bao cao giua ky quan tri mạng windows server 2008
Post on 29-Nov-2014
731 Views
Preview:
DESCRIPTION
TRANSCRIPT
Nhận xét của giáo viên......................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................................
GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
MỤC LỤCCHƯƠNG I: TỔNG QUAN VỀ WINDOWS SERVER 2008...........................................1CHƯƠNG II: TRIỂN KHAI CÁC DỊCH VỤ CỦA WINDOWS SERVER 2008 TRÊN VMWARE...........................................................................................................................6
BÀI 1: TRIỂN KHAI USER, GROUP VÀ POLICY......................................................7I. Triển khai user và group.......................................................................................7II. Triển khai local policy.....................................................................................12
Trong Console1-[Console Root], chọn File -> Add/Remove Snap-ins.............................14BÀI 2:TRIỂN KHAI DỊCH VỤ IIS-DNS.....................................................................24
I. Khái niệm về IIS.................................................................................................24II. Cài đặt IIS........................................................................................................24III. DNS.................................................................................................................34
BÀI 3:TRIỂN KHAI DỊCH VỤ DHCP........................................................................42I. Khái niệm............................................................................................................42II. Chức năng.............................................................................................................42III. cấu hình dịch vụ DHCP.......................................................................................42
BÀI 4: TRIỂN KHAI DỊCH VỤ CHỨNG THỰC CA.................................................48I. Chuẩn bị:.............................................................................................................48II. Thực hiện.........................................................................................................49
BÀI 5: TRIỂN KHAI DỊCH VỤ VPN..........................................................................61I. Khái niệm............................................................................................................61II. Cấu hình VPN Client to site.........................................................................62III. Cấu hình dịch vụ VPN Site to Site..................................................................76
CHƯƠNG III: KẾT LUẬN...............................................................................................89CHƯƠNG IV. TÀI LIỆU THAM KHẢO.........................................................................89
GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
CHƯƠNG I: TỔNG QUAN VỀ WINDOWS SERVER 2008
Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows Server, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa cơ sở hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩm hơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy và môi trường máy chủ vững chắc hơn các phiên bản trước đây. Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng việc bảo đảm tất cả người dùng đều có thể có được những thành phần bổ sung từ các dịch vụ từ mạng. Windows Server 2008 cũng cung cấp nhiều tính năng vượt trội bên trong hệ điều hành và khả năng chuẩn đoán, cho phép các quản trị viên tăng được thời gian hỗ trợ cho công việc của doanh nghiệp.
1GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Windows Server 2008 xây dựng trên sự thành công và sức mạnh của hệ điều hành đã có trước đó là Windows Server 2003 và những cách tân có trong bản Service Pack 1 và Windows Server 2003 R2. Mặc dù vậy Windows Server 2008 hoàn toàn hơn hẳn các hệ điều hành tiền nhiệm. Windows Server 2008 được thiết kế để cung cấp cho các tổ chức có được nền tảng sản xuất tốt nhất cho ứng dụng, mạng và các dịch vụ web từ nhóm làm việc đến những trung tâm dữ liệu với tính năng động, tính năng mới có giá trị và những cải thiện mạnh mẽ cho hệ điều hành cơ bản.
I. Cải thiện cho hệ điều hành máy chủ của Windows
Thêm vào tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho hệ điều hành cơ bản so với Windows Server 2003. Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính năng bảo mật nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các công cụ kiểm tra độ tin cậy và hiệu suất, nhóm chuyển đổi dự phòng, sự triển khai và hệ thống file. Những cải thiện này và rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa được tính linh hoạt, khả năng sẵn có và kiểm soát được các máy chủ của họ.
Những lợi ích mang lại của Windows Server 2008
Windows Server 2008 mang đến cho các bạn lợi ích trong bốn lĩnh vực chính dưới đây:
This image has been resized. Click this bar to view the full image. The original image is sized 799x420.
2GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
This image has been resized. Click this bar to view the full image. The original image is sized 799x391.
This image has been resized. Click this bar to view the full image. The original image is sized 799x429.
3GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
This image has been resized. Click this bar to view the full image. The original image is sized 799x429.
4GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
II. Các công nghệ của Windows Server 2008
Web
Windows Server 2008 cho bạn khả năng phân phối những kinh nghiệm dựa trên sự phong phú của web một cách hiệu quả và thực tế cùng với sự quản trị được cải thiện, các công cụ ứng dụng, phát triển và chuẩn đoán cùng với việc giảm chi phí cho cơ sở hạ tầng.
Internet Information Services 7.0: Windows Server 2008 cung cấp một nền tảng hợp nhất cho việc xuất bản Web có tích hợp Internet Information Services (IIS) 7.0, ASP.NET, Windows Communication Foundation, Windows Workflow Foundation và Windows SharePoint Services 3.0. IIS 7.0 là một bước nâng cao đáng kể cho Windows Web server đang tồn tại và đóng vai trò trung tâm trong việc tích hợp các công nghệ nền tảng Web. IIS 7.0 giúp các chuyên gia phát triển phần mềm và quản trị viên tối đa được quyền điều khiển của họ trên các giao diện mạng/Internet thông qua một hệ thống chức năng chính gồm quản trị ủy nhiệm, bảo mật nâng cao và giảm bề mặt tấn công, tích hợp ứng dụng
5GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
và quản lý trạng thái cho các dịch vụ Web, các công cụ quản trị được cải thiện.
Ảo hóa
Với công nghệ ảo hóa máy chủ, Windows Server 2008 cho phép bạn giảm được chi phí, tăng khả năng tận dụng phần cứng, tối ưu được cơ sở hạ tầng, tăng khả năng phục vụ của máy chủ.
Terminal Services: Windows Server 2008 giới thiệu một số tính năng mới trong Terminal Services để kết nối đến các máy tính và ứng dụng từ xa. Terminal Services RemoteApp tích hợp hoàn toàn các ứng dụng đang chạy trên một máy chủ đầu cuối với các máy trạm của người dùng để họ có thể sử dụng như đang chạy trên máy tính cục bộ của người dùng phân biệt; người dùng có thể chạy các chương trình trên máy kế bên. Terminal Services Web Access cho phép khả năng linh động như nhau này đối với việc truy cập ứng dụng từ xa thông qua trình duyệt Web, cho phép người dùng có nhiều cách khác nhau để truy cập và sử dụng chương trình đang tồn tại trên một máy chủ đầu cuối. Các tính năng này cùng với Terminal Services Gateway cho phép người dùng có thể truy cập vào các máy trạm điều khiển xa và ứng dụng từ xa thông qua HTTPS theo tường lửa thân thiện.
Bảo mật
Windows Server 2008 là Windows Server an toàn nhất chưa từng có. Hệ điều hành vững chắc của nó và các cách tân về bảo mật gồm có Network Access Protection, Federated Rights Management và Read-Only Domain Controller cung cấp những mức bảo vệ chưa từng thấy cho mạng, dữ liệu và doanh nghiệp của bạn.
Network Access Protection (NAP): Một cơ cấu làm việc mới cho phép một quản trị viên CNTT có thể định nghĩa các yêu cầu về tình trạng cho mạng và hạn chế các máy tính không có đủ các yêu cầu đó truyền thông với mạng. NAP bắt
6GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
buộc các chính sách mà quản trị viên định nghĩa để mô tả trình trạng sức khỏe của mạng cho mỗi tổ chức. Ví dụ, các yêu cầu cần thiết có thể được định nghĩa gồm có tất cả các nâng cấp cho hệ điều hành được cài đặt, hoặc có phần mềm chống virus và chống spyware được cài đặt và nâng cấp. Với cách này, các quản trị viên mạng có thể định nghĩa một mức bảo vệ cơ bản cho tất cả các máy tính muốn kết nối vào mạng của họ.
Microsoft BitLocker cung cấp những tính năng bảo mật bổ sung đối với dữ liệu thông qua việc mã hóa ấn bản đầy đủ trên nhiều ổ đĩa, thậm chí khi hệ thống không được thẩm định hoặc đang chạy một hệ điều hành khác.
Read-Only Domain Controller (RODC): Một kiểu cấu hình bộ điều khiển miền mới trong hệ điều hành Windows Server 2008 giúp các tổ chức dễ dàng triển khai bộ điều khiển miền nhiều vị trí, nơi bảo mật vật lý của bộ điều khiển miền không thể được bảo đảm. Một RODC quản lý một bản sao giống như thực (chỉ đọc) của cơ sở dữ liệu các dịch vụ thư mục Active Directory cho miền được cho. Trước đây, người dùng phải thẩm định với mỗi bộ điều khiển miền nhưng khi họ ở các văn phòng chi nhánh thì họ không thể cung cấp đầy đủ bảo mật vật lý cho mỗi bộ điều khiển miền, từ đó phải thẩm định trên mạng diện rộng (WAN). Trong nhiều trường hợp, điều này là không thể. Bằng cách đưa ra bản sao giống như cơ sở dữ liệu Active Directory thật chỉ đọc cho những người dùng ở các chi nhánh, những người này có thể hưởng lợi từ những lần đăng nhập nhanh hơn và truy cập hiệu quả hơn vào tài nguyên có thẩm định trong mạng, thậm chí trong các môi trường thiếu sự bảo mật vật lý để triển khai bộ điều khiển miền truyền thống.
Failover Clustering: Những cải thiện được trang bị làm dễ dàng hơn trong việc cấu hình các nhóm máy chủ, bên cạnh đó vẫn bảo vệ và khả năng có sẵn của dữ liệu và các ứng dụng của bạn. Bằng sử dụng Validate Tool mới trong các nhóm tự động chuyển đổi dự phòng, bạn có thể thực hiện các kiểm tra để xác định xem hệ thống, lưu trữ và cấu hình
7GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
mạng của bạn có thích hợp với nhóm hay không. Với khả năng tự động chuyển đổi dự phòng nhóm trong Windows Server 2008, các quản trị viên có thể thực hiện cài đặt, chuyển đổi cũng như quản lý các nhiệm vụ hoạt động dễ dàng hơn. Những cải thiện để nhóm cơ sở hạ tầng giúp các quản trị viên tối đa được khả năng sẵn có dịch vụ mà họ cung cấp cho người dùng, thực hiện lưu trữ, hiệu suất mạng và bảo mật tốt hơn.
CHƯƠNG II: TRIỂN KHAI CÁC DỊCH VỤ CỦA WINDOWS SERVER 2008 TRÊN VMWARE
BÀI 1: TRIỂN KHAI USER, GROUP VÀ POLICY
I. Triển khai user và groupMô hình:
1. Mục tiêu: tạo local user và group trên máy server và có thể đăng nhập vào máy server
2. Thực hiện: Bước 1: tạo local user
8GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and Groups:
Trong Local Users and Groups, ta chuột phải vào Users chọn New User để tạo 2 user u1, u2 với password là 123abc!!!:
Ta làm Tương tự đối với user u2Bước 2: ( Tạo Local Group và add user vào Group đó ):Trên máy server1 ta vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and Groups
9GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trong Local Users and Groups, Chuột phải vào Groups chọn New Group tạo 2 group ketoan, nhansu rồi chọn Add để thêm u1 vào group ketoan và u2 vào group nhansu:
Add user u1 vào group kế toán
10GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Add user u2 vào group nhân sựBước 3: (cấu hình cho phép user u1 tự động đăng nhập vào server1 khi khởi động):Trên máy server1, vào Start chọn Run rồi gõ Control UserPasswords2 để vào Users Accounts:
Trong Users Accounts, bỏ check ở phần Users must enter a user name and password to use this computer rồi chọn Apply:
11GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Sau đó nhập tên user và password muốn đăng nhập tự động vào server1:
12GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn OK->OK, sau đó Restart máy để kiểm tra kết quả
II. Triển khai local policyMô hình:
13GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
1. Mục tiêu: áp dụng các chính sách khác nhau lên từng đối tượng user khác nhau trên server
2. Thực hiện: Bước 1: ( Tạo Group Policy Console cho u2, Administrator, Non-Administrator):
Trên máy server1, vào Start chọn Run rồi gõ MMC để vào Console1-[Console Root]:
14GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trong Console1-[Console Root], chọn File -> Add/Remove Snap-ins
Trong Add/Remove Snap-ins, chọn Group Policy Object rồi chọn Add:
15GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trong Select Group Policy Object, chọn Browse:
16GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trong Browse for a Group Policy Object ta sang tab Users để chọn user u2:
Trở lại Select Group Policy Object, chọn Finish:
Ta thực hiện tương tự để cho group Administrators và Non-Administrators. Sau khi tạo xong u2, Administrators và Non-Administrators, ta sẽ vào File rồi chọn Save để lưu lại Console này lại.
17GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Bước 2: ( Tạo Group Policy để tắt Shutdown Event Tracker trên server1 cho Administrators):
Chọn Start->Run rồi gõ gpedit.msc để vào Local Group Policy Editor:
Trong Local Group Policy Editor, chọn Computer Comfiguration -> Administrative Templates->System rồi chọn Dislay Shutdown Event Tracker:
18GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trong Dislay Shutdown Event Tracker Properties, check vào Disabled: > Apply > Ok
Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó ta gõ lệnh gpupdate /force:
Khi update song ta Test Group Policy vừa tạo:
Như vậy là mình đã thực hiện thành công Group policy vừa tạo.
19GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Bước 3: ( Tạo Group Policy không cho group Non-Administrators truy cập Control Panel):
Trên máy server1, ta mở lại Group Policy Console đã tạo khi nãy rồi chọn Non-Administrators Policy:
Trong Non-Administrators Policy, chọn User Configuration -> Administrative Templates-> Control Panel rồi chọn Prohibit access to the Control Panel:
20GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trong Prohibit access to the Control Panel Properties chọn Enabled:>Apply>OK
Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh gpupdate /force:
Sau khi chạy song lệnh ta sẽ Test Group Policy vừa tạo bằng cách đăng nhập vào user u1 và user u3 để kiểm tra
21GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Ở 2 user này ta không thấy xuất hiện control panel như vậy là ta đã thực hiện thành công group policy vừa tạo
22GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Bước 4(cấu hinh group policy không hiển thị Recycle Bin khi user u2 đăng nhập server1):
Trên máy server1, ta mở lại Group Policy Console đã tạo khi nãy rồi chọn u2 Policy:
Trong u2 Policy, chọn User Configuration -> Administrative Templates-> Desktop rồi chọn Remove Recycle Bin icon from desktop:
23GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trong Remove Recycle Bin icon from desktop properties, chọn Enabled > Apply > OK
Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh gpupdate /force:
Sau khi update song ta Test Group Policy vừa tạo bằng cách đăng nhập vào u2 để kiểm tra
24GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Ở user u2 ta không thấy recycle bin như vậy là ta đã thực hiện thành công group policy vừa tạo
BÀI 2:TRIỂN KHAI DỊCH VỤ IIS-DNS
I. Khái niệm về IISIIS là viết tắt của từ Internet Information ServicesIIS được đính kèm với các phiên bản của windows nhằm cung cấp và phân tán các thông tin lên mạng, nó bao gồm nhiều dịch vụ khác nhau như web server, FPT server,...Nó có thể được sử dụng để xuất bản nội dung của các trang web lên Internet/Intranet bằng việc sử dụng phương thức chuyển giao siêu văn bản “ – hypertext Transport Protocol (HTTP) ”.Như vậy sau khi bạn thiết kế xong các trang web của mình nếu bạn muốn đưa chúng lên mạng để mọi người có thể truy cập và xem chúng thì bạn phải nhờ đến một web server, ở đây là IIS nếu không thì trang web của bạn chỉ có thể được xem trên chính máy của bạn hoặc thông qua việc chia sẻ tệp (file sharing) như các tệp bất kỳ trong mạng nội bộ mà thôi.
II. Cài đặt IISChuẩn bị:
Thực hiện:
Bước 1: Cài đặt IIS: ta vào Start menu > Administrative tools > Server Manager
25GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click Add Roles
Click chọn: Web Server (IIS)
26GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn Add Required Features Click NEXT > NEXT
Click chọn FTP Publishing Service
27GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click Add Required Services Click Next > Install
Bước 2: Tạo một trang Web và kiểm tra Tạo thư mục chứa trang Web đường dẫn: C:\athena\ Trong thư mục "C:\athena\" tạo một File tên: "index.htm"
Ta Edit file này với Notepad và thêm nội dung là: Welcome to Athena.edu.vn >Save file
28GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Ta đăng ký trang web nay với IIS .. và truy cập bằng dịch vụ web. Start menu > Administrative > IIS
R-Click vào Sites > Add Web Site…
29GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Site name: Athena Physical path: C:\athena OK
Lưu ý: Khi thực hiện tạo web site mới trên cùng một cổng 80 thì sẽ bị trùng với trang Default Web Site, cho nên ta phải Stop trang Default hoặc xóa nó đi.
Kiểm tra: Mở trình duyệt Web gỏ vào địa chỉ: 192.168.1.1 để xem kết quả
Bước 3: Tạo một FTP Site và kiểm tra
Start menu > Administrative tools > IIS
30GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn FTP Sites > Click here to lauch
R-Click FTP Site > New > FTP Site
31GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click NEXT >
Ðặt tên cho FTP Site > Next
32GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click Next
Chọn Do not isolate users > Next
33GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn đường dẫn thư mục Home của FTP site > Next
READ : Chỉ đọc WRITE: Cho phép ghi dữ liệu Next > Finish
34GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Lưu ý quan trọng: FTP site mới nếu sử dụng cổng mặc định là 21 thì sẽ bị trùng với các FTP Site khác cùng chung cổng 21. Trong cùng một thời điểm chỉ có 1 FTP site được chạy trên cùng một cổng.
Kiểm tra : Trên Windows XP - PC 1 Mở trình windows explorer: gõ vào ô địa chỉ đường dẫn sau để truy cập FTP Site: ftp://192.168.1.1
Tạo một thư mục trên FTP Site
III. DNS
Mục tiêu: Trong phần 1 mình đã xây dựng thành công IIS và thực hiện kiểm tra một web site. Tuy nhiên web site chỉ truy cập bằng IP, trong trường hợp muốn chạy nhiều trang web cùng một lúc thì phải thay đổi Port của trang web ở phần này , các bạn xây dựng thêm dịch vụ DNS, dịch vụ này giúp các bạn tạo nhiều trang web chạy cùng một cổng (80). Đồng thời cung cấp khả năng truy cập các trang Web bẳng tên miền thay cho IP.
1. Thực hiện: Bước 1: Cài đặt dịch vụ DNSStart menu > Administrative tools > Server Manager
35GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn DNS Server > Next > Next > Install
Bước 2: Cấu hình DSN Zones và kiểm traStart menu > Administrative Tools > DSN
R-Click Forward Lookup Zone > New Zone…
36GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click Next
Chọn Primary zone > Next
37GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click Next
Click Next
38GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click Next
Click Finish
39GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Bước 2: Cấu hình Zone
R-Click Zone: athena.edu.vn > New Host (A or AAAA)…
Name: Để trốngIP address: 192.168.1.1 (IP của máy đang chạy IIS)
40GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Bước 3: Cấu hình IIS và kiểm traStart menu > Administrative tools > IIS
R-Click athena > Edit Bindings
Click Add…
41GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Ðiền Host name: athena.edu.vn (trùng với DSN Zone) > OK
Kiểm tra: Trên máy PC 1: Gán DNS trỏ về máy Server 1 (192.168.1.1) Mở trình duyệt web gỏ vào khung địa chỉ: athena.edu.vn
Kiểm tra thành công. Thực hiện tương tự nếu muốn có thêm các Zone kèm với các web site khác.
42GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
BÀI 3:TRIỂN KHAI DỊCH VỤ DHCP
I. Khái niệmDHCP là viết tắt của Dynamic Host Configuration Protocol, là giao thức Cấu hình Host Động được thiết kế làm giảm thời gian chỉnh cấu hình cho mạng TCP/IP bằng cách tự động gán các địa chỉ IP cho khách hàng khi họ vào mạng. Dich vụ DHCP là một thuận lới rất lớn đối với người điều hành mạng. Nó làm yên tâm về các vấn đề cố hữu phát sinh khi phải khai báo cấu hình thủ công
II. Chức năng
- DHCP Server: máy quản lý việc cấu hình và cấp phát địa chỉ IP cho Client- DHCP Client: máy trạm nhận thông tin cấu hình IP từ DHCP Server- Scope: phạm vi liên tiếp của các địa chỉ IP có thể cho một mạng.- Exclusion Scope: là dải địa chỉ nằm trong Scope không được cấp phát động cho Client- Reservation: Địa chỉ đặt trước dành riêng cho máy tính hoặc thiết bị chạy các dịch vụ (tùy chọn này thường được thiết lập để cấp phát địa chỉ cho các Server, Printer,…..)- Scope Options: các thông số được cấu hình thêm khi cấp phát IP động cho Clients như DNS Server(006), Router(003)
III. cấu hình dịch vụ DHCP
Chuẩn bị:
- Máy Windows Server 2008: Server 1 NIC 1: 192.168.1.1/24 - Máy Windows XP: PC 1
NIC 1: IP nhận độngMô hình:
43GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Mục tiêu: - Xây dựng máy chủ dịch vụ cấp phát địa chỉ IP động cho các máy trong mạng LAN.Thực hiện: Bước 1: Cài đặt dịch vụ DHCP trong Server Roles. Start Menu > Adminsitrative tools > Server Manager
Click Add Roles.
44GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click chọn DHCP Server > Next
45GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn chính xác card mạng mà ta muốn cấp phát IP thông qua nó! > Next
Thông tin Domain, Primary DNS, Altenate DNS. Ví dụ: Domain Athena.edu.vn, DNS: 192.168.1.1 > Next
46GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
ở cửa sổ này ta click vào WINS is not required for applications on this network > next
DHCP Scopes > Click Add Scope
47GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Điền thông tin Scope. > OK > Next
IP version 6: Disable > Next > Install > Close
48GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Bước 2: Kiểm tra IP được cấp trên máy Windows XP
IP đã nhận chính xác từ DHCP – ServerNhư vậy là ta đã cấu hình song dịch vụ DHCP
BÀI 4: TRIỂN KHAI DỊCH VỤ CHỨNG THỰC CA
I. Chuẩn bị:Máy Windows Server 2008 đã nâng cấp Domain Controller: Server 1 NIC 1: 192.168.1.1/24
DNS: 192.168.1.1Máy Windows XP đã join Domain: PC 1
NIC 1: 192.168.1.2/24DNS: 192.168.1.1
Mô hình:
49GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
II. Thực hiện Bước 1: Cài đặt IIS Web Server trên Domain Controller. Start menu > Administrative tools > Server Manager
Click Add Roles
50GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click chọn: Web Server (IIS)
Chọn Add Required FeaturesClick NEXT > NEXT
51GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click chọn FTP Publishing Service
Click Add Required Services Click Next > InstallBước 2: Tạo một trang Web và kiểm tra Tạo thư mục chứa trang Web đường dẫn: C:\athena\ Trong thư mục "C:\athena\" tạo một File tên: "index.htm"
52GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Edit file này với Notepad và thêm nội dung là: Welcome to Athena.edu.vn >Save file
Đăng ký trang web này với IIS để truy cập bằng dịch vụ web. Start menu > Administrative > IIS
53GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
R-Click vào Sites > Add Web Site…
Site name: athena.edu.vn Physical path: C:\athena > OK
54GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Lưu ý: Khi thực hiện tạo web site mới trên cùng một cổng 80 thì sẽ bị trùng với trang Default Web Site, cho nên ta phải Stop trang Default hoặc xóa nó đi.
Bước 3: Cài đặt CA Service trên Domain Controller. Start menu > Adminsitrative tools > Roles > Add Roles
Chọn Active Directory Certificate Services > Next > Next
55GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn Certification Authority Web Enrollment
Add Required Role Services > Next > Next > Next > Next
56GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Ðiền lại thông tin Common Name for this CA: Athena > Next > Next > Next > Install Sau khi cai đặt xong, đóng cửa sổ Server manager.
Bước 4: Xin Chứng chỉ CA cho Web Athena.edu.vn Click chọn Server trong IIS
Double - Click Server Certificates
57GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click chọn dòng: Create Self-Signed Certificate….
Ðiền thông tin tuy ý, ví dụ: Athena > OK
58GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click chọn Web site: Athena > Click dòng Bindings…
Click Add…
59GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Type: https IP address: mặc định Port: 443 SSL certificate: Athena OK > CloseBước 5: Truy cập và kiểm traTrên máy PC 1 login vào Domain bằng user bất kì Mở trình duyệt Web và gõ vào ô địa chỉ: https://athena.edu.vn
Bảng cảnh báo về vấn đề chứng thư nội bộ. Chọn: Tôi hiểu về các nguy cơ và Thêm ngoại lệ
60GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Xác nhận thêm ngoại lệ
Kết quả là truy cập thành công Web Athena.edu.vn bằng https
61GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
BÀI 5: TRIỂN KHAI DỊCH VỤ VPN
I. Khái niệm1. Tìm hiểu về VPN
Mục đích mong muốn của công nghệ VPN là việc sử dụng Internet và tính phổ cập của nó. Tuy nhiên, do Internet là nguồn thông tin công cộng nên có thể được truy cập từ bất kỳ ai, bất kỳ lúc nào, bất kỳ nơi đâu, việc trao đổi thông tin có thể bị nghe trộm dễ dàng, sự truy cập bất hợp pháp và phá hoại dữ liệu khi trao đổi dữ liệu.
Mục đích chính của VPN là cung cấp bảo mật, tính hiệu quả và độ tin cậy trong mạng trong khi vẫn đảm bảo cân bằng giá thành cho toàn bộ quá trình xây dựng mạng.
VPN được hiểu là phần mở rộng của một mạng Intranet được kết nối thông qua mạng công cộng nhằm bảo đảm an toàn và tăng hiệu quả giá thành kết nối giữa hai đầu nối.Cơ chế và độ giới hạng bảo mật tinh vi cũng được sử dụng để bảo đảm tính an toàn cho việc trao đổi những dữ liệu dễ bị đánh cập thông qua một môi trường không an toàn. Cơ chế an toàn bao gồm những khái niệm sau đây :
Encryption: Mã hoá dữ liệu là một quá trình xữ lý thay đổi dữ liệu theo một chuẩn nhất định và dữ liệu chỉ có thể được đọc bởi người dùng mong muốn. Ðể đọc được dữ liệu người nhận buộc phải có chính xác một khóa giải mã dữ liệu. Theo phương pháp truyền thống, người nhận và gửi dữ liệu sẽ có cùng một khoá để có thể giải mã và mã hoá dữ liệu. Lược đồ public-key sử dụng 2 khóa, một khóa được xem như một public-key (khóa công cộng) mà bất cứ ai cũng có thể dùng để mã hoá và giải mã dữ liệu.
Authentication: Là một quá trình xữ lý bảo đảm chắc chắn dữ liệu sẽ được chuyễn đến người nhận đồng thời cũng bảo đảm thông tin nhận được nguyên vẹn. Ở hình thức cơ bản, Authentication đòi hỏi ít nhất phải nhập vào Username và Password để có thể truy cập vào tài nguyên. Trong một số tình huống phức tạp, sẽ có thêm secret-key hoặc public-key để mã hoá dữ liệu.
Authorization: Ðây là quá trình xữ lý cấp quyền truy cập hoặc ngăn cấm vào tài nguyên trên mạng sau khi đã thực hiện Authentication
2. Sự phát triển của VPN
VPNs không phải là một công nghệ hoàn toàn mới, khái niệm về VPNs đã có từ 15 năm trước và trải qua nhiều quá trình phát triển, thay đổi cho đến nay đã tạo ra một dạng mới nhất.
62GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
VPNs đầu tiên đã được phát sinh bởi AT&T từ cuối những năm 80 và được biết như Software Defined Networks (SDNs).
Thế hệ thứ hai của VPNs ra đời từ sự xuất hiện của công nghệ X.25 và mạng dịch vụ tích hợp kỹ thuật số (Integrated Services Digital Network : ISDN) từ đầu những năm 90. Hai công nghệ này cho phép truyền những dòng gói (package streams) dữ liệu qua các mạng chia sẽ chung.
Sau khi thế hệ thứ hai của VPNs ra đời, thị trường VPNs tạm thời lắng động và chậm tiến triển, cho tới khi có sự nổi lên của hai công nghệ cell-based Frame Relay (FR) Asynchronous Tranfer Mode (ATM). Thế hệ thứ ba của VPNs đã phát triển dựa theo 2 công nghệ này. Hai công nghệ này phát triển dựa trên khái niệm về Virtual Circuit Switching, theo đó, các gói dữ liệu sẽ không chứa địa chỉ nguồn và đích. Thay vào đó, chúng sẽ mang những con trỏ, trỏ đến các virtual curcuit nơi mà dữ liệu nguồn và đích sẽ được giải quyết.
II. Cấu hình VPN Client to site
1. Chuẩn bị:
- Máy Windows Server 2008: Server 1
NIC 1: 192.168.1.1/24 (NAT)
NIC 2: 10.0.0.1/8 (Host Only)
- Máy Windows XP: PC 1
NIC 1: 192.168.1.2/24 (NAT)
- Máy Windows XP: PC 2
NIC 1: 10.0.0.2/8 (Host only)
Mô hình:
63GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
2. Thực hiện:
Bước 1: Cài đặt Routing and Remote Access
Trên máy Server 1, Server 2 tiến hành cài đặt dịch vụ Routing And Remote Access.
Vào Start Menu > Administrative Tools > Server Manager
Bấm vào Add Roles
64GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn NEXT
65GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click chọn Network Policy and Access Services. > Next > Next
Click chọn Routing and Remote Access Services. > Next > Install. Click Close sau khi cài xong.
66GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Bước 2: Cấu hình Routing and Remote Access. Thực hiện trên Server 1 Vào Start Menu > Administrative Tools > Routing and Remote Access.
Click phải chuột vào Server > Configure and Enable Routing Remote Access
Click Next
67GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn dòng Custom configuration > Next
Chọn hai mục: VPN Access và LAN routing > Next > Finish > Start Service
68GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
R- Click Server > Propertices
Click chọn: Static address pool > Click Add
69GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Điền range IP: Start IP address: 192.168.1.50 End IP address: 192.168.1.100 OK > OK
Bước 3: tạo tài khoản trên Server và cấp quyền truy cập VPN Start menu > Administrative tools > Server Manager
Trong nhánh Configuration > Local Users and Group R-Click vào Users > New User
70GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Điền thông tin user > Create > Close
R-Click vào User vpn > Propertices
71GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trong thẻ Dial-in Click chọn: Allow access > OK
Bước 4: Tạo kết nối VPN trên máy PC 2: Trên máy PC 2 Start menu > Settings > Control Panel > Network and internet connection
72GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn mục: Create a connection to the network at your workplace
Chọn mục: Virtual Private Network connection > Next
Điền thông tin công ty: Athena > Next
73GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Ðiền IP của Server: 10.0.0.1 (Ðây la IP NIC 2 c.a Server 1) > Next
Chọn Add a shorcut to connection to my desktop > Finish
74GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
R-Click vào "Athena" ch.n Connect
Điền thông tin user vpn và password > Connect
75GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trên máy PC 2 tiến hành ping kiểm tra kết nối đến máy PC 1
Tín hiệu phản hồi từ PC 2 là rất tốt. Bước 5: Share thư mục trên PC 1 và tiến hành truy cập từ PC 2
76GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Kiểm tra thông tin kết nối thành công đến Server
Share thành công.
III. Cấu hình dịch vụ VPN Site to SiteChuẩn bị: - Máy Windows Server 2008: Server 1: NIC 1: 192.168.1.1/24 (Host only)
NIC 2: 10.0.0.1/8 (NAT) - Máy Windows Server 2008: Server 2:
NIC 1: 192.168.2.1/24 (Host only) NIC 2: 10.0.0.2/8 (NAT)
- Máy Windows XP: PC 1: NIC 1: 192.168.1.2/24 (Host only) GW: 192.168.1.1
- Máy Windows XP: PC 2: NIC 1: 192.168.2.2/24 (Host only)
GW: 192.168.2.1 Mô hình:
Lưu ý: Trên các máy sử dụng, tạm thời tắt tính năng Windows Firewall
77GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Thực hiện: Bước 1: Cài đặt Routing and Remote Access trên Server 1 và Server 2. Trên máy Server 1, Server 2 tiến hành cài đặt dịch vụ Routing And Remote Access.Vào Start Menu > Administrative Tools > Server Manager
Bấm vào Add Roles
78GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn NEXT
Click chọn Network Policy and Access Services. > Next > Next
79GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click chọn Routing and Remote Access Services. > Next > Install. Click Close sau khi cài xong.Bước 2: Cấu hình Routing and Remote Access. Thực hiện trên Server 1 và Server 2 Vào Start Menu > Administrative Tools > Routing and Remote Access.
Click phải chuột vào Server > Configure and Enable Routing Remote Access
80GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click Next
Chọn dòng Custom configuration > Next
Chọn các mục: VPN access; Demand-dial connection; LAN routing > Next > Finish > Start Service
Bước 3: Cấu hình VPN Thực hiện như nhau trên cả Server 1 và Server 2.
81GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
R-Click vào Network interfaces > New Demand-dial interface >
> Next
82GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Ðặt tên interface là athena > Next
Chọn Connect using virtual private networking (VPN) > Next
83GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn Automatic selection > Next
Trên Server 1 ở bước này ta điền vào IP của Server 2. Trên Server 2 điền IP của Server 1
84GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Chọn thêm: Add a user account so a remote router can dial in > Next
Click Add:
85GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Trên Server 1: Ðiền IP Network Address của mạng trong Server 2 (NIC 1) Trên Server 2: Ðiền IP Network Address của mạng trong Server 1 (NIC 1) > OK > Next
User Dial-In: cho phep kết nối đếnĐiền mật khẩu cho user mới (User tren Server dành riêng cho VPN) > Next
86GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Phần User cho Dial-Out cũng điền thông tin như user Dial-in trước đó. > Next > Finish Thực hiện tương tự cho Server 2.Bước 4: Cấu hình Address Pool
R- Click Server > Propertices
87GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Click chọn: Static address pool > Click Add
Điền range IP: Start IP address: 192.168.1.50 End IP address: 192.168.1.100 > OK > OK
Bước 5: kiểm tra Từ máy PC 1 thực hiện Ping thẳng đến máy PC 2.
88GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
Ở một loạt các gói đầu tiên, Server 1 và Server 2 chưa kết nối nên không có gói phản hồi. Sau khi phát hiện có trafic từ các máy PC 1, PC 2, dịch vụ VPN trên Server sẽ tự kích hoạt và kết nối, tại thời điểm sau khi đã có kết nối VPN các gói ping đã phản hồi thành công.
Kết quả đạt được trong thời gian qua Kiến thức về hệ thống mạng có kỹ năng cần để cài đặt, cấu hình hoàn
chỉnh mạng doanh nghiệp dựa vào Windows server 2008 Hiểu về cấu trúc hạ tầng, thiết kế và quản trị hệ thống mạng, nhiệm vụ
quản trị bao gồm việc điều hành và hỗ trợ hệ thống Triển khai, thiết kế quản lý và chuẩn đoán hỏng hóc cho một hệ thống
mạng. Có kiến thức trên nền tảng của công nghệ windows server 2008.
Kinh nghiệm thực tế: Có cái nhìn thực tế về việc cấu hình, quản lý một hệ thống mạng cảu một
doanh nghiệp thông qua nền tảng Bổ sung và trao dồi những thiếu sót về kiến thức trong quá trình học Có kinh nghiệm trong việc khắc phục sự cố hệ thống khi gặp lỗi
Hoàn thiện bản thân Tự tin hơn trong giao tiếp với mọi người trong công việc Nâng cao khả năng làm việc nhóm cũng như khả năng tự bản thân giải
quyết những vấn đề khó khan gặp phải trong công việc. Các kiến thức được lĩnh hội
Kiến thức thực tế về hệ thống mạng Những yêu cầu công việc của nhà tuyển dụng hiện nay Hiểu các thành phần mạng doanh nghiệp
89GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
CHƯƠNG III: KẾT LUẬN
Nhìn chung công việc em đã hoàn thành cơ bản được 50% tuy nhiên sẽ còn nhiều thiếu sót, đa phần là quá trình tự học. vì thế mong thầy cô ,và các bạn đánh giá và đưa ra những ý kiến đóng góp để em có thể khắc phục và xẽ làm tốt hơn trong lần báo cáo cuối kỳ. trong thời gian thực tập vừa qua tại Trung tâm ATHENA em được tiếp xúc với môi trường làm việc chuyên nghiệp, thiết bị mô hình thực tế… Qua đó em cũng đã học hỏi kinh nghiêm nhất định và có những suy nghĩ đóng góp sau:
Về công việc: để thiết kế và triển khai một hệ thống mạng cho một công ty, cần có nhiều bộ phận phối hợp với nhau để thực hiện và hoàn thành dự án.
Về phát triển kỹ năng: để các bộ phận có thể phối hợp tốt mỗi thành viên cần có những kỹ năng co bản để làm việc trong nhóm:
Tìm hiểu thu thập thông tin: quản lý thông tin là khả năng biết được nơi có được thông tin cần thiết – để tìm kiếm, định vị, và thu thập nó. Điều này có thể liên quan đến việc sử dụng nguồn nhân lực khác nhau, cho dù chúng là từ những con người hoặc từ các tài liệu trong thế giới rộng lớn của công nghệ
Kỹ năng giải quyết vấn đề:- tính linh hoạt: tính linh hoạt là khả năng thích nghi để giải quyết công việc chúng ta gặp phải hàng ngày trong công việc lẫn đời sống riêng. Giải quyết vấn đề là xác định vấn đề, nghiên cứu giải pháp và đưa ra những quyết định hiệu quả.
Về công nghệ: với lợi thế là công ty hoạt động trong lĩnh vực công nghệ thông tin, ATHENA có hạ tầng CNTT hiện đại, an toàn.
CHƯƠNG IV. TÀI LIỆU THAM KHẢO
http://athena.edu.vnhttp://www.google.com.vnhttp://www.quantrimang.comhttp://sinhvienit.net………………….
90GVHD: Võ Đỗ Thắng SVTT: Thái Văn Chương
top related