộc tính của tài khoản (Properties) 80 3 II.5. Công cụ quản lý TK User và Nhóm trên AD 5.1. Công cụ quản lý tài khoản người dùng trên AD (tt)  Thuộc tính của tài khoản (Properties) 81 3
  • 28. 08/09/2017 II.5. Công cụ quản lý TK User và Nhóm trên AD 5.1. Công cụ quản lý tài khoản người dùng trên AD  Thuộc tính của tài khoản (Properties)  Tab General: chứa các thông tin chung của người dùng trên mạng  Tab Account: cho phép ta  khai báo lại username  quy định giờ logon vào mạng cho người dùng (Logon hours)  quy định máy trạm mà người dùng có thể sử dụng để vào mạng (LogonTo)  quy định các chính sách tài khoản cho người dùng (Account Option)  quy định thời điểm hết hạn của tài khoản… (Account expires) 82 3 83 3 II.5. Công cụ quản lý TK User và Nhóm trên AD 5.1. Công cụ quản lý tài khoản người dùng trên AD  Thuộc tính của tài khoản (tt)  Tab Profile: : cho phép quản trị  khai báo đường dẫn đến Profile của tài khoản người dùng hiện tại,  khai báo tập tin logon script được tự động thi hành khi người dùng đăng nhập  khai báo home folder.  chủ yếu phục vụ cho các máy trạm trước Windows 2000,  Các phiên bản sau, thì chúng ta có thể cấu hình các lựa chọn này trong Group Policy. 84 3
  • 29. 08/09/2017 II.5. Công cụ quản lý TK User và Nhóm trên AD 5.1. Công cụ quản lý tài khoản người dùng trên AD  Thuộc tính của tài khoản (tt)  Tab Profile: :  Tạo home folder. 85 3 II.6. Quản lý TK User và Group bằng dòng lệnh  Để có thể được dùng trong các tập tin xử lý theo lô (batch) hoặc các tập tin kịch bản (script) a) Lệnh net user: tạo thêm, hiệu chỉnh và hiển thị thông tin của các tài khoản người dùng.  Cú pháp: net user [username [password | *] [options]] [/domain] net user username {password | *} /add [options] [/domain] net user username [/delete] [/domain] 86 3 87 3
  • 30. 08/09/2017 II.6. Quản lý TK User và Group bằng dòng lệnh (tt) b) Lệnh net group: tạo mới thêm, hiển thị hoặc hiệu chỉnh nhóm toàn cục trên Windows Server domains, Cú pháp  net group [groupname [/comment:"text"]] [/domain]  net group groupname {/add [/comment:"text"] | /delete} [/domain]  net group groupname username[ ...] {/add | /delete} [/domain] 88 3 II.6. Quản lý TK User và Group bằng dòng lệnh (tt) c) Lệnh net localgroup : tạo mới thêm, hiển thị hoặc hiệu chỉnh nhóm cục bộ, Cú pháp  net localgroup [groupname [/comment:"text"]] [/domain]  net localgroup groupname {/add [/comment:"text"] | /delete} [/domain]  net localgroup groupname name [ ...] {/add | /delete} [/domain] 89 3 II.6. Quản lý TK User và Group bằng dòng lệnh (tt) c) Lệnh dsadd user, dsmod user: tạo mới, chỉnh sửa tài khoản người dùng.  Các ví dụ:  dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" -pwd A1b2C3d4 -mustchpwd yes  dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" "CN=Denise Smith,CN=Users,DC=Microsoft, DC=Com" -pwd A1b2C3d4 -mustchpwd yes  dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" "CN=Denise Smith,CN=Users,DC=Microsoft, DC=Com" -disabled yes  dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" -pwd A1b2C3d4 - mustchpwd yes 90 3
  • 31. 08/09/2017 91 Sử dụng cú pháp Tên lệnh /? Để xem cách viết lệnh III. Chính sách (Policy) 92  Nội dung 1) Chính sách? 2) Chính sách hệ thống a. Chính sách tài khoản người dung 1) Chính sách mật khẩu 2) Chính sách khóa tài khoản b. Chính sách cục bộ 1) Chính sách kiểm toán 2) Quyền hệ thống 3) Các tùy chọn bảo mật 3) Chính sách nhóm 3 III.1. Group Policy Group Policy cho phép người quản trị để tự động hóa quản lý một tới nhiều người dùng và máy tính khác nhau.  Sử dụng Group Policy để:  Áp đặt các cấu hình chuẩn  Triển khai cài đặt phần mềm  Thực thi các thiết lập bảo mật  Thực thi 1 môi trường máy tính để bàn phù hợp  Local Group Policy luôn luôn có hiệu lực cho các thiệt lập tới người dùng, máy tính là domain nội bộ. 3
  • 32. 08/09/2017 III.1. Group Policy Các thiết lập GP  Các thiết lập GP cho việc kiểm soát người dùng  Software  Windows  Security  Desktop  Các thiết lập GP cho việc kiểm soát máy tính:  Software  Windows  Security  Operating systems 3 III.1. Group Policy Group Policy được áp dụng như thế nào?  Khi Máy tính khởi động Áp đặt các thiết lập ban đầu cho máy tính Chạy các kịch bản khởi động  Chu kỳ refresh: mỗi 90 phút  Khi Người dùng đăng nhập Áp đặt các thiết lập cho người dùng Chạy các kịch bản đăng nhập  Chu kỳ refresh: mỗi 90 phút 3 III.2. Chính sách hệ thống a). Chính sách tài khoản người dùng (Account Policy) được dùng để chỉ định các thông số về tài khoản người dùng mà nó được sử dụng khi tiến trình logon xảy ra 96 Start Administrative Tools Domain Security Policy Hoặc Local Security Policy 3
  • 33. 08/09/2017 III.2. Chính sách hệ thống a). Chính sách tài khoản người dùng 1. Chính sách mật khẩu (Password Policies)  nhằm đảm bảo an toàn cho tài khoản của người dùng. 97 3 III.2. Chính sách hệ thống a). Chính sách tài khoản người dùng 1. Chính sách mật khẩu (Password Policies) (t)  nhằm đảm bảo an toàn cho tài khoản của người dùng. 98 Chính sách Mô tả Mặc định Enforce Password History Số lần đặt mật khẩu không được trùng nhau 24 Maximum Password Age Quy định số ngày nhiều nhất mà mật mã người dùng có hiệu lực 42 Minimum Password Age Quy số này tối thiểu trước khi người dùng có thể thay đổi mật mã. 1 Minimum Password Length Chiều dài ngắn nhất của mật mã 7 Passwords Must Meet Complexity Requirements Mật khẩu phải có độ phức tạp như: có ký tự hoa, thường, có ký số. Cho phép Store Password Using .. Mật mã người dùng được lưu dưới dạng mã hóa Không cho phép 3 III.2. Chính sách hệ thống a). Chính sách tài khoản người dùng (t) 2. Chính sách khóa tài khoản (Account Lockout Policy)  Quy định cách thức và thời điểm khóa tài khoản trong vùng hay trong hệ thống cục bộ.  Chính sách này giúp hạn chế tấn công thông qua hình thức logon từ xa. 99 3
  • 34. 08/09/2017 III.2. Chính sách hệ thống a). Chính sách tài khoản người dùng (t) 2. Chính sách khóa tài khoản (Account Lockout Policy) (t)  Quy định cách thức và thời điểm khóa tài khoản trong vùng hay trong hệ thống cục bộ.  Chính sách này giúp hạn chế tấn công thông qua hình thức logon từ xa. 100 Chính sách Mô tả Giá trị mặc định Account Lockout Threshold Quy định số lần cố gắng đăng nhập trước khi tài khoản bị khóa 0 (tài khoản sẽ không bị khóa) Account Lockout Duration Quy định thời gian khóa tài khoản 0, nhưng nếu Account Lockout Threshold được thiết lập thì giá trị này là 30 phút Reset Account Lockout Counter After Quy định thời gian đếm lại số lần đăng nhập không thành công 0, nhưng nếu Account Lockout Threshold được thiết lập thì giá trị này là 30 phút 3 III.2. Chính sách hệ thống b) Chính sách cục bộ Cho phép quản trị viên thiết lập các chính sách giám sát các đối tượng trên mạng như người dùng và tài nguyên dùng chung.  Đồng thời dựa vào công cụ này để cấp quyền hệ thống (User Rights Assignment) cho các người dùng và thiết lập các tùy chọn bảo mật (Sercurity Options). 101 3 III.2. Chính sách hệ thống b) Chính sách cục bộ 1) Chính sách kiểm toán (Audit Policy)  cho phép giám sát và ghi nhận các sự kiện xảy ra trong hệ thống, trên các đối tượng cũng như đối với các người dùng.  Quản trị có thể xem các ghi nhận này thông qua công cụ Event Viewer trong mục Security. 102 3
  • 35. 08/09/2017 III.2. Chính sách hệ thống b). Chính sách cục bộ (t) 2) Quyền hệ thống của người dùng (User Rights Assignment )  Có 2 cách để cấp quyền hệ thống cho người dùng: Cách 1. Gia nhập tài khoản người dùng vào các nhóm tạo sẵn (built-in) để kế thừa quyền. (chương trước)  Cách 2. Dùng công cụ User Rights Assignment để gán từng quyền rời rạc cho người dùng. 103 3 104 Rights Mô tả Access This Computer from the Network Cho phép người dùng truy cập máy tính thông qua mạng. Mặc định mọi người đều có quyền này. Add Workstations to the Domain Cho phép người dùng thêm một tài khoản máy tính vào vùng. Back Up Files and Directories Cho phép người dùng sao lưu dự phòng (backup) các tập tin và thư mục bất chấp các tập tin và thư mục này người đó có quyền không. Bypass Traverse Checking Cho phép người dùng duyệt qua cấu trúc thư mục nếu người dùng không có quyền xem (list) nội dung thư mục này. Change the System Time Cho phép người dùng thay đổi giờ hệ thống của máy tính. Deny Access to This Computer from the Network Cho phép bạn khóa người dùng hoặc nhóm không được truy cập đến các máy tính trên mạng. Force Shutdown from a Remote System Cho phép người dùng shut down hệ thống từ xa thông qua mạng Restore Files and Directories Cho phép người dùng phục hồi tập tin và thư mục, bất chấp người dùng này có quyền trên tập tin và thư mục này hay không. 3 III.2. Chính sách hệ thống b). Chính sách cục bộ (t) 3) Các lựa chọn bảo mật (Security Options)  cho phép người quản trị Server khai báo thêm các thông số nhằm tăng tính bảo mật cho hệ thống 105 3
  • 36. 08/09/2017 106 Tên tùy chọn Mô tả Shutdown: allow system to be shut down without having to logon Cho phép người dùng shutdown hệ thống mà không cần logon. Audit : audit the access of global system objects Giám sát việc truy cập các đối tượng hệ thống toàn cục. Network security: force logoff when logon hours expires. Tự động logoff khỏi hệ thống khi người dùng hết thời gian sử dụng hoặc tài khoản hết hạn. Interactive logon: do not require CTRL+ALT+DEL Không yêu cầu ấn ba phím CTRL+ALT+DEL khi logon Interactive logon: do not display last user name Không hiển thị tên người dùng đã logon trên hộp thoại Logon. Account: rename administrator account Cho phép đổi tên tài khoản Administrator thành tên mới Account: rename guest account Cho phép đổi tên tài khoản Guest thành tên mới 3 III.3. Chính sách nhóm  Giới thiệu So sánh giữa System Policy và Group Policy:  Chính sách nhóm chỉ xuất hiện trên miền AD  Có nhiều chức năng hơn chính sách hệ thống  Chính sách nhóm tự động huỷ bỏ tác dụng khi được gở bỏ.  Có thể áp dụng chính sách nhóm ở nhiều cấp độ.  Chỉ có thể áp dụng chính sách nhóm cho các máy sử dụng HĐH Windows 2K, Windows XP, và Windows 2003. 107 3 III.3. Chính sách nhóm  Chức năng  Triển khai phần mềm ứng dụng  Gán các quyền hệ thống cho người dùng  Giới hạn những ứng dụng mà người dùng được phép thi hành  Kiểm soát các thiết lập hệ thống  Thiết lập các kịch bản đăng nhập, đăng xuất, khởi động và tắt máy:  Đơn giản hóa và hạn chế các chương trình  Hạn chế tổng quát màn hình Desktop của người dùng 108 3
  • 37. 08/09/2017 III.3. Chính sách nhóm  Triển khai chính sách nhóm cục bộ  Chúng ta cấu hình và triển khai Group Policy bằng cách xây dựng các đối tượng chính sách (GPO).  Các GPO là một vật chứa (container) có thể chứa nhiều chính sách áp dụng cho nhiều người, nhiều máy tính hay toàn bộ hệ thống mạng.  Để tạo GPO ta sử dụng chương trình Group Policy Object Editor Cách 1: Active Directory Users and Computers Right Click  Properties  tab Group Policy  Edit Cách 2: 109 Start Run GPEDIT.MSC 3 III.3. Chính sách nhóm  Triển khai chính sách nhóm cục bộ  Chương trình Group Policy Object Editor 110 3 111 3
  • 38. 08/09/2017 III.3. Chính sách nhóm  Triển khai chính sách nhóm trên miền 112 3 Start Run GPMC.MSC Start Adminsitrative Tools Group Policy Management III.3. Chính sách nhóm  Triển khai chính sách nhóm trên miền  Bước 1. Tạo mới đối tượng 113 3 III.3. Chính sách nhóm  Triển khai chính sách nhóm trên miền  Bước 2. Cấu hình đối tượng 114 3
  • 39. 08/09/2017 III.3. Chính sách nhóm  Triển khai chính sách nhóm trên miền  Bước 3. Áp đặt lên Nhóm (Link) 115 3 III.3. Chính sách nhóm  Triển khai chính sách nhóm trên miền Một số ví dụ:  Khai báo một Logon Script dùng chính sách nhóm  Chuyển hướng các thư mục  Hạn chế chức năng của Internet Explorer  Chỉ cho phép thi hành một số ứng dụng 116 3 BÀI TẬP chương 3 Bài 1. Sử dụng Group Policy đặt cho tất cả các người sử dụng trong Domain vừa tạo ra ở trên các Policy sau:  Mật khẩu ít nhất phải là 7 ký tự  Sau 30 ngày người sử dụng phải đổi mật khẩu một lần  Mật khẩu không được trùng với mật khẩu đã sử dụng ở 5 lần trước  Trước khi mật khẩu hết hạn 3 ngày sẽ cảnh báo người sử dụng  Người sử dụng nhập sai mật khẩu quá 5 lần sẽ bị khóa account  Thời gian bị khóa sẽ là 30 minutes  Bộ đếm số lần nhập sai mật khẩu sẽ đ ược reset sau 15 minute. 117 3
  • 40. 08/09/2017 BÀI TẬP chương 3 Bài 2-1 Tạo OU, Group và các User sau: 118 BÀI TẬP chương 3 Bài 2-2: Cấp quyền hạn cho các nhóm và các user (ở bài 2-1) theo yêu cầu sau: - Nhóm Group_Quantri có toàn quyền quản trị trên hệ thống mạng - Nhóm Group_Lythuyet có quyền backup hệ thống - Nhóm Group_QLMayin có toàn quyền quản lý máy in - Nhóm Group_KeToan có quyền sao lưu tập tin, thư mục; thiết lập, cấu hình quản lý máy tin; tạo và sửa tài khoản người dùng - Các nhân viên phòng Kế toán chỉ làm việc trong giờ hành chính - Các Giảng viên chỉ làm việc từ 7h - 21h các ngày trong tuần trừ chủ nhật 119 BÀI TẬP chương 3 Bài 2-3: Sử dụng chính sách nhóm thực hiện các yêu cầu sau  Cho phép các user thuộc Group_KeToan và Group_Daotao chỉ được sử dụng chương trình Calculator, Wordpad. Không cho phép truy cập vào Control Panel, Task manager.  Không cho phép các user thuộc Group_GiangVien được sử dụng trình duyệt web Internet Explorer, Notepad vàMS Paint. 120
  • 41. 08/09/2017 QUẢN TRỊ MẠNG Mai Cường Thọ - Khoa CNTT – Đại học Nha Trang 2016 CHƯƠNG 4. QUẢN TRỊ CƠ SỞ HẠ TẦNG MẠNG Bài giảng: Quản trị mạng 122 Nội dung I. Dịch vụ tên miền (Domain Name System - DNS) II. Dịch vụ cấu hình địa chỉ IP động (DHCP) III. Mạng riêng ảo (Virtual Private Network - VPN) 123 4
  • 42. 08/09/2017 I. DỊCH VỤ TÊN MIỀN CHƯƠNG 4. HẠ TẦNG MẠNG 4 I.1. Tổng quan về DNS  Tên miền  Mỗi máy trên mạng phải có 1 địa chỉ IP (public). IP là định danh (số CMND) của máy trên mạng. IP Public vs IP Private ?  Việc nhớ IP là khó đối với con người  Dùng tên thay thế  Tên miền IP  Tên miền Thực chất tên miền là sự nhận dạng vị trí của một máy tính trên mạng Internet 125 4 I.1. Tổng quan về DNS  Tên miền (tt)  Ban đầu, qui mô mạng ARPA NET (tiền thân của Internet) còn nhỏ, nên đẵ sử dụng file HOST.TXT để lưu thông tin ánh xạ  Nhược điểm sử dụng file HOST khi qui mô mạng lớn Lưu lượng mạng và máy chủ duy trì tập tin HOSTS.TXT bị quá tải do hiệu ứng “cổ chai”. Xung đột tên: do tên máy không phân cấp và không có gì đảm bảo để ngăn chặn việc tạo 2 tên trùng nhau vì không có cơ chế uỷ quyền quản lý tập tin nên có nguy cơ bị xung đột tên. Không đảm bảo sự toàn vẹn: việc duy trì 1 tập tin trên mạng lớn rất khó khăn. Ví dụ như khi tập tin HOSTS.TXT vừa cập nhật chưa kịp chuyển đến máy chủ ở xa thì đã có sự thay đổi địa chỉ trên mạng 126 WINDOWSsystem32driversetchost.txt 4
  • 43. 08/09/2017 I.1. Tổng quan về DNS  Hệ thống tên miền (DNS – Domain Name System)  Hệ thống tên miền bao gồm một loạt các cơ sở dữ liệu chứa địa chỉ IP và các tên miền tương ứng của nó.  Mỗi tên miền tương ứng với một địa chỉ bằng số cụ thể.  DNS có nhiệm vụ chuyển đổi tên miền sang địa chỉ IP và ngược lại từ địa chỉ IP sang tên miền.  Hoạt động theo mô hình Client-Server.  Phía Server (Name Server), phía Client (trình phân giải tên – Resolver)  Hiệu suất sử dụng tăng nhờ cơ chế nhân bản(replication) và lưu tạm(caching). 127 4 I.1. Tổng quan về DNS DNS (t)  Cơ sở dữ liệu DNS được phân tán trên nhiều Name Server.  Cơ sở dữ liệu của DNS là một cây đảo ngược.  Mỗi nút trên cây cũng lại là gốc của 1 cây con.  Mỗi cây con là 1 phân vùng con trong toàn bộ CSDL DNS gọi là 1 miền (domain).  Mỗi domain có thể phân chia thành các phân vùng con nhỏ hơn gọi là các miền con (subdomain).  tên miền là chuỗi tuần tự các tên nhãn tại nút đó đi ngược lên nút gốc của cây và phân cách nhau bởi dấu chấm 128 4 I.1. Tổng quan về DNS Cấu trúc của DNS  Cấu trúc hình cây.  Tên miền cấp cao nhất là tên miền gốc (ROOT) được thể hiện bằng dấu ".".  Dưới tên miền gốc có hai loại tên miền là: tên miền cấp cao dùng chung- gTLDs (generic Top Level Domains) và tên miền cấp cao quốc gia – ccTLD (country code Top Level Domains) như .vn, .jp, .kr, .… 129
  • 44. 08/09/2017 I.1. Tổng quan về DNS DNS (t) 130 4 I.1. Tổng quan về DNS  TOP-LEVEL domain (tên miền cấp 1)  Tên miền cấp 1 hay cũng chính là tên miền quốc tế,  được dùng chung cho nhiều quốc gia,  mỗi tên miền đại diện cho một lĩnh vực, một ngành nghề, hay một khu vực địa lý nào đó. 131 Mới 4 I.1. Tổng quan về DNS  Các thành phần trong dịch vụ DNS 132 DNS Servers trên InternetDNS ServersDNS Clients Root “.” .com .edu.eduResource Record Resource Record Resource Record 4
  • 45. 08/09/2017 133 Truy vấn là quá trình gởi yêu cầu phân giải tên miền tới DNS Server, có hai loại truy vấn :  truy vấn đệ quy (recursive query) và  truy vấn tương tác (Iteractive query).  DNS Client và DNS Server Khởi tạo Truy Vấn cho việc phân giải tên miền.  Authoritative DNS server sẽ thực hiện:  Kiểm tra cache, kiểm tra zone, gởi IP address cho truy vấn.  Non-authoritative DNS server sẽ thực hiện:  Chuyển yêu cầu truy vấn không thể phân giải đến Forwarder server.  Sử dụng root hints server để trả lời cho truy vấn. I.2. Truy vấn thông tin 4 Computer1 Recursive query for mail1.yahoo.com 66.8.133.10 recursive query được gởi tới DNS server, trong đó DNS client yêu cầu DNS server cung cấp đầy đủ thông tin cho truy vấn. DNS server kiểm tra forward lookup zone và cache để trả lời truy vấn Database Local DNS Server I.2. Truy vấn thông tin: Recursive query 4
  • 46. 08/09/2017 interative query là truy vấn được gởi tới DNS server trong đó DNS client yêu cầu DNS server cung cấp thông tin tốt nhất mà nó có chứ không tìm sự trợ giúp từ Name server khác. ACK của iterative query thường tham chiếu đến DNS server con trong DNS tree. Computer1 Local DNS Server yahoo.com Root Hint (.) .com Interative Query Ask .com 3 2 1 I.2. Truy vấn thông tin: Interactive query 4 forwarder cung cấp cơ chế chuyển yêu cầu truy vấn cho internal DNS servers ra ngoài external DNS server Computer1 yahoo.com Root Hint (.) .com Iterative Query Ask .com DNS Server Local DNS Server Forwarder I.2. Truy vấn thông tin : Forwarder 4 Caching là tiến trình lưu trữ tạm một số thông tin phân giải trước để cung cấp cho các lần phân giải sau này nhằm làm tăng tốc quá trình phân giải tên miền Where’s Client A? Client1Client1 Client2Client2 ClientAClientA ClientA is at 192.168.8.44 Where’s Client A? ClientA is at 192.168.8.44 Caching Table Host Name IP Address TTL clientA.vnn.vn. 192.168.8.44 28 seconds I.2. Truy vấn thông tin : Caching DNS Server 4
  • 47. 08/09/2017 I.3. Phân bổ dữ liệu quản lý domain name  root name server (.)  quản lý những top-level domain  Đặt khắp nơi trên thế giới  Tên+IP được công bố  Ví dụ: 139 Commandline Test: ping, tracert, nslookup 4 I.3. Phân bổ dữ liệu quản lý domain name  Primary name server vs Secondary name server Thông thường Một tổ chức có thể:  Có một hay nhiều domain name  Cài đặt một hay nhiều name server,  để duy trì cơ sở dữ liệu cho tất cả những máy tính trong domain.  Primary Name Server là name server được đăng ký trên internet  Secondary Name Server được dùng để Backup cho Primary, và được sử dụng khi Primary bị lỗi  Primary Name Server có thể tạo ra những subdomain và ủy quyền những subdomain này cho những Name Server khác 140 4 I.4. Zone  Domain name và Zone  Một miền gồm nhiều thực thể nhỏ hơn gọi là miền con (subdomain)  Quản trị viên hoàn toàn có thể ủy quyền một số miền con cho những DNS Server khác quản lý Những miền, miền con này được gọi là Zone  Một Zone có thể gồm một miền, một hay nhiều miền  Các loại zone: Primary zone : Cho phép đọc và ghi cơ sở dữ liệu. Secondary zone : Cho phép đọc bản sao cơ sở dữ liệu. Stub zone : chứa bản sao cơ sở dữ liệu của zone nào đó, nó chỉ chứa chỉ một vài RR. 141 4
  • 48. 08/09/2017 I.4. Zone  Domain name và Zone 142 4 Namespace: csc.vnn.vn. DNS Client1 DNS Client2 DNS Client3 DNS Server chứng thực cho csc Forward zone Training DNS Client1 192.168.2.45 DNS Client2 192.168.2.46 DNS Client3 192.168.2.47 Reverse zone 1.168.192.in- addr.arpa 192.168.2.45 DNS Client1 192.168.2.46 DNS Client2 192.168.2.47 DNS Client3 DNS Client2 = ? 192.168.2.46 = ? I.4. Zone Forward Lookup Zone và Reverse Lookup Zone 4 I.5. Resource Record  RR là mẫu thông tin dùng để mô tả các thông tin về cơ sở dữ liệu DNS, các mẫu tin này được lưu trong các file cơ sở dữ liệu DNS (systemrootsystem32dns). 144 4
  • 49. 08/09/2017 I.5. Resource Record 145 Loại Record Mục đích A Phân giải tên thành địa chỉ IP PTR Phân giải địa chỉ IP thành tên host name SOA Chứng thực cơ sở dữ liệu cho zone SRV Phân giải tên của cung cấp dịch vụ AD NS Chỉ định DNS server cho zone MX Chỉ định mail server cho zone CNAME Phân giải hostname thành hostname 4 I.6. Cài đặt và Cấu hình DNS 146 4 Bài tập DNS Bài 1-1:  Mô tả nội dung: Trước đây Trung tâm NC &PT CNPM của bạn sử dụng mô hình quản lý mạng Workgroup và sử dụng DNS Server của ISP FPT. Hiện nay công ty triển khai mô hình quản lý mạng Domain. Hiện nay công ty bạn triển khai thêm các Server: Domain Controller, Web, Mail (POP3, SMTP), FTP, Database SQL. Công ty muốn chọn một domain giống với tên công ty: censtrad.com.vn.  Yêu cầu thực hiện: Triển khai một DNS Server để phục vụ cho hệ thống mạng Server trên. Tạo ra các RR cho các Server trên, phục vụ cho các client trong mạng LAN. 147 4
  • 50. 08/09/2017 Bài tập DNS Bài 1-1:  Gợi ý thực hiện: Chọn lựa một máy chủ Server cài đặt HĐH Server 2008, cài đặt dịch vụ DNS Services vào máy chủ trên. Cấu hình Zone và tạo ra các Record trong zone trên. Đặt tên zone tương ứng với domain của Trung tâm.  Kỹ năng đạt được  Triển khai dịch vụ DNS Server cho các máy chủ DNS Server.  Triển khai, cấu hình các Resource Record cho hệ thống member Server trong mạng LAN.  Ứng dụng thực tế  Triển khai được DNS Server nội bộ cho các công ty. 148 4 Bài tập DNS Bài 1-2  Mô tả nội dung: Hiện tại trung tâm của bạn mở rộng lĩnh vực hoạt động và số lượng nhân viên cùng với số lượng máy tính trong hệ thống cũng tăng lên đáng kể. Primary DNS Server bị quá tải, trung tâm muốn giảm tải công việc của Primary DNS Server và tạo một Secondary DNS Server để dự phòng trong trường hợp sự cố.  Yêu cầu thực hiện: Triển khai thêm một Secondary DNS Server cho zone censtrad.com.vn để phục vụ cho hệ thống mạng.  Gợi ý thực hiện: Xây dựng thêm một DNS Server và cấu hình thành Secondary DNS Server 149 4 Bài tập DNS Bài 2-1  Mô tả nội dung:  Trung tâm Đào tạo Nghiên cứu và Phát triển CNPM hiện tại đang có domain censtrad.com.vn. Tổ Đào tạo và Tổ Nghiên cứu của TT muốn truy cập tài nguyên với 2 domain tương ứng là training.censtrad.com.vn và research.censtrad.com.vn để phát triển các web server, mail server riêng cho từng tổ. Và riêng Tổ nghiên cứu muốn được quản lý riêng domain của mình.  Yêu cầu thực hiện: Tạo subdomain cho hai tổ trên. Ủy quyền quản lý cho Tổ nghiên cứu để quản lý riêng domain của mình 150 4
  • 51. 08/09/2017 Bài tập DNS Bài 2-1:  Gợi ý thực hiện:  Tạo thêm 2 Subdomain trong Primary DNS Server: training.censtrad.com.vn và research.censtrad.com.vn. Và sau đó ủy quyền quản lý domain con research.censtrad.com.vn cho phòng Tổ nghiên cứu.  Ứng dụng thực tế  Triển khai cho hệ thống có nhiều domain con  ủy quyền quản lý cho các phòng ban. 151 4 Bài tập DNS Bài 2-2  Mô tả nội dung:  Trung tâm có DNS Server riêng tuy nhiên, hiên nay các client truy cập Internet hơi chậm vì cơ chế phân giải domain chưa mạnh. Giám đốc Trung tâm muốn cải thiện tính năng phân giải các tên miền ngoài Internet.  Yêu cầu thực hiện:  Cấu hình Forwarders để phân giải domain ngoài Internet tốt hơn. 152 4 Bài tập DNS Bài 2-2:  Gợi ý thực hiện: Cấu hình Forwarders chỉ ra DNS Server của các nhà cung cấp ISP như: FPT, Viettel.  Ứng dụng thực tế  Cần thiết cho việc phân giải các domain mà DNS server công ty không quản lý 153 4
  • 52. 08/09/2017 II. DỊCH VỤ DHCP CHƯƠNG 4. HẠ TẦNG MẠNG 4  Lý do dùng DHCP  Khi số lượng máy trong hệ thống mạng nhiều, ta “không thể” đặt IP cho từng máy được.  Nếu có sự thay đổi nào đó (vd: thêm máy, đổi địa chỉ máy) thì ta phải tra bảng địa chỉ IP để biết IP nào chưa được dung. khó khăn  Giải quyết  Để máy Server,  hoặc Thiết bị mạng (Router) cấp phát IP cho các máy trong hệ thống, một cách hoàn toàn tự động. 4 II.1. Giới thiệu DHCP  Giao thức cấp phát địa chỉ IP động  Dynamic Host Configuration Protocol.  Hoạt động theo mô hình Client/Server 156 4
  • 53. 08/09/2017 II.1. Giới thiệu DHCP Yêu cầu của DHCP Server  Máy tính đã cài đặt Windows Server và dịch vụ DHCP  Các card mạng phải được cấu hình bằng các IP tĩnh (cho Server)  Danh sách các địa chỉ IP cấp cho máy client Yêu cầu của DHCP client  Tất cả các máy trạm sử dụng HĐH của Microsoft, Linux, Unix, Macintosh đều có thể làm DHCP client. (DHCP Service) 4 II.2. Hoạt động của DHCP Giao thức DHCP làm việc theo mô hình client/server. Theo đó, quá trình tương tác giữa DHCP client và server diễn ra theo qui trình 4 bước gọi tắt là DORA, 4 qui trình đó là: 158 4 II.3. Cài đặt và cấu hình dịch vụ DHCP 159 4
  • 54. 08/09/2017 II.4. Một số khái niệm cơ bản  DHCP Scope  là dãy địa chỉ IP mà DHCP Server định ra để cấp cho Client. Mỗi scope được tạo ra dùng để cấp IP cho một NET ID (subnet) riêng biệt. Một dải các địa chỉ IP mà dịch vụ DHCP sẽ cho thuê hoặc không cho thuê Mặt nạ mạng con, xác định mạng con cho một địa chỉ IP xác điịnh Tên scope. Thời gian thuê Các tùy chọn DHCP scope được cấu hình để gán cho các DHCP clients, như Domain Name System (DNS) server, router IP address, and Windows Internet Name Service (WINS) server address. Dành riêng địa chỉ IP: tùy chọn được sử dụng để đảm bảo rằng một DHCP client nào đó luôn nhận môt IP cố định. 160 4 II.4. Một số khái niệm cơ bản  DHCP SuperScope  DHCP superscope là một tập hợp các giao thức cung cấp địa chỉ IP động (DHCP) được nhóm lại với nhau cho nhằm mục đích quản lí và tiết kiệm không gian địa chỉ mạng IP  Cấu hình này cho phép các máy tính client nhận địa chỉ IP từ nhiều mạng con (logical subnet <-> DHCP scope) ngay cả khi các client đang nằm trên 1 mạng subnet physical như nhau.  Tạo ra một superscope chỉ khi ta đã tạo ra hai DHCP scopes hoặc nhiều hơn đã có trong DHCP. Ta có thể sử dụng New Superscope Wizard để chọn các DHCP scope mà mình muốn kết hợp để tạo ra một superscope. 161 4 II.4. Một số khái niệm cơ bản  DHCP Relay Agent 162 4
  • 55. 08/09/2017 II.4. Một số khái niệm cơ bản  DHCP Relay Agent  DHCP Replay Agent là một máy tính hoặc một Router được cấu hình để lắng nghe và chuyển tiếp các gói tin giữa DHCP Client và DHCP Server từ subnet này sang subnet khác.  DHCP Relay Agent giúp DHCP Server có thể cấp IP cho các Client khác NET ID.  Đây là giải pháp trong trường hợp Client và DHCP Server không nằm cùng subnet 163 Dịch vụ Routing & Remote Access của Windows Server 2008 hỗ trợ tính năng cấu hình như một DHCP Relay Agent nên chúng ta không cần cài thêm chương trình khác, mà chỉ cần kích hoạt tính năng này trong Routing & Remote Access. 4 Bài tập DHCP Bài tập 1-1  Mô tả nội dung: Hiện nay hệ thống mạng của Trung tâm với số lượng 200 PC, có một máy chủ Domain Controller với domain censtrad.com.vn, WINS Server, ISA Server. Hệ thống mạng Trung tâm sử dụng địa chỉ mạng sau: 172.16.10.0/24 và dãy địa chỉ dành riêng cho các Server từ 172.16.10.2 đến 172.16.10.15.  Yêu cầu thực hiện: Triển khai một máy chủ DHCP để cấp địa chỉ IP và các thông số TCP/IP cho hệ thống mạng LAN 164 4 Bài tập DHCP Bài 1-2  Mô tả nội dung: Các Tổ trưởng và giám đốc Trung tâm của bạn muốn địa chỉ IP của máy mình là các con số không thay đổi chỉ giành riêng cho các máy của các Tổ trưởng và Giám đốc.  Yêu cầu thực hiện: Tạo địa chỉ IP dành riêng để dùng cho các giám đốc và tổ trưởng.  Gợi ý thực hiện: Tạo các địa chỉ giành riêng Reversation. Trong đó quan trọng IP Address và địa chỉ MAC của máy tính có IP giành riêng. 165 4
  • 56. 08/09/2017 Bài tập DHCP Bài tập 2-1  Mô tả nội dung: Hệ thống mạng LAN của Trung tâm được mở rộng thêm network thứ 2 (LAN 2) và được kết nối với hệ thống LAN ban đầu (LAN 1) thông qua một Router Server 2008. DHCP Server trên LAN 1 không cấp được thông tin TCP/IP cho các máy trong LAN 2.  Yêu cầu thực hiện: Triển khai DHCP Relay Agent tại Router để cấp IP cho các máy tính trong LAN 2. Với mô hình logic như sau: 166 4 Bài tập DHCP Bài tập 2-2  Mô tả nội dung: Hệ thống mạng của Trung tâm sau một thời gian hoạt động có hiện tượng chậm. Khi một máy bị nhiễm virus thì lây nhiễm cho nhiều phòng ban khác. Ban giám đốc có nhu cầu tách riêng ra các phong ban với các subnet khác nhau để tránh hiện tượng lây nhiễm và cải thiện hoạt động hệ thống mạng. Và ban giám đốc muốn chia thành nhiều khu vực: Giám đốc, Đào tạo, Nghiên cứu, và các phòng ban khác.  Yêu cầu thực hiện: Hãy triển khai một DHCP Server với nhiều subnet để cấp thông số TCP/IP phù hợp cho các phòng ban. 167 4 Bài tập DHCP Bài tập 2-2  Gợi ý thực hiện: Chia nhỏ địa chỉ mạng trên ra nhiều subnet và triển khai DHCP của công ty bạn cho tất cả các subnet trên. Mỗi subnet là một scope, cấu hình các scope option cho các subnet: DNS Server, Default Gateway, domain name….  Ý nghĩa thực tế Trong thực tiễn cần phải triển khai hệ thống nhiều subnet, lúc này cần phải có DHCP có nhiều Scope cho nhiều Subnet. 168 4
  • 57. 08/09/2017 Bài tập DHCP 169 Bài tập 2-2  Gợi ý thực hiện (t) 4 III. MẠNG RIÊNG ẢO (VPN) CHƯƠNG 4. HẠ TẦNG MẠNG 4 Lý do ra đời VPN  Nhu cầu truy cập từ xa (ngoài văn phòng công ty) vào hệ thống dữ liệu, thông tin để làm việc ngày càng phổ biến. Đó là nhu cầu rất thiết thực, giúp con người chủ động hơn trong công việc. 171
  • 58. 08/09/2017 III.1 Giới thiệu VPN  Mạng riêng ảo VPN (Virtual Private Network)  Là một mạng dành riêng để kết nối các máy tính lại với nhau thông qua mạng Internet công cộng.  Những máy tính tham gia mạng riêng ảo sẽ "nhìn thấy nhau" như trong một mạng nội bộ - LAN (Local Area Network).  Internet là một môi trường công cộng, việc chia sẻ dữ liệu có tính riêng tư thông qua Internet là cực kỳ nguy hiểm vì những dữ liệu đó có thể dễ dàng bị rò rỉ, bị ăn cắp... Mạng riêng ảo là giao thức trợ giúp việc kết nối các máy tính lại với nhau thông qua một kênh truyền dẫn dữ liệu (tunel) riêng đã được mã hóa. 172 III.2. Các trường hợp ứng dụng Mạng riêng ảo giúp bảo vệ dữ liệu trong khi chúng được truyền trên Internet. Vì vậy mạng riêng ảo thường được ứng dụng trong các trường hợp sau  Làm việc từ xa: Truy cập từ xa thông qua Internet vào mạng của công ty để chia sẻ dữ liệu cũng như thực thi các ứng dụng nội bộ.  Kết nối nhiều mạng với nhau (Site-to-Site): Nếu công ty có nhiều văn phòng, việc kết nối các mạng lại với nhau thành một mạng thống nhất sẽ đem lại hiệu quả ấn tượng trong việc quản lý & chia sẻ thông tin.  Tạo phiên làm việc an toàn: Mạng riêng ảo là giải pháp tốt & với chi phí thấp cho một số công việc đòi hỏi tính bảo mật cao như quản trị máy chủ, website, cơ sở dữ liệu... 173 III.3. Những thành phần cần thiết để cấu hình VPN  User Authentication: Cơ chế xác thực, chỉ cho phép những người dùng có ID và mật khẩu hợp lệ mới được truy cập vào hệ thống, kết nối làm việc với VPN.  Adress Management: Sau khi truy cập vào VPN, người dùng sẽ được cung cấp địa chỉ IP hợp lệ để có thể truy cập và sử dụng tài nguyên mạng nội bộ.  Data Encryption: Cung cấp giải pháp mã hoá thông tin dữ liệu nhằm đảm bảo tính riêng tư và bảo mật khi các user trao đổi, làm việc với nhau.  Key Management: Cung cấp giải pháp quản lý các khoá (key) cần thiết phục vụ cho quá trình mã hoá và giải mã dữ liệu. Nếu muốn hệ thống thông tin nội bộ được bảo mật, an toàn mà vẫn đảm bảo hiệu quả làm việc cho nhân viên bên ngoài văn phòng thì VPN là giải pháp cần thiết cho doanh nghiệp. 174
  • 59. 08/09/2017 III.4. Triển khai VPN  Sinh viên nghiên cứu thêm 175 CHƯƠNG 5. QUẢN TRỊ CÁC DỊCH VỤ MẠNG Bài giảng: Quản trị mạng 176 I. DỊCH VỤ WEB
  • 60. 08/09/2017 I.1. GIỚI THIỆU GIAO THỨC HTTP  Hyper Text Transfer Protocol: Giao thức truyền tải siêu văn bản (Web)  HTTP là một giao thức cho phép Web Browsers và Servers có thể giao tiếp với nhau, nó chuẩn hoá các thao tác cơ bản mà một Web Server phải làm được.  HTTP chủ yếu thực thi hai phương thức GET, POST.  HTTP port mặc định có giá trị 80  Thông tin trả về từ server theo cú pháp của ngôn ngữ HTML. 178 I.2. Webserver và nguyên tắc hoạt động 179 ●Sơ đồ hoạt động giữa Web Browser và Web Server I.3. Giới thiệu IIS  IIS (Internet Information Services ), được đính kèm với các phiên bản của Windows.  IIS chính là các dịch vụ dành cho máy chủ chạy trên nền hệ điều hành Window  nhằm cung cấp và phân tán các thông tin lên mạng,  nó bao gồm nhiều dịch vụ khác nhau như Web Server, FTP Server…  IIS 7.0 là phiên bản web server của Microsoft trên Windows Server 2008 180
  • 61. 08/09/2017 I.3. Giới thiệu IIS  Nhiệm vụ của IIS:  Tiếp nhận yêu cầu của máy trạm và đáp ứng lại yêu cầu đó bằng cách gửi về máy trạm những thông tin mà máy trạm yêu cầu.  Có thể sử dụng IIS để: Xuất bản một Website của bạn trên Internet Chia sẻ file dữ liệu thông qua giao thức FTP. Cho phép người ở xa có thể truy xuất database của bạn (gọi là Database remote access). Và rất nhiều khả năng khác ... 181 I.3. Giới thiệu IIS  Hoạt động của IIS?  IIS sử dụng các giao thức HTTP (Hyper Text Transfer Protocol) và FTP (File Transfer Protocol) và một số giao thức khác như SMTP, POP3,... để tiếp nhận yêu cầu và truyền tải thông tin trên mạng với các định dạng khác nhau.  Một trong những dịch vụ phổ biến nhất của IIS mà chúng ta quan tâm trong bài giảng này là dịch vụ WWW (World Wide Web) hay dịch vụ Web.  Dịch vụ Web sử dụng giao thức HTTP để tiếp nhận yêu cầu (Requests) của trình duyệt Web (Web browser) dưới dạng một địa chỉ URL (Uniform Resource Locator) của một trang Web và IIS phản hồi lại các yêu cầu bằng cách gửi về cho Web browser nội dung của trang Web tương ứng. 182 I.4. Cài đặt và Cấu hình IIS  Xem Demo 183
  • 62. 08/09/2017 II. DỊCH VỤ FTP II.1. Khái niệm  FTP (File Transfer Protocol): Giao thức truyền nhận file tin cậy trên Internet,  Cổng mặc định là 21(TCP port).  Dịch vụ được dùng để trao đổi thông tin, tài liệu, phần mềm có tính phổ dụng giữa các user trong hệ thống. 185 II.2. Mô hình hoạt động 186
  • 63. 08/09/2017 II.3. Các thuật ngữ  FTP Server: FTP site, nơi lưu trữ các File cho phép user dùng giao thức FTP để đăng nhập và truyền tải File.  FTP Client: phần mềm dùng truy cập FTP Server để truyền nhận dữ liệu.  Để dùng được dịch vụ FTP thông thường người dùng phải có một tài khoản (gồm username và password) được người quản trị FTP server cấp.  Một số FTP server cho phép truy xuất mà không cần tài khoản. Trường hợp này cần dùng tài khoản nặc danh (anonymous) 187 I.4. Cài đặt và Cấu hình FTP  Xem Demo 188 CHƯƠNG 6. MỘT SỐ NỘI DUNG KHÁC Bài giảng: Quản trị mạng 189
  • 64. 08/09/2017 I. TẠO VÀ QUẢN LÝ THƯ MỤC DÙNG CHUNG Nội dung bài học Tạo các thư mục dùng chung Quản lý các thư mục dùng chung Quyền truy cập NTFS Distributed File System (DFS) I.1. Chia sẻ các thư mục dùng chung  Chia sẻ thư mục dùng chung  Để chia sẻ thư mục, phải đăng nhập bằng tài khoản thuộc nhóm Administrators hoặc nhóm Server Operators.
  • 65. 08/09/2017 I.1. Chia sẻ các thư mục dùng chung Mục Mô tả Do not share this folder Chỉ định thư mục này chỉ được phép truy cập cục bộ Share this folder Chỉ định thư mục này được phép truy cập cục bộ và truy cập qua mạng Share name Tên thư mục mà người dùng mạng nhìn thấy và truy cập Comment Cho phép người dùng mô tả thêm thông tin về thư mục dùng chung này User Limit Cho phép bạn khai báo số kết nối tối đa truy xuất vào thư mục tại một thời điểm Permissions Cho phép bạn thiết lập danh sách quyền truy cập thông qua mạng của người dùng Offline Settings Cho phép thư mục được lưu trữ tạm tài liệu khi làm việc dưới chế độ Offline. Ý nghĩa các mục nằm trong Tab Sharing I.2. Tạo các thư mục dùng chung Cấu hình Share Permission  Dùng để cấp quyền truy xuất tài nguyên chia sẻ qua mạng (không có tác dụng khi truy cập cục bộ).  Các quyền chia sẻ Share Permission Full Control: cho phép người dùng có toàn quyền trên thư mục chia sẻ. Change: cho phép người dùng thay đổi dữ liệu trên tập tin và xóa tập tin trong thư mục chia sẻ. Read: cho phép người dùng xem và thi hành các tập tin trong thư mục chia sẻ. Demo chia sẻ và gán quyền cho thư mục dùng chung. I.3. Chia sẻ thư mục bằng lệnh net share Chức năng: tạo, xóa và hiển thị các tài nguyên chia sẻ. Cú pháp: net share sharename net share sharename=drive:path [/users:number | /unlimited] [/remark:"text"] net share sharename [/users:number | unlimited] [/remark:"text"] net share {sharename | drive:path} /delete Demo chia sẻ thư mục bằng dòng lệnh
  • 66. 08/09/2017 I.4. Quản lý thư mục dùng chung Xem các thư mục dùng chung I.4. Quản lý thư mục dùng chung Xem các phiên làm việc trên thư mục dùng chung I.4. Quản lý thư mục dùng chung Xem các tập tin đang mở trong thư mục dùng chung
  • 67. 08/09/2017 I.5. Quyền truy cập NTFS 199 Tên quyền Chức năng Traverse Folder/Execute File Duyệt các thư mục và thi hành các tập tin chương trình trong thư mục List Folder/Read Data Liệt kê nội dung của thư mục và đọc dữ liệu của các tập tin trong thư mục Read Attributes Đọc các thuộc tính của các tập tin và thư mục Read Extended Attributes Đọc các thuộc tính mở rộng của các tập tin và thư mục Create File/Write Data Tạo các tập tin mới và ghi dữ liệu lên các tập tin này Create Folder/Append Data Tạo thư mục mới và chèn thêm dữ liệu vào các tập tin Write Attributes Thay đổi thuộc tính của các tập tin và thư mục. Write Extendd Attributes Thay đổi thuộc tính mở rộng của các tập tin và thư mục I.5. Quyền truy cập NTFS 200 Tên quyền Chức năng Delete Subfolders and Files Xóa thư mục con và các tập tin Delete Xóa các tập tin Read Permissions Đọc các quyền trên các tập tin và thư mục Change Permissions Thay đổi quyền trên các tập tin và thư mục Take Ownership Tước quyền sở hữu của các tập tin và thư mục I.5. Quyền truy cập NTFS Gán quyền truy cập NTFS trên thư mục dùng chung. Kế thừa và thay thế quyền của đối tượng con. Giám sát người dung truy cập thư mục. Thay đổi người sở hữu thư mục (Xem Demo)
  • 68. 08/09/2017 I.6. Distributed File System DFS: tổ chức, sắp xếp các thư mục dùng chung trên mạng. (Xem Demo)