TÀI LIỆU HỌC QUẢN TRỊ MẠNG MCSA 2008 (Lưu hành nội bộ ATHENA)

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 1

Phần I - Tìm Hiểu về Windows Server 2008 (Lý thuyết tổng quan về Windows Server 2008)

-

Windows Server 2008 cung cấp những giá trị mới cho các tổ chức bằng

Windows Server 2008 xây dựng trên sự thành công và sức mạnh của hệ

Cải thiện cho hệ điều hành máy chủ của Windows

Thêm vào tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm

Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính

Những cải thiện này và rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa

1. Giới thiệu về Windows Server 2008 Microsoft Windows Server 2008 là thế hệ kế tiếp của hệ điều hành Windows Server, có thể giúp các chuyên gia công nghệ thông tin có thể kiểm soát tối đa cơ sở hạ tầng của họ và cung cấp khả năng quản lý và hiệu lực chưa từng có, là sản phẩm hơn hẳn trong việc đảm bảo độ an toàn, khả năng tin cậy và môi trường máy chủ vững chắc hơn các phiên bản trước đây. - việc bảo đảm tất cả người dùng đều có thể có được những thành phần bổ sung từ các dịch vụ từ mạng. Windows Server 2008 cũng cung cấp nhiều tính năng vượt trội bên trong hệ điều hành và khả năng chuẩn đoán, cho phép các quản trị viên tăng được thời gian hỗ trợ cho công việc của doanh nghiệp. - điều hành đã có trước đó là Windows Server 2003 và những cách tân có trong bản Service Pack 1 và Windows Server 2003 R2. Mặc dù vậy Windows Server 2008 hoàn toàn hơn hẳn các hệ điều hành tiền nhiệm. - Windows Server 2008 được thiết kế để cung cấp cho các tổ chức có được nền tảng sản xuất tốt nhất cho ứng dụng, mạng và các dịch vụ web từ nhóm làm việc đến những trung tâm dữ liệu với tính năng động, tính năng mới có giá trị và những cải thiện mạnh mẽ cho hệ điều hành cơ bản. - - tốt hơn cho hệ điều hành cơ bản so với Windows Server 2003. - năng bảo mật nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các công cụ kiểm tra độ tin cậy và hiệu suất, nhóm chuyển đổi dự phòng, sự triển khai và hệ thống file. - được tính linh hoạt, khả năng sẵn có và kiểm soát được các máy chủ của họ.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 2

2. Tại sao phải nâng cấp và sử dụng Windows Server 2008

- Microsoft bắt đầu phát triển Windows Server 2008, Microsoft đã mất thời gian để thu thập thông tin phản hồi của người dùng và đưa thông tin này vào những tính năng của sản phẩm.

- Đó chình là hệ điều hành đầu tiên mà Microsoft xây dựng theo những quy tắc

phát triển an ninh chặt chẽ mới của nó. “Chủ đề” về an ninh mạng vào mọi khía cạnh của hệ điều hành và không thể bỏ sót được.

- Cấu trúc mới trên Windows Server 2008 sẽ giảm thiểu ngay tức thì bề mặt tấn công, do đó giảm nhẹ nhựng rủi ro.

- Hiện nay trong các công ty đa số vẫn dung hệ thống mạng trong môi trường

Domain trên nền tảng của Windows Server 2003. Nhưng do hiện nay hệ thống mạng trên Windows Server 2003 vẫn hoạt động ổn định nên người quản trị mạng trong công rất ít đề cập đến chuyện nâng cấp hệ thống lên Windows Server 2008

- Hệ điều hành của Windows Server (Windows Server 2000, Windows Server

2003) đã được sử dụng lâu và đã sắp hết hỗ trợ từ Microsoft, nguy cơ bị tấn công từ lỗ hổng rất là cao.

- Một số năm gần đây Microsoft đã cho ra đời hang loạt sản phẩm mới như

Windows 7, Windows 8, Mail Exchange 2010, SharePoint 2010, SQL 2010. Nhưng để hỗ trợ tốt các sản phẩm mới này thì ta phải nâng cấp hệ thống cho phù hợp để chạy ổn định và hỗ trợ tốt từ Microsoft.

- Với những lý do trên thì việc nâng cấp hệ thống lên Windows Server 2008 là việc cần thiết và phải được xem xét nghiêm túc.

3. Tính năng của Windows Server 2008 a. Windows Server Virtualization Windows Server 2008 gồm có Windows Server Virtualization (WSv), một công nghệ mạnh, hiệu quả và ảo hóa với sự quản lý mạnh và các tính năng bảo mật cao. Windows Server Virtualization sẽ giúp các doanh nghiệp giảm được chi phí, tăng khả năng linh hoạt và tính sẵn có của hệ thống trong việc hợp nhất máy chủ, khôi phục thảm họa, kiểm tra và phát triển, được kết hợp với System Center Virtual Machine Manager và sự quản lý xuyên suốt của các trung tâm dữ liệu động.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 3

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 4

b. World-Class Web và nền ứng dụng Windows Server 2008 cung cấp sự bảo mật, nền tảng dễ quản lý cho việc phát triển và khả năng tin cậy vào các ứng dụng chủ và dịch vụ được cung cấp từ máy chủ hoặc trên Web. Các tính năng mới gồm đơn giản hóa sự quản lý, tăng bảo mật, cải thiện hiệu suất và khả năng mở rộng cao, cung cấp một nền tảng hợp nhất cho việc xuất bản Web có tích hợp Internet Information Services 7.0 (IIS7), ASP.NET, Windows Communication Foundation và Microsoft Windows SharePoint Services. c. Cải thiện hiệu suất kết nối mạng Windows Server 2008 đưa ra một thay đổi lớn nhất trong ngăn xếp kết nối mạng kể từ Windows NT 4.0. Các công nghệ như Receive Window Auto-tuning, Receive Side Scaling và Quality of Service (QOS) cho phép các tổ chức có nhiều thuận lợi trong việc kết nối mạng nhiều Gigabit ngày nay. Integrated IPsec và Windows Firewall mới có tính năng bảo mật nâng cao cho phép các tổ chức bảo đảm và kiểm soát toàn bộ được lưu lượng mạng. d. Bảo mật nâng cao Windows Server 2008 đã được phát triển với mong muốn tạo ra sự bảo mật chặt chẽ nhất từ trước đến nay. Nó chỉ cài đặt các dịch vụ cần thiết cho vai trò mà máy chủ đang thực hiện. Thẩm định nâng cao, mã hóa ổ đĩa, chuyển tiếp sự kiện và Rights Management Services là một trong số những công nghệ giúp tổ chức tham gia vào các chuẩn IT ngày nay. e. Lấy lại sự kiểm soát trên những chi nhánh văn phòng của bạn Các máy chủ quản lý, các dịch vụ và sự bảo mật tại vị trí từ xa là một trong những thách thức đang diễn ra đối với các chuyên gia CNTT. Windows Server 2008 đã đơn giản hóa sự quản trị của các máy chủ trong chi nhánh văn phòng với những cải tiến trong Active Directory, những cải tiến này gồm có Read-Only Domain Controller và sự phân biệt vai trò quản trị. Các công nghệ như tùy chọn cài đặt BitLocker và Server Core ở những tính năng cụ thể tăng độ bảo mật và nhằm vào những cần thiết duy nhất chỉ có của các chi nhánh văn phòng. f. Quản trị máy chủ dễ dàng hơn Đơn giản hóa sự phức tạp của việc quản trị máy chủ là một trong những chủ đề chính được cải tiến của Windows Server 2008. Công cụ quản lý mới như Server Manager Console cung cấp giao diện quản lý đơn giản, hợp nhất cho việc quản lý cấu hình của máy chủ, các thông tin hệ thống, hiển thị trạng thái máy chủ và quản lý tất cả các vai trò đã cài đặt trên máy chủ.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 5

g. Nâng cao kịch bản và tự động hóa nhiệm vụ Các công nghệ mới như Windows PowerShell, tiện ích dòng lệnh và ngôn ngữ kịch bản giúp chuyên gia CNTT giải quyết các nhiệm vụ chung một cách tự động. Với ngôn ngữ kịch bản tập trung quản lý mới, với hơn 120 công cụ dòng lệnh chuẩn, cú pháp và các tiện ích nhất quán, Windows PowerShell hoàn toàn lý tưởng với chuyên gia CNTT trong việc quản trị hệ thống. h. Truy cập ứng dụng tập trung Với Windows Sever 2008, người dùng sẽ được an toàn khi truy cập vào các ứng dụng bên trong thông qua các cổng tường lửa quen thuộc. Với ứng dụng từ xa Windows Server Terminal Services, chỉ có cửa sổ ứng dụng mà không phải toàn bộ desktop từ xa sẽ đựợc khởi chạy và hoạt động trong cửa sổ có thể điều chỉnh kích thước và có khả năng tương tác trên desktop của máy tính khách. l. Bảo vệ các máy tính “không an toàn” khi truy cập mạng Network Access Protection (NAP) nhằm vào vấn đề khi các máy tính “không an toàn” truy cập và gây tổn hại cho mạng của một tổ chức. NAP được sử dụng để bảo đảm bất kỳ máy tính nào kết nối vào mạng đều phải có được chính sách công ty với yêu cầu về “sự an toàn”, điều này nhằm hạn chế sự truy cập của các máy tính không có chính sách được định nghĩa trước, cung cấp dịch vụ điều chỉnh lại để đưa các máy tính trở về trạng thái “an toàn” và cung cấp cách thức kiểm tra chặt chẽ. m. Hoạt động tốt hơn với Windows Vista Windows Vista và Windows Server 2008 được xây dựng có chia sẻ với nhau một số công nghệ mới trong vấn đề kết nối mạng, lưu trữ, bảo mật và quản lý. Chính vì vậy các tổ chức sẽ thấy được những ưu điểm ngay lập tức khi chạy Windows Server 2008 và Windows Vista trong giải pháp máy chủ và máy khách của họ.

4. Tính năng mới của Windows Server 2008 so với Server 2003

 Các tính năng mới của Windows Server 2008 so với Server 2003

- Windows Server 2008 có nhiều sự thay đổi so với Windows Server 2003. Trong đó, một số thay đổi chỉ rất nhỏ nhưng một số thay đổi cũng khá đáng kể. Tuy nhiên câu hỏi đáng quan tâm đối với bất cứ ai là "Windows Server 2008 cung cấp những gì để làm cho nó trở thành một phiên bản đáng phải nâng cấp?". - Những tính năng mới: Server Manager  Advanced Event Viewer  Server Core  Read Only Domain Controller (RODC)  Terminal Services Gateway  Terminal Services RemoteApps  Hỗ trợ IPv6  Network Access Protection (NAP)  VPN hỗ trợ giao thức SSTP (Secure Socket Tunneling Protocol)  FTP bảo mật hơn với SSL (Secure Socket Layer) 

1.1. Giới thiệu về các tính năng mới 1.1.0. Server Manager - Windows Server 2008 có một giao diện quản lý mới hoàn toàn, đó là Server Manager. Server Manager là giao diện rất tiện lợi và hữu ích cho việc cấu hình, quản lý và kiểm tra máy chủ. - Mục đích :

- Quản lý đồng nhất trên một server. - Hiển thị trạng thái , thông tin hiện tại của server. - Phát hiện các vấn đề gặp phải với các role đã cài đặt một cách dễ dàng hơn.

- Quản lý các role trên server bao gồm thêm và xóa các role. - Thêm và xóa bớt các tính năng. - Chẩn đoán các dấu hiệu bất thường. - Cấu hình server với 4 công cụ: Task Schedule, Windows Firewall, Services và WMI Control.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 6

- Cấu hình sao lưu và lưu trữ: các công cụ sao lưu và quản lý ổ đĩa là Windows Server Backup và Diskmanagement.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 7

- Trong Server Manager có thể cài đặt Server Roles (như DNS, DHCP, Active Directory) và Role Services (như Terminal Services Gateway và RRAS). Khi Server Roles và Role Services được cài đặt, giao diện quản lý MMC cho các dịch vụ đó sẽ được cài đặt trong Server Manager. Bạn không cần phải tạo một MMC tùy chỉnh cho chính mình.

1.1.1. Advanced Event Viewer

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 8

- Trong Windows Server 2008, Event Viewer được cải thiện. Có một số bản ghi sự kiện của Windows thông thường: Application, Security và System. Nhưng lúc này, bạn hoàn toàn có khả năng xem các sự kiện cho tất cả các ứng dụng và dịch vụ đã được cài đặt trên máy tính. Thêm vào đó, bạn có thể tạo Custom Views của Event Logs, để từ đó tạo các mục của chính mình cho các bản ghi sự kiện dựa trên bộ lọc mà bạn chọn. Một trong những tính năng mới của bản ghi sự kiện (Event Log) đáng quan tâm nhất là khả năng đăng ký sự kiện (Events) trên các máy tính khác trong hệ thống. Điều này cho phép bạn có thể lấy dữ liệu bản ghi sự kiện từ các máy tính khác nhờ vào bộ lọc mà bạn đã cung cấp.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 9

1.1.2. Server Core - Windows Server 2008 có thể được cài đặt theo một trong hai cách sau: cài đặt đầy đủ hoặc Server Core. Cài đặt Server Core là cài đặt một số thành phần được yêu cầu để chạy hệ điều hành lõi. Không có các dịch vụ tùy chọn được cài đặt hay cho phép ở chế độ này. Không có giao diện người dùng khác nào ngoài dòng lệnh. Không có Windows Explorer shell. Tất cả các cấu hình phải được thực hiện cục bộ tại cửa sổ lệnh, hoặc điều khiển từ xa bằng cách sử dụng giao diện quản lý MMC hoặc Remote Server Administration Tools. 1.1.3. Read Only Domain Controller (RODC) - Như đã được học, chúng ta có thể dựng 2 hoặc nhiều Domain Controller để cùng quản lý các tài nguyên trong cùng một hệ thống domain. Tuy nhiên, việc dựng Additional Domain Controller sẽ có những chức năng và tài nguyên ngang hàng nhau (đồng cấp) với tính năng replicate. - Với một Read Only Domain Controller, nó chỉ cho phép user hoặc client chứng thực thông qua nó, nhưng hoàn toàn không thể chỉnh sửa trên nó. Hơn thế, nó cho phép người quản trị giới hạn các thông tin được replicate đến nó từ Domain Controller chính.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 10

1.1.4. Terminal Services Gateway - Một trong những trở ngại để triển khai đầy đủ Terminal Services cho người dùng truy cập từ xa là quản trị viên không thực sự tin tưởng vào trình tự thẩm định và mức độ mã hóa của RDP (Remote Desktop Protocol) tunnel. Một vấn đề khác cũng xuất hiện ở đây đó là nhiều tường lửa từ xa không cho phép trao đổi ra ngoài TCP 3389. Microsoft đã giải quyết vấn đề này bằng cách giới thiệu tính năng Terminal Services Gateway trong Windows Server 2008. - Terminal Services Gateway là một kiểu SSL (Secure Socket Layer) VPN, cũng tương tự như RPC/HTTP cho Microsoft Outlook truy cập vào Exchange Server. Terminal Services Gateway làm việc với RDP 6.0 client nhằm cho phép các kết nối RDP đã được đóng gói đối với máy đầu cuối TS Gateway. - RDP client đóng gói giao thức RDP trong hai giao thức khác. Đầu tiên, giao thức RDP được đóng gói trong RPC header, sau đó nó được đóng gói lần thứ hai bằng một header HTTP đã được mã hóa (SSL). Giao thức đã sử dụng để kết nối TS Gateway là RDP/RPC/HTTP. Microsoft đã thực hiện điều đó để họ sử dụng mã RPC/HTTP đã có từ trước (đã có cho RPC/HTTP proxy của họ). Khi kết nối được máy đầu cuối TS Gateway, TS Gateway sẽ tách các header RPC và HTTP và chuyển tiếp các kết nối RDP đến một máy Terminal Server tương đương hoặc một máy trạm điều khiển từ xa Remote Desktop. 1.1.5. Terminal Services RemoteApps - Mục đích của các quản trị viên bảo mật là làm sao người dùng có được quyền hạn ít nhất. Điều đó đúng đối với các kết nối truy cập từ xa. Tuy nhiên người dùng thực sự cần sự truy cập đầy đủ vào một Desktop hay không? Hay họ chỉ cần truy cập vào các ứng dụng trên Desktop? Hầu hết, họ chỉ cần truy cập vào các ứng dụng và dữ liệu. Trong trường hợp đó, Windows Server 2008 sẽ cung cấp cho bạn một giải pháp có tên là Terminal Services RemoteApp. Terminal Services RemoteApp (TS RemoteApps) cho phép bạn có thể cung cấp việc truy cập chỉ được thực hiện đối với các ứng dụng nào đó thông qua RDP channel. - TS RemoteApps là một tiện ích linh động. Nó giúp kiểm soát các ứng dụng mà người dùng có thể truy cập và cách họ truy cập các ứng dụng như thế nào trên các máy tính của chính họ. TS Remote Apps cùng với TS Gateway làm cho Windows Server 2008 Terminal Server trở thành một giải pháp đáng quan tâm đối với các công ty muốn bảo vệ RDP dựa trên giải pháp truy cập từ xa. 1.1.6. Hỗ trợ IPv6 - Windows Server 2008 là phiên bản đầu tiên của Windows Server có hỗ trợ IPv6 với tư cách là một phần của ngăn xếp IP. Trong các phiên bản trước của Windows (trước Vista), sự hỗ trợ IPv6 được thực hiện song song với IPv4 và không có sự hỗ trợ tích hợp cho IPv6 có trong các dịch vụ cơ sở hạ tầng mạng như DNS và DHCP.

1.1.7. Network Access Protection (NAP) - Network Access Protection (NAP) là một hệ thống chính sách thi hành (Health Policy Enforcement) được xây dựng trong các hệ điều hành Windows Server 2008, Windows Vista, và Windows XP Service Pack 3. NAP cho phép bạn có thể bảo vệ tốt hơn các tài nguyên trong hệ thống mạng bằng việc thi hành một số yêu cầu cần thiết cho nhu cầu bảo mật hệ thống. Với NAP, bạn có thể tạo ra các chính sách cần thiết để kiểm tra sự hợp lệ của một máy tính trước khi cho phép truy cập và liên lạc với các dịch vụ trong hệ thống, tự động nâng cấp các máy tính chưa đủ tiêu chuẩn bảo mật trước khi cho phép kết nối vào hệ thống, và giới hạn truy cập đối với những máy tính không an toàn. - Cơ chế thực thi của NAP: 1. 2. 3. Kiểm tra tình trạng an toàn của client. Giới hạn truy cập đối với các máy client không an toàn. NAP sẽ cập nhật những thành phần cần thiết cho các máy client không an toàn, cho đến khi client đủ điều kiện an toàn. 4. Cho phép client kết nối nếu client đã thỏa điều kiện.

Point-to-Point Tunneling Protocol (PPTP) Layer Two Tunneling Protocol (L2TP)

Secure Socket Tunneling Protocol (SSTP)

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 11

1.1.8. VPN hỗ trợ giao thức SSTP - Như chúng ta đã được biết, VPN là một giải pháp hỗ trợ truy cập từ xa có chi phí và hiệu quả tốt nhất hiện nay cho một hệ thống mạng doanh nghiệp. - Từ trước đến nay, hệ thống VPN hỗ trợ 2 cơ chế kết nối là:   - Nhưng hiện nay, ngoài 2 cơ chế PPTP và L2TP trên Windows Server 2008 và Windows Vista Service Pack 1 còn hỗ trợ thêm một cơ chế kết nối mới là:  Chi tiết về VPN với giao thức SSTP, mình sẽ nói đến ở bài khác. 1.1.9. FTP bảo mật hơn với SSL Như chúng ta đã biết về chức năng của SSL dùng để mã hóa dữ liệu. Việc FTP có thể kết hợp với SSL sẽ đảm bảo dữ liệu truyền qua kết nối FTP được bảo mật thực sự

5. Cấu hình chi tiết để hoạt động Windows Server 2008

Thành phần

Yêu cầu

Tối thiểu: 1 GHz (bộ xử lý x86 ) hoặc 1.4 GHz (bộ xử lý x64)

Khuyến nghị: Tốc độ xử lý 2 GHz hoặc nhanh hơn

Bộ xử lý

Chú ý: Cần bộ xử lý Intel Itanium 2 cho Windows Server đối với các Hệ thống dựa trên kiến trúc Itanium.

Tối thiểu: RAM 512 MB

Khuyến nghị: RAM 2 GB hoặc lớn hơn

Tối ưu: RAM 2 GB (Cài đặt toàn bộ) or RAM 1 GB (Cài Server Core) hoặc hơn

Bộ nhớ

Tối đa (hệ thống 32 bit): 4 GB (Bản Standard) hoặc 64 GB (Bản Enterprise và Datacenter)

Tối đa (các hệ thống 64 bit): 32 GB (Bản Standard) hoặc 2 TB (Bản Enterprise, Datacenter, và Các hệ thống dựa trên kiến trúc Itanium)

Tối thiểu: 10 GB

Khuyến nghị : 40 GB hoặc lớn hơn

Không gian ổ đĩa còn trống

Chú ý: Các máy tính có RAM lớn hơn 16 GB sẽ cần nhiều không gian ổ đĩa trống hơn dành cho paging, hibernation, and dump files

Ổ đĩa

Ổ DVD-ROM

Màn hình

Super VGA (800 × 600) hoặc màn hình có độ phân giải cao hơn

Thành phần khác

Bàn phím, Chuột của Microsoft hoặc thiết bị trỏ tương thích

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 12

6. Một số phiên bản của Windows Server 2008

- Windows Server 2008 Datacenter đem tới một nền tảng cấp doanh nghiệp để

triển khai các ứng dụng quan trọng đối với hoạt động kinh doanh và ảo hóa ở quy mô lớn trên các máy chủ lớn và nhỏ. Phiên bản này cải thiện tính sẵn có nhờ các khả năng clustering và phân vùng phần cứng động, giảm bớt chi phí cho cơ sở hạ tầng hệ thống bằng cách hợp nhất các ứng dụng với các quyền cấp phép ảo hóa không hạn chế, và mở rộng từ 2 tới 64 bộ xử lý. Windows Server 2008 Datacenter mang lại một nền tảng để từ đó xây dựng các giải pháp mở rộng và ảo hóa cấp doanh nghiệp. - Windows Server 2008 Enterprise đem tới một nền tảng cấp doanh nghiệp để

triển khai các ứng dụng quan trọng đối với hoạt động kinh doanh. Phiên bản này giúp cải thiện tính sẵn có nhờ các khả năng clustering và cắm nóng bộ xử lý, giúp cải thiện tính bảo mật với các đặc tính được củng cố để quản lý nhận dạng, và giảm bớt chi phí cho cơ sở hạ tầng hệ thống bằng cách hợp nhất ứng dụng với các quyền cấp phép ảo hóa. Windows Server 2008 Enterprise mang lại nền tảng cho một cơ sở hạ tầng CNTT có độ năng động và khả năng mở rộng cao.

- Windows Server 2008 Standard là hệ điều hành Windows Server mạnh nhất hiện nay. Với các khả năng ảo hóa và Web dựng sẵn và tăng cường, phiên bản này được thiết kế để tăng độ tin cậy và linh hoạt của cơ sở hạ tầng máy chủ của bạn đồng thời giúp tiết kiệm thời gian và giảm chi phí. Các công cụ mạnh mẽ giúp bạn kiểm soát máy chủ tốt hơn, và sắp xếp hợp lý các tác vụ cấu hình và quản lý. Thêm vào đó, các tính năng bảo mật được cải tiến làm tăng sức mạnh cho hệ điều hành để giúp bạn bảo vệ dữ liệu và mạng, và tạo ra một nền tảng vững chắc và đáng tin cậy cho doanh nghiệp của bạn. - Windows Web Server 2008 dành cho các hệ thống dựa trên bộ xử lý Itanium

được tối ưu hóa cho các trung tâm dữ liệu lớn, các ứng dụng nghiệp vụ riêng, ứng dụng tùy biến mang lại độ sẵn sàng và khả năng mở rộng cao cho tới 64 bộ xử lý để đáp ứng nhu cầu cho các giải pháp khắt khe và quan trọng - Windows HPC Server 2008, được xây dựng trên nền Windows Server 2008,

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 13

công nghệ 64 bit và có thể mở rộng một cách hiệu quả tới hàng nghìn lõi xử lý với tính năng có sẵn để cải thiện hiệu suất, và giảm tính phức tạp của môi trường HPC. Windows HPC Server 2008 cho phép áp dụng rộng rãi hơn nhờ cung cấp một trải nghiệm người dùng phong phú và tích hợp, từ ứng dụng dành cho máy để bàn tới các cụm máy, và chứa một bộ toàn diện các công cụ triển khai, quản trị, và giám sát. Các công cụ này dễ triển khai, quản lý và tích hợp với hạ tầng CNTT hiện có của bạn. Windows HPC Server 2008, thế hệ kế tiếp của tính toán hiệu năng cao (HPC), cung cấp các công cụ cấp doanh nghiệp cho một môi trường HPC hiệu suất cao. Được xây dựng dựa trên Windows Server 2008, công nghệ 64-bit, Windows HPC Server 2008 có thể mở rộng tới hàng nghìn lõi xử lý và chứa các console quản lý giúp bạn chủ động theo dõi và duy trì tình trạng an toàn và tính ổn định của hệ thống. Khả năng tương kết và linh hoạt trong điều khiển công việc cho phép tích hợp giữa các nền tảng HPC trên nền Windows và Linux, hỗ trợ các tải làm việc theo mẻ và các tải làm việc theo ứng dụng hướng dịch vụ

(SOA). Năng suất được cải thiện, hiệu năng có thể tùy biến, và dễ sử dụng là một số đặc trưng khiến Windows HPC Server 2008 trở thành sản phẩm tốt nhất cho các môi trường Windows. - Windows Server 2008 for Itanium-Based Systems dành cho các hệ thống dựa

trên bộ xử lý Itanium được tối ưu hóa cho các trung tâm dữ liệu lớn, các ứng dụng nghiệp vụ riêng, ứng dụng tùy biến mang lại độ sẵn sàng và khả năng mở rộng cao cho tới 64 bộ xử lý để đáp ứng nhu cầu cho các giải pháp khắt khe và quan trọng.

- Windows Server 2008 Standard không có Hyper-V. - Windows Server 2008 Enterprise không có Hyper-V. - Windows Server 2008 Datacenter không có Hyper-V.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 14

7. Bảng các tính năng trong Windows Server 2008.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 15

Phần II - Thực Hành Lab

Lab Nghiên cứu và triển khai dịch vụ trên Windows Server 2008

Bài 1. UPGRADE DOMAIN CONTROLLER 2003 TO 2008

I. Mục đích - Microsoft bắt đầu phát triển Windows Server 2008, Microsoft đã mất thời gian để thu thập thông tin phản hồi của người dùng và đưa thông tin này vào những tính năng của sản phẩm.

- Đó chính là hệ điều hành đầu tiên mà Microsoft xây dựng theo những quy tắc phát triển an ninh chặt chẽ mới của nó. “Chủ đề” về an ninh mạng vào mọi khía cạnh của hệ điều hành và không thể bỏ sót được. - Cấu trúc mới trên Windows Server 2008 sẽ giảm thiểu ngay tức thì bề mặt tấn công, do đó giảm nhẹ những rủi ro.

- Hiện nay trong các công ty đa số vẫn sử dụng hệ thống mạng trong môi trường Domain trên nền tảng của Windows Server 2003. Nhưng do hiện nay hệ thống mạng trên Windows Server 2003 vẫn hoạt động ổn định nên người quản trị mạng trong công rất ít đề cập đến chuyện nâng cấp hệ thống lên Windows Server 2008 - Hệ điều hành của Windows Server (Windows Server 2000, Windows Server 2003) đã được sử dụng lâu và đã sắp hết hỗ trợ từ Microsoft, nguy cơ bị tấn công từ lỗ hổng rất là cao.

- Một số năm gần đây Microsoft đã cho ra đời hàng loạt sản phẩm mới như Windows 7, Windows 8, Mail Exchange 2010, SharePoint 2010, SQL 2010. Nhưng để hỗ trợ tốt các sản phẩm mới này thì ta phải nâng cấp hệ thống cho phù hợp để chạy ổn định và hỗ trợ tốt từ Microsoft. - Với những lý do trên thì việc nâng cấp hệ thống lên Windows Server 2008 là việc cần thiết và phải được xem xét nghiêm túc.

II. Chuẩn bị: - 1 máy Windows Server 2003 lên Domain Conttroller (Domain: Athena.edu.vn). - Copy Source cài đặt của Windows Server 2008 vào máy tính trên ổ đĩa C của máy

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 16

Windows Server 2003. - Chỉnh Password đơn giản.  Các bước thực hiện: - Nâng cấp Domain Functional. - Upgrade lên Windows Server 2008. - Kiểm tra sau khi nâng cấp.

Mô hình Lab

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 17

III. Thực hiện: 1. Nâng cấp Domain Functional Level: - Máy Windows Server 2003 nâng cấp lên Domain là Athena.edu.vn

Hình DC : Athena.edu.vn và IP của máy tính

- Mở Active Directory Users and Computer ( StartAdministrative Tools 

Active Directory Users and Computer).

- Click phải vào tên Domain  chọn Raise Domain Functional Level…

- Bung Select an available Domain Functional Level, chọn Windows Server 2003.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 18

Chọn Raise  Yes OK OK.

- Tạo một số OU, User, Group trong Active Directory Users and Computer. Sau khi

nâng cấp lên Windows Server 2008. Kiểm tra lại mọi thứ vẫn hoạt động tốt. Ví dụ: OU: Athena, Group: Athena Group, User: athena1/123, athena2/123.

Upgrade lên Windows Server 2008:

2. - Vào Start  Run gõ cmd  đánh lệnh Cd C:\Win2k8\sources\adprep

- Đánh tiếp lệnh Adprep /forestprepgõ chữ Cđể tiếp tục.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 19

(Win2k8 là thư mục chép sources Windows Server 2008 trên ổ C).

- Sau khi chạy hoàn tất, đánh tiếp lệnh Adprep /domainprep /gpprep

- Sau khi chạy hoàn tất thì tắt Command line

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 20

- Tiếp đến thì chạy File Setup trong bộ source Windows Server 2008 trên ổ C

Chọn Install Now.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 21

Chọn “ Do not get the lasted updates for Installation”. Bỏ dấu check trước dòng “Automaticaly active windows when I‟am online”  Next  No.

Chọn Windows Server 2008 Emterprise (full installation). Check vào dòng “ I have selected the…  Next.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 22

- Check vào mục “ I accept the licent term”  Next.

- Chọn Upgrade.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 23

- Hộp thoại compatibility Report  Next. Quá trình cài đặt đang được diễn ra. 3. Kiểm tra sau khi nâng cấp:

- Kiểm tra trong Active Directory user and computer vẩn còn các OU, Group, User.

- Mở Administrative Tools  Server Manager  Click phải lên Features  Chọn Add Features. Màn hình Welcome chọn Next  Hộp thoại Features  Chọn Group Management  Next  Install  Close.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 24

- Mở Administrative Tools  Group Policy Management  Mở Forest: Athena.edu.vn Domain: Athena.edu.vn Click chuột phải lên default Domain Poicy  edit kiểm tra password policy vẩn giữ nguyên.

Bài 2-LAB NÂNG CẤP DOMAIN CONTROLLER – DOMAIN GROUP – DOMAIN USERS – CLIENT JOIN DOMAIN

+ Nội dung chính:

Join máy workstation vào Domain.

- Nâng cấp Domain Controller. - - Tạo Domain Group. - Tạo Domain User. I. Chuẩn bị: - 1 máy Windows Server 2008 - 1 máy Client (Windows XP,Windows Vista,Windows 7)

Mô hình bài Lab

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 25

Mô hình Lab.

II. Các bước thực hiện: 1. Nâng cấp Domain Controller - Thực hiện trên máy Domain Controller – IP: 192.168.2.1/24 - Chỉnh IP vào Start  Settings  Network Connections  Click phải lên card mạng chọng Properties  bỏ dấu check Internet Protocol Version 6 (TCP/IPV6)  Chọn Internet Protocol Version 4 (TCP/IPV4)  Nhấp Properties  chỉnh Preferred DNS server về chính mình là 192.168.2.1  OK.

- Vào Start  Run  gõ Dcpromo  OK - Trong cửa sổ Welcome check vào User Advance Mode Installation  Next 

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 26

Next  chọn Create a new domain in a new forest  Next.

- Ở trong khung này chúng ta điền tên domain vào: Athena.edu.vn Next 

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 27

Next

- Domain NetBios Name chọn Next  Cửa sổ Set Forest FunctionalLevel chọn Windows Server 2008  Next  Cửa sổ Additional Domain Controller Options  Next  Yes

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 28

- Location For Databsase, Log Files and SysVol  Next

- Màn hình Directory Services Restore Mode Administrator Password nhập vào

Password và Confirm Password. Vd : 123@abc  Next

- Màn hình Sumary chọn Next

- Hệ thống sẽ tự nâng cấp lên Domain có tên là Athena.edu.vn Finish  tiến

hành Restart lại máy.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 29

2. Join máy workstation vào Domain:

- Thực hiện trên máy Workstation – IP:192.68.2.2/24 - Chỉnh IP vào Start  Settings  Network Connections  Click phải lên card mạng chọng Properties  Chọn Internet Protocol (TCP/IP)  Nhấp Properties  chỉnh Preferred DNS server về chính mình là 192.168.2.1  OK

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 30

- Click chuột phải lên My Computer  Properties. Qua tab Computername  chọn Change  trong khung này chỗ Member of chọn Domain  gõ tên Domain vào Athena.edu.vn OK.

- Cửa sổ Windows Sercurity yêu cầu nhập user name và password, ta sẽ nhập vào user name Administrator và password là 123@abc của máy Domain Controller.

- Sau khi Enter thì một MessageBox hiện lên thông báo “Welcome to domain” thì

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 31

đã join domain thành công. Máy sẽ yêu cầu khởi động lại máy.

- Sau khi khởi động lại xong thì đăng nhập hệ vào domain, User Name ta nhập Administrator, Pass ta nhập 123@abc, Log on to: chọn tên Domain Athena0.

3. Tạo Domain Group: - Mở Active Directory Users And Computer. Click chuột phải lên Domain

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 32

Athena.edu.vn chọn New  Group\

- Tên Group là Athena 4. Tạo Domain User: - Mở Active Directory Users And Computer. Click chuột phải lên Domain

Athena.edu.vn  chọn New  User

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 33

- Điền vào Full name: athena1, User logon name: athena1  Next  Điền password và comfirm password là 123@abc. Bỏ dấu check vào ô User must change password Next logon . Quan sát thấy user vừa được tạo ra.

Hoàn thành bài Lab nâng cấp Domain Conttroler và tạo Domain Group, Domain User.

Bài 3-LAB WINDOWS SERVER BACKUP

I. Mục đích: - Windows server backup là một tính năng mới trên hệ điều hành Windows Server 2008 cung cấp chức năng lưu trữ (Bakcup), phục hồi dữ liệu (restore) và phục hồi hệ thống (Operating System Windows Recovery). Bài lab này sẽ hướng dẫn cài đặt và sử dụng Windows Server Backup để lưu trữ, phục hồi dữ liệu và phục hồi hệ thống.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 34

II. Các nội dung chính: - Cài đặt Windows Server Backup. - Backup Server. - Restore File và Folder. - Operating system Volume Recovery

Mô hình Lab

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 35

III. Các bước thực hiện 1. Cài đặt Windows Server Backup - Mở Administrative Tools  Server manager, click chuột phải Features  Add Features.

- Cửa sổ Select Features, bung Windows Server Backup Features  chọn Windows

Server Backup  Next.

- Cửa sổ Comfirm Installation Selections, chọn Install. Saukhi cài đặt hoàn tất. Thì đóng cửa sổ lại.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 36

2. Backup Full Server

- Mở Administrative Tools  Windows Server Backup, vào Action  chọn Backup Once… Cửa sổ Backup options, kiểm tra chọn Different options → Next.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 37

Cửa sổ Select backup configuration, chọn Full Server, chọn Next.

- Cửa sổ Seclect backup destination, trong ô Backup destination chọn ổ cứng để lưu

trữ file backup Next.

- Trong hộp thoại Windows Server Backup  Yes  cửa sổ specify advance

option, chọn VSS copy backup  Next  Backup.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 38

- Quá trình Backup đang diễn ra.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 39

- Cửa sổ Backup progress, kiểm tra backup thành công Close.

- Mở Windows Explore, vào ổ cứng lưu file backup kiểm tra có folder

WindowsImageBackup (folder lưu trữ các file backup).

3. Restore File và Folder - Mở Windows Exploer , vào ổ C xóa một vài thư mục ( giả sử server bị mất dữ

liệu).

- Mỡ Windows Server Backup trong Administrative Tools, vào Action 

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 40

Recover…  cửa sổ Getting started, chọn This Server  Next.

- Cửa sổ Selet backup date, chọn đúng ngày lưu trữ file backup  Next  cửa sổ Select item to recover, bung ổ đĩa chứa folder cần Restore  Next  cửa sổ Specify recovery options, giữ cấu hình mặc định  Next  cửa sổ Confirmation, chọn Recover  cửa sổ Recovery progress, kiểm tra floder restore thành công  Close.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 41

- Mở Windows Explorer , vào kiểm tra restore được folder. 4. Operating System Volume Recovery - Giả sử hệ điều hành bị lỗi. Bỏ đĩa DVD cài đặt Windowser Server 2008 vào. Khởi động lại máy, khi nhận được thông báo Press any key to boot from CD or DVD…, nhấn phím bất kỳ  cửa sổ Install Windwos  Next  cửa sổ Install Windows tiếp theo, chọn Repair your Computer  cửa sổ System Recovery Options, chọn Microsoft Windows Server 2008  Next.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 42

Cửa sổ Choose a recovery tools, chọn Windows Complete PC restore  cửa sổ Restore your entire computer form a bakup, chọn Use the latest available backup, chọn Next  cửa sổ Choose how to restore the backup Nextcửa sổ Windows Complete Restorer Finish.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 43

Trong hộp thoại Windows Complete PC Restore  OK  Bắt đầu quá trình Restore  sau khi hoàn tất  trong hộp thoại Do you Want to restart your copumter now? chọn Restart now. Kiểm tra khởi động Windows thành công Hoàn Thành Bài Lab Windows Server Backup trên Windows Server 2008.

Bài 4-LAB WINDOWS DELOYMENT SERVICES – WDS

I. Mục đích: - Trong Windows Server 2008 Microsoft đã tích hợp them một công cụ mới đó là Windows Seloyment Services, đây chính là một giải pháp cài đặt Windows thông qua mạng một cách nhanh chóng và tiện lợi cho các hệ thống mạng có nhiều máy. Để triển khai dịch vụ này đòi hỏi hệ thống phải cài đặt DHCP Server để cấp phát IP tự động cho các máy có nhu cầu cài đặt Windows và các máy tính có nhu cầu cài đặt Windows phải hỗ trợ boot qua mạng.

Mô tả bài lab:

Mô hình Lab

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 44

- Bài lab sử dụng 2 máy. - PC01: Windows Server 2008, lên Domain : Athena.edu.vn. - PC02 : Windows XP, cho chế độ card mạng nhận tự động.

II. Các bước thực hiện: 1. Cài đặt và cấu hình DHCP: - Thực hiện tai PC01. - Vào Administrative Tools  Server maner  Roles  Add Roles  Next. - Chọn dịch vụ DHCP Server trong cửa sổ Server Roles  Next  Next

- Do ta sẽ cấp phát IP trên mạng 192.168.1.0/24 nên trong cửa sổ Network

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 45

Connection Bindings bạn chọn Card 192.168.1.1  Next.

- Màn hình IPv4 DNS Setting  Next

- Trong cửa sổ IPv4 WINS Settings do ta không sử dụng WINS nên sẽ giữ nguyên

giá trị mặt định Next.

- Trong màn hình DHCP Scope  Add Scope, sẽ thêm một Scope như sau:

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 46

o Scope name : Scope o Starting IP: 192.168.1.50 o Ending IP: 192.168.1.100 o Subnet mask: 255.255.255.0 o Default gateway: trống

o Dãy IP sẽ cấp phát từ 192.168.1.50  192.168.1.100  OK  Next

- Trong bài sẽ sử dụng IPv4 nên tại màn hình DHCPv6 Staleless Mode bạn chọn

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 47

Disable DHCPv6 Stateles mode for this Server  Next

- Vì hệ thống đã tồn tại DSN nên tại màn hình DHCP Server Authorization bạn giữ nguyên giá trị mặc định để xác định cho DHCP Server  Next. Màn hình

Confirmation cho ta biết khái quát nội dụng mà ta cấu hình cho DHCP Server  Install.

- Sau khi cài DHCP hoàn tất bạn phải xác định trong màn hình của Roles phải xuất hiện thêm một Roles DHCP Server. Vậy là ta vừa cài đặt xong DHCP Server và vừa cấu hình luôn một Scope để DHCP Server cấp phat IP cho các máy trọng mạng 192.168.1.0/24

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 48

2. Cài đặt và cấu hình WDS - Thực hiện tại PC01. - Vào Administrative Tools  Server Manager  Roles  Add Roles  Next. - Chọn dịch vụ Windows Deloyment Services  Next  Next.

- Trên màn hình Role Services giữ nguyên giá trị mặc định  Next  Install. - Tiếp theo bạn bật chương trình WDS lên bằng cách vào Start  Programs 

Administrative Tools  Windows Deployment Services.

- Click phải vào Server chọn configure Server  Next. WDS sẽ tạo một thư mục mà trong đó sẽ chứa toàn bộ các file cần thiết để cài đặt cho các máy Client trong bài là thư mục RemoteInstall trong ổ C:  Yes  Next.

- Do máy này ta vừa cài DHCP Server và WDS Server nên trong màn hình DHCP

Option 60 bạn chọn 2 mục:

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 49

o Do not listen on port 67 o Configure DHCP option 60 to „PXEClient‟  Next

o Trong màn hình PXE Server Initial Setting  Respond to all (known and unknown) client computers để đáp ứng mọi yêu cầu từ máy Client →Finish o Màn hình Configuration Complete bạn bỏ mục chọn Add Images to the

Windows Deployment Server Now  Finish.

- Tiếp theo chèn bộ source Windows Server 2008 vào ổ đĩa ảo. Ta sẽ tiến hành cài

đặt Windows Server 2008 cho máy Client.

- Khai báo Source Windows - Click phải vào Install Images  Add Install Image để copy source cài đặt

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 50

Windows Server 2008 lên WDS Server  Next

- Trong màn hình Image Group bạn đặt tên cho Group mới này ví dụ mình đặt tên

là Deploy Windows Server 2008.

- Chọn file install.wim trong thư mục source  Next  chọn phiên bản Windows Longhom Serverenterprise  Next  Next  chờ Windows Add file Image này vào  Finish.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 51

- Khai báo file Boot

- Click phải vào Boot Image  Add Boot Image để them file Boot của Windows Server 2008  Browse chỉ đường dẫn đến Win2k8\source\boot.wim  Next  Next  chờ cho Windows Add file  Finish.

- Như vậy là ta đã cấu hình xong WDS tuy nhiên trong quá trình cài đặt Windows sẽ yêu cầu ta nhập một số thông tin như ngày giờ, tên máy, tên người sử dụng.

- Tiếp đến ta dung file unattend.xml để cho windows cài đặt tự động. - Nội dung của file unattend như sau:

name="Microsoft-Windows-Setup"

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 52

OnError Administrator athena.edu.vn 123@abc OnError Windows Longhorn SERVERENTERPRISEV Deploy Windows Server 2008

1 10000 Primary

name="Microsoft-Windows-International-Core-WinPE"

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 53

Install.wim 0 1 OnError 0 True 1 1 C NTFS true false OnError en-US en-US

- Bạn copy file unattend.xml vào thư mục C:\RemoteInstall\WdsClientUnattend - Tại WDS click phải vào Server Athena.edu.vn chọn Properties  Tab Client và

- Trong bài này ta sử dụng phiên bản Windows Server 2008 x64 nên tại thư mục trong

Click chọn Enable Unattend Installation.

file Unattend.xml đến nấp bạn dẫn đường

architecture C:\RemoteInstall\WdsClientUnattend

- Tương tự như InstallImages bạn chọn Deploy Windows Server 2008  tại màn hình bên phải bạn nhấp phải vào Image chọn Properties. Trong Tab General chọn Allow image to install in unattended mode và chọn Select File  Dẫn đến file Unattend.xml trong C:\RemoteInstall\WdsClientUnattend  OK  OK.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 54

- Như vậy đã hoàn tất việc cấu hình WDS Server.

3. Thực hiện tại máy PC02 - Máy Client vào Bios chỉnh lại Boot bằng card mạng. - Khởi động lại máy ta sẽ thấy máy Client Boot thông qua card mạng và đang dò

IP từ DHCP Server.

- Sau khi DHCP Server cấp phát IP thành công máy Client sẽ thực thi file boot. - WDS yêu cầu nhấp phím F12 tiến hành cài đặt Windows  Tiến trình cài đặt

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 55

đang diễn ra trên máy PC02. Hoàn Thành Bài Lab Lab Windows Deployment Services on Windows Server 2008.

Bài 5-LAB CẤU HÌNH VPN SSTP (SECURE SOCKET TUNNELING PROTOCOL)

VPN là mạng riêng ảo cung cấp một kết nối từ xa ở bất kỳ nơi nào trên thế giới

1.Mục đích: - vào hệ thống mạng nội bộ của công ty.. - Windows Server 2003 chỉ hỗ trợ 2 cơ chế kết nối là: + Point-to-Point Tunneling Protocol ( PPTP ) + Layer Two Tunneling Prptocol ( L2TP ) - Trong Windows Server 2008 còn hỗ trợ thêm 1 giao thức kết nối là SSTP ( Secure Socket Tunneling Protocol ). - SSTP cho phép chúng ta thực hiện VPN ở nơi mà chỉ cho phép truy cập web ( HTTP, HTTPS ) và các port khác bị chặn. VPN SSTP đảm bảo bảo mật gói tin vì áp dụng phương pháp mã hóa SSL. 2.Mô hình LAB. Bài LAB sử dụng 3 máy ảo:

- 1 máy Windows Server 2008 làm Standard Alone Root CA. - 1 máy Windows Server 2008 làm VPN Server.

1 máy Windows 7 làm client kiểm tra kết nối VPN

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 56

Mô hình Lab

Bảng IP: CA SERVER

VPN SERVER CLIENT

IP: 172.16.1.1 IP: 192.168.1.2 - Card Internal: IP: 172.16.1.2 SM: 255.255.255.0 SM: 255.255.255.0 SM: 255.255.255.0 DG: 172.16.1.2 DG: 192.168.1.1 DG: trống DNS: trống DNS: trống DNS: trống

- Card External:

IP: 192.168.1.1 SM: 255.255.255.0 DG: trống DNS: trống Tạo sẵn 1 user để kết nối vpn ( allow access network access permission )

Nội dung:

- Trên máy CA Server: cài đặt dịch vụ Standard Alone Root CA. - Trên máy VPN Server : xin và cài đặt Certificate. Cấu hình VPN Server. - Client tạo kết nối VPN.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 57

3.Các bước tiến hành: A. Cài đặt Standard Alone Root CA trên máy CA Server. Bước 1: Vào Start → Administrative Tools → Server Manager trong cửa sổ Server Manager chuột phải lên Roles chọn Add roles. Hộp thoại Before You Begin chọn Next → hộp thoại Server Roles check Active Directory Certificates Services → Next → hộp thoại Introduction to Active Directory Certificate Services chọn Next →

trong hộp thoại Select RolesServices check Certification Authority Web Enrollment → Next →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 58

trong hộp thoại Specify SetupType chọn Standalone → Next →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 59

trong hộp thoại Specify CA Type chọn Root CA → Next → Set UpPrivate Key để mặc định và Next → hộp thoại Configure Cryptography for CA để mặc định và Next →hộp thoại Configure CA Name đặt tên CA là “athena-CA” →

Next → các hộp thoại còn lại để mặc định và chọn Next → hộp thoại Confirm Installation Selections chọn Install → sau khi quá trình cài đặt hoàn tất chọn close.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 60

B. Xin Certificate và cấu hình VPN Bước 1: cài IIS. Vào Start → Administrative Tools → hộp thoại Server Manager chuột phải lên Roles và chọn Add Roles → hộp thoại Before You Begins chọn Next → hộp thoại Select Server Roles check Web Server (IIS) → hộp thoại Web Server (IIS) chọn Next→

hộp thoại Select Roles Services check Basic Authentication →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 61

hộp thoại Confirm Installation Selection chọn Install → sau khi cài đặt hoàn tất chọn Close.

Bước 2: Xin Certificate. Mở Internet Explorer gõ http://172.16.1.1/certsrv chọn Download a CA certificate, certificate train, or CRL → Download CA Certificate → chọn nơi lưu file CA và Save.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 62

Mở mmc → File → Add/Remove Snap-in… → hộp thoại Add/Remove Snap-in chọn Certificate → Add →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 63

hộp thoại Certificate Snap-in chọn computer → hộp thoại Select Computer để mặc định chọn Finish → OK →

bung mục Trusted Root Certification Authorities →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 64

chuột phải Certificates → All Task … → Import… → hộp thoại Welcome To TheCertificate Import Wizard chọn Next → hộp thoại File To Import chọn Browse … trỏ đến nơi lưu file Certificate → Open → Next → hộp thoại Certificate Store chọn Next → hộp thoại Completing the Certificate Import Wizard chọn Finish.

Vào Starts → Administrative Tools → IIS → hộp thoại IIS Mananger nhấp đôi vào tên máy → ở phần VPN Home chọn Server Certificate →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 65

qua bên phải phần Actions chọn Create Certificates Request →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 66

trong hộp thoại Distinguished Name Properties điền các thông tin cho Certificates. Chú ý mục Common name là quan trọng nhất, cần điền đúng tên CA muốn xin. Common name : vpn.athena.edu.vn Organization : Athena Organization Units : Athena City/locality : HCM State/Province : HCM Country/region : VN → Next → hộp thoại Cryptographic Services Provider Properties để mặc định → Next

→ hộp thoại File Name chọn Browse và trỏ tới nơi lưu file Request → Finish.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 67

Vào nơi lưu file Request và mở file đó lên . Sau đó copy toàn bộ nội dung trong file đó.

Mở Internet Explorer → truy cập http://172.16.1.1/certsrv → Request a certificate → advanced certificate request → Submit a certificate request … → paste toàn bộ nội dung vào Saved Request → Submit.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 68

Qua máy CA Server. Start → Administrative Tools → Certification Authority → trong hộp thoại Certification Authority nhấp đôi vào tên CA → Pending Request → nhấp chuột phải vào 2 → All Tasks → Issue.

Qua lại máy VPN Server. Mở Internet Explorer → truy cập http://172.16.1.1/certsrv → View the status of a pendingcertificate request → Saved-Request Certificate … → Download certificate → chọn save và chọn nơi lưu trữ file CA → close IE.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 69

Mở IIS → VPN → Server Certificates → Complete Certificate Request → hộp thoại Specify Certificate Authority Response chọn Browse → trỏ tới nơi lưu file xin vừa download, Friendly Name : đặt tên bất kỳ. Ở đây đặt là Web Secure → OK

Network Services Access → Policy and Bước 3 : CÀi và cấu hình VPN. Mở Server Manager → Roles →Add Roles → Next → hộp thoại Select Server Roles Next → check Next

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 70

Hộp thoại Select Roles Services check Routing and Remote Access Services → Next → Install.

Start → Administrative Tools → Routing and Remote Access → click chuộT phải vào VPN (local) → Configure and Enable Routing and Remote Access → Next → Chọn Custom → Next → NAT → Next → Finish → chọn start services. Sau khi cài xong NAT. VPN → IPv4 → chuột phải NAT → New Interface

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 71

Chọn Card External

→ OK → trong hộp thoại External Properties thẻ NAT check ô Public interface … và Enable NAT …

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 72

Qua thẻ Services and Ports trong hộp thoại Services check chọn Web Server (HTTP) →

Hộp thoại Edit Service mục Private address điền IP máy CA Server :172.16.1.1 → OK → Apply → OK.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 73

Tiếp tục với card nối với máy CA. VPN → IPv4 → chuột phải NAT → New Interface → chọn CA( card nối máy CA ) → OK

Hộp thoại CA Properties để mặc định và OK Chuột phải vào VPN (local) chọn Properties

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 74

Hộp thoại VPN (local) Properties thẻ General mục IPv4 Router chọn LAN and demand-dial routing và check thêm ô IPv4 Remote access server

Qua thẻ IPv4 chọn static address pool và remove dãy ip cũ chọn add

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 75

Hộp thoại New IPv4 Address Range điền dãy IP mới trùng với dãy mạng của mạng internal ( mạng VPN – CA ). Chú ý dãy mạng này không có IP Address nào trùng với máy trong mạng → OK → Apply → Yes → OK

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 76

Qua mục Ports. Chuột phải vào Ports và chọn Properties

thoại Ports Properties chọn WAN Miniport ( SSTP

) →

Trong hộp Configure

Hộp thoại Configure Device … check Remote access connections ( inbound only ) → Ok → Apply → OK.

vpn.athena.edu.vn ca.athena.edu.vn

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 77

Sau đó Restart lại dịch vụ Routing and Remote Access C. Kiểm tra Qua máy client. Chỉnh sửa file host. Mở Notepad và Open file Host (C:\Windows\System32\drivers\etc\ ). Điền vào file host 192.168.1.1 192.168.1.1 → Save. Mở IE và truy cập link http://ca.athena.edu.vn/certsrv/→ Download a CA …→ Download CA Certificate → Save → close. Mở MMC → Add/Remove Snap-in → Certificate → Add

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 78

Hộp thoại Certificates snap-in chọn Computer account → Next → Finish → OK

Chuột phải Trusted Root Certification →All Tasks →Import…

Hộp thoại Certificate Import Wizard → Next → chọn Browse trỏ tới nơi lưu file CA → Next → Next → Finish. Mở Network and Sharing Center → chọn Set up a new connection… →Connect to aworkplace

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 79

Chọn Use my internet connection (VPN) → Next

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 80

I’ll set up an internet connection later → Next

Mục Internet address :vpn.athena.edu.vn → Next

Điền user kết nối vpn → create → close

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 81

Chuột phải VPN Connection → Properties

-

Thẻ Security:

Type of VPN : SSTP

Thẻ Networking: check bỏ IPv6 .Sau đó bấm OK.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 82

Nhấp chuột phải vào VPN Connection và chọn connect.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 83

Kết nối thành công VPN dùng giao thức SSTP. Hoàn Thành Bài Lab SSTP

Bài-6 LAB CẤU HÌNH NAP – NETWORK ACCESS PROTECTION

1. Mục đích

NAP là một hệ thống chính sách thi hành được xây dựng trong hệ điều hành Windows Server 2008 với mục đích bảo đảm các máy tính tuân theo yêu cầu bảo mật do người quản trị đặt ra. Khi một máy tính nào đó kết nối với server, máy tính đó sẽ được đem ra so sánh với một chính sách sức khỏe mà bạn đã thiết lập.Khi đã đạt yêu cầu thì máy tính đó được hoàn toàn kết nối với mạng. Các chính sách đó có thể là phải cập nhật đầy đủ các bản vá, phải có bật firewall,...

2. Chuẩn bị:

Trong lab này sử dụng 2 máy: - Máy napserver chạy Windows Server 2008 có domain là athena.edu.vn và sẽ

cài thêm dịch vụ NAP.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 84

- Máy client sử dụng Windows Vista và đã join domain.

CLIENT Nhận IP từ dhcp server

Bảng IP: NAPSERVER IP: 192.168.1.1 SM: 255.255.255.0 DG: trống DNS: trống Máy client join domain.

3. Các bước thực hiện: A. Cấu hình NAP trên máy napserver

Bước 1: Vào Server Manager → Roles → Add Roles → Next → check Network Policy andAccess Services→ Next → Next →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 85

trong cửa sổ Select Roles Services check Network PolicyServer → Next → Install → Close.

Bước 2: cấu hình dịch vụ NAP: Vào Start → Administrator Tools → Network Policy Server (NPS).Bây giờ chúng ta sẽ tiến hành định nghĩa tiêu chuẩn sức khỏe cho hệ thống. Trong Network Policy Server chọn NetworkAccess Protection → System Health Validators → nhấp phải vào Windows Security HealthValidators → Properties →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 86

trong hộp thoại Windows Security Health Validators Propertieschọn Configure… →

Trong hộp thoại Windows Security Health Validator có 2 thẻ Windows Vista và Windows XP.Chúng ta chọn đúng phiên bản Windows sẽ áp dụng chính sách sức khỏe. Ở đây chúng ta chọn tab Windows Vista. Trong đây chúng ta chỉ check A firewall is enable for all network connections ( chỉ cho phép kết nối mạng khi tường lửa được bật ) → Apply → OK.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 87

Bước 3: bây giờ chúng ta sẽ tạo các policy kiểm tra tình hình sức khỏe. Qua Policies → Nhấp phải vào Health Policies → New →

Trong hộp thoại Create New Health Policy, - Policy name: điền tên cho Policy. Ở đây là Full Access. Qui định bất cứ máy

client nào đạt chuẩn về sức khỏe sẽ được DHCP cấp phát 1 địa chỉ IP.

- Client SHV checks: để mặc định. - Check ô Windows Security Health Validator.

Bây giờ ta tiếp tục tạo một policy tên Limit Access. Qui định bất cứ máy client nào không đạt chuẩn về sức khỏe sẽ không được DHCP cấp phát IP.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 88

- Policy name: Limit Access - Client SHV checks: Client fails one or more SHV checks. - Check mục Windows Security Health Validators

Bước 4: khai báo Network Policy Bây giờ ta tạo các Network Policy để làm đường dẫn cho các Health Policies thực thi khi thỏa hoặc không thỏa các tiêu chuẩn mà Windows Security Health Validator đã đặt ra. Tại Policies chọn Network Policies, mặc định Windows đã tạo sẵn 2 Policy, tuy nhiên chúng ta không dùng tới 2 policies này nên chúng ta bấm chuột phải vào từng policies và chọn Disable. Nhấp phải vào NetworkPolicies → New. Trong hộp thoại Specify Network Policy Name: đặt tên là Full Access Policy.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 89

Trong hộp thoại Specify Conditions chọn Add → trong hộp thoại xuất hiện chọn Health Policies → Add

Trong Health Policies chọn Full Access → Next

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 90

Trong màn hình Specify Access Permission chọn Access granted → Next

Trong Configure Authentication Methods chỉ check Perform machine health check only. Bỏ chọn các mục còn lại → Next

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 91

Next → Next → Finish. Bây giờ chúng ta tiếp tục tạo một Netowrk Policy cho Limit Access. Policy name đặt là Limit Access policy.→ Next.

Trong Specify Conditions chọn Add → chọn Health Policies → Add → trong hộp thoại Health Policies chọn Limit Access

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 92

Trong hộp thoại Specify Access Permission chọn Access Denied

Trong Configure Authentication Methods chọn Perform machine health check only

Next → Next → Next → Finish.

B. Cấu hình DHCP

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 93

Vào Server Manager → Roles → Add Roles → Next → trong hộp thoại Select Server Roles chọn DHCP Server → Next → Next → Next → Next → Next → trong hộp thoại Add or Edit DHCP Scopes chọn Add → trong Add Scope điền đủ thông tin cần thiết: Scope Name: Lan Starting IP Address: 192.168.1.10 Ending IP Address: 192.168.1.100 Subnet Mask: 255.255.255.0 Default Gateway: trống → OK → Next

Trong Configure DHCPv6 Stataless Mode chọn Disable DHCPv6… → Next → Next → Install

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 94

Mở DHCP. Vào Start → Administrative Tools → DHCP → bung dấu + → chuột phải vào IPv4 → trong IPv4 tab Network Access Protection chọn Enable on all scopes → Yes

C. Kiểm tra

Qua máy Client, bật Firewall. Chỉnh card nhận IP động.vào Start → Run → gõ napclcfg.msc. trong màn hình napclcfg chọn Enforcement Clients → DHCP Quarantine Enforcement Client chọn Enable

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 95

Vào Run → gõ Services → nhấp đôi vào Network Access Protection Agent → trong hộp thoại vừa xuất hiện chọn Automatic và Start dịch vụ này lên

Vào Run → gõ cmd → gõ ipconfig /renew. Kiểm tra bằng cách gõ ipconfig /all thấy client đã nhận được IP từ server.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 96

Bây giờ thử tắt firewall và kiểm tra. Vào cmd gõ ipconfig /renew. Báo lỗi không cấp được IP

D. Cấu hình truy cập hạn chế

Thực hiện trên napserver Mở Network Policy Server → Network Policy → nhấp đôi vào Limit Access. Trong tab Overview chọn Grant Access.Grant Access if the connection request matches this policy.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 97

Qua tab Settings chọn Nap Enforcement → chọn allow limit access và ô Enable auto remediation of client computer.

→ chọn Configure → trong phần Troubleshooting URL → điền http://địa chỉ trang web muốn chuyển đến. → OK → OK.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 98

Sau đó qua client tiến hành bật Firewall và vào cmd gõ ipconfig /renew để nhận IP động .Kết quả là nhận được IP.

Tắt Firewall và gõ ipconfig /renew lần nữa. Kết quả là cấp IP và thông báo truy cập hạn chế

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 99

Hoàn Thành bài Lab NAP – NETWORK ACCESS PROTECTION

Bài 7-Lab Active Directory Rights Management Services ( AD RMS )

Trong mô hình này tôi sử dụng 3 máy ảo trong đó: Máy Pc01 có Domain

Máy Pc02 và Pc03 cài Windows Client ( XP, Vista, Win 7... ) Đóng vai trò là máy

I. Mục Đích + Active Directory Rights Mangement Services ( RMS ) là một dịch vụ nhằm bảo vệ bản quyền cho tác giả tránh tình trạng sao chép, chỉnh sữa các tài liệu mà các tác giả chia sẽ user khác. Các kiểu dữ liệu mà Active Directory Rights Management Services hổ trợ là Microsoft Office 2003, Microsoft Office 2007...Trong bài này chúng ta sẽ ứng dụng RMS trong việc bảo vệ bản quyền trong MS Work để tránh tình trạng người nhận chỉnh sữa tài liệu cũng như Forward nội dung thư cho người khác. + Vì RMS đòi hỏi phải có Certificate để chứng thực nên hệ thống chúng ta cần phài có một CA Server, và để tận dụng tối đa khả năng mạnh mẽ của RMS đòi hỏi hệ thống ta phải nâng cấp lên DC. II. Chuẩn Bị - là cài máy Windows 2008 Dc Server ATHENA.EDU.VNvà cài đặt Enterprise CA Server, Dịch vụ IIS cấu hình trang web mặc định https://PC01.ATHENA.EDU.VN - Client đã cài các ứng dụng Microsoft Office Word ... dã join vào Domain.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 100

Pc02 IP: 192.168.1.2/24 SM: 255.255.255.0 DG: Trống PDNS: 192.168.1.1 Mô Hình Bài Lab Pc01 IP: 192.168.1.1/24 SM: 255.255.255.0 DG: Trống PDNS: 192.168.1.1 IP của Máy

Nâng Domain Controller tên: ATHENA.EDU.VN

Tại máy Dc Server Pc01 bạn vào Active drirectory User and Computer tạo User: - athena1-123@abc, athena2-123@abc để test. Tạo một User athenaRMS-123@abc, User này dùng để quản lý chứng thực cho RMS.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 101

→ Tiếp tục Add User athenaRMS vào Group Admins

Vào C:\ tạo 1 folder tailieu

+ Cài IIS cấu hình HTTPS, Enterprise CA lênPc01. + Cài đặt RMS. + Cấu hình bảo vệ tài liệu.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 102

Các nội dung chính: 3. Các bước thực hiện a. Cài đặt IIS, Enterprise lên Pc01

lên Roles → Add Roles.

+ B1: Vào Server Manager → Chuột phải

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 103

Màn hình Begin chọn Next → Trong màn hình Select Server Roles chọn Web Server (IIS) → chọn Add Required...

Next → Next → Trong cửa sổ Select Roles Services → Mục security → chọn Basic Athentication...

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 104

Next → Install → Close

+ Cài đặt Enterprise lên máy Pc01.

+ B1: tại máy Dc Server bạn chọn Server Manager → Role → Add roles →

Tiếp tục chọn Active directory Certificate services Services trong màn hình chọn Select server Roles.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 105

Next → Next → Trong màn hình Select Roles Services chọn 2 mục là Certificate Authority và Certificate Web Enrollment → chọn Add Requires... → Next.

Vì môi trường chúng ta là môi trường Domain nên trong màn hình Specify Setup Type bạn chọn Enterprise

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 106

Chọn Root CA

Next → Chọn Create a new private key

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 107

Next → Next. Đến cửa sổ Configure CA name đặt tên là Athena.

Next mặc định → Tiến hành cài đặt.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 108

+B1: Vào Start → Administrative Tool → IIS → chọn Server → Khung giữa Rồi → Close. + Cấu hình HTTPS: chọn double click vào Sertificate → Khung bên phải chuột Create Domain Certificate

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 109

Điền thông Số sau: Common name: Athena.edu.vn Organization: Athena Organizational unit: Athena City: HCM State: HCM country: VN

Next → chọn tên CA Server: athena, Friendly name: Web → Finish

+ B2: Click Server → sites → Chuột phải lên Default Web Site → chọn Edit

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 110

Add site binding: Type: HTTPS, IP: All unassignes, Port 443, SSL certificate: Binding → chọn Add: Web

Truy cập Web https://athena.edu.vn thành công.

+ B1: Mở Server Manager → chuột phải lên Roles → chọn Add Roles → Màn b. Cài Đặt RMS hình Begin → chọn Next

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 111

Chọn Active Directory Rights Management Services → Add Required...→ Next → Các cửa sổ xuất hiện Next mặc định 5 lần...

Đến cửa sổ Specify Services Account → chọn Specify, khai báo account athenaRMS và ok password →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 112

Next → Next → Đến cửa sổ điền password : 123@abc → Next → Next . Trong cửa sổ Specify cluster Address, trong dòng Fully-Qualified Domain Name → điền địa chỉ trang Web Athena.edu.vn

Chọn Validate → Next → Cửa sổ Name the Server Licensor certificate điền địa chỉ web server Athena.edu.vn

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 113

Next → để mặc định các bước còn lại → Install → Close → Khởi động lại máy.

+ B2: Mở Active Directory RMS trong Admin Tools → Cài đặt thành công.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 114

+ B1: Bây giờ ta sẽ tiến hành Test thừ dịch vụ RMS. Tại may1client bạn đăng c. Cấu hình và bảo vệ tài liệu. Thực hiện trên máy test Pc02: nhập với tài khoãng athena1

Mở Word → Soạn nội dung tùy ý.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 115

Nhấp vào Office Button chọn Prepare → Restrict Permission → Restricted Access Nhập User/Pass của chính mình vào cửa sổ login với cú pháp.

Màn hình Permision hiện ra bạn chọn Restrict Permision to this document

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 116

Tiếp tục nhấp vào Read → add user athena2 vào → ok...save tai liệu vào đường dẫn

Đăng nhập vào user athena2 → mở word mở file của athena1 tạo trong C:\tailieu → khai báo account athena2 và password → ok

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 117

Hiện thông báo→ ok → truy cập dữ liệu thành công

+ B3: chọn View My Permission → quan sát thấy account athena2 chỉ có quyền Read.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 118

Vào menu file→ Quan sat thấy lệnh in bị mờ dần. Nội dung văn bản →Chuột phải → quan sát không thấy copy

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 119

Hoàn thành bài lab Active Directory Rights Management Services ( AD RMS )

Bài 8-LAB Terminal Services

Trong mô hình này sử dụng 2 máy trong đó: Máy Pc001 192.168.1.1/24 là máy Server 2008 đã cài đặt 1 số chương trình như

MÁy Pc002 192.168.1.2/24 là chạy Windows ckient đóng vai trò là máy client

I. Mục đích Trong windows Server 2008 các công cụ Remote Desktop đã có một số cãi tiến mới rất mạnh và linh hoạt. Các máy truy cập từ xa vào có thể chạy các ứng dụng đã cài đặt trên mý Remote thông qua các giao diện như Share, Web... II. Mô hình - Adobe Acrobat, WinRar... - không cài thêm bất cứ chương trình nào khác.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 120

Mô hình bài Lab

III. Các bước thực hiện: - Tại máy Server ( Pc001 ) + B1: Tạo 2 User là athena1 và athena2

Double click vào user athena1 → chọn tab dial-in → allow access trong phần Network Access Permission để gán quyền truy cập từ xa cho user này. Làm tương tự cho user athena2 → Ok

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 121

+ B2: Tiếp tục vào control Panel → System chọn Remote settings → chọn Tab Remote và click chọn Allow connections from computer running any version of Remote desktop để gán quyền cho phép các truy cập từ xa truy cập vào hệ thống.

+ B4: Tại tab Remote bạn chọn Select User → Add user athena1 và athena2 + B3: MẶc định trong Server 2008 khj bạn bật tính năng Allow Connections from computer running any version of remote desktop thì các chức năng truy cập từ xa vào hệ thống chỉ có thể truy cập dưới quyền Admin mà thôi còn các user vẫn không thể truy cập được mà đòi hỏi bạn phải Add các user đã bật tính năng Allow access lên vào trong GroupRemote Desktop User vào.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 122

Bật lại màn hình Local User and Group chọn Group Remote User để kiểm tra lại thấy có 2 User.

+ B1: Vào Start → Program → Accessories → Remote Desktop Connection - Tại Máy Client ( PC002 ) để truy cập từ xa vào máy Server → nhập IP của Server vào và nhấp Connect

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 123

Màn hình đăng nhập hiện ra tất cả User trong group Remote User của Pc001.

Đăng nhập dưới quyền Administrator của máy Pc001

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 124

→ khi đó tại màn hình hiển thị của Pc001 hệ thống sẽ tự động lock lại.

Admin tự động lock ra....

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 125

Như vậy nếu ta muốn truy cập dưới quyền Admin thì tại mỗi phiên làm việc ( Session ) chỉ có duy nhất một máy được thực thi mà thôi. + B3: Tại máy Client bạn Logoff ra khõi Remote Desktop và truy cập lại dưới quyền user athena1

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 126

Trong khi đó màn hình hiển thị của Pc001 sẽ không tự động Lock lại.

+ B4: Như vậy đến đây ta vừa khảo sát sơ lượt về Remote Desktop của Server

Tại máy Pc001 bạn vào Server ManagerchọnRoles → Add Roles → Next Chọn Như vậy nếu ta tuy cập dưới quyền Remote Desktop User thì tại mỗi phiên làm việc các máy làm việc độc lập với nhau. 2008 và nhận thấy không thay đổi quá nhiều trong phần này. Tiếp đến ta sẽ tìm hiểu một số tính năng mới của Remote desktop trong Server 2008. - dịch vụ Terminal Services → Next → Next

+ Terminal Server: Cahy5 các ứng dụng thông qua giao diện File sharing + TS Web Access: Chạy các ứng dụng thông qua giao diện Web → chọn Add

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 127

Trong màn hình chọn Select Roles Services chọn 2 mục là : Reuired ....Next → Next → chọnDo not require Network Level Authentication trong màn hình Specify Anthentication Method for terminal server

Next → Màn hìnhSpectify Licensing Mode → chọn Configure later

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 128

Mặc định trong này chỉ có duy nhất có Group Administrator được Add mà thôi, Add thêm 2 User athena1 và athena2vào.

Giữ nguyên giá trị mặc định trong màn hình Select roles Services → Màn hình Confirm Installation Selections Windows thông báo cho bạn biết dịch vụ TS Web Access sẽ chạy trên địa chỉ tương ứng là Http://[Tên Server]/TS→Tiến hành Install

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 129

Sau khi cài đặt hoàn tất vào Start → Program → Administrative Tool → Terminal Services → TS RemoteApp Manager để tiến hành quá trình cấu hình cho Terminal Serices

+ Add các chương trình màn hình bạn muốn chia sẻ cho các client vào. Ở khung bên phải chọn Add RemoteApp...Màn hình Welcome chọn Next → Chọn chương trình cần chạy cho Máy Client truy cập từ xa sử dụng. Ví dụ: Adobe crobat Reader

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 130

Next → Finish

click phải chuột chọn Create .rdp

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 131

→ Next → Next → Finish. Để tạo các file Remote Application.Windows sẽ tự động tạo các file .rdp trong thư mục C:\Program Files\ Packages Programbạn có thể thay đổi đường dẩn này tuy nhiên trong bài này chúng ta sẽ sử dụng đường dẩn mặc định của Windows.Sau khi hoàn tất bạn vào thư mục C:\Program files\pPackaged Program sẽ thấy file .rpd

+ Trở lại màn hình TS RemoteApp Manager right click Adobe Reader → chọn + Với các file .rdp người sử dụng từ máy Client tuy không có cài đặt các chương trình này nhưng vẫn có thể mở các tập tinco1 định dạng mà các chương trình trên hỗ trợ. Tuy nhiên mỗi lần muốn chạy ứng dụng từ Server người dùng phải truy cập Remote desktop connection để cho tiện Windows còn hổ trợ tạo các file .msi để cài đặt lên máy Client khi cần dùng đến người dùng chỉ cần chọn các Shortcut đã được cài đặt vào máy mình. Creat Windows Install Package

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 132

Next → Màn hình configure Distribution Package bạn chọn → Desktop & Start menu folder

Next → finish Để hệ thống tự tạo các Shortcut của ứng dụng ra màn hình Desktop và Start Menu. Dau khi hoàn tất bạn vào thư mục C:\Program file\Packaged Program sẽ thấy xuất hiện thêm các file .msi

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 133

→ Chúng ta tiến hành share thư mục Packaged Program trong C:\Program Files\.

+ Bây giờ từ máy Client bạn truy cập vào Folder Shared Packaged Program: \\192.168.1.1.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 134

Click chọn AcroRd32.rbd →chọn connect → Chọn tiếp Run Program

Màn hình hiển thị Account ta nhập Administrator và pass 123@abc

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 135

ok → sau khi hoàn thành thì màn hình hiển thị ra giao diện của Acrobat ReaderĐến đây ta nhận thấy từ máy client ta có thể chạy được ứng dụng Acrobat Reader rất tốt và có thể mở được tập tin có định dạng là .pdf ngay trên máy của mình, mặc dù trước đó trên hệ thống không hề cài đặt phần mềm này.

Trở lại Folder Shared Packaged Program Click chọn AcroRd32.msi...→ nhập vào chọn Run

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 136

→ hệ thống sẽ tự động cài đặt Packaged Acrobat Reader lên máy Client. Vào start → Remote Program với ứng dụng mới được thêm vào là Acrobat.

Như vậy đến đây ta hoàn tất triển khai ứng dụng thông qua Remote Application với giao diện File Sharing. + Bây giờ ta sẽ truy cập các chương trình thông qua giao diện Web, tại Client truy cập vào địa chỉ http://192.168.1.1/ts → nhập vào username và password athena1- 123@abc

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 137

Màn hình hiện ra với các ứng dụng mà ta đã tạo sẳn trong TS RemoteApp Manager. Nhận thấy việc truy cập các ứng dụng cũng rất tốt nhưng khác ở chổ là bây giờ ta sử dụng chúng thông qua ứng dụng Web.

Chọn Tab Remote Desktop và nhập IP của máy Server vào mục connect 192.168.1.1 và nhấp connect

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 138

Nhận thấy thông qua gioa diện Web ta vẫn có thể truy cập Remote Desktop rất tốt thay vì sử dụng RemoteDesktop Connections.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 139

Hoàn Thành bài Lab terminal Services

Bài 9-Lab Network Load Balancing - NLB

I. Mục Đích - Trong bài trước chúng ta đã biết cấu hình DFS để hệ thống có thể chia tải với nhau giữa các File Server, tuy nhiên DFS chỉ giới hạn ở một số tính năng nhất định mà thôi vì thế do nhu cầu thực tế đòi hỏi phải có một cơ chế tương tự nhưng có thể áp dụng cho nhiều mô hình khác như Web Server, Print Server, Mail Server...Trong bài này chúng ta sẽ tìm hiểu về NLB để ứng dụng chia tải trong các hệ thống mạng khac1nhau. Trong bài này chúng ta sẽ cấu hình NLb cho Web Server. - Giả sử tôi có một trang Web là www.ATHENA.EDU.VN và do nhu cầu thực tế chung1ta phải thiết lập nhiều máy Web Server cùng tham gia chia tải cho trang Web này vì hệ thống chúng ta phải ứng dụng NLB để chia tải. Mỗi máy Web Server sẽ có 1 IP Adress duy nhất. - Như vậy khi ta cấu hình NLB thì tất cả các máy tham gia chia tải cho hệ thống Web Server nhờ NLB sẽ sử dụng một Virtual IP Adress duy nhất để người dùng từ bên ngoài truy cập vào sẽ truy cập thẳng đến IP ảo này hệ thống NLB sẽ tự động cân bằng tải cho các máy tham gia vào NLB II. Mô Hình Bài LAb

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 140

Như vậy mô hình này sử dụng 4 máy trong đó: + Máy Pc01, Pc02 là các máy Web Server

+ Máy Server Pc03 vừa là Dc Server, DNS Server + Máy Pc04 đóng vai trò là Client Cấu hình IP các máy như Sau: Pc01, Pc02, Pc04 Join Domain Athena.edu.vn

Pc03 IP: 192.168.1.3 SM: 255.255.255.0 DG: Trống PDNS: 192.168.1.3 Pc02 IP: 192.168.1.2 SM: 255.255.255.0 DG: Trống PDNS: 192.168.1.3 Pc04 IP: 192.168.1.4 SM: 255.255.255.0 DG: Trống PDNS: 192.168.1.3

1. Cài đặt Network Load Balancing + B1: mở Server Manager → Features → màn hình Begin Chọn Next → Trong - Pc01 IP: 192.168.1.1 SM: 255.255.255.0 DG: Trống PDNS: 192.168.1.3 III. Các Bước thực Hiện Select Features bạn chọn Network Load Balancing→ Next → Install → Close.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 141

+ B2: sau khi hoàn tất cài đặt NLB lên cả 2 máy Web Server thì hệ thống bây giờ đã được gọi là Web Load Balancing. giờ đây mọi cấu hình trên bất cứ máy nào trong hệ thống mạng đều được tác động lên toàn bộ các Web Server. Như vậy chỉ cần cấu hình tại máy Pc01 hoặc Pc02 mà thôi mà không phải cấu hình lần lượt trên từng máy.

2. Cấu hình Network Load Balancing + B1 tại máy Pc01 vào Start → Program → Administrative Tools → NLB Managerđể bắt đầu tiến trình cấu hình NLB cho hệ thống → Trong màn hình NLN Manager→ Nhấp phải vào NLB Cluster chọn New Cluster để tạo một giao thức mới

+ B2: Tại màn hình New Cluster : connect chọn Card Lan

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 142

→ Trong màn hình New cluster: Host Parameters Giữ Nguyên giá trị mặc định chọn Next→ Tại cửa sổ New Cluster: Cluster IP Address nhấp Add thêm một IP ảo vào đây. trong bài giả sử IP ảo là 192.168.1.100/24

→ Trong màn hình New Cluster Parameter nhấp Next. + B3: Mặc định NLB sẽ chia tải cho tất cả các Port tuy nhiên trong bài chỉ muốn NLB chia tải cho Web Server mà thôi nên tại màn hình New Cluster: Port Rules nhấp Edit → Nhập vào giá trị 80 cho cả 2 mục From& To → Next → Finish

+ Làm tương tự để Add pc02 vào.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 143

Nhấp vào Virtual IP 192.168.1.100 → chọn Add Host to cluster → nhập IP Address của máy Pc02 và nhấp connect và tiếp tục chọn Card Lan → Trong màn hình New cluster: Host Parameter giữ nguyên giá trị mặc định.

+ Như vậy đến đây hệ thống Web Load Balancing của chúng ta bao gồm 2 máy

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 144

Từ máy Pc01 bật DOS Command lên nhập Ipconfig /all sẽ thấy máy nhận đến 2 là Pc01 & Pc02 tham gia chia tải Web Server. IP Address đó là: 192.168.1.2 & 192.168.1.100

+ Tại máy DNS Server Add thêm 1 Host (A) là www chỉ đến IP ảo là 192.168.1.100.

Từ Máy Client ping thử IP 192.168.1.100thấy thành công.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 145

Dùng lệnh Nslookupwww.athena.edu.vn sẽ thấy hệ thống phân giải tên miền www.athena.edu.vn thành 192.168.1.100

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 146

Như vậy đến đây ta hoàn tất việc cấu hình NLB cho Web Server, Khi đó ta chỉ càn cấu hình NAT cho Router sao cho khi người dùng từ ngoài truy cập vào mạng với giao thức Web hệ thống sẽ NAT vao IP 192.168.1.100. đến đây hệ thống chúng ta sẽ tự động chia tải cho các máy Web Server nhờ NLB. Hoàn thành bài Lab Netwok Load Balancing

Bài 10-Lab Windows Server Core - WSC

I. Mục Đích Kể từ Windows Server 2008 trở đi Microsoft đã nhận thấy vấn đề bảo mật và ổn định hệ thống càng được giải chú trọng hơn chính vì thế Microsoft đã đưa ra một ra một chuẩn hệ điều hành Server mới gọi là Server core với chuẩn mới này hệ điều hành Server của bạn không còn giao diện đồ họa nữa mà mọi thao tác trên Server đều được sử dụng bằng lệnh thông qua DOS Command hoặc các công cụ điều khiển từ xa trong Remote Administration được thích hợp trong Windows Vista & Windows Server 2008. Lợi ích của việc ứng dụng Windows Server Core: - Giảm đến mức tối đa khả năng bị tất công từ bên ngoài vì Server Core không co1cac1 công cụ đồ họa cũng như các công cụ, ứng dụng... - Server sẽ giúp ta giảm bớt công tác bảo trì vì mọi thao tác ta đều thực hiện trên một máy Remote khác, chính vì không có các công cụ, ứng dụng... nên Server core chạy rất ổn định ít gây ra lỗi cũng như xung đột hệ thống. - Server core chiếm rta61 ít dung lượng đĩa cứng khoảng 1.5G mà thôi nên các dịch vụ chạy trên máy này sẽ có tốc độtruy cập nhanh hơn và không gian đĩa cứng sẽ dư giả hơn. - Như vậy với Server Core người ta sẽ cài đặt các dịch vụ như, DHCP, DNS, WEB...lên các máy Server Core này. Khi dó ta dùng một máy Server 2008 nào đó và tiến hành cài đặt các công cụ Remote Administration lên đây để cấu hình các dịch vụ trên Server Core. II. Chuẩn bị

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 147

Như vậy trong mô này sử dụng 2 máy ảo trong đó:\

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 148

Mô hình bài Lab Máy Pc01 là máy Server 2008 với IP 192.168.1.1/24 Máy Pc02 là máy Server 2008, chúng ta sẽ nâng cấp lên Windows Server Core 2008, sau đó sẽ tiến hành Nâng cấp Dc Server với Domain là ATHENA.EDU.VN với IP 192.168.1.2/24 III. Các bước thực hiện A. Cài đặt Windows Server 2008: Trên máy PC02. + B1: Trến máy ảo ta chèn bộ source 2008 vào ổ đĩa ảo, chỉnh chế độ Boot ưu tiên CD/DVD → Restart máy để tiến hành cài đặt Windows Server Core 2008 → Chọn các thông số ngôn ngữ định dạng ngày giờ và bàn phím → Install Now → chọn Windows Server 2008 Enterprise ( Server Core Installation ) → Next → Quá trình cài đặt bắt đầu. Sau khi cài đặt xong → Restart → đang nhập bằng Account Administrator.Tuy nhiên vì Server Core không cí giao diện đồ họa nên sau khi đăng nhập.

Giao diện Windows Server core

B. Nâng cấp domain controller trên máy Server Core với Pc02 - đặt IP đổi tên máy thành PC02 + B1: Xem IP của card mạng bằng lệnh sau:

Netsh interface ipv4 show interface → Quan sát thấy ID card mạng có ID=2 bằng "2"

+ B2: Đặt IP là 192.168.1.2/24, DG 192.168.1.200 cho card mạng có ID=2 bằng

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 149

lệnh sau: Nettsh interface ipv4 set address name=2 source=static address=192.168.1.2 mask 255.255.255.0 gateway=192.168.1.200

+ B3: Đặt DNS 192.168.1.2 bằng lệnh sau: Netsh interface ip set dns "2" static 192.168.1.2 primary

+ B4: đánh lệnh hostname để xem tên hiện tại của máy tính, sau đó đổi tên thánh

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 150

Pc02 bằng lệnh sau: Netdom renamecomputer %computername% /Newname:PC02 → Y

+ B5: Sau khi Retart tắt firewall bằng câu lệnh: Hệ thống yêu cầu Restart máy bằng dòng lệnh :Shutdown /r /t 0 Netsh Firewall set Opmode Mode=Disable

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 151

Nhập lệnh Ipconfig /all để xem kết quả

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 152

- Nâng cấp Dc + Bây giờ từ máy Windows Server 2008 Pc01 bạn truy cập vào ổ đĩa C:\ của PC02 và tạo một file là Unattend.txt bằng \\192.168.1.2\C$( File này Download tài liệu học Athena → click vào thư viện tài liệu ATHENA → click vào MCSA → Click vào Upgrade 2k3 to 2k8 → thực hiện download file Unattend.txt hoặc liên hệ với giảng viên để hướng dẫn download file ) Nội dung file Unattend.txt như sau: [DCINSTALL] ReplicaOrNewDomain=Domain TreeOrChild=Tree CreateOrJoin=Create NewDomainDNSName=athena..edu.vn DNSOnNetwork=yes DomainNetbiosName=athena AutoConfigDNS=yes SiteName=Default_First_Site_Name AllowAnonymousAccess=no DatabasePath=%systemroot%\ntds LogPath=%systemroot%\ntds SYSVOLPath=%systemroot%\sysvol SafeModeAdminPassword=123@abc CriticalReplicationOnly=No RebootOnSuccess=yes

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 153

Tại máy Pc02 gõ lệnh: CD\ để chuyển về ổ đĩa gốc. sau đó nhập lệnh: Dir để xác thực đã tồn tại file Unattend.txt trong C:\

Bây giờ ta sẽ tiến hành nâng cấp lên DC Sever Core bằng cách nhập lệnh:Dcpromo ra. /Unattend:

unattend.txt → đang nâng trình diễn quá cấp

+ Bây giờ tại máy Pc01 sẽ tiến hành Join vào Domain Athena.edu.vn trong Dc

Trước tiên trong IP Card mạng phải Preferred DNS về máy Server Core PC02 → Sau khi cài đặt hoàn tất vào lại Ipconfig /all đề xác định máy đã được âng cấp Dc Server Core hoàn chình. Server Core. sau đó tiến hành Join Domain Athena.edu.vn thành công.

Bây giờ tại máy Pc01 sẽ tiến hành cài đặt các công cụ Remote Administration để

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 154

+ B1: bật Server Manager lên chọn Features → Add Features + B2: Tại màn hình Select Features bạn chọn Remote Server Administration C. Sử dụng Remote Server Administration để cấu hình và quản lý Server từ xa - điều khiển từ xa cho máy Server Core Tools → Add ...→ Next mặc định và tiến hành Install.

+ B3: Sau khi cài đặt hoàn tất ta thấ trong Administrative Tolls của Pc01 có rất nhiều công cụ mới đây chính là các công cụ để bạn có thể từ Pc01 tinh chỉnh máy Pc02 bằng giao diện đồ họa.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 155

Giả sử toi sẽ từ máy PC01 và muốn cấu hình DNS cho máy Pc02 nên tại đây tôi chọn DNS → Trong màn hình Connect to DNS Server bật ra bạn nhập IP của máy Pc02: The Following Server: 192.168.1.2 và nhấp ok.

Màn hình DNS của Pc02 sẽ hiện ra hoàn chỉnh và mọi cấu hình của bạn trên máy hoàn toàn không tác động gì đến PC01 cả mà sẽ được lưu trược tiếp lên máy PC02( Windows Server Core ) mà thôi.

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 156

Hoàn thành bài Lab Windows Server Core

Bài 11-Lab Read Only Domain Controller

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 157

Mô hình bài lab I. Vấn Đề Đặt Ra. + Giả sử công ty có trụ sờ chính tại thành phố Hồ Chí Minh và một chi nhánh tại Hà Nội, để hai hệ thống mạng ờ 2 nơi liên lạc với nhau bạn đã triển khai đường truyền kết nối cơ sở hạ tầng ( Lease Line, VPN...) Hiện nay hệ thống mạng tại trụ sở chính đáng được quản lý theo mô hình Active Directory với domain Athena.edu.vn, bạn muốn hệ thống mạng tại Hà Nội cũng được quản lý theo mô hình Active Directory thuộc domain athena.edu.vn nên bạn đã join các máy ở Hà Nội vào domain. + Trong trường hợp này để việc chừng thực cho hệ thống ở Hà Nội ổn định, ta cần cấu hình thêm một máy Domain Controller ( Global Catalog Server ) ở Hà Nội, nhưng vì chi nhánh Hà Nội không có bộ phận IP và không đảm bảo bảo mật cho domain Controller nên ta chỉ muốn Domain Controller ở Hà Nội lưu trữ password và chỉ chứng thực cho các user account của hệ thống Hà Nội. Để giải quyết được nhu cầu này ta sẽ

Cấu hình IP của các máy như sau:

Router LAN IP: 192.168.11.180 SM: 255.255.255.0 Cross IP: 172.16.9.2 SM: 255.255.0.0 Client Cross IP: 172.16.9.3 SM: 255.255.0.0 PDNS: 172.16.9.1 ADNS: 192.168.11.155 RODC Cross IP: 172.16.9.1 SM: 255.255.0.0 DG: 172.16.9.2 PRDNS: 192.168.11.155

Group HCMGroup HNGroup User Sg1, sg2 Hn1, Hn2

triển khai một Read-Only Domain Controller ở Hà Nội ( Read-Only Domain Controller là một chức năng mới trên windows Server 2008 ) + Và để thuận tiện cho việc chứng thực giữa 2 hệ thống này ( user sẽ được chứng thực bằng Global Catalog Server gần nhất ) nên ta sẽ chia hệ thống thành 2 site HCM và HN. II. Mô hình lab Dc LAN: IP: 192.168.11.155 SM: 255.255.255.0 DG: 192.168.11.180 PDNS: 192.168.11.155 Tạo OU, Group, User: OU HCM HN

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 158

Add User vào Group. Kiềm tra Functional level Vào Start → Administrative Tools → Active Directory Domains Trusts→nhấp chuột phải vào domain Athena.edu.vn → Properties để kiểm tra Functional Level.

Vào Start → Administrative Tools → Active Directory site and services → bung hết tất cả ra. Mục Default - Fist -Site - Name → Đổi tên thành HCM. Và tạo một site → Chuột phải Sites → New Site → Màn hình New Object - Site ô Name ta nhập là HN→ ok

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 159

Tạo Subnet cho từng site, phải chuột chọn Subnet → New Subnet → chọn HCM → Prefix192.168.11.0/24

Tiếp theo làm cho HN phải chuột chọn Subnet → New Subnet → chọn HN → Prefix:172.16.9.0/24 + Máy Router: Cài đặt định tuyến, Server Manager → chuột phại Roles chọn Add Roles → Next → Màn hình Select Server Roles → chọn Network Policy and Access Services → Next → Next → chọn Routing and Remote Access →

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 160

Install → close + Qua máy RODC Giờ tiến hành nâng cấp RODC, Start → run → DCPROMO →check vào ô User Advance mode installation →Next → Next → đánh check vào ô Exiting Forest ( để mặc định )

→ Next → Màn hình Network Credentials nhập athena.edu.vn → chọn Set

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 161

nhậpAdministrator Password 123@qwe → Next → Next → chọn Sites HN →Next →

Màn hình Additional domain Controller Options → check vào ô Read-Only Domain Controller ( RODC )

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 162

Next→Next→Màn hình Delegation of RODC installation and Administration → chọn Set ủy quyền cho User HN1

Next → Next → check vào ô Use this Specificdomain controller

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 163

Kiểm tra máy RODC là Read-Only, Start → Administrative Tools → AD User Next → Next →Màn hình Directory Services Restore Mode Administrator Password nhập pass 123@qwe → Next → Tiến hành quá trình cài đặt - anhd computer → chọn tab Domain Controller xem bên trong

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 164

Vào DNS bung ra chọn tab sites Kiểm tra máy RODC là Global Catalog Server

Kiểm tra phải chuột lên Domain không tạo được Host A

Tiếp theo ta cấu hình password Replication Policy - Start → Administrative Tools → AD User and Computer → chọn tab Domain Controller → RODC → phai chuột Properties → chọn Tab Password Replication Policy → Add → chọn Allow Passwords for the account to replication to this RODC

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 165

Ok → Add Group HN1,2 vào

Disable Card mạng nối với máy Primary Dc → qua máy RODC ping

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 166

+ Qua máy client đã Join vào Domain Athena.edu.vn Log on vào User HN1, HN2 → Lúc này 2 User HN1, HN2 được lưu vào máy RODC. + Qua Máy Router 192.168.11.155 và 172.16.9.2

Đăng nhập bằng user sg1 → đăng nhập không thành công Đăng nhập lại User HN1,2 lại thành công

Tài Liệu Thực Hành Lab MCSA 2008 -70-646

Trang 167

+ Qua client Các bạn thấy khi đăng nhập bằng USer HN1, HN2 thì đăng nhập thành công vì 2 User này đã được lưu lại vào máy RODC. Còn User sg1 đăng nhập không được vì không được lưu vào máy RODC nên không đăng nhập được. Hoàn thành bài Lab Read-Only Domain Controller