MỤC LỤC
Chƣơng 1: CÁC KHÁI NIỆM CƠ BẢN VÀ CÀI ĐẶT....................................... 6
1.1. Tổng quan về hệ điều hành mạng và hệ điều hành windows server ................ 6
1.1.1. Khái niệm và vai trò của mạng ..................................................................... 6
1.1.2. Mô hình mạng ............................................................................................... 7
1.1.3. Thiết bị mạng .............................................................................................. 13
1.1.4. Giao thức mạng ........................................................................................... 16
1.1.5. Địa chỉ mạng ............................................................................................... 17
1.1.6. Kiến trúc của Windows Server ................................................................... 19
1.2. Cài đặt và cấu hình Windows Server ............................................................. 21
1.2.1. Cài đặt Windows Server ............................................................................. 21
1) Các phiên bản dòng Windows Server ............................................................... 21
2) Chuẩn bị các điều kiện cài đặt .......................................................................... 25
3) Các bƣớc cài đặt Windows server .................................................................... 28
4) Nâng cấp và cài đặt tự động Windows server .................................................. 34
1.2.2. Cấu hình Windows Server .......................................................................... 42
1) Cấu hình và quản lý phần cứng ........................................................................ 42
2) Cấu hình hiển thị các lựa chọn.......................................................................... 47
3) Cấu hình cài đặt hệ thống ................................................................................. 50
4) Cấu hình môi trƣờng để bàn ............................................................................. 52
1.3. Kết nối client vào mạng windows server ....................................................... 57
1.3.1. Các kết nối Windows Server ....................................................................... 57
1.3.2. Nối vào mạng Microsoft ............................................................................. 58
1.3.3. Nối vào mạng Novell Netware .................................................................... 62
1.4. Active directory trong Windows server ......................................................... 67
1.4.1. Các khái niệm liên quan .............................................................................. 67
1) Dịch vụ thƣ mục (Directory Service) ............................................................... 67
2) Dịch vụ thƣ mục trên Windows Server (Active Directory Service) ................. 68
3) Miền (Domain) ................................................................................................. 70
4) Organization Unit (OU) .................................................................................... 71
5) Cây (Tree) ......................................................................................................... 72
6) Rừng (Forest) .................................................................................................... 73
7) Site .................................................................................................................... 73
8) Điều khiển vùng (Domain Controller) .............................................................. 73
1
9) Các khái niệm khác........................................................................................... 73
10) DNS và các quy ƣớc đặt tên ........................................................................... 74
1.4.2. Cài đặt Active directory .............................................................................. 75
1.4.3. Quản trị Active directory ............................................................................ 95
BÀI TẬP CHƢƠNG 1 .......................................................................................... 98
Chƣơng 2: QUẢN LÝ TÀI NGUYÊN MẠNG ................................................. 101
2.1. Tạo và quản lý tài khoản ngƣời sử dụng ...................................................... 101
2.1.1. Giới thiệu về tài khoản ngƣời sử dụng(User Account) ............................. 101
2.1.2. Các nguyên tắc khi tạo một tài khoản ngƣời sử dụng ............................... 102
1) Các qui ƣớc đặt tên ......................................................................................... 103
2) Các nguyên tắc đối với password. .................................................................. 103
3) Các tuỳ chọn account ...................................................................................... 104
2.1.3. Tạo tài khoản ngƣời sử dụng cục bộ ......................................................... 104
2.1.4. Tạo và cấu hình tài khoản ngƣời sử dụng của vùng ................................. 108
2.1.5. Quản lý dữ liệu của ngƣời sử dụng ........................................................... 111
1) Xác định một vị trí của Folder chủ ................................................................. 111
2) Tạo một Folder chủ......................................................................................... 111
2.1.6. Xác lập các thuộc tính cho tài khoản ngƣời sử dụng ................................ 112
2.1.7. Tạo và xác lập các tuỳ biến cho ngƣời sử dụng ........................................ 118
1) Các loại user Profile ....................................................................................... 119
2) Tạo Roaming và mandatory Roaming user profiles ....................................... 119
2.2. Nhóm và cách dùng nhóm để quản lý ngƣời sử dụng ................................. 122
2.2.3. Tạo các nhóm ............................................................................................ 125
1) Chiến lƣợc để sử dụng local group trong một workgroup ............................. 125
2) Tạo các local group......................................................................................... 126
3) Chiến lƣợc để sử dụng group trong một Domain đơn .................................... 127
4) Chỉ dẫn để tạo các Domain group .................................................................. 128
5) Tạo và xoá bỏ các domain group .................................................................... 128
2.2.4. Dùng nhóm để quản lý ngƣời sử dụng ...................................................... 130
2.2.5. Bảo mật nhóm (Group policies) ................................................................ 131
2.3.1. Tổ chức lƣu trữ thông tin trong Windows Server ..................................... 147
1) Các khái niệm liên quan ................................................................................. 147
2.3.2. Các hệ thống File của Windows Server .................................................... 162
2.3.3. Tạo các thƣ mục chia sẻ ............................................................................ 163
1) Các yêu cầu thƣ mục chia sẻ .......................................................................... 163
2
2) Chia sẻ một thƣ mục ....................................................................................... 164
3) Đặt các quyền truy nhập và các thuộc tính cho File và thƣ mục chia sẻ ........ 165
4) Kết nối tới thƣ mục đƣợc chia sẻ .................................................................... 166
2.3.4. Chia sẻ quản trị.......................................................................................... 168
2.3.5. Cấu hình thƣ mục chia sẻ bằng sử dụng hệ file phân tán (DFS)............... 170
1) Giới thiệu DFS ................................................................................................ 170
2) Các kiểu DFS Root ......................................................................................... 171
3) Truy nhập vào tài nguyên File và thƣ mục thông qua DFS ............................ 172
4) Tạo một DFS root ........................................................................................... 173
5) Tạo DFS liên kết (DFS link) ........................................................................... 174
6) Tạo và cấu hình các Replicas .......................................................................... 175
7) Kiểm tra các trạng thái của DFS ..................................................................... 177
2.4. Quản lý dữ liệu bằng NTFS ......................................................................... 178
2.4.1. Giới thiệu về quyền NTFS ........................................................................ 178
2) Các quyền NTFS ............................................................................................. 178
2.4.2. Áp dụng các quyền NTFS cho Windows Server ...................................... 180
1) Đa quyền NTFS .............................................................................................. 180
2) Thừa kế quyền NTFS ...................................................................................... 181
3) Sao chép và di chuyển các file và thƣ mục ..................................................... 181
2.4.3. Sử dụng các quyền NTFS ......................................................................... 183
1) Gán các quyền NTFS ...................................................................................... 183
2) Thiết lập sự thừa kế quyền .............................................................................. 184
2.4.4. Sử dụng các quyền đặc biệt của NTFS ..................................................... 185
1) Giới thiệu về quyền đặc biệt của NTFS .......................................................... 185
2) Thiết lập sự thừa kế quyền đặc biệt ................................................................ 186
2.4.5. Nén dữ liệu trên một phân vùng NTFS ..................................................... 187
1) Giới thiệu về các file nén và folder nén .......................................................... 188
2) Nén các file và folder ...................................................................................... 188
3) Copy và di chuyển các file và folder nén ....................................................... 189
2.4.6. Cấu hình đĩa theo dõi và kiểm soát (Disk quotas) trên các phân vùng NTFS ................................................................................................................................. 190
1) Sử dụng Disk quotas ....................................................................................... 190
2) Thiết lập Disk quotas ...................................................................................... 191
BÀI TẬP CHƢƠNG 2 ........................................................................................ 192
Chƣơng 3: CÁC DỊCH VỤ MẠNG VÀ BẢO MẬT ........................................ 200
3
3.1. Quản lý đĩa và máy in .................................................................................. 200
3.1.1. Cấu hình và quản lý đĩa ............................................................................ 200
1) Các loại quản lý đĩa trên Windows Server ..................................................... 200
2) Tạo các volume trên một đĩa động ................................................................. 204
3) Thực hiện các tác vụ quản lý đĩa thông thƣờng.............................................. 206
3.1.2. Cài đặt và quản lý máy in ......................................................................... 211
3.2. Cấu hình và quản lý các dịch vụ mạng của windows server ....................... 230
3.2.1. Cấu hình cho môi trƣờng LAN ................................................................. 230
3.2.2. Cài đặt và cấu hình dịch vụ DHCP ........................................................... 232
1) Giới thiệu dịch vụ DHCP ............................................................................... 232
2) Hoạt động của giao thức DHCP ..................................................................... 233
5) Cấu hình dịch vụ DHCP ................................................................................. 236
3.2.3. Dịch vụ DNS ............................................................................................. 241
3.2.4. Dịch vụ WWW và FTP Server ................................................................. 264
3.2.5. Dịch vụ truy nhập từ xa ............................................................................ 296
1) Mô hình Remote Access Server ..................................................................... 296
2) Mô hình Internet Connection Server .............................................................. 303
3.2.6. Cài đặt và cấu hình Terminal service ........................................................ 308
1) Giới thiệu về Terminal service ....................................................................... 308
2) Cài đặt và cấu hình Terminal service ............................................................. 308
3.3. Hệ thống bảo mật của window server ......................................................... 309
3.3.1. Phòng chống sự cố trong Windows Server ............................................... 309
1) Giới thiệu về phòng chống sự cố trong Windows server ............................... 309
2) Cấu hình một nguồn điện không bị ngắt quãng .............................................. 310
a) Chọn cấu hình các tùy chọn dành cho dịch vụ UPS ....................................... 310
3) Thực thi cơ chế chống lỗi bằng sử dụng RAID .............................................. 311
3.3.2 Bảo mật trong Windows Server ................................................................. 320
1) Hệ thống khoá công khai ................................................................................ 320
2) Certificate Services ......................................................................................... 323
3) Kerberos Protocol ........................................................................................... 324
4) Mã hoá hệ thống file ....................................................................................... 325
3.4. Cấu hình windows server cho mobile computing ........................................ 326
3.4.1. Cấu hình phần cứng cho mobile computing ............................................. 326
1) Tạo một môi trƣờng (profile) phần cứng cho những ngƣời sử dụng mobile . 326
2) Sử dụng các trạm cố định ............................................................................... 326
4
3.4.2. Cấu hình các tuỳ chọn quản lý điện máy tính lƣu động ............................ 326
1) Chọn một Power scheme ................................................................................ 327
2) Sử dụng các tuỳ chọn điện để tiết kiệm .......................................................... 327
3.4.3. Làm cho các file có sẵn sử dụng ngoại tuyến ........................................... 328
1) Giới thiệu về các file ngoại tuyến ................................................................... 328
2) Cấu hình một server cho các file ngoại tuyến................................................. 329
3) Cấu hình một client cho các file ngoại tuyến ................................................. 329
4) Sử dụng Synchronization Manager để đồng bộ hoá các file .......................... 330
3.4.4. Kết nối với các mạng máy tính ................................................................. 330
1) Tạo một nối kết quay số .................................................................................. 330
2) Kết nối tới một mạng riêng ảo thông qua Internet .......................................... 331
BÀI TẬP CHƢƠNG 3 ........................................................................................ 332
TÀI LIỆU THAM KHẢO ................................................................................... 340
5
Chƣơng 1: CÁC KHÁI NIỆM CƠ BẢN VÀ CÀI ĐẶT
1.1. Tổng quan về hệ điều hành mạng và hệ điều hành windows server
1.1.1. Khái niệm và vai trò của mạng
Mạng máy tính (networking) là một nhóm các máy tính, thiết bị ngoại vi đƣợc
nối kết với nhau thông qua các phƣơng tiện truyền dẫn nhƣ cáp, sóng điện từ, tia hồng
ngoại... giúp cho các thiết bị này có thể trao đổi dữ liệu với nhau một cách dễ dàng. Các thành phần cơ bản cấu thành nên mạng máy tính:
- Các loại máy tính: Palm, Laptop, PC, MainFrame...
- Các thiết bị giao tiếp: Card mạng (NIC hay Adapter), Hub, Switch, Router...
- Môi trƣờng truyền dẫn: cáp, sóng điện từ, sóng vi ba, tia hồng ngoại... - Các protocol: TCP/IP, NetBeui, Apple Talk, IPX/SPX...
- Các hệ điều hành mạng: Windows NT, Window 2000 server, Windows server
2003, Novell Netware, Unix, Linux ...
- Các tài nguyên: file, thƣ mục
- Các thiết bị ngoại vi: máy in, máy fax, Modem, Scanner...
- Các ứng dụng mạng.
Server (máy phục vụ): là máy tính đƣợc cài đặt các phần mềm chuyên dụng
làm chức năng cung cấp các dịch vụ cho các máy tính khác. Tùy theo dịch vụ mà các
máy này cung cấp, ngƣời ta chia thành các loại server nhƣ sau: File server (cung cấp các dịch vụ về file và thƣ mục), Print server (cung cấp các dịch vụ về in ấn). Do làm
chức năng phục vụ cho các máy tính khác nên cấu hình máy server phải mạnh, thông
thƣờng là máy chuyên dụng của các hãng nhƣ: Compaq, Intel, IBM...
Client (máy trạm): là máy tính sử dụng các dịch vụ mà các máy server cung
cấp. Do xử lý số công việc không lớn nên thông thƣờng các máy này không yêu cầu có
cấu hình mạnh.
Peer là những máy tính vừa đóng vai trò là máy sử dụng vừa là máy cung cấp
các dịch vụ. Máy peer thƣờng sử dụng các hệ điều hành nhƣ: DOS, WinNT
Workstation, Windows 9X, Windows Me, Windows 2K Professional, Windows XP, Windows 7, Windows 8....
Shared data (dữ liệu dùng chung): là tập hợp các tập tin, thƣ mục mà các máy
tính chia sẻ để các máy tính khác truy cập sử dụng chúng thông qua mạng.
Resource (tài nguyên): là tập tin, thƣ mục, máy in, máy Fax, Modem, ổ
CDROM và các thành phần khác mà ngƣời dùng mạng sử dụng.
User (ngƣời dùng): là ngƣời sử dụng máy trạm (client) để truy xuất các tài nguyên mạng. Thông thƣờng một user sẽ có một username (account) và một password.
Hệ thống mạng sẽ dựa vào username và password để biết có quyền vào mạng hay
không và có quyền sử dụng những tài nguyên nào trên mạng.
6
Administrator: là nhà quản trị hệ thống mạng.
Mạng máy tính đem lại cho chúng ta rất nhiều lợi ích, đó là:
- Chia sẻ thông tin, dữ liệu.
- Chia sẻ phần cứng, phần mềm.
- Tập trung hoá quá trình quản lý và hỗ trợ.
- Tài liệu: các văn bản, giấy tờ soạn thảo trên máy, các dữ liệu bảng tính, cơ sở
dữ liệu...
- Thƣ điện tử.
- Phần mềm xử lý văn bản.
- Phần mềm quản lý dự án. - Phần mềm xử lý đồ hoạ.
- Các tệp âm thanh, phim.
Hình 1.1: Mô hình mạng máy tính
1.1.2. Mô hình mạng
Có nhiều cách phân loại mạng. Nếu căn cứ vào vị trí địa lý, ngƣời ta chia ra thành LAN và WAN. Internet. LAN (Local Area Network): Mạng LAN là một nhóm máy tính và các thiết bị
truyền thông mạng đƣợc nối kết với nhau trong một khu vực nhỏ nhƣ một toà nhà cao ốc, khuôn viên trƣờng đại học, khu giải trí ...
Các mạng LAN thƣờng có đặc điểm sau:
7
- Băng thông lớn, có khả năng chạy các ứng dụng trực tuyến nhƣ xem phim, hội
thảo qua mạng.
- Kích thƣớc mạng bị giới hạn bởi các thiết bị.
- Chi phí các thiết bị mạng LAN tƣơng đối rẻ.
- Quản trị đơn giản.
Hình 1.2: Mô hình mạng cục bộ LAN Mạng đô thị MAN (Metropolitan Area Network): Mạng MAN gần giống
nhƣ mạng LAN nhƣng giới hạn của nó là một thành phố hay một quốc gia. Mạng
MAN nối kết các mạng LAN lại với nhau thông qua các phƣơng tiện truyền dẫn khác
nhau (cáp quang, cáp đồng, sóng...) và các phƣơng thức truyền thông khác nhau.
Đặc điểm của mạng MAN.
- Băng thông mức trung bình, đủ để phục vụ các ứng dụng cấp thành phố hay
quốc gia nhƣ chính phủ điện tử, thƣơng mại điện tử, các ứng dụng của các ngân hàng...
- Do MAN nối kết nhiều LAN với nhau nên độ phức tạp cũng tăng đồng thời
công tác quản trị sẽ khó khăn hơn. Chi phí các thiết bị mạng MAN tƣơng đối đắt tiền.
WAN (Wide Area Network): Mạng WAN bao phủ vùng địa lý rộng lớn có thể
là một quốc gia, một lục địa hay toàn cầu. Mạng WAN thƣờng là mạng của các công
ty đa quốc gia hay toàn cầu, điển hình là mạng Internet. Do phạm vi rộng lớn của
mạng WAN nên thông thƣờng mạng WAN là tập hợp các mạng LAN, MAN nối lại với nhau bằng các phƣơng tiện nhƣ: vệ tinh (satellites), sóng viba (microwave), cáp quang, cáp điện.
Đặc điểm của mạng WAN: - Băng thông thấp, dễ mất kết nối, thƣờng chỉ phù hợp với các ứng dụng offline
nhƣ e-mail, web, ftp, …
- Phạm vi hoạt động rộng lớn không giới hạn. - Do kết nối của nhiều LAN, MAN lại với nhau nên mạng rất phức tạp và có
tính toàn cầu nên thƣờng là có tổ chức quốc tế đứng ra quản trị.
- Chi phí cho các thiết bị và các công nghệ mạng WAN rất đắt tiền.
8
Hình 1.3: Mô hình mạng diện rộng (WAN) Mạng Internet: Mạng Internet là trƣờng hợp đặc biệt của mạng WAN, nó cung
cấp các dịch vụ toàn cầu nhƣ mail, web, chat, ftp và phục vụ miễn phí cho mọi ngƣời.
Nếu căn cứ vào cách nối mạng, ngƣời ta phân chia thành các loại: Bus, Star,
Ring, Mesh
Bus: Theo đó, các máy đƣợc nối trực tiếp vào một đƣờng trục. Đây là môt hình
đơn giản nhƣng lại dùng khá phổ biến trƣớc đây. Lƣu ý: ở hai đầu trục có gắn một
thiết bị gọi là Teminator. Mạng này còn gọi là mạng đồng trục.
Hình 1.4: Mô hình kết nối mạng Bus
Star: Theo cách này, các máy tính không nối trực tiếp với nhau mà qua một
thiết bị trung tâm, gọi là Hub.
Hình 1.5: Mô hình kết nối mạng Star
Ring: Gần giống nhƣ mô hình Bus, tuy nhiên đƣờng trục chung của các máy
nối lại thành vòng tròn, do đó không cần Teminator.
9
Hình 1.6: Mô hình kết nối mạng Star
Mesh: Ở mô hình này, các máy nối trực tiếp với nhau, tạo thành một mạng
lƣới.
Hình 1.7: Mô hình kết nối mạng Star
Hỗn hợp: Ngoài các kiểu trên, ngƣời ta có thể kết hợp các mô hình lại với
nhau, tạo nên kiểu mạng hỗn hợp.
Hình 1.8: Mô hình kết nối mạng Star-Bus
Hình 1.9: Mô hình kết nối mạng Star- Ring
10
Hình 1.10: Mô hình kết nối mạng Star- Ring-Bus
Nếu căn cứ phân loại dựa trên vai trò hoạt động của các máy tính trên toàn
mạng, ngƣời ta chia ra làm mạng ngang hàng (Peer to Peer) và mạng khách chủ
(Server Based hoặc Client-Server)
Peer to Peer: (Mạng ngang hàng): Mạng ngang hàng cung cấp việc kết nối cơ
bản giữa các máy tính nhƣng không có bất kỳ một máy tính nào đóng vai trò phục vụ.
Một máy tính trên mạng có thể vừa là client, vừa là server. Trong môi trƣờng này,
ngƣời dùng trên từng máy tính chịu trách nhiệm điều hành và chia sẻ các tài nguyên của máy tính mình. Mô hình này chỉ phù hợp với các tổ chức nhỏ, số ngƣời giới hạn
(thông thuờng nhỏ hơn 10 ngƣời), và không quan tâm đến vấn đề bảo mật. Mạng
ngang hàng thƣờng dùng các hệ điều hành sau: Win95, Windows for workgroup,
Windows NT Workstation, Windows 2000 Proffessional, Windows 7, Unix, Linux ...
Ƣu điểm: do mô hình mạng ngang hàng đơn giản nên dễ cài đặt, tổ chức và
quản trị, chi phí thiết bị cho mô hình này thấp.
Khuyết điểm: không cho phép quản lý tập trung nên dữ liệu phân tán, khả năng
bảo mật thấp, rất dễ bị xâm nhập. Các tài nguyên không đƣợc sắp xếp nên rất khó định
vị và tìm kiếm.
Hình 1.11: Mô hình ứng dụng mạng ngang hàng (Peer-to-Peer)
11
Client-Server (Mạng khách-chủ) Trong mô hình mạng khách chủ có một hệ
thống máy tính cung cấp các tài nguyên và dịch vụ cho cả hệ thống mạng sử dụng gọi là các máy chủ (server). Một hệ thống máy tính sử dụng các tài nguyên và dịch vụ này
đƣợc gọi là máy khách (client). Các server thƣờng có cấu hình mạnh (tốc độ xử lý
nhanh, kích thƣớc lƣu trữ lớn) hoặc là các máy chuyên dụng. Dựa vào chức năng có
thể chia thành các loại server nhƣ sau:
- File Server: phục vụ các yêu cầu hệ thống tập tin trong mạng.
- Print Server: phục vụ các yêu cầu in ấn trong mạng.
- Application Server: cho phép các ứng dụng chạy trên các server và trả về kết
quả cho client.
- Mail Server: cung cấp các dịch vụ về gởi nhận e-mail.
- Web Server: cung cấp các dịch vụ về web.
- Database Server: cung cấp các dịch vụ về lƣu trữ, tìm kiếm thông tin.
- Communication Server: quản lý các kết nối từ xa.
Hệ điều hành mạng dùng trong mô hình client - server là WinNT, Novell
NetWare, Unix, Windows 2000 server, Windows server 2003, Windows server 2008...
Ƣu điểm: do các dữ liệu đƣợc lƣu trữ tập trung nên dễ bảo mật, backup và đồng
bộ với nhau. Tài nguyên và dịch vụ đƣợc tập trung nên dễ chia sẻ và quản lý và có thể
phục vụ cho nhiều ngƣời dùng. Khuyết điểm: các server chuyên dụng rất đắt tiền, phải có nhà quản trị cho hệ
thống.
Hình 1.12: Mô hình ứng dụng mạng khách chủ (Client-Server)
12
1.1.3. Thiết bị mạng
a) Dây nối
Có 3 loại thƣờng đƣợc dùng hiện nay:
Coaxial cable (cáp đồng trục): Là kiểu cáp đầu tiên đƣợc dùng trong các
LAN, cấu tạo của cáp đồng trục gồm:
- Dây dẫn trung tâm: dây đồng hoặc dây đồng bện. - Một lớp cách điện giữa dây dẫn phía ngoài và dây dẫn phía trong.
- Dây dẫn ngoài: bao quanh dây dẫn trung tâm dƣới dạng dây đồng bện hoặc lá.
Dây này có tác dụng bảo vệ dây dẫn trung tâm khỏi nhiễu điện từ và đƣợc nối đất để
thoát nhiễu.
- Ngoài cùng là một lớp vỏ plastic bảo vệ cáp.
Hình 1.13: Chi tiết cáp đồng trục
Ƣu điểm của cáp đồng trục: là rẻ tiền, nhẹ, mềm và dễ kéo dây.
Cáp mỏng (thin cable/thinnet): có đƣờng kính khoảng 6mm, thuộc họ RG-58,
chiều dài đƣờng chạy tối đa là 185 m.
- Cáp RC-58, trở kháng 50 ohm dùng với Ethernet mỏng.
- Cáp RC-59, trở kháng 75 ohm dùng cho truyền hình cáp.
- Cáp RC-62, trở kháng 93 ohm dùng cho ARCnet.
Cáp dày (thick cable/thicknet): có đƣờng kính khoảng 13mm thuộc họ RG-58, chiều
dài đƣờng chạy tối đa 500m.
Hình 1.14: So sánh cáp đồng trục: Thicknet và Thinnet
So sánh giữa cáp đồng trục mỏng và đồng trục dày:
- Chi phí: cáp đồng trục thinnet rẻ nhất, cáp đồng trục thicknet đắt hơn. - Tốc độ: mạng Ethernet sử dụng cáp thinnet có tốc độ tối đa 10Mbps và mạng
ARCNet có tốc độ tối đa 2.5Mbps.
- EMI: có lớp chống nhiễu nên hạn chế đƣợc nhiễu.
13
- Có thể bị nghe trộm tín hiệu trên đƣờng truyền.
Cách lắp đặt dây: muốn nối các đoạn cáp đồng trục mỏng lại với nhau ta dùng đầu
nối chữ T và đầu BNC nhƣ hình vẽ.
Hình 1.15: Đầu nối BNC và đầu nối chữ T
Hình 1.16: Đầu chuyển đổi (gắn vào máy tính) Muốn đấu nối cáp đồng trục dày ta phải dùng một đầu chuyển đổi transceiver
và nối kết vào máy tính thông qua cổng AUI.
Hình 1.17: Kết nối cáp Thicknet vào máy tính
- Twisted-pair cable (cáp xoắn đôi): Cáp xoắn đôi gồm nhiều cặp dây đồng
xoắn lại với nhau nhằm chống phát xạ nhiễu điện từ. Do giá thành thấp nên cáp xoắn đƣợc dùng rất rộng rãi. Có hai loại cáp xoắn đôi đƣợc sử dụng rộng rãi trong LAN là: loại có vỏ bọc chống nhiễu và loại không có vỏ bọc chống nhiễu.
14
Hình 1.18: Twisted-pair cable (cáp xoắn đôi):
- Fiber-optic cable (cáp quang): Cáp quang có cấu tạo gồm dây dẫn trung tâm
là sợi thủy tinh hoặc plastic đã đƣợc tinh chế nhằm cho phép truyền đi tối đa các tín hiệu ánh sáng. Sợi quang đƣợc tráng một lớp nhằm phản chiếu các tín hiệu. Cáp quang
chỉ truyền sóng ánh sáng (không truyền tín hiệu điện) với băng thông rất cao nên
không gặp các sự cố về nhiễu hay bị nghe trộm. Cáp dùng nguồn sáng laser, diode
phát xạ ánh sáng. Cáp rất bền và độ suy giảm tín hiệu rất thấp nên đoạn cáp có thể dài đến vài km. Băng thông cho phép đến 2Gbps. Nhƣng cáp quang có khuyết điểm là giá
thành cao và khó lắp đặt.
Hình 1.19: Mô tả cáp quang
b) Card mạng
Network Interface Card, đôi khi còn gọi là NICs, là một thiết bị phần cứng có
hình dạng tấm, vỉ, dùng để kết nối máy tính vào dây mạng. Card mạng thƣờng đƣợc
cắm vào khe mở rộng của Client hay Server. Nhiệm vụ của Card bao gồm: - Chuẩn bị dữ liệu truyền từ máy tính ra cáp.
- Gửi dữ liệu sang máy tính khác - Điều khiển dòng dữ liệu truyền qua lại giữa máy và cáp.
- Tiếp nhận dữ liệu truyền đến và chuyển đổi thành dạng tín hiệu có thể hiểu
bởi máy tính. Các loại Card mạng: ISA, EISA, MCA, PCI
15
Hình 1.20: Mô hình Network Interface Card
c) Hub
Trong các mô hình mạng hiện nay, hầu hết ít nhiều đều có sử dụng Hub. Đây là
thành phần trung tâm của các mạng hình sao.
Nhiệm vụ của Hub là chuyển tiếp tín hiệu truyền qua lại giữa các máy. Hub chủ
động (Active Hub) còn có khả năng khuếch đại tín hiệu, ngƣợc lại Hub bị động (Passive Hub) giữ nguyên tín hiệu nhƣ nó nhận đƣợc. Hub chủ động đòi hỏi phải có
nguồn cung cấp điện để hoạt động trong khi Hub bị động không cần. Hầu hết các Hub
hiện nay thuộc lớp chủ động.
1.1.4. Giao thức mạng
Giao thức (protocol) là các quy tắc mã hoá để truyền dữ liệu. Điều này đảm bảo
cho mọi máy tính trong mạng có thể đọc đƣợc các gói dữ liệu dù máy đó chạy bất kỳ
hệ điều hành, phần mềm, phần cứng nào. Giao thức thƣờng đƣợc định nghĩa bởi các
nhà sản xuất phần cứng, phần mềm. Tuy nhiên ngày nay ngƣời ta hƣớng tới việc sử
dụng chung giao thức TCP-IP.
Tại máy gửi:
- Dữ liệu đƣợc chia thành các gói (packet) mà giao thức có thể xử lý.
- Địa chỉ máy nhận đƣợc bổ sung vào gói tin.
- Truyền dữ liệu qua NIC để vào mạng
Tại máy nhận:
- Lấy các gói tin từ mạng.
- Xử lý dữ liệu địa chỉ, kiểm tra thông tin về gói nhận đƣợc. - Kết hợp dữ liệu các gói lại. - Trả về cho ứng dụng. Trƣớc đây, các mạng LAN có xu hƣớng đứng độc lập. Server trong mỗi mạng không cần liên hệ với LAN khác. Cùng với sự phát triển của công nghệ truyền tin, giờ đây yêu cầu giữa các mạng LAN có thể trao đổi thông tin đã trở thành chuẩn mực quan
trọng. Giao thức cho phép thông tin truyền qua lại giữa các LAN với nhau gọi chung là Routable Protocol.
TCP-IP (Transmission Control Protocol/Internet Protocol) là một bộ giao thức chuẩn công nghiệp, đƣợc định nghĩa và phát triển không phải bởi bất kỳ công ty nào
16
mà do chính uỷ ban tiêu chuẩn quốc tế (ISO) quản lý. TCP-IP đƣợc xem nhƣ giao thức
chủ đạo dùng trong môi trƣờng Internet.
TCP-IP đƣợc định nghĩa độc lập với môi trƣờng hệ điều hành. Nghĩa là nó có
thể sử dụng trên bất kỳ nền tảng nào hỗ trợ TCP-IP.
Cài đặt TCP-IP cho phép mở rộng, thay đổi mô hình mạng bất kỳ lúc nào và với
bất kỳ quy mô nào.
Trƣớc đây, lúc mới ra đời, TCP-IP có một hạn chế đối với các gói tin có dung
lƣợng lớn. Tuy nhiện, hiện nay phần cứng phát triển rất mạnh, các hệ điều hành có thể
xử lý trong môi trƣờng 32, 64 bit, do đó vấn về kích thƣớc gói tin không còn đƣợc đặt
ra
1.1.5. Địa chỉ mạng
Trong mạng, mỗi máy tính phải có một địa chỉ duy nhất để làm cơ sở cho quá
trình truyền tin. Tuỳ theo kiểu giao thức sử dụng mà có các loại địa chỉ khác nhau. Ở
đây ta chỉ đề cập đến địa chỉ IP cho mạng dùng giao thức TCP-IP
Địa chỉ IP (Ipv4) là một số 32 bits đƣợc biểu diển dƣới dạng 4 nhóm số, cách
nhau bằng một dấu chấm (.). Ví dụ: 192.168.1.1. Địa chỉ IP đƣợc chia làm hai phần:
NetworkID và HostID.
a) NetworkID
Xác định các máy trên cùng một mạng vật lý. Các máy tính trong mạng phải có NetworkID nhƣ nhau để trao đổi dữ liệu. Giữa hai mạng (khác NetworkID), cần phải
có Router để kết nối.
Hình 1.21: Mô hình kết nối 2 mạng khác NetworkID
b) HostID
Xác định một máy đơn trong một mạng. HostID phải duy nhất trong mạng đã
xác định bằng NetID. Ngƣời ta thƣờng so sánh cơ chế này tƣơng tự việc đánh số nhà.
17
Hình 1.22: Mô hình đánh địa chỉ IP cho các máy trám trên cùng NetID Địa chỉ IP đƣợc quản lý bởi một tổ chức quốc tế gọi là InterNIC. Ngƣời ta chia
các địa chỉ này thành lớp, tuỳ thuộc quy mô mạng.
Lớp A: Đƣợc sử dụng với các mạng có nhiều Host. Số mạng tối đa trên lớp này
là 126, số Host trên mối mạng tối đa là 16.777.214
Lớp B: Đƣợc sử dụng với các mạng có quy mô trung bình. Số mạng tối đa trên
lớp này là 16.384. Số Host tối đa trên mối mạng là 65.534
Lớp C: Đƣợc sử dụng với các mạng LAN. Số mạng tối đa là 2.097.152. Số Host
tối đa trên mối mạng là 254.
Lớp D, E : Sử dụng với mục đích khác.
Hình 1.23: Cấu trúc địa chỉ IP
c) Subnet và Subnet Mark:
Hãy xem xét trƣờng hợp lớp A, cho phép mỗi mạng có tới xấp xỉ 16 triệu Host.
Trên thực tế, khó có mạng nào đạt đến con số này, thậm chí ngay với lớp B. Chính vì thế có thể xảy ra lãng phí địa chỉ. Một cách khắc phục là tiếp tục chia nhỏ các mạng này thành mạng con (Subnet). Việc xác định Subnet trong mạng đƣợc nhận diện qua Subnet Mark.
Hình 1.24: Sử dụng địa chỉ lớp B đánh cho các máy tính
18
Hình trên, giả sử mạng dùng lớp địa chỉ B, nhƣ vậy có tối đa khoảng 65.000
Host trên mạng. Bây giờ mạng 139.12.0.0 đƣợc tách ra thành Subnet:
Hình 1.25: Chia địa chỉ mạng
Khi đó, Router sẽ chỉ chuyển dữ liệu đến các mạng thích hợp, tránh quá tải
đƣờng truyền.
Để nhận biết đâu là NetID, đâu là HostID khi tạo Subnet, cần phải dùng Subnet
Mark. Theo quy định:
- Các bit tƣơng ứng với NetID là 1
- Các bit tƣơng ứng với HostID sẽ là 0
Vậy, mặc định các Subnet Mark của các lớp sẽ là:
- Lớp A : 255.0.0.0
- Lớp B : 255.255.0.0
- Lớp C : 255.255.255.0
Xác định NetID từ địa chỉ IP và Subnet Mark: Dùng toán tử AND tác động lên
tất cả các bit của địa chỉ IP và Subnet Mark. Kết quả sẽ cho NetID.
Ví dụ: IP là 129.56.189.41, Subnet Mark là 255.255.240.0
10000001 00111000 10111101 00101001 IP Address
11111111 11111111 11110000 00000000 Subnet Mask
10000001 00111000 10110000 00000000 Network ID
1.1.6. Kiến trúc của Windows Server
Windows server 2003 đƣợc cấu tạo từ 2 lớp (layer) cơ bản: User Mode và
Kernel Mode nhƣ minh hoạ dƣới đây:
Hình 1.26: Kiến trúc của Windows Server 2003
19
User Mode lại có thể đƣợc phân chia thành 2 kiểu là environment subsystems
và integral subsystems, trong đó environment subsystems là cơ chế cho phép Windows server 2003 chạy đƣợc các ứng dụng viết cho nhiều hệ điều hành khác nhau, còn
integral subsystems cho phép tích hợp và thực hiện các chức năng quan trọng của hệ
điều hành.
Environment subsystems giả lập các hệ điều hành khác nhau, chuyển đổi các hàm API viết cho hệ điều hành đó sang các hàm API viết trên Windows. Các hệ điều
hành mà Windows 2003 hỗ trợ giả lập bao gồm: Win32, Win16, MS-DOS, OS/2,
POSIX. Tuy nhiên, ứng dụng chạy trong các subsystem không có khả năng truy cập
trực tiếp phần cứng, mở rộng bộ nhớ cũng nhƣ thƣờng chiếm dụng tài nguyên nhiều và kém hiệu quả hơn.
Integral subsystems có vai trò quản trị, theo dõi quyền hạn của User, cung cấp
các hàm truy cập mạng, Server.
Kernel Mode: Truy cập trực tiếp phần cứng, bộ nhớ, thực thi chƣơng trình.
Kernel Mode sẽ tính toán và sắp đặt các tiến trình cũng nhƣ tài nguyên của hệ thống
theo một trình tự ƣu tiên nhất định. Kernel Mode đƣợc phân chia thành 4 nhân tố:
Windows server 2003 Executive, Device Drivers, Microkernel, Hardware Abstraction
Layer (HAL).
Windows server 2003 Executive: thực thi các tác vụ chủ yếu liên quan đến các
vấn đề vào ra, quản lý các đối tƣợng, quyền hạn, bộ nhớ, tài nguyên...
Device Drivers: chuyển các lời gọi đến trình điều khiển từ chƣơng trình thành
các thao tác trực tiếp với phần cứng.
Microkernel: quản lý riêng vi xử lý, đồng bộ các chỉ thị lệnh cho vi xử lý.
Hardware Abstraction Layer (HAL): che dấu các vấn đề chi tiết liên quan đến
thiết bị phần cứng. Điều này giúp cho Windows server 2003 có thể chạy trên nhiều
loại máy nhƣ Intel, Alpha
Cũng nhƣ trên máy tính cá nhân, nó sẽ không thể hoạt động khi thiếu hệ điều
hành, một mạng máy tính cũng không thể hoạt động nếu thiếu hệ điều hành mạng (Network operating system).
Nhiệm vụ của hệ điều hành mạng là kết nối các máy tính với thiết bị ngoại vi, sắp xếp, phối hợp các chức năng của cả hệ thống, quản lý theo dõi các vấn đề liên quan đến quyền hạn trong môi trƣờng đa ngƣời dùng... Hiện tại có rất nhiều hệ điều hành mạng nhƣ Novel Netware, Windows NT, Unix, Windows 2000 server, Windows
server 2003, Windows server 2008, ...
Novel Netware phân biệt các phần mềm dùng cho Server và Client. Trong đó
phần mềm dùng cho Client có thể chạy trên nhiều loại hệ điều hành khác nhau.
20
Windows NT kết hợp cả hai trong cùng một hệ thống. Windows NT Server
thiết lập máy tính trở thành một Server, Windows NT Workstation thiết lập máy nhƣ một Client.
Windows server 2003 đƣợc xây dựng dựa trên nền tảng kiến trúc của Windows
NT, đã đƣợc phát triển qua các phiên bản Windows NT 3.x, Windows NT 4, Windows
2000 server... Có thể coi, Windows server 2003 là sự kết hợp về tính thân thiện trong giao diện của Windows 98 và tính ổn định trong hoạt động của Windows NT
1.2. Cài đặt và cấu hình Windows Server
Một trong những tác vụ đầu tiên của chuyên viên hỗ trợ Microsoft Windows
server 2003 là có thể cài đặt hoặc nâng cấp hệ điều hành. Có thể cài đặt Windows server 2003 theo nhiều phƣơng thức khác nhau, trong mỗi phƣơng thức cài đặt, có
nhiều những lựa chọn và yêu cầu hệ thống đặc trƣng cho nó.
1.2.1. Cài đặt Windows Server
1) Các phiên bản dòng Windows Server
Các phiên bản khác nhau của Windows Server 2003 đƣợc thiết kế để hỗ trợ các
nền tảng thiết bị phần cứng và vai trò máy chủ khác nhau. Bên cạnh 4 phiên bản cơ
bản của Windows Server 2003 – Web, Standard (Tiêu chuẩn), Enterprise (Doanh
nghiệp) và Datacenter (Trung tâm dữ liệu) – hệ điều hành này còn có thêm các phiên
bản hỗ trợ phần cứng 64 bits và các hệ thống nhúng.
Phiên bản Web (Web Edition): Để tăng tính cạnh tranh của Windows Server
2003 so với các máy chủ Web khác, Microsoft đã cho ra một phiên bản đặc biệt của
Windows Server 2003, đƣợc thiết kế chuyên dụng cho chức năng của một máy chủ
Web. Phiên bản Web là một phần của hệ điều hành chuẩn cho phép ngƣời quản trị có
thể triển khai các Web site, các ứng dụng Web và các dịch vụ Web mà không tốn
nhiều chi phí và công sức quản trị. Hệ điều hành này hỗ trợ tối đa 2GB bộ nhớ RAM
và 2 bộ vi xử lí – chỉ bằng một nửa so với khả năng hỗ trợ của bản Standard Edition.
Phiên bản Web không có nhiều tính năng nhƣ các phiên bản Windows Server 2003
khác, tuy nhiên nó vẫn tích hợp một số thành phần có thể không cần thiết cho một Web Server điển hình, đó là:
- Một máy chủ chạy phiên bản Web có thể là thành viên của một miền sử dụng
Active Directory nhƣng nó không thể trở thành một máy chủ quản trị miền
- Mô hình Client Access License – CAL (giấy phép truy nhập từ máy trạm) chuẩn không đƣợc áp dụng cho các máy chủ chạy hệ điều hành Web Edition. Hệ điều
hành này hỗ trợ một số lƣợng không giới hạn các kết nối Web, nhƣng nó lại giới hạn tối đa 10 kết nối Server Message Block (SMB) đồng thời. Điều này có nghĩa là không
thể có nhiểu hơn 10 ngƣời dùng mạng nội bộ có thể truy nhập các tài nguyên file và
máy in tại một thời điểm bất kì
21
- Các tính năng Tƣờng lửa Bảo vệ Kết nối Internet (Internet Connection
Firewall -ICF) và Chia sẻ Kết nối Internet (Internet Connection Sharing – ICS) sẽ không có trong phiên bản Web, điều này sẽ không cho phép máy chủ thực hiện chức
năng của một cổng kết nối Internet.
- Một máy chủ chạy hệ điều hành Web Edition không thể thực hiện chức năng
của một máy chủ DHCP, máy chủ fax, máy chủ Microsoft SQL hay một Máy chủ Dịch vụ Dầu cuối mặc dù chức năng Remote Desktop (Truy nhập toàn màn hình từ xa)
dành cho quản trị vẫn đƣợc hỗ trợ.
- Phiên bản Web sẽ không cho phép chạy các ứng dụng không phải dịch vụ
Web. Tuy nhiên, phiên bản Web lại bao gồm đầy đủ các thành phần chuẩn mà một máy chủ Web cần, bao gồm Microsoft Internet Information Services (IIS) 6, Network
Load Balancing (NLB), và Microsoft ASP.NET. Do vậy, hiển nhiên là phiên bản Web
không phải là một nền tảng thích hợp cho các máy chủ mạng thông thƣờng. Nó cho
phép các cơ quan hay tổ chức triển khai các máy chủ Web chuyên dụng, không hỗ trợ
các thành phần khác mà máy chủ web này không cần thiết sử dụng trong vai trò của
nó.
Phiên bản tiêu chuẩn (Standard Edition): Phiên bản Standard sử dụng cho
nền tảng máy chủ đa chức năng, trong đó có thể cung cấp các dịch vụ thƣ mục
(Directory), file, in ấn, ứng dụng, multimedia và dịch vụ Internet cho các doanh nghiệp cỡ vừa và nhỏ. Sau đây là một vài trong rất nhiều tính năng có trong phiên bản này của
hệ điều hành :
- Directory services (Dịch vụ Thƣ mục): Phiên bản Standard có khả năng hỗ trợ
đầy đủ đối với Active Directory cho phép các máy chủ có thể đóng vai trò là máy chủ
thành viên hoặc các máy chủ quản trị miền. Ngƣời quản trị mạng có thể sử dụng các
công cụ kèm theo hệ điều hành để triển khai và quản trị các đối tƣợng Active
Directory, các chính sách nhóm (GP – Group Policy) và các dịch vụ khác dựa trên nền
Active Directory.
- Dịch vụ Internet: Phiên bản Standard bao gồm IIS 6.0 cung cấp các dịch vụ Web và FTP cũng nhƣ các thành phần khác sử dụng trong quá trình triển khai máy chủ Web nhƣ dịch vụ Cân bằng tải (NLB – Network Load Balancing). Chức năng NLB cho phép nhiều máy chủ Web có thể cùng duy trì (host) một Web site đơn, chia sẻ các yêu cầu kết nối của client trong tối đa 32 máy chủ đồng thời cung cấp khả năng chống lỗi cho hệ thống.
- Các dịch vụ cơ sở hạ tầng: Phiên bản Standard bao gồm các dịch vụ Microsoft nhƣ DHCP Server, Domain Name System (DNS) Server, và Windows Internet Name
Service (WINS) Server, cung cấp các dịch vụ cơ bản cho mạng nội bộ và các máy
khách trên Internet.
22
- Định tuyến TCP/IP (TCP/IP Routing): Một máy chủ chạy phiên bản Standard
có thể thực thi nhƣ một router với rất nhiều cấu hình bao gồm định tuyến LAN và WAN, định tuyến truy nhập Internet và định tuyến truy nhập từ xa. Để thực hiện các
chức năng này, dịch vụ định tuyến và truy nhập từ xa (Routing and Remote Access
Service – RRAS) có hỗ trợ cho các tính năng chuyển đổi địa chỉ mạng (Network
Address Translation – NAT), dịch vụ xác thực Internet (Internet Authentication Service – IAS), các giao thức định tuyến nhƣ giao thức thông tin định tuyến (Routing
Information Protocol – RIP) và ƣu tiên đƣờng ngắn nhất (Open Shortest Path First –
OSPF).
- Quản lý và in ấn: Ngƣời dùng trong mạng có thể truy nhập các ổ đĩa, thƣ mục và máy in chia sẻ trên một máy chủ chạy phiên bản Standard của hệ điều hành . Mỗi
máy khách (client) khi muốn truy nhập đến các tài nguyên đã chia sẻ trên máy chủ sẽ
phải có một giấy phép truy nhập (Client Access License – CAL). Phiên bản Standard
thông thƣờng đƣợc bán thành một gói gồm 5, 10 Giấy phép truy nhập (CAL) hoặc
nhiều hơn, và khi muốn thêm nhiều ngƣời dùng truy nhập phải mua bổ sung các giấy
phép truy nhập (CAL) này.
- Máy chủ Terminal (đầu cuối): Một máy chủ chạy phiên bản Standard có thể
thực hiện chức năng một máy chủ dịch vụ đầu cuối, cho phép các máy tính và các thiết
bị khác có thể truy nhập màn hình Windows và các ứng dụng đang chạy trên máy chủ này. Máy chủ dịch vụ đầu cuối bản chất là một kĩ thuật điều khiển từ xa cho phép các
máy khách (client) truy nhập đến một phiên làm việc Windows trên máy chủ. Mọi ứng
dụng đƣợc thực thi trên máy chủ và chỉ bàn phím, màn hình và các thông tin hiển thị
đƣợc truyền qua mạng. Các máy khách của máy chủ dịch vụ đầu cuối đƣợc yêu cầu
giấy phép truy nhập khác so với giấy phép truy nhập chuẩn CAL mặc dù phiên bản
Standard đã cung cấp sẵn một giấy phép truy nhập cho 2 ngƣời dùng sử dụng dịch vụ
Remote Desktop for Administration (dịch vụ truy nhập toàn màn hình từ xa dành cho
các tác vụ quản trị), một công cụ quản trị từ xa dựa trên dịch vụ Terminal
- Các dịch vụ bảo mật: Phiên bản Standard còn có rất nhiều các tính năng bảo mật mà một ngƣời quản trị có thể triển khai nếu cần, bao gồm khả năng mã hóa hệ thống File (EFS) – bảo vệ các file trên các ổ cứng máy chủ bằng cách lƣu trữ chúng trong một định dạng đã đƣợc mã hóa, tính năng bảo mật IP (IP Security – IPsec) mở rộng, – sử dụng chữ kí số để mã hóa dữ liệu trƣớc khi truyền đi trên mạng, tính năng tƣờng lửa ICF – qui định các luật đối với các luồng dữ liệu đi từ Internet vào trong
mạng và tính năng sử dụng Public Key Infrastructure (PKI) – cung cấp khả năng bảo mật dựa trên mã hóa bằng khóa công khai và các chứng nhận số hóa.
Phiên bản Doanh nghiệp (Enterprise Edition): Phiên bản Enterprise đƣợc
thiết kế họat động trên các máy chủ cấu hình mạnh của các tổ chức doanh nghiệp cỡ
23
vừa và lớn. Phiên bản này khác phiên bản Standard chủ yếu ở mức độ hỗ trợ phần
cứng. ví dụ: Bản Enterprise hỗ trợ tối đa 8 bộ vi xử lí so với 4 bộ của bản Standard và tối đa 32GB bộ nhớ RAM so với khả năng của bản Standard chỉ là 4GB. Phiên bản
Enterprise còn bổ sung thêm một số tính năng quan trọng mà không có trong bản
Standard, bao gồm các thành phần sau:
- Microsoft Metadirectory Services – MMS (Dịch vụ Siêu Thƣ mục Microsoft): Metadirectory bản chất là thƣ mục của các thƣ mục – một phƣơng tiện tích hợp nhiều
nguồn thông tin vào một thƣ mục đơn, thống nhất. MMS cho phép chúng ta có thể kết
hợp các thông tin trong Active Directory với các dịch vụ thƣ mục khác, để tạo ra một
cách nhìn tổng thể tất cả các thông tin về một tài nguyên nào đó. Phiên bản Enterprise chỉ cung cấp hỗ trợ cho MMS mà không phải là phần mềm MMS thực sự, phần mềm
này phải lấy từ Microsoft Consulting Service (dịch vụ tƣ vấn Microsoft – MCS) hoặc
thông qua một thỏa thuận với đối tác MMS.
- Server Clustering (chuỗi máy chủ): Chuỗi máy chủ là một nhóm các máy chủ
nhƣng lại đóng vai trò nhƣ một máy chủ đơn cung cấp khả năng sẵn sàng cao cho một
nhóm các ứng dụng. Tính sẵn sàng trong trƣờng hợp này có nghĩa là các chu trình hoạt
động của ứng dụng đó đƣợc phân bố đều trong các máy chủ trong chuỗi, giảm tải trên
mỗi máy chủ và cung cấp khả năng chịu lỗi nếu bất kì máy chủ nào bị sự cố. Các máy
chủ trong chuỗi, đƣợc gọi là các nút, đều có khả năng truy nhập đến một nguồn dữ liệu chung, thông thƣờng là một mạng lƣu trữ lớn (Storage Area Network – SAN), cho
phép các nút luôn đƣợc duy trì cùng một nguồn thông tin dữ liệu cơ sở. Phiên bản
Enterprise hỗ trợ máy chủ cluster có tối đa 8 nút.
- Bộ nhớ RAM cắm nóng (Hot Add Memory): Phiên bản Enterprise bao gồm phần
mềm hỗ trợ một đặc tính của phần cứng gọi là bộ nhớ cắm nóng, cho phép ngƣời quản
trị mạng có thể thêm hoặc thay thế bộ nhớ RAM trong máy chủ mà không cần tắt máy
hoặc khởi động lại. Để sử dụng tính năng này, máy tính phải có phần cứng hỗ trợ
tƣơng ứng.
- Quản trị tài nguyên hệ thống của Windows (Windows System Resource Manager – WSRM): Tính năng này cho phép ngƣời quản trị mạng có thể phân bố tài nguyên hệ thống cho các ứng dụng hoặc chu trình dựa trên nhu cầu của các ngƣời dùng, đồng thời duy trì các bản báo cáo về tài nguyên do các ứng dụng hay chu trình trong hệ thống sử dụng. Điều này cho phép các tổ chức doanh nghiệp có thể thiết lập giới hạn sử dụng tài nguyên cho một ứng dụng xác định hoặc tính chi phí cho khách hàng dựa
trên các tài nguyên họ sử dụng.
Phiên bản trung tâm dữ liệu (Datacenter Edition): Phiên bản Datacenter
đƣợc thiết kế cho các máy chủ ứng dụng cao cấp, lƣu lƣợng truy nhập lớn, yêu cầu sử
dụng rất nhiều tài nguyên hệ thống. Phiên bản này cũng gần giống phiên bản
24
Enterprise khi so sánh các tính năng, tuy nhiên nó hỗ trợ tốt hơn cho việc mở rộng
phần cứng, có thể hỗ trợ tối đa 64GB bộ nhớ và 32 bộ vi xử lí. Phiên bản này không tích hợp một số tính năng có trong bản Enterprise, ví dụ nhƣ tính năng ICS và ICF bởi
vì các máy chủ cao cấp chạy bản Datacenter thông thƣờng không đƣợc gán các vai trò
cần sử dụng đến các chức năng này.
Lƣu ý: Việc mua các phiên bản Datacenter, cũng giống nhƣ đối với phiên bản Web, không đƣợc thực hiện thông qua các kênh phân phối lẻ. Có thể mua các hệ điều
hành này thông qua một OEM nhƣ là sản phẩm kèm theo trong một bộ phần cứng máy
chủ cao cấp.
Các phiên bản 64-Bit: Cả hai Phiên bản Enterprise và Datacenter đều có các phiên bản riêng hỗ trợ các máy tính trang bị bộ vi xử lí Intel Itanium. Itanium là một
bộ vi xử lí hỗ trợ việc đánh địa chỉ 64-bit (trong khi các bộ vi xử lý Intel x86 tiêu
chuẩn chỉ hỗ trợ 32-bit), cho phép mở rộng không gian bộ nhớ ảo và vùng bộ nhớ phân
trang đồng thời cải tiến hiệu năng xử lý dấu phẩy động. Nó đƣợc thiết kế đặc biệt cho
các tác vụ yêu cầu năng suất bộ xử lý cực lớn, ví dụ nhƣ các ứng dụng cơ sở dữ liệu
khổng lồ, các phân tích khoa học và các máy chủ Web có lƣợng truy nhập rất lớn. Các
yêu cầu hệ thống cho các phiên bản Itanium chạy các phiên bản Enterprise và
Datacenter của hệ điều hành Windows server 2003 về cơ bản rất khác so với các yêu
cầu của các phiên bản này đối với các phần cứng x86 (đƣợc tổng kết trong Bảng 1-2). Đồng thời, một số tính năng trong các phiên bản dành cho hệ thống x86 sẽ không có
trong Itanium, ví dụ các chip Itanium sẽ không hỗ trợ các ứng dụng Windows 16-bit,
các ứng dụng chế độ thực, các ứng dụng POSIX (Portable Operating System Interface
for UNIX) hoặc các dịch vụ in ấn cho các máy trạm Apple Macintosh.
Các yêu cầu hệ thống đặc biệt cho bản Windows Server 2003 trên Itanium
2) Chuẩn bị các điều kiện cài đặt
Hoạch định và chuẩn bị đầy đủ là yếu tố quan trọng quyết định quá trình cài đặt có thành công hay không. Trƣớc khi cài đặt phải biết đƣợc những gì cần có để có thể
cài đặt thành công và có đƣợc những thông tin cần thiết để cung cấp cho quá trình cài đặt. Các thông tin cần biết trƣớc khi nâng cấp hoặc cài mới hệ điều hành:
Lựa chọn hệ điều hành để sử dụng: Hiểu khả năng của mỗi hệ điều hành trong dòng sản phẩm Microsoft Windows server 2003 sẽ giúp chọn đƣợc sản phẩm tốt
nhất để đáp ứng nhu cầu hiện tại và tƣơng lai trong tổ chức
Cài đặt mới hoặc nâng cấp: Trong một số trƣờng hợp hệ thống Server chúng
ta đang hoạt động tốt, các ứng dụng và dữ liệu quan trọng đều lƣu trữ trên Server này,
25
nhƣng theo yêu cầu chúng ta phải nâng cấp hệ điều hành Server hiện tại thành
Windows Server 2003. Chúng ta cần xem xét nên nâng cấp hệ điều hành đồng thời giữ lại các ứng dụng và dữ liệu hay cài đặt mới hệ điều hành rồi sau cấu hình và cài đặt
ứng dụng lại. Đây là vấn đề cần xem xét và lựa chọn cho hợp lý.
Các điểm cần xem xét khi nâng cấp :
- Với nâng cấp (upgrade) thì việc cấu hình Server đơn giản, các thông tin đƣợc giữ lại nhƣ: ngƣời dùng (users), cấu hình (settings), nhóm (groups), quyền hệ thống
(rights), và quyền truy cập (permissions)…
- Với nâng cấp không cần cài lại các ứng dụng, nhƣng nếu có sự thay đổi lớn về
đĩa cứng thì cần backup dữ liệu trƣớc khi nâng cấp.
- Trƣớc khi nâng cấp cần xem hệ điều hành hiện tại có nằm trong danh sách các
hệ điều hành hỗ trợ nâng cấp thành Windows Server 2003 không ?
- Trong một số trƣờng hợp đặc biệt nhƣ cần nâng cấp một máy tính đang làm
chức năng Domain Controller hoặc nâng cấp một máy tính đang có các phần mềm
quan trọng thì nên tham khảo thêm thông tin hƣớng dẫn của Microsoft chứa trong thƣ
mục \Docs trên đĩa CD Windows Server 2003 Enterprise.
Các hệ điều hành cho phép nâng cấp thành Windows Server 2003 Enterprise
Edition:
- Windows NT Server 4.0 với Service Pack 5 hoặc lớn hơn. - Windows NT Server 4.0, Terminal Server Edition, với Service Pack 5 hoặc
lớn hơn.
- Windows NT Server 4.0, Enterprise Edition, với Service Pack 5 hoặc lớn hơn.
- Windows 2000 Server.
- Windows 2000 Advanced Server.
- Windows Server 2003, Standard Edition.
Xác định yêu cầu về hệ thống: Bốn phiên bản hệ điều hành khác nhau trong
việc hỗ trợ các phần cứng. Bảng liệt kê các yêu cầu hệ thống đối với từng phiên bản,
đồng thời kèm theo phần cứng mà Microsoft khuyến nghị sử dụng. Các yêu cầu hệ thống của Windows Server 2003
26
Phân chia ổ đĩa: Lƣợng không gian cần cấp phát: phải biết đƣợc không gian
chiếm dụng bởi hệ điều hành, các chƣơng trình ứng dụng, các dữ liệu đã có và sắp phát sinh.
Partition system và boot: khi cài đặt Windows server 2003 sẽ đƣợc lƣu ở hai vị
trí là partition system và partition boot. Partition system là nơi chứa các tập tin giúp
cho việc khởi động Windows server 2003. Theo mặc định, partition active của máy tính sẽ đƣợc chọn làm partition system, thƣờng là ổ đĩa C:. Partition boot là nơi chứa
các tập tin của hệ điều hành. Theo mặc định các tập tin này lƣu trong thƣ mục
Windows. Tuy nhiên có thể chỉ định thƣ mục khác trong quá trình cài đặt. Microsoft
đề nghị partition này nhỏ nhất là 1,5 GB.
Cấu hình đĩa đặc biệt: Windows server 2003 hỗ trợ nhiều cấu hình đĩa khác
nhau. Các lựa chọn có thể là volume simple, spanned, striped, mirrored hoặc là RAID-
5.
Tiện ích phân chia partition: sử dụng nhiều chƣơng trình tiện ích khác nhau,
chẳng hạn nhƣ FDISK hoặc PowerQuest Partition Magic.
Hệ thống tổ chức file: Có thể chọn sử dụng một trong ba loại hệ thống tập tin
sau:
- FAT16 (File Allocation Table): là hệ thống đƣợc sử dụng phổ biến trên các hệ
điều hành DOS và Windows 3.x. Có nhƣợc điểm là partition bị giới hạn ở kích thƣớc 2GB và không có các tính năng bảo mật nhƣ NTFS.
- FAT32: Có nhiều ƣu điểm hơn FAT16 nhƣ: hỗ trợ partition lớn đến 2TB; có
các tính năng dung lỗi và sử dụng không gian đĩa cứng hiệu quả hơn do giảm kích
thƣớc cluster. Tuy nhiên FAT32 lại có nhƣợc điểm là không cung cấp các tính năng
bảo mật nhƣ NTFS.
- NTFS: là hệ thống tập tin đƣợc sử dụng trên các hệ điều hành Windows NT,
Windows 2000 server, Windows server 2003. Windows 2000 server, Windows server
2003 sử dụng NTFS. Có các đặc điểm sau: chỉ định khả năng an toàn cho từng tập tin,
thƣ mục; nén dữ liệu, tăng không gian lƣu trữ; có thể chỉ định hạn ngạch sử dụng đĩa cho từng ngƣời dùng, có thể mã hoá các tập tin, nâng cao khả năng bảo mật.
Chọn chế độ sử dụng giấy phép: chọn một trong hai chế độ giấy phép sau
đây:
- Per server licensing: là lựa chọn tốt nhất trong trƣờng hợp mạng chỉ có một Server và phục cho một số lƣợng Client nhất định. Khi chọn chế độ giấy phép này,
chúng ta phải xác định số lƣợng giấy phép tại thời điểm cài đặt hệ điều hành. Số lƣợng giấy phép tùy thuộc vào số kết nối đồng thời của các Client đến Server. Tuy nhiên,
trong quá trình sử dụng chúng ta có thể thay đổi số lƣợng kết nối đồng thời cho phù
hợp với tình hình hiện tại của mạng.
27
- Per Seat licensing: là lựa chọn tốt nhất trong trƣờng hợp mạng có nhiều
Server. Trong chế độ giấy phép này thì mỗi Client chỉ cần một giấy phép duy nhất để truy xuất đến tất cả các Server và không giới hạn số lƣợng kết nối đồng thời đến
Server.
Chọn phƣơng án kết nối mạng: Các giao thức kết nối mạng. Windows server
2003 mặc định chỉ cài một bộ giao thức TCP/IP, còn những giao thức còn lại nhƣ IPX, AppleTalk là những tùy chọn có thể cài đặt sau nếu cần thiết. Riêng giao thức
NetBEUI, Windows server 2003 không đƣa vào trong các tùy chọn cài đặt mà chỉ
cung cấp kèm theo đĩa CD-ROM cài đặt Windows server 2003 và đƣợc lƣu trong thƣ
mục \VALUEADD\MSFT\NET\NETBEUI. Thành viên trong Workgroup hoặc Domain. Nếu máy tính nằm trong một mạng nhỏ, phân tán hoặc các máy tính không
đƣợc nối mạng với nhau, có thể chọn cho máy tính làm thành viên của workgroup, đơn
giản chỉ cần cho biết tên Workgroup. Nếu hệ thống mạng làm việc theo cơ chế quản lý
tập trung, trên mạng đã có một vài máy Windows 2000 Server hoặc Windows Server
2003 sử dụng Active Directory có thể chọn cho máy tính tham gia Domain này. Trong
trƣờng hợp này, phải cho biết tên chính xác của Domain cùng với tài khoản (gồm có
username và password) của một ngƣời dùng có quyền bổ sung thêm máy tính vào
Domain. Ví dụ nhƣ tài khoản của ngƣời quản trị mạng (Administrator). Các thiết lập
về ngôn ngữ và các giá trị cục bộ. Windows 2000 Server hỗ trợ rất nhiều ngôn ngữ, có thể chọn ngôn ngữ của mình nếu đƣợc hỗ trợ. Các giá trị local gồm có hệ thống số,
đơn vị tiền tệ, cách hiển thị thời gian, ngày tháng.
3) Các bƣớc cài đặt Windows server
Sau khi kiểm tra và chắc chắn rằng máy của mình đã hội đủ các điều kiện để cài
đặt Windows Server 2003, chọn một trong các cách sau đây để bắt đầu quá trình cài
đặt.
Nếu máy tính hỗ trợ tính năng khởi động từ đĩa CD, chỉ cần đặt đĩa CD ROM
vào ổ đĩa và khởi động lại máy tính. Lƣu ý phải cấu hình CMOS Setup, chỉ định thiết
bị khởi động đầu tiên là ổ đĩa CD ROM. Khi máy tính khởi động lên thì quá trình cài đặt tự động thi hành, sau đó làm theo những hƣớng dẫn trên màn hình để cài đặt Windows Server 2003.
Quá trình cài đặt diễn ra qua các giai đoạn sau:
Giai đoạn Text-Based Setup - Cấu hình BIOS của máy tính để có thể khởi động từ ổ đĩa CD-ROM.
- Đƣa đĩa cài đặt Windows Server 2003 vào ổ đĩa CD-ROM và khởi động lại máy. - Khi máy khởi động từ đĩa CD-ROM sẽ xuất hiện một thông báo “Press any key to
continue …” yêu cầu nhấn một phím bất kỳ để bắt đầu quá trình cài đặt.
- Nếu máy có ổ đĩa SCSI thì phải nhấn phím F6 để chỉ Driver của ổ đĩa đó.
28
- Trình cài đặt tiến hành chép các tập tin và driver cần thiết cho quá trình cài đặt.
- Nhấn Enter để bắt đầu cài đặt.
Hình 1.27: Hộp thoại chọn cách cài đặt
Nhấn phím F8 để chấp nhận thỏa thuận bản quyền và tiếp tục quá trình cài đặt.
Nếu nhấn ESC, thì chƣơng trình cài đặt kết.
Hình1.28: Hộp thoại chấp nhận bản quyền cài đặt
Chọn một vùng trống trên ổ đĩa và nhấn phím C để tạo một Partition mới chứa
hệ điều hành
Hình 1.29: Chọn phân vùng trên ổ cứng
Nhập vào kích thƣớc của Partition mới và nhấn Enter
29
Hình 1.30: Tạo Partition
Chọn Partition vừa tạo và nhấn Enter để tiếp tục
Hình 1.31: Chọn partition để cài đặt hệ điều hành
Chọn kiểu hệ thống tập tin (FAT hay NTFS) để định dạng cho partition chọn
NTFS . Nhấn Enter để tiếp tục.
Hình 1.32: Chọn file hệ thông định dạng partition
Trình cài đặt sẽ chép các tập tin của hệ điều hành vào partition đã chọn.
30
Hình 1.33: Quá trình copy tệp tin hệ thông vào partition
Khởi động lại hệ thống để bắt đầu giai đoạn Graphical Based. Trong khi khởi
động, không nhấn bất kỳ phím nào khi hệ thống yêu cầu “Press any key to continue…”
Giai đoạn Graphical-Based Setup: Bắt đầu giai đoạn Graphical, trình cài đặt
sẽ cài driver cho các thiết bị mà nó tìm thấy trong hệ thống.
Hình 1.34: Quá trình cài đặt driver cho thiết bị
Tại hộp thoại Regional and Language Options, cho phép chọn các tùy chọn liên
quan đến ngôn ngữ, số đếm, tiền tệ, định dạng ngày tháng năm. nhấn Next để tiếp tục.
31
Hình 1.35: Hộp thoại Regional and Language Options
Tại hộp thoại Personalize Your Software, điền tên ngƣời sử dụng và tên tổ
chức. Nhấn Next.
Hình 1.36: Nhập tên ngƣời dùng và tên tổ chức
Tại hộp thoại Your Product Key, điền vào 25 số CD-Key vào 5 ô trống bên
dƣới. Nhấn Next.
Hình 1.37: Nhập mã xác nhận quyền sử dụng
32
Tại hộp thoại Licensing Mode, chọn chế độ bản quyền là Per Server hoặc Per
Seat tùy thuộc vào tình hình thực tế của mỗi hệ thống mạng.
Hình 1.38: Chọn các chế độ giấy phép
Tại hộp thoại Computer Name and Administrator Password, điền vào tên của
Server và Password của ngƣời quản trị (Administrator).
Hình 1.39: Nhập tên máy tính và mật khẩu quản trị
Tại hộp thoại Date and Time Settings, thay đổi ngày, tháng, và múi giờ (Time
zone) cho thích hợp
Hình 1.40: Thiết lập ngày giờ cho hệ thống
33
Tại hộp thoại Networking Settings, chọn Custom settings để thay đổi các thông
số giao thức TCP/IP. Các thông số này có thể thay đổi lại sau khi quá trình cài đặt hoàn tất.
Hình 1.41: Lựa chọn thiết lập các thông số cho mạng
Tại hộp thoại Workgroup or Computer Domain, tùy chọn gia nhập Server vào
một Workgroup hay một Domain có sẵn. Nếu muốn gia nhập vào Domain thì đánh vào
tên Domain vào ô bên dƣới.
Hình 1.42: Chọn máy tính gia nhập vào nhóm hay miền
Nhấn Next bắt đầu quá trình chép đầy đủ các tập tin và kết thúc cài đặt.
4) Nâng cấp và cài đặt tự động Windows server
Cài đặt tự động có nhiều phƣơng pháp hỗ trợ việc cài đặt tự động, có thể sử dụng phƣơng pháp dùng ảnh đĩa (disk image) hoặc phƣơng pháp cài đặt không cần theo dõi (unattended installation) thông qua một kịch bản (script) hay tập tin trả lời.
Kịch bản cài đặt là một tập tin văn bản có nội dung trả lời trƣớc tất cả các câu hỏi mà trình cài đặt hỏi nhƣ: tên máy, CD-Key,….Để trình cài đặt có thể đọc hiểu các
nội dung trong kịch bản thì nó phải đƣợc tạo ra theo một cấu trúc đƣợc quy định trƣớc. Tiện ích có tên là Setup Manager (setupmgr.exe) để giúp cho việc tạo ra kịch bản cài đặt đƣợc dể dàng hơn.
34
- Tự động hóa dùng tham biến dòng lệnh : Khi tiến hành cài đặt Windows
Server 2003, ngoài cách khởi động và cài trực tiếp từ đĩa CD-ROM, còn có thể dùng một trong hai lệnh sau: winnt.exe dùng với các máy đang chạy hệ điều hành DOS,
windows 3.x hoặc Windows for workgroup; winnt32.exe khi máy đang chạy hệ điều
hành Windows 9x, Windows NT hoặc mới hơn. Hai lệnh trên đƣợc đặt trong thƣ mục
I386 của đĩa cài đặt.
Sau đây là cú pháp cài đặt từ 2 lệnh trên:
winnt [/s:[sourcepath]] [/t:[tempdrive]] [/u:[answer_file]]
[/udf:id [,UDB_file]]
Ý nghĩa các tham số:
/s
Chỉ rỏ vị trí đặt của bộ nguồn cài đặt (thƣ mục I386). Đƣờng dẫn phải là dạng
đầy đủ, ví dụ: e:\i386 hoặc \\server\i386. Giá trị mặc định là thƣ mục hiện hành.
/t
Hƣớng chƣơng trình cài đặt đặt thƣ mục tạm vào một ổ đĩa và cài Windows
vào ổ đĩa đó. Nếu không chỉ định, trình cài đặt sẽ tự xác định.
/u
Cài đặt không cần theo dõi với một tập tin trả lời tự động (kịch bản). Nếu sử
dụng /u thì phải sử dụng /s.
/udf
Chỉ định tên của Server và tập tin cơ sở dữ liệu chứa tên, các thông tin đặc
trƣng cho mỗi máy (unattend.udf).
winnt32 [/checkupgradeonly] [/s:sourcepath] [/tempdrive:drive_letter:]
[/unattend[num]:[answer_file]]
[/udf:id [,UDB_file]]
Ý nghĩa của các tham số:
/checkupgradeonly
Kiểm tra xem máy có tƣơng thích để nâng cấp và cài đặt Windows Server 2003
hay không?
/tempdrive
Tƣơng tự nhƣ tham số /t
/unattend
Tƣơng tƣ nhƣ tham số /u
- Sử dụng Setup Manager để tạo ra tập tin trả lời: Setup Manager là một tiện ích giúp cho việc tạo các tập tin trả lời sử dụng trong cài đặt không cần theo dõi.
Theo mặc định, Setup Manager không đƣợc cài đặt, mà đƣợc đặt trong tập tin
35
Deploy.Cab. Chỉ có thể chạy tiện ích Setup Manager trên các hệ điều hành Windows
2000, Windows XP, Windows Server 2003.
Tạo tập tin trả lời tự động bằng Setup Manager: Giải nén tập tin Deploy.cab
đƣợc lƣu trong thƣ mục Support\Tools trên đĩa cài đặt Windows Server 2003.
Hình 1.43: Giải nén tệp tin Deploy.cab
Thi hành tập tin Setupmgr.exe Hộp thoại Setup Manager xuất hiện, nhấn Next
để tiếp tục
Hình 1.44: Hộp thoại Setup Manager
Xuất hiện hộp thoại New or Existing Answer File cho phép chỉ định tạo ra một
tập tin trả lời mới. Chọn Create new và nhấn Next.
36
Hình 1.45: Tạo tệp tin trả lời Tiếp theo là hộp thoại Type of Setup. Chọn Unattended Setup và chọn Next.
Hình 1.46: Chọn kiểu cài đặt
Trong hộp thoại Product, chọn hệ điều hành cài đặt sử dụng tập tin trả lời tự
động. Chọn Windows Server 2003, Enterprise Edition, nhấn Next.
Hình 1.47: Chọn hệ điều hành cài đặt
Tại hộp thoại User Interaction, chọn mức độ tƣơng tác với trình cài đặt của
ngƣời sử dụng. Chọn Fully Automated, nhấn Next.
37
Hình 1.48: Chọn mức độ tƣơng tác trong quá trình cài đặt Xuất hiện hộp thoại Distribution Share, chọn Setup from a CD, nhấn Next.
Hình 1.49: Chọn cài đặt từ ổ CD ROM
Tại hộp thoại License Agreement, đánh dấu vào I accept the terms of …, nhấn
Next.
Hình 1.50: Chấp nhập giấy phép sử dụng
Tại cửa sổ Setup Manager, chọn mục Name and Organization. Điền tên và tổ
chức sử dụng hệ điều hành. Nhấn Next.
38
Hình 1.51: Nhập tên ngƣời dùng và tên tổ chức
Chọn mục Time Zone chọn múi giờ (GMT+7:00) Bangkok, Hanoi, Jarkata.
Nhấn Next.
Hình 1.52: Thiết lập múi giờ
Tại mục Product Key, điền CD-Key vào trong 5 ô trống. Nhấn Next.
Hình 1.53: Nhập bản quyền sử dụng phần mềm
Tại mục Licensing Mode, chọn loại bản quyền thích hợp. Nhấn Next.
39
Hình 1.54 Chọn giấy phép sử dụng Tại mục Computer Names, điền tên của các máy dự định cài đặt. Nhấn Next.
Hình 1.55 Nhập tên máy tính
Tại mục Administrator Password, nhập vào password của ngƣời quản trị. Nếu
muốn mã hóa password thì đánh dấu chọn vào mục “Encrypt the Administrator
password…”. Nhấn Next.
Hình 1.56: Nhập mật khẩu quản trị
40
Tại mục Network Component, cấu hình các thông số cho giao thức TCP/IP và
cài thêm các giao thức. Nhấn Next.
Hình 1.57: Chọn thiết lập các thông số mạng
Tại mục Workgroup or Domain, gia nhập máy vào Workgroup hoặc Domain có
sẳn. Nhấn Next
Hình 1.58: Chọn gia nhập vào nhóm hay miền
Cuối cùng, trong thƣ mục đã chỉ định, Setup Manager sẽ tạo ra ba tập tin. Nếu
không thay đổi tên thì các tập tin là:
Unattend.txt: đây là tập tin trả lời, chứa tất cả các câu trả lời mà Setup Manager
thu thập đƣợc.
Unattend.udb: đây là tập tin cơ sở dữ liệu chứa tên các máy tính sẽ đƣợc cài đặt. Tập tin này chỉ đƣợc tạo ra khi chỉ định danh sách các tập tin và đƣợc sử dụng khi thực hiện cài đặt không cần theo dõi.
Unattend.bat: chứa dòng lệnh với các tham số đƣợc thiết lập sẵn. Tập tin này
cũng thiết lập các biến môi trƣờng chỉ định vị trí các tập tin liên quan.
- Sử dụng tập tin trả lời : Có nhiều cách để sử dụng các tập tin đƣợc tạo ra
trong bƣớc trên. Có thể thực hiện theo một trong hai cách dƣới đây:
Sử dụng đĩa CD Windows Server 2003 có thể khởi động đƣợc: Sửa tập tin
Unattend.txt thành WINNT.SIF và lƣu lên đĩa mềm. Đƣa đĩa CD Windows Server
41
2003 và đĩa mềm trên vào ổ đĩa, khởi động lại máy tính, đảm bảo ổ đĩa CD ROM là
thiết bị khởi động đầu tiên. Chƣơng trình cài đặt trên đĩa CD ROM sẽ tự động tìm đọc tập tin WINNT.SIF trên đĩa mềm và tiến hành cài đặt không cần theo dõi.
Sử dụng một bộ nguồn cài đặt Windows Server 2003: Chép các tập tin đã tạo
trong bƣớc trên vào thƣ mục I386 của nguồn cài đặt Windows Server 2003. Chuyển
vào thƣ mục I386. Tuỳ theo hệ điều hành đang sử dụng mà sử dụng lệnh WINNT.EXE hoặc WINNT32.EXE theo cú pháp sau:
WINNT /s:e:\i386 /u:unattend.txt
hoặc
WINNT32 /s:e:\i386 /unattend:unattend.txt Nếu chƣơng trình Setup Manager tạo ra tập tin Unatend.UDB đã nhập vào danh
sách tên các máy tính, và giả định định đặt tên máy tính này là server01 thì cú pháp
lệnh sẽ nhƣ sau:
WINNT /s:e:\i386 /u:unattend.txt /udf:server01,unattend.udf
1.2.2. Cấu hình Windows Server
1) Cấu hình và quản lý phần cứng
Trong hầu hết các trƣờng hợp, cài đặt phần cứng với Windows server 2003 thì
rất dễ dàng. Đơn giản chỉ cần cắm thiết bị phần cứng vào, Windows server 2003 sẽ tự
động tìm kiếm thiết bị, tìm kiếm những driver cần thiết, và cập nhật vào hệ thống. Nếu Windows server 2003 không tự động tìm kiếm phần cứng mới trong lúc cài đặt có thể
dùng Add/Remove Hardware trong Control Panel để cài đặt và cấu hình phần cứng
mới.
Sau khi cài đặt phần cứng mới vào hệ thống phải cài đặt và cấu hình driver
thích hợp trƣớc khi Windows Server 2003 có thể sử dụng thiết bị. Nếu thiết bị có trong
danh sách Hardware Compatibility List (HCL), Windows Server 2003 có sẵn driver
phù hợp cho nó. Tất cả những driver đi kèm với Windows Server 2003 đều có một chữ
ký kĩ thuật số (Microsoft digital signature), chữ ký chỉ ra rằng driver đã qua kiểm tra
và hoạt động tốt với hệ điều hành. Driver của những thiết bị chƣa đƣợc kiểm tra hoặc những phần cứng mà không đƣợc cấu hình thích hợp có thể là nguyên nhân máy tính bị treo hoặc bắt ngƣời sử dụng phải khởi động lại thƣờng xuyên.
Windows Server 2003 cho phép tuỳ biến phần cứng và phần mềm cho môi trƣờng đặc thù. Dùng hardware profiles để chỉ định những cài đặt mà đƣợc dùng cho mỗi thiết bị, hoặc những thiết bị mà nên khởi động khi máy tính. Hardware profiles rất
hữu dụng, nếu có nhiều ngƣời dụng trên một máy tính mà cần dùng những cài đặt phần cứng khác nhau.
Cài đặt phần cứng
42
Phần cứng bao gồm những thiết bị vật lý đƣợc kết nối với một máy tính và
đƣợc bộ xử lý của máy tính điều khiển. Nó bao gồm những thiết bị đƣợc kết nối với máy tính khi sản xuất máy tính cũng nhƣ những thiết bị ngoại vi mà đƣợc kết nối với
máy tính sau đó. Modem, ổ đĩa cứng, ổ CD-ROM, thiết bị in ấn, NIC, bàn phím, và
Video card,... tất cả đều là phần cứng.
Cài đặt một thiết bị mới điển hình xoay quanh ba bƣớc:
(1) Kết nối thiết bị với máy tính
(2) Tải những driver thích hợp cho thiết bị
(3) Cấu hình thuộc tính và cài đặt thiết bị, nếu cần
Cài đặt một thiết bị: Đăng nhập nhƣ một ngƣời quản trị hoặc một thành viên của nhóm quản trị để cài đặt một thiết bị. Để cài đặt một thiết bị, thực hiện những
bƣớc sau:
(1) Kết nối thiết bị đến cổng thích hợp, hoặc thêm một thiết bị vào một khe cắm
trên máy tính, theo hƣớng dẫn của nhà sản xuất thiết bị. Hƣớng dẫn đƣợc liệt kê trong
bảng, phụ thuộc vào loại thiết bị cài đặt.
Nếu thiết bị Thì làm điều này
Cần cài đặt vào một khe cắm bên trong Shut down Windows và tắt máy, tháo
máy tính, ví dụ là sound card lắp máy và lắp thiết bị vào khe cắp phù
hợp. Đóng lắp máy lại và mở máy lên,
ghi chú rằng có thể có một số máy tính
có hot-swappable PCI
Là thiết bị SCSI (small computer Gắn vào cổng SCSI trên máy tính theo
system interface) hƣớng dẫn của nhà sản xuất máy tính.
Khởi động hoặc mở máy lên. Cần phải
bảo đảm số của thiết bị SCSI không có
thiết bị SCSI nào đang dùng. Để thay
đổi số của thiết bị, sẽ hƣớng dẫn của nhà
sản xuất
Là một thiết bị Universal Serial Bus (USB) hoặc Institute of Electrical and Cắm thiết bị vào bất cứ cổng USB hoặc IEEE nào trong máy tính, và làm theo
Inc. (IEEE)
Electronics Engineers, 1394
những chỉ dẫn trên màn hình. Không cần phải shutdown hoặc tắt máy khi cài đặt hoặc cắm thiết bị USB hoặc IEEE
1394
(2) Làm theo một trong những chỉ dẫn sau đây: Nếu đƣợc gợi ý, theo những chỉ dẫn trên màn hình để chọn những driver thích hợp cho thiết bị, và khi khởi động máy tính nếu cần. Nếu thiết bị là non-Plug and Play,
43
dùng Add/Remove Hardware trong Control Panel để xác định loại thiết bị đang cài
đặt, và sau đó đƣa đĩa CD Windows Server 2003 hoặc đĩa của nhà sản xuất để Windows Server 2003 có thể tải những driver thích hợp cho thiết bị. Sau khi tải driver
cho thiết bị vào hệ thống, Windows Server 2003 sẽ cấu hình, cài đặt cho thiết bị
Kiểm tra cấu hình thiết bị: Khi cài đặt thiết bị Plug and Play, Windows Server
2003 sẽ tự động cấu hình thiết bị để làm việc với các thiết bị khác trong máy tính. Windows Server 2003 ấn định một bộ những tài nguyên duy nhất cho thiết bị đang cài
đặt. Những tài nguyên bao gồm một hoặc nhiều theo những tài nguyên đƣợc liệt kê
dƣới đây:
- Interupt request (IRQ) line numbers - Direct memory access (DMA) channels
Mỗi tài nguyên đƣợc ấn định với thiết bị phải là duy nhất nếu không thiết bị sẽ
không hoạt động. Những thiết bị Plug and Play. Windows Server 2003 đảm bảo những
tài nguyên đƣợc cấu hình phù hợp. Khi cài đặt một thiết bị non Plug and Play.
Windows sẽ không tự động cấu hình cài đặt tài nguyên cho thiết bị. Tuỳ thuộc vào loại
thiết bị đang cài đặt, có thể phải cấu hình bằng tay để cấu hình những cài đặt trong
Device Manager. Nên tham khảo tài liệu đi kèm với thiết bị để cấu hình thiết bị.
Nhìn chung không nên thay đổi những cài đặt (setting) tài nguyên. Nó có thể là
nguyên nhân Windows server 2003 trở nên kém linh hoạt khi cài những thiết bị khác. Trong trƣờng hợp nặng nhất là Windows server 2003 không thể thêm thiết bị Plug and
Play
Cập nhật Drivers: Để bảo vệ hệ thống khỏi sự quậy phá, ngƣời sử dụng không
thể thay đổi driver mà không có quyền thích hợp. Mặc định, chỉ có tài khoản
Administrator mới có quyền thực hiện những công việc sau:
Hình 1.59: Cập nhật driver cho phần cứng
- Load và unload drivers
- Sao chép những tập tin đến thƣ mục System32\Drivers
- Ghi những cài đặt đến registry
44
Khi nhà sản xuất công bố driver mới, nên cập nhật vào driver đang sử dụng. Để
cập nhật driver cho một thiết bị, thực hiện những công việc sau:
(1)Trong Control Panel, double-click System, nhấn vào tab Hardware, và sau
đó nhấn Device Manager.
(2) Trong Device Manager, right-click vào thiết bị muốn cập nhật, và sau đó
nhấn Properties
(3)Trong Driver tab, click Update Driver để mở Update Device Driver wizard,
và sau đó theo những chỉ dẫn của wizard.
Quản lý chữ ký Driver: Khi cài đặt một phần mềm mới vào máy tính, quá
trình cài đặt ghi đè những tập tin hệ thống bằng những phiên bản không tƣơng thích. Điều này là nguyên nhân hệ thống hoạt động không ổn định.
Những tập tin hệ thống đi kèm với Windows server 2003 có một chữ ký kỹ
thuật số. Những chữ ký đảm bảo tập tin đã đƣợc kiểm tra kỹ lƣỡng, và không đƣợc sửa
đổi hoặc ghi đè trong khi cài chƣơng trình khác. Tất cả những nhà kinh doanh cung
cấp driver đi kèm với Windows Server 2003 yêu cầu phải có chữ ký kỹ thuật số, và
những driver công bố trên web site Windows Update.
Driver Signing hoạt động nhƣ thế nào (How Driver Signing Works): Driver
signing dùng kỹ thuật mật mã để lƣu trữ nhận diện những thông tin trong tập tin
catalog (.cat). Thông tin này xác nhận driver nhƣ đã đƣợc Windows Hardware Quality Labs kiểm tra. Không có thay đổi gì về tập tin nhị phân của driver nữa. Thay vì vậy
một tập tin .cat đƣợc tạo cho mỗi gói driver và tập tin .cat đƣợc đƣợc ký với một chữ
ký kỹ thuật số của Microsoft liên quan giữa gói driver và tập tin .cat của nó đƣợc tham
chiếu đến tập tin .inf và đƣợc duy trì bởi hệ thống sau khi driver đƣợc cài đặt.
Điều khiển Unsigned Drivers: Dùng những thủ tục hƣớng dẫn dƣới đây để
điều khiển cách thức Windows Server 2003 xử lý. Nếu một chƣơng trình cài đặt cố
gắng thêm những unsigned driver vào hệ thống. Để cấu hình những lựa chọn driver
signing, thực hiện những bƣớc sau đây:
(1) Right-click My Computer, và sau đó click Properties (2) Trong tab Hardware, click Driver Signing, lựa chọn một trong những mục,
và sau đó nhấn OK:
Ignore. Cài đặt tất cả những drivers thiết bị có hoặc không liên quan có digital
signature
Warn. Hiển thị một cảnh báo khi khi Windows Server 2003 tìm thấy những
driver thiết bị không là digital signed. (Đây là một cài đặt mặc định)
Block. Ngăn chặn ngƣời dùng khỏi cài đặt driver thiết bị thiếu digital signature
45
Xác định những tập tin Unsigned: Dùng tập tin để xác nhận signature để xác
nhận những tập tin unsign trên máy tính và chỉ định những mục để xác nhận. Để sử dụng tập tin xác nhận signature, thực hiện những công việc sau đây.
(1) Click Start, click Run, nhập sigverif trong Open box, và sau đó click OK.
(2) Click Start để xác nhận bất kỳ tập tin nào mà không đƣợc signed. Danh sách
những tập tin mà không đƣợc digital signed xuất hiện
(3) Nếu đựơc yêu cầu, nhấn Advanced để chỉ định những lựa chọn kiểm tra.
Hộp thoại The Advanced File Signature Verification Settings xuất hiện
(4) Trong tab Search, lựa chọn một trong những mục sau
Notify me if any system files are not digitally signed Look for other files that are not digitally signed
(5) Để xem một tập tin log, click View Log trong Logging tab
Sử dụng Hardware Profiles: Một hardware profile chỉ định cấu hình và những
đặc trƣng của những thiết bị phần cứng và những dịch vụ chỉ định đƣợc tải lên bộ nhớ
khi khởi động. Nó cũng chỉ định những cài đặt (settings) của Windows Server 2003 sử
dụng mỗi thiết bị. Hardware profiles cho phép để optimize những máy tính trong
những môi trƣờng khác nhau.
Tạo một Hardware Profile mới
Windows server 2003 tạo một Hardware Profile mặc định trong lúc cài đặt. Để tạo một profile mới, phải sao chép một profile đã có trƣớc, và sau đó sửa đổi cấu hình
cài đặt (settings) cho profile mới.
Hình 1.60: Tạo Hardware Profile
Để tạo một hardware profile, thực hiện những bƣớc sau đây.
+ Click Start, chỉ đến Settings, và sau đó click Control Panel
46
+ Trong Control Panel, double-click System, click tab Hardware, và sau đó
click Hardware Profiles.
+ Trong danh sách Available hardware profiles, lựa chọn Profile muốn sao
chép, và sau đó nhấn Copy
+ Nhập tên một Profile mới trong hộp thoại Copy Profile, và sau đó click OK
+ Khởi động máy tính, trong Hardware Profile/Configuration Recovery menu,
lựa chọn new profile
+ Right-click My Computer, và sau đó click Manage.
+Mở Device Manager để cho enable hoặc disable những thiết bị ở profile hiện
hành
+ Mở Services dƣới Services and Applications để enable hoặc disable services
cho profile hiện hành, và sau đó click OK
Làm Hoạt động một Hardware Profile
Nếu có nhiều hơn một profile định nghĩa trong một máy tính, khi khởi động
Windows Server 2003 sẽ hiển thị danh sách Hardware Profile/Configuration Recovery
Profile mặc định là profile đầu tiên xuất hiện trong danh sách. Để thay đổi thứ
tự của các profile xuất hiện trong danh sách Hardware Profile/Configuration Recovery
lúc khởi động, thực hiện những công việc sau đây:
+ Click Start, chỉ đến Settings, và sau đó click Control Panel. + Double-click System, và sau đó click tab Hardware
+ Trong hộp thoại Hardware Profiles, click profile muốn dời, và sau đó nhấn mũi
tên lên hoặc xuống để thay đổi thứ tự mà profile sẽ xuất hiện
Cấu hình các cài đặt Hardware Profile
Có thể cấu hình thời gian mà máy tính sẽ chờ trƣớc khi tự động khởi động cấu
hình mặc định. Để điều chỉnh thời gian trì hoãn, dƣới Hardware Profiles, click Select
the first profile listed if I don’t select a profile in, và chỉ định thời gian (theo giây).
Windows server 2003 tự động tìm kiếm hardware profile trong danh sách
Hardware Profile/Configuration Recovery. Để đảm bảo một hardware profile sẽ hiển thị trong Hardware Profile/Configuration Recovery, click Properties, và sau đó, trong hộp thoại Hardware Profiles Properties lựa chọn check box Hardware profiles option
2) Cấu hình hiển thị các lựa chọn
Dùng Display trong Control Panel để cấu hình hiển thị của máy tính, hoặc cấu hình máy tính để hỗ trợ đa hiển thị. Việc nắm vững các lựa chọn trong Control Panel
thì rất quan trọng, nó giúp tận dụng tối đa khả năng hiển thị của Windows server 2003. Cấu hình hiển thị: Windows server 2003 cho phép tuỳ biến desktop và hiển thị
các cài đặt (settings).
47
Những cài đặt sẽ điều khiển nhƣ thế nào desktop sẽ đƣợc nhìn thấy và màn hình
sẽ hiển thị thông tin. Cho ví dụ, thể tuỳ biến màu sắc và phông chữ cho Windows Server 2003, tuỳ biến hình ảnh wallpaper trên desktop, hoặc cấu hình screen saver kèm
với mật mã để bảo vệ máy tính
Cấu hình lựa chọn hiển thị bằng cách sử dụng Display trong Control Panel.
Dùng tab Settings, trong hộp thoại Display Properties, để cấu hình màu sắc và độ phân giải video. Click Advanced trong tab Setting để cấu hình. Bảng sau sẽ diễn giải những
lựa chọn để cấu hình
Tab Option Diễn giải
General Display Cung cấp cỡ phông nhỏ, lớn, và tuỳ biến để
hiển thị
Compatibility Quyết định những thay đổi sẽ đựơc cài đặt hiển
thị
Adapter Adapter Type Liệt kê nhà sản xuất, số model, và những thuộc
tính cài đặt cạc
Properties Cung cấp cấu hình chi tiết cho cạc hiển thị, cho
phép để hiệu chỉnh cấu hình
List All Modes
Liệt kê tất cả độ phân giải màn hình, màu sắc, và refresh tỉ lệ cạc màn hình hỗ trợ
Monitor Monitor Type Liệt kê nhà sản xuất, số model, và những thuộc
tab tính monitor mà đƣợc cài đặt. dƣới Properties, có thể xem và sửa đổi cấu hình
driver và cài đặt phần cứng.
Monitor Settings Cấu hình tần số làm tƣơi lại màn hình. Lựa chọn này chỉ dùng cho những driver có độ phân
giải cao. Nếu không chắc chắn, nên tham khảo
tài liệu về màn hình, hoặc lựa chọn tỉ lệ làm tƣơi (refresh) thấp nhất
Trouble- shooting Hardware Acceleration
Điều khiển acceleration level và hiệu năng mà phần cứng đồ họa cung cấp. Nếu phần cứng hỗ trợ, có thể sửa đổi acceleration để tăng thời gian
phản hồi đồ hoạ để vẽ lại màn hình
Color Lựa chọn màu mặc định của màn hình cho
thông tin cá nhân (profile) Management
(Optional)
48
Cấu hình nhiều màn hình: Khi dùng nhiều màn hình sẽ một màn hình chính
và tiếp theo là màn hình thứ hai. Để dùng nhiều màn hình cần một Peripheral Component Interconnect (PCI) hoặc Accelerated Graphics Port (AGP) card
Cài đặt thêm nhiều màn hình: Để cài đặt thêm nhiều màn hình, thực hiện những
công việc sau:
(1) Tắt máy tính (2) Cắm card màn hình PCI hay AGP vào khe cắm còn trống trong máy tính
(3) Cắm màn hình vào card
(4) Mở máy tính. Windows Server 2003 sẽ tìm kiếm card màn hình mới và cài
những driver thích hợp
(5) Doublle-click Display trong Control Panel
(6) Trong tab Settings, click biểu tƣợng màn hình đƣợc trình bày trên màn hình
muốn dùng để thêm vào màn hình chính
(7) Lựa chọn Extend my Windows desktop onto this monitor check box, và sau
đó click Apply
(8) Lựa chọn màu và độ phân giải cho màn hình thứ 2
(9) Lặp lại bƣớc 6 đến bƣớc 8 cho mỗi hiển thị thêm vào, và sau đó click OK để
đóng hộp thoại Display Properties
Thay đổi màn hình chính: Khi khởi động máy tính, màn hình chính phục vụ nhƣ một trung tâm các hoạt động. Theo mặc định, màn hình đăng nhập xuất hiện trên
màn hình chính. Khi mở một chƣơng trình. Cửa sổ xuất hiện trên màn hình chính cho
đến khi di chuyển chúng.
Để thay đổi màn hình chính: Double-click Display trong Control Panel. Trong
tab Settings, click vào biểu tƣợng màn hình, muốn chuyển thành màn hình chính. Lựa
chọn check box Use this device as the primary monitor và sau đó click OK. Ghi nhớ là
check box không hiển thị cho đến khi lựa chọn biểu tƣợng màn hình mà đƣợc đặt nhƣ
là primary monitor
Sắp xếp nhiều màn hình: Sắp xếp vị trí của nhiều màn hình trong hộp thoại Display Properties để trình bày sắp xếp vật lý của chúng, đơn giản là có thể di chuyển những hiển thị từ một màn hình đến màn hình khác. Để sắp xếp nhiều màn hình, thực hiện.
Double-click Display trong Control Panel. Trong tab Settings, click Identify để hiển thị số chứng minh thƣ cho mỗi biểu tƣợng màn hình. Kéo biểu tƣợng để sắp xếp
chúng, và sau đó click OK
Vị trí của những biểu tƣợng quyết định di chuyển những biểu tƣợng màn hình
từ một màn hình đến màn hình khác. Cho ví dụ, nếu dùng 2 màn hình và muốn di
chuyển những (item) từ một màn hình đến màn hình khác bằng cách kéo sang trái hay
49
sang phải, đặt những biểu tƣợng bên cạnh nhau. Kéo lên hoặc xuống để di chuyển
những biểu tƣợng màn hình giữa những màn hình
3) Cấu hình cài đặt hệ thống
Hiệu năng của hệ thống thay đổi theo thời gian bởi vì những thay đổi trong
việc, tải công việc và chiếm dụng tài nguyên. Windows Server 2003 tích hợp một lựa
chọn cho phép để tối ƣu hoá hiệu năng của hệ thống.
Khi cấu hình hệ điều hành, chúng đƣợc sử dụng cho tất cả các ngƣời dùng đăng
nhập vào máy tính, không cần phải cấu hình lại cho mỗi ngƣời sử dụng. Trong Control
Panel, có thể cấu hình hệ điều hành theo các mục sau:
Environment Variables: Cài đặt này có thể tìm thấy trong tab Advanced trong mục System của Control Panel, cho phép sửa đổi ngƣời dùng và biến hệ thống. Cho ví
dụ, có thể thay đổi vị trí của những tập tin tạm để tối ƣu hoá không gian đĩa
Startup and Recovery. Cài đặt có thể tìm thấy trong tab Advanced trong mục
System của Control Panel, cho phép cấu hình thủ tục khởi động và khôi phục. Cho ví
dụ, có thể đặt biến đếm bằng 0 để tối ƣu hoá thời gian khởi động.
Sửa đổi biến môi trƣờng (Environment Variables): Hộp thoại Environment
Variables liệt kê thông tin cấu hình chỉ định, nhƣ là vị trí của những tập tin tạm dùng
cho hệ điều hành và một số ứng dụng (temporary files). Biến môi trƣờng đƣợc lƣu
trong tab Advanced của hộp thoại System Properties, gồm có 2 vùng, một dùng cho các biến ngƣời sử dụng đi kèm với ngƣời sử dụng đăng nhập, và một dùng cho biến hệ
thống gắn liền với máy tính. Mỗi vùng đều có những nút nhấn để tạo biến mới, sửa đổi
hoặc xoá một biến đã có trƣớc. Windows Server 2003 sử dụng những thông tin này để
giám sát những ứng dụng khác. Cho ví dụ, biến môi trƣờng TEMP chỉ ra vị trí của
những tập tin tạm đƣợc lƣu.
Để hiển thị hoặc sửa đổi biến môi trƣờng của ngƣời sử dụng hay hệ thống, mở
hộp thoại Properties, click Advanced, và sau đó click Environment Variables
Cấu hình biến môi trƣờng ngƣời sử dụng : Mỗi ngƣời dùng có biến môi
trƣờng đặc trƣng trên một máy tính, biến môi trƣờng này đƣợc lƣu trong thông tin cá nhân (profile) của ngƣời dùng đó. Biến môi trƣờng bao gồm tất cả những cài đặt mà ngƣời dùng định nghĩa (nhƣ là thƣ mục Temp) và những biến môi trƣờng mà ứng dụng định nghĩa (nhƣ là đƣờng dẫn đến vị trí các tập tin của ứng dụng). Ngƣời dùng có thể thêm, sửa đổi, và xoá biến môi trƣờng ngƣời sử dụng trong hộp thoại Environment Variables
Cấu hình biến môi trƣờng hệ thống: Biến môi trƣờng hệ thống đƣợc ứng dụng cho toàn bộ hệ thống. vì vậy, biến môi trƣờng này ảnh hƣởng đến toàn bộ hệ
thống ngƣời sử dụng. Trong lúc cài đặt. Cài đặt cấu hình biến môi trƣờng hệ thống
50
mặc định, bao gồm đƣờng dẫn đến những tập tin của Windows Server 2003. chỉ có
ngƣời quản trị có thể thêm, sửa đổi, hoặc xoá biến môi trƣờng hệ thống.
Cài đặt biến môi trƣờng mặc định: Trong lúc khởi động, Windows Server
2003 tìm kiếm những tập tin khởi động và đặt biến môi trƣờng. Windows Server 2003
đặt biến môi trƣờng theo thứ tự:
(1) Biến Autoexec.bat (2) Biến môi trƣờng hệ thống (3) Biến môi trƣờng ngƣời sử dụngVí dụ: Nếu thêm dòng SET TMP=C:\ vào tin khởi động), và một biến ngƣời sử dụng Autoexec.bat (tập
TMP=X:\TEMP, cài đặt biến môi trƣờng (X:\TEMP) sẽ đƣợc ghi đè lên cài đặt (C:\)
Khả năng cấu hình biến môi trƣờng thì rất hữu ích cho công việc quản trị. Cho
ví dụ, hỗ trợ chia sẻ một máy tính. Cài đặt một chƣơng trình mới, chƣơng trình này
yêu cầu mỗi ngƣời dùng phải thêm đƣờng dẫn vào biến môi trƣờng của họ. Là một
ngƣời quản trị, có thể thêm biến đến biến hệ thống và việc sửa đổi này sẽ cho phép tất
cả những ngƣời dùng máy tính chạy chƣơng trình mới mà không phải tốn công cài đặt
biến môi trƣờng của họ.
Sửa đổi các mục khởi động và khôi phục: Có thể cấu hình các mục khởi động
và khôi phục để chỉ định hệ điều hành sẽ sử dụng khi khởi động và máy tính sẽ làm gì sau khi khoảng thời gian chờ sự tác động của ngƣời dùng
Để cấu hình các mục khởi động và khôi phục, mở hộp thoại System Properties,
click tab Advanced, và sau đó click Startup and Recovery
Sửa đổi khởi động hệ thống: Khi mở máy tính, hệ thống hiển thị một danh
sách, liệt kê những hệ điều hành có trên máy. Theo mặc định, hệ thống sẽ chọn một hệ
điều hành và hiển thị một đồng hồ đếm. Nếu không chọn hệ điều hành khác, hệ thống
sẽ khởi động hệ điều hành đã chọn khi đồng hồ đếm đến số 0 hoặc khi nhấn ENTER
Dùng những mục trong System startup để chỉ định hệ điều hành khởi động mặc
định. Lựa chọn hệ điều hành từ danh sách drop-down. Hiệu chỉnh giá trị của đồng hồ đếm để điều khiển bao lâu hệ thống sẽ chờ để tự động khởi động hệ điều hành mặc định.
Cấu hình cài đặt phục hồi: Dùng những mục trong System Failure để quyết
định những công việc tự động thực hiện khi có lỗi, lỗi này có thể làm hệ điều hành nhƣng tất cả các tiến trình, và nó đƣợc gọi là Stop Error
Có thể cấu hình phục hồi những cài đặt để chỉ định những công việc mà máy
tính sẽ thực hiện, nếu hệ điều hành phát sinh một Stop Error.
Những mục có sẵn cho cài đặt phục hồi:
+ Ghi một sự kiện vào system log
51
+ Báo động cho ngƣời quản trị
+ Gởi những nội dung bộ nhớ hệ thống vào một tập tin, để hỗ trợ cho những kỹ
sƣ có thể sử dụng để tìm lỗi. Mục này có những yêu cầu sau:
The paging file phải trong cùng partition với thƣ mục systemroot
The paging file phải là 1 megabyte (MB) lớn hơn lƣợng RAM vật lý trên
máy tính
Phải có đủ không gian trống cho tập tin chỉ định. Để ghi đè lên một tập tin đƣợc
tạo bởi Stop Error trƣớc đó, lựa chọn Overwrite any existing file
4) Cấu hình môi trƣờng để bàn
Dùng Control Panel để thay đổi diện mạo và khả năng của Windows Server 2003 cho phù hợp với tổ chức. Cho ví dụ, có thể thay đổi những mục miền (regional)
để giám sát Windows Server 2003 hiển thị dữ liệu kiểu số nhƣ thế nào. Cũng có thể
hiệu chỉnh giao diện cho những ngƣời sử dụng khó nghe nhìn, hoặc cho những ngƣời
dùng có khuyết tật về thể chất. Hơn nữa sử dụng Control Panel để cài đặt, xoá, thay
đổi, và sửa những ứng dụng.
Hiểu sâu về Control Panel, cách cấu hình và tuỳ biến Windows Server 2003 sẽ
giúp cung cấp môi trƣờng desktop cho những ngƣời sử dụng có thể phát huy tối đa khả
năng của họ
- Cấu hình Regional Options: Dùng Regional Options trong Control Panel để
thay đổi cách Windows Server 2003 hiển thị ngày, thời gian, tiền tệ, con số lớn, và
phần thập phân. Cũng có thể chọn hệ thống đo lƣờng metric hoặc U.S
- Lựa chọn Regional Options
Hình 1.61: Hộp thoại Regional Option
52
Bảng sau đây diễn tả những tab có sẵn cho việc cấu hình
Tab Chức năng
General
Cài đặt ngôn ngữ mặc định và cài đặt chuẩn cho việc nhập liệu, dựa trên từng nơi
Numbers Cấu hình kiểu số mặc định
Currency Cấu hình kiểu tiền tệ mặc định
Time Cấu hình hiển thị thời gian mặc định
Date Cấu hình kiểu ngày tháng mặc định
Input Locales Cài đặt bố trí bàn phím cho ngôn ngữ và cài đặt
thứ tự phím cho biểu tƣợng bàn phím
- Cấu hình Input Locales Có thể chỉ định một trong những input locales. Input locales chỉ định vị trí địa
lý, điển hình nhƣ English (Ireland) hoặc English (United States), để chỉ định vùng địa
lý của ngƣời sử dụng. Khi chuyển đến một vị trí khác, một số chƣơng trình cung cấp
những đặc điểm đặc biệt, nhƣ là phông chữ hoặc bộ kiểm chính tả đƣợc thiết kế cho
những ngôn ngữ khác nhau.
Nếu làm việc với nhiều ngôn ngữ khác nhau, hoặc giao tiếp với ngƣời nƣớc
ngoài, có thể cài đặt thêm nhóm ngôn ngữ. Mỗi nhóm ngôn ngữ cài đặt, cho phép để
đánh máy và hiển thị tài liệu đƣợc viết ra từ ngôn ngữ của nhóm đó, điển hình nhƣ là
Western Europe và United States, Central Europe, Baltic
Mỗi ngôn ngữ có cách bố trí bàn phím mặc định, nhƣng nhiều ngôn ngữ có
cách bố trí xen kẽ nhau. Thậm chí nếu làm việc chủ yếu với một ngôn ngữ, cũng có thể
muốn một bố trí khác. Trong tiếng anh, cho ví dụ, nhập những kí tự với dấu nhấn có
thể đơn giản hơn với cách bố trí United State-International
- Cấu hình Accessibility Options: Có thể hiệu chỉnh cách hiển thị và cách thao tác của Windows Server 2003 để nâng cao khả năng truy cập cho những ngƣời dùng
tàn tật hoặc có những nhu cầu đặc biệt mà không phải thêm phần cứng hoặc phần
mềm.
Công cụ accessbility có trong Windows Server 2003 cung cấp chức năng cho những ngƣời sử dụng có những nhu cầu đặc biệt, thì rất hạn chế. Để hỗ trợ sử dụng hiệu quả, nhiều ngƣời sử dụng tàn tật sẽ phải cần thêm những chƣơng trình tiện ích, nhiều chức năng hơn, để xem danh sách những tiện ích Windows-based accessbility
- Chạy những chƣơng trình Accessibility: Bảng dƣới đây sẽ hiển thị những
chƣơng trình có trong Windows Server 2003 để nâng cao accessbility, với những chức năng một chƣơng trình. Để xem những chƣơng trình, click Start, chỉ đến Programs, Chỉ đến Accessories, và click chƣơng trình mong muốn
53
Chƣơng Trình Chức năng
Magnifier
Khuyếch trƣơng phần màn hình để xem dễ dành hơn
Narrator Dùng ký thuật text-to-speech để đọc nội
dung của trên màn hình. Chức năng này
rất hữu ích cho những ngƣời mù hoặc khó xem
On-Screen Keyboard Cung cấp cho những ngƣời dùng không
sử dụng thông thạo bàn phím
Ultility Manager
Cho phép ngƣời dùng để truy cập tầng quản trị, kiểm tra trạng thái của chƣơng
trình, khởi động hoặc tắt một chƣơng
trình accessbility, và chỉ định những
chƣơng trình sẽ khởi động khi khởi động
Windows Server 2003
- Lựa chọn Accessbility Options Dùng Accessbility Options trong Control Panel để chỉ định cách sử dụng bàn
phím, hiển thị, và chức năng của con chuột. Bảng dƣới đây sẽ diễn tả những công cụ accessibility có trong Accessbility Options và những chức năng của chúng
Hình 1.62: Hộp thoại Accessbility Options
Công cụ Chức năng
Cho phép bấm nhiều phím đồng thời StickyKeys
Hiệu chỉnh đáp ứng bàn phím FilterKeys
ToggleKeys Phát ra âm thanh khi nhấn những phím khoá
SoundSentry Cung cấp những cảnh báo ảo cho những âm thanh
54
hệ thống
ShowSounds Chỉ dẫn những chƣơng trình để hiển thị những đầu
đề cho chƣơng trình nói và âm thanh
High Contrast Cải thiện độ tƣơng phản màn hình, màu sắc và cỡ
font
MouseKeys
Cho phép bàn phím để thực hiện những chức năng của con chuột
Support Cho phép dùng những thiết bị nhập liệu khác
- Dùng Accessibility Wizard: Dùng Accessbility wizard để giúp cài đặt những mục và chƣơng trình theo nhu cầu. Accessibility wizard tự động cấu hình, hộp thoại sẽ
giải thích những mục sẵn có. Với Accessbility wizard, có thể lƣu cấu hình vào một tập
tin, và sau đó chuyển nó đến máy tính khác.
Để khởi động Accessibility Wizard, click Start, chỉ đến Programs, chỉ đến
Accessories, chỉ đến Accessibility, và sau đó click Accessbility Wizard
- Quản lý những ứng dụng: Tổng giá thành sở hữu (TCO) của những máy tính
cá nhân là một vấn đề quan trọng mà các doanh nghiệp phải đối mặt. Một cách để
giảm TCO là triển khai và quản lý những ứng dụng. Windows Server 2003 cung cấp
một số những mục, cho phép quản lý những ứng dụng một cách hiệu quả.
- Xác định những sản phẩm của Windows Server 2003: Dùng Directory of
server Windows Server 2003 Applications trực tuyến để xác định những sản phẩm sẽ
làm việc với Windows server 2003. The classifies applications là một trong ba tầng,
những tầng mà ứng dụng phải đƣợc kiểm tra là:
Certified. Những ứng dụng phải đáp ứng đƣợc tất cả các chuẩn trong
Application Specification của Windows Server 2003, và phải đƣợc duyệt qua tất cả các
yêu cầu kiểm tra của Windows Server 2003, ISV và VeriTest, hai tổ chức kiểm tra độc
lập. Đây là cấp bậc ở tầng cao nhất cho những ứng dụng tƣơng thích với Windows
Server 2003.
Ready. ISV đã kiểm tra ứng dụng là tƣơng thích với Windows Server 2003 và
cung cấp sản phẩm hỗ trợ Windows Server 2003
Planned. ISV ủy thác phân phối phiên bản Windows Server 2003 compatible
của ứng dụng, điều đó chỉ định rằng, ứng dụng đã Sẵng sàng và đã Chứng nhận.
- Cài đặt ứng dụng dùng Add/Remove Programs: Cài đặt ứng dụng trực tiếp
từ CD, từ mạng, hoặc internet, bằng cách dùng Add/Remove Programs trong Control
Panel. Add/Remove Programs dùng Windows Installer để cài đặt, xoá, thay đổi, và sửa
chữa ứng dụng dễ hơn và hiệu quả hơn. Windows Installer là một dịch vụ hệ điều hành
phía client, dùng để quản lý những ứng dụng cài đặt. Cho ví dụ, khi ngƣời dùng xoá
55
một ứng dụng, Windows Installer xoá tất cả những tập tin của ứng dụng, gồm những
tập tin .dll có thể đƣợc phân tán trên nhiều đĩa cứng của máy tính
Hình 1.63: Hộp thoại Add/Remove Programs
- Quản lý những ứng dụng dùng chƣơng trình Add/Remove: Dùng
Add/Remove Programs để quản lý những ứng dụng trên những máy tính client. Những
ứng dụng published trong Add New Programs chỉ hiển thị mục Categories. Dùng mục
Categories giúp cho ngƣời dùng dễ dàng tìm một ứng dụng dƣới Add New Programs. Cho ví dụ, có thể định nghĩa những loại nhƣ là Sale Applications hoặc Accouting
Application
Những ứng dụng cài đặt hiện tại đƣợc hiển thị trong Change or Remove
Program và hiển thị theo những mục sau:
Name. Cho dƣới Change or Remove Programs, những ứng dụng quen thuộc
đƣợc hiển thị với tên.
Frequency of use. Danh sách những chƣơng trình thƣờng sử dụng, những
chƣơng trình không sử dụng thƣờng xuyên có thể bị xoá để tạo không gian trống cho
đĩa.
Size. Danh sách những chƣơng trình và không gian đĩa mà chƣơng trình sử dụ Date Last Used. Sắp xếp những chƣơng trình theo ngày cuối cùng chƣơng trình đƣợc sử dụng. Điều này giúp cho việc quyết định những chƣơng trình không còn dùng nữa và có thể xoá đi.
Khi mở Control Panel và double-click Add/Remove Programs, những chƣơng
trình cài đặt sẽ xuất hiện trong sách sách. Nếu click Add New Programs, những chƣơng trình đã công bố trong Active Directory xuất hiện trong danh sách. Có thể
click CD or Floggy để cài đặt ứng dụng từ Web hoặc click một published application.
Sau khi lựa chọn mục cài đặt, click Add để cài đặt phần mềm.
56
1.3. Kết nối client vào mạng windows server
Một mạng bao gồm nhiều máy tính vốn liên lạc thông tin với nhau. Để nhiều máy tính liên lạc thông tin, các quy tắc và phƣơng pháp thông thƣờng để liên lạc thông
tin gọi là các giao thức-phải đƣợc áp dụng cho các máy tính.
Trong một mạng có các tài nguyên tồn tại trên server, dựa trên Microsoft
Windows server 2003 và các server dựa trên Novell Netware, phải bảo đảm rằng những ngƣời sử dụng có thể truy cập đƣợc vào những tài nguyên này.
Có thể cấu hình các máy tính client chạy Windows server 2003 với nhiều giao
thức liên lạc thông tin để đảm bảo kết nối phù hợp với các mạng Microsoft và Novell
Netware.
1.3.1. Các kết nối Windows Server
Các máy tính chạy Windows server 2003 dùng bốn thành phần để hỗ trợ kết nối
đến Windows server 2003 hoặc Netware Network:
- Protocols (Giao thức)
- Network Services (Dịch vụ mạng)
- Network Adapters (Adapter mạng)
- Binding
Để kết nối mạng một cách có hiệu quả, cần hiểu cách các thành phần tƣơng tác
để tạo kết nối xảy ra.
Giao thức: Windows server 2003 tự động cài đặt Transmission Control
Protocol/Internet Protocol (TCP/IP). Phải cài đặt bằng tay NWLink,
IPX/SPX/NetBIOS Compatible Transport Protocol.
Các dịch vụ mạng: Các dịch vụ mạng cho phép máy tính chạy trên những giao
thức mạng giống nhau kết nối vào các Folder và những nguồn chia sẻ khác. Các dịch
vụ mạng cung cấp các chức năng mạng cho các trình ứng dụng, nhƣ khả năng truy cập
vào các Folder và máy in sử dụng trên các máy tính khác. Những dịch vụ này bao gồm
phần mềm vốn là những thành phần của windows server 2003 hoặc đƣợc hỗ trợ bởi
nhóm thứ ba.
Microsoft Windows Server 2003 tự động cài đặt Client for Microsoft Network.
Nếu cần có thể cài đặt bằng tay Gateway (and Client) services for Netware.
Các Adapter mạng: Một Adapter mạng là một thành phần phần cứng cho phép máy tính nối vào cáp mạng hoặc các phƣơng tiện mạng khác. Các Adapter mạng cung cấp giao diện vật lý (bộ kết nối) phần cứng (hệ thống mạch điện) để máy tính truy cập
mạng.
Binding: Binding là một phƣơng pháp liên kết các thành phần mạng. Một
binding cho phép liên lạc thông tin giữa nhiều thành phần mạng nhƣ là giữa TCP/IP và
một Adapter mạng. bằng cách thay đổi thứ tự các giao thức buộc vào những Provider
57
(nhà cung cấp), có thể cải thiện hoạt động. Chẳng hạn giả sử kết nối Local Area
Network (LAN) đƣợc tạo lập để truy cập vào Netware bằng cách sử dụng IPX và các mạng Microsoft dùng TCP/IP. Tuy nhiên, cái chính chủ yếu sử dụng để truy cập vào
mạng Microsoft dùng TCP/IP.
Trong ví dụ này, để cải thiện hoạt động, muốn cấu hình TCP/IP dƣới dạng là
một giao thức chính,để cấu hình TCP/IP hãy thực hiện các tác vụ sau:
Di chuyển mang Microsoft Windows lên trên cùng danh sách những nhà cung
cấp mạng trên nhãn Provider Order tab
Di chuyển Internet Protocol (TCP/IP) lên trên cùng phƣơng pháp liên kết
(Binding) File and Printer Sharing for Microsoft Networks trên nhãn Adapters and Bindings
1.3.2. Nối vào mạng Microsoft
Để kết nối vào mạng Microsoft, trƣớc tiên phải cài đặt và cấu hình giao thức
thích hợp, sau đó cài đặt và cấu hình các dịch vụ và cuối cùng cấu hình các binding
nếu cần. Quá trình cấu hình máy tính để nối kết vào mạng Microsoft thì đƣợc đơn giản
hoá trong Windows Server 2003. Trong suốt quá trình cài đặt Windows Server 2003 tự
động cài đặt các dịch vụ sau và giao thức cần thiết để kết nối vào mạng Microsoft.
- Client for Microsoft Networks
- File and Printer Sharing for Microsoft Networks. - TCP/IP
Những mạng chạy Windows Server 2003 sử dụng TCP/IP có thể tận dụng đƣợc
các lợi điểm của những dịch vụ nhƣ dịch vụ Domain Name System (DNS) server,
Dịch vụ Dynamic Host Configuration Protocol (DHCP) server, và dịch vụ thƣ mục
Active Directory. Hiểu đƣợc cách hoạt động kết nối TCP/IP cho máy tính Client vốn
chạy Windows Server 2003 cho phép tận dụng những lợi điểm của các dịch vụ mạng
này và các dịch vụ mạng khác.
DNS là một phần đầy đủ của các phƣơng tiện liên lạc thông tin client/server
trong mạng Internet Protocol (IP). DNS là một cơ sở dữ liệu đƣợc phân bố vốn đƣợc sử dụng trong các mạng IP chuyển dịch, hoặc phân giải các tên máy tính vào trong những địa chỉ IP. Microsoft windows Server 2003 sử dụng DNS dƣới dạng là một phƣơng pháp chính đối với độ phân giải tên. Các client trên nền windows Server 2003 sử dụng dịch vụ DNS server đối với độ phân giải tên và để định vị các dịch vụ bao gồm các bộ điều khiển Domain vốn cung cấp xác nhận ngƣời sử dụng.
Phần trình bày này mô tả các thành phần chính của DNS và cách quá trình độ
phân giải tên làm việc
Cài đặt TCP/IP cho các đặc tính nối kết trong một mạng Microsoft: Windows Server 2003 tự động cài đặt TCP/IP dƣới dạng một Protocol mặc định trong
58
suốt quá trình cài đặt (Nếu adapter mạng đƣợc phát hiện). Tuy nhiên nếu TCP/IP
không đƣợc cài đặt trong suốt quá trình cài đặt có thể cài đặt nó bằng tay. (1) Nhấp chuột phải My Network Places, và sau đó nhấp Properties
(2) Trong cửa sổ Network and Dial-up Connection, hãy nhấp phải biểu tƣợng
vốn trình bày kết nối vùng cục bộ muốn cấu hình, và sau đó nhấp Properties.
(3) Xác nhận Internet Protocol (TCP/IP) không có trên danh sách các thành
phần đã cài đặt
(4) Nhấp Install.
(5) Nhấp Protocol và nhấp Add
(6) Trong hộp thoại Select Network Protocol nhấp Internet Protocol (TCP/IP) ,
và nhấp OK
(7) Xác nhận hộp kiểm Internet Protocol (TCP/IP) đƣợc chọn và sau đó nhấp
OK.
Cấu hình TCP/IP để chứa địa chỉ IP một cách tự động: Sau khi cài đặt
TCP/IP, máy tính Client chứa một địa chỉ IP theo một trong 2 cách sau nếu TCP/IP đã
đƣợc cấu hình địa chỉ IP một cách tự động.
- Từ DHCP server
- Qua Automatic Private IP Addressing
DHCP Addressing
Hình 1.64: Cấp phát địa chỉ IP sử dụng DHCP Server
Một DHCP server tự động cung cấp địa chỉ IP và các thông tin cấu hình TCP/IP khác, nhƣ địa chỉ IP của DNS server, WINS server và Default Gateway. Quá trình một DHCP server sử dụng cấp phát địa chỉ IP nhƣ sau:
(1) Máy tính Client yêu cầu một địa chỉ từ DHCP Server. (2) DHCP server cung cấp địa chỉ IP cho các máy tính Client. Phải bảo đảm rằng các cài đặt TCP/IP đƣợc cấu hình để máy tính client chứa
điạ chỉ IP một cách tự động từ DHCP server. Theo mặc định Windows Server 2003 tự động cấu hình nhƣ phần cài đặt TCP/IP nếu vì lý do nào đó máy tính client không
đƣợc cấu hình để chứa địa chỉ IP một cách tự động, có thể cấu hình bằng tay.
59
Hình 1.65: Cấu hình giao thức TCP/IP Để cấu hình TCP/IP nhận địa chỉ IP từ DHCP server, thực hiện theo các bƣớc
sau:
(1) Nhấp phải My Network Places, và sau đó nhấp Properties
(2) Trong cửa sổ Network and Dial-up Connection, hãy nhấp phải biểu tƣợng vốn
trình bày kết nối vùng cục bộ muốn cấu hình, và sau đó nhấp Properties.
(3) Trong hộp thoại Local Area Connection Properties, nhấp Internet Properties
Protocol (TCP/IP) và nhấp vào Properties.
(4) Trong hộp thoại Internet Protocol (TCP/IP) Properties, nhấp Obtain an IP
Address automatically và nhấp Apply.
(5) Automatic Private IP Addressing
Automatic Private IP Addressing thực hiện cấu hình địa chỉ IP nếu máy tính
client không nhận địa chỉ IP từ DHCP server. Automatic Private IP Addressing chỉ
cung cấp địa chỉ IP và một mặt nạ mạng con, không phải các thông tin cấu hình bổ sung nhƣ là cổng nối mặc định. Điều này giới hạn tính kết nối với mạng LAN của máy client. Client không thể kết nối đến mạng khác hoặc Internet.
Khi máy tính không có địa chỉ IP khởi động thì máy tính client cố định đặt địa chỉ DHCP server và đạt đƣợc thông tin cấu hình địa chỉ IP từ đó. Nếu DHCP server không tìm thấy, thì máy tính Client tự động cấu hình địa chỉ IP và mặt nạ con của nó
bằng cách sử dụng một địa chỉ đã chọn nhƣ là 169.254.0.0 lớp mạng B với subnet mask 255.255.0.0.
Cấu hình TCP/IP nhận địa chỉ IP tĩnh: Trong một mạng chạy dịch vụ DHCP server, có những khi muốn cấu hình bằng tay các địa chỉ IP tĩnh cho các máy tính mạng. Chẳng hạn, một máy tính chạy dịch vụ DHCP server thì không thể đƣợc cấu
60
hình để nhận một địa chỉ IP tự động. Ngoài ra mail server hoặc Web server có thể cần
một địa chỉ IP giống nhau. Vì vậy phải cấu hình những máy tính có một địa chỉ IP tĩnh.
Các cài đặt địa chỉ IP tĩnh: Khi cấu hình một địa chỉ IP tĩnh phải cấu hình mặt
nạ mạng con và cổng nối mặc định cho mỗi adapter mạng trong một máy tính trên
mạng bằng cách sử dụng giao thức TCP/IP. View the TCP/IP configuration settings
Nhóm Information Technology (IT) của công ty sẽ chịu trách nhiệm cung cấp cho
các nhà quản lý riêng các thông tin IP tĩnh cho các site riêng của họ. Điều này sẽ ngăn
cản việc sử dụng các địa chỉ IP sai. Cấu hình địa chỉ IP tĩnh: Để cấu hình TCP/IP sử dụng một địa chỉ IP tĩnh, hãy
thực hiện các bƣớc sau:
(1) Nhấp phải My Network Places, và sau đó nhấp Properties
(2) Trong cửa sổ Network and Dial-up Connection, hãy nhấp phải biểu tƣợng
vốn trình bày kết nối vùng cục bộ muốn cấu hình, và sau đó nhấp Properties.
(3) Trong hộp thoại Local Area Connection Properties, nhấp Internet Properties
Protocol (TCP/IP) và nhấp vào Properties.
(4) Trong hộp thoại Internet Protocol (TCP/IP) Properties, nhấp vào Use the
Following IP address
(5) Gõ địa chỉ IP, gõ subnet mask, default gateway (nếu cần), nhấp OK.
Xác nhận và kiểm tra cấu hình TCP/IP: Sau khi xác nhận TCP/IP, sử dụng
các lệnh ipconfig và ping để kiểm tra cấu hình máy tính cục bộ và để bảo đảm rằng
máy tính này có thể liên lạc thông tin bằng cách sử dụng TCP/IP qua một mạng
TCP/IP.
Ipconfig: Lệnh ipconfig hiển thị thông tin cấu hình TCP/IP trên máy tính mà nó
đƣợc chạy và chỉ định máy tính này có TCP/IP đƣợc khởi tạo hay không. Sau đó hãy
xem thông tin đƣợc hiển thị để xác nhận có đúng hay không.
Ping: Lệnh ping là một công cụ để chẩn đoán có thể kiểm tra cấu hình TCP/IP giữa 2 máy tính và các sự cố kết nối chạy lệnh ping để chỉ định có thể liên lạc với máy chủ khác hay không thông qua TCP/IP.
Xác nhận và kiểm tra cấu hình TCP/IP: Bằng cách kết hợp lệnh ipconfig và lệnh ping, có thể kiểm tra cấu hình địa chỉ IP của máy tính cục bộ và kết nối giữa 2 máy tính trên mạng. Các bƣớc sau đây phác thảo thủ tục để kết hợp các bƣớc giữa lệnh
ipconfig và lệnh ping.
61
Hình 1.66: Các bƣớc xác nhận và kiểm tra cấu hình TCP/IP
Nối kết vào một mạng windows Server 2003: Sau khi đã cài đặt máy tính chạy Windows Server 2003 và xác nhận đặt tính nối kết vào mạng Microsoft, có thể sử
dụng nhiều phƣơng pháp để kết nối vào các nguồn mạng nhƣ là các Folder và máy in
đƣợc chia sẻ.
Để nối kết vào mạng từ máy tính dựa trên nguồn Windows Server 2003 có thể:
+ Sử dụng Internet Explorer, khởi động Internet Explorer, trình duyệt nguồn
mạng, và sau đó nối vào nó.
+ Sử dụng lệnh run. Trên menu Start, nhấp Run, và sau gõ nhập đƣờng dẫn cho
nguồn mạng trong hộp Open.
+ Sử dụng Map Network Drive, nhấp phải My Computer hoặc My Network
Places. Và sau đó nhấp Map Network Drive, sau đó gõ nhập đƣờng dẫn nguồn mạng
trong hộp thoại Path.
+ Sử dụng My Network Places. Khởi động My Network Places, mở rộng cấu
trúc cây mạng, trình duyệt nguồn mạng và sau đó kết nối vào nó.
+ Sử dụng Search, nhấp Start, trỏ tới Search, và sau đó chọn thƣ mục phù hợp.
Gõ nhập thông tin để định vị trí nguồn mạng và sau đó kết nối vào nó.
1.3.3. Nối vào mạng Novell Netware
Để kết nối một máy tính chạy Windows server 2003 với một mạng Novell
Netware cần cài đặt giao thức NWLink và client for Novell Netware. Khi cài đặt giao thức NWLink protocol and Gateway (and client) service for Netware protocol NWLink đƣợc cài tự động.
Trong các môi trƣờng làm việc mạng vốn sử dụng Protocol Packet Exchange/Sequenced Packet Exchange (IPX/SPX) protocol. Các máy tính đang chạy
Windows server 2003 sử dụng giao thức NWLink Protocol với các máy tính khác hoặc các thiết bị mạng khác sửng dụng cùng giao thức IPX/SPX.
Các máy tính đang chạy NWlink cũng có thể đạt đƣợc sự cho phép sang các
trình ứng dụng đang chạy trên các thiết bị mạng sử dụng giao thức TPX/SPX.
62
- Kết nối một mạng Novell Netware: Các máy tính đang chạy Windows
server 2003 có thể sử dụng giao thức NWLink, Client Services for Netware, và Gateway (and Client) services for Netware để kết nối với một server trên nền Novell
Netware đang sử dụng IPX/SPX.
NWLink Protocol: Protocol NWLink for Netware cho phép các máy tính chạy
Windows Server 2003 đạt đƣợc sự truy cập sang các trình ứng dụng đang chạy trên Server trên nền Novell Netware.
Hình 1.67: Kết nối một mạng Novell Netware sử dụng IPX/SPX
Client Services for Netware: Client Services for Netware là dịch vụ cho phép
các máy tính client chạy Windows Server 2003 và NWLink kết nối với nguồn tài
nguyên mạng, chẳng hạn nhƣ in ấn và file trên một server trên nền Novell Netware.
Gateway Service: Gateway service, là một thành phần của gateway (and client) services for Netware, cho phép các máy tính đang chạy Windows Server 2003 kết nối
với một Folder đƣợc chia sẻ trên một server trên nền Novell Netware qua một server
trên nền Windows Server 2003 đang chạy Gateway (and Client) services for Netware.
Server trên nền 2003 kết nối tới Folder Server tên nền Novell Netware đang sử dụng
Gateway (and client) services for netware. Sau đó nó chia sẻ Folder Novell Netware
dƣới dạng một trong các phần chia sẻ của nó. Các client đang chạy windows Server
2003 kết nối đến Folder Novell Netware, đƣợc chia sẻ khi kết nối đến một phần chia
sẻ kết nối đến Windows Server 2003. Kết quả, các máy tính client không cần dùng
client services for Netware.
- Cài đặt NWLink: Phải cài đặt giao thức protocol NWLink để mở tính năng hoạt động tƣơng tác giữa các máy tính chạy Microsoft Windows Server 2003 và các thiết bị mạng đang chạy IPX/SPX. Thủ tục cài đặt NWLink tƣơng tự nhƣ cài đặt bất kỳ một protocol trong Windows Server 2003.
63
Hình 1.68: Cài đặt giao thức NWLink
Cài đặt NWLink, thực hiện các bƣớc sau:
(1) Nhấp phải My Network Places, và sau đó nhấp Properties (2) Trong cửa sổ Network and Dial-up Connection, hãy nhấp phải biểu tƣợng vốn trình bày kết nối vùng cục bộ muốn cấu hình, và sau đó nhấp Properties.
(3) Trong hộp thoại Local Area Connection Properties, nhấp Installing (4) Trong hộp thoại Select Network Component Type, nhấp Protocol, và nhấp
Add
(5) Trong hộp thoại Select Network Protocol, trong danh sách Network Protocol, nhấp NWLink IPX/SPX/NetBIOS Compatible Transport Protocol,
và nhấp vào OK.
(6) Trong hộp thoại Local Area Connection Properties, nhấp close. - Cấu hình NWLink: Theo mặc định, Windows Server 2003 tự động dò tìm
kiểu Frame và số mạng khi cài đặt NWLink. Nếu cần có thể cấu hình số mạng bằng
tay, chẳng hạn nếu chạy File và Print Services for Netware, cấu hình NWLink bằng
tay, phải ấn định 3 thành phần trên.
+ Số mạng
+ Kiểu Frame + Số mạng cục bộ
Gán một số mạng cục bộ: Một số mạng cục bộ giống với một server trên IPX/ internetwork và tƣơng tự với phần chính của một địa chỉ IP trong một cấu hình
TCP/IP. Số thập lục phân bao gồm tám chữ số hay số mạng ảo đƣợc cài đặt sẵn
00000000 theo mặc định. phải gán một số mạng duy nhất bằng tay cho bất kỳ trong
các tình huống sau đây:
64
Hình: 1.69: Cấu hình NWLink + File và Print Services for Netware đƣợc cài đặt và có nhiều kiểu Frame trên
một adapter duy nhất.
+ File và Print Services for Netware đƣợc cài đặt và NWLink đƣợc buộc với
nhiều adapter trong máy tính .
+ Một trình ứng dụng khi sử dụng Netware Services advertising Protocol (SAP)
SQL server và DNA server là các ứng dụng có thể sử dụng SAP.
+ Một số mạng cục bộ phải là số duy nhất trên IPX internetwork. Nếu thấy cần
thiết phải gán một số mạng bằng tay vì một lý do nào đó, hãy tham khảo ý kiến của
ngƣời quản lý phần gán địa chỉ IPX trong công ty, việc cấu hình không đúng thông tin
này sẻ gây ra sự cố về kết nối.
Cấu hình một kiểu Frame: Windows Server 2003 hỗ trợ tất cả các kiểu frame
vốn đƣợc liên kết với Protocol IPX/SPX. Một kiểu frame là định dạng trong đó IPX/ gởi các khối qua một mạng. Một máy tính chỉ nhận biết đƣợc kiểu Frame IPX mà nó đƣợc cấu hình cho tất cả các máy tính trên một mạng phải sử dụng cùng kiểu frame để trao đổi thông tin hay một IPX router phải tồn tại để chuyển đổi các kiểu Frame.
Để đảm bảo việc trao đổi thông tin thực đúng một máy tính chạy Windows Server 2003 và một server chạy Novell Netware. Kiểu Frame NWLink phải phù hợp với kiểu frame trên server Novell Netware.
Khi cài đặt NWLink, Windows Server 2003 tự động xác định kiểu Frame nào nên đƣợc sử dụng trên mạng và cài đặt kiểu frame NWLink theo đó. Nếu Windows
65
Server 2003 dò tìm nhiều kiểu frame, NWLink sử kiểu Frame 802.2 theo mặc định.
Windows 2003 có thể phải dò tìm hỗ trợ các kiểu Frame sau đây: Ethrnet II, Ethernet 802.3, 802.2 Sub Network Access Protocol (SNAP), và Attached Resource Computer
Network (ARCnet). Nếu kiểu Frame thứ hai đang sử dụng trên mạng, phải cấu hình
bằng tay tất cả các số mạng và các kiểu số Frame đƣợc yêu cầu.
Tiến trình phải sử dụng để cấu hình kiểu Frame có thể khác nhau: Trên một máy tính chạy Windows Server 2003, tại một dòng nhắc lệnh, hãy
chạy lệnh ipxroute config để hiển thị số mạng kiểu Frame và các thiết bị đang sử dụng,
nếu cần cấu hình số mạng trên một máy tính nhất định, hãy tham khảo ý kiến ngƣời
quản lý các phần gán địa chỉ IPX trong công ty.
Nếu một máy tính có nhiều adapter mạng đƣợc buộc với NWLink, và nếu muốn
mỗi adapter sử dụng một kiểu Frame khác nhau, hãy cấu hình mỗi adapter mạng để sử
dụng tuỳ chọn Manual Frame Type Detection. Cũng phải chỉ định một kiểu Frame, số
mạng và số mạng cục bộ cho máy tính.
- Cài đặt Gateway (and Client ) Services for Netware: Cài đặt và cấu hình
Gateway (and client) services for Netware để hoạt động các máy tính đang chạy
windows Server 2003 để nối kết trực tiếp sang File và các nguồn tài nguyên in ấn trên
nền Netware.
Cài đặt và cấu hình Gateway (and Client ) Services for Netware: Để cài đặt và cấu hình Gateway (and client) service for Netware, hãy thực hiện các bƣớc sau đây.
Hình 1.70 Hộp thoại Cài đặt và cấu hình Gateway (and Client) Services for Netware
(1) Chọn cài đặt một dịch vụ mới. Để cài đặt một dịch vụ mới, hãy thực hiện
các bƣớc sau:
+ Nhấp đúp Network and Dial up Connections trong Control Panel, nhấp
phải kết nối vào mạng cục bộ, và sau đó nhấp Properties.
+ Trên nhãn General, hãy nhấp Install.
66
(2) Trong hộp thoại Select Network Component Type, hãy nhấp Client, và sau
đó nhấp Add.
(3) Trong hộp thoại Select Network Client, nhấp Gateway (and Client) services
for Netware, và sau đó nhấp OK.
(4) Trong hộp thoại Select Netware Logon, hãy nhấp Preferred Server và trong danh sách Select Preferred. Hãy chọn một server từ danh sách server trên nền Netware , nhấp OK, và trong hộp thoại Local Network, nhấp Yes để
khởi động lại máy tính.
(5) Bằng cách sử dụng lệnh net view/ network: nw, có thể kiểm tra xem gateway (and client) services for Netware có đƣợc khởi tạo phù hợp hay không. Sẽ nhìn thấy danh sách các Server trên nền Novell Netware có sẵn.
Xoá một kết nối chuyên biệt: Khi cài đặt Gateway (and Client) Services for
Netware, thì nó đƣợc cài đặt cho tất cả các kết nối. Nếu cần có thể ngƣng hoạt động
Gateway (and Client) services for Netware đối với một số kết nối đặc biệt bằng cách
thực hiện các bƣớc sau:
+ Mở một hộp thoại Properties dành cho kết nối đó.
+ Xoá một hộp kiểm Gateway (and Client) Services for Netware.
1.4. Active directory trong Windows server
1.4.1. Các khái niệm liên quan 1) Dịch vụ thƣ mục (Directory Service)
Directory (nghĩa trong thuật ngữ Directory Service) là nơi lƣu thông tin về các
đối tƣợng có liên quan với nhau theo một cách nào đó. Ví dụ: sổ điện thoại cũng là
một Directory dùng lƣu tên, địa chỉ, nghề nghiệp, số điện thoại của nhiều ngƣời.
Trong hệ thống phân tán, mạng diện rộng, đặc biệt là Internet, có vô số các đối
tƣợng tồn tại trên đó. Ngƣời sử dụng cần biết để truy cập, khai thác. Ngƣời quản trị
cần biết để bảo mật, xử lý sự cố…Nói tóm lại, các đối tƣợng phải có khả năng đƣợc
định vị (locatable) và sử dụng (usable). Directory Service lƣu trữ tất cả các thông tin
về từng đối tƣợng, cho phép có thể tìm kiếm và khai thác.
Directory là nơi lưu trữ thông tin. Directory Service ngoài khả năng lưu thông
tin còn có thể cho phép tìm và sử dụng đối tượng.
Directory Service giúp ngƣời sử dụng (bao gồm cả quản trị mạng) không cần nhớ chính xác tên, địa chỉ của đối tƣợng. Họ chỉ cần nhớ “mang máng” một số thuộc tính và Directory Service sẽ tự động tìm giúp. Ví dụ: ngƣời sử dụng có thể đƣa ra yêu
cầu “tìm các máy in màu trên tầng 3”
67
Hình 1.71: Mô hình mạng sử dịch vụ thƣ mục (Directory Service)
Khi mạng trở nên lớn lên và phức tạp, trên mạng số đối tƣợng cần quản lý tăng
thì nhu cầu sử dụng Directory Service là cần thiết.
2) Dịch vụ thƣ mục trên Windows Server (Active Directory Service)
Directory Service trong Windows Server 2003 là Active Directory. Nhƣ vậy
Actice Directory bao gồm Directory - lƣu thông tin, và Service - đƣa thông tin đó đến
ngƣời sử dụng. Các tài nguyên lƣu trong Active Directory (dữ liệu, máy in, group…)
gọi là các đối tƣợng (Object).
Chức năng của Active Directory - Lƣu giữ một danh sách tập trung các tên tài khoản ngƣời dùng, mật khẩu
tƣơng ứng và các tài khoản máy tính.
- Cung cấp một Server đóng vai trò chứng thực (authentication server) hoặc
Server quản lý đăng nhập (logon Server), Server này còn gọi là Domain Controller
(máy điều khiển vùng).
- Duy trì một bảng hƣớng dẫn hoặc một bảng chỉ mục (index) giúp các máy tính
trong mạng có thể dò tìm nhanh một tài nguyên nào đó trên các máy tính khác trong
vùng.
- Cho phép chúng ta tạo ra những tài khoản ngƣời dùng với những mức độ
quyền (rights) khác nhau nhƣ: toàn quyền trên hệ thống mạng, chỉ có quyền backup dữ
liệu hay shutdown Server từ xa…
- Cho phép chúng ta chia nhỏ miền của mình ra thành các miền con (subdomain) hay các đơn vị tổ chức OU (Organizational Unit). Sau đó chúng ta có thể ủy quyền cho các quản trị viên bộ phận quản lý từng bộ phận nhỏ.
Các thành phần Active Directory Đầu tiên, phải biết đƣợc những thành phần cấu tạo nên dịch vụ danh bạ là gì?
có thể so sánh dịch vụ danh bạ với một quyển sổ lƣu số điện thoại. Cả hai đều chứa danh sách của nhiều đối tƣợng khác nhau cũng nhƣ các thông tin và thuộc tính liên quan đến các đối tƣợng đó.
68
Object (đối tượng): Trong hệ thống cơ sở dữ liệu, đối tƣợng bao gồm các máy
in, ngƣời dùng mạng, các server, các máy trạm, các thƣ mục dùng chung, dịch vụ mạng, … Đối tƣợng chính là thành tố căn bản nhất của dịch vụ danh bạ.
Attribute (thuộc tính): Một thuộc tính mô tả một đối tƣợng. Ví dụ, mật khẩu
và tên là thuộc tính của đối tƣợng ngƣời dùng mạng. Các đối tƣợng khác nhau có danh
sách thuộc tính khác nhau, tuy nhiên, các đối tƣợng khác nhau cũng có thể có một số thuộc tính giống nhau. Lấy ví dụ nhƣ một máy in và một máy trạm cả hai đều có một
thuộc tính là địa chỉ IP.
Schema (cấu trúc tổ chức): Một schema định nghĩa danh sách các thuộc tính
dùng để mô tả một loại đối tƣợng nào đó. Ví dụ, cho rằng tất cả các đối tƣợng máy in đều đƣợc định nghĩa bằng các thuộc tính tên, loại PDL và tốc độ. Danh sách các đối
tƣợng này hình thành nên schema cho lớp đối tƣợng “máy in”. Schema có đặc tính là
tuỳ biến đƣợc, nghĩa là các thuộc tính dùng để định nghĩa một lớp đối tƣợng có thể sửa
đổi đƣợc. Nói tóm lại Schema có thể xem là một danh bạ của cái danh bạ Active
Directory.
Container (vật chứa): Vật chứa tƣơng tự với khái niệm thƣ mục trong
Windows. Một thƣ mục có thể chứa các tập tin và các thƣ mục khác. Trong Active
Directory, một vật chứa có thể chứa các đối tƣợng và các vật chứa khác. Vật chứa
cũng có các thuộc tính nhƣ đối tƣợng mặc dù vật chứa không thể hiện một thực thể thật sự nào đó nhƣ đối tƣợng. Có ba loại vật chứa là:
- Domain (miền)
- Site: một site là một vị trí. Site đƣợc dùng để phân biệt giữa các vị trí cục bộ
và các vị trí xa xôi. Ví dụ, công ty XYZ có tổng hành dinh đặt ở San Fransisco, một
chi nhánh đặt ở Denver và một văn phòng đại diện đặt ở Portland kết nối về tổng hành
dinh bằng Dialup Networking. Nhƣ vậy hệ thống mạng này có ba site.
- OU (Organizational Unit): là một loại vật chứa có thể đƣa vào đó ngƣời dùng,
nhóm, máy tính và những OU khác. Một OU không thể chứa các đối tƣợng nằm trong
Domain khác. Nhờ việc một OU có thể chứa các OU khác, có thể xây dựng một mô hình thứ bậc của các vật chứa để mô hình hoá cấu trúc của một tổ chức bên trong một Domain. Nên sử dụng OU để giảm thiểu số lƣợng Domain cần phải thiết lập trên hệ thống.
Global Catalog: Dịch vụ Global Catalog dùng để xác định vị trí của một đối tƣợng mà ngƣời dùng đƣợc cấp quyền truy cập. Việc tìm kiếm đƣợc thực hiện xa hơn
những gì đã có trong Windows NT và không chỉ có thể định vị đƣợc đối tƣợng bằng tên mà có thể bằng cả những thuộc tính của đối tƣợng.
Giả sử phải in một tài liệu dày 50 trang thành 1000 bản, chắc chắn sẽ không
dùng một máy in HP Laserjet 4L. Sẽ phải tìm một máy in chuyên dụng, in với tốc độ
69
100ppm và có khả năng đóng tài liệu thành quyển. Nhờ Global Catalog, tìm kiếm trên
mạng một máy in với các thuộc tính nhƣ vậy và tìm thấy đƣợc một máy Xerox Docutech 6135. Có thể cài đặt driver cho máy in đó và gửi print job đến máy in.
Nhƣng nếu ở Portland và máy in thì ở Seattle thì sao? Global Catalog sẽ cung cấp
thông tin này, có thể gửi email cho chủ nhân của máy in, nhờ họ in giùm.
Một ví dụ khác, giả sử nhận đƣợc một thƣ thoại từ một ngƣời tên Betty Doe ở bộ phận kế toán. Đoạn thƣ thoại của cô ta bị cắt xén và không thể biết đƣợc số điện
thoại của cô ta. Có thể dùng Global Catalog để tìm thông tin về cô ta nhờ tên, và nhờ
đó có đƣợc số điện thoại của cô ta.
Khi một đối tƣợng đƣợc tạo mới trong Active Directory, đối tƣợng đƣợc gán một con số phân biệt gọi là GUID (Global Unique Identifier). GUID của một đối
tƣợng luôn luôn cố định cho dù có di chuyển đối tƣợng đi đến khu vực khác.
Hình 1.72: Kiến trúc của Active Directory
3) Miền (Domain)
Domain là đơn vị chức năng nòng cốt của cấu trúc logic Active Directory. Nó là
phƣơng tiện để qui định một tập hợp những ngƣời dùng, máy tính, tài nguyên chia sẻ
có những qui tắc bảo mật giống nhau từ đó giúp cho việc quản lý các truy cập vào các Server dễ dàng hơn. Domain đáp ứng ba chức năng chính sau:
- Đóng vai trò nhƣ một khu vực quản trị (administrative boundary) các đối tƣợng, là một tập hợp các định nghĩa quản trị cho các đối tƣợng chia sẻ nhƣ: có chung
một cơ sở dữ liệu thƣ mục, các chính sách bảo mật, các quan hệ ủy quyền với các
Domain khác.
70
Hình .173: Mô hình miền
Giúp chúng ta quản lý bảo mật các các tài nguyên chia sẻ.
Hình 1.74: Mô hình bảo mật trong miền
Cung cấp các Server dự phòng làm chức năng điều khiển vùng (Domain
Controller), đồng thời đảm bảo các thông tin trên các Server này đƣợc đƣợc đồng bộ
với nhau.
Hình 1.75: Mô hình đồng bộ miền
4) Organization Unit (OU)
Organizational Unit hay OU là đơn vị nhỏ nhất trong hệ thống AD, nó đƣợc xem là một vật chứa các đối tƣợng (Object) đƣợc dùng để sắp xếp các đối tƣợng khác nhau phục vụ cho mục đích quản trị của. OU cũng đƣợc thiết lập dựa trên subnet IP và đƣợc định nghĩa là “một hoặc nhiều subnet kết nối tốt với nhau”. Việc sử dụng OU có hai công dụng chính sau:
71
- Trao quyền kiếm soát một tập hợp các tài khoản ngƣời dùng, máy tính hay các
thiết bị mạng cho một nhóm ngƣời hay một phụ tá quản trị viên nào đó (sub- administrator), từ đó giảm bớt công tác quản trị cho ngƣời quản trị toàn bộ hệ thống.
- Kiểm soát và khóa bớt một số chức năng trên các máy trạm của ngƣời dùng
trong OU thông qua việc sử dụng các đối tƣợng chính sách nhóm (GPO).
Hình 1.76: Mô hình OU (Organizational Unit)
5) Cây (Tree)
Domain Tree là cấu trúc bao gồm nhiều Domain đƣợc sắp xếp có cấp bậc theo
cấu trúc hình cây. Domain tạo ra đầu tiên đƣợc gọi là Domain root và nằm ở gốc của
cây thƣ mục. Tất cả các Domain tạo ra sau sẽ nằm bên dƣới Domain root và đƣợc gọi là Domain con (Child Domain). Tên của các Domain con phải khác biệt nhau. Khi một
Domain root và ít nhất một Domain con đƣợc tạo ra thì hình thành một cây Domain.
Khái niệm này sẽ thƣờng nghe thấy khi làm việc với một dịch vụ thƣ mục.
Hình 1.77: Mô hình Domain tree
72
6) Rừng (Forest)
Forest (rừng) đƣợc xây dựng trên một hoặc nhiều Domain Tree, nói cách khác
Forest là tập hợp các Domain Tree có thiết lập quan hệ và ủy quyền cho nhau.
Hình 1.78: Mô hình Forests
Trong ví dụ trên, công ty mcmcse.com kết hợp với techtutorials.com và
xyzabc.com và hình thành rừng từ gốc mcmcse.com.
7) Site
Site: một site là một vị trí. Site đƣợc dùng để phân biệt giữa các vị trí cục bộ và
các vị trí xa xôi. Ví dụ, công ty XYZ có tổng hành dinh đặt ở San Fransisco, một chi
nhánh đặt ở Denver và một văn phòng đại diện đặt ở Portland kết nối về tổng hành
dinh bằng Dialup Networking. Nhƣ vậy hệ thống mạng này có ba site.
8) Điều khiển vùng (Domain Controller)
Đây là máy tính lƣu cơ sở dữ liệu của Domain. Trong một Domain có thể có
nhiều domain controller, các Domain Controller này đều chứa một bản cơ sở dữ liệu
Active Directory và có cơ chế đồng bộ hoá dữ liệu khi xuất hiện sự thay đổi. Sử dụng
nhiều Domain Controller nhằm tránh các tình huống có thể xảy ra sự cố, lúc đó, các Domain Controller sẽ thay thế nhau.
9) Các khái niệm khác
Replication: Do ngƣời dùng có thể truy xuất từ bất kỳ máy nào trong Domain
và tại mọi thời điểm nên các Domain Controller cần có cơ chế để đồng bộ hoá dữ liệu. Các thông tin bao gồm: Schema, các thiết lập, các dữ liệu liên quan đến Domain. Tuỳ
theo đó là Domain Controller hay global catalog mà cách nhân bản dữ liệu sẽ khác
nhau
Trust Relationship: Quan hệ tin cậy đƣợc thiết lập dựa trên hai Domain, theo
đó Domain tin cậy (trusting domain) cho phép user từ Domain đƣợc tin cậy (trusted
73
domain) logon và dùng tài nguyên của mình. Active Directory có hai loại quan hệ tin
cậy:
Implicit two-way transitive trust: là quan hệ giữa các Domain cha con trong một
cây và giữa các top-domain của các cây trong một rừng. Do đó, trong một cây, các
Domain đều có quan hệ tin cậy với nhau và quan hệ đó là quan hệ 2 chiều.
Expicit one-way nontransitive trust: là quan hệ giữa các Domain không thuộc
cùng một cây. Loại quan hệ này không tự động tạo mà phải trực tiếp định nghĩa.
10) DNS và các quy ƣớc đặt tên
Hệ thống Domain trên Active Directory sử dụng cách đặt tên tƣơng tự nhƣ
DNS. Mọi đối tƣợng trên Active Directory đều có tên. Tuỳ mục đích sử dụng, tên đó thuộc vào một trong ba loại: tên duy nhất (distinguished name), duy nhất tƣơng đối
(relative distinguished name), duy nhất tuyệt đối (global unique identifier name) và
tên thông dụng (principal name).
Distinguished Name (DN): là tên để định danh duy nhất đối tƣợng trong
Active Directory, cho phép client có thể tìm kiếm đối tƣợng. DN bao gồm tên Domain
chứa đối tƣợng cùng đƣờng dẫn từ gốc đến đối tƣợng. DN xác định duy nhất đối tƣợng
trên một Active Directory Database.
Ví dụ sau là DN xác định firstname, lastname của user trong microsoft.com
Domain:
/DC=COM/DC=microsoft/OU=dev/CN=Users/CN=Bill Gate
Thuộc tính Miêu tả
DC Tên Domain
OU Tên OU
CN Tên đại diện nhóm đối tƣợng
Relative distinguished name (RDN): Nếu không biết DN, có thể dùng RDN
để tìm kiếm đối tƣợng. Đó là một thuộc tính của DN. Có thể tạo nhiều RDN trùng
nhau cho các đối tƣợng. Tuy nhiên, không thể có 2 đối tƣợng cùng RDN thuộc cùng
một OU. RDN phải duy nhất trong OU. Minh hoạ bằng hình dƣới đây:
74
Hình 1.79: Đặt tên các đối tƣợng trên Active Directory
Global Unique Identifier (GUI): là một số 128 bit đảm bảo mọi đối tƣợng duy nhất trên toàn cục. GUI gán cho đối tƣợng khi đƣợc tạo và không bao giờ thay đổi kể
cả đối tƣợng bị đổi tên hay di chuyển. Có thể dùng GUI để tìm kiếm đối tƣợng mà
không cần quan tâm đến DN (tuy nhiên khó mà nhớ đƣợc GUI). GUI có giá trị trong
mọi Domain, hoàn toàn yên tâm khi di chuyển các đối tƣợng giữa các Domain.
GUI được sinh bằng một thuật toán tương đối phức tạp. Nếu máy có Card
mạng, nó sẽ dựa vào MAC để sinh GUI. Nếu máy không có Card mạng, nó sẽ giả lập
một MAC để sinh. Nói chung, xác xuất trùng GUI là hầu như không có. Về lý thuyết,
GUI duy nhất trên phạm vi Internet.
Principal Name: còn gọi là User Principal Name (UPN) hình thành từ tên user
account với domain name. Ví dụ: BillGate@Microsoft.Com.
1.4.2. Cài đặt Active directory
a) Cài đặt Active directory
Chọn menu Start \ Run, nhập DCPROMO trong hộp thoại Run, và nhấn nút
OK. Khi đó hộp thoại Active Directory Installation Wizard xuất hiện. nhấn Next để
tiếp tục.
Hình 1.80: Hộp thoại Active Directory Installation Wizard
Chƣơng trình xuất hiện hộp thoại cảnh báo: DOS, Windows 95 và WinNT SP3 trở về trƣớc sẽ bị loại ra khỏi miền Active Directory dựa trên Windows Server 2003, chọn Next để tiếp tục.
75
Hình 1.81: Hộp thoại Operating System Compatibility
Trong hộp thoại Domain Controller Type, chọn mục Domain Controller for a
New Domain và nhấn chọn Next.
Hình 1.82: Chọn kiểu Domain Controller
Đến đây chƣơng trình cho phép chọn một trong ba lựa chọn sau: chọn Domain
in new forest nếu muốn tạo domain đầu tiên trong một rừng mới, chọn Child domain
in an existing domain tree nếu muốn tạo ra một domain con dựa trên một cây domain
có sẵn, chọn Domain tree in an existing forest nếu muốn tạo ra một cây domain mới
trong một rừng đã có sẵn.
Hình 1.83: Lựa chọn cách tạo miền
Hộp thoại New Domain Name yêu cầu tên DNS đầy đủ của domain cần xây
dựng
76
Hình 1.84: Nhập tên đầy đủ cho miền
Hộp thoại NetBIOS Domain Name, yêu cầu cho biết tên domain theo chuẩn
NetBIOS để tƣơng thích với các máy Windows NT. Chọn Next để tiếp tục.
Hình 1.85: Nhập tên NETBIOS
Hộp thoại Database and Log Locations cho phép chỉ định vị trí lƣu trữ database
Active Directory và các tập tin log. Chọn Next để tiếp tục.
Hình 1.86: Chỉ định vị trí lƣu trữ database Active Directory và tập tin log Hộp thoại Shared System Volume cho phép chỉ định ví trí của thƣ mục
SYSVOL. Thƣ mục này phải nằm trên một NTFS5 Volume. Tất cả dữ liệu đặt trong
77
thƣ mục Sysvol này sẽ đƣợc tự động sao chép sang các Domain Controller khác trong
miền sau đó chọn Next tiếp tục.
Hình 1.87: Chỉ định ví trí của thƣ mục SYSVOL
DNS là dịch vụ phân giải tên kết hợp với Active Directory để phân giải tên các
máy tính trong miền. Do đó để hệ thống Active Directory hoạt động đƣợc thì trong
miền phải có ít nhất một DNS Server phân giải miền cần thiết lập, cài đặt và cấu hình
dịch vụ DNS tự động
Hình 1.88: Lựa chọn cài đặt và cấu hình DNS tự động
Trong hộp thoại Permissions chọn giá trị Permission Compatible with pre- Windows 2000 servers khi hệ thống có các Server phiên bản trƣớc Windows 2000, hoặc chọn Permissions compatible only with Windows 2000 servers or Windows Server 2003 khi hệ thống chỉ toàn các Server Windows 2000 và Windows Server
2003.
78
Hình 1.89: Lựa chọn các máy tính cài hệ điều hành tham gia mạng
Trong hộp thoại Directory Services Restore Mode Administrator Password chỉ
định mật khẩu dùng trong trƣờng hợp Server phải khởi động vào chế độ Directory
Services Restore Mode. Nhấn chọn Next để tiếp tục.
Hình 1.90: Nhập mật khẩu Restore Mode Administrator
Hộp thoại Summary xuất hiện, trình bày tất cả các thông tin đã chọn. Nếu tất cả
đều chính xác, nhấn Next để bắt đầu thực hiện quá trình cài đặt, nếu có thông tin
không chính xác thì chọn Back để quay lại các bƣớc trƣớc đó.
Hình 1.91: Thông tin cài đặt Active Directory đã lựa chọn
79
Hộp thoại Configuring Active Directory cho biết quá trình cài đặt đang thực
hiện những gì. Chƣơng trình cài đặt cũng yêu cầu cung cấp nguồn cài đặt Windows Server 2003 để tiến hành sao chép các tập tin nếu tìm không thấy.
Hình 1.92: Quá trình cài đặt AD
Sau khi quá trình cài đặt kết thúc, hộp thoại Completing the Active Directory
Installation Wizard xuất hiện nhấn chọn Finish để kết thúc.
Hình 1.93: Hộp thoại thông báo cài đặt hoàn thành
Cuối cùng phải khởi động lại máy thì các thông tin cài đặt mới bắt đầu có hiệu
lực. chọn nút Restart Now để khởi động lại. Quá trình nâng cấp kết thúc.
b) Gia nhập máy trạm vào Domain
- Tạo một mối quan hệ tin cậy (Trust relationship) giữa máy trạm và domain trong
vùng.
- Việc logon vào mạng trên máy trạm này sẽ do Domain Controler đảm nhiệm.
- Việc gia nhập miền phải có sự đồng ý của Admin cấp miền và Admin cục bộ trên
máy trạm đó.
- Thƣờng thì ta dùng luôn tài khoản Administrator để gia nhập vào domain.
Các bƣớc gia nhập máy trạm vào miền
- Đăng nhập vào máy cục bộ với tài khoản quản trị (có thể dùng trực tiếp tài khoản
Administrator).
- Right click trên biểu tƣợng My Computer Properties. Hộp thoại nhập liệu xuất
hiện, nhập tên miền của mạng cần gia nhập vào mục Member of Domain
80
- Máy trạm dựa vào tên miền ta khai báo tìm đến Domain Controler gần nhất để xin
gia nhập mạng.
- Server kết nối sẽ gởi đến yêu cầu ta phải xác thực bằng một tài khoản ngƣời dùng
cấp miền có quyền quản trị
- Sau khi xác thực thành công và hệ thống cho phép máy trạm này gia nhập vào
miền, hệ thống sẽ xuất hiện thông báo thành công và yêu cầu reboot máy lại để đăng nhập vào mạng
- Khi này hộp thoại logon xuất hiện thêm mục logon to cho ta 2 lựa chọn
NETCLASS : logon vào miền. This computer : logon vào máy cục bộ
c) Đồng bộ hoá AD
Giả thiết ta đã cài đặt và thiết lập một domain với tên: vnexperts.net. Một máy
chủ Domain Controller chứa toàn bộ dữ liệu DNS, Active Directory của Domain
Vnexperts.net. Trong một tình huống hệ thống có rất nhiều máy tính join vào domain
vnexperts.net, khi máy chủ Domain Controller bị gián đoạn điều đó có nghĩa toàn bộ
các dịch vụ về tên miền, về xác thực ngƣời dùng, và nhiều dịch vụ khác sẽ bị gián
đoạn. Phần dƣới đây sẽ trình bày cách phòng tránh sự cố xảy ra và đảm bảo hệ thống
luôn luôn hoạt động.
- Replication dữ liệu trong Active Directory: Active Directory trên máy chủ Windows Server 2003 có cơ chế Replications giữa các máy chủ Domain Controller
với nhau. Cho phép nhiều máy chủ Domain Controller cùng quản lý chung một dữ liệu
Active Directory, với dữ liệu và thiết lập giống nhau. Đồng thời cho phép nhiều máy
chủ Domain Controllers hoạt động với quyền ngang hàng nhau trong Active Directory.
Các máy chủ hoàn toàn có khả năng thêm dữ liệu vào trong Active Directory
(nhƣ việc tạo User mới, hay thay đổi thông tin trong Active Directory). Khi thay đổi
dữ liệu Active Directory trên một máy chủ Domain Controller thì chúng sẽ tự động
đồng bộ hoá với toàn bộ máy chủ Domain Controller trong hệ thống mạng.
Nhƣ vậy nếu một hệ thống Domain nếu có một máy chủ Domain Controller chẳng may máy chủ này bị gián đoạn trong một thời gian nhất định thì cả hệ thống sẽ bị tê liệt. Khắc phục vấn đề này cài đặt thêm một hay nhiều máy chủ Domain Controller nữa cùng quản lý dữ liệu Active Directory và DNS của hệ thống. Khi một trong các máy chủ Domain Controller trong hệ thống phải bảo trì hay gián đoạn một thời gian thì hệ thống vẫn hoạt động bình thƣờng.
Trong phần này sẽ giới thiệu cách tạo và cài đặt thêm một máy chủ Domain Controller vào Domain có sẵn là vnexperts.net với dữ liệu DNS và Active Directory
giống Domain Controller đầu tiên và hoạt động với chức năng tƣơng đƣơng nhau trong
hệ thống.
81
- Triển khai Additions Domain Controller mới vào hệ thống có sẵn: Để máy
chủ Domain Controller mới hoạt động với chức năng tƣơng đƣơng với máy chủ Domain Controller đầu tiên phải đáp ứng:
Cung cấp giải pháp tên miền DNS cho các máy Client
Cung cấp xác thực và các dữ liệu liên quan khác tới dữ liệu Active Directory
DNS trên máy chủ Domain Controller mới: Máy chủ đầu tiên chứa toàn bộ dữ liệu DNS và các thiết lập khác trên DNS. Để máy chủ thứ hai này cũng có khả năng
đáp ứng các yêu cầu DNS của Client chúng ta cần phải tạo một bản sao bao gồm dữ
liệu DNS giống hệt máy chủ đầu tiên.
+ Trên Windows Server 2003 dịch vụ DNS cho phép tạo Secondary Zone nhƣ
một bản sao dữ liệu DNS từ một Primary Zone đã đƣợc tạo sẵn.
+ Domain đã đƣợc cài đặt với một máy chủ DNS và Domain Controller là:
dc1.vnexperts.net.
+ Trên dữ liệu DNS của dc1.vnexperts.net có một Primary Zone tên vnexperts.net
chứa toàn bộ các record về tên của domain vnexperts.net.
+ Yêu cầu lúc này là tạo ra một máy chủ với dữ liệu DNS giống hệt
dc1.vnexperts.net.
+ Ở đây: dc1.vnexperts.net – IP: 192.168.100.11
Cài đặt dc2.vnexperts.net – IP: 192.168.100.12: Cấu hình trên máy chủ
dc1.vnexperts.net cho phép máy khác tạo Secondary Zone vnexperts từ máy chủ này.
+ Start/ All Programs/ Administrative tools/ DNS + Trong cửa sổ DNS chọn forward lookup zone trong đó có Zone vnexperts.net.
Chuột phải vào tab Zone Tranfers.
Hình 1.94: Cho phép máy khác tạo Secondary Zone từ máy chủ
+ Chọn Allow Zone Transfers có 3 options cho lựa chọn:
To any server: cho tất cả các máy tính đều lấy đƣợc dữ liệu DNS
82
Only to servers listed on the Name Servers tab: chỉ cho phép máy chủ nào
trong NS record (mặc định khi nâng cấp lên Domain Controller) Only to the flowing servers: chỉ cho phép các máy chủ dƣới đây
+ Ta chọn To any server
Tạo Secondary Zone từ máy chủ khác chuẩn bị cài đặt làm Domain
Controller
+ Cài đặt dịch vụ DNS + Vào giao diện quản trị DNS chuột phải vào Forward Lookup Zone chọn New
Zone nhấn Next hệ thống sẽ bắt lựa chọn Type Zone chọn Secondary Zone
Hình 1.95: Tạo Forward Lookup Zone
+ Nhấn Next tiếp tục quá trình thiết lập + Hệ thống sẽ yêu cầu tên Primary Zone mà ta cần tạo Secondary Zone. Ở đây
chọn vnexperts.net vì đã có Zone này trên máy dc1.vnexperts.net – 192.168.100.11.
Hình 1.96: Nhập tên Primary Zone
83
+ Hệ thống sẽ yêu cầu gõ địa chỉ của máy chủ chứa Primary Zone của là 192.168.100.11 điạ chỉ của máy chủ
Vnexperts.net. Ta gõ địa chỉ IP dc1.vnexperts.net
Hình 1.97: Nhập địa chỉ IP của máy chứa Primary Zone
+ Nhấn Next để hoàn thành quá trình tạo Secondary Zone vnexperts.net trên máy
chủ dc2.
+ Để lấy toàn bộ dữ liệu DNS từ máy chủ dc1 về máy chủ dc2 ta chuột phải vào
Zone vnexperts.net mới đƣợc tạo ra trên máy chủ dc2 chọn "Transfers from master".
+ Vào kiểm tra và kết quả là ta đã đƣợc một bản copy của dữ liệu DNS trên máy chủ mới, điều này có nghĩa máy chủ Secondary này hoàn toàn có khả năng giải quyết
vấn đề về tên miền trong hệ thống.
Hình 1.98: Dữ liệu DSN trên máy Secondary zone
- Cài đặt Additions Domain Controller vào một Domain đã có sẵn Việc cài đặt Addtions một Domain Controller mới vào một domain đã có sẵn
84
- Đặt địa chỉ IP tĩnh - Đặt địa chỉ DNS là địa chỉ DNS của máy chủ dc1.vnexperts.net 192.168.100.11
và địa chỉ IP của chính nó là 192.168.100.12
Hình 1.99: Nhập địa chỉ IP và DNS cho máy Additions Domain Controller
Khi đã hoàn tất quá trình cài đặt DNS và tạo Secondary Zone trên máy chủ mới,
cần thiết phải đặt địa chỉ của DNS nhƣ trên bởi khi DC1 bị hỏng thì hệ thống vẫn hoạt
động bình thƣờng. Tiếp tục quá trình cài đặt vào Run gõ dcpromo
Hình 1.100: Hộp thoại Acive Directory Installation Wizard Nhấn Next để tiếp tục quá trình cài đặt Addtions Domain Controller
85
Hình 1.101: Hộp thoại Operating System Compatibility
Nhấn Next để tiếp tục quá trình cài đặt: đến bƣớc chọn hai Options: chọn
Additional domain controller for an existing domain.
Hình 1.102: Chọn kiểu Domain Controller
Nhấn Next để tiếp tục quá trình, hệ thống sẽ yêu cầu gõ Username, Password và
domain mà ta cần add vào
Hình 1.103: Nhập tài khoản ngƣời dùng và miền
Điền đủ các dữ kiện từ domain, username password.
Nhấn Next hệ thống tự động tìm kiếm Domain đã chọn, nếu ta đặt địa chỉ DNS
cho card mạng sai đến bƣớc này sẽ không tìm thấy domain mà cần add vào, khi đó chỉ
cần kiểm tra lại DNS khi đặt địa chỉ IP. Nhấn Next để tiếp tục
86
Hình 1.104: Nhập tên miền muốn Add
Gõ lại tên miền mà ta muốn add vào: ở đây gõ vnexperts.net
Nhấn Next tiếp tục quá trình cài đặt. Hệ thống yêu cầu nơi chứa folder NTDS
để cho quá trình Replications trong Domain.
Hình 1.105: Chỉ định vị trí lƣu trữ database Active Directory và tập tin log
Ta để mặc định nhấn Next. Hệ thống yêu cầu vị trí folder SYSVOL
Hình 1.106: Chỉ định ví trí của thƣ mục SYSVOL
Để mặc định và nhấn Next. Hệ thống yêu cầu gõ password dành cho quá trình
Restore Mode.
87
Hình 1.107: Nhập mật khẩu Restore Mode Administrator
Nhấn Next để tiếp tục quá trình cài đặt: hệ thống hiển thị toàn bộ thong tin về
quá trình thiết lập
Hình 1.108: Thông tin đã lựa chọn
Nhấn Next hệ thống sẽ bắt đầu cài đặt cho dc2 này
Hình 1.109: Quá trình cài đặt Additions Domain Controller
Đợi vài phút và khởi động lại máy sau đó vào Active Directory Users and
Computers để xem và ta thấy đã có hai máy chủ Domain Controller
88
Hình 1.110: Hộp thoại Active Directory Users and Computers
d) Bảo trì AD
Backup và Restore là một trong những công việc quan trọng trong việc đảm bảo
hệ thống hoạt động một cách hiệu quả, và tránh đƣợc những sự cố đáng tiếc xảy ra.
Trong Windows Server 2003 có sử dụng một công cụ backup dữ liệu đó là: ntbackup.
NTBACKUP trong Windows Server 2003 sử dụng công nghệ backup là
Shadow Copy để backup cả những dữ liệu đang hoạt động nhƣ SQL, hay dịch vụ
Active Directory, các file đang chạy hay các folder bị cấm truy cập…
Nhƣng trong Windows có một quy định là không cho can thiệp vào các file hay
dữ liệu đang đang có một chƣơng trình khác đang hoạt động hay đang sử dụng. Và hai điều này có nghĩa là có thể backup đƣợc Active Directory theo một cách nào đó,
nhƣng không thể Restore lại đƣợc bởi Service này hoạt động từ lúc hệ thống bắt đầu
khởi động.
Khi backup System State sẽ chứa toàn bộ thông tin của Active Directory.
Backup và Restore Active Directory trong máy chủ Domain Controllers
Giả sử đã có một Domain với tên miền là: vnexperts.net có máy chủ Domain
Controller cài dịch vụ Active Directory là dc1.vnexperts.net.
Log on vào máy chủ Domain Controller bằng user administrator. Vào Start \ All
Programs / Administrative tools / Active Directory Users and Computers.
89
Hình 1.111: Tạo OU Chuột phải vào Active Directory domain vnexperts.net chọn New /
Organizational Unit (OU) với tên MCSA. Vào trong OU MCSA kick chuột phải chọn
New User Account - để tạo một tài khoản User mới. Ở đây tạo User tên Hoang Tuan
Dat, logon name là tocbatdat
Hình 1.112: Tạo tài khoản ngƣời dùng
Nhấn Next hệ thống yêu cầu gõ Password của user mới tạo ra. Chú ý sau khi cài đặt Active Directory sẽ có một Default Domain Security Policy yêu cầu bất kỳ một user mới tạo ra đều phải có password nhỏ nhất là 7 ký tự và phải phức tạp. Nếu muốn chỉnh lại để tạo ra User một cách đơn giản hơn phải chỉnh lại Default Domain Security Policy này và Local Policy của máy chủ Domain Controllers.
Chỉnh Default Domain Security Policy: Vào Start\ All Programs \Administrative tools\ Domain Security Policy. Trong cửa sổ chỉnh Policy chọn Account Policies \ Password Policies, chỉnh hai thông số là Minimum Password Lengh, và Password must meet complexity Requirements nhấp đúp chuột trái sẽ xuất
90
hiện nhƣ hình dƣới bỏ dấu Check Box – Define this policy setting – thực hiện với cả
hai thiết lập.
Hình 1.113: Hộp thoại Default Domain Security Policy
Vào Run gõ Gpupdate /force để apply sự thay đổi policy trong domain sau đó
phải chỉnh cả trong Local Policy của máy chủ Domain Controller nữa thì mới tạo đƣợc
User ở dạng Password là chống
Vào Run gõ gpedit.msc để chỉnh Local Policy cho máy chủ Domain
Controllers. Tƣơng tự chỉnh các thông số trong Password Policy. Lƣu ý nếu chƣa bỏ
dấu check box trong Domain Policy thì vào Local Policy sẽ không chỉnh đƣợc các
thông số này.
Chỉnh Minimum Password Lengh về 0, và Disable Password must meet
complexity requirements
Hình 1.114: Hộp thoại Group Policy Object Edit Vào Run gõ Gpupdate /force là OK giờ có thể tạo user với password trắng
Vào Run gõ ntbackup hệ thống sẽ hiện cửa sổ sau đây
91
Hình 1.115: Hộp thoại Backup or Restore Wizard
Chọn Advanced Mode sẽ xuất hiện cửa sổ Backup Utility và chọn Tab Backup
sẽ đƣợc cửa sổ nhƣ hình dƣới đây.
Muốn backup Active Directory cần phải Backup System State, khi backup
System State sẽ bao gồm rất nhiều thông tin: Active Directory, Boot Files, Registry,
SYSVOL… Sau khi chọn System State, cần phải thiết lập nơi chứa file Backup, ở đây
chọn là lƣu tại ổ C: và tên file là Backup.bkf nhấn Start Backup để bắt đầu Backup dữ liệu.
Hình 1.116: Hộp thoại chọn backup AD
Khi nhấn Start Backup hệ thống sẽ bật ra cửa sổ nhƣ hình dƣới đây chọn Start
Backup để bắt đầu thực hiện backup.
92
Hình 1.117: Thông tin về file backup
Cửa sổ hiển thị quá trình Backup đang đƣợc thực hiện đợi để hệ thống hoàn
thành công việc
Hình 1.118: Quá trình backup AD
Sau khi hệ thống kết thúc việc Backup System State vào Active Directory chuột
phải vào OU MCSA chọn Delete, để xoá dữ liệu trong Active Directory
Hình 1.119: Xóa OU sau khi backup
Để thể thực hiện Restore phải khởi động lại máy chủ Domain Controller.
93
Trong lúc máy tính đang khởi động nhấn F8 để vào Safe Mode. Trong Menu
các Mode chọn "Directory Service Restore Mode"
Hình 1.120: Hộp thoại chọn chế độ Directory Service Restore Mode
Khi chọn khởi động từ "Directory Service Restore Mode" hệ thống sẽ yêu cầu
gõ User name và Password để đăng nhập trong khi Restore lại Active Directory.
Hình 1.121: Hộp thoại đăng nhập hệ thống
Vào đƣợc trong môi trƣờng Windows chọn Run gõ ntbackup trong cửa sổ
ntbackup chọn tab Restore, chọn System State để restore
Hình 1.122: Chọn System State để restore
Nhấn Start Restore để hệ thống bắt đầu lấy lại dữ liệu nhƣ lúc Backup.
94
Hình 1.123: Quá trình restore System State
Sau khi hệ thống Restore hoàn tất sẽ yêu cầu khởi động lại máy tính xem kết
quả
Hình 1.124: Kết quả sau khi restore System State
1.4.3. Quản trị Active directory
Việc quản trị Active Directory bao gồm tạo OU, bổ sung các object vào OU,
tìm kiếm các đối tƣợng trong Active Directory.
a) Tạo OU: Có thể tạo OU bên dƣới domain, domain controller object hoặc bên
dƣới OU khác. Mặc định, thành viên của nhóm Administrator có quyền bổ sung OU.
Chọn domain hay đối tƣợng muốn tạo tiếp OU, kích menu Action, chọn New,
Organization Unit.
Trong ô Name, gõ tên OU. Bổ sung đối tượng vào OU: Các đối tƣợng có thể bổ sung vào OU:
Mô tả Biểu tƣợng Đối tƣợng
Đại diện một máy tính trong mạng. Với Windows NT
Computer
Workstation và Windows NT Server, đó chính là machine account.
Là một account mà không chứa các thông tin về Contact quyền hạn, bảo mật. Account này không thể logon.
95
Thông thƣờng có thể xem nhƣ danh sách các địa chỉ
email.
Nhóm các User
Máy in trong mạng. Group Printer
Một user có khả năng logon. User
Thƣ mục đƣợc chia sẻ. Shared
Folder
Bấm chọn OU muốn bổ sung các đối tƣợng, chọn menu Action, chọn New và
chọn tiếp tên loại đối tƣợng cần bổ sung.
b) Quản trị các đối tƣợng
Tìm kiếm đối tƣợng: Mở Active Directory Users and Computers trong
Administrative Tools, bấm phím phải lên domain hoặc nhóm bất kỳ, chọn Find.
Hình 1.125: Tìm kiếm đối tƣợng trong AD
Các lựa chọn trong cửa sổ Find bao gồm:
Miêu tả Lựa chọn
Find
Danh sách các loại đối tƣợng có thể tìm, bao gồm users, contacts, groups; computers; printers; shared folders; OUs; và tự tuỳ biến. Nếu chọn Custom, sẽ phải xây dựng một truy vấn gọi là Lightweight Directory Access Protocol (LDAP) Query. Ví dụ, LDAP Query: OU=*er*, sẽ tìm các OU có tên chứa cụm từ "er".
In Danh sách các domain, OU... giới hạn phạm vi tìm.
Browse Duyệt cấu trúc tìm kiếm.
Advanced Định nghĩa các tiêu chí tìm kiếm mở rộng.
96
Field Danh sách các thuộc tính có thể tìm.
Condition
Danh sách các điều kiện dựa trên thuộc tính có thể sử dụng để giới hạn việc tìm kiếm.
Value Ô này dùng trong trƣờng hợp sử dụng điều kiện. Tại đây gõ các giá trị
mà điều kiện (thuộc tính) phải thoả mãn.
Danh sách các tiêu chí tìm kiếm đã định nghĩa. Search
Criteria
Find Now Bắt đầu tìm.
Stop Chấm dứt việc tìm kiếm.
Clear All Xoá các điều kiện tìm kiếm.
Results Danh sách kết quả tìm đƣợc.
Gán quyền truy cập đối tượng (Object Permission): Tƣơng tự nhƣ NTFS
Permission, Active Directory Object Permission thiết lập quyền quy định user nào
có quyền gì trên các đối tƣợng đó. Object Permission cũng bao gồm Standard
Permission và Special Permission.
Standard Object Cho phép Permission
Full Control Toàn quyền tác động đến đối tƣợng
Read Xem đối tƣợng, thuộc tính, quyền hạn đối tƣợng,
ngƣời tạo đối tƣợng.
Write Thay đổi thuộc tính đối tƣợng
Create All Child Objects Bổ sung đối tƣợng vào OU.
Delete All Child Objects Xoá đối tƣợng từ OU.
Để gán Permission cho đối tƣợng, chọn đối tƣợng, bấm chuột phải, chọn Properties, bấm tab Security. Lƣu ý: phải bật View->Advanced Features để nhìn thấy tab Security.
Tƣơng tự nhƣ NTFS Permission, Object Permission cũng có cơ chế kế thừa và
cũng có thể ngăn chặn việc kế thừa.
Publishing Resources: để các đối tƣợng có thể đƣợc tìm thấy bởi user, cần
quảng bá (publish) chúng.
97
Publish Shared Folder: Mở Active Directory Users And Computers, bấm chuột
phải lên vị trí muốn bổ sung Shared Folder, chọn New, Shared Folder
Trên đây là một số thao tác cơ bản liên quan đến quản trị Active Directory. Tuy
nhiên hiện tại chung ta mới chỉ điểm qua một vài trƣờng hợp. Dƣới đây liệt kê các
nhiệm vụ của việc quản trị Active Directory và sẽ lần lƣợt đƣợc giới thiệu sau;
Nhóm quản trị Các công việc
Active
Configuring Directory Lập kế hoạch, xây dựng, quản lý, theo dõi, tối ƣu và xử lý sự cố liên quan đến Active Directory, bao gồm cả
cấu trúc Domain, organizational unit (OU), site.
Administering users and Lập kế hoạch, tạo, bảo trì user và group accounts để
groups
đảm bảo mỗi user có thể log-on vào mạng và truy cập đúng đối tƣợng trên mạng.
Securing network Quản trị, theo dõi, giải quyết sự cố các vấn đề liên
resources quan đến các vấn đề bảo mật các đối tƣợng trên mạng.
Administering Active Quản lý và điều khiển các đối tƣợng của Active
Directory Directory bao gồm các kế hoạch cài đặt, sao lƣu, khôi
phục.
Administering the Cài đặt, cấu hình môi trƣờng làm việc cho desktop
desktop computing
environment
Managing Active Theo dõi và nâng cao hiệu suất hoạt động của hệ thống
Directory performance Active Directory
Installing Windows Cài đặt Windows Server 2003 từ xa.
Server 2003 remotely
BÀI TẬP CHƢƠNG 1
Bài 1: Hãy thực hiện cài đặt hệ điều hành windows server 2003 từ đĩa CD
ROM và tự động bằng cách tạo ra file trả lời tự động
Bài 2: Với sơ đồ hệ thống mạng nhƣ hình sau:
98
- Hãy xây dựng một domain viendong.com.vn để quản lý hệ thống mạng này.
- Sử dụng tài khoản admin của windows server và thực hiện gia nhập máy trạm
vào miền vừa tạo
Bài 3: Với hệ thống mạng nhƣ trong bài tập 2, Hãy cấu hình trên máy Server-
Duphong để làm máy dự phòng cho máy quản lý miền trong hệ thống.
Hƣớng dẫn:
- Nâng cấp máy Server-Duphong thành máy dự phòng cho máy quản lý miền –
Domain Controller đồng hành.
Bài 4: Với hệ thống mạng nhƣ trong bài tập 3, công ty có nhu cầu tạo thêm một
miền con cho phòng KinhDoanh. Hãy cấu hình hệ thống nhƣ sau.
Bài 6: Một công ty muốn xây dựng hệ thống mạng client/server để quản lý dữ
liệu tập chung. Hãy cài đặt và cấu hình hệ thống nhƣ sau.
99
Yêu cầu:
- Cài đặt Active Directory trên Windows Server 2003 (DC1) - Backup Active Directory - Cài đặt thêm một máy chủ Active Directory vào một Domain đã có (DC2) - Cài đặt Multiple Domain cho một hệ thống. - Cài đặt Active Directory trên một Forest mới. - Cài đặt Active Directory trên một domain con - Đổi tên Domain - Chuyển Master của Domain
100
Chƣơng 2: QUẢN LÝ TÀI NGUYÊN MẠNG
2.1. Tạo và quản lý tài khoản ngƣời sử dụng
Là một ngƣời quản lý cần cung cấp cho những ngƣời sử dụng trong tổ chức của
truy cập vào các nguồn tài nguyên mạng khác nhau mà họ yêu cầu. Các user account
cho phép ngƣời sử dụng kết nối và đạt đƣợc sự truy cập vào các nguồn tài nguyên cục
bộ hay trong Domain. Trong phần này sẽ học cách tạo User account cục bộ và trong Domain, đồng thời học cách xác lập các đặt tính cho chúng.
2.1.1. Giới thiệu về tài khoản ngƣời sử dụng(User Account)
Tài khoản ngƣời dùng (user account) là một đối tƣợng quan trọng đại diện
cho ngƣời dùng trên mạng, chúng đƣợc phân biệt với nhau thông qua chuỗi nhận dạng username. Chuỗi nhận dạng này giúp hệ thống mạng phân biệt giữa ngƣời
này và ngƣời khác trên mạng từ đó ngƣời dùng có thể đăng nhập vào mạng và truy
cập các tài nguyên mạng mà mình đƣợc phép.
Tài khoản ngƣời dùng cục bộ: Tài khoản ngƣời dùng cục bộ (local user
account) là tài khoản ngƣời dùng đƣợc định nghĩa trên máy cục bộ và chỉ đƣợc
phép logon, truy cập các tài nguyên trên máy tính cục bộ. Nếu muốn truy cập các
tài nguyên trên mạng thì ngƣời dùng này phải chứng thực lại với máy domain
controller hoặc máy tính chứa tài nguyên chia sẻ. Tạo tài khoản ngƣời dùng cục bộ
cụ Local Users
với công trong Computer Management and Group (COMPMGMT.MSC). Các tài khoản cục bộ tạo ra trên máy stand-alone server,
member server hoặc các máy trạm đƣợc lƣu trữ trong tập tin cơ sở dữ liệu SAM
(Security Accounts Manager). Tập tin SAM này đƣợc đặt trong thƣ mục
\Windows\system32\config.
Hình 2.1: Lƣu trữ thông tin tài khoản ngƣời dùng cục bộ Tài khoản ngƣời dùng miền: Tài khoản ngƣời dùng miền (domain user
account) là tài khoản ngƣời dùng đƣợc định nghĩa trên Active Directory và đƣợc phép đăng nhập (logon) vào mạng trên bất kỳ máy trạm nào thuộc vùng. Đồng
thời với tài khoản này ngƣời dùng có thể truy cập đến các tài nguyên trên mạng. tạo
tài khoản ngƣời dùng miền với công cụ Active Directory Users and Computer
101
(DSA.MSC). Khác với tài khoản ngƣời dùng cục bộ, tài khoản ngƣời dùng miền không chứa trong các tập tin cơ sở dữ liệu SAM mà chứa trong tập tin NTDS.DIT, theo mặc định thì tập tin này chứa trong thƣ mục \Windows\NTDS.
Hình 2.2: Lƣu trữ thông tin tài khoản ngƣời dùng miền
Tài khoản ngƣời dùng tạo sẵn (Built-in) là những tài khoản ngƣời dùng mà
khi ta cài đặt Windows Server 2003 thì mặc định đƣợc tạo ra. Tài khoản này là hệ
thống có sẵn nên chúng ta không có quyền xóa đi nhƣng vẫn có quyền đổi tên (chú ý
thao tác đổi tên trên những tài khoản hệ thống phức tạp một chút so với việc đổi tên
một tài khoản bình thƣờng do nhà quản trị tạo ra). Tất cả các tài khoản ngƣời dùng tạo
sẵn này đều nằng trong Container Users của công cụ Active Directory User and
Computer. Sau đây là bảng mô tả các tài khoản ngƣời dùng đƣợc tạo sẵn:
Tài khoản nhóm: Tài khoản nhóm (group account) là một đối tƣợng đại
diện cho một nhóm ngƣời nào đó, dùng cho việc quản lý chung các đối tƣợng
ngƣời dùng. Việc phân bổ các ngƣời dùng vào nhóm giúp chúng ta dễ dàng cấp
quyền trên các tài nguyên mạng nhƣ thƣ mục chia sẻ, máy in. Chú ý là tài khoản
ngƣời dùng có thể đăng nhập vào mạng nhƣng tài khoản nhóm không đƣợc phép
đăng nhập mà chỉ dùng để quản lý. Tài khoản nhóm đƣợc chia làm hai loại: nhóm bảo mật (security group) và nhóm phân phối (distribution group).
2.1.2. Các nguyên tắc khi tạo một tài khoản ngƣời sử dụng
Một user account cho phép ngƣời sử dụng kết nối với các máy tính và các Domain với một đặc tính nhận biết nhận dạng vốn có thể đƣợc chứng thực và uỷ
quyền để truy cập vào các nguồn tài nguyên domain.
Để tiến trình tạo các user đạt hiệu quả hơn cần có các quy ƣớc và nguyên tắc
đang đƣợc sử dụng trên mạng. Việc tuân theo các quy ƣớc và nguyên tắc này sẽ dễ
dàng quản lý các user account sau khi tạo chúng.
102
1) Các qui ƣớc đặt tên
Qui ƣớc đặt tên thiết lập cách nhận biết các user account trong domain, một qui ƣớc đặt tên nhất quán giúp dễ dàng nhớ các tên user login và xác định chúng trong các
danh sách. Tốt hơn là nên tuân theo qui ƣớc đặt tên đang đƣợc sử dụng trên mạng hiện
tại mà nó hỗ trợ nhiều ngƣời sử dụng. Hãy xem xét các nguyên tắc sau đây khi cài đặt
các qui ƣớc đặt tên.
- Tạo các tên user logon duy nhất trong Active Directory Các tên user Logon dành cho các Domain User account phải là các tên duy nhất
trong Active Directory. Các tên đầy đủ của domain user account phải là các tên duy
nhất trong domain mà tạo ra user account. Các tên user account cục bộ phải là các tên duy nhất trên máy tính tạo ra user account cục bộ.
- Sử dụng tổ hợp các ký tự Các tên User logon có thể chứa đến 20 ký tự hoa và thƣờng (trƣờng này chấp
nhận trên 20 ký tự, nhƣng Windows 2003 chỉ nhận biết 20 ký tự) ngoại trừ đối với các
ký tự sau đây: “ / \ [ ] : ; | = * ? <>
Có thể sử dụng một tổ hợp gồm các ký tự đặc biệt cùng với chữ và số để nhận
biết các user account duy nhất.
- Bao gồm cả các nhân viên giống nhau Nếu có nhiều ngƣời sử dụng, qui ƣớc đặt tên logon, cũng nên bao gồm cả các
nhân viên có tên giống nhau. Sau đây là một số đề nghị để xử lý các tên giống nhau:
Sử dụng tên và chữ đầu tiên của họ, sau đó bổ sung thêm các mẫu tự khác của
họ để bao gồm cả các tên giống nhau. Chẳng hạn, đối với hai ngƣời sử dụng có cùng
tên là Judyl Lew, một tên user account logon có thể là Judyl và tên kia là Judyle.
Trong một số tổ chức, việc nhận biết các nhân viên tạm thời dựa vào các user
account của họ là việc hữu ích. Để thực hiện điều này, có thể đặt trƣớc tên user
account một chữ T và một dấu gạch nối, Chẳng hạng T-Judyl.
2) Các nguyên tắc đối với password.
Để bảo đảm sự truy cập vào Domain hay một máy tính, mỗi user account nên có một password phức tạp. Điều này giúp ngăn chặn các cá nhân không đƣợc phép kết nối vào máy tính. Hãy xem các nguyên tắc sau đây đối với việc gán các password cho các user account.
- Gán một password cho Administrator account Luôn luôn gán một password cho Administrator account để ngăn chặn những
ngƣời khác truy cập vào account khi không đƣợc phép.
- Xác định ai là ngƣời điều khiển password
Xác định hay ngƣời sử dụng sẽ điều khiển password, có thể gán các password
duy nhất cho các user account và ngăn chặn ngƣời sử dụng thay đổi chúng hoặc có thể
103
cho phép ngƣời sử dụng nhập các password riêng của họ vào lần đầu tiên khi họ kết
nối. Trong phần lớn các trƣờng hợp, ngƣời sử dụng nên điều khiển các password.
- Hƣớng dẫn ngƣời sử dụng các sử dụng password Hƣớng dẫn ngƣời sử dụng về tầm quan trọng của việc sử dụng password phức
tạp để ngƣời khác không thể đoán đƣợc.
Tránh sử dụng các password có một sự kết hợp rõ ràng, chẳng hạn nhƣ tên của
một thành viên trong gia đình.
Sử dụng các password dài bởi vì chúng khó đoán hơn, các password có thể dài
đến 128 ký tự, nên sử dụng một password có chiều dài tối thiểu là 8 ký tự.
Sử dụng kết hợp chữ hoa và chữ thƣờng với các ký tự không thuộc chữ và số.
3) Các tuỳ chọn account
Các tùy chọn user account điều khiển một ngƣời sử dụng truy cập domain hay
máy tính, chẳng hạn có thể giới hạn số giờ ngƣời sử dụng có thể kết nối vào domain và
các máy tính mà ngƣời sử dụng có thể kết nối từ đó. Cũng có thể chỉ định khi nào thì
một user account hết hạn. Điều này cho phép bảo đảm sự an toàn cho mạng.
- Số giờ logon Có thể xác lập số giờ logon cho những ngƣời cần truy cập vào chỉ các thời điểm
nhất định, chẳng hạn có thể xác lập số giờ logon cho các nhân viên làm ca đêm để họ
chỉ kết nối trong giờ làm việc của mình mà thôi.
- Các máy tính mà ngƣời sử dụng có thể kết nối từ đó Những ngƣời sử dụng có thể kết nối với domain bằng cách sử dụng một máy
tính bất kỳ trong domain theo mặc định. Có thể cấu hình các tuỳ chọn account để chỉ
định các máy tính mà những ngƣơi sử dụng có thể kết nối từ đó. Chẳng hạn, có thể cho
phép những ngƣời sử dụng, chẳng hạn nhƣ các nhân viên tạm thời, kết nối với domain
chỉ từ máy tính của họ. Điều này ngăn chặn họ kết nối vào các máy tính khác và đƣợc
phép truy cập vào thông tin trên các máy khác.
- Thời hạn của account Việc xác lập ngày hết hạn trên một user account để bảo đảm account này không đƣợc vận hành khi ngƣời dử dụng không cần truy cập vào mạng nữa. Chẳng hạn có thể xác lập các user account cho các nhân viên tạm thời để chúng hết hạn vào ngày chấm dứt hợp động.
2.1.3. Tạo tài khoản ngƣời sử dụng cục bộ 1) Công cụ quản lý tài khoản ngƣời dùng cục bộ
Muốn tổ chức và quản lý ngƣời dùng cục bộ, ta dùng công cụ Local Users and Groups. Với công cụ này có thể tạo, xóa, sửa các tài khoản ngƣời dùng, cũng nhƣ thay
đổi mật mã. Có hai phƣơng thức truy cập đến công cụ Local Users and Groups:
- Dùng nhƣ một MMC (Microsoft Management Console) snap-in.
104
- Dùng thông qua công cụ Computer Management.
Các bƣớc dùng để chèn Local Users and Groups snap-in vào trong MMC: Chọn Start/Run, nhập vào hộp thoại MMC ấn phím Enter để mở cửa sổ MMC.
Hình 2.3: Computer Management quản lý ngƣời dùng cục bộ
Chọn Console/Add/Remove Snap-in để mở hộp thoại Add/Remove Snap-in.
Nhấp chuột vào nút Add để mở hộp thoại Add Standalone Snap-in.
Chọn Local Users and Groups và nhấp chuột vào nút Add. Hộp thoại Choose Target Machine xuất hiện, ta chọn Local Computer và nhấp
chuột vào nút Finish để trở lại hộp thoại Add Standalone Snap-in.
Nhấp chuột vào nút Close để trở lại hộp thoại Add/Remove Snap-in.
Nhấp chuột vào nút OK, ta sẽ nhìn thấy Local Users and Groups snap-in đã
chèn vào MMC nhƣ hình sau.
Hình 2.4: Local Users and Groups Lƣu Console bằng cách chọn Console/Save, sau đó nhập đƣờng dẫn và tên file
cần lƣu trữ. Để tiện cho việc quản trị sau này có thể lƣu console ngay trên Desktop.
Nếu máy tính không có cấu hình MMC thì cách nhanh nhất để truy cập công cụ
Local Users and Groups thông qua công cụ Computer Management. Nhầp phải chuột
vào My Computer và chọn Manage từ pop-up menu và mở cửa sổ Computer Management. Trong mục System Tools, ta sẽ nhìn thấy mục Local Users and Groups
105
Hình 2.5: Tạo ngƣời dùng và nhóm cục bộ Cách khác để truy cập đến công cụ Local Users and Groups là vào Start ¤
Programs ¤ Administrative Tools ¤ Computer Management
2) Các thao tác cơ bản trên tài khoản ngƣời dùng cục bộ
- Tạo tài khoản mới: Trong công cụ Local Users and Groups, ta nhấp phải
chuột vào Users và chọn New User, hộp thoại New User hiển thị nhập các thông tin
cần thiết vào, nhƣng quan trọng nhất và bắt buộc phải có là mục Username.
Hình 2.6: Hộp thoại tạo tài khoản cục bộ
- Xóa tài khoản: Nên xóa tài khoản ngƣời dùng nên chắc rằng tài khoản này
không bao giờ cần dùng lại nữa. Muốn xóa tài khoản ngƣời dùng mở công cụ Local Users and Groups, chọn tài khoản cần xóa, nhấp phải chuột và chọn Delete hoặc vào thực đơn Action / Delete.
106
Hình 2.7: Hộp thoại xóa tài khoản cục bộ
Chú ý: khi chọn Delete thì hệ thống xuất hiện hộp thoại hỏi muốn xóa thật sự
không vì tránh trƣờng hợp xóa nhầm. Bởi vì khi đã xóa thì tài khoản ngƣời dùng này
không thể phục hồi đƣợc.
Hình 2.8: Hộp thoại cảnh báo khi xóa tài khoản
- Khóa tài khoản: Khi một tài khoản không sử dụng trong thời gian dài nên khóa lại vì lý do bảo mật và an toàn hệ thống. Nếu xóa tài khoản này đi thì không thể
phục hồi lại đƣợc do đó ta chỉ tạm khóa. Trong công cụ Local Users and Groups, nhấp
đôi chuột vào ngƣời dùng cần khóa, hộp thoại Properties của tài khoản xuất hiện.
Hình 2.9: Chọn tài khoản cục bộ
Trong Tab General, đánh dấu vào mục Account is disabled
107
Hình 2.10: Tab General
- Đổi tên tài khoản: Có thể đổi tên bất kỳ một tài khoản ngƣời dùng nào, đồng thời cũng có thể điều chỉnh các thông tin của tài khoản ngƣời dùng thông qua chức
năng này. Chức năng này có ƣu điểm là khi thay đổi tên ngƣời dùng nhƣng SID của tài
khoản vẫn không thay đổi. Muốn thay đổi tên tài khoản ngƣời dùng mở công cụ Local
Users and Groups, chọn tài khoản ngƣời dùng cần thay đổi tên, nhấp phải chuột và
chọn Rename.
- Thay đổi mật khẩu: Muốn đổi mật mã của ngƣời dùng mở công cụ Local Users and Groups, chọn tài khoản ngƣời dùng cần thay đổi mật mã, nhấp phải chuột và
chọn Reset password.
2.1.4. Tạo và cấu hình tài khoản ngƣời sử dụng của vùng
Các domain user account cho phép ngƣời sử dụng nối kết với một Domain và
đƣợc phép truy cập vào các nguồn tài nguyên ở bất kỳ nơi nào trên mạng, có thể tạo
một domain user account trên một Domain Controller.
Windows Server 2003 cung cấp các công cụ quản lý nhằm giúp tạo và quản lý các user account. Windows Server 2003 Administrative tools đƣợc cài đặt tên một
domain controller theo mặc định. Tuy nhiên có thể quản lý từ xa một domain và các user account của nó bằng cách cài đặt bằng tay windows Server 2003 Administrative tools trên một server thành viên hay một máy tính đang chạy windows Server 2003
Sử dụng Active Directory User and Computers để tạo Domain User account và
để cấu hình các Domain User Account, chẳng hạn nhƣ xác lập các yêu cầu password (dù ngƣời sử dụng có phải thay đổi các password của mình vào lần kế tiếp họ kết nối
hay không). Ngoài ra có thể tạo một Folder chủ đề cung cấp cho ngƣời sử dụng một vị
trí trung tâm mà họ có thể lƣu trữ dữ liệu trong đó.
108
Tạo mới tài khoản ngƣời dùng (domain user account)
Có thể dùng công cụ Active Directory User and Computers
trong Administrative Tools ngay trên máy Domain Controller để tạo các tài khoản ngƣời
dùng miền. Công cụ này cho phép quản lý tài khoản ngƣời dùng từ xa thậm chí trên
các máy trạm không phải dùng hệ điều hành Server nhƣ WinXP, Win2K Pro. Muốn
thế trên các máy trạm này phải cài thêm bộ công cụ Admin Pack. Bộ công cụ này nằm trên Server trong thƣ mục \Windows\system32\ADMINPAK.MSI. Tạo
một tài khoản ngƣời dùng trên Active Directory, ta làm các bƣớc sau:
Chọn Start/Programs/Administrative Tools/Active Directory Users and
Computers.
Cửa sổ Active Directory Users and Computers xuất hiện, nhấp phải chuột vào
mục Users, chọn New/User.
Hình: 2.11: Hộp thoại Acive Directory User and Computer
Hộp thoại New Object-User xuất hiện nhƣ hình sau, nhập tên mô tả ngƣời dùng,
tên tài khoản logon vào mạng. Giá trị Full Name sẽ tự động phát sinh khi nhập giá trị
First Name và Last Name, nhƣng vẫn có thể thay đổi đƣợc. Chú ý: giá trị quan trọng
nhất và bắt buộc phải có là logon name (username). Chuỗi này là duy nhất cho một tài
khoản ngƣời dùng theo nhƣ định nghĩa trên phần lý thuyết. Trong môi trƣờng Windows 2000 và 2003, Microsoft đƣa thêm một khái niệm hậu tố UPN (Universal Principal Name), trong ví dụ này là “@netclass.edu.vn”. Hậu tố UPN này gắn vào sau chuỗi username dùng để tạo thành một tên username đầy đủ dùng để chứng thực ở cấp rừng hoặc chứng thực ở một miền khác có quan hệ tin cậy với miền của ngƣời dùng đó, trong ví dụ này thì tên username đầy đủ là “tuan@netclass.edu.vn”. Ngoài ra trong hộp thoại này cũng cho phép chúng ta đặt tên username của tài khoản ngƣời dùng phục
vụ cho hệ thống cũ (pre-Windows 2000). Sau khi việc nhập các thông tin hoàn thành nhấp chuột vào nút Next để tiếp tục.
109
Hình 2.12: Hộp thoại New Object-User
Hộp thoại thứ hai xuất hiện, cho phép nhập vào mật khẩu (password) của tài khoản ngƣời dùng và đánh dấu vào các lựa chọn liên quan đến tài khoản nhƣ: cho
phép đổi mật khẩu, yêu cầu phải đổi mật khẩu lần đăng nhập đầu tiên hay khóa tài
khoản. Các lựa chọn này chúng ta sẽ tìm hiểu chi tiết ở phần tiếp theo.
Hình 2.13: Nhập mật khẩu cho tài khoản
Hộp thoại cuối cùng xuất hiện và nó hiển thị các thông tin đã cấu hình cho
ngƣời dùng. Nếu tất cả các thông tin đã chính xác thì nhấp chuột vào nút Finish để
hoàn thành, còn nếu cần chỉnh sửa lại thì nhấp chuột vào nút Back để trở về các hộp
thoại trƣớc.
Hình 2.14: Hộp thoại hiển thị thoonbg tin tài khoản
110
2.1.5. Quản lý dữ liệu của ngƣời sử dụng
Có thể cung cấp một ví dụ mạng tập trung để ngƣời sử dụng chứa các tài liệu của mình. Vị trí bổ sung này là vị trí Folder chủ của ngƣời sử dụng. Các folder chủ
không phải là một thành viên của một User Profile. Vì thế chúng không ảnh hƣởng đến
tiến trình logon.
Có thể xác định Folder chủ của tất cả những ngƣời sử dụng trên một vị trí trung
tâm trên một server mạng.
Hình 2.15: Cấu trúc thƣ mục Folder của ngƣời dùng
1) Xác định một vị trí của Folder chủ
- Tính năng sao lƣu dự phòng và phục hồi: Ngăn chặn sự thất thoát dữ liệu là
trách nhiệm chính, việc đảm bảo các file đƣợc lƣu trữ dự phòng khi chúng đƣợc định
vị trong một vị trí của trung tâm trên một server dễ dàng hơn nhiều. Nếu các folder chủ
của ngƣời sử dụng đƣợc định vị trên các máy tính cục bộ của họ, cần thực hiện sao lƣu
dự phòng đều đặn trên mỗi máy tính.
- Tạo đủ khoản trống trên Server: Điều quan trọng là phải có đủ khoản trống
trên Server để cho phép ngƣời sử dụng chứa dữ liệu của họ. Windows Server 2003
cung cấp sự kiện điều khiển chính xác hơn về sự lƣu trữ dựa vào mạng với các chỉ số
đĩa, vốn cho phép giám sát và giới hạn lƣợng khoản trống trên đĩa cứng do mỗi user
ngƣời dùng.
- Đủ khoản trống trên máy tính Client: Nếu ngƣời sử dụng đang làm việc
trên máy tính ít không gian đĩa cứng, hoặc không có đĩa cứng, các folder chủ sẽ đƣợc
định vị trên một Server mạng.
- Sự Thực thi mạng: Sự lƣu thông mạng sẽ ít hơn nếu Folder chủ đƣợc định vị
trên máy tính cục bộ của ngƣời sử dụng.
2) Tạo một Folder chủ
Để tạo một Folder, hãy thực hiện các bƣớc sau đây:
1. Tạo và chia sẽ Folder trên một server 2. Cấp quyền truy cập thích hợp cho Folder Cung cấp một đƣờng dẫn user account đến Folder
111
2.1.6. Xác lập các thuộc tính cho tài khoản ngƣời sử dụng
Muốn quản lý các thuộc tính của các tài khoản ngƣời ta dùng công cụ Active Directory Users and Computers (bằng cách chọn Start/Programs/Administrative Tools
/Active Directory Users and Computers), sau đó chọn thƣ mục Users và nhấp đôi
chuột vào tài khoản ngƣời dùng cần khảo sát. Hộp thoại Properties xuất hiện, trong
hộp thoại này chứa 12 Tab chính.
- Tab General: chứa các thông tin chung của ngƣời dùng trên mạng đã nhập
trong lúc tạo ngƣời dùng mới. Đồng thời có thể nhập thêm một số thông tin nhƣ: số
điện thoại, địa chỉ mail và trang địa chỉ trang Web cá nhân…
Hình 2.16: Tab General
- Tab Address: cho phép khai báo chi tiết các thông tin liên quan đến địa chỉ
của tài khoản ngƣời dùng nhƣ: địa chỉ đƣờng, thành phố, mã vùng, quốc gia…
Hình 2.17: Tab General
112
- Tab Telephones: cho phép khai báo chi tiết các số điện thoại của tài khoản
ngƣời dùng
Hình 2.18: Tab Telephones
- Tab Organization: cho phép khai báo các thông tin ngƣời dùng về: chức
năng của công ty, tên phòng ban trực thuộc, tên công ty …
Hình 2.19: Tab Organnization
- Tab Account: cho phép khai báo lại username, quy định giờ logon vào mạng cho ngƣời dùng, quy định máy trạm mà ngƣời dùng có thể sử dụng để vào mạng, quy
113
định các chính sách tài khoản cho ngƣời dùng, quy định thời điểm hết hạn của tài
khoản…
Hình 2.20: Tab Account
Điều khiển giờ logon vào mạng nhấp chuột vào nút Logon Hours, hộp thoại
Logon Hours xuất hiện. Mặc định mọi ngƣời dùng đều đƣợc phép truy cập vào mạng
24 giờ mỗi ngày, trong tất cả 7 ngày của tuần. Khi một ngƣời dùng logon vào mạng thì
hệ thống sẽ kiểm tra xem thời điểm này có nằm trong khoảng thời gian cho phép truy
cập không, nếu không phù hợp thì hệ thống sẽ không cho vào mạng và thông báo lỗi
Unable to log you on because of an account restriction. Có thể thay đổi quy định giờ
logon bằng cách chọn vùng thời gian cần thay đổi và nhấp chuột vào nút lựa chọn
Logon Permitted, nếu không cho phép thì nhấp chuột vào nút lựa chọn Logon Denied.
Ví dụ chỉ cho phép ngƣời dùng làm việc từ 7h sáng đến 13h, từ thứ 2 đến thứ 6.
Hình 2.21: Điều khiển giờ logon vào mạng
Chọn lựa máy trạm đƣợc truy cập vào mạng: nhấn chuột vào nút Log On To, sẽ thấy hộp thoại Logon Workstations xuất hiện. Hộp thoại này cho phép chỉ định ngƣời
dùng có thể logon từ tất cả các máy tính trong mạng hoặc giới hạn ngƣời dùng chỉ
đƣợc phép logon từ một số máy tính trong mạng. Ví dụ nhƣ ngƣời quản trị mạng làm
việc trong môi trƣờng bảo mật nên tài khoản ngƣời dùng này chỉ đƣợc chỉ định logon
vào mạng từ một số máy tránh tình trạng ngƣời dùng giả dạng quản trị để tấn công
114
mạng. Muốn chỉ định máy tính mà ngƣời dùng đƣợc phép logon vào mạng, nhập tên
máy tính đó vào mục Computer Name và sau đó nhấp chuột vào nút Add.
Hình 2.22: Chọn lựa máy trạm đƣợc truy cập vào mạng
Bảng mô tả chi tiết các tùy chọn liên quan đến tài khoản ngƣời dùng
Tùy chọn Ý nghĩa
User must change password Ngƣời dùng phả thay đổi mật khẩu lần đăng nhập kế
at next logon tiếp, sau đó mục này sẽ tự động bỏ chọn.
User cannot change Nếu đƣợc chọn thì ngăn không cho ngƣời dùng tùy ý
password thay đổi mật khẩu.
Password never expires Nếu đƣợc chọn thì mật khẩu của tài khoản này không
bao giờ hết hạn.
Store password using Chỉ áp dụng tùy chọn này đối với ngƣời dùng đăng
reversible encryption nhập từ các máy Apple.
Smart card is required for interactive login Tùy chọn này đƣợc dùng khi ngƣời dùng đăng nhập vào mạng thông qua một thẻ thông minh (smart card),
lúc đó ngƣời dùng không nhập username và password mà chỉ cần nhập vào một số PIN.
is trusted for
Account delegation
Chỉ áp dụng cho các tài khoản dịch vụ nào cần giành đƣợc quyền truy cập vào tài nguyên với vai trò những tài khoản ngƣời dùng khác
Account is sensitive and Dùng tùy chọn này trên một tài khoản khách vãng lai
cannot be delegated
hoặc tạm để đảm bảo rằng tài khoản đó sẽ không đƣợc đại diện bởi một tài khoản khác.
Use DES encryption types Nếu đƣợc chọn thì hệ thống sẽ hỗ trợ Data Encryption
for this account Standard (DES) với nhiều mức độ khác nhau.
115
Do not require Kerberos Nếu đƣợc chọn hệ thống sẽ cho phép tài khoản này
preauthentication dùng một kiểu thực hiện giao thức Kerberos khác với
kiểu của Windows Server 2003.
Mục cuối cùng trong Tab này là quy định thời gian hết hạn của một tài khoản
ngƣời dùng. Trong mục Account Expires, nếu ta chọn Never thì tài khoản này không
bị hết hạn, nếu chọn End of: ngày tháng hết hạn thì đến ngày này tài khoản này bị tạm
khóa.
- Tab Profile: cho phép khai báo đƣờng dẫn đến Profile của tài khoản ngƣời dùng
hiện tại, khai báo tập tin logon script đƣợc tự động thi hành khi ngƣời dùng đăng nhập
hay khai báo home folder.
Hình 2.23: Tab Profile
Khái niệm Profile. User Profiles là một thƣ mục chứa các thông tin về môi
trƣờng của Windows Server 2003 cho từng ngƣời dùng mạng. Profile chứa các qui
định về màn hình Desktop, nội dung của menu Start, kiểu cách phối màu sắc, vị trí sắp
xếp các icon, biểu tƣợng chuột…
Mặc định khi ngƣời dùng đăng nhập vào mạng, một profile sẽ đƣợc mở cho ngƣời dùng đó. Nếu là lần đăng nhập lần đầu tiên thì họ sẽ nhận đƣợc một profile chuẩn. Một thƣ mục có tên giống nhƣ tên của ngƣời dùng đăng nhập sẽ đƣợc tạo trong thƣ mục Documents and Settings. Thƣ mục profile ngƣời dùng đƣợc tạo chứa một tập
tin ntuser.dat, tập tin này đƣợc xem nhƣ là một thƣ mục con chứa các liên kết thƣ mục đến các biểu tƣợng nền của ngƣời dùng. Trong Windows Server 2003 có ba loại Profile:
Local Profile: là profile của ngƣời dùng đƣợc lƣu trên máy cục bộ và họ tự cấu
hình trên profile đó. Roaming Profile: là loại Profile đƣợc chứa trên mạng và ngƣời
quản trị mạng thêm thông tin đƣờng dẫn user profile vào trong thông tin tài khoản
ngƣời dùng, để tự động duy trì một bản sao của tài khoản ngƣời dùng trên mạng.
116
Mandatory Profile: ngƣời quản trị mạng thêm thông tin đƣờng dẫn user
profile vào trong thông tin tài khoản ngƣời dùng, sau đó chép một profile đã cấu hình sẵn vào đƣờng dẫn đó. Lúc đó các ngƣời dùng dùng chung profile này và không đƣợc
quyền thay đổi profile đó.
Kịch bản đăng nhập (logon script hay login script) là những tập tin chƣơng trình
đƣợc thi hành mỗi khi ngƣời dùng đăng nhập vào hệ thống, với chức năng là cấu hình môi trƣờng làm việc của ngƣời dùng và phân phát cho họ những tài nguyên mạng nhƣ
ổ đĩa, máy in (đƣợc ánh xa từ Server). có thể dùng nhiều ngôn ngữ kịch bản để tạo ra
logon script nhƣ: lệnh shell của DOS/NT/Windows, Windows Scripting Host (WSH),
VBScript, Jscript…
Home folder: là thƣ mục dành riêng cho mỗi tài khoản ngƣời dùng, giúp ngƣời
dùng có thể lƣu trữ các tài liệu và tập tin riêng. Muốn tạo một thƣ mục nhân cho ngƣời
dùng thì trong mục Connect chọn ổ đĩa hiển thị trên máy trạm và đƣờng dẫn mà đĩa
này cần ánh xạ đến.
- Tab Member Of: Tab Member Of cho phép xem và cấu hình tài khoản ngƣời
dùng hiện tại là thành viên của những nhóm nào. Một tài khoản ngƣời dùng có thể là
thành viên của nhiều nhóm khác nhau, nó đƣợc thừa hƣởng quyền của nhóm. Muốn
gia nhập vào nhóm nào nhấp chuột vào nút Add, hộp thoại chọn nhóm sẽ hiện ra.
Hình 2.24: Tab Member Of
Trong hộp thoại chọn nhóm, nhấp chuột vào nút Advanced và Find Now để tìm
hết tất cả các nhóm.
117
Hình 2.25: Thêm ngƣời dùng vào nhóm
Nếu muốn tài khoản ngƣời dùng hiện tại thoát ra khỏi một nhóm nào đó thì
chọn nhóm sau đó nhấp chuột vào nút Remove.
- Tab Dial-in: cho phép cấu hình quyền truy cập từ xa của ngƣời dùng cho kết
nối dial-in hoặc VPN, chúng ta sẽ khảo sát chi tiết ở chƣơng Routing and Remote
Access.
Hình 2.26: Tab Dial-in 2.1.7. Tạo và xác lập các tuỳ biến cho ngƣời sử dụng
Trong windows Server 2003, môi trƣờng tính toán của ngƣời sử dụng đƣợc xác định chủ yếu user profile, để bảo đảm bảo mật, Windows Server 2003 yêu cầu một
user profile cho mỗi user account có sự truy cập vào hệ thống.
User Profile chứa tất cả các xác lập mà ngƣời dùng sử dụng có thể ấn định cho
môi trƣờng làm việc của một máy tính đang chạy Windows Server 2003, bao gồm các
xác lập màn hình hiển thị, vùng chuột và âm thanh, bên cạnh các nối kết mạng và máy
118
in, có thể cài đặt các user profile, một profile hƣớng dẫn sử dụng vào mỗi máy tính mà
ngƣời này kết nối.
1) Các loại user Profile
Một user profile đƣợc tạo khi một ngƣời sử dụng kết nối với một máy tính vào
lần đầu tiên. Tất cả các xác lập của ngƣời sử dụng đều đƣợc lƣu tự động trong Folder
Documents and Settings (C:\Document and Setting\User name). Khi ngƣời sử dụng ngắt kết nối, profile của ngƣời sử dụng đƣợc cập nhật trên máy tính mà tại đó ngƣời sử
dụng đƣợc kết nối. Do đó, User Profile duy trì các xác lập màn hình nền cho môi
trƣờng làm việc của mỗi ngƣời sử dụng trên máy tính cục bộ.
Chỉ có những ngƣời ngƣời quản lý hệ thống mới có thể thể hiện thay đổi với các User Profile Ủy nhiệm. Các loại user bao gồm Default User Profile, Local user
profile, Roaming user profiles và mandatory user profile.
- Default User Profile: Có tác dụng nhƣ một là nền tảng cho tất cả các User
Profile, mỗi User Profile bắt đầu ớ dạng một bản sao của Default User Profile (user
profile mặc định), đƣợc lƣu trữ trên mỗi máy tính đang chạy Windows Server 2003
Professional hoặc Windows Server 2003.
- Local User Profile: Đƣợc tạo vào lần đầu tiên ngƣời sử dụng kết nối với một
máy tính và đƣợc chứa trên máy tính cục bộ. Mọi thay đổi xảy ra với user local profile
đều dành riêng cho máy tính mà các thay đổi đƣợc thực hiện trên đó. Nhiều Local user profile có thể tồn tại trên một máy tính.
- Roaming User Profile: Đƣợc tạo bởi ngƣời quản lý hệ thống và đƣợc chứa
trên một server. File này có sẵn mỗi khi ngƣời sử dụng kết nối vào mạng máy tính bất
kỳ trên mạng. Nếu một ngƣời sử dụng thực hiện các thay đổi đối với các xác lập màn
hình nền của mình, user profile đƣợc cập nhật trên server khi ngƣời sử dụng ngắt kết
nối.
- Mandatory user Profile: Đƣợc tạo bởi một ngƣời quản lý để chỉ định các xác
lập đặc biệt cho một hay nhiều ngƣời sử dụng. Các mandatory user profile (user profile
uỷ nhiệm), không cho phép ngƣời sử dụng lƣu bất kỳ sự thay đổi nào vào các xác lập màn hình nền của họ. Những ngƣời sử dụng có thể chỉnh sửa các xác lập màn hình nền của máy tính trong khi họ kết nối, nhƣng các thay đổi không đƣợc lƣu khi họ ngắt kết nối.
2) Tạo Roaming và mandatory Roaming user profiles
Có thể chứa các user profile trên một server để chúng có sẵn mỗi khi ngƣời sử
dụng kết nối vào tài nguyên mạng. Roaming và Mandatory user profile chứa tất cả tập trung một server để cung cấp môi trƣờng làm việc cho ngƣời sử dụng nhƣ nhau bất kỳ
để họ kết nối tới máy tính nào.
- Tạo Roaming User Profile
119
Hình 2.27: Hộp thoại tạo Roaming User Profile
Để cài đặt một Roaming user profile, hãy thực hiện các bƣớc sau:
1. Tạo một Folder chia sẻ trên một server và cho ngƣời sử dụng cấp quyền
Full Control đối với Folder.
2. Cung cấp đƣờng dẫn đến Folder chia sẻ, để thực hiện điều này, hãy mở
Active Directory Users and Computers. Trong ô details hãy nhấp phải vào
user account và sau đó chọn Properties. Trên nhãn Profile, dƣới user
profile, gõ nhập thông tin đƣờng dẫn đến Folder share trong hộp Path
Profile.Thông tin đƣờng dẫn sẽ xuất hiện nhƣ sau:
\\server_name\shared_folder_name\user_name
Có thể sử dụng biến %username% nhập thông tin user name thay vì gõ vào.
Windows Server 2003 tự động thay thế %username% bằng tên use account bởi
Roaming user profile.
Sau khi Roaming user profile đƣợc tạo, chỉ có ngƣời quản lý hoặc ngƣời sử
dụng mới có quyền chỉnh sửa.
Chú ý: File Ntuser.dat chứa phần đăng ký áp dụng cho user account và chứa các xác lập cho user profile. File này đƣợc đặt trong Folder Profile của ngƣời sử dụng. - Tạo một Mandatory Roaming User Profile: Sử dụng mộ Mandadatory profile khi một nhóm ngƣời sử dụng cần các xác lập màn hình nền giống nhau và không họ
chỉnh sửa màn hình nền.
120
Hình 2.28: Tạo một Mandatory Roaming User Profile
Để tạo một mandatory roaming user profile hãy thực hiện các tác vụ sau đây.
1. Tạo một Folder chia sẻ trên server có Folder profile dành cho user profile mà tạo trong nó. Cung cấp cho ngƣời sử dụng cấp độ cho phép Full
Control đối với Folder Profile. Chẳng hạn, hãy tạo một folder có tên
Profile, và sau đó tạo một Folder có tên là User trong Folder Profile.
2. Cài đặt một roaming user profile đã cấu hình. Trong Active Directory Users and Computer, hãy tạo một user mới, chỉ định Folder Profile của
user dành cho thông tin đƣờng dẫn, và sau đó cấu hình Profile.
Chẳng hạn hãy tạo một user có tên là User1 và chỉ định đƣờng dẫn profile là
\\Server_name\Profile\User1. Để cấu hình Profile hãy kết nối vời Domain với tƣ cách
là User1 . Chỉnh sửa các xác lập màn hình nền cần thiết sau đó ngắt kết nối.
3. Đặt tên file Profile là Ntuser.dat thành Ntuser.man. Điều làm cho Profile chỉ đƣợc đọc và do đó trở thành mandatory Profile. Để đặt lại tên profile kết nối với tƣ cách ngƣời quản trị Administrator, mở Windows Explorer, và trong Folder Profile của ngƣời sử dụng hãy đặt lại tên file Ntuser.dat thành Ntuser.man.
Chú ý: File Ntuser.dat trong Folder Profile của ngƣời sử dụng, sẽ đƣợc che dấu. Để xem file này trong Windows Explorer, nhấp Tools, và nhấp vào Folder Options.
Trên nhãn View của hộp thoại Folder Options, dƣới Advanced settings, hãy nhấp show hidden file and Folder. Xoá chọn hộp kiểm Hide file extensions for knows file Types, và nhấp OK.
121
2.2. Nhóm và cách dùng nhóm để quản lý ngƣời sử dụng
2.2.1 Giới thiệu về nhóm trong Windows Server Tài khoản nhóm (group account) là một đối tƣợng đại diện cho một nhóm
ngƣời nào đó, dùng cho việc quản lý chung các đối tƣợng ngƣời dùng. Việc phân
bổ các ngƣời dùng vào nhóm giúp chúng ta dễ dàng cấp quyền trên các tài nguyên
mạng nhƣ thƣ mục chia sẻ, máy in. Chú ý là tài khoản ngƣời dùng có thể đăng nhập vào mạng nhƣng tài khoản nhóm không đƣợc phép đăng nhập mà chỉ dùng để
quản lý. Tài khoản nhóm đƣợc chia làm hai loại: nhóm bảo mật (security group) và nhóm phân phối (distribution group).
2.2.2. Các loại nhóm
Nhóm bảo mật: Nhóm bảo mật là loại nhóm đƣợc dùng để cấp phát các
quyền hệ thống (rights) và quyền truy cập (permission). Giống nhƣ các tài khoản
ngƣời dùng, các nhóm bảo mật đều đƣợc chỉ định các SID. Có ba loại nhóm bảo
mật chính là: local, global và universal. Tuy nhiên nếu chúng ta khảo sát kỹ thì có
thể phân thành bốn loại nhƣ sau: local, domain local, global và universal.
Local group (nhóm cục bộ) là loại nhóm có trên các máy stand alone server,
member server, Win2K Pro hay WinXP. Các nhóm cục bộ này chỉ có ý nghĩa và phạm vi hoạt động ngay tại trên máy chứa nó.
Domain local group (nhóm cục bộ miền) là loại nhóm cục bộ đặc biệt vì
chúng là local group nhƣng nằm trên máy Domain Controller. Các máy Domain
Controller có một cơ sở dữ liệu Active Directory chung và đƣợc sao chép đồng bộ
với nhau do đó một local group trên một Domain Controller này thì cũng sẽ có mặt
trên các Domain Controller có quan hệ với nó. Nhƣ vậy local group này có mặt
trên miền nên đƣợc gọi với cái tên nhóm cục bộ miền. Các nhóm trong mục Built-
in của Active Directory là các domain local.
Global group (nhóm toàn cục hay nhóm toàn mạng) là loại nhóm nằm trong
Active Directory và đƣợc tạo trên các Domain Controller. Chúng dùng để cấp phát
những quyền hệ thống và quyền truy cập vƣợt qua những ranh giới của một miền. Một nhóm global có thể đặt vào trong một nhóm local của các server thành viên trong miền. Chú ý khi tạo nhiều nhóm global thì có thể làm tăng tải trọng công việc của Global Catalog.
Universal group (nhóm phổ quát) là loại nhóm có chức năng giống nhƣ global group nhƣng nó dùng để cấp quyền cho các đối tƣợng trên khắp các miền
trong một rừng và giữa các miền có thiết lập quan hệ tin cậy với nhau. Loại nhóm này tiện lợi hơn hai nhóm global group và local group vì chúng dễ dàng lồng các nhóm vào nhau. Nhƣng chú ý là loại nhóm này chỉ có thể dùng đƣợc khi hệ thống của phải hoạt động ở chế độ Windows 2000 native functional level hoặc Windows
122
Server 2003 functional level có nghĩa là tất cả các máy Domain Controller trong
mạng đều phải là Windows Server 2003 hoặc Windows 2000 Server.
Nhóm phân phối: Nhóm phân phối là một loại nhóm phi bảo mật, không có
SID và không xuất hiện trong các ACL (Access Control List). Loại nhóm này không
đƣợc dùng bởi các nhà quản trị mà đƣợc dùng bởi các phần mềm và dịch vụ.
Chúng đƣợc dùng để phân phố thƣ (e-mail) hoặc các tin nhắn (message).
Qui tắc gia nhập nhóm
- Tất cả các nhóm Domain local, Global, Universal đều có thể đặt vào trong
nhóm Machine Local.
- Tất cả các nhóm Domain local, Global, Universal đều có thể đặt vào trong
chính loại nhóm của mình.
- Nhóm Global và Universal có thể đặt vào trong nhóm Domain local. - Nhóm Global có thể đặt vào trong nhóm Universal.
Hình 2.29: Khả năng gia nhập của các loại nhóm
Tài khoản nhóm Domain Local tạo sẵn: Trong công cụ Active Directory User
and Computers, container Users chứa nhóm universal, nhóm domain local và nhóm
global là do hệ thống đã mặc định quy định trƣớc. Nhƣng một số nhóm domain local
đặc biệt đƣợc đặt trong container Built-in, các nhóm này không đƣợc di chuyển sang
các OU khác, đồng thời nó cũng đƣợc gán một số quyền cố định trƣớc nhằm phục vụ cho công tác quản trị.
Administrators: Nhóm này mặc định đƣợc ấn định sẵn tất cả các quyền hạn cho nên thành viên của nhóm này có toàn quyền trên hệ thống mạng. Nhóm Domain Admins và Enterprise Admins là thành viên mặc định của nhóm Administrators.
Account Operators: Thành viên của nhóm này có thể thêm, xóa, sửa đƣợc các
tài khoản ngƣời dùng, tài khoản máy và tài khoản nhóm. Tuy nhiên họ không có quyền xóa, sửa các nhóm trong container Built-in và OU.
Domain Controllers: Nhóm này chỉ có trên các Domain Controller và mặc định không có thành viên nào, thành viên của nhóm có thể đăng nhập cục bộ vào các Domain Controller nhƣng không có quyền quản trị các chính sách bảo mật.
123
Backup Operators: Thành viên của nhóm này có quyền lƣu trữ dự phòng
(Backup) và phục hồi (Retore) hệ thống tập tin. Trong trƣờng hợp hệ thống tập tin là NTFS và họ không đƣợc gán quyền trên hệ thống tập tin thì thành viên của nhóm này
chỉ có thể truy cập hệ thống tập tin thông qua công cụ Backup. Nếu muốn truy cập trực
tiếp thì họ phải đƣợc gán quyền.
Guests: Là nhóm bị hạn chế quyền truy cập các tài nguyên trên mạng. Các thành viên nhóm này là ngƣời dùng vãng lai không phải là thành viên của mạng. Mặc
định các tài khoản Guest bị khóa
Print Operator: Thành viên của nhóm này có quyền tạo ra, quản lý và xóa bỏ
các đối tƣợng máy in dùng chung trong Active Directory.
Server Operators: Thành viên của nhóm này có thể quản trị các máy server
trong miền nhƣ: cài đặt, quản lý máy in, tạo và quản lý thƣ mục dùng chung, backup
dữ liệu, định dạng đĩa, thay đổi giờ…
Users: Mặc định mọi ngƣời dùng đƣợc tạo đều thuộc nhóm này, nhóm này có
quyền tối thiểu của một ngƣời dùng nên việc truy cập rất hạn chế.
Replicator: Nhóm này đƣợc dùng để hỗ trợ việc sao chép danh bạ trong
Directory Services, nhóm này không có thành viên mặc định.
Incoming Forest Trust Builders: Thành viên nhóm này có thể tạo ra các quan hệ
tin cậy hƣớng đến một chiều vào các rừng. Nhóm này không có thành viên mặc định.
Network Configuration Operators: Thành viên nhóm này có quyền sửa đổi các
thông số TCP/IP trên các máy Domain Controller trong miền.
Pre-Windows 2000 Compatible Access: Nhóm này có quyền truy cập đến tất cả
các tài khoản ngƣời dùng và tài khoản nhóm trong miền, nhằm hỗ trợ cho các hệ thống
WinNT cũ.
Remote Desktop User: Thành viên nhóm này có thể đăng nhập từ xa vào các
Domain Controller trong miền, nhóm này không có thành viên mặc định.
Performace Log Users: Thành viên nhóm này có quyền truy cập từ xa để ghi
nhận lại những giá trị về hiệu năng của các máy Domain Controller, nhóm này cũng không có thành viên mặc định.
Performace Monitor Users: Thành viên nhóm này có khả năng giám sát từ xa
các máy Domain Controller.
Tài khoản nhóm Global tạo sẵn Domain Admins: Thành viên của nhóm này có thể toàn quyền quản trị các máy
tính trong miền vì mặc định khi gia nhập vào miền các member server và các máy trạm (Win2K Pro, WinXP) đã đƣa nhóm Domain Admins là thành viên của nhóm cục
bộ Administrators trên các máy này.
124
Domain Users: Theo mặc định mọi tài khoản ngƣời dùng trên miền đều là
thành viên của nhóm này. Mặc định nhóm này là thành viên của nhóm cục bộ Users trên các máy server thành viên và máy trạm. Group Policy
Creator Owners: Thành viên nhóm này có quyền sửa đổi chính sách nhóm của
miền, theo mặc định tài khoản administrator miền là thành viên của nhóm này.
Enterprise Admins: Đây là một nhóm universal, thành viên của nhóm này có toàn quyền trên tất cả các miền trong rừng đang xét. Nhóm này chỉ xuất hiện trong
miền gốc của rừng. Mặc định nhóm này là thành viên của nhóm administrators trên
các Domain Controller trong rừng.
Schema Admins: Nhóm universal này cũng chỉ xuất hiện trong miền gốc của rừng, thành viên của nhóm này có thể chỉnh sửa cấu trúc tổ chức (schema) của Active
Directory.
Các nhóm tạo sẵn đặc biệt: Ngoài các nhóm tạo sẵn, hệ thống Windows
Server 2003 còn có một số nhóm tạo sẵn đặt biệt, chúng không xuất hiện trên cửa sổ
của công cụ Active Directory User and Computer, mà chúng chỉ xuất hiện trên các
ACL của các tài nguyên và đối tƣợng.
Ý nghĩa của nhóm đặc biệt:
- Interactive: đại diện cho những ngƣời dùng đang sử dụng máy tại chỗ. - Network: đại diện cho tất cả những ngƣời dùng đang nối kết mạng đến một máy
tính khác.
- Everyone: đại diện cho tất cả mọi ngƣời dùng. - System: đại diện cho hệ điều hành. - Creator owner: đại diện cho những ngƣời tạo ra, những ngƣời sở hữa một tài
nguyên nào đó nhƣ: thƣ mục, tập tin, tác vụ in ấn (print job)…
- Authenticated users: đại diện cho những ngƣời dùng đã đƣợc hệ thống xác thực,
nhóm này đƣợc dùng nhƣ một giải pháp thay thế an toàn hơn cho nhóm everyone.
- Anonymous logon: đại diện cho một ngƣời dùng đã đăng nhập vào hệ thống
một cách nặc danh, chẳng hạn một ngƣời sử dụng dịch vụ FTP.
- Service: đại diện cho một tài khoản mà đã đăng nhập với tƣ cách nhƣ một dịch
vụ.
- Dialup: đại diện cho những ngƣời đang truy cập hệ thống thông qua Dial-up
Networking.
2.2.3. Tạo các nhóm
1) Chiến lƣợc để sử dụng local group trong một workgroup
Trong một môi trƣờng workgroup, chiến lƣợc mà sử dụng để cấp phát các mức
độ cho phép hoặc quyền truy cập thì tƣơng đối thuận lợi. Bất cứ user nào muốn truy
cập vào một nguồn tài nguyên chia sẻ hoặc thực hiện một tác vụ hệ thống trên máy
125
tính phải có một user account trên máy tính đó. Nếu có nhiều user trên máy tính yêu
cầu truy cập vào cùng một nguồn tài nguyên hoặc cần thực hiện tác vụ hệ thống giống hệt nhau, thì phải sử dụng local group để cấp phát mức độ hoặc quyền cho phép rồi bổ
sung user account phù hợp dƣới dạng các thành viên.
Phƣơng pháp này gọi là chiến lƣợc ALP.
Đặt user account (A) trong một local group (L) trên máy tính đang có nguồn tài nguyên hoặc trên máy tính mà muốn user phải thực hiện các tác vụ của
hệ thống.
Cấp phát mức độ cho phép (P) hoặc quyền cho Local group trên máy tính đang có nguồn tài nguyên mạng hoặc trên máy tính vốn yêu cầu phải thực hiện các tác vụ hệ thống.
2) Tạo các local group
Sử dụng Computer Management để tạo các local group, tạo các local group
trong một Folder Groups. Lúc tạo một group, cũng có thể bổ sung vào đó các thành
viên (member). Để tạo một local group và bổ sung các thành viên, hãy thực hiện các
bƣớc sau đây:
(1) Trong Computer Management, hãy mở rộng Local Users and Groups. (2) Nhấp phải Folder Groups, rồi nhấp New Group. (3) Nhấp Create để tạo local group
Hình 2.30: Hộp thoại tạo các local group Bảng dƣới đây mô tả các tuỳ chọn trong hộp thoại New Group.
Tuỳ chọn Mô tả
Group Một tên để chỉ local group. Đây là hạng mục duy nhất đƣợc yêu
Name
cầu. Hãy sử dụng bất cứ ký tự nào ngoại trừ dấu backslash (\). Tên có thể chứa lên đến 256 ký tự; tuy nhiên tên quá dài thì không thể
hiển thị trong một vài cửa sổ.
126
Description Phần mô tả group
Members Các thành viên thuộc về group. Để bổ sung một user vào danh sách các thành viên, hãy nhấp Add. Chọn một user hoặc group từ
danh sách, nhấp Add rồi nhấp OK. Để xoá một user khỏi danh
sách các thành viên, hãy chọn tên của User hoặc group muốn xoá
bỏ rồi nhấp remove.
3) Chiến lƣợc để sử dụng group trong một Domain đơn
Hình 2.31: Sử dụng Group quản lý miền đơn
Lúc sử dụng các group trong một domain thì sử dụng chiến lƣợc A G DL P.
Chiến lƣợc A G DL P là: Đặt user Account (A) vào Global group (G), đặt Global
group vào Domain Local Group (DL), rồi cấp quyền cho phép (P) vào Domain Local
Group.
Lúc cài đặt các group, hãy sử dụng các chiến lƣợc sau đây:
- Nhận biết các user với khả năng chung và bổ sung user account vào một
Global group. Ví dụ trong một văn phòng kinh doanh, hãy bổ sung user account cho
tất cả các nhân viên bán hàng vốn có vốn sử dụng cùng một nguồn tài nguyên vào một
Global group đƣợc gọi là Sales.
- Xác định cho biết có thể sử dụng một domain local group đƣợc tạo sẵn hay không, hoặc có cần tạo một domain local group để cung cấp cho những ngƣời dùng quyền truy cập vào các nguồn tài nguyên domain hay không. Ví dụ nếu muốn những ngƣời dùng có thể in sang máy in màu chia sẻ trong một domain, thì hãy tạo domain local group có tên là Color Printer Users.
- Làm cho tất cả các Global group vốn có nhu cầu chia sẻ vào các nguồn tài
nguyên từ các thành viên của Domain Local Group tƣơng ứng. Ví dụ: để bổ sung các
local group tƣơng ứng, bằng cách đƣa vào sales, vào domain local group Color Printer
Users.
127
- Cấp phát mức độ cho phép đƣợc yêu cầu cho domain local group trên domain
controller có thể cấp phát mức độ cho phép tại nguồn tài nguyên. Ví dụ: Cấp phát mức độ cho phép cần thiết để sử dụng máy in màu cho Color Printer Users domain local
group.
4) Chỉ dẫn để tạo các Domain group
Khi tạo các group để sử dụng trong một domain nên xem xét các chỉ dẫn sau
đây:
Xác định xem group scope đƣợc yêu cầu có đặt cơ sở trên cách mà muốn dùng
group hay không. Ví dụ, sử dụng global group để nhóm các User account, còn một
cách khác nửa hãy sử dụng Domain local group để cấp quyền cho phép truy cập tài nguyên.
Xác định xem có mức độ cho phép tạo một group trong một domain phù hợp
hay không.
Theo mặc định, các thành viên của nhóm quản lý hoặc nhóm Account Operator
đều có mức độ cho phép tạo ra group.
Một ngƣời quản lý có thể cho phép một user tạo các group trong domain.
Xác định tên của group. Tạo nên tên của group cho phù hợp nhằm phản ảnh
mục đích mà nó đƣợc tạo. Điều này đặc biệt hữu ích nếu ngƣời quản lý từ một domain
khác cần tìm kiếm nó trong Active Directory.
Lƣu ý: Nếu có nhiều group song song trong nhiều Domain, thì phải chắc chắn
rằng các tên điều là song song , và chúng phản ảnh các tên domain. Ví dụ, nếu có một
group dành cho những nhà quản lý trong domain, thì những group này sẽ sử dụng một
sơ đồ tên tƣơng tự, chẳng hạn nhƣ Managers USA và managers Australia.
5) Tạo và xoá bỏ các domain group
Tạo và xoá bỏ các group trong Active Directory Users and Computers, có thể
tạo chúng trong Folder Users mặc định hoặc trong bất cứ Folder nào đƣợc tạo. Lúc
không còn cần một group nữa chắc chắn phải xoá nó để không tình cờ cấp phát cho
mức độ cho phép.
- Tạo một Group
Để tạo một group, hãy mở Active Directory Users and Computers. Nhấp chuột
phải lên Folder muốn tạo Group, trỏ đến New rồi nhấp Group.
128
Hình 2.32: Tạo group trong miền
Bảng dƣới đây sẽ mô tả các tuỳ chọn trong hộp thoại New Object Group
Tuỳ chọn Mô tả
Group name Tên của Group mới, tên phải là duy nhất tên domain đã
tạo group.
Group name (pre- Tên đƣợc dùng để hỗ trợ cho Client và Server từ phiên
Windows 2002) bản Windows trƣớc.
Group scope group scope. nhấp Domain local, Global, hoặc
Universal.
Group type Kiểu group. nhấp Security or Distribution.
Lƣu ý: Sau khi tạo một group, windows Server 2003 cho phép di chuyển một
group bên trong cấu trúc domain của nó cho dù các chức năng tổ chức và quản lý có
thay đổi hay không. Mặc dù dễ dàng thay đổi một group, bởi vì một group là một đối
tƣợng Active Directory, nhƣng cũng cần phải cảnh giác về tính phức tạp của cấu trúc
Active Directory.
- Xoá bỏ một Group
Khi xoá bỏ một group, xoá bỏ mức độ cho phép và quyền có liên quan với nó. Việc xoá bỏ một group không có nghĩa rằng xoá bỏ các user account hoặc các group
vốn là thành viên của group đó.
Mỗi group tạo đều có một bộ chỉ thị duy nhất và không thể sử dụng lại đƣợc gọi là Security identifier (SID). Windows Server 2003 sử dụng SID để nhận biết group và nhận biết các mức độ cho phép đƣợc cấp phát cho nó. Lúc xoá bỏ một group,
Windows Server 2003 không bao giờ sử dụng SID này lại, thậm chí cả khi tạo một group mới với tên giống hệt nhƣ group đã xoá bỏ. Do đó không thể phục hồi việc truy
cập vào các nguồn tài nguyên bằng cách tạo một group có cùng tên.
Để xoá bỏ một group, hãy mở Active Directory Users and Computers trong cây console, hãy mở rộng Domain, rồi nhấp Folder có chứa group muốn xoá bỏ. Trong ô
129
chi tiết, hãy nhấp phải lên group muốn xoá bỏ, rồi nhấp Delete. Không thể xoá bỏ các
group đƣợc tạo sẵn hoặc đƣợc xác lập trƣớc.
2.2.4. Dùng nhóm để quản lý ngƣời sử dụng
Sau khi tạo một group, có thể bổ sung các thành viên vào group đó, các thành
viên vào group đó. Các thành viên của group có thể bao gồm các user account, các
group và các máy tính khác. Sử dụng Active Directory Users and Computers để bổ sung các thành viên vào một group.
Hình 2.33: Thêm ngƣời dùng vào nhóm Để bổ sung các thành viên vào một group, hãy thực hiện các bƣớc sau đây:
- Trong hộp thoại Properties dành cho group phù hợp, hãy nhấp nhãn members,
rồi nhấp Add.
- Trong danh sách Look in, hãy chọn một domain để qua đó hiển thị các user
account và các Group. Có thể chọn Entire Directory để xem các user account và các
group từ bất cứ nơi nào trong Active Directory.
Lúc bổ sung các thành viên có thể phân loại các thành viên theo tên hoặc theo
Folder mà chúng đang có. Trong hộp thoại Select Users, Contacts, Computers, or Groups, hãy nhấp cột phù hợp.
- Trong cột name, hãy chọn User Account hoặc group muốn bổ sung, rồi nhấp Add. Có thể gõ tên của user account hoặc group muốn bổ sung. Hãy lặp lại bƣớc này để bổ sung user account hoặc group phụ.
- Nhấp Ok để bổ sung các thành viên vào group, rồi nhấp Ok để đóng hộp thoại
Properties.
Cũng có thể bổ sung một user Account hoặc group vào group khác bằng cách
sử dụng nhãn member of trong hộp thoại Properties dành cho các User Account hoặc
130
group đó. Sử dụng phƣơng pháp này để nhanh chóng bổ sung cùng một group hoặc
một User vào nhiều nhóm.
2.2.5. Bảo mật nhóm (Group policies) 1) Chính sách hệ thống
a) Chính sách tài khoản ngƣời dùng (Account Policy)
Chính sách tài khoản ngƣời dùng (Account Policy) đƣợc dùng để chỉ định các thông số về tài khoản ngƣời dùng mà nó đƣợc sử dụng khi tiến trình logon xảy ra. Nó
cho phép cấu hình các thông số bảo mật máy tính cho mật khẩu, khóa tài khoản và
chứng thực Kerberos trong vùng. Nếu trên Server thành viên thì sẽ thấy hai mục
Password Policy và Account Lockout Policy, trên máy Windows Server 2003 làm domain controller thì sẽ thấy ba thƣ mục Password Policy, Account Lockout Policy và
Kerberos Policy. Trong Windows Server 2003 cho phép quản lý chính sách tài khoản
tại hai cấp độ là: cục bộ và miền. Muốn cấu hình các chính sách tài khoản ngƣời dùng
ta vào Start | Programs | Administrative Tools| Domain Security Policy hoặc Local
Security Policy.
Hình 2.34: Hộp thoại Default Domain Security Settings
- Chính sách mật khẩu
Chính sách mật khẩu (Password Policies) nhằm đảm bảo an toàn cho mật khẩu
của ngƣời dùng để trách các trƣờng hợp đăng nhập bất hợp pháp vào hệ thống. Chính sách này cho phép qui định chiều dài ngắn nhất của mật khẩu, độ phức tạp của mật khẩu…
131
Hình 2.35: Các chính sách mật khẩu
Các lựa chọn trong chính sách mật khẩu:
- Chính sách khóa tài khoản
Chính sách khóa tài khoản (Account Lockout Policy) quy định cách thức và
thời điểm khóa tài khoản trong vùng hay trong hệ thống cục bộ. Chính sách này giúp
hạn chế tấn công thông qua hình thức logon từ xa.
Các thông số cấu hình chính sách khóa tài khoản:
132
b) Chính sách cục bộ
Chính sách cục bộ (Local Policies) cho phép thiết lập các chính sách giám sát
các đối tƣợng trên mạng nhƣ ngƣời dùng và tài nguyên dùng chung. Đồng thời dựa vào công cụ này có thể cấp quyền hệ thống cho các ngƣời dùng và thiết lập các lựa
chọn bảo mật.
- Chính sách kiểm toán
Chính sách kiểm toán (Audit Policies) thể giám sát và ghi nhận các sự kiện xảy
ra trong hệ thống, trên các đối tƣợng cũng nhƣ đối với các ngƣời dùng. Có thể xem các
ghi nhận này thông qua công cụ Event Viewer, trong mục Security.
Hình 2.36: Các chính sách kiểm toán
Các lựa chọn trong chính sách kiểm toán:
133
- Quyền hệ thống của ngƣời dùng
Đối với hệ thống Windows Server 2003, có hai cách cấp quyền hệ thống cho
ngƣời dùng là: gia nhập tài khoản ngƣời dùng vào các nhóm tạo sẵn (built-in) để kế
thừa quyền hoặc dùng công cụ User Rights Assignment để gán từng quyền rời rạc cho
ngƣời dùng. Cách thứ nhất chỉ cần nhớ các quyền hạn của từng nhóm tạo sẵn gán
quyền cho ngƣời dùng theo yêu cầu, cách thứ hai thì phải dùng công cụ Local Security Policy (nếu máy không phải Domain Controller) hoặc Domain Controller Security
Policy (nếu máy là Domain Controller). Trong hai công cụ đó mở mục Local Policy\
User Rights Assignment.
Hình 2.37: Quyền hệ thống của ngƣời dùng
134
Để thêm, bớt một quyền hạn cho ngƣời dùng hoặc nhóm, nhấp đôi chuột vào
quyền hạn đƣợc chọn, nó sẽ xuất hiện một hộp thoại chứa danh sách ngƣời dùng và nhóm hiện tại đang có quyền này. Có thể nhấp chuột vào nút Add để thêm ngƣời dùng,
nhóm vào danh sách hoặc nhấp chuột vào nút Remove để xóa ngƣời dùng khỏi danh
sách. Ví dụ minh họa sau là cấp quyền thay đổi giờ hệ thống (change the system time)
cho ngƣời dùng “Tuan”.
Hình 2.38: Xóa ngƣời dùng khỏi danh sách
Danh sách các quyền hệ thống cấp cho ngƣời dùng và nhóm:
135
- Các lựa chọn bảo mật
136
Các lựa chọn bảo mật (Security Options) cho phép ngƣời quản trị Server khai
báo thêm các thông số nhằm tăng tính bảo mật cho hệ thống nhƣ: không cho phép hiển thị ngƣời dùng đã logon trƣớc đó, đổi tên tài khoản ngƣời dùng tạo sẵn.
Hình 2.39: Các lựa chọn bảo mật
Một số lựa chọn bảo mật thông dụng:
c) IPSec
IP Security (IPSec) là một giao thức hỗ trợ thiết lập các kết nối an toàn dựa trên IP. Giao thức này hoạt động ở tầng ba (Network) trong mô hình OSI do đó nó an toàn và tiện lợi hơn các giao thức an toàn khác ở tầng Application nhƣ SSL. IPSec cũng là một thành phần quan trọng hỗ trợ giao thức L2TP trong công nghệ mạng riêng ảo VPN (Virtual Private Network). Để sử dụng IPSec phải tạo ra các qui tắc (rule), một qui tắc IPSec là sự kết hợp giữa hai thành phần là các bộ lọc IPSec (filter) và các tác
động IPSec (action). Ví dụ nội dung của một qui tắc IPSec là “Hãy mã hóa tất cả
những dữ liệu truyền Telnet từ máy có địa chỉ 192.168.0.10”, nó gồm hai phần, phần
137
bộ lọc là “qui tắc này chỉ hoạt động khi có dữ liệu đƣợc truyền từ máy có địa chỉ
192.168.0.10 thông qua cổng 23”, phần hành động là “mã hóa dữ liệu.
- Các tác động bảo mật
IPSec của Microsoft hỗ trợ bốn loại tác động (action) bảo mật, các tác động
bảo mật này giúp hệ thống có thể thiết lập những cuộc trao đổi thông tin giữa các máy
đƣợc an toàn. Danh sách các tác động bảo mật trong hệ thống Windows Server 2003 nhƣ sau:
Block transmissons: có chức năng ngăn chận những gói dữ liệu đƣợc truyền, ví
dụ muốn IPSec ngăn chận dữ liệu truyền từ máy A đến máy B, thì đơn giản là chƣơng
trình IPSec trên máy B loại bỏ mọi dữ liệu truyền đến từ máy A.
Encrypt transmissions: có chức năng mã hóa những gói dữ liệu đƣợc truyền, ví
dụ chúng tamuốn dữ liệu đƣợc truyền từ máy A đến máy B, nhƣng chúng ta sợ rằng có
ngƣời sẽ nghe trộm trên đƣờng truyền nối kết mạng giữa hai máy A và B. Cho nên
chúng ta cần cấu hình cho IPSec sử dụng giao thức ESP (encapsulating security
payload) để mã hóa dữ liệu cần truyền trƣớc khi đƣa lên mạng. Lúc này những ngƣời
xem trộm sẽ thấy những dòng byte ngẫu nhiên và không hiểu đƣợc dữ liệu thật. Do
IPSec hoạt động ở tầng Network nên hầu nhƣ việc mã hóa đƣợc trong suốt đối với
ngƣời dùng, ngƣời dùng có thể gởi mail, truyền file hay telnet nhƣ bình thƣờng.
Sign transmissions: có chức năng ký tên vào các gói dữ liệu truyền, nhằm tránh những kẻ tấn công trên mạng giả dạng những gói dữ liệu đƣợc truyền từ những máy đã
thiết lập quan hệ tin cậy, kiểu tấn công này còn có cái tên là main-in-the-middle. IPSec
cho phép chống lại điều này bằng một giao thức authentication header. Giao thức này
là phƣơng pháp ký tên số hóa (digitally signing) vào các gói dữ liệu trƣớc khi truyền,
nó chỉ ngăn ngừa đƣợc giả mạo và sai lệnh thông tin chứ không ngăn đƣợc sự nghe
trộm thông tin. Nguyên lý hoạt động của phƣơng pháp này là hệ thống sẽ thêm một bit
vào cuối mỗi gói dữ liệu truyền qua mạng, từ đó chúng ta có thể kiểm tra xem dữ liệu
có bị thay đổi khi truyền hay không.
Permit transmissions: có chức năng là cho phép dữ liệu đƣợc truyền qua, chúng dùng để tạo ra các qui tắc (rule) hạn chế một số điều và không hạn chế một số điều khác. Ví dụ một qui tắc dạng này “Hãy ngăn chặn tất cả những dữ liệu truyền tới, chỉ trừ dữ liệu truyền trên các cổng 80 và 443”.
Chú ý: đối với hai tác động bảo mật theo phƣơng pháp ký tên và mã hóa thì hệ thống còn yêu cầu chỉ ra IPSec dùng phƣơng pháp chứng thực nào. Microsoft hỗ trợ ba
phƣơng pháp chứng thực: Kerberos, chứng chỉ (certificate) hoặc một khóa dựa trên sự thỏa thuận (agreed-upon key). Phƣơng pháp Kerberos chỉ áp dụng đƣợc giữa các máy
trong cùng một miền Active Directory hoặc trong những miền Active Directory có ủy
quyền cho nhau. Phƣơng pháp dùng các chứng chỉ cho phép sử dụng các chứng chỉ
138
PKI (public key infrastructure) để nhận diện một máy. Phƣơng pháp dùng chìa khóa
chia sẻ trƣớc thì cho phép dùng một chuỗi ký tự văn bản thông thƣờng làm chìa khóa (key).
- Các bộ lọc IPSec
Để IPSec hoạt động linh hoạt hơn, Microsoft đƣa thêm khái niệm bộ lọc (filter)
IPSec, bộ lọc có tác dụng thống kê các điều kiện để qui tắc hoạt động. Đồng thời chúng cũng giới hạn tầm tác dụng của các tác động bảo mật trên một phạm vị máy tính
nào đó hay một số dịch vụ nào đó. Bộ lọc IPSec chủ yếu dự trên các yếu tố sau:
- Địa chỉ IP, subnet hoặc tên DNS của máy nguồn.
- Địa chỉ IP, subnet hoặc tên DNS của máy đích. - Theo số hiệu cổng (port) và kiển cổng (TCP, UDP, ICMP…)
- Triển khai IPSec trên Windows Server 2003.
Trong hệ thống Windows Server 2003 không hỗ trợ một công cụ riêng cấu hình
IPSec, do đó để triển khai IPSec chúng ta dùng các công cụ thiết lập chính sách dành
cho máy cục bộ hoặc dùng cho miền. Để mở công cụ cấu hình IPSec nhấp chuột vào
Start ¤ Run rồi gõ secpol.msc hoặc nhấp chuột vào Start ¤ Programs ¤ Administrative
Tools ¤ Local Security Policy, trong công cụ đó chọn IP Security Policies on Local
Machine.
Hình 2.40: Hộp thoại IP Security Policies on Local Machine
Tóm lại, các điều cần nhớ khi triển khai IPSec:
- Triển khai IPSec trên Windows Server 2003 thông qua các chính sách, trên
một máy tính bất kỳ nào đó vào tại một thời điểm thì chỉ có một chính sách IPSec đƣợc hoạt động.
- Mỗi chính sách IPSec gồm một hoặc nhiều qui tắc (rule) và một phƣơng pháp
chứng thực nào đó. Mặc dù các qui tắc permit và block không dùng đến chứng thực
nhƣng Windows vẫn đòi chỉ định phƣơng pháp chứng thực.
- IPSec cho phép chứng thực thông qua Active Directory, các chứng chỉ PKI
hoặc một khóa đƣợc chia sẻ trƣớc.
139
- Mỗi qui tắc (rule) gồm một hay nhiều bộ lọc (filter) và một hay nhiều tác động
bảo mật (action).
- Có bốn tác động mà qui tắc có thể dùng là: block, encrypt, sign và permit.
Triển khai IPSec trên Windows Server 2003
Trong hệ thống Windows Server 2003 không hỗ trợ một công cụ riêng cấu hình
IPSec, do đó để triển khai IPSec chúng ta dùng các công cụ thiết lập chính sách dành cho máy cục bộ hoặc dùng cho miền. Để mở công cụ cấu hình IPSec nhấp chuột vào
Start ¤ Run rồi gõ secpol.msc hoặc nhấp chuột vào Start ¤ Programs ¤ Administrative
Tools ¤ Local Security Policy, trong công cụ đó chọn IP Security Policies on Local
Machine. Tóm lại, các điều cần nhớ khi triển khai IPSec:
- Triển khai IPSec trên Windows Server 2003 thông qua các chính sách, trên
một máy tính bất kỳ nào đó vào tại một thời điểm thì chỉ có một chính sách IPSec
đƣợc hoạt động.
- Mỗi chính sách IPSec gồm một hoặc nhiều qui tắc (rule) và một phƣơng pháp
chứng thực nào đó. Mặc dù các qui tắc permit và block không dùng đến chứng thực
nhƣng Windows vẫn đòi chỉ định phƣơng pháp chứng thực.
- IPSec cho phép chứng thực thông qua Active Directory, các chứng chỉ PKI
hoặc một khóa đƣợc chia sẻ trƣớc.
- Mỗi qui tắc (rule) gồm một hay nhiều bộ lọc (filter) và một hay nhiều tác động
bảo mật (action).
- Có bốn tác động mà qui tắc có thể dùng là: block, encrypt, sign và permit.
Các chính sách IPSec tạo sẵn Trong khung cửa sổ chính của công cụ cấu hình IPSec, bên phải chúng ta thấy
xuất hiện ba chính sách đƣợc tạo sẵn tên là: Client, Server và Secure. Cả ba chính sách
này đều ở trạng thái chƣa áp dụng (assigned). Nhƣng chú ý ngay cùng một thời điểm
thì chỉ có thể có một chính sách đƣợc áp dụng và hoạt động, có nghĩa là khi áp dụng
một chính sách mới thì chính sách đang hoạt động hiện tại sẽ trở về trạng thái không hoạt động. Sau đây chúng ta sẽ khảo sát chi tiết ba chính sách tạo sẵn này.
- Client (Respond Only): chính sách qui định máy tính của không chủ động dùng IPSec trừ khi nhận đƣợc yêu cầu dùng IPSec từ máy đối tác. Chính sách này cho phép có thể kết nối đƣợc cả với các máy tính dùng IPSec hoặc không dùng IPSec.
- Server (Request Security): chính sách này qui định máy server chủ động cố
gắng khởi tạo IPSec mỗi khi thiết lập kết nối với các máy tính khác, nhƣng nếu máy client không thể dùng IPSec thì Server vẫn chấp nhận kết nối không dùng IPSec.
- Secure Server (Require Security): chính sách này qui định không cho phép bất
kỳ cuộc trao đổi dữ liệu nào với Server hiện tại mà không dùng IPSec.
140
Ví dụ tạo chính sách IPSec đảm bảo một kết nối đƣợc mã hóa Trong phần này chúng ta bắt tay vào thiết lập một chính sách IPSec nhằm đảm bảo một kết nối đƣợc mã hóa giữa hai máy tính. Chúng ta có hai máy tính, máy A có
địa chỉ 203.162.100.1 và máy B có địa chỉ 203.162.100.2. Chúng ta sẽ thiết lập chính
sách IPSec trên mỗi máy thêm hai qui tắc (rule), trừ hai qui tắc của hệ thống gồm: một
qui tắc áp dụng cho dữ liệu truyền vào máy và một qui tắc áp dụng cho dữ liệu truyền ra khỏi máy. Ví dụ qui tắc đầu tiên trên máy A bao gồm:
- Bộ lọc (filter): kích hoạt qui tắc này khi có dữ liệu truyền đến địa chỉ
203.162.100.1, qua bất kỳ cổng nào.
- Tác động bảo mật (action): mã hóa dữ liệu đó. - Chứng thực: chìa khóa chia sẻ trƣớc là chuỗi “quantri”.
Qui tắc thứ hai áp dụng cho máy A cũng tƣơng tự nhƣng bộ lọc có nội dung
ngƣợc lại là “dữ liệu truyền đi từ địa chỉ 203.162.100.1”. Chú ý: cách dễ nhất để tạo ra
một qui tắc là trƣớc tiên phải qui định các bộ lọc và tác động bảo mật, rồi sau đó mới
tạo ra qui tắc từ các bộ lọc và tác động bảo mật này. Các bƣớc để thực hiện một chính
sách IPSec theo yêu cầu nhƣ trên:
Trong công cụ Domain Controller Security Policy, nhấp phải chuột trên mục IP
Security Policies on Active Directory, rồi chọn Manage IP filter lists and filter actions.
Hình 2.41: Tab Manage IP filter lists and filter actions Hộp thoại xuất hiện, nhấp chuột vào nút add để thêm một bộ lọc mới. Nhập tên
cho bộ lọc này, trong ví dụ này chúng ta đặt tên là “Connect to 203.162.100.1”. Nhấp
chuột tiếp vào nút Add để hệ thống hƣớng dẫn khai báo các thông tin cho bộ lọc.
141
Hình 2.42: Hộp thoại IP Filter List
Làm theo hƣớng dẫn của hệ thống để khai báo các thông tin, chú ý nên đánh dấu vào mục Mirrored để qui tắc này có ý nghĩa hai chiều không phải tốn công để tạo
ra hai qui tắc. Mục Source address chọn My IP Address, mục Destination address chọn
A specific IP Address và nhập địa chỉ “203.162.100.1” vào, mục IP Protocol Type để
mặc định. Cuối cùng chọn Finish để hoàn thành phần khai báo, nhấp chuột tiếp vào nút
OK để trở lại hộp thoại đầu tiên.
Tiếp theo chuyển sang Tab Manage Filter Actions để tạo ra các tác động bảo
mật. Nhấp chuột vào nút Add hệ thống sẽ hƣớng dẫn khai báo các thông tin về tác
động. Trƣớc tiên đặt tên cho tác động này, ví dụ nhƣ là Encrypt.Tiếp tục trong mục
Filter Action chọn Negotiate security, trong mục IP Traffic Security chọn Integrity and
encryption. Đến đây đã hoàn thành việc tạo một tác động bảo mật.
Công việc tiếp theo là tạo một chính sách IPSec trong đó có chứa một qui tắc
kết hợp giữa bộ lọc và tác động vừa tạo ở phía trên. Trong công cụ Domain Controller
Security Policy, nhấp phải chuột trên mục IP Security Policies on Active Directory, rồi
chọn Create IP Security Policy, theo hƣớng dẫn nhập tên của chính vào, ví dụ là First IPSec, tiếp theo phải bỏ đánh dấu trong mục Active the default response rule. Các giá
trị còn lại để mặc định vì qui tắc Dynamic này chúng ta không dùng và sẽ tạo ra một qui tắc mới.
Trong hộp thoại chính sách IPSec, nhấp chuột vào nút Add để tạo ra qui tắc mới. Hệ thống sẽ hƣớng dẫn từng bƣớc thực hiện, đến mục chọn bộ lọc chọn bộ lọc
vừa tạo phía trên tên “Connect to 203.162.100.1”, mục chọn tác động chọn tác động vừa tạo tên Encypt. Đến mục chọn phƣơng pháp chứng thực chọn mục Use this string
to protect the key exchange và nhập chuỗi làm khóa để mã hóa dữ liệu vào, trong ví dụ
này là “quantri”.
Đến bƣớc này thì công việc thiết lập chính sách IPSec theo yêu cầu trên đã hoàn
thành, trong khung của sổ chính của công cụ Domain Controller Security Policy, nhấp
142
phải chuột lên chính sách First IPSec và chọn Assign để chính sách này đƣợc hoạt
động trên hệ thống Server.
2) Chính sách nhóm a) Giới thiệu
So sánh giữa System Policy và Group Policy
- Chính sách nhóm chỉ xuất hiện trên miền Active Directory , nó không tồn tại
trên miền NT4.
- Chính sách nhóm làm đƣợc nhiều điều hơn chính sách hệ thống. Tất nhiên
chính sách nhóm chứa tất cả các chức năng của chính sách hệ thống và hơn thế nữa, có
thể dùng chính sách nhóm để triển khai một phần mềm cho một hoặc nhiều máy một cách tự động.
- Chính sách nhóm tự động hủy bỏ tác dụng khi đƣợc gỡ bỏ, không giống nhƣ
các chính sách hệ thống.
- Chính sách nhóm đƣợc áp dụng thƣờng xuyên hơn chính sách hệ thống. Các
chính sách hệ thống chỉ đƣợc áp dụng khi máy tính đăng nhập vào mạng thôi. Các
chính sách nhóm thì đƣợc áp dụng khi bật máy lên, khi đăng nhập vào một cách tự
động vào những thời điểm ngẫu nhiên trong suốt ngày làm việc.
- Có nhiều mức độ để gán chính sách nhóm này cho ngƣời từng nhóm ngƣời
hoặc từng nhóm đối tƣợng.
- Chính sách nhóm tuy có nhiều ƣu điểm nhƣng chỉ áp dụng đƣợc trên máy
Win2K, WinXP và
Windows Server 2003.
Chức năng của Group Policy
- Triển khai phần mềm ứng dụng: Có thể gom tất cả các tập tin cần thiết để cài
đặt một phần mềm nào đó vào trong một gói (package), đặt nó lên Server, rồi dùng
chính sách nhóm hƣớng một hoặc nhiều máy trạm đến gói phần mềm đó. Hệ thống sẽ
tự động cài đặt phần mềm này đến tất cả các máy trạm mà không cần sự can thiệp nào
của ngƣời dùng.
- Gán các quyền hệ thống cho ngƣời dùng: chức năng này tƣơng tự với chức năng của chính sách hệ thống. Nó có thể cấp cho một hoặc một nhóm ngƣời nào đó có quyền tắt máy server, đổi giờ hệ thống hay backup dữ liệu…
- Giới hạn những ứng dụng mà ngƣời dùng đƣợc phép thi hành: chúng ta có thể kiểm soát máy trạm của một ngƣời dùng nào đó và cho phép ngƣời dùng này chỉ chạy
đƣợc một vài ứng dụng nào đó thôi nhƣ: Outlook Express, Word hay Internet Explorer.
143
- Kiểm soát các thiết lập hệ thống: Có thể dùng chính sách nhóm để qui định
hạn ngạch đĩa cho một ngƣời dùng nào đó. Ngƣời dùng này chỉ đƣợc phép lƣu trữ tối đa bao nhiêu MB trên đĩa cứng theo qui định.
- Thiết lập các kịch bản đăng nhập, đăng xuất, khởi động và tắt máy: trong hệ
thống NT4 thì chỉ hỗ trợ kịch bản đăng nhập (logon script), nhƣng Windows 2000 và
Windows Server 2003 thì hỗ trợ cả bốn sự kiện này đƣợc kích hoạt (trigger) một kịch bản (script). Có thể dùng các GPO để kiểm soát những kịch bản nào đang chạy.
- Đơn giản hóa và hạn chế các chƣơng trình: Có thể dùng GPO để gỡ bỏ nhiều
tính năng khỏi Internet Explorer, Windows Explorer và những chƣơng trình khác.
- Hạn chế tổng quát màn hình Desktop của ngƣời dùng: Có thể gỡ bỏ hầu hết các đề mục trên menu Start của một ngƣời dùng nào đó, ngăn chặn không cho ngƣời
dùng cài thêm máy in, sửa đổi thông số cấu hình của máy trạm…
b) Triển khai một chính sách nhóm trên miền
Chúng ta cấu hình và triển khai Group Policy bằng cách xây dựng các đối
tƣợng chính sách (GPO). Các GPO là một vật chứa (container) có thể chứa nhiều
chính sách áp dụng cho nhiều ngƣời, nhiều máy tính hay toàn bộ hệ thống mạng. Dùng
chƣơng trình Group Policy Object Editor để tạo ra các đối tƣợng chính sách. Trong
của sổ chính của Group Policy Object Editor có hai mục chính: cấu hình máy tính
(computer configuration) và cấu hình ngƣời dùng (user configuration).
Hình 2.43: Công cụ Group Policy Object Editor
Điều kế tiếp khi triển khai Group Policy là các cấu hình chính sách của Group Policy đƣợc tích lũy và kề thừa từ các vật chứa (container) bên trên của Active Directory. Ví dụ các ngƣời dùng và máy tính vừa ở trong miền vừa ở trong OU nên sẽ
nhận đƣợc các cấu hình từ cả hai chính sách cấp miền lẫn chính sách cấp OU. Các
144
chính sách nhóm sau 90 phút sẽ đƣợc làm tƣơi và áp dụng một lần, nhƣng các chính
nhóm trên các Domain Controller đƣợc làm tƣơi 5 phút một lần. Các GPO hoạt động đƣợc không chỉ nhờ chỉnh sửa các thông tin trong Registry mà còn nhờ các thƣ viện
liên kết động (DLL) làm phần mở rộng đặt tại các máy trạm. Chú ý nếu dùng chính
sách nhóm thì chính sách nhóm tại chỗ trên máy cục bộ sẽ xử lý trƣớc các chính sách
dành cho site, miền hoặc OU.
- Xem chính sách cục bộ của một máy tính ở xa.
Để xem một chính sách cục bộ trên các máy tính khác trong miền, phải có
quyền quản trị trên máy đó hoặc quản trị miền. Lúc đó có thể dùng lệnh GPEDIT.MSC
/gpcomputer:machinename, ví dụ muốn xem chính sách trên máy PCO1 gõ lệnh GPEDIT.MSC /gpcomputer: PCO1. Chú ý là không thể dùng cách này để thiết lập các
chính sách nhóm ở máy tính ở xa, do tính chất bảo mật Microsoft không cho phép ở xa
thiết lập các chính sách nhóm.
- Tạo các chính sách trên miền.
Chúng ta dùng snap-in Group Policy trong Active Directory User and
Computer hoặc gọi trƣợc tiếp tiện ích Group Policy Object Editor từ dòng lệnh trên
máy Domain Controller để tạo ra các chính sách nhóm cho miền. Nếu mở Group
Policy từ Active Directory User and Computer thì trong khung cửa sổ chính của
chƣơng trình nhấp chuột phải vào biểu tƣợng tên miền (trong ví dụ này là netclass.edu.vn), chọn Properties. Trong hộp thoại xuất hiện chọn Tab Group Policy
Hình 2.44: Tạo các chính sách trên miền
145
Nếu chƣa tạo ra một chính sách nào thì chỉ nhìn thấy một chính sách tên
Default Domain Policy. Cuối hộp thoại có một checkbox tên Block Policy inheritance, chức năng của mục này là ngăn chặn các thiết định của mọi chính sách bất kỳ ở cấp
cao hơn lan truyền xuống đến cấp đang xét. Chú ý rằng chính sách đƣợc áp dụng đầu
tiên ở cấp site, sau đó đến cấp miền và cuối cùng là cấp OU. Chọn chính sách Default
Domain Policy và nhấp chuột vào nút Option để cấu hình các lựa chọn việc áp dụng chính sách. Trong hộp thoại Options, nếu đánh dấu vào mục No Override thì các chính
sách khác đƣợc áp dụng ở dòng dƣới sẽ không phủ quyết đƣợc những thiết định của
chính sách này, cho dù chính sách đó không đánh dấu vào mục Block Policy
inheritance. Tiếp theo nếu đánh dấu vào mục Disabled, thì chính sách này sẽ không hoạt động ở cấp này, Việc disbale chính sách ở một cấp không làm disable bản thân
đối tƣợng chính sách.
Để tạo ra một chính sách mới nhấp chuột vào nút New, sau đó nhập tên của
chính sách mới. Để khai báo thêm thông tin cho chính sách này có thể nhấp chuột vào
nút Properties, hộp thoại xuất hiện có nhiều Tab, có thể vào Tab Links để chỉ ra các
site, domain hoặc OU nào liên kết với chinh sách. Trong Tab Security cho phép cấp
quyền cho ngƣời dùng hoặc nhóm ngƣời dùng có quyền gì trên chính sách này
Hình 2.45: Tab Security cấp quyền cho ngƣời dùng hoặc nhóm Trong hộp thoại chính của Group Policy thì các chính sách đƣợc áp dụng từ dƣới lên trên, cho nên chính sách nằm trên cùng sẽ đƣợc áp dụng cuối cùng. Do đó, các GPO càng nằm trên cao trong danh sách thì càng có độ ƣu tiên cao hơn, nếu chúng có những thiết định mâu thuẫn nhau thì chính sách nào nằm trên sẽ thắng. Vì lý do đó
146
nên Microsoft thiết kế hai nút Up và Down giúp chúng ta có thể di chuyển các chính
sách này lên hay xuống.
Trong các nút mà chúng ta chƣa khảo sát thì có một nút quan trọng nhất trong
hộp thoại này đó là nút Edit. Nhấp chuột vào nút Edit để thiết lập các thiết định cho
chính sách này, dựa trên các khả năng của Group Policy có thể thiết lập bất cứ thứ gì
muốn. Chúng ta sẽ khảo sát một số ví dụ minh họa ở phía sau.
2.3. Quản lý việc truy cập tài nguyên mạng
Với tƣ cách là nhà quản trị phải bảo đảm những user truy cập vào các Folder
trên mạng vốn có chứa các File mà họ cần làm việc. Có thể thực hiện việc này bằng
cách chia sẻ các Folder này. Để tăng cƣờng bảo mật có thể kiểm soát những ngƣời nào có thể truy cập vào những Folder chia sẻ này. Nếu các File và Folder của những ngƣời
dùng đang cần thực hiện lƣu giữ trên mạng thì có thể sử dụng Distributed File System
(DFS), để giúp cho ngƣời dùng dễ dàng truy cập vào các Files và Folder.
Hình 2.46: Mô hình sử dụng DFS chia sẻ dữ liệu Sử dụng các Folder chia sẻ để cung cấp cho ngƣời dùng phƣơng pháp truy cập
vào các File và Folder thông qua mạng. Những ngƣời dùng có thể kết nối vào Folder chia sẻ trên mạng để truy cập chứa nội dung mà họ cần. Các folder chia sẻ tài nguyên
các trình ứng dụng , dữ liệu, hoặc dữ liệu cá nhân của ngƣời dùng. Việc sử dụng các
Folder của trình ứng dụng chia sẻ tập trung quản lý bằng cách cho phép cài đặt và bảo
quản các trình ứng dụng trên một server thay vì trên các máy tính Client. Việc sử dụng
các Folder dữ liệu chia sẻ cung cấp cho một vị trí trung tâm, để những ngƣời dùng có
thể truy cập vào các File phổ biến nhất đồng thời giúp sao chép dự phòng dữ liệu đƣợc chứa trong những File này.
2.3.1. Tổ chức lƣu trữ thông tin trong Windows Server 1) Các khái niệm liên quan
Windows Server 2003 sử dụng hai hình thức tổ chức và quản lý đĩa cứng, đó là
Basic và Dynamic Storage. Một ổ cứng vật lý chỉ có thể thuộc vào một trong hai cách
tổ chức trên, không thể sử dụng đồng thời cả hai. Tuy nhiên, trong một hệ thống nhiều
đĩa cứng, có thể áp dụng cả hai cách tổ chức này.
147
Hìn 2.47: Tổ chức lƣu trữ thông tin trong Windows Server 2003
- Basic Storage
Bao gồm các partition primary và extended. Partition tạo ra đầu tiên trên đĩa đƣợc gọi là partition primary và toàn bộ không gian cấp cho partition đƣợc sử dụng trọn vẹn. Mỗi ổ đĩa vật lý có tối đa bốn partition. Có thể tạo ba partition primary và
một partition extended. Với partition extended, có thể tạo ra nhiều partition logical.
- Partition
Đối với Basic Disk, đĩa đƣợc chia thành các phân vùng hay Partition. Có hai
loại Partition: Primary Partition và Extended Partition. Mỗi Primary Partition tƣơng
ứng một ổ đĩa đối với ngƣời sử dụng. Extended Partition sau đó tiếp tục đƣợc phân
chia thành các ổ logic.
Hình 2.48: Các Partition đối với Basic Disk Primary Partition: Windows 2000 dùng Primary Partition để khởi động hệ
thống. Trong số các Primary Partition, một sẽ đặt ở chế độ Active và BIOS sẽ tìm các
tệp khởi động của hệ điều hành. Tại một thời điểm, chỉ có một Partition là Active. Nếu muốn khởi động máy bằng cả Windows 2000, Windows 9x, Active Partition phải định dạng theo kiểu FAT.
System Partition: là Active Partition mà chứa các file cần thiết để bắt đầu quá
trình khởi động hệ điều hành.
Boot Partition: là một Partition hay ổ logic trên đó chứa thƣ mục WinNT. Boot
Partition và System Partition có thể nằm trên một Partition hoặc trên các Partition khác
nhau.
148
Extended Partition: thƣờng là phần còn lại của ổ cứng ngoài các Primary
Partition. Trên một ổ cứng chỉ có duy nhất 1 Extended Partition. Extended Partition không đƣợc sử dụng trực tiếp mà phải chia nó thành các ổ logic.
Basic Disk có thể chứa tối đa 4 Primary Partition hoặc 3 Primary Partition và
một Extended Partition
- Dynamic Storage
Đây là một tính năng mới của Windows Server 2003. Đĩa lƣu trữ dynamic chia
thành các volume dynamic. Volume dynamic không chứa partition hoặc ổ đĩa logic, và
chỉ có thể truy cập bằng Windows Server 2003 và Windows 2000. Windows Server
2003/ Windows 2000 hỗ trợ năm loại volume dynamic: simple, spanned, striped, mirrored và RAID-5. Ƣu điểm của công nghệ Dynamic storage so với công nghệ Basic
storage:
- Cho phép ghép nhiều ổ đĩa vật lý để tạo thành các ổ đĩa logic (Volume).
- Cho phép ghép nhiều vùng trống không liên tục trên nhiều đĩa cứng vật lý để
tạo ổ đĩa logic.
- Có thể tạo ra các ổ đĩa logic có khả năng dung lỗi cao và tăng tốc độ truy
xuất…
- Volume simple
Chứa không gian lấy từ một đĩa dynamic duy nhất. Không gian đĩa này có thể liên tục hoặc không liên tục. Hình sau minh hoạ một đĩa vật lý đƣợc chia thành hai
volume đơn giản.
Hình 2.49: Lƣu trữ Volume simple
- Volume spanned
Bao gồm một hoặc nhiều đĩa dynamic (tối đa là 32 đĩa). Sử dụng khi muốn tăng kích cỡ của volume. Dữ liệu ghi lên volume theo thứ tự, hết đĩa này đến đĩa khác. Thông thƣờng ngƣời quản trị sử dụng volume spanned khi ổ đĩa đang sử dụng trong
volume sắp bị đầy và muốn tăng kích thƣớc của volume bằng cách bổ sung thêm một đĩa khác.
149
Hình 2.50: Lƣu trữ Volume spanned
Do dữ liệu đƣợc ghi tuần tự nên volume loại này không tăng hiệu năng sử dụng.
Nhƣợc điểm chính của volume spanned là nếu một đĩa bị hỏng thì toàn bộ dữ liệu trên volume không thể truy xuất đƣợc.
- Volume striped
Lƣu trữ dữ liệu lên các dãy (strip) bằng nhau trên một hoặc nhiều đĩa vật lý (tối
đa là 32). Do dữ liệu đƣợc ghi tuần tự lên từng dãy, nên có thể thi hành nhiều tác vụ
I/O đồng thời, làm tăng tốc độ truy xuất dữ liệu. Thông thƣờng, ngƣời quản trị mạng
sử dụng volume striped để kết hợp dung lƣợng của nhiều ổ đĩa vật lý thành một đĩa
logic đồng thời tăng tốc độ truy xuất.
Hình 2.51: Lƣu trữ Volume striped
Nhƣợc điểm chính của volume striped là nếu một ổ đĩa bị hỏng thì dữ liệu trên
toàn bộ volume mất giá trị.
- Volume mirrored
Là hai bản sao của một volume đơn giản. Dùng một ổ đĩa chính và một ổ đĩa phụ. Dữ liệu khi ghi lên đĩa chính đồng thời cũng sẽ đƣợc ghi lên đĩa phụ. Volume dạng này cung cấp khả năng dung lỗi tốt. Nếu một đĩa bị hỏng thì ổ đĩa kia vẫn làm việc và không làm gián đoạn quá trình truy xuất dữ liệu. Nhƣợc điểm của phƣơng pháp
này là bộ điều khiển đĩa phải ghi lần lƣợt lên hai đĩa, làm giảm hiệu năng.
150
Hình 2.52: Lƣu trữ Volume mirrored
Để tăng tốc độ ghi đồng thời cũng tăng khả năng dung lỗi, có thể sử dụng một
biến thể của volume mirrored là duplexing. Theo cách này phải sử dụng một bộ điều khiển đĩa khác cho ổ đĩa thứ hai.
Hình 2.53: Lƣu trữ volume mirrored là duplexing
Nhƣợc điểm chính của phƣơng pháp này là chi phí cao. Để có một volume 4GB
phải tốn đến 8GB cho hai ổ đĩa.
- Volume RAID-5
Tƣơng tự nhƣ volume striped nhƣng RAID-5 lại dùng thêm một dãy (strip) ghi thông tin kiểm lỗi parity. Nếu một đĩa của volume bị hỏng thì thông tin parity ghi trên
đĩa khác sẽ giúp phục hồi lại dữ liệu trên đĩa hỏng. Volume RAID-5 sử dụng ít nhất ba
ổ đĩa (tối đa là 32).
Hình 2.54: Lƣu trữ Volume RAID-5
Ƣu điểm chính của kỹ thuật này là khả năng dung lỗi cao và tốc độ truy xuất
cao bởi sử dụng nhiều kênh I/O.
2) Quản trị hệ thống lƣu trữ
151
Disk Manager là một tiện ích giao diện đồ hoạ phục vụ việc quản lý đĩa và
volume trên môi trƣờng Windows 2000 và Windows Server 2003. Để có thể sử dụng đƣợc hết các chức năng của chƣơng trình, phải đăng nhập vào máy bằng tài khoản
Administrator. Vào menu Start \ Programs \ Administrative Tools \ Computer
Management. Sau đó mở mục Storage và chọn Disk Management. Cửa sổ Disk
Management xuất hiện nhƣ sau:
Hình 2.55: Công cụ Disk Management
a) Xem thuộc tính của đĩa
Nhấp phải chuột lên ổ đĩa vật lý muốn biết thông tin và chọn Properties. Hộp
thoại Disk Properties xuất hiện nhƣ sau:
Hình 2.56: Tab General
- Tab General
Cung cấp các thông tin nhƣ nhãn đĩa, loại, hệ thống tập tin, dung lƣợng đã sử
dụng, còn trống và tổng dung lƣợng. Nút Disk Cleanup dùng để mở chƣơng trình Disk
Cleanup dùng để xoá các tập tin không cần thiết, giải phóng không gian đĩa.
- Tab Tools
152
Bấm nút Check Now để kích hoạt chƣơng trình Check Disk dùng để kiểm tra
lỗi nhƣ khi không thể truy xuất đĩa hoặc khởi động lại máy không đúng cách. Nút Backup Now sẽ mở chƣơng trình Backup Wizard, hƣớng dẫn các bƣớc thực hiện việc
sao lƣu các tập tin và thƣ mục trên đĩa. Nút Defragment Now mở chƣơng trình Disk
Defragment, dùng để dồn các tập tin trên đĩa thành một khối liên tục, giúp ích cho việc
truy xuất đĩa.
Hình 2.57: Tab Tool
- Tab Hardware
Liệt kê các ổ đĩa vật lý Windows Server 2003 nhận diện đƣợc. Bên dƣới danh
sách liệt kê các thuộc tính của ổ đĩa đƣợc chọn.
Hình 2.58 Tab Hardware
- Tab Sharing
Cho phép chia sẻ hoặc không chia sẻ ổ đĩa cục bộ này. Theo mặc định, tất cả
các ổ đĩa cục bộ đều đƣợc chia sẻ dƣới dạng ẩn (có dấu $ sau tên chia sẻ).
153
Hình 2.59: Tab Sharing
- Tab Security
Chỉ xuất hiện khi đĩa cục bộ này sử dụng hệ thống tập tin NTFS. Dùng để thiết
lập quyền truy cập lên đĩa. Theo mặc định, nhóm Everyone đƣợc toàn quyền trên thƣ
mục gốc của đĩa.
Hình 2.60: Tab Security
- Tab Quota
Chỉ xuất hiện khi sử dụng NTFS. Dùng để quy định lƣợng không gian đĩa cấp
phát cho ngƣời dùng.
- Shadow Copies
154
Shadow Copies là dịch vụ cho phép ngƣời dùng truy cập hoặc khôi phục những
phiên bản trƣớc đây của những tập tin đã lƣu, bằng cách dùng một tính năng ở máy trạm gọi là Previous Versions.
Hình 2.61: Tab Copies
b) Bổ sung thêm một ổ đĩa mới
- Máy tính không hỗ trợ tính năng “hot swap”
Phải tắt máy tính rồi mới lắp ổ đĩa mới vào. Sau đó khởi động máy tính lại.
Chƣơng trình Disk Management sẽ tự động phát hiện và yêu cầu ghi một chữ ký đặc
biệt lên ổ đĩa, giúp cho Windows Server 2003 nhận diện đƣợc ổ đĩa này. Theo mặc
định, ổ đĩa mới đƣợc cấu hình là một đĩa dynamic.
- Máy tính hỗ trợ “hot swap”.
Chỉ cần lắp thêm ổ đĩa mới vào theo hƣớng dẫn của nhà sản xuất mà không cần
tắt máy. Rồi sau đó dùng chức năng Action ¤ Rescan Disk của Disk Manager để phát
hiện ổ đĩa mới này.
c) Tạo partition/volume mới
- Nếu còn không gian chƣa cấp phát trên một đĩa basic thì có thể tạo thêm
partition mới, còn trên đĩa dynamic thì có thể tạo thêm volume mới.
- Nhấp phải chuột lên vùng trống chƣa cấp phát của đĩa basic và chọn Create
Logical Drive.
155
Hình 2.62: Hộp thoại Create Partition Wizard - Xuất hiện hộp thoại Create Partition Wizard. Nhấn nút Next trong hộp thoại này
Hình 2.63: Hộp thoại Select Patition Type - Trong hộp thoại Select Partition Type, chọn loại partition định tạo. Chỉ có những loại còn khả năng tạo mới đƣợc phép chọn. Sau khi chọn loại partition xong
nhấn Next để tiếp tục.
Hình 2.64: Hộp thoại Specify Partition Size - Tiếp theo, hộp thoại Specify Partition Size yêu cầu cho biết dung lƣợng định
cấp phát. Sau khi chỉ định xong, nhấn Next.
156
Hình 2.65: Nhập dung lƣợng cấp phát - Trong hộp thoại Assign Drive Letter or Path, có thể đặt cho partition này một ký tự ổ đĩa, hoặc gắn (mount) vào một thƣ mục rỗng, hoặc không làm đặt gì hết. Khi
chọn kiểu gắn vào một thƣ mục rỗng có thể tạo ra vô số partition mới, nhấn Next để tiếp tục.
Hình 2.66: Hộp thoại Assign Drive Letter or Path - Hộp thoại Format Partition yêu cầu có định dạng partition này không. Nếu có thì dùng hệ thống tập tin là gì? đơn vị cấp phát là bao nhiêu? nhãn của partition
(volume label) là gì? có định dạng nhanh không? Có nén tập tin và thƣ mục không?
Sau khi đã chọn xong, nhấn Next để tiếp tục.
Hình 2.67: Hộp thoại Format Partition - Hộp thoại Completing the Create Partition Wizard tóm tắt lại các thao tác sẽ
thực hiện, phải kiểm tra lại xem đã chính xác chƣa, nhấn Finish để bắt đầu thực hiện.
157
Hình 2.68: Hộp thoại Completing the Create Partition Wizard
d) Thay đổi ký tự ổ đĩa hoặc đƣờng dẫn
Muốn thay đổi ký tự ổ đĩa cho partition/volume nào nhấp phải chuột lên volume
đó và chọn Change Drive Letter and Path. Hộp thoại Change Drive Letter and Path xuất hiện.
Hình 2.69: Hộp thoại Change Drive Letter and Path
Trong hộp thoại này, nhấn nút Edit để mở tiếp hộp thoại Edit Drive Letter and
Path, mở danh sách Assign a drive letter và chọn một ký tự ổ đĩa mới định đặt cho
partition/volume này. Cuối cùng đồng ý xác nhận các thay đổi đã thực hiện.
Hình 2.70: Hộp thoại Edit Drive Letter and Path
e) Xoá partition/volume
Để tổ chức lại một ổ đĩa hoặc huỷ các dữ liệu có trên một partition/volume, có thể xoá nó đi. Để thực hiện, trong cửa sổ Disk Manager nhấp phải chuột lên partition
volume muốn xoá và chọn Delete Partition (hoặc Delete Volume), hộp thoại cảnh báo
xuất hiện, thông báo dữ liệu trên partition hoặc volume sẽ bị xoá và yêu cầu xác nhận
lại lần nữa thao tác này.
158
Hình 2.71: Hộp thoại cảnh báo xuất hiện
f) Cấu hình Dynamic Storage
Chuyển chế độ lƣu trữ. Để sử dụng đƣợc cơ chế lƣu trữ Dynamic phải chuyển
đổi các đĩa cứng vật lý trong hệ thống thành Dynamic Disk. Trong công cụ Computer
Management | Disk Management, nhấp phải chuột trên các ổ đĩa bên của sổ bên phải
và chọn Convert to Dynamic Disk…. Sau đó đánh dấu vào tất cả các đĩa cứng vật lý cần chuyển đổi chế độ lƣu trữ và chọn OK để hệ thống chuyển đổi. Sau khi chuyển đổi
xong hệ thống sẽ yêu cầu restart máy để áp dụng chế độ lƣu trữ mới.
Hình 2.72: Hộp thoại Computer Management
Các loại Volume nhƣ hình sau:
Hình 2.73: Hộp thoại hiển thị các loại Volume
- Tạo Volume Spanned + Trong công cụ Disk Management, nhấp phải chuột lên vùng trống của đĩa cứng
cần tạo Volume, sau đó chọn New Volume.
159
Hình 2.74: Tạo Volume mới + Tiếp theo, chọn loại Volume cần tạo. Trong trƣờng hợp này chúng ta chọn
Spanned.
Hình 2.75: Hộp thoại Select Volume Type + Chọn những đĩa cứng dùng để tạo Volume này, đồng thời cũng nhập kích thƣớc
mà mỗi đĩa giành ra để tạo Volume.
Hình 2.76: Hộp thoại Select Disk
+ Gán ký tự ổ đĩa cho Volume
160
Hình 2.77: Hộp thoại Assign Drive Letter or Path
+ Định dạng Volume vừa tạo để có thể chứa dữ liệu.
Hình 2.78: Hộp thoại Format Volume
Đến đây đã hoàn thành việc tạo Volume, có thể lƣu trữ dữ liệu trên Volume này
- Tạo Volume Striped
Các bƣớc tạo Volume Striped cũng tƣơng tự nhƣ việc tạo các Volume khác
nhƣng chú ý là kích thƣớc của các đĩa cứng giành cho loại Volume này phải bằng nhau
và kích thƣớc của Volume bằng tổng các kích thƣớc của các phần trên.
Hình 2.79: Hộp thoại Select Disk Tạo Volume Striped
- Tạo Volume Mirror
161
Các bƣớc tạo Volume Mirror cũng tƣơng tự nhƣ trên, chú ý kích thƣớc của các
đĩa cứng giành cho loại Volume này phải bằng nhau và kích thƣớc của Volume bằng chính kích thƣớc của mỗi phần trên.
Hình 2.80: Hộp thoại Select Disk Tạo Volume Mirror
- Tạo Volume Raid-5
Các bƣớc tạo Volume Raid-5 cũng tƣơng tự nhƣ trên nhƣng chú ý là loại
Volume yêu cầu tối thiểu đến 3 đĩa cứng. Kích thƣớc của các đĩa cứng giành cho loại
Volume này phải bằng nhau và kích thƣớc của Volume bằng 2/3 kích thƣớc của mỗi
phần cộng lại.
Hình 2.81: Hộp thoại Select Disk Tạo Volume Raid 5
2.3.2. Các hệ thống File của Windows Server
Hệ thống tập tin quản lý việc lƣu trữ và định vị các tập tin trên đĩa cứng. Windows Server 2003 hỗ trợ ba hệ thống tập tin khác nhau: FAT16, FAT32 và NTFS5. Nên chọn FAT16 hoặc FAT32 khi máy tính sử dụng nhiều hệ điều hành khác
nhau. Nếu định sử dụng các tính năng nhƣ bảo mật cục bộ, nén và mã hoá các tập tin thì nên dùng NTFS. Bảng sau trình bày khả năng của từng hệ thống tập tin trên Windows Server 2003:
162
2.3.3. Tạo các thƣ mục chia sẻ
Để chia sẻ một Folder, phải là một thành viên của một trong những nhóm có
các quyền chia sẻ Folder trên kiểu máy tính đang chứa các Folder này. Lúc chia sẻ một
Folder, có thể kiểm soát việc truy cập vào Folder và nội dung của chúng bằng cách cấp
phát mức độ cho phép đối với những ngƣời dùng và các nhóm đƣợc chọn. Cũng có thể
kiểm soát việc truy cập vào các Folder bằng cách giới hạn số ngƣời dùng hiện đang kết
nối vào các Folder chia sẻ. Sau khi tạo một Folder chia sẻ, có thể cần phải chỉnh sửa
các tính chất của Folder để ngƣng việc chia sẻ Folder, để thay đổi tên của Folder chia
sẻ, hoặc để thay đổi mức độ cho phép ngƣời dùng và nhóm chia sẻ một vài Folder một
cách tự động dành cho các mục đích quản lý.
1) Các yêu cầu thƣ mục chia sẻ
Trong Windows Server 2003, các nhóm có thể chia sẻ Folder là Administrators, Server Operators và Power Users. Những nhóm này là các Account mặc định vốn
đƣợc cài đặt trong Folder User trong Computer Management, hoặc trong Folder built- in trong active Directory Users and Groups. Các yêu cầu dành cho việc Chia sẻ Folder đƣợc xác định nhƣ sau:
- Folder đƣợc chia sẻ nằm trên một máy tính vốn là một Domain hay là một
Workgroup.
- Kiểu hệ điều hành đang chạy trên máy tính mà Folder chia sẻ đang nằm trên
đó.
Bảng sau đây mô tả ngƣời nào có thể chia sẻ các Folder.
163
Để chia sẻ các Folder Phải là thành viên của nhóm
or Server Operators
Trong Windows Server 2003 domain Administrators group. Lƣu ý rằng nhóm Power Users có thể chia sẻ các
Folder nằm trong server đứng riêng trong một
Windows Server 2003 domain.
2003 Administrators or Power Users group.
Trong Windows workgroup
Trên một client computer Administrators or Power Users group.
đang chạy Windows Server
2003
2) Chia sẻ một thƣ mục Các tài nguyên chia sẻ là các tài nguyên trên mạng mà các ngƣời dùng có thể truy xuất
và sử dụng thông qua mạng. Muốn chia sẻ một thƣ mục dùng chung trên mạng, phải logon vào hệ thống với vai trò ngƣời quản trị (Administrators) hoặc là thành viên của
nhóm Server Operators, tiếp theo trong Explorer nhầp phải chuột trên thƣ mục đó và
chọn Properties, hộp thoại Properties xuất hiện, chọn Tab Sharing.
Hình 2.82: Lựa chọn chia sẻ dữ liệu thƣ mục
Ý nghĩa của các mục trong Tab Sharing
164
3) Đặt các quyền truy nhập và các thuộc tính cho File và thƣ mục chia sẻ
Muốn cấp quyền cho các ngƣời dùng truy cập qua mạng thì dùng Share
Permissions. Share Permissions chỉ có hiệu lực khi ngƣời dùng truy cập qua mạng chứ
không có hiệu lực khi ngƣời dùng truy cập cục bộ. Khác với NTFS Permissions là
quản lý ngƣời dùng truy cập dƣới cấp độ truy xuất đĩa. Trong hộp thoại Share
Permissions, chứa danh sách các quyền sau:
Hình 2.83: Cấu hình Share Permissions
Hộp thoại chọn ngƣời dùng và nhóm xuất hiện, nhấp đôi chuột vào các tài
khoản ngƣời dùng và nhóm cần chọn, sau đó chọn OK.
- Full Control: cho phép ngƣời dùng có toàn quyền trên thƣ mục chia sẻ. - Change: cho phép ngƣời dùng thay đổi dữ liệu trên tập tin và xóa tập tin trong
thƣ mục chia sẻ.
- Read: cho phép ngƣời dùng xem và thi hành các tập tin trong thƣ mục chia sẻ.
165
muốn cấp quyền cho ngƣời dùng thì nhấp chuột vào nút Add.
Hình 2.84: Hộp thoại Select Users or Groups - Trong hộp thoại xuất hiện, muốn cấp quyền cho ngƣời dùng đánh dấu vào mục
Allow, ngƣợc lại khóa quyền thì đánh dấu vào mục Deny.
Hình 2.85: Chọn quyền cho thƣ mục chia sẻ
4) Kết nối tới thƣ mục đƣợc chia sẻ
Sau khi chia sẻ một Folder các user chia sẻ thông qua mạng, các user này có thể
truy cập tên Folder chia sẻ trên máy tính khác bằng cách dùng My Network Places,
Map Network Drive hoặc lệnh Run.
a) Sử dụng My Network Places
Trong nhiều trƣờng hợp cách dể sử dụng nhất truy cập cập đến một Folder chia
sẻ là My network Places. Để kết nối vào một Folder chia sẻ bằng cách sử dụng My Network Places, hãy thực hiện các bƣớc sau:
1. Nhấp đúp vào Network Places 2. Nhập vào đƣờng dẫn mạng của Folder chia sẻ muốn kết nối vào hoặc nhấp
Brower để tìm máy tính mà trên đó mà Folder chia sẻ đang có.
3. Nhấp đúp folder chia sẻ mở ra.
b) Sử dụng Map Network Drive
Hãy tạo một ánh xạ Network Drive nếu muốn một mẫu tự ổ đĩa và một biểu tƣợng liên kết một Folder chia sẻ đặt biệt, điều này dễ dàng giúp tham chiếu vị trí của
một File trong một Folder chia sẻ. Ví dụ nhƣ: Thay vì trỏ đến
166
\\Server\Shared_Folder_Name\File thì chỉ cần trỏ đến \File. Có thể sử dụng mẫu ký tự
ổ đĩa truy cập vào các Folder chia sẻ mà ở đó không thể sử dụng đƣờng dẫn qui ƣớc đặc tên phổ biến (UNC).
Hình 2.86: Tạo Map Network Drive
Để tạo ánh xạ cho một ổ đĩa mạng, hãy thực hiện các bƣớc sau. 1. Nhấp phải My Network Places, rồi nhấp Map Network Drive 2. Trong Map Network Drive Wizard, hãy chọn mẫu tự ổ đĩa muốn dùng. 3. Nhập vào tên của Folder chia sẻ muốn kết nối vào hoặc nhấp Browse để tìm
một Folder chia sẻ.
Để truy cập vào một Folder chia sẻ phải dùng trên cơ sở lặp lại, chọn Reconnect at
logon để kết nối mỗi khi tải.
c) Sử dụng dòng lệnh Run Command
Khi sử dụng Run Command kết nối đến tài nguyên mạng, thì một mẫu tự ổ đĩa
không đƣợc yêu cầu, điều này cho phép có một số kết nối vô hạn đƣợc thực hiện và
độc lập với ký tự có sẵn . Để kết nối một Folder chia sẻ vào một ổ mạng hãy thực hiện
các bƣớc sau đây.
Hình 2.87: Tạo Map Network Drive sử dụng lệnh
Nhấp Start, rồi nhấp Run Trong hộp thoại Run nhập vào đƣờng dẫn UNC trong hộp Open, rồi nhấp OK
167
Khi nhập vào tên server trong hộp Open, thì một danh sách các Folder chia sẻ
sẵn có sẻ xuất hiện. Windows Server 2003 cho tùy chọn để chọn một trong các hạng mục dựa tên Folder chia sẻ đang có sẵn.
2.3.4. Chia sẻ quản trị
Windows Server 2003 tự động chia sẻ các Folder nhằm giúp thực hiện các tác
vụ quản lý, những Folder chia sẻ này đƣợc đính kết bằng một dấu dollar($). Dấu dollar sẻ che giấu Folder chia sẻ đối với các user đang trình duyệt máy tính trong My
Network Places. Gốc của mỗi một ổ đĩa kể cả ổ đĩa cứng và CD-ROM. Các folder của
gốc hệ thống, và vị trí của các Driver máy in, tất cả đều bị che giấu khỏi folder chia sẻ
mà windows Server 2003 tự động sinh ra.
a) Mức cho phép folder chia sẻ quản lý
Theo mặc định các thành viên của nhóm quản trị đều có mức cho phép Full
Control để quản lý các Folder. Không thể chỉnh sửa cấp độ cho phép khi chia sẻ tài
nguyên. Bảng sau đây mô tả mục đích của các Folder chia sẻ quản lý mà windows
Server 2003 tự động cung cấp.
Folder chia sẻ Mục đích
C$, D$, E$, and so Những Folder chia sẻ này đƣợc dùng để kết nối từ xa với
on một máy tính và thực hiện các tác vụ quản trị. Gốc của mỗi
một phần trên đĩa cứng đều đƣợc chia sẻ một cách tự động.
Khi kết nối vào folder này phải truy cập vào toàn bộ phần
đó.
Admin$ Folder root system là C:\Winnt theo mặc định những nhà
quản trị có thể truy cập vào Folder chia sẻ này để quản trị Windows Server 2003 mà không biết Folder nào ở trong đó
đã đƣợc cài đặt.
Print$ Folder này cung cấp phƣơng pháp truy cập vào cá file
sẻ lần tiên, đầu thì
printer dành cho các máy tính client. Lúc cài đặt máy in Folder chia Systemroot\System32\Spool\Drivers đƣợc chia sẻ dƣới dạng là Print$. Chỉ có các thảnh viên của nhóm quản trị, server Operator, và Print Operators group mới có quyền cho phép
Full Control. Còn Everyone group thì chỉ co quyền Read.
b) Các Folder chia sẻ bị che dấu
Các folder chia sẻ bị che dấu thì không bị giới hạn, với những gì mà Windows
Server 2003 tự động tạo. Có thể chia sẻ các Folder bổ sung và đính kèm một dấu ($ )
vào cuối tên Folder chia sẻ. Sau đó chỉ có những ngƣời dùng biết tên Folder mới có thể
168
truy cập vào nó. Các Folder bị che dấu này không đƣợc xem là cả folder chia sẻ quản
trị.
c) Xuất một thƣ mục chia sẻ trong Active Directory
Việc xuất các nguồn tài nguyên, bao gồm các folder chia sẻ Active Directory sẻ
giúp ngƣời dùng khảo sát và tìm các nguồn tài nguyên trân mạng thậm chí cả khi vị trí
thực tế của các nguồn tài nguyên thay đổi . Ví dụ chia sẻ một tài nguyên chia sẻ sang một máy tính khác, thì tất cả các biểu tƣợng tắt trỏ đến biểu tƣợng Active Directory
vối biểu thị folder chia sẻ đƣợc xuất cũng sẽ tiếp tục giống hệt nhƣ truy cập tham chiếu
đến vị trí thực sự đó. Các user không thể cập nhật các kết nối của chúng.
Hình 2.88: Chia sẻ trong Active Directory
Có thể xuất bất cứ folder chia sẻ nào trong Active Directory vốn có thể truy cập
bằng cách sử dụng một tên UNC. Sau khi một folder chia sẻ đã đƣợc xuất, thì một user tại một máy tính khác đang chạy Windows Server 2003 có thể sử dụng Active
Directory để định vị trí đối tƣợng đang biểu thị cho folder chia sẻ rồi kết nối vào folder
chia sẻ đó.
Hình 2.89: Tạo thƣ mục chia sẻ trong Active Directory
Để xuất một folder chia sẻ trong Active Directory hãy thực hiện các bƣớc sau đây: Mở Active Directory Users and Computers từ menu Administrative Tools
169
Trong console tree của Active Directory Users and Computers, hãy nhấp phải
lên domain muốn xuất hiện trên folder chia sẻ trỏ đến New rồi nhấp Shared Folder.
Trong Ô New Object-Shared Folder, hãy gõ nhập tên folder muốn xuất hiện
trong Active Directory.
Trong hộp Network Path, hãy gõ nhập đƣờng dẫn đến Folder chia sẻ (có tên
UNC) , rồi nhấp OK.
Những nhà quản lý và những ngƣời dùng có thể tìm thông tin Active Directory
bằng cách sử dụng lệnh Search trên menu Start, My Network Places trên Desktop,
hoặc Active Directory Users and Computers.
Lƣu ý: Không thể tìm kiếm để xuất các Folder chia sẻ từ menu Start để xem các Folder chia sẻ đã đƣợc xuất trong Active Directory, hãy thực hiện việc tìm kiếm trong
Network Places.
2.3.5. Cấu hình thƣ mục chia sẻ bằng sử dụng hệ file phân tán (DFS)
Với càng lúc càng nhiều file đang đƣợc phân bổ ngang qua mạng cục bộ
(LAN). Những nhà quản trị phải đối mặt với một số vấn đề hiện đang nảy sinh. Khi họ
thử cung cấp các user các mức cho phép truy cập mà họ cần. DFS cung cấp một cơ chế
dành cho các nhà quản trị để tạo các khung xem cục bộ các folder và file bất kể các
file này hiện đang nằm ở đâu trên mạng. DFS cũng cho phép ngƣời quản trị phân bố
các folder chia sẻ và tải công việc ngang qua nhiều server, để sử dụng các nguồn tài nguyên đƣợc lƣu giữ trên mạng cũng có sẵn khi sử dụng DFS. Các tính năng của DFS
trên cùng một domain bảo đảm rằng user có thể truy cập vào các folder chia sẻ cả khi
một server không có sẵn.
1) Giới thiệu DFS
Hình 2.90: Mô hình chia sẻ dữ liệu sử dụng DFS
DFS là một dịch vụ cung cấp một điểm tham chiếu và một cấu trúc cây phả hệ
cục bộ dành cho các nguồn tài nguyên hệ thống file vốn có thể nằm tại bất cứ nơi nào
trên mạng. Việc sử dụng DFS để chia sẻ các nguồn tài nguyên trên mạng dọc theo
mạng cung cấp các lợi ích sau:
170
Tổ chức nguồn tài nguyên. DFS sử dụng một cấu trúc cây phả hệ có chứa một
gốc và các liên kết DFS. Một liên kết DFS (DFS link) là một phần của cây phả hệ. Mỗi một DFS root có nhiều liên kết bên dƣới nó, mỗi một liên kết lại chỉ đến một folder
đƣợc chia sẻ.
Phương thức định hướng. Một ngƣời dùng vốn điều khiển cấu trúc cây DFS
thì không biết tên của server vốn lƣu giữ nguồn tài nguyên để tìm vị trí một nguồn tài nguyên đặc biệt trên mạng. Sau khi kết nối vào DFS root các user có thể trình duyệt và
truy cập vào tất cả các nguồn tài nguyên bên dƣới root này, bất cứ vị trí thực sự của
server mà nguồn tài nguyên đang có.
Tiến hành quản trị. DFS đơn giản hoá việc quản trị nhiều user chia sẻ, nếu Server bị Fails, Có thể di chuyển vị trí của Folder chia sẻ từ Server này sang server
khác mà không cần cảnh báo cho ngƣời dùng về sự thay đổi này, Các user tiếp tục sử
dụng cùng một đƣờng dẫn dùng cho liên kết đó.
Bảo quản các mức cho phép. Một ngƣời dùng có thể truy cập vào một Folder
chia sẻ thông qua DFS nhƣ ngƣời dùng đó có mức cho phép đƣợc yêu cầu để truy cập
vào Folder chia sẻ.
2) Các kiểu DFS Root
Một DFS root là một mức cao nhất trong hình thái DFS và là điểm khơi đầu cho
cây phả hệ của các Folder chia sẻ. Một DFS root có thể có thể đƣợc xác định ở mức Domain tại mức domain hoặc tại mức Server. Một Domain có thể có một số bất kỳ các
DFS root, nhƣng mỗi một Windows Server 2003 chỉ có thể làm chủ một DFS root mà
thôi. Có thể cấu hình các DFS root đứng riêng và chạy trên nền Domain.
Stand-alone DFS root: DFS này làm chủ trên một máy tính và hình thái DFS
đƣợc lƣu giữ trên máy tính đó. Một DFS root đứng riêng không có dung sai nếu máy
tính lƣu dữ các Folder chia sẻ hoặc hình thái DFS bị hỏng Fault tolerance (dung sai)
đảm bảo tính nguyên vẹn của dữ liệu lúc mọi sự cố về phần cứng xảy ra. Ngoài ra một
DFS riêng thì không thể có Folder chia sẻ DFS ở mức root level và chỉ hỗ trợ cho một
mức của các liên kết DFS mà thôi.
Hình 2.91: Stand-alone DFS root
Domain Base DFS root: DFS này đƣợc làm chủ trên nhiều Domain controller
171
hoặc nhiều member server và hình thái DFS đƣợc lƣu giữ trong Active Directory bởi
vì các thay đổi cho một cây DFS đều tự động đƣợc đồng bộ hoá với Active Directory, Có thể phục hồi một hình thái của cây DFS nếu server hiện đang làm chủ một DFS
root đang bị hỏng. Ngoài ra một DFS root chạy trên nền Domain có thể các Folder
chia sẻ DFS ở cấp root có thể hỗ trợ cho nhiều cấp của các liên kết DFS.
Hình 2.92: Domain Base DFS root
3) Truy nhập vào tài nguyên File và thƣ mục thông qua DFS
Bởi vì một cây phả hệ DFS xuất hiện dƣới dạng một cây phả hệ Folder bình
thƣờng. Nên ngƣời dùng có thể truy cập vào các File nguồn thông qua DFS theo cùng
cách mà họ truy cập vào các Folder chia sẻ bình thƣờng. Có sự khác biệt đó là DFS
cung cấp cho ngƣời dùng một điểm truy cập dành cho các nguồn tài nguyên vốn có thể
đƣợc tải trong nhiều vị trí. Các user có thể điều khiển thông qua DFS bằng cách sử
dụng DFS Explorer.
Hình 2.93: Truy nhập File và thƣ mục thông qua DFS
Lúc một user đƣợc kết nối vào một DFS root, thì user đó sẻ xem thấy tất cả các liên kết DFS ở mức đầu tiên dƣới dạng các Folder trong DFS root. Sau đó user này có thể nối kết vào một trong các DFS Link, bằng cách mở Folder mà liên kết (Link) đang biểu thị. Ngƣời dùng cũng có thể kết nối trực tiếp vào một DFS Link. Bất cứ lúc nào
một user truy cập vào một DFS link thì những điều sau ra xảy ra.
DFS Client xác lập một kết nối vào Server vốn đang làm chủ DFS này. Server vốn làm chủ DFS phải cho ra vị trí thật sự của folder chia sẻ mà DFS
Link biểu thị.
172
DFS client xác lập một kết nối với server đang chứa Folder chia sẻ. Sau đó DFS
client bắt giữ phần tham chiếu này để nó có thể kết nối vào các folder chia sẻ đƣợc biểu thị bởi DFS Link mà không cần tiếp xúc với server đang làm chủ DFS một lần
nữa. Tiếp tục nhƣ vây DFS client tiếp xúc với server đang làm chủ DFS root để cập
nhật phần tham chiếu.
Chú ý quan trọng: DFS không sử dụng các mức cho phép NTFS hoặc các mức cho phép Folder chia sẻ dành cho DFS link. Windows Server 2003 áp dụng tất cả các
mức cho phép để gán vào Folder chia sẻ mà DFS link trỏ đến.
4) Tạo một DFS root
Hình 2.94: Tạo một DFS root
Lúc tạo một DFS root, chọn kiểu DFS root, chỉ định một host Domain hoặc host
server, gán một Folder chia sẻ để làm chủ DFS root. rồi đặt tên DFS root. Đối với một
DFS root đứng riêng, các máy tính client kết nối vào một Server và Folder chia sẻ. Đối
với một DFS root trên nền Domain. Thì các máy tính client kết nối vào một domain và
Folder chia sẻ. Để tạo DFS đứng riêng hoặc DFS root trên nền Domain. Hãy thực hiện
các bƣớc sau đây.
Trên menu Administrative Tools, hãy nhấp Distributed file System.
Trên menu Action, hãy nhấp new DFS Root. Trong Create New fs Wizard, cấu hình các lựa chọn đƣợc mô tả dƣới đây.
Tùy chọn Mô tả
the DFS
Select root type Lựa chọn kiểu DFS root muốn tạo. Nhấp Create a domain DFS root hoặc tạo Create a standalone DFS root.
for Chỉ định domain lƣu giữ hình thái DFS. Một domain có thể làm chủ nhiều DFS root.
Specify the host the domain DFS root
Specify the host Chỉ định host server đầu tiên là điểm nối gốc dành cho tất cả
173
server for the các nguồn trong cây DFS. Có thể tạo một DFS root trên bất
DFS root cứ server nào đang chạy Windows Server 2003.
Specify the DFS Chỉ định Folder chia sẻ để làm chủ DFS root. Có thể chọn
root share một Folder chia sẻ đang có hoặc tạo một Folder chia sẻ mới.
Name the DFS Cung cấp tên mô tả dành cho DFS root mà Windows
root Explorer hiển thị.
5) Tạo DFS liên kết (DFS link)
Một Link đƣợc áp vào Folder chia sẻ chuẩn trên mạng, một DFS link mới có
thể tham chiếu vào Folder chia sẻ trong đó có hoặc không có Folder con. Một DFS
link cũng có thể trỏ đến DFS group khác. cấu hình này cho phép tạo ra một cây DFS lớn vốn có thể kết hợp các DFS khác.
Hình 2.95: Tạo DFS liên kết (DFS link)
Để bổ sung thêm DFS Link thực hiện các bƣớc sau:
Trong Distributed File System, hãy nhấp DFS root mà qua đó sẽ bổ sung một
DFS Link
Trên menu Action, hãy nhấp New DFS Link.
Trong hộp thoại Create a New DFS Link, hãy cấu hình các tùy chọn đƣợc mô tả
trong bảng sau đây:
Tùy chọn Mô tả
Link name
Chỉ định tên logic dành cho một Folder con của một DFS root. Tên link xuất hiện dƣới dạng một Folder trong cây phả hệ
Logic DFS là tên mà ngƣời dùng sẽ xem thấy lúc họ kết nối vào DFS.
Send the user to this shared Chỉ định vị trí thể hình của Folder chia sẻ mà qua đó link tham chiếu đến.
174
folder
Comment Thông tin bổ sung để giúp theo dõi Folder chia sẻ.
Clients cache Lƣợng thời gian mà máy tính Client lƣu giữ phần tham chiếu
this referral for đến một DFS link. Sau khi lƣợng thời gian tham chiếu đã hết
x seconds hạn, thì một số máy tính client sẻ tạo vấn tin cho DFS server
về vị trí link, thậm chí cả khi máy tính client đã đƣợc xác lập một kết nối với Link trƣớc đó.
Hình 2.96: Tạo DFS liên kết Data1
6) Tạo và cấu hình các Replicas
Một replicas là một trƣờng hợp khác của DFS link. Các bảng sao của một DFS
link nằm bên trong ít nhất là một server khác. Những replica này cung cấp các dung
sai (fault tolerance). Lúc một replica của một DFS Link không có sẵn (ví dụ bởi vì máy tính đang làm chủ replica không có sẵn) thì các DFS client tự động kết nối vào
Replica khác.
Hình 2.97: Mô hình Replicas
Các lợi điểm của việc bổ sung thêm các replica: Việc bổ sung thêm các
replica bảo đảm rằng việc truy cập vào các folder chia sẻ không thể bị ngắt. Ngoài ra, lúc có nhiều máy tính client nối kết vào một DFS link vốn có nhiều Replica, thì những yêu cầu của máy tính client đƣợc phân bố ngang qua tất cả các server đang làm replica. Sự cân bằng về tải này bảo đảm rằng những ngƣời dùng có kinh nghiệm sẻ trả lời
175
nhanh hơn nhiều lần bởi vì có nhiều server đồng thời trả lời cho yêu cầu của máy tính
client.
Bổ sung thêm một replica: Để bổ sung thêm replica ta thực hiện các bƣớc sau:
Trong Distributed File System, nhấp chuột phải lên DFS link muốn tạo một
replica mới, rồi nhấp New replica.
Trong hộp thoại Add a new Replica, hãy nhấp Browse để chọn Folder chia sẻ
dành cho replica mới. (chú ý: mỗi DFS link có thể chứa lên 32 Replica. )
Chọn Automatic Replication nếu muốn file Replication Service (FRS) tự động
lặp lại bất cứ thay đổi nào của DFS Link cho tất cả các Replica khác. Hãy chọn
Manual Replication nếu không muốn lặp lại. Nhấp Ok.
Hình 2.98: Bổ sung thêm một replica
Cấu hình Replication: Lúc cấu hình nhiều Replica của cùng một DFS Link, thì
cần mỗi replica luôn luôn có chứa mỗi một kiểu dữ liệu. Để tự động theo dõi nội dung
của Replica đƣợc đồng bộ khi có sự thay đổi một hoặc nhiều Replica xảy ra, Windows
server 2003 cung cấp dịch vụ File Replication service. Nếu không sử dụng FRS, thì
sao chép bằng tay các file vốn làm thay đổi tất cả các replica của một DFS link.
Hình 2.99: Nhiều Replica của cùng một DFS Link Xác lập Replication tự động: Hãy xác lập replication tự động bằng cách sử dụng cửa sổ Replication Policy của Distributed File System Console. Để cài đặt chiến lƣợc replication, hãy chọn một trong các folder chia sẻ DFS làm bản gốc(initial
176
master), sao đó lặp lại nội dung của nó sang các Folder chia sẻ khác trong tập hợp các
Folder chia sẻ DFS. Sự lặp lại xảy ra dƣới dạng một phần của qui trình Active Directory Replication.
Để cài đặt chiến lƣợc lặp lại này tuân theo các bƣớc sau:
Mở Distributed File System.
Nhấp phải lên một DFS root hoặc DFS link, rồi nhấp Replication policy Trong danh sách các Folder chia sẻ, hãy nhấp lên một Folder chia sẻ DFS muốn
sử dụng làm cho folder master dành cho việc lặp lại.
Theo mặc định, Folder DFS đầu tiên tạo trở thành folder master dành cho việc
lặp lại (Replication). Nếu muốn thay đổi mặc định này, hãy nhấp set master.
Sau khi đã cài đặt một master dành cho Replication, thì nút set master Không
còn xuất hiện lúc hiển thị cửa sổ này ở những lần sau. Điều này do bởi chỉ cài đặt một
master một lần để khởi đầu qui trình lặp; từ đó trở đi các Folder chia sẻ lặp lại cho một
folder khác bất cứ lúc nào dữ liệu trong một trong các Folder chia sẻ DFS thay đổi.
Nhấp tất cả các replication vốn sẽ tham gia vào trong quá trình rồi nhấp enable.
Để ngăn một replication không đƣợc tham gia vào trong qui trình lặp lại. Ví dụ
lúc không muốn lặp lại DFS để tạo nên một mạng lƣu chuyển- chọn lọc Replica thì
hãy nhấp Disable.
7) Kiểm tra các trạng thái của DFS
Thực hiện các mục kiểm tra trạng thái định kỳ của DFS replica để bảo đảm rằng
các cài đặt của replica vẫn có hiệu lực dành cho các folder chia sẻ DFS, và rằng các
replica đã gán hiện đang đƣợc tham chiếu một cách hoàn chỉnh bởi DFS. Lúc thực
hiện việc kiểm tra các trạng thái này trên các tập hợp replica, thì kết quả chỉ ra một
trong các điều kiện sau.
- Replica đã đƣợc tìm thấy và có thể đƣợc truy cập. Điều này chỉ ra rằng mọi
thứ điều thực hiện chức năng một cách hoàn chỉnh.
- Replica đã đƣợc tìm thấy nhƣng không thể truy cập . Điều này có nghĩa rằng
các mức cho phép NTFS hoặc mức cho phép Folder chia sẻ không đƣợc cấu hình hoàn chỉnh.
- Replica đã không đƣợc tìm thấy. 9iều này có nghĩa rằng folder chia sẻ không
có sẵn, ví dụ: bởi vì máy tính chủ hiện không chạy. Để kiểm tra trạng thái của một Folder chia sẻ DFS, hãy thực hiện các bƣớc sau đây:
- Mở Distributed file System
- Trong Distributed File System, hãy nhấp lên DFS root hoặc DFS link muốn kiểm
tra tình trạng thái lặp, rồi nhấp check status.
177
2.4. Quản lý dữ liệu bằng NTFS
Hệ thống file NTFS trong Microsoft Windows Server 2003 vô cùng quan trọng về việc lƣu trữ dữ liệu trên phần chia. Với NTFS có thể cấp quyền truy cập trên thƣ
mục và tập tin cũng nhƣ tài nguyên, làm cho tiết kiệm đƣợc không gian đĩa nhƣ nén dữ
liệu và gán giới hạn cho mỗi user. Đặt biệt NTFS cho phép mã hoá tập tin trên đĩa vật
lý sử dụng Encrypting File System (EFS). Quan trọng là hiểu rõ về NTFS và thực thi những tính năng trong Windows Server 2003.
2.4.1. Giới thiệu về quyền NTFS
Định dạng NTFS thì tùy theo ngƣời dùng có quyền truy cập không, nếu ngƣời
dùng không có quyền thì không thể nào truy cập đƣợc dữ liệu trên đĩa. Hệ thống Windows Server 2003 dùng các ACL (Access Control List) để quản lý các quyền truy
cập của đối tƣợng cục bộ và các đối tƣợng trên Active Directory. Một ACL có thể
chứa nhiều ACE (Access Control Entry) đại điện cho một ngƣời dùng hay một nhóm
ngƣời.
Hình 2.100: Quản lý quyền truy nhập của đối tƣợng
2) Các quyền NTFS
Dùng các quyền NTFS để chỉ định user, group và computer nào có thể truy cập
vào các file và folder. Các quyền NTFS cũng các user, group, và computer có thể làm đƣợc những gì với các nội dung của các file và folder.
a) Các quyền trên folder NTFS
Gán các quyền của folder để kiểm soát truy cập vào các folder, file và các subfolder. Bảng sau liệt kê các quyền tiêu chuẩn trên folder NTFS có thể gán và kiểu truy cập mà mỗi quyền cung cấp.
Các quyền NTFS Cho phép các user
Read
Xem các file và subfolder chứa trong folder, xem các thuộc tính của folder, ownership, và các quyền của folder.
178
Write Tạo ra các file mới và subfolder bên trong folder, thay đổi
các thuộc tính của folder, xem ownership và các quyền của
folder.
List Folder Contents Xem tên các file và subfolder bên trong folder.
Read & Execute Cho phép di chuyển qua các folder, cộng với các quyền đƣợc
cho phép của Read và List Folder Content
Modify Xoá folder và thực hiện các thao tác đƣợc cho phép của
Write và Read & Execute
Full Control Thay đổi các quyền, lấy ownership, xoá các subfolder, file.
Thực hiện tất cả các quyền đƣợc cho phép của tất cả các quyền NTFS khác trên folder.
b) Các quyền trên file NTFS
Gán các quyền của file để kiểm soát truy cập vào file. Bảng sau liệt kê các quyền tiêu chuẩn trên file NTFS có thể gán và kiểu truy cập mà mỗi quyền cung cấp
cho các user.
Các quyền NTFS Cho phép các user
Read Đọc file, xem các thuộc tính của file, ownership, và các
quyền của file.
Write Ghi đè lên file, thay đổi các thuộc tính của file, xem
ownership và các quyền của file.
Read & Execute Chạy các ứng dụng và thực hiện các quyền đƣợc cho phép
của Read.
Modify Chỉnh sửa và xoá file, thực hiện các thao tác đƣợc cho phép
của Write và Read & Execute
Full Control Thay đổi các quyền, lấy ownership, xoá các subfolder, file.
Thực hiện tất cả các quyền đƣợc cho phép của tất cả các quyền NTFS khác trên file.
Ghi chú: Khi format một phân vùng đĩa với NTFS, Windows Server 2003 tự động gán quyền Full Control cho nhóm Everyone của root folder. Nhóm Everyone sẽ
có quyền Full Control mặc định đối với tất cảc các file, folder đƣợc tạo ra trong root
folder. Để giới hạn truy cập của các user đƣợc cho phép, nên thay đổi các quyền mặc
định cho các file và folder mình tạo ra.
179
2.4.2. Áp dụng các quyền NTFS cho Windows Server
Mặc định, khi gán các quyền cho các user, group trên một folder, các user và group đƣợc truy cập vào các subfolder và file bên trong folder đó. Phải hiểu tầm quan
trọng của việc các subfolder và file thừa kế các quyền NTFS từ các parent folder để có
thể sử dụng khả năng thừa kế để nhân rộng các quyền cho các file và folder.
Nếu gán các quyền cho một file hay folder trên một user account riêng lẻ hay một group mà user này là thành viên, thì user này có nhiều (đa) quyền trên cùng một
tài nguyên. Có những luật và độ ƣu tiên liên quan đến cách thức NTFS kết hợp các
quyền này. Cũng có thể tác động đến các quyền khi copy hay di chuyển các file và
folder.
1) Đa quyền NTFS
Nếu gán các quyền NTFS cho một user account riêng lẻ và cho cả group mà
user đó là thành viên đã gán đa quyền cho user. Có những luật kết hợp các quyền của
NTFS để tạo ra quyền có hiệu lực của user.
Hình 2.101: Mô hình gán truyền truy nhập dữ liệu - Các quyền đƣợc tích lũy: Quyền có hiệu lực của user trên một tài nguyên là
sự kết hợp của các quyền NTFS đã gán cho user account và group mà user account đó
là thành viên. Ví dụ nếu một user có quyền Read trên một folder và đồng thời là thành
viên của group có quyền Write trên cùng folder thì user này sẽ có cả hai quyền Read
và Write trên folder.
- Các quyền trên file cao hơn các quyền trên folder: Các quyền NTFS trên file có độ ƣu tiên cao hơn các quyền trên folder. Ví dụ nhƣ một user có quyền Change trên một file sẽ có thể thay đổi trên file dù anh ta chỉ có quyền Read trên folder chứa file đó.
- Deny vƣợt trên tất cả các quyền khác: Có thể từ chối truy cập vào một file
hay folder nào đó bằng cách gán quyền Deny vào user account hay group. Ngay cả khi một user có quyền truy cập vào file hay folder với vai trò một thành viên của group, quyền deny sẽ khoá tất cả các quyền khác mà user có. Vì thế Deny là một quyền ngoại lệ đối với luật tích lũy các quyền. Nên tránh quyền Deny bởi vì chúng ta dễ dàng gán
quyền truy cập trên các user và group hơn là gán quyền Deny. Hay hơn cả là cấu trúc
180
các group và sắp xếp các tài nguyên trong folder để cho các quyền cho phép truy cập
là đủ dùng.
Ghi chú: Với Windows Server 2003, có một khác biệt giữa việc một user
không có quyền truy cập và việc từ chối truy cập trên user đó bằng các thêm Deny
entry vào ACL trên file hay folder. Nghĩa là với vai trò ngƣời administrator, có nhiều
cách để từ chối truy cập. Thay vì gán quyền Deny có thể đơn giản không cho phép user truy cập vào một file hay folder.
2) Thừa kế quyền NTFS
Mặc định, các quyền gán cho parent folder đƣợc thừa kế và nhân ra cho các file
và subfolder chứa trong nó. Tuy nhiên, có thể ngăn chặn điều này nếu muốn các folder và file có các quyền khác với parent folder của chúng.
Hình: 2.102: Mô hình thừa kế quyền truy nhập
- Thừa kế các quyền: Bất cứ quyền gì gán cho parent folder cũng đều áp dụng
cho các subfolder và file bên trong nó. Khi gán các quyền NTFS để cho phép truy cập
vào một folder, tức là không những đã gán các quyền trên folder đó mà còn gán các quyền cho bất kỳ các file và subfolder có sẵn cũng nhƣ bất kỳ các file và subfolder tạo
ra sau này mà chứa bên trong nó.
- Ngăn chặn sự thừa kế các quyền: Có thể ngăn chặn sự thừa kế quyền, theo đó sẽ ngăn chặn các file và folder thừa hƣởng các quyền từ parent folder. Để ngăn chặn sự thừa kế, gở bỏ các quyền đƣợc thừa kế và chỉ giữ lại các quyền đƣợc gán rõ ràng.
3) Sao chép và di chuyển các file và thƣ mục
Khi copy hay di chuyển các file hay folder, các quyền có thể thay đổi tùy thuộc
vào nơi di chuyển file hay folder. Phải hiểu tầm quan trọng của sự thay đổi các quyền khi di chuyển hay copy các file hay folder.
181
Hình: 2.103: Mô hình sao chép quyền truy nhập
- Copy các file và folder : Khi copy hay di chuyển các file hay folder từ folder
này đến folder kia, hay từ một phân vùng này đến phân vùng kia thì các quyền trên các file hay folder đó có thể thay đổi. Copy một file hay folder có một số các tác động sau
trên các quyền NTFS :
Khi copy một folder hay file bên trong một phân vùng NTFS đơn, bản copy của
file hay folder đó thừa hƣởng các quyền của folder nơi đến.
Khi copy một folder hay file giữa các phân vùng NTFS, bản copy của file hay
folder đó thừa hƣởng các quyền của folder nơi đến.
Khi copy một folder hay file đến các phân vùng không phải NTFS (nhƣ là
FAT), bản copy của file hay folder đó bị mất các quyền NTFS bởi vì các phân vùng
không phải NTFS thì không hổ trợ các quyền này.
Để copy các file và folder trong một phân vùng NTFS hay giữa các phân vùng
NTFS, phải có quyền Read cho thƣ mục nguồn và quyền Write cho thƣ mục nơi đến.
- Di chuyển các file và folder: Khi di chuyển một file hay folder, quyền có thể
thay đổi tùy thuộc vào quyền của folder nơi đến. Di chuyển một file hay folder có một
số các tác động sau trên các quyền NTFS :
Khi di chuyển một folder hay file bên trong một phân vùng NTFS, file hay
folder giữ nguyên các quyền gốc của nó.
Khi di chuyển một folder hay file giữa các phân vùng NTFS, file hay folder đó thừa hƣởng các quyền của folder nơi đến. Khi di chuyển một folder hay file giữa các phân vùng, thực sự copy một folder hay file đến vị trí mới và xoá folder hay file ở vị
trí cũ.
Khi di chuyển một folder hay file đến các phân vùng không phải NTFS (nhƣ là
FAT), file hay folder đó bị mất các quyền NTFS bởi vì các phân vùng không phải
NTFS thì không hổ trợ các quyền này.
Để di chuyển các file và folder trong một phân vùng NTFS hay giữa các phân vùng NTFS, phải có quyền Write cả cho thƣ mục nơi đến và quyền Modify cho thƣ
182
mục nguồn của folder hay file. Quyền Modify đƣợc yêu cầu để di chuyển một folder
hay file bởi vì Windows Server 2003 gỡ bỏ folder hay file ra khỏi folder nguồn sau khi nó copy folder hay file đó vào folder nơi đến.
2.4.3. Sử dụng các quyền NTFS
Những ngƣời Administrator, các user có quyền Full Control, và owner của các
file hay folder có thể gán quyền trên các file hay folder cho các user account và các group. Khi gán quyền và kiểm soát việc thừa kế, nên theo bài thực hành tốt nhất để
giúp gán quyền một cách có hiệu quả. Chỉ nên gán quyền theo nhu cầu của các group
và user.
1) Gán các quyền NTFS
Gán các quyền NTFS trong hộp Properties của folder. Khi gán và chỉnh sửa
các quyền NTFS cho một file hay folder, có thể thêm bớt các user, group, computer có
quyền trên file hay folder đó. Bằng cách chọn một user hay group có thể chỉnh sửa các
quyền của user hay group đó.
Hình 2.104: Gán các quyền NTFS cho các user
Trên tab Security của hộp Properties của file hay folder, cấu hình các options
đƣợc mô tả trong bảng sau.
Option Mô tả
Name
Chọn user account hay group muốn thay đổi các quyền hay muốn bỏ ra khỏi danh sách.
Permissions Cho phép một quyền khi chọn check box Add.
Từ chối một quyền khi chọn check box Deny.
Add
Mở hộp Select User, Groups, or Computers để chọn các user account và group muốn thêm vào danh sách Name.
183
Remove Gở bỏ các user account hay group đã chọn và các quyền có liên
quan trên file hay folder.
2) Thiết lập sự thừa kế quyền
Để cho Windows Server 2003 nhân rộng các quyền từ một parent folder đến
các subfolder hay file chứa trong parent folder đó. Sự nhân các quyền này làm đơn
giản hóa việc gán các quyền cho tài nguyên.
Hình 2.105: Thiết lập sự thừa kế quyền Tuy nhiên, có đôi lúc muốn ngăn chặn sự thừa kế quyền. Ví dụ có thể cần giữ
tất cả các file của phòng Sales trong một folder Sales mà mọi ngƣời trong phòng đều
có quyền Write. Tuy vậy, cần phải giới hạn các quyền trên một số file trong folder có
quyền Read mà thôi. Để làm việc này sẽ ngăn chặn sự kế thừa để quyền Write không
đƣợc nhân ra cho các file chứa trong folder đó.
Mặc định, các subfolder và file thừa kế các quyền gán cho parent folder của
chúng, trong tab Security trong hộp Properties khi check box Allow inheritable
permissions from parent to propagate to this object đƣợc chọn.
Để ngăn chuyện đó hãy xoá check box đã nói trên và chọn một trong hai option
mô tả sau đây.
Option Mô tả
Copy
Copy các quyền thừa kế trƣớc đây từ parent folder cho các subfolder và file và từ chối thừa kế các quyền gán cho parent
folder sau này.
Remove
Bỏ quyền thừa kế đƣợc gán cho parent folder khỏi các subfolder và file, chỉ giữ lại các quyền gán có chủ đích cho chúng.
184
2.4.4. Sử dụng các quyền đặc biệt của NTFS
Các quyền tiêu chuẩn của NTFS nói chung cung cấp đầy đủ sự kiểm soát cần thiết để bảo đảm an toàn cho các tài nguyên. Tuy nhiên, có những thực thể mà các
quyền NTFS tiêu chuẩn không cung cấp những mức độ truy cập muốn gán cho các
user. Để chỉ định những mức độ truy cập, gán các quyền NTFS đặc biệt.
1) Giới thiệu về quyền đặc biệt của NTFS
Các quyền truy cập đặc biệt mức độ kiểm soát cao hơn với các tài nguyên. Có
13 quyền truy cập đặc biệt mà khi kết hợp lại sẽ tạo thành các quyền NTFS tiêu chuẩn.
Ví dụ quyền Read tiêu chuẩn bao gồm quyền Read Data, Read Attributes, Read
Permissions và quyền đặc biệt Read Extended Attributes tạo thành.
Hình 2.106: Mô hình quyền đặc biệt của NTFS
Hai quyền truy cập đặc biệt sau là rất có ích khi quản lý truy cập vào các file ha
folder:
Change Permissions. Gán quyền này cho phép một user khả năng thay đổi
quyền của một file hay folder.
Take Ownership. Gán quyền này cho phép một user khả năng lấy ownership
của các file và folder.
Thay đổi các quyền: Có thể cho phép các ngƣời administrator và user khả
năng thay đổi các quyền trên file và folder mà không cần cho họ quyền Full Control. Theo cách này ngƣời Administrator hay user không thể ghi vào file hay folder nhƣng có thể gán các quyền trên file hay folder đó.
Để cho phép group administrators khả năng thay đổi các quyền, gán quyền
Change Permissions trên file hay folder đó cho group administrators.
Lấy ownership: Có thể chuyển ownership của các file và folder từ một user
account hay group đến một user account hay group khác. Cũng có thể cho ai đó quyền lấy ownership, nhƣ là một ngƣời administrator có thể lấy ownership của một file hay folder.
185
Các luật sau áp dụng khi lấy ownership của một file hay folder:
- Owner hiện tại hay bất kỳ user nào với quyền Full Control có thể gán quyền Full Control tiêu chuẩn hay quyền truy cập đặc biệt Take Ownership cho user account
hay group khác. Điều này cho phép user account hay một thành viên của group lấy
đƣợc ownership.
- Một thành viên của group Administrators có thể lấy ownership của một file hay folder mà không cần quan tâm đến các quyền khác đã gán cho file hay folder đó.
Nếu một ngƣời administrator lấy ownership, group Administrators trở thành owner, và
bất kỳ thành viên nào của group Administrators đều có thể thay đổi các quyền của file
hay folder và gán quyền Take Ownership cho user account hay group khác.
Ví dụ nhƣ một nhân viên rời công ty, ngƣời administrator lấy ownership của
các file của nhân viên này và gán quyền Take Ownership cho nhân viên khác, sau đó
nhân viên kia có thể lấy lại ownership của các files của nhân viên nghĩ việc.
Ghi chú: Để trở thành owner của một file hay folder, một user hay thành viên
của group với quyền Take Ownership phải lấy ownership của file hay folder đó.
Không thể tự động gán cho ai ownership của một file hay folder. Ngƣời chủ của một
file, một thành viên của nhóm Administrators hay bất cứ ai với quyền Full Control đều
có thể gán quyền Take Ownership cho một user account hay group, để sau đó user
account hay group này có thể lấy ownership của file đó.
2) Thiết lập sự thừa kế quyền đặc biệt
Hình 2.107: Thiết lập sự thừa kế quyền đặc biệt
Để gán các quyền truy cập đặc biệt cho các user và group, thực hiện các bƣớc sau:
Trong hộp Properties của một file hay folder, trên tab Security, click Advanced.
186
Trong hộp Access Control Setting của file hay folder, trên tab Permission, chọn
user account hay group muốn cho quyền truy cập đặc biệt NTFS, rồi click View/Edit.
Trong hộp Permission Entry của file hay folder, cấu hình các option nhƣ bảng
sau.
Option Mô tả
Name
Chỉ định tên user account hay group. Để chọn một user account hay group khác, click Change.
Apply on to Chỉ định mức độ phân cấp folder mà các quyền truy cập
đặc biệt NTFS đƣợc thừa kế. Mặc định là This folder,
subfolders and files.
Permissions
Cho phép chỉ định các quyền truy cập đặc biệt. Để cho phép quyền Chang Permissions hay Take Ownership,
chọn check box Allow từ mỗi quyền.
Apply these Chỉ định subfolder và file bên trong một folder đƣợc
permissions to objects thừa kế các quyền truy cập đặc biệt từ folder đó hay
and/or containers within không. Chọn check box này để nhân rộng các quyền truy
this container only cập đặc biệt cho các files hay subfolder. Xoá check box
này để ngăn chặn thừa kế quyền.
Clear All Click nút này để xoá tất cả các quyền đã chọn.
2.4.5. Nén dữ liệu trên một phân vùng NTFS
Khả năng nén dữ liệu của hệ thống file NTFS cho phép nén các file và folder.
Các file và folder đã nén chiếm ít chổ trống hơn trên phân vùng định dạng NTFS cho
phép chứa nhiều dữ liệu hơn. Đặt tình trạng nén cho các file và folder. Các file và
folder copy giữ nguyên tình trạng nén, hay chúng có thể thừa kế tình trạng nén của
folder nơi đến. Nên theo bài thực hành để tập quản lý việc nén dữ liệu.
Hình 2.108: Mô hình nén dữ liệu
187
1) Giới thiệu về các file nén và folder nén
Mỗi file và folder trên một phân vùng NTFS có một trạng thài nén là compressed hay uncompressed. Trạng thái nén của một folder không phản ánh trạng
thái nén của các file và subfolder bên trong nó. Ví dụ một folder có thể đƣợc nén
nhƣng tất cả các file bên trong nó có thể là không nén. Cũng vậy, các folder không nén
cũng có thể chứa các file nén.
Xem xét các thông tin sau khi làm việc với các file và folder nén:
- Cấp phát khoảng trống: NTFS cấp phát khoảng trống dựa trên kích thƣớc chƣa
nén của file. Nếu copy một file nén vào một phân vùng không đủ chổ trống cho file lúc
chƣa nén thì sẽ nhận đƣợc thông báo lỗi là không đủ chổ trống.
- Trạng thái nén hiển thị màu sắc: có thể thay đổi màu sắc hiển thị của các file
và folder nén để phân biệt chúng với các file và folder không nén.
- Truy cập các file và folder nén qua các ứng dụng: Các file nén có thể đƣợc
đọc, ghi từ các ứng dụng chạy trên nền Windows hay MS-DOS mà không cần phải
đƣợc giải nén trƣớc bởi một chƣơng trình khác. Khi một ứng dụng hay lệnh hệ điều
hành yêu cầu truy cập vào một file nén, Windows Server 2003 tự động giải nén file đó.
Khi đóng hay ghi một file, Windows Server 2003 nén nó trở lại.
Hình 2.109: Hộp thoại cho phép nén dữ liệu
2) Nén các file và folder
Windows Explorer cho phép lập tình trạng nén cho file và folder và thay đổi
màu sắc của các file và folder đã nén.
Ghi chú: Không thể nén một file hay folder đã đƣợc mã hoá. Nếu check box
Encrypt content to secure data đƣợc chọn không thể nén file hay folder đó. - Thiết lập tình trạng nén: Để lập tình trạng nén của một file hay folder, trong hộp
188
Advanced attribute, chọn check box Compress contents to save disk space. Nếu nén
một folder, Windows Server 2003 hiển thị hộp Confirm Attribute Changes, hộp này có hai option đƣợc mô tả nhƣ sau:
Option Mô tả
Apply changes to this Chỉ nén folder đã chọn và bất kỳ folder hay file nào đã
folder only thêm vào nó.
Apply changes to this Nén folder này và tất cả các subfolder và file chứa trong
folder, subfolders and nó cũng đƣợc thêm vào nó.
files
- Thay đổi màu sắc hiển thị: Có thể đặt màu hiển thị cho các file và folder nén. Trong Windows Explorer, trên menu Tools, click Folder Options. Trên tab View, chọn check
box Display compressed files and folders with alternative color.
3) Copy và di chuyển các file và folder nén
Danh sách sau mô tả cách Windows Server 2003 xử lý với tình trạng nén của
các file hay folder khi copy hay di chuyển một file hay folder nén bên trong hay giữa
các phân vùng NTFS, hay giữa phân vùng NTFS và không phải NTFS:
Hình 2.110: Mô hình Copy và di chuyển các file và folder nén
Trong phần Active Directory Users and Computers cho thấy, khi copy một file hay folder bên trong một phân vùng NTFS, file đó thừa kế tình trạng nén của folder nơi đến. Ví dụ nếu copy một file hay folder nén đến một folder không nén thì file hay
folder đó tự động đƣợc giải nén.
- Trong phần B mô tả, khi di chuyển một file hay folder bên trong một phân
vùng NTFS, file hay folder giữ nguyên tình trạng nén của nó. Ví dụ nếu di chuyển một
file nén vào một folder chƣa nén, file đó sẽ vẫn đƣợc nén.
- Trong phần C cho thấy, khi copy một file hay folder giữa các phân vùng
189
NTFS thì file hay folder đó sẽ thừa kế tình trạng nén của folder nơi đến.
- Trong phần Domain user accounts mô tả, khi di chuyển một file hay folder giữa các phân vùng NTFS, file hay folder đó thừa kế trạng thái nén của folder nơi đến.
Bởi vì Windows Server 2003 coi việc di chuyển giữa các phân vùng nhƣ là copy và
delete, nên các file sẽ thừa kế tình trạng nén của folder nơi đến.
Windows Server 2003 chỉ hổ trợ nén trên các phân vùng NTFS. Khi copy hay di chuyển một file hay folder nén đến một phân vùng không phải NTFS thì Windows
Server 2003 tự động giải nén file hay folder đó.
Khi copy một file nén, Windows Server 2003 giải nén file, copy file đó, rồi nén
file lại một lần nữa. Điều này sẽ ảnh hƣởng làm chậm tốc độ của hệ thống.
2.4.6. Cấu hình đĩa theo dõi và kiểm soát (Disk quotas) trên các phân vùng NTFS Sử dụng disk quotas để quản lý sự tăng trƣởng dung lƣợng đĩa sử dụng trong
môi trƣờng phân tán. Disk quotas cho phép cấp phát khoảng trống cho các user dựa
trên các file và folder mà họ có. Disk quotas cho phép kiểm soát lƣợng dung lƣợng đĩa
các user dùng để chứa file. Điều quan trọng là phải hiểu disk quotas làm việc nhƣ thế
nào, khi đó có thể dùng disk quotas cách hiệu quả nhất trên mạng.
1) Sử dụng Disk quotas
Windows Server 2003 disk quotas theo dõi và kiểm soát dung lƣợng đĩa dùng
của mỗi user, mỗi phân vùng. Thông thƣờng, Windows Server 2003 theo dõi lƣợng đĩa mỗi ngƣời sử dụng mà không quan tâm đến folder họ chứa các file. Danh sách sau mô
tả các đặc tính của Windows Server 2003 disk quotas:
- Lƣợng đĩa sử dụng đƣợc tính trên ownership của các file và folder. Khi một
user copy hay ghi một file mới vào một phân vùng NTFS, hay lấy ownership của một
file trên một phân vùng NTFS, Windows Server 2003 sẽ tính vào dung lƣợng đĩa đã
dùng cho giới hạn quotas của user đó.
- Disk quotas không tính trên dung lƣợng nén. Các user đƣợc tính lƣợng đĩa sử
dụng dựa trên dung lƣợng chƣa nén mà không cần biết lƣợng đĩa cứng đã dùng thật sự
là bao nhiêu. Nguyên do là vì file nén tạo ra mức độ nén khác nhau trên từng loại file.
- Khoảng trống đĩa dành cho các ứng dụng đƣợc tính dựa trên giới hạn quotas. Khi thực hiện disk quotas, khoảng trống đĩa mà Windows Server 2003 báo cho các ứng dụng của phân vùng là lƣợng khoảng trống còn lại trong giới hạn quotas của user. - Windows Server 2003 theo dõi disk quotas độc lập theo từng phân vùng, ngay
cả khi các phân vùng nằm cùng trên một đĩa cứng vật lý.
Chỉ áp dụng disk quotas cho các phân vùng định dạng theo hệ thống file NTFS
trong Windows Server 2003.
Để kiểm soát lƣợng đĩa trống mà các user còn, đặt một cảnh báo chỉ rõ khi nào
Windows Server 2003 nên log một event, cho biết user đã gần tới mức giới hạn sử
190
dụng. Áp đặt giới hạn disk quotas và từ chối truy cập của các user nếu họ vƣợt giới
hạn cho phép, hay bỏ qua disk quotas và cho họ tiếp tục sử dụng.
2) Thiết lập Disk quotas
Cấu hình disk quotas để áp đặt các cảnh báo và các giới hạn disk quotas cho tất
cả các user hay cho từng user riêng lẻ.
Hình 2.111: Sử dụng Disk quotas
- Thực hiện disk quotas: Để thực hiện disk quotas, mở hộp Properties của một
ổ đĩa. Trên tab Quotas, cấu hình các options mô tả trong bảng sau:
Option Mô tả
Enable quotas Chọn check box này để kích hoạt khả năng quản lý disk
management quotas cho đĩa.
to Deny disk space users exceeding quota Chọn check box này để các user nhận thông báo Out of disk space và bị ngăn không cho ghi lên đĩa nếu họ vƣợt
limit quá dung lƣợng đĩa cứng cấp phát.
Do not limit disk usage Chọn option này khi không muốn giới hạn lƣợng đĩa
dùng của các user.
Limit disk space to Cấu hình lƣợng đĩa sẵn dùng cho các user.
Set warning level to
Cấu hình lƣợng đĩa sẵn dùng cho các user trƣớc khi Windows Server 2003 log một event cho biết user đang gần tới mức giới hạn.
Quotas entries
Click nút này để thêm vào một entry, delete một entry và xem thuộc tính của một quota entry.
- Áp đặt disk quotas cho tất cả các user: Để áp đặt giới hạn quota cho tất cả
các user, thực hiện các bƣớc sau:
191
Trong hộp Limit disk space to và Set warning level to, nhập vào các giá trị giới
hạn và cảnh báo muốn lập.
Chọn check box Deny disk space to users exceeding quota limit.
Windows Server 2003 sẽ giám sát việc sử dụng đĩa và sẽ không cho phép user
tạo file hay folder mới trên phân vùng khi họ vƣợt quá giới hạn.
- Áp đặt disk quotas cho tất các cá nhân: Để áp đặt giới hạn quota cho một
user nào đó, thực hiện các bƣớc sau:
Trong hộp Properties của đĩa, trên tab Quota, click Quota Entries.
Trong hộp Quota Entries, tạo một entry mới bằng cách click New Quotas Entry
trên menu Quota, rồi chọn một user.
Cấu hình giới hạn lƣợng đĩa sử dụng và mức độ cảnh báo cho user này.
BÀI TẬP CHƢƠNG 2
Bài 1: Với hệ thống mạng nhƣ sau. Hãy tạo tài khoản ngƣời dùng và nhóm cho
Công ty theo yêu cầu sau:
Hãy cấp quyền các tài khoản theo yêu cầu sau:
- Tài khoản TUNG chỉ có thể đăng nhập từ máy TUNG và phải thay đổi mật
khẩu ở lần đăng nhập đầu tiên
- Tài khoản DIEP chỉ sử dụng đến ngày 30.09.2008 thì sẽ bị khóa. Tài khoản này chỉ có thể đăng nhập trong giờ hành chánh. Tài khoản này không đƣợc phép đổi mật khẩu. Hƣớng dẫn:
- Sử dụng công cụ Active Directory Users and Computers để tạo tài khoản ngƣời
dùng và nhóm
- Đối với tài khoản TUNG sử dụng thuộc tính Logon WorkStations và thuộc tính
User must change password at the next logon.
192
- Đối với tài khoản DIEP sử dụng thuộc tính Account Expires, sử dụng thuộc tính
Logon Hours và thuộc tính User can not must change password.
Bài 2 : Với hệ thống mạng nhƣ trong bài tập 1. Muốn cấp quyền cho ngƣời
dùng theo yêu cầu sau:
- Tài khoản TUNG có quyền thêm, xóa, sửa tài khoản ngƣời dùng. - Tài khoản DIEP có quyền backup server. - Tài khoản TUAN có quyền quản lý máy in.
Hƣớng dẫn
- Để cấp quyền cho tài khoản TUNG, Đƣa tài khoản vào nhóm Account
Operators.
- Để cấp quyền cho tài khoản DIEP, đƣa tài khoản vào nhóm Backup Operators. - Để cấp quyền cho tài khoản TUAN, đƣa tài khoản vào nhóm Print Operators.
Bài 3: Với các tài khoản đã có trong bài tập 1, hãy cấp quyền cho ngƣời dùng
theo yêu cầu sau:
- Chỉ có nhóm Administrators và Diep có quyền gia nhập máy tính vào Domain. - Tài khoản Diep có quyền sao lƣu dữ liệu – backup data. - Tài khoản Tuan có quyền đăng nhập cục bộ tại Domain Controller và có quyền
tắt máy Domain Controller từ xa.
Hƣớng dẫn
- Để cho phép tài khoản Diep sử dụng thuộc tính Add workstations to Domain,
thuộc tính Back up Files and directories.
- Để tài khoản Tuan sử dụng thuộc tính Allow Log on Locally thuộc tính Shut
down the System Properties thuộc tính Force Shutdown from a remote System
- Sau khi thực hiện xong cần cập nhật lại chính sách hệ thống bằng cách gõ lệnh
GPUPDATE /FORCE
Bài 4: Đối với các tài khoản ngƣời dùng trong Domain. Hãy thiết lập các chính
sách về yêu cầu mật khẩu nhƣ sau:
- Mật khẩu chỉ sử dụng tối đa là 30 ngày - Mật khẩu mới không đƣợc trùng với mật khẩu cũ liền trƣớc đó - Mật khẩu phải có chiều dài tối thiểu là 3 ký tự. Anh/Chị hãy cấu hình hệ thống theo các yêu cầu trên.
Bài 5: Đối với các tài khoản ngƣời dùng trong Domain. Hãy cấu hình hệ thống để khi ngƣời dùng đăng nhập vào hệ thống mạng sai 3 lần thì tài khoản sẽ bị khóa đến
khi ngƣời quản trị mở lại. Hƣớng dẫn
- Để khóa tài khoản nếu nhƣ đăng nhập sai 3 lần, sử dụng thuộc tính Account
Lockout threshold.
193
- Để khóa tài khoản đến khi ngƣời quản trị mở lại, sử dụng thuộc tính Account
Lockout Duration.
- Sau khi thực hiện xong, cần cập nhật lại chính sách hệ thống bằng cách gõ lệnh
GPUPDATE /FORCE
Bài 6: Với hệ thống mạng theo mô hình Domain, Giám đốc muốn ghi nhận lại
quá trình làm việc của mọi ngƣời trong hệ thống.
Anh/Chị hãy cấu hình hệ thống để đáp ứng yêu cầu trên.
Hƣớng dẫn
- Để thiết lập chính sách giám sát thời điểm đăng nhập và đăng xuất khỏi
Domain, Anh/Chị sử dụng thuộc tính Audit Account Logon events.
- Để xem thời điểm các tài khoản đăng nhập vào hệ thống, vào công cụ Event
Viewer, Anh/Chị sẽ xem các giá trị đƣợc ghi nhận lại trong mục Security.
Bài 7: Với hệ thống mạng theo mô hình bên dƣới, hãy cấu hình hệ thống theo
yêu cầu sau:
- Mọi ngƣời khi truy cập Internet đều phải thông qua Proxy Server, và không
đƣợc phép thay đổi địa chỉ Proxy.
- Trên máy làm việc, mọi ngƣời khi đăng nhập vào hệ thống thì sẽ tự động ánh xạ
thƣ mục dùng chung và thƣ mục riêng trong mạng về máy.
Anh/Chị hãy cấu hình hệ thống một cách đơn giản nhất để đáp ứng yêu cầu trên.
Thông tin giả định Cấu trúc thƣ mục trên máy Domain Controller nhƣ sau:
194
Mỗi ngƣời dùng sẽ sử dụng 2 thƣ mục trên máy Domain Controller: - Thƣ mục chung là thƣ mục BaoCao đƣợc ánh xạ thành ổ đĩa H: - Thƣ mục riêng là thƣ mục có tên trùng với tên tài khoản đó đƣợc ánh xạ thành ổ
đĩa K:. Ví dụ: thƣ mục riêng của tài khoản Diep là thƣ mục Diep. Hƣớng dẫn
Để thực hiện cài đặt địa chỉ Proxy lên tất cả các máy trong hệ thống mạng, cần sử
dụng Group Policy của Domain.
- Anh/Chị chọn mục Users Configuration Windows settings à Internet Explorer Maintenance Connection. Trong thuộc tính Proxy Settings, đánh dấu kiểm trong mục Enable Proxy settings, và Anh/Chị nhập địa chỉ Proxy cho các máy theo yêu
cầu (192.168.1.1:8080).
- Để không cho phép ngƣời dùng thay đổi địa chỉ Proxy, cấu hình trong mục Users Configuration Administrative Templates Windows Component Internet Explorer và chọn thuộc tính Disable Changing Proxy Settings.
Để tạo logon Script cho ngƣời dùng, thực hiện tuần tự các bƣớc sau:
- Viết Script ánh xạ ổ đĩa cho ngƣời dùng - Sử dụng Group Policy của Domain để thực thi Script vừa mới tạo ra khi ngƣời
dùng đăng nhập vào hệ thống mạng.
Để có tác dụng khi ngƣời dùng đăng nhập, chỉ cần yêu cầu ngƣời dùng thoát khỏi hệ thống và đăng nhập trở lại, đối với các thiết lập ảnh hƣởng đến máy tính thì cần khởi động lại máy tính.
Bài 8: Với hệ thống mạng đang có trong bài tập 1, hãy thiết lập chính sách
nhóm cho OU Khachhang theo yêu cầu sau:
- OU Khachhang gồm tài khoản Hung và Long - Các tài khoản này chỉ cho chạy chƣơng trình Internet Explorer và Wordpad. - Các tài khoản này không đƣợc sử dụng Control Panel. - Các tài khoản này không bị áp dụng các thiết lập
Hãy cấu hình hệ thống một cách đơn giản nhất để đáp ứng yêu cầu trên.
Hƣớng dẫn
195
- Cần tạo OU Khachhang, và chuyển các tài khoản ngƣời dùng tƣơng ứng vào
OU này.
- Sau đó thiết lập Group Policy cho OU theo yêu cầu của đề bài và OU này
không thừa hƣởng Group Policy của Domain.
- chọn mục Users Configuration Administrative Templates System và chọn thuộc tính Run only allowed Windows Applications để thiết lập các chƣơng trình cho
phép thực thi.
- chọn mục Users Configuration Administrative Templates Control Panel và chọn thuộc tính Prohibit Access to the Control Panel để không cho phép sử dụng
Control Panel.
Bài 9: Giả thiết rằng máy Server của có 4 ổ cứng 80GB. Hãy phân chia và tạo
các volume theo yêu cầu sau:
- Volume OS dùng để cài đặt hệ điều hành, chiếm 40GB của Disk0 - Volume Software dùng để chứa phần mềm, volume này dạng Mirror gồm 40GB
của Disk0 và 40GB của Disk1.
- Volume Data dạng Raid-5 gồm 40GB của 3 đĩa Disk1, Disk2 và Disk3.
Hƣớng dẫn:
- Cài đặt hệ điều hành trên ổ cứng đầu tiên – Disk0 với kích thƣớc Partition là
40Gb.
- Sau khi đã cài đặt hoàn tất, sử dụng chƣơng trình Disk Management để chuyển
các ổ đĩa cứng từ Basic sang Dynamic
- Tạo các Volume theo yêu cầu đề bài.
Bài 10: Dựa vào bài 9, giả sử Disk 3 bị hỏng, và đã thay thể đĩa cứng mới. Hãy
đồng bộ lại dữ liệu cho đĩa cứng vừa lắp vào.
Hƣớng dẫn:
- Lắp ổ đĩa mới vào trong máy tính và chuyển ổ đĩa sang dạng Dynamic Disk. - Kích chuột phải vào một trong những ổ đĩa tham gia RAID-5 và chọn mục
Repair Volume, tại hộp thoại Repair RAID-5 volume, chọn ổ đĩa vừa mới thêm vào.
Bài 11: Với hệ thống mạng nhƣ trong bài tập 7, muốn tạo một tài nguyên chia sẻ để mọi ngƣời có thể gởi báo cáo công việc hằng tuần. muốn mọi ngƣời chỉ có thể để dữ liệu trên tài nguyên đó tối đa là 10MB, riêng giám đốc thì không giới hạn.hãy cấu
hình hệ thống nhằm đáp ứng yêu cầu trên. Hƣớng dẫn
- Thiết lập Quota trên ổ đĩa chứa thƣ mục BaoCao - ổ đĩa D – và cấp hạn ngạch
là 10MB.
- Sử dụng thuộc tính Quota Entries… để cấp phát hạn ngạch không giới hạn cho
tài khoản GiamDoc
196
Bài 12: Ổ đĩa D chứa tài liệu trên máy File Server đã gần đầy, và hệ thống liên
tục thông báo tình trạng đĩa không còn dung lƣợng trống.
Anh/Chị hãy cấu hình hệ thống để tạm thời khắc phục hiện tƣợng trên trong lúc chờ
đợi lắp thêm ổ đĩa cứng.
Bài 13: Do nhu cầu công việc, Giám đốc muốn chỉ có mình mới có thể đọc
đƣợc một số nội dung chứa trong máy, dù có tháo đĩa cứng này sang máy khác thì vẫn không đọc đƣợc nội dung của này.
Sử dụng tiện ích có sẵn trên Windows Server 2003, hãy hƣớng dẫn cho Giám
đốc thực hiện công việc này.
Bài 14: Dùng tiện ích Windows Backup để thực hiện.
Ngày Loại backup
Thứ 7 Full backup (normal)
Chủ nhật Công ty nghỉ
Thứ 2 Incremental, chỉ backup data (files, folders)
Thứ 3 Incremental, chỉ backup data (files, folders)
Thứ 4 Incremental, chỉ backup data (files, folders)
Thứ 5 Incremental, chỉ backup data (files, folders)
Thứ 6 Incremental, chỉ backup data (files, folders)
Thực hiện Backup data (Full backup, Incremental backup)
- Restore data - Backup System State
Bài 15: Trên File Server có tài khoản ngƣời dùng và nhóm nhƣ sau:
- Nhóm BanGiamDoc gồm: Hung, Trong - Nhóm NhanVien gồm: Diep, Tuan, Tung
Hãy tạo cấu trúc thƣ mục nhƣ hình sau.
Sau đó, hãy cấp quyền truy cập cho ngƣời dùng theo yêu cầu sau:
- Mỗi ngƣời dùng có toàn quyền trên thƣ mục dành riêng của mình.
197
- Trƣởng phòng của mỗi phòng ban sẽ đọc đƣợc dữ liệu của các thành viên khác
trong phòng. Trƣởng phòng là tài khoản đầu tiên trong danh sách của mỗi nhóm.
- Thƣ mục Public là thƣ mục dùng chung, mọi ngƣời có thể ghi dữ liệu lên đó
nhƣng chỉ xóa đƣợc những dữ liệu cho mình tạo ra.
- Mọi ngƣời có thể truy cập thƣ mục Public từ máy cục bộ hoặc từ một máy khác
trong hệ thống mạng
Hƣớng dẫn:
Đối với thƣ mục của các tài khoản ngƣời dùng, cần quan tâm:
- Muốn ngƣời có thể truy cập vào thƣ mục Data, cần cho phép tài khoản
everyone có quyền Read trên thƣ mục Data.
- Thƣ mục của mỗi nhóm thì chỉ có thành viên của nhóm là có thể truy cập vào đƣợc. Nhƣ vậy, tại thƣ mục BanGiamDoc thì chỉ có nhóm BanGiamDoc là có quyền
Read. Tƣơng tự, trong thƣ mục NhanVien thì chỉ có nhóm NhanVien là có quyền
Read.
- Tại thƣ mục của mỗi ngƣời, chỉ có tài khoản tƣơng ứng là có toàn quyền, và
cũng chỉ có tài khoản trƣởng nhóm là có quyền đọc.
Đối với thƣ mục Public:
- Ngƣời dùng có quyền tạo tập tin và thƣ mục nhƣng chỉ xóa những gì do mình tạo ra thì Anh/Chị chỉ cần cho phép ngƣời dùng có quyền tạo tập tin/thƣ mục, còn
quyền xóa sẽ đƣợc cấp phát cho tài khoản Creator Owner.
- Ngƣời dùng có thể ngồi làm việc tại máy cục bộ hoặc ngồi làm việc từ xa thì Anh/Chị cần thực hiện việc chia sẻ tài nguyên đó. cần chỉnh sửa quyền Sharing là tài
khoản everyone có toàn quyền – Full.
Bài 16: Trên ổ đĩa D: của máy File Server, đã có chia sẻ thƣ mục Public cho
mọi ngƣời dùng. Anh/Chị cần giám sát các thao tác xóa dữ liệu của ngƣời dùng
TRONG trên thƣ mục này.
Hƣớng dẫn
198
- Cấu hình giám sát thao tác xóa dữ liệu của Trong - Cho phép hệ thống đƣợc phép ghi nhận các sự kiện liên quan đến các đối tƣợng
tập tin/thƣ mục
- Xem lại các hành động xóa của Trong trong Event Viewer
Bài 17: Trên hệ thống mạng đang có, các tài nguyên chia sẻ nằm rải rác trên
các máy Server khác nhau.
- Trên máy File Server đang chia sẻ thƣ mục Public. - Trên máy Tuan đang chia sẻ thƣ mục Software. - Trên máy Diep đang chia sẻ thƣ mục Music.
Muốn ngƣời dùng truy cập vào một tài nguyên chia sẻ trên máy Server có địa chỉ IP
192.168.1.250. Từ đó, mọi ngƣời có thể truy cập các tài nguyên trên.
Hãy cấu hình hệ thống theo yêu cầu trên.
Hƣớng dẫn
- Xây dựng DFS Root trên máy 192.168.1.250. - Trên DFS Root, tạo kết nối đến các tài nguyên đang chia sẻ trong mạng
199
Chƣơng 3: CÁC DỊCH VỤ MẠNG VÀ BẢO MẬT
3.1. Quản lý đĩa và máy in 3.1.1. Cấu hình và quản lý đĩa
Một trong các tác vụ liên quan đến việc quản lý một máy tính là quản lý đĩa.
Việc biết rõ các công cụ nào có sẵn để cài đặt và quản lý đĩa. Và những tính năng nào đƣợc cung cấp với Windows Server 2003 sẽ cho phép quản lý các ổ đĩa tốt hơn và cấu
hình các tính năng cao cấp, chẳng hạn nhƣ thực thi đặc tính dung sai mặc đạinh hay
gán môt phân hoạch mới cho một Folder trên một phân hoạch hiên có thay vì gán một
mẫu tự ổ đĩa mới cho nó.
Microsoft Windows Server 2003 cung cấp hai loại đĩa cơ bản và đĩa động. Đĩa
cơ bản sử dụng các phân hoạch quen thuộc với các User sử dụng với các phiên bản
trƣớc đây của Windows và MS-DOS, trong khi các đĩa động sử dụng các volume vốn
làm cho phép việc sử dụng khoảng trống hữu hiêu hơn việc sử dụng các phân hoạch
trong các máy tính có nhiều đĩa cứng, ngoài việc cung cấp các tuỳ chọn là cho dữ liệu
phong phú. Việc biết rõ các đĩa cơ bản và đĩa động sẽ giúp cấu hình các đĩa cứng một
cách hiệu quả trên một máy tính trên nền Windows Server 2003.
1) Các loại quản lý đĩa trên Windows Server
Khi cấu hình các đĩa trên máy tính của mình, phải quyết định thực thi các đĩa cơ bản hay các đĩa động, loại đĩa cứng mà chọn xác định, cách mà chọn có thể chọn
khoản trống trên đĩa cứng. Các đĩa động cung cấp các cách linh hoạt trong cách cài đặt
đĩa cứng hơn so với các đĩa cứng cơ bản.
a) Các đĩa cơ bản
Khi cài đặt một đĩa mới, Windows Server 2003 nhận biết nó có cấu hình nó
dƣới dạng một đĩa cơ bản. Các đĩa cơ bản là phƣơng tiện lƣu trữ mặc địnhsử dụng cho
Windows Server 2003 và cung cấp các khả năng có giới hạn cho việc cấu hình các đĩa.
Sử dụng các đĩa cơ bản khi có nhiều hệ điều hành đƣợc cài đặt và cần khởi động kép,
bởi vì indows 2003 là hệ điều hành duy nhất nhận biết các đĩa động.
- Đặc điểm của một đĩa cơ bản: Đặc điểm của một đĩa cơ bản bao gồm Một đĩa cơ bản có thể chứa 4 phân hoạch (partition), Mỗi phân hoạch là một phần logic của một ổ đĩa cứng có thể gán một mẫu tự ổ đĩa cho nó. Có thể tạo các phân hoạch trên một ổ đĩa cơ bản.
Một đĩa cơ bản trong Windows Server 2003 tƣơng thích với các loại lƣu trữ đĩa
khác, vốn bao gồm các phân hoạch và các RAID-5.(Redundant array of independent disks), các Strip set và các tập hợp dung lƣợng hiện có trƣớc đây từ phiên bản
Microsoft Windows NT 4.0 hoặc các hệ điều hành khác.
200
Chú ý: Không thể tạo các tập hợp Volume mới, các Stripe Set, hay tập hợp
RAID-5 tên một đĩa cơ bản của Windows Server 2003. Để thực hiện các phƣơng pháp lƣu tữ này, phải nâng cấp lên một đĩa động. Sau khi nâng cấp Windows Server 2003 có
thể đọc các phiên bản hiện có trƣớc đây của tập hợp Volume, các Stripe set hay các tập
hợp RAID-5 đƣợc tạo trên Windows NT.
- Các kiểu phân hoạch trên đĩa cơ bản: Một đĩa cơ bản có thể có bốn phân hoạch vốn có thể đƣợc tạo từ bốn phân hoạch sơ cấp, hay từ ba phân hoạch sơ cấp và
một phân họach mở rộng chứa một hay nhiều đia Logic. Trong Windows Server 2003
có thể tạo, xoá, và định dạnhg các phân hoạch cơ bản mà không phải khởi động lại
máy tính, để các thay đổi đạt đƣợc hiệu ứng.
Danh sách sau đây mô tả các kiểu phân hoạch có sẵn trong Windows Server
2003:
Primary partition(Phân hoạch sơ cấp): Một phần khoảng trống lƣu trữ có thể
dùng đƣợc tạo từ khoảng trống không đƣợc phân phối tên môt đĩa. Hãy gán một mẫu
tự ổ đĩa cho mỗi phân hoạch.
Extended partition (Phân hoạch mở rộng): Một phần khoảng trống lƣu trữ có
tể dùng đƣợc tạo từ khoảng trống không đƣợc phân phối trên một đĩa khi muốn tạo
nhiều hơn bốn khoảng trống lƣu trữ trên một đĩa cơ bản. Có thể chia nhỏ một phân
hoạch đƣợc mở rộng thành các ổ đĩa logic. Đừng gán một mẫu tự ổ đĩa cho một phân hoạch đƣợc mở rộng, thay vào đó hãy gán các ổ đĩa logic của nó.
Logic drive ( Ổ đĩa Logic): Một phần đƣợc tạo trong phần đƣợc tạo trong một
phân hoạch đƣợc mở rộng. Hãy định dạng nó và gán một mẫu tự ổ đĩa cho nó. Một ổ
đĩa Logic không thể mở rộng sang nhiều đĩa.
Chú ý: Khi tạo các phân hoạch, nên để lại ít nhất một Megabyte (Mb) khoảng
trống không đƣợc phân phối trên đĩa, phòng khi quyết định chuyển đổi số đĩa cơ bản
thành một đĩa động. Tiến trình chuyển đổi sử dụng 1 MB khoảng trống trên mỗi đĩa
động để lƣu trữ một cơ sở dữ liệu vốn theo dõi cấu hình của tất cả các đĩa động trong
máy tính.
b) Các đĩa động
Các đĩa động là một dạng lƣu tữ đĩa mới sử dụng cho Windows Server 2003 vốn cung cấp các lợi ích mà nhiều kiểu volume khác nhau sử dụng cho việc cài đặt. hãy tạo một đĩa động bằng cách nâng cấp một đĩa cơ bản. Các đĩa động hiệu quả và cung cấp khả năng tính linh hoạt cao hơn các đĩa cơ bản. Ví dụ các đĩa động có thể dễ
dàng thực thi phần thặng dƣ dữ liệu.
Lợi ích của các đĩa động: Một đĩa vốn đƣợc chuyễn đổi từ một đĩa cơ bản sang
một đĩa động chứa các volume thay vì chứa các phân hoạch. Một volume là một phần
logic của một đĩa cứng gán một mẫu tự ổ đĩa cho nó. Chỉ có thể tạo các volume trên
201
một đĩa động. Các đĩa động có nhiều thuận lợi hơn so với các đĩa cơ bản
- Không có giới hạn đối với số Volume có thể tạo trên mỗi đĩa. - Windows Server 2003 lƣu trữ thông tin cấu hình đĩa động trên đĩa, thay vì
trong vùng đăng ký hay tại các vị tí mà nó không thể cập nhật chính xác. Windows
Server 2003 sao chép thông tin cấu hình đĩa sang tất cả các đĩa động khác so với sự cố
của một đĩa cá thể sẽ không ảnh hƣởng đến việc truy cập sang dữ liệu trên các đĩa khác.
Một đĩa cứng có thể là đĩa cơ bản hay đĩa động; nhƣng cũng có thể là cả hai;
không thể kết hợp các kiểu lƣu trữ trên một đĩa. Tuy nhiên nếu máy tính có nhiều đĩa
cứng có thể cấu hình mỗi một đĩa cứng trong một máy tính dƣới dạng đĩa cơ bản hay đĩa động, và vì vậy có cả hai kiểu trong một hệ thống cá thể.
Chú ý: Không thể tạo các tập hợp volume mới, các stripe set, hay các tập hợp
RAID-5 trênc ác phân hoạch cơ bản trong Windows Server 2003. Chỉ có thể tạo các
cấu hình đĩa này trên các đĩa động. Ngoài ra, bởi vì các thiết bị lƣu trữ có thể di
chuyển chỉ có thể chứa các phân hoạch sơ cấp, không thể mở rộng hay tạo bất kỳ
volume động nào trong các thiết bị này.
Các loại volume trên các đĩa động: Có thể sử dụng các loại Volume sau đây
trên một đĩa động
- Một Simple volume (Volume đơn giản) chứa khoảng trống đĩa của một đĩa cá
thể.
- Một Striped đĩa kết hợp với vùng khoản trống đĩa của hai hay nhiều đĩa (lên
đến 32 đĩa cứng) thành một volume. Khi dữ liệu đƣợc ghi trên Volume Striped, nó
đƣợc chia thành các khối 64 Kilobyte (KB) và trải rộng bằng nhau đối với tất cả các
đĩa trong mảng. Một mảng là một tập hợp bao gồm 2 hay nhiều đĩa, tiến tình chia dữ
liêu cho một tập hợp đĩa cải tiến hoạt động đĩa nhƣng không cung cấp dung sai lỗi là
khả năng của một máy tính hay hệ điều hành phản hồi một sự cố, chẵng hạn nhƣ đĩa
cứng hỏng mà không làm mất dữ liêu.
- Một Spanned volume bao gồm khoảng trống đĩa của hai hay nhiều đĩa (lên đến 32 đĩa). Khi dữ liệu đƣợc viết sang một spanned volume, phần spanned volume trên đĩa đầu tiên, đƣợc làm đầy trƣớc tiên, và sau đó dữ liêu đƣợc ghi sang đĩa kế tiếp trong volume. Nếu một đĩa nhất định hỏng trong spanned volume , thì tất cả dữ liệu đƣợc lƣu trữ trên đĩa đó bị mất. Tƣơng tự với một tập hợp Volume, trong các phiên bản tƣớc đây của Windows NT, một Spanned volume cho phép kết hợp lƣu tữ đĩa nhƣng không
cải tiến hoạt động đĩa. Hoạt động đĩa là tốc độ, với tốc độ này máy tính có thể truy cập dữ liệu trên một hay nhiều đĩa.
202
- Các mirrrored volune là hai bảng sao giống nhau của một volume đơn giản,
mỗi volume đƣợc lƣu trữ trên một đĩa cứng riêng lẻ. các mirrored volume cung cấp dung sai lỗi khi đĩa hỏng.
- Các RAID-5 volume là các Striped volume dung sai lỗi windows Server 2003
bổ sung môt parity stripe cho mỗi đĩa trong Volume. Parity là một thuật toán vốn bổ
sung các bit vào dòng dữ liệu chứa thông tin thặng dƣ, cho pép tạo lại dòng dữ liệu nếu một phần của dòng dữ liệu không có. Thông tin parity và dữ liệu đƣợc sắp xếp để
chúng luôn luôn ở trên các đĩa riêng biệt. Một khối parity stripe tồn tại sử dụng cho
mỗi hàng trên đĩa. Windows Server 2003 sử dụng thông tin Parity trong các stripe đó
để tạo lại dữ liệu khi đĩa cứng hỏng, các RAID-5 Volume yêu cầu tối thiểu 3 đĩa cứng.
c. Tạo các phân hoạch cho một đĩa cơ bản
Sự lƣu tữ đĩa cơ bản đƣợc lƣu trữ bởi tất cả các hệ điều hành Windows trƣớc
Windows Server 2003. Trong một mạng có nhiều hệ điều hành, việc biết cách sử dụng
công cụ Disk Manager trong computer Manager trong MMC (Microsoft Management
Console). Để tạo các đãi cơ bản vốn hỗ trợ các phiên bản trƣớc đây của phần mềm là
rất quan trọng.
Trên các đĩa cơ bản, chỉ có thể tạo các đĩa phân họach sơ cấp, các phân hoạch
đƣợc mở rộng, và các ổ đĩa Logic. Để tạo các ổ đĩa phân hoạch sơ cấp trên một đĩa cơ
bản hãy thực hiện cc bƣớc sau đây:
Hình 3.1: Hộp thoại tạo các partition
Nhấp Start, trỏ sang Programs, trỏ đến Administrative Tools, và sau đó nhấp
Computer Managerment.
Trong Computer Manager, nhấp Disk Management, nhấp phải khoảng trống
không đƣợc phấn phối trên đĩa cơ bản và sau đó nhấp Create Patition.
Trong Wizard Create Patition, hãy nhấp Next.
Nhấp primary Patition hay Extended Partition, và sau đó thực hiện theo các
bƣớc trên hƣớng dẫn trên màn hình.
203
2) Tạo các volume trên một đĩa động
Khi cài đặt một đĩa mới, theo mặc định Windows Server 2003 tạo nó dƣới dạng một đĩa cơ bản. Để sử dụng một đĩa động, phải nâng cấp từ một đĩa cơ bản lên một đĩa
động. Khi tiến trình nâng cấp đĩa hoàn thành, có tể tạo một dãy nhiều volume động
không có giới hạn đối với số volume có thể tạo một dãy nhiều volume động. Không có
giới hạn đối với số volume có thể tạo bằng cách sử dụng các đĩa động. Ngoài ra cũng có thể mở các volume sang nhiều đĩa. Các khả năng này cung cấp khả năng điều khiển
lớn hơn giúp không làm mất dữ liệu khi phần cứng hỏng.
Nếu chọn nâng cấp từ một đĩa cơ bản sang một đĩa động, hãy cn nhắc loại
volume nào phù hợp với các nhu cầu của công ty nhất để hoạt động hiệu quả và sử dụng khoảng trống đĩa một cách hiệu quả.
a) Nâng cấp một đĩa cơ bản lên một đĩa động
Nâng cấp một đĩa từ một đĩa cơ bản lên một đĩa động mà không làm mất dữ liệu
bất cứ vào lúc nào.
Chú ý: Phải luôn luôn sao dự phòng dữ liệu trên một đĩa trƣớc khi nâng cấp từ
một đĩa cơ bản lên một đĩa động mà không làm mất dữ liệu nếu sự cố xảy ra.
Thực hiện việc nâng cấp
Để nâng cấp từ một đĩa cơ bản lên một đĩa động ta thực hiện các bƣớc sau:
Hình 32: Thực hiện việc nâng cấp
Mở Disk Managerment, nhấp phải đĩa cơ bản muốn nâng cấp và sau đó nhấn
Update to Dynamic Disk.
Lựa chọn đĩa muốn nâng cấp trong một hộp thoại Update to Dynamic Disk. Nếu đĩa đang nâng cấp chứa phân hoạch hê thống hay phân hoạch khởi động
hay một file phân trang hoạt động, phải khởi động lại máy tính để hoàn thành tiếng
trình nâng cấp.
Chuyển đổi sang một đĩa cơ bản
204
Không thể chuyển đổi một đĩa động trở về một đĩa cơ bản và bảo lƣu cấu trúc
đĩa và dữ liệu đã có trên đĩa động. Có thể chuyển đổi một đĩa động thành một đĩa cơ bản. Tiến trình này cài đặt một đĩa cơ bản không có dữ liệu vốn đã có trên đĩa khởi
động. Hãy xoá dữ liệu và các module trên đĩa động, và sau đó tạo lại một phân hoạch
cơ bản từ khoảng trống mới không đƣợc phân phối.
Để chuyển đổi một đĩa động sang môt đĩa cơ bản, sau khi xoá toàn bộ dữ liệu và tất cả các volume trên đĩa động, hãy mở Disk Managerment, nhấp phải đĩa động
muốn chuyển đổi, sau đó nhấp Revert to Basic Disk.
b) Cài đặt một volume đơn giản
Một volume đơn giản chứa khoảng trống đĩa trên máy tinh đĩa cá thể và đƣợc
tạo từ khoảng trống không đƣợc phân phối trên một đĩa động.
Đặc điểm của một volume đơn giản Mặc dầu một volume đơn gảin dƣờng nhƣ giống với một phân hoạch, volume
đơn giản không có các giới hạn kích cỡ mà một phân hoạch có hay không có giới hạn
về số volume có thể tạo trên một đĩa cá thể. Ngoài ra có thể bổ sung khoảng trống hay
mở rộng một volume đơn giản sau khi tạo nó.
Một volume đơn giản sử dụng hệ thống file NTFS, FAT (File Allocation table).
Hay các định dạng hệ thống file FAT 32. Tuy nhiên có thể mở rộng volume đơn giản
chỉ khi nó đƣợc định dạng NTFS.
Một volume đơn giản không phải là khoảng lỗi sai cho phép (dung sai lỗi). Tuy
nhiên một phần giống y nhƣ một volume đơn giản để cung cấp dung sai lỗi.
Tạo một volume đơn giản: Tạo một Volume đơn giản thực hiện các bƣớc sau:
Mở Disk Management, nhấp phải khoảng trống đƣợc phân phối trên đĩa động
nơi muốn tạo volume đơn giản và sau đó nhấp Create volume.
Trong Create volume Wizard, nhấp Next.
Nhấp Simple volume, và sau đó thực hiện hƣớng dẫn trên màn hình.
c) Mở rộng các volume đơn giản
Có thể mở rộng bất kỳ volume đơn gảin nào đƣợc định dạng với NTFS để bao gồm khoản trống không đƣợc phân phối liên tiếp của bất kỳ đĩa động nào. Điều này có nghĩa rằng có thể bổ sung khoảng trống ổ đĩa cứng cho ,một volume hiện có, thay vì cấu hình lại tất cả các đĩa cứng . Các ngoại lệ bao gồm bất ký volume nào chứa các file khởi động hay các file hệ thống hay một file phân trang hoạt động.
Để mở rộng mộg volume đơn giản, trong Disk Mnagement, nhấp phải volume
đơn giản muốn mở rộng, nhấp Extend volume, và sau đó thực hiện theo các hƣớng dẫn trên màn hình.
205
Chú ý: Việc mở rộng volume chỉ có thể đƣợc thực hiện trên môt volume ban
đầu đã đƣợc tạo trên môt điã động. Nếu volume ban đầu đã đƣợc tạo trên một đĩa cơ bản và sau đó đƣợc chuyển đỗi sang một đĩa động, nó không thể đƣợc mở rộng.
3) Thực hiện các tác vụ quản lý đĩa thông thƣờng
Các tác vụ quản lý đĩa đƣợc thực hiện bằng cách sử dụng Disk Management.
Disk Management cung cấp vị trí trung tâm để xem thông tin đĩa và thực hiện các tác vụ quản lý, chẵng hạn nhƣ sửa chữa hoặc xóa các phân hoạch và các volume. Một số
tác vụ quản lý đĩa khác có thể cần thực hiện để đáp ứng các nhu cầu lƣu trữ thay đổi
bao gồm:
Bổ sung các đĩa cứng. Thay đổi đƣờng dẫn và mẫu tự ổ đĩa.
Quản lý đĩa từ xa
Hủy phân đoạn các phân hoạch.
Nhận thấy các tác vụ này là phần quản trị thƣờng lệ khi tổ chức việc truy cập dữ
liệu của các user và bảo trì các máy tính.
a) Sửa chữa, xoá các phân hoạch và các volume
Đôi khi một đĩa bị hỏng hay volume cần đƣợc sửa chữa hay xoá bỏ. Disk
Management cho phép tìm các sự cố về lƣu trữ đĩa môt cách nhanh chóng. Có thể xem
trạng thái của một đĩa hay một volume, Sửa chữa một đĩa nếu có thể hoặc xoá đĩa nếu không thể sửa chữa đƣợc.
Trạng thái đĩa: Xem trạng thái của một ổ đĩa ở phía dƣới cột Status trong Disk
Management. Bảng sau đây liệt kê các kiểu trạng thái đĩa khác nhau và các hoạt động
phải thực hiện cho mỗi trạng thái.
Trạng thái đĩa Hoạt động
Healthy (for volumes) đối với các No action required
volume or Online (for disks) đối với các Không thực hiện bất kỳ hoạt động nào
đĩa
Failed: Incomplete Volume
Import remaining disks in set Nhập các đĩa còn lại trong tập hợp
Foreign Import foreign disk (Nhập đĩa
Foreign)
Failed Redundancy
Import remaining disk in set Nhập đĩa còn lại trong tập hợp.
Sửa chữa các phân hoạch và các volume: Nếu một đĩa đƣợc đƣa ra ngoại
tuyến do bị hỏng, mất điện, hay ngƣng nối kết, nó có thể gây ra các sự cố với các phân
hoạch đĩa cơ bản và các volume đĩa động. Nếu đều này xảy ra có thể cần sửa chữa các
206
phân hoạch hay volume. Để sửa chữa một phân hoạch hay volume hãy mở Disk
management, nhấp phải phân hoạch hay volume, hãy mở Disk Management, nhấp phải phân hoạch hay volume đƣợc đánh dấu Missing Offline, và sau đó nhấp Reactivate
Disk. Đĩa này lại đánh dấu Online sau khi kích hoạt lại.
Xoá các phân hoạch và các volume: Có thể xoá phân hoạch các đĩa cơ bản
hay volume đĩa động ngoại trừ phân hoạch hay volume của các hệ thống. Phân hoạch hay volume khởi động, hoặc phân hoạch hay volume chứa một file phân trang hoạt
động. Ngoài ra Windows Server 2003 yêu cầu xoá tất cả các ổ đĩa logic hay các
volume khác trƣớc khi xoá phân hoạch hay volume đƣợc mở rộng.
Để xoá một phân hoạch hãy mở Disk Management, nhấp phải phân hoạch
muốn xoá, và sau đó nhấp Delete Partition.
Để xoá một volume, hãy mở Disk Management nhấp phải vào Volume muốn
xoá và sau đó nhấn Delete Volume.
Chú ý: Không phục hồi các phân hoạch hay các volume đã bị xóa và toàn bộ dữ
liệu này trên phân hoạch hay trên volume sẽ bị mất.
b) Bổ xung các đĩa
Hãy bổ sung các đĩa mới cho một máy tính hay di chuyển một đĩa hay một
nhóm đĩa từ máy tính này sang máy tính khác để làm tăng khoảng trống lƣu trữ đĩa. Ví
dụ nếu không còn khoảng trống lƣu trữ mạng sử dụng dữ liệu cho user có thể bổ sung một đĩa cứng.
Bổ sung một đĩa mới: Để bổ sung một đĩa cứng mới cho một máy tính hỗ trợ
hot swapping (khả năng bổ sung hay lấy các đĩa ra mà không tắc máy tính), hãy thực
hiện các tác vụ sau đây:
Cài đặt hay gán đĩa cứng mới
Trong khi Disk Management, trên menu Action, nhấp Rescan Disks. Phải sử
dụng lệnh Rescan Disks mỗi lần bổ sung vào một máy tính hỗ trợ hot swapping sao
cho Disk Management có thể quét lại để tìm và đăng ký đĩa.
Ghi chú: Nếu my tính bổ sung đĩa vào không hỗ trợ Hot swapping, hãy tắt máy tính, bổ sung đĩa, và sau đó khởi động lại máy tính. Disk mới hiển thị trong Disk Management.
Bổ sung từ các máy tính khác: Nếu cần chuyển giao một đĩa từ máy tính này sang một máy tính khác, trong hầu hết các trƣờng hợp, Windows Server 2003 tự động nhập một đĩa chứa dữ liệu. Tuy nhiên, nếu Disk Management biểu thị trạng thái của
một đĩa mới dƣới dạng Foreign, phải nhấp phải phần biểu thị đĩa, và sao đó nhấp Import Foreign Disk. Wizard Import hiển thị hƣớng dẫn tiến trình nhập.
207
Nếu di chuyển một đĩa động từ một máy tính này sang một máy tính khác. Do
đĩa động chỉ đƣợc hỗ trợ bởi Windows Server 2003. Chỉ có thể sử dụng các đĩa động trên một máy tính đang chạy windows Server 2003.
Các đĩa mới đƣợc nhập đƣợc nhóm theo tên máy tính mà chúng đã đƣợc di
chuyển từ đó. Sau khi bổ sung đĩa vào máy tính. Khi mở Disk Management, đĩa mới
đƣợc hiển thị và có trạng thái foreign. Hãy nhấp phải đĩa, nhấp Import Foreign Disks và sau đó trong hộp thoại Import Foreign Disks này. Hãy chọn tập hợp đĩa thích hợp
hơn. Sau đó hộp thoại hiển thị volume hay phân hoạch ấn định trên đĩa bổ sung. Hãy
nhấp OK để kết thúc tiến trình.
Chú ý: Nếu bổ sung nhiều đĩa từ máy tính khác và trạng thái của đĩa ở dạng
hiển thị Foreign. Nhấp chuột phải bất kỳ đĩa nào và nhấp vào Import Foreign Disk.
Khi di chuyển một đĩa động đến máy tính của mình từ máy tính khác đang chạy
Windows Server 2003 có thể xem và sử dụng bất kỳ volume nào hiện có trên đĩa đó.
Nhập các volume không hoàn chỉnh: Có nhiều cách khác nhau để nhập các
volume đĩa không hoàn chỉnh có một thông báo trạng thái khác nhau sử dụng cho mỗi
cách:
Nếu trạng thái của một Volume đƣợc nhập hiển thị dƣới dạng Failed:
Incomplete Volume, một đĩa vốn chứa thành phần của spanned volume hay striped
volume đƣợc nhập nhƣng các phần còn lại của spanned volume hay striped volume không đƣợc nhập. Điều này cũng áp dụng cho các RAID-5 volume nếu hai đĩa trở lên
không đƣợc nhập. Phải nhập các đĩa còn lại để hoàn thành volume. Sẽ không thể truy
cập volume cho đến khi các đĩa còn lại đƣợc nhập
Nếu trạng thái của một volume đƣợc nhập hiển thị dƣới dạng Failed
Redundancy, một mirror volume hay một RAID-5 volume đƣợc nhập, nhƣng một hay
nhiều volume chứa các phần còn lại của mirror volume hay RAID-5 volume không
đƣợc nhập. Có thể truy cập dữ liệu trên volume này, nhƣng phần thặng dƣ bị mất .
Phải nhập các đĩa còn lại để hoàn thành volume và phục hồi phần thặng dƣ.
c) Quản lý đƣờng dẫn và các mẫu tự
Windows Server 2003 cho phép gán tạm thời hay vĩnh viễn các mẫu tự ổ đĩa
cho các phân hoạch, các volume, các ổ đĩa CD-ROM .
Quản lý mẫu tự ổ đĩa: Có thể sử dụng đến 24 mẫu tự ổ đaĩa, từ C đến Z, các mẫu tự ổ đĩa A và B dành riêng cho các ổ đĩa mềm. Tuy nhiên nếu chỉ một ổ đĩa có thể ƣu tiên xác lập này và gán mẫu tự B cho một phân hoạch, Volume hay ổ đĩa CD ROM.
Khi bổ sung một đĩa cứng mới vào một máy tính hiện có, không ảnh hƣởng đến các mẫu tự ổ đĩa đƣợc gán trƣớc đây, bởi vì nó đƣợc gán tự động một mẫu tự hiện không
sử dụng.
208
Chú ý: Việc gán các mẫu tự ổ đĩa cho các thiết bị có thể tháo rời theo cách mà
các thiết bị có thể tháo rời nằm sau các volume và các phân hoạch vĩnh viễn trên máy tính là rất thuận tiện.
Để gán thay đổi hay xoá một mẫu tự ổ đĩa, hãy mở Disk Management nhấp phải
một phần phân hoạch, ổ đĩa logic hoặc volume. Sau đó nhấp Change Drive Letter and
Path. Trong hộp thoại Drive Letter and Path, hãy thực hiện một trong các thao tác sau đây:
- Gán mẫu tự ổ đĩa , để gán môt mẫu tự ổ đĩa, hãy nhấp Add, nhấp môt mẫu tự ổ
đĩa và sau đó nhấp OK.
- Xoá một mẫu tự ổ đĩa , để xoá một mẫu tự ổ đĩa hãy nhấp mẫu tự ổ đĩa và sau
đó nhấp Remove.
- Chỉnh sửa một mẫu tự ổ đĩa. Để chỉnh sửa một mẫu tự ổ đĩa, hãy nhấp một
mẫu tự ổ đĩa muốn chỉnh sửa, và sau đó nhấp modify, nhấp ổ đĩa muốn sử dụng và sau
đó nhấp OK.
Quản lý đƣờng dẫn ổ đĩa: Có thể sƣ dụng Disk Management để gán mốt đĩa
cục bộ cho bất kỳ Folder trống nào trên môt Volume NTFS cục bộ thay vì gán cho một
một mẫu tự ổ đĩa. Tác vụ này tƣơng tự với viêc tạo một bƣớc tắt trỏ sang volume hay
phần phân hoạch đĩa. Bởi vì các ổ đĩa đƣợc gán không phụ thuộc vào giới hạn 26 mẫu
tự ổ đĩa, hãy sử dụng chúng vƣợt quá giới hạn này.
Ngoài ra việc gán một ổ đĩa cho một Folder cho phép sử dụng môt tên dễ hiểu
cho Folder, chẳng hạn nhƣ Project Data. Sau đó các User sẽ lƣu tài liệu vào Folder
Project Data thay vì lƣu sang một mẫu tự ổ đĩa. Windows Server 2003 bảo đảm các
đƣờng dẫn ổ đĩa giữ lại liên kết của chúng với ổ đĩa có thể bổ sung sắp xép lại các thiết
bị lƣu trữ mà không gặp sự cố với đƣờng dẫn ổ đĩa.
Khi gán một đãi cục bộ cho một Folder trống trên một volume hay phân hoạch
cục bộ vốn đƣợc định dạng với NTFS.Windows Server 2003 sẽ gán một đƣờng dẫn ổ
đĩa thay vì một mẫu tự ổ đĩa cho đĩa.
Tạo một điểm gán mới: Để tạo một đƣờng dẫn ổ đĩa mới, hãy nhấp Add, và sau đó gõ nhập đƣờng dẫn sang Folder trống, hay nhấp Browse để định vị nó. Khi đã nhập vào đƣờng dẫn đúng hãy nhấp Ok.
Nếu quản lý một máy tính cục bộ có thể trình duyệt các Folder trên máy tính đó để định vị Folder muốn gán đĩa cho nó. Nếu quản lý một máy tính từ xa việc trình duyệt có thể không thực hiện và phải gõ nhập đƣờng dẫn sang một Folder hiện có.
Xoá một đƣờng dẫn ổ đĩa cho điểm gán: Không thể chỉnh sửa một đƣờng dẫn ổ đĩa. Nếu cần thay đổi một đƣờng dẫn ỗ đĩa, phải xoá nó, và sau đó tạo một đƣờng
dẫn ổ đĩa mới với thông tin mới. Có thể xem tất cả các đƣờng dẫn ổ đĩa trong Disk
Management bằng cách nhấp View, và sau đó nhấp All Drive Paths. Để xoá một
209
đƣờng dẫn ổ đĩa, nhấp đƣờng dẫn ổ đĩa và sau đó nhấp Remove.
Thay đổi mẫu tự ổ đĩa thành điểm gán hay mẫu tự khác: Có thể thay đổi một mẫu tự ổ đĩa này thành một mẫu tự ổ đĩa khác nếu muốn tổ chức lại các mẫu tự ổ
đĩa của mình hay thay đổi một mẫu tự ổ đĩa thành một điểm gán nếu muốn giải phóng
các mẫu tự ổ đĩa, sẽ không làm mất dữ liệu khi thực hiện tác vụ này. Để thay đổ một
mẫu tự ổ đĩa thành một mẫu tự ổ đĩa khác hay một điểm gán. Hãy mở Disk Management nhấp phải volume hay phần phân hoạch thich hợp và sau đó nhấp
Change Drive Letter and Paths. Trong hộp thọai Change Drive Letter and Paths hãy
thực hiện một trong các thao tác sau:
Nếu thay đổi một mẫu tự ổ đĩa này thành một mẫu tự ổ đĩa khác hãy nhấp Edit
và sau đó chọn mẫu tự ổ đĩa mới.
Nếu thay đổi một mẫu tự ổ đĩa này sang một điểm gán trƣớc tiên phải xoá mẫu
tự ổ đĩa, và sau đó bổ sung một điểm mới gán.
d) Quản lý đĩa từ xa
Trên mạng Windows Server 2003 có thể quản lý các đĩa cứng trên một máy tính
cách xa với một máy tính khác. Ví dụ muốn quản lý tất cả các máy tính Client từ máy
tính của mình. Để quản lý các đĩa cứng từ xa, cả hai máy tính mà đang nối kết với
nhau phải là thành viên của cùng một Domain hay Workgroup, hay thuộc một Domain
đáng tin cậy. Ngoài ra Use Account nối kết phải là thành viên của nhó Administrators hay Server Operators trên máy tính từ xa.
Để quản lý đĩa từ xa, hãy thực hiện các bƣớc sau đây:
Trên menu Start, nhấp Run, gõ nhập MMC và Console có thể cấu hình để sử
dụng việc quản lý một đĩa cứng từ xa.
Trên Console, nhấp Add/remove Snap-in, sau đó nhấp Add.
Trong danh sách Snap-in, hãy nhấp Disk Management và sau đó nhấp Add.
Disk Mannagement trên máy tính cục bộ chỉ cho phép quản lý các đĩa cục bộ. Nếu
muốn quản lý các đĩa trên máy tính khác, phải tạo một console mới với các Snap-in để
quản lý một đĩa cứng trên môt máy tính từ xa.
Nhấp Another Computer, gõ nhấp tên của máy tính từ xa, và sau đó nhấp Finish
e) Khử phân mảnh, các phần phân mảnh
Windows Server 2003 lƣu các các file hay các Folder tại các vị tí trên đĩa cứng vốn đủ lớn để chứa toàn bộ file hay Folder. Nếu không có một vị trí thích hợp, Windows Server 2003 sẽ lƣu các phân đoạn của file hay Folder ở nhiều vị trí. Việc
phân đoạn các file trên đĩa cứng sẽ làm giảm hoạct động của hệ thống bởi vì máy tính phải đọc dữ liệu file từ nhiều vị trí khác nhau trên đĩa cứng. Có thể sủ dụng Windows
Server 2003 Disk Managementer để định vị và sắp xếp lại các phân đoạn vào một
vùng cá thể trên đĩa cứng.
210
Thông Tin về Disk Defragmenter có ba ô cung cấp thông tin sau đây:
Ô ở phía trên liệt kê các phần phân chia, có thể chọn để phân tích và khử phân
đoạn.
Ô ở giữa có tên Analysis Display. Cung cấp mô hình đồ hoạ trình bày cách mà
phần phân chia đƣợc chọn và đƣợc phân đoạn tại một điểm nhất định. Ô dƣới cùng có
tên Defagmentation Display, cung cấp mô hình đồ hoạ trình bày phần chia lúc bị hủy phân đoạn và sau khi bị huỷ phân đoạn.
Bằng cách so sánh Analysis Display với Defragment ation Display có thể thấy
sự cải tiến trong phần phân chia sau khi bị khử phân đoạn.
Khởi động Disk Defragmenter: Để khởi động Disk Management, hãy thực
hiện các bƣớc sau đây:
Nhấp Start, trỏ sang Programs, trỏ sang Accessories, trỏ sang System Tools,
và sau đó nhấp nhấp Disk Dragmenter.
Chọn các tuỳ chọn khử phân đoạn đã thích hợp để phân tích và khử phân đoạn
một phần phân đoạn. Các tuỳ chọn đƣợc mô tả trong bảng sau đây:
Tuỳ chọn Mô tả
Analyze Nhấp nút này để phân tích đĩa để thực hiện tiến trình khử phân
đoạn. Sau khi phân tích , Analysis Display cung cấp một mô hình
đồ hoạ, trình bày cách mà một phần pah6n chia đƣợc phân đoạn.
Defragment Nhấp nút này để khử các phân đoạn đĩa, sau khi khử phân đoạn.
Defragmentation Display cung cấp một mô hình đồ hoạ trình bày
phần phân chia đƣợc khử phân đoạn.
Chú ý: Mặc dù có thể sử dụng một máy tính lúc đĩa cứng của nó bị hủy phân
đoạn, không nên sử dụng nó bởi vì nó sẽ gây ra sự cố nghiêm trọng cho hoạt động đĩa
và làm tăng thời gian mà nó sử dụng để thực hiện việc huỷ phân đoạn một cách nhanh
chóng.
3.1.2. Cài đặt và quản lý máy in
1) Cài đặt máy in
Trƣớc khi có thể truy xuất vào thiết bị máy in vật lý thông qua hệ điều hành Windows Server 2003 thì phải tạo ra một máy in logic. Nếu máy in của có tính năng Plug and Play thì máy in đó sẽ đƣợc nhận diện ra ngay khi nó đƣợc gắn vào máy tính dùng hệ điều hành Windows Server 2003. Tiện ích Found New Hardware Wizard sẽ tự
động bật lên. Tiện ích này sẽ hƣớng dẫn cho từng bƣớc để cài đặt máy in. Nếu hệ điều hành nhận diện không chính xác thì dùng đĩa CD đƣợc hãng sản xuất cung cấp kèm theo máy để cài đặt.
211
Ngoài ra, cũng có thể tự mình thực hiện tạo ra một máy in logic bằng cách sử
dụng tiện ích Add Printer Wizard. Để có thể tạo ra một máy in logic trong Windows Server 2003 thì trƣớc hết phải đăng nhập vào hệ thống với vai trò là một thành viên
của nhóm Administrators hay nhóm Power Users (trong trƣờng hợp đây là một Server
thành viên) hay nhóm Server Operators (trong trƣờng hợp đây là một domain
controller).
Có thể tạo ra một máy in logic cục bộ tƣơng ứng với một máy in vật lý đƣợc
gắn trực tiếp vào máy tính cục bộ của mình hoặc tƣơng ứng với một máy in mạng
(máy in mạng đƣợc gắn vào một máy tính khác trong mạng hay một thiết bị Print
Server). Muốn thao tác bằng tay để tạo ra một máy in cục bộ hay một máy in mạng, chúng ta lần lƣợt thực hiện các thao tác sau đây:
(1) Nhấp chuột chọn Start, rồi chọn Printers And Faxes.
(2) Nhấp chuột vào biểu tƣợng Add Printer, tiện ích Add Printer Wizard sẽ
đƣợc khởi động. Nhấp chuột vào nút Next để tiếp tục.
(3) Hộp thoại Local Or Network Printer xuất hiện. Nhấp vào tùy chọn Local
Printer Attached To This Computer trong trƣờng hợp có một máy in vật lý gắn trực
tiếp vào máy tính của mình. Nếu trƣờng hợp ta đang tạo ra một máy in logic ứng với
một máy in mạng thì ta nhấp vào tùy chọn A Printer Attached To Another Computer.
Nếu máy in đƣợc gắn trực tiếp vào máy tính, có thể chọn thêm tính năng Automatically Detect And Install My Plug And Play Printer. Tùy chọn này cho phép
hệ thống tự động quét máy tính, để phát hiện ra các máy in Plug and Play, và tự động
cài đặt các máy in đó. Khi đã hoàn tất việc chọn lựa, nhấp chuột vào nút Next để sang
bƣớc kế tiếp.
(4) Nếu máy in vật lý đã đƣợc tự động nhận diện bằng tiện ích Found New
Hardware Wizard. Tiện ích này sẽ hƣớng dẫn tiếp tục cài đặt driver máy in qua từng
bƣớc.
(5) Hộp thoại Print Test Page xuất hiện. Nếu thiết bị máy in đƣợc gắn trực tiếp vào máy tính, nên in thử một trang kiểm tra để xác nhận rằng mọi thứ đều đƣợc cấu hình chính xác. Ngƣợc lại, nếu máy in là máy in mạng thì nên bỏ qua bƣớc này. Nhấp chuột vào nút Next để sang bƣớc kế tiếp.
(6) Hộp thoại Completing The Add Printer Wizard hiện ra. Hộp thoại này đem đến cho chúng ta một cơ hội để xác nhận rằng tất cả các thuộc tính máy in đã đƣợc xác
lập chính xác. Nếu phát hiện có thông tin nào không chính xác, hãy nhấp chuột vào nút Back để quay lại sửa chữa thông tin cho đúng. Còn nếu nhận thấy mọi thứ đều ổn cả
thì nhấp chuột vào nút Finish.
212
(7) Một biểu tƣợng máy in mới sẽ hiện ra trong cửa sổ Printer And Faxes. Theo
mặc định, máy in sẽ đƣợc chia sẻ.
2) Quản lý các thuộc tính máy in a) Cấu hình Layout Trong hộp thoại Printing Preferences, chọn Tab Layout. Sau đó trong mục
Orientation, chọn cách thức in trang theo chiều ngang hay chiều dọc. Trong mục Page Order, chọn in từ trang đầu đến trang cuối của tài liệu hoặc in theo thứ tự ngƣợc lại.
Trong mục Pages Per Sheet, chọn số trang tài liệu sẽ đƣợc in trên một trang giấy.
Hình 3.3: Hộp thoại cấu hình Layout cho trang in
b) Giấy và chất lƣợng in Cũng trong hộp thoại Printing Preferences, để qui định giấy và chất lƣợng in,
chúng ta chọn Tab Paper/Quality. Các tùy chọn trong Tab Paper/Quality phụ thuộc vào
đặc tính của máy in. Ví dụ, máy in chỉ có thể cung cấp một tùy chọn là Paper Source.
Còn đối với máy in HP OfficeJet Pro Cxi, chúng ta có các tùy chọn là: Paper Source,
Media, Quality Settings và Color.
213
Hình 3.4: Hộp thoại để qui định giấy và chất lƣợng in
c) Các thông số mở rộng
Nhấp chuột vào nút Advanced ở góc dƣới bên phải của hộp thoại Printing
Preferences. Hộp thoại Advanced Options xuất hiện cho phép điều chỉnh các thông số mở rộng. Chúng ta có thể có các tùy chọn của máy in nhƣ: Paper/Output, Graphic,
Document Options, và Printer Features. Các thông số mở rộng có trong hộp thoại
Advanced Options phụ thuộc vào driver máy in đang sử dụng.
Hình 3.5: Hộp thoại cho phép điều chỉnh các thông số mở rộng
3) Cấu hình máy in
Nhấp phải chuột lên máy in, chọn Properties. Hộp thoại Properties xuất hiện,
chọn Tab Sharing. Để chia sẻ máy in này cho nhiều ngƣời dùng, nhấp chuột chọn Share this printer. Trong mục Share name, nhập vào tên chia sẻ của máy in, tên này sẽ
đƣợc nhìn thấy trên mạng. Cũng có thể nhấp chọn mục List In The Directory để cho
214
phép ngƣời dùng có thể tìm kiếm máy in thông qua Active Directory theo một vài
thuộc tính đặc trƣng nào đó.
Hình 3.6: Tab Sharing để chia sẻ máy in cho nhiều ngƣời dùng
Ngoài ra, trong Tab Sharing, ta có thể cấu hình driver hỗ trợ cho các máy trạm
sử dụng máy in trong trƣờng hợp máy trạm không phải là Windows Server 2003. Đây
là một tính năng cần thiết vì nó cho phép chỉ định các driver hỗ trợ in để các máy trạm
có thể tải về một cách tự động. Mặc định, driver duy nhất đƣợc nạp vào là driver của hãng Intel cho các máy trạm , Windows 2002, và Windows XP. Để cung cấp thêm các
driver cho máy trạm khác, nhấp chuột vào
nút Additional Drivers nằm phía dƣới Tab Sharing. Hộp thoại Additional Drivers xuất
hiện. Windows Server 2003 hỗ trợ các driver thêm vào cho các Client là một trong
những hệ điều hành sau:
- Itanium Windows XP hay Windows Server 2003. - x86 Windows 2000, Windows XP, hay Windows Server 2003 (mặc định).
- x86 Windows 95, Windows 98, hay Windows Millennium Edition. - x86 Windows NT 4.
215
Hình 3.7: Cấu hình driver hỗ trợ cho các máy trạm sử dụng máy in
4) Cấu hình thông số Port a) Cấu hình các thông số trong Tab Port
Trong hộp thoại Properties, chọn Tab Port để cấu hình tất cả các port đã đƣợc
định nghĩa cho máy in sử dụng. Một port đƣợc định nghĩa nhƣ một interface sẽ cho
phép máy tính giao tiếp với thiết bị máy in. Windows Server 2003 hỗ trợ các port vật
lý (local port) và các port TCP/IP chuẩn (port logic).
Port vật lý chỉ đƣợc sử dụng khi ta gắn trực tiếp máy in vào máy tính. Trong
trƣờng hợp Windows Server 2003 đang đƣợc triển khai trong một nhóm làm việc nhỏ,
hầu nhƣ phải gắn máy in vào
port LPT1. Port TCP/IP chuẩn đƣợc sử dụng khi máy in có thể kết nối trực tiếp vào
mạng (trên máy in có hỗ trợ port RJ45) và máy in này có một địa chỉ IP để nhận dạng.
Ƣu điểm của máy in mạng là tốc độ in nhanh hơn máy in cục bộ và máy in có thể đặt
bất kì nơi nào trong hệ thống mạng. Khi đó cần chỉ định một port TCP/IP và khai báo
địa chỉ IP của máy in mạng. Cùng với việc xoá và cấu hình lại một port đã tồn tại,
cũng có thể thiết lập printer pooling và điều hƣớng các công việc in ấn đến một máy in
khác.
216
Hình 3.8: Tab Port để cấu hình các port đã đƣợc định nghĩa cho máy in sử dụng
b) Printer Pooling
Printer pool đƣợc sử dụng nhằm phối hợp nhiều máy in vật lý với một máy in
logic, đƣợc minh họa nhƣ hình bên dƣới. Lợi ích của việc sử dụng printer pool là máy
in rảnh đầu tiên sẽ thực hiện thao tác in ấn. Tính năng này rất hữu dụng trong trƣờng
hợp ta có một nhóm các máy in vật lý đƣợc chia sẻ cho một nhóm ngƣời dùng, ví dụ
nhƣ là nhóm các thƣ ký.
Hình 3.9: Mô hình Printer pool Để cấu hình một printer pool, nhấp chuột vào tùy chọn Enable Printer Pooling nằm ở phía dƣới Tab Port trong hộp thoại Properties. Sau đó, kiểm tra lại tất cả các
port mà ta dự định gắn các máy in vật lý trong printer pool vào. Nếu ta không chọn tùy
chọn Enable Printer Pooling thì ta chỉ có một port duy nhất cho mỗi máy in. Chú ý tất
cả các máy in vật lý trong một printer pool phải sử dụng cùng một driver máy in.
217
Hình 3.10: Tab Port để cấu hình các port
c) Điều hƣớng tác vụ in đến một máy in khác
Nếu một máy in vật lý bị hỏng, có thể chuyển tất cả các tác vụ in ấn của máy in
bị hƣ sang một máy in khác. Để làm đƣợc điều này, trƣớc hết phải đảm bảo máy in
mới phải có driver giống với máy in cũ. Sau đó, trong Tab Port, nhấp chuột vào nút
Add Port, chọn Local port rồi chọn tiếp New Port. Hộp thoại Port Name xuất hiện, gõ
vào tên UNC của máy in mới theo định dạng: \\computername\printer_sharename.
Hình 3.11: Hộp thoại Port Name chuyển tất cả các tác vụ in
5) Cấu hình Tab Advanced a) Các thông số của Tab Advanced
218
Trong hộp thoại Properties, nhấp chuột vào Tab Advanced để điều khiển các
đặc tính của máy in. Có thể cấu hình các thuộc tính sau:
- Khả năng của máy in
- Độ ƣu tiên của máy in
- Driver mà máy in sẽ sử dụng
- Các thuộc tính đồng tác (spooling) của máy in - Cách thức in tài liệu theo biểu mẫu
- Chế độ in mặc định
- Sử dụng bộ xử lý in ấn nào
- Các trang độc lập
Hình 3.12: Tab Advanced để điều khiển các đặc tính của máy in
b) Khả năng sẵn sàng phục vụ của máy in
Thông thƣờng, chúng ta cần kiểm tra khả năng sẵn sàng phục vụ của máy in
trong trƣờng hợp chúng ta có nhiều máy in cùng sử dụng một thiết bị in. Mặc định thì
tùy chọn Always Available luôn đƣợc bật lên. Do đó, ngƣời dùng có thể sử dụng máy in 24 tiếng một ngày. Để giới hạn khả năng phục vụ của máy in, chọn Available From và chỉ định khoảng thời gian mà máy in sẽ phục vụ. Ngoài khoảng thời gian này, máy in sẽ không phục vụ cho bất kì ngƣời dùng nào.
c) Độ ƣu tiên (Printer Priority)
Khi đặt độ ƣu tiên, sẽ định ra bao nhiêu công việc sẽ đƣợc gửi trực tiếp vào thiết bị in. Ví dụ, ó thể sử dụng tùy chọn này khi 2 nhóm ngƣời dùng cùng chia sẻ một
máy in và cần điều khiển độ ƣu tiên đối với các thao tác in ấn trên thiết bị in này.
219
Trong Tab Advanced của hộp thoại Properties, sẽ đặt độ ƣu tiên bằng các giá trị từ 1
đến 99, với 1 là có độ ƣu tiên thấp nhất và 99 là có độ ƣu tiên cao nhất.
Ví dụ: giả sử có một máy in đƣợc phòng kế toán sử dụng. Những ngƣời quản
lý trong phòng kế toán luôn luôn muốn tài liệu của họ sẽ đƣợc ƣu tiên in ra trƣớc các
nhân viên khác. Để cấu hình cho việc sắp xếp thứ tự này, ta tạo ra một máy in tên là
MANAGERS gắn vào port LPT1 với độ ƣu tiên là 99. Sau đó, cũng trên port LPT1, ta tạo thêm một máy in nữa tên là WORKERS với độ ƣu tiên là 1. Sau đó, ta sẽ sử dụng
Tab Security trong hộp thoại Properties để giới hạn quyền sử dụng máy in
MANAGERS cho những ngƣời quản lý. Đối với các nhân viên còn lại trong phòng kế
toán, ta cho phép họ sử dụng máy in WORKERS (chúng ta sẽ tìm hiểu rõ hơn về Security trong phần sau). Khi các tác vụ in xuất phát từ máy in MANAGERS, nó sẽ đi
vào hàng đợi của của máy in vật lý với độ ƣu tiên cao hơn là các tác vụ xuất phát từ
máy in WORKERS. Do đó, tài liệu của những ngƣời quản lý sẽ đƣợc ƣu tiên in trƣớc.
d) Print Driver
Mục Driver trong Tab Advanced cho phép chỉ định driver sẽ dùng cho máy in.
Nếu đã cấu hình nhiều máy in trên một máy tính thì có thể chọn bất kì driver nào trong
các driver đã cài đặt. Thao tác thực hiện nhƣ sau: Nhấp chuột vào nút New Driver để
khởi động Add Printer Driver Wizard. Add Printer Driver Wizard cho phép thực hiện
cập nhật cũng nhƣ thêm driver mới.
e) Spooling
Khi cấu hình tùy chọn spooling, cần chỉ định rõ các tác vụ in ấn sẽ đƣợc đẩy ra
đƣờng ống máy in hay đƣợc gửi trực tiếp đến thiết bị máy in. Spooling có nghĩa là các
thao tác in ấn sẽ đƣợc lƣu trữ xuống đĩa thành một hàng đợi trƣớc khi các thao tác in
này đƣợc gửi đến máy in. Có thể xem spooling giống nhƣ là bộ điều phối in ấn nếu
nhƣ tại một thời điểm có nhiều ngƣời dùng cùng lúc gởi yêu cầu đến máy in. Theo chế
độ mặc định, tùy chọn spooling sẽ đƣợc bật lên sẵn.
f) Print Options
Phía dƣới Tab Advance có chứa bốn tùy chọn in ấn. Đó là các tùy chọn: - Hold Mismatched Documents: tùy chọn này hữu dụng trong trƣờng hợp sử dụng chế độ nhiều biểu mẫu trong một máy in. Mặc định thì tùy chọn này sẽ không đƣợc bật lên. Các tác vụ sẽ đƣợc in theo chế độ first-in-first-out (FIFO). Nếu bật tùy chọn này lên, hệ thống sẽ chọn ƣu tiên in trƣớc những tác vụ có chung một biểu mẫu. - Print Spooled Documents First: tùy chọn này qui định rằng các tác vụ in ấn
đƣợc điều hƣớng xong trƣớc các loại tác vụ lớn khác. Điều này có nghĩa là các tác vụ in ấn sẽ có độ ƣu tiên lớn hơn các loại tác vụ khác trong quá trình điều hƣớng. Mặc
định thì tùy chọn này luôn đƣợc bật lên giúp gia tăng hiệu quả làm việc của máy in.
220
- Keep Printed Documents: tùy chọn này qui định rằng các tác vụ in ấn phải
đƣợc xóa khỏi hàng đợi điều hƣớng in ấn khi các tác vụ này đã hòan tất quá trình in. Thông thƣờng, muốn xóa các tác vụ in ấn ngay khi nó bắt đầu in bởi vì nếu chúng ta
tiếp tục lƣu trữ các tác vụ này trong hàng đợi điều hƣớng và đợi cho đến khi chúng
đƣợc in xong mới xóa thì sẽ phải tốn dung lƣợng ổ đĩa cho việc lƣu trữ. Mặc định thì
tùy chọn này sẽ không đƣợc bật lên.
- Enable Advanced Printing Features: tùy chọn này qui định rằng bất kì các
tính năng mở rộng nào mà máy in có hỗ trợ ví dụ nhƣ Page Order và Pages Per Sheet
nên đƣợc bật lên. Mặc định thì tùy chọn này luôn đƣợc bật lên. Chỉ trong trƣờng hợp
xảy ra các vấn đề về tƣơng thích thì có thể tắt tùy chọn này. Ví dụ nhƣ đang sử dụng driver cho một thiết bị máy in tƣơng tự nhƣng nó không hỗ trợ tất cả các tính năng của
máy in. Trong trƣờng hợp đó, nên tắt tùy chọn này đi.
g) Printing Defaults
Nút Printing Defaults nằm ở góc trái phía dƣới của Tab Advance. Nếu nhấp
chuột vào nút Printing Defaults, hộp thoại The Printing Preferences sẽ xuất hiện. Đây
cũng chính là hộp thoại sẽ xuất hiện khi nhấp chuột vào nút Printing Preferences trong
Tab General.
h) Print Processor
Bộ xử lý in ấn đƣợc sử dụng để qui định Windows Server 2003 có cần phải thực hiện các xử lý bổ sung trong công việc in ấn hay không. Bộ xử lý in ấn WinPrint
mặc định đƣợc cài đặt và đƣợc Windows Server 2003 sử dụng. Bộ xử lý in ấn
WinPrint có thể hỗ trợ một vài kiểu dữ liệu.
Theo mặc định thì hầu hết các ứng dụng trên nền Window sử dụng chuẩn EMF
(enhanced metafile) để gởi các tác vụ đến máy in. Chuẩn EMF dùng kiểu dữ liệu
RAW. Kiểu dữ liệu này sẽ báo với bộ xử lý in ấn là tác vụ này không cần phải sửa đổi
độ ƣu tiên khi in. Điều này là do nhà sản xuất phần mềm qui định.
221
Hình 3.13: Hộp thoại Print Processor
Bảng danh sách các kiểu dữ liệu đƣợc bộ xử lý in ấn trong Windows Server
2003 hỗ trợ:
i) Separator Pages
Separator pages đƣợc sử dụng tại thời điểm bắt đầu của mỗi tài liệu nhằm mục đích định dạng rõ ngƣời dùng nào đã thực hiện việc in tài liệu này. Nếu nhƣ máy in không đƣợc chia sẻ thì chế độ Separator pages vô hình chung sẽ gây ra lãng phí giấy in. Nếu trong trƣờng hợp máy in đƣợc chia sẻ cho nhiều ngƣời dùng thì chế độ Separator pages sẽ hữu dụng trong việc phân phối các tác vụ in ấn đã hoàn tất.
Để thêm một Separator page, thực hiện nhƣ sau: nhấp chuột vào nút Separator
page nằm ở góc phải phía dƣới Tab Advance. Hộp thoại Separator page hiện ra, nhấp
chuột vào nút Browse để chọn tập tin Separator page nào muốn sử dụng.
222
Hình 3.14: Hộp thoại Separator pages
6) Cấu hình Tab Security
a) Giới thiệu Tab Security
Chúng ta có thể kiểm soát quyền truy cập vào máy in Windows Server 2003
của ngƣời dùng cũng nhƣ các nhóm ngƣời dùng bằng cách cấu hình quyền in ấn.
Chúng ta có thể cho phép hoặc không cho phép ngƣời dùng truy xuất máy in. Chúng ta
cấp quyền in ấn cho ngƣời dùng và nhóm ngƣời dùng thông qua Tab Security trong hộp thoại Properties của máy in.
Hihhf 3.15: Tab Security trong hộp thoại Properties của máy in
223
Bảng phân quyền in ấn cho ngƣời dùng
Quyền hạn Mô tả
Cho phép ngƣời dùng hoặc một nhóm ngƣời dùng có thể kết nối và gửi tác vụ in
ấn đến máy in.
Manage Cho phép thực hiện thao tác điều khiển, quản lý máy in. Với quyền
Printers
này, ngƣời dùng hoặc nhóm ngƣời dùng có thể dừng hoặc khởi động lại máy
in, thay đổi cấu
hình của bộ điều tác, chia sẻ hoặc không chia sẻ máy in, thay đổi quyền in ấn, và
quản trị các thuộc tính của máy in.
Manage Documents Cho phép ngƣời dùng quản lý các tài liệu in qua các thao tác dừng việc in, khởi
động lại, phục hồi lại, hoặc là xoá tài liệu ra khỏi hàng đợi máy in.
Ngƣời dùng
không thể điều khiển trạng thái của máy in.
Special Bằng cách chọn Tab Advanced trong hộp thoại Print Permissions,
Permissions có thể quản lý các quyền đặc biệt.
Theo mặc định, bất kì khi nào một máy in đƣợc tạo ra, các quyền in ấn mặc
định sẽ đƣợc thiết lập. Bảng các quyền in ấn mặc định:
Nhóm quyền Đƣợc phép in Quản lý máy in Quản lý tài liệu in
Administrators x x x
Creator Owner x
Everyone x
Print Operators x x x
Server Operators x x x
b) Cấp quyền in cho ngƣời dùng/nhóm ngƣời dùng
Thông thƣờng, có thể chấp nhận quyền in ấn mặc định đã đƣợc thiết lập sẵn. Tuy nhiên, trong một số trƣờng hợp đặc biệt, cần phải hiệu chỉnh lại các quyền in cho
thích hợp. Ví dụ: Công ty của vừa trang bị cho phòng Marketing một máy in laser màu
đắt tiền, không muốn ai cũng đƣợc phép sử dụng máy in này. Trong trƣờng hợp này,
trƣớc tiên phải bỏ tùy chọn Allow checkbox for the Everyone group. Sau đó, thêm
nhóm Marketing vào trong danh sách của Tab Security. Cuối cùng cấp cho nhóm
Marketing quyền Print. Muốn thêm các quyền in ấn, thực hiện các bƣớc sau:
224
(1) Ở Tab Security trong hộp thoại Properties của máy in, nhấp chuột vào nút
Add.
(2) Hộp thoại Select Users, Computers, Or Groups xuất hiện, nhập vào tên của
ngƣời dùng hoặc nhóm ngƣời dùng định cấp quyền in ấn rồi nhấp chuột vào nút Add.
Sau đó, chọn tất cả các ngƣời dùng muốn cấp quyền và nhấp chuột vào nút OK
Hình 3.16: Hộp thoại Select Users, Computers, Or Groups
(3) Chọn ngƣời dùng hoặc nhóm ngƣời dùng từ danh sách các phân quyền, sau đó chọn Allow để cấp quyền hoặc chọn Deny để không cấp quyền in ấn, các quyền
quản lý máy in hay các quyền quản lý tài liệu in.
Để loại bỏ một nhóm có sẵn trong danh sách phân quyền, ta sẽ chọn nhóm đó
và nhấp chuột vào nút Remove. Nhóm vừa chọn sẽ không còn đƣợc liệt kê trong Tab
Security nữa và không thể đƣợc cấp bất kì quyền hạn in ấn nào.
7) Cấu hình Tab Devices
Trong hộp thoại Properties, chọn mở Tab Devices. Các thuộc tính hiển thị trong
Tab Devices phụ thuộc vào đặc tính của máy in và driver máy in đã cài đặt.
Hình 3.17: Cấu hình Tab Devices
225
8) Quản lý Print Server
a) Hộp thoại quản lý Print Server.
Print Server là một một máy tính trên đó có định nghĩa sẵn các máy in. Khi
ngƣời dùng gửi một yêu cầu in ấn đến một máy in mạng, thì trƣớc tiên, yêu cầu đó
phải đƣợc gửi đến Print Server. Nói cách khác Print Server sẽ có nhiệm vụ quản lý tất
cả các máy in logic đã đƣợc tạo ra trên máy tính. Với tƣ cách là một Print Server, máy tính này phải đủ mạnh để hỗ trợ cho việc đón nhận các tác vụ in ấn và nó cũng phải đủ
không gian đĩa trống để chứa các tác vụ in trong hàng đợi.
Có thể quản lý Print Server bằng cách cấu hình các thuộc tính trong hộp thoại
Print Server Properties. Chúng ta mở hộp thoại Print Server Properties bằng cách: mở hộp thoại Printers And Faxes, chọn File rồi chọn tiếp Server Properties. Hộp thoại
Print Server Properties bao gồm các Tab: Forms, Ports, Drivers và Advanced.
b) Cấu hình các thuộc tính của biểu mẫu in
Nếu máy in có nhiều khay giấy và ở mỗi khay, đặt vào đó các loại giấy khác
nhau, có thể cấu hình các thuộc tính trong Tab Form để tạo ra và quản lý nhiều biểu
mẫu cho máy in. Một biểu mẫu chủ yếu đƣợc cấu hình dựa vào kích cỡ. Muốn tạo ra
một biểu mẫu mới, ta thực hiện theo bốn bƣớc sau:
(1) Trong Tab Forms, nhấp chuột vào tùy chọn Create A New Form. (2) Trong mục Form Name, nhập vào tên của biểu mẫu.
(3) Trong mục Form Description, lựa chọn kích thƣớc cho biểu mẫu
(4) Nhấp chuột vào nút Save Form để hoàn tất việc tạo biểu mẫu
Hình 3.18: Cấu hình các thuộc tính của biểu mẫu in
Chúng ta vừa tạo ra một biểu mẫu. Tiếp theo, chúng ta cần kết hợp biểu mẫu
với khay giấy của máy in. Để làm đƣợc điều này, chúng ta phải sử dụng Tab Devices
trong hộp thoại Properties của máy in.
226
Hình 3.19: Tab Devices Setting
Phía dƣới phần Form To Tray Assignment, trƣớc tiên chọn khay giấy, rồi chọn
biểu mẫu để kết hợp với khay giấy đó.
c) Cấu hình các thuộc tính Port của Print Server.
Trong hộp thoại Printer Server Properties, mở Tab Port. Tab này cũng tƣơng tự
nhƣ Tab Port trong hộp thoại Properties của máy in. Sự khác nhau giữa hai Tab Port
là: Tab Port trong hộp thoại Print Server Properties đƣợc sử dụng để quản lý tất cả các
port trên Print Server. Còn Tab port trong hộp thoại Properties của máy in quản lý các
port của thiết bị máy in vật lý.
Hình 3.20: Cấu hình các thuộc tính Port của Print Server
d) Cấu hình Tab Driver
227
Trong hộp thoại Printer Server Properties, mở tab Driver. Tab Driver cho phép
quản lý các driver máy in đã đƣợc cài đặt trên Print Server. Đối với mỗi driver máy in, Tab này sẽ hiển thị tên, môi trƣờng và hệ điều hành mà driver hỗ trợ.
Sử dụng các tùy chọn trong Tab Driver, có thể thêm vào hay loại bỏ hay cập
nhật driver máy in. Để nhìn thấy các thuộc tính của một driver máy in, ta chọn driver
cần hiển thị và nhấp chuột vào nút Properties. Các thuộc tính của một driver máy in gồm có
- Tên driver
- Phiên bản
- Bộ xử lý - Ngôn ngữ
- Loại dữ liệu mặc định
- Đƣờng dẫn của driver.
Hình 3.21: Cấu hình Tab Driver
9) Giám sát trạng thái hàng đợ máy in
Chúng ta có thể dùng tiện ích System Monitor để quản lý hàng đợi máy in. System Monitor đƣợc dùng để theo dõi các counter liên quan đến thao tác thực hiện cho nhiều đối tƣợng máy tính. Muốn quản lý hàng đợi máy in bằng System Monitor, ta thực hiện theo các bƣớc sau:
(1) Chọn Start ¤ Administrative Tools ¤ Performance. (2) Hộp thoại Performance sẽ xuất hiện. Mặc định thì tiện ích System Monitor
sẽ đƣợc chọn nhƣ hình sau:
228
Hình 3.22: Tiện ích System Monitor
(3) Nhấp chuột vào nút Add (có biểu tƣợng dấu +) để truy xuất vào hộp thoại
Add Counters. Sau đó, nhấp chọn Print Queue Performance Object.
Hình 3.23: Hộp thoại Add Counters
(4) Trong hộp thoại Add Counters, có thể chỉ định ra máy tính muốn giám sát
(cả máy tính cục bộ và máy tính ở xa). Performance Object cần theo dõi (trong trƣờng hợp này là hàng đợi - Print Queue), các counter muốn theo dõi, và cũng chỉ ra có muốn theo dõi tất cả các thể hiện hay là chỉ muốn theo dõi một số thể hiện của counter đƣợc lựa chọn. Nếu chọn tất cả các thể hiện đƣợc lựa chọn sẽ cho phép tất cả dữ liệu của tất cả các hàng đợi in ấn đã đƣợc định nghĩa trong máy in. Còn nếu chọn chỉ theo dõi một số thể hiện của counter thì chỉ theo dõi đƣợc dữ liệu từ một số hàng đợi in ấn cá nhân.
Bảng danh sách các hàng đợi in ấn đã đƣợc định nghĩa:
Mô tả
Print Queue Counter
Add Network Counter này sẽ chỉ ra bao nhiêu Print Server đã đƣợc thêm
229
Printer Calls vào các máy in đƣợc chia sẻ trong mạng. Con số này đƣợc
tích lũy từ lần khởi động
cuối cùng của server.
Bytes Printed/Sec Số byte trong thực tế đã đƣợc in trên một hàng đợi trong
mỗi giây
Enumerate Network Chỉ ra có bao nhiêu yêu cầu đã đƣợc gửi đến Print Server
Printer Calls
từ các danh sách duyệt mạng. Con số này đƣợc tích luỹ từ lần khởi động cuối cùng
của Server.
Job Errors Tổng số các lỗi thao tác đã đƣợc tƣờng trình bởi hàng đợi
in ấn. Con số này đƣợc tích luỹ từ lần khởi động cuối cùng của Server.
Jobs Chỉ ra con số hiện tại các thao tác in ấn vẫn còn trong
hàng đợi chƣa đƣợc xử lý.
Job Spooling Chỉ ra con số hiện tại các thao tác in ấn đã đƣợc điều
hƣớng đến hàng đợi in ấn..
Max Jobs Spooling Chỉ ra con số tối đa các thao tác in ấn đã đƣợc lƣu trữ
trong hàng đợi in ấn kể từ lần khởi động cuối cùng của
Server.
Max References Chỉ ra con số tối đa các tác vụ mở (tham chiếu) đã đƣợc
gửi đến máy in kể từ lần khởi động cuối cùng của Server.
Not Ready Errors Chỉ ra số lƣợng các lỗi máy in “chƣa sẵn sàng phục vụ” đã
đƣợc phát sinh trong hàng đợi in ấn. Con số này đƣợc tích
luỹ từ lần khởi động cuối cùng của Server.
Out of Paper Errors Chỉ ra số lƣợng các lỗi máy in không có giấy đã đƣợc phát
sinh trong hàng đợi in ấn. Con số này đƣợc tích luỹ từ lần
khởi động cuối cùng của Server.
Total Jobs Printed
Đƣợc sử dụng để hiển thị bao nhiêu tác vụ in ấn đã đƣợc thực hiện thành công. Con số này đƣợc tích luỹ từ lần khởi động cuối cùng của Server.
Total Pages Printed Đƣợc sử dụng để hiển thị bao nhiêu trang đã đƣợc in thành công. Con số này đƣợc tích luỹ từ lần khởi động cuối cùng
của Server.
3.2. Cấu hình và quản lý các dịch vụ mạng của windows server 3.2.1. Cấu hình cho môi trƣờng LAN Để cấu hình cho môi trƣờng mạng LAN ta thực hiện các bƣớc sau:
(1) Bấm chuột phải lên My Network Place, chọn Properties.
230
(2) Bấm chuột phải lên Local Area Connection, chọn Properties.
Hình 3.24: Hộp thoại Local Area Connection Properties
Các thành phần dùng trong kết nối
- Thiết bị kết nối (NIC)
- Giao thức (Protocol)
- Client Component - Service Component
- Nhấn Install để cài đặt thêm các thành phần mạng khác.
- Nhấn Uninstall để loại bỏ một thành phần mạng.
(3) Chọn thành phần mạng, nhấn Properties để điều chỉnh tham số của thành
phần đó. Nếu không có lý do đặc biệt, các thành phần mạng phải cài bao gồm:
- Client for Microsoft Networks
- File and Printer share for Microsoft Networks.
- Internet Protocol (TCP/IP)
(4) Chọn Internet Protocol (TCP/IP) nhấn vào nút Properties. Trong cửa sổ
Internet Protocol Properties, chọn Use the following IP address để gán địa chỉ IP và Subnet Mark vào các ô tƣơng ứng bên dƣới.
231
Hình 3.25: Hộp thoại Internet Protocol (TCP/IP) Properties
Đối với Windows NT, một NIC máy có thể nhận nhiều IP. Nhấn Advanced để
gán thêm các địa chỉ và thông số khác.
Hình 3.26: Hộp thoại Advanced TCP/IP Settings
3.2.2. Cài đặt và cấu hình dịch vụ DHCP 1) Giới thiệu dịch vụ DHCP
Mỗi thiết bị trên mạng có dùng bộ giao thức TCP/IP đều phải có một địa chỉ IP
hợp lệ, phân biệt. Để hỗ trợ cho vấn đề theo dõi và cấp phát các địa chỉ IP đƣợc chính xác, tổ chức IETF (Internet Engineering Task Force) đã phát triển ra giao thức DHCP (Dynamic Host Configuration Protocol). Giao thức này đƣợc mô tả trong các RFC tại địa chỉ 1533, 1534, 1541 và 1542. Có thấy các RFC này tìm thể
232
http://www.ietf.org/rfc.html. Để có thể làm một DHCP Server, máy tính Windows
Server 2003 phải đáp ứng các điều kiện sau:
- Đã cài dịch vụ DHCP.
- Mỗi interface phải đƣợc cấu hình bằng một địa chỉ IP tĩnh.
- Đã chuẩn bị sẵn danh sách các địa chỉ IP định cấp phát cho các máy client.
Dịch vụ DHCP này cho phép chúng ta cấp động các thông số cấu hình mạng cho các máy trạm (client). Các hệ điều hành của Microsoft và các hệ điều hành khác
nhƣ Unix hoặc Macintosh đều hỗ trợ cơ chế nhận các thông số động, có nghĩa là trên
các hệ điều hành này phải có một DHCP Client. Cơ chế sử dụng các thông số mạng
đƣợc cấp phát động có ƣu điểm hơn so với cơ chế khai báo tĩnh các thông số mạng nhƣ:
- Khắc phục đƣợc tình trạng đụng địa chỉ IP và giảm chi phí quản trị cho hệ
thống mạng.
- Giúp cho các nhà cung cấp dịch vụ (ISP) tiết kiệm đƣợc số lƣợng địa chỉ IP
thật (Public IP).
- Phù hợp cho các máy tính thƣờng xuyên di chuyển qua lại giữa các mạng.
- Kết hợp với hệ thống mạng không dây (Wireless) cung cấp các điểm Hotspot
nhƣ: nhà ga, sân bay, trƣờng học…
2) Hoạt động của giao thức DHCP
Giao thức DHCP làm việc theo mô hình client/server. Theo đó, quá trình tƣơng
tác giữa DHCP client và server diễn ra theo các bƣớc sau:
- Khi máy client khởi động, máy sẽ gửi broadcast gói tin DHCPDISCOVER,
yêu cầu một server phục vụ mình. Gói tin này cũng chứa địa chỉ MAC của máy client.
- Các máy Server trên mạng khi nhận đƣợc gói tin yêu cầu đó, nếu còn khả
năng cung cấp địa chỉ IP, đều gửi lại cho máy Client gói tin DHCPOFFER, đề nghị
cho thuê một địa chỉ IP trong một khoản thời gian nhất định, kèm theo là một subnet
mask và địa chỉ của Server. Server sẽ không cấp phát địa chỉ IP vừa đề nghị cho những
Client khác trong suốt quá trình thƣơng thuyết.
- Máy Client sẽ lựa chọn một trong những lời đề nghị (DHCPOFFER) và gửi broadcast lại gói tin DHCPREQUEST chấp nhận lời đề nghị đó. Điều này cho phép các lời đề nghị không đƣợc chấp nhận sẽ đƣợc các Server rút lại và dùng đề cấp phát cho Client khác.
- Máy Server đƣợc Client chấp nhận sẽ gửi ngƣợc lại một gói tin DHCPACK
nhƣ là một lời xác nhận, cho biết là địa chỉ IP đó, subnet mask đó và thời hạn cho sử dụng đó sẽ chính thức đƣợc áp dụng. Ngoài ra Server còn gửi kèm theo những thông
tin cấu hình bổ sung nhƣ địa chỉ của gateway mặc định, địa chỉ DNS Server.
3) Cài đặt dịch vụ DHCP
233
Thực hiện theo các bƣớc sau:
Chọn menu Start ¤ Settings ¤ Control Panel.
Trong cửa sổ Control Panel, nhấp đôi chuột vào mục Add/Remove Programs.
Trong hộp thoại Add/Remove Programs, chọn Add/Remove Windows
Components.
Trong hộp thoại Windows Components Wizard, chọn Networking Services và
nhấn nút Details.
Hình 3.27: Hộp thoai windows components wizard
Trong hộp thoại Networking Services, nhấn chọn mục Dynamic Host
Configuration Protocol (DHCP) và nhấn nút OK.
Hình 3.28: Chọn dịch vụ DHCP để cài đặt
Trở lại hộp thoại Windows Components Wizard, nhấn chọn Next.
Windows server sẽ cấu hình các thành phần và cài đặt dịch vụ DHCP
234
Hình 3.29: Quá trình cài đặt DHCP
Cuối cùng, trong hộp thoại Completing the Windows Components Wizard,
nhấn chọn Finish để kết thúc.
4) Chứng thực dịch vụ DHCP trong ACTIVE DIRECTORY
Nếu máy tính Windows Server 2003 chạy dịch vụ DHCP trên đó lại làm việc
trong một domain (có thể là một Server thành viên bình thƣờng hoặc là một máy điều
khiển vùng), dịch vụ muốn có thể hoạt động bình thƣờng thì phải đƣợc chứng thực
bằng Active Directory.
Mục đích của việc chứng thực này là để không cho các Server không đƣợc
chứng thực làm ảnh hƣởng đến hoạt động mạng. Chỉ có những Windows 2003 DHCP
seRver đƣợc chứng thực mới đƣợc phép hoạt động trên mạng. Giả sử có một nhân viên
nào đó cài đặt dịch vụ DHCP và cấp những thông tin TCP/IP không chính xác. DHCP
Server của nhân viên này không thể hoạt động đƣợc (do không đƣợc quản trị mạng
cho phép) và do đó không ảnh hƣởng đến hoạt động trên mạng. Chỉ có Windows 2003
DHCP Server mới cần đƣợc chứng thực trong Active Directory. Còn các DHCP server
chạy trên các hệ điều hành khác nhƣ Windows NT, UNIX, … thì không cần phải
chứng thực.
Trong trƣờng hợp máy Windows Server 2003 làm DHCP Server không nằm trong một domain thì cũng không cần phải chứng thực trong Active Directory. Có thể sử dụng công cụ quản trị DHCP để tiến hành việc chứng thực một DHCP Server. Các
bƣớc thực hiện nhƣ sau:
- Chọn menu Start ¤ Administrative Tools ¤ DHCP.
- Trong ô bên trái của cửa sổ DHCP, tô sáng Server định chứng thực. Chọn
menu Action ¤ Authorize.
- Đợi một hoặc hai phút sau, chọn lại menu Action ¤ Refresh.
235
- Bây giờ DHCP đã đƣợc chứng thực, để ý biểu tƣợng kế bên tên Server là một
mũi tên màu xanh hƣớng lên (thay vì là mũi tên màu đỏ hƣớng xuống).
5) Cấu hình dịch vụ DHCP
Sau khi đã cài đặt dịch vụ DHCP sẽ thấy biểu tƣợng DHCP trong menu
Administrative Tools. Thực hiện theo các bƣớc sau để tạo một scope cấp phát địa chỉ:
Chọn menu Start \Programs \ Administrative Tools \ DHCP Trong cửa sổ DHCP, nhấp phải chuột lên biểu tƣợng Server của và chọn mục
New Scope trong popup menu
Hình 3.30: Tạo phạm vi địa chỉ cho DHCP cấp phát
Hộp thoại New Scope Wizard xuất hiện. Nhấn chọn Next.
Trong hộp thoại Scope Name, nhập vào tên và chú thích, giúp cho việc nhận
diện ra scope này. Sau đó nhấn chọn Next.
Hình 3.31: Nhập tên Scope và mô tả
236
Hộp thoại IP Address Range xuất hiện nhập vào địa chỉ bắt đầu và kết thúc của
danh sách địa chỉ cấp phát. Sau đó chỉ định subnet mask bằng cách cho biết số bit 1 hoặc hoặc nhập vào chuỗi số. Nhấn chọn Next.
Hình 3.32: Nhập các thông tin cho dải địa chỉ IP
Trong hộp thoại Add Exclusions, cho biết những địa chỉ nào sẽ đƣợc loại ra
khỏi nhóm địa chỉ đã chỉ định ở trên. Các địa chỉ loại ra này đƣợc dùng để đặt cho các
máy tính dùng địa chỉ tĩnh hoặc dùng để dành cho mục đích khác. Để loại một địa chỉ
duy nhất, chỉ cần cho biết địa chỉ trong ô Start IP Address và nhấn Add. Để loại một nhóm các địa chỉ, cho biết địa chỉ bắt đầu và kết thúc của nhóm đó trong Start IP
Address và Stop IP Address, sau đó nhấn Add. Nút Remove dùng để huỷ một hoặc
một nhóm các địa chỉ ra khỏi danh sách trên. Sau khi đã cấu hình xong, nhấn nút Next
để tiếp tục.
Hình 3.33: Loại bỏ địa chỉ không cấp phát
237
Trong hộp thoại Lease Duration tiếp theo cho biết thời gian các máy trạm có thể
sử dụng địa chỉ này. Theo mặc định, một máy Client sẽ cố làm mới lại địa chỉ khi đã sử dụng đƣợc nửa thời gian cho phép. Lƣợng thời gian cho phép mặc định là 8 ngày.
có thể chỉ định lƣợng thời gian khác tuỳ theo nhu cầu. Sau khi đã cấu hình xong, nhấn
Next để tiếp tục.
Hình 3.34: Đặt thời gian máy trạm có thể sử dụng địa chỉ IP
Hộp thoại Configure DHCP Options xuất hiện có thể đồng ý để cấu hình các
tuỳ chọn phổ biến (chọn Yes, I want to configure these options now) hoặc không đồng
ý, để việc thiết lập này thực hiện sau (chọn No, I will configure these options later). Để mục chọn đồng ý và nhấn chọn Next.
Hình 3.35: Hộp thoại Configure DHCP Options
Trong hộp thoại Router (Default Gateway), cho biết địa chỉ IP của default
gateway mà các máy DHCP Client sẽ sử dụng và nhấn Add. Sau đó nhấn Next.
238
Hình 3.36: Hộp thoại nhập IP của Router
Trong hộp thoại Domain Name and DNS Server, sẽ cho biết tên Domain mà
các máy DHCP client sẽ sử dụng, đồng thời cũng cho biết địa chỉ IP của DNS Server
dùng phân giải tên. Sau khi đã cấu hình xong, nhấn Next để tiếp tục.
Hình 3.37: Hộp thoại Domain Name and DNS Server
Trong hộp thoại WINS SERVER tiếp theo, có thể cho biết địa chỉ của của
WINS Server chính và phụ dùng phân giải các tên NetBIOS thành địa chỉ IP. Sau đó
nhấn chọn Next.
Tiếp theo, hộp thoại Activate Scope xuất hiện, hỏi có muốn kích hoạt scope này hay không. Scope chỉ có thể cấp địa chỉ cho các máy Client khi đƣợc kích hoạt. Nếu
định cấu hình thêm các thông tin tuỳ chọn cho scope thì chƣa nên kích hoạt bây giờ.
Sau khi đã lựa chọn xong, chọn Next.
Hình 3.38: Hộp thoại Activate Scope
239
Trong hộp thoại Complete the New Scope Wizard, nhấn chọn Finish để kết
thúc.
6) Cấu hình các tùy chọn DHCP
Các tuỳ chọn DHCP là các thông tin phụ gửi kèm theo địa chỉ IP khi cấp phát
cho các máy Client, có thể chỉ định các tuỳ chọn ở hai mức độ: scope và Server. Các
tuỳ chọn mức scope chỉ áp dụng cho riêng scope đó, còn các tuỳ chọn mức Server sẽ áp đặt cho tất cả các scope trên toàn Server.
Các bƣớc thực hiện:
Chọn menu Start \Programs \ Administrative Tools \ DHCP.
Trong cửa sổ DHCP, ở ô bên trái, mở rộng mục Server để tìm Server Options
hoặc mở rộng một scope nào đó để tìm Scope Options.
Nhấn phải chuột lên mục tuỳ chọn tƣơng ứng và chọn Configure Options.
Hộp thoại cấu hình các tuỳ chọn xuất hiện. Trong mục Available Options, chọn
loại tuỳ chọn định cấp phát và nhập các thông cấu hình kèm theo. Sau khi đã chọn
xong hoặc chỉnh sửa các tuỳ chọn xong, nhấn OK để kết thúc.
Hình 3.39: Hộp thoại cấu hình các tuỳ chọn
Trong cửa sổ DHCP, mục tuỳ chọn tƣơng ứng sẽ xuất hiện các thông tin cấp
phát.
7) Cấu hình dành riêng địa chỉ IP
Giả sử hệ thống mạng sử dụng việc cấp phát địa chỉ động, tuy nhiên trong đó có một số máy tính bắt buộc phải sử dụng một địa chỉ IP cố định trong một thời gian dài, có thể thực hiện đƣợc điều này bằng cách dành một địa chỉ IP cho riêng máy đó. Việc cấu hình này đƣợc thực hiện trên từng scope riêng biệt.
Các bƣớc thực hiện: Chọn menu Start \ Programs \ Administrative Tools \ DHCP. Trong ô bên trái của cửa sổ DHCP, mở rộng đến scope định cấu hình, chọn mục
Reservation, chọn menu Action \ New Reservation.
240
Xuất hiện hộp thoại New Reservation. Đặt tên cho mục này dành riêng này
trong ô Reservation. Name, có thể là tên của máy tính đƣợc cấp địa chỉ đó. Trong mục IP Address, nhập vào địa chỉ IP định cấp cho máy đó. Tiếp theo, trong mục MAC
Address, nhập vào địa chỉ MAC của máy tính đó (là một chuỗi liên tục 12 ký số thập
lục phân). Có thể ghi một dòng mô tả về địa chỉ vào mục Description. Supported
Types có ý nghĩa:
DHCP only: chỉ cho phép máy client DHCP yêu cầu địa chỉ này bằng cách sử
dụng giao thức DHCP.
BOOTP only: chỉ cho phép máy client DHCP yêu cầu địa chỉ này bằng cách sử
dụng giao thức BOOTP (là tiền thân của giao thức DHCP).
Both: máy client DHCP có thể dùng giao thức DHCP hoặc BOOTP để yêu cầu
địa chỉ này.
Hình 3.40: Cấu hình đại chỉ dành riêng
Lặp lại thao tác trên cho các địa chỉ dành riêng khác. Cuối cùng nhấn chọn
Close
3.2.3. Dịch vụ DNS
1) Tổng quan về DNS
a) Giới thiệu DNS
Mỗi máy tính trong mạng muốn liên lạc hay trao đổi thông tin, dữ liệu cho nhau cần phải biết rõ địa chỉ IP của nhau. Nếu số lƣợng máy tính nhiều thì việc nhớ những địa chỉ IP này rất là khó khăn.
Mỗi máy tính ngoài địa chỉ IP ra còn có một tên (hostname). Đối với con ngƣời
việc nhớ tên máy dù sao cũng dễ dàng hơn vì chúng có tính trực quan và gợi nhớ hơn
địa chỉ IP. Vì thế, ngƣời ta nghĩ ra cách làm sao ánh xạ địa chỉ IP thành tên máy tính.
Ban đầu do quy mô mạng ARPA NET (tiền thân của mạng Internet) còn nhỏ
chỉ vài trăm máy, nên chỉ có một tập tin đơn HOSTS.TXT lƣu thông tin về ánh xạ tên
máy thành địa chỉ IP. Trong đó tên máy chỉ là 1 chuỗi văn bản không phân cấp (flat
241
name). Tập tin này đƣợc duy trì tại 1 máy chủ và các máy chủ khác lƣu giữ bản sao
của nó. Tuy nhiên khi quy mô mạng lớn hơn, việc sử dụng tập tin HOSTS.TXT có các nhƣợc điểm nhƣ sau:
- Lƣu lƣợng mạng và máy chủ duy trì tập tin HOSTS.TXT bị quá tải do hiệu
ứng “cổ chai”.
- Xung đột tên: Không thể có 2 máy tính có cùng tên trong tập tin HOSTS.TXT
. Tuy nhiên do tên máy không phân cấp và không có gì đảm bảo để ngăn chặn việc tạo
2 tên trùng nhau vì không có cơ chế uỷ quyền quản lý tập tin nên có nguy cơ bị xung
đột tên.
- Không đảm bảo sự toàn vẹn: việc duy trì 1 tập tin trên mạng lớn rất khó khăn.
Ví dụ nhƣ khi tập tin HOSTS.TXT vừa cập nhật chƣa kịp chuyển đến máy chủ ở xa thì
đã có sự thay đổi địa chỉ trên mạng rồi.
Tóm lại việc dùng tập tin HOSTS.TXT không phù hợp cho mạng lớn vì thiếu
cơ chế phân tán và mở rộng. Do đó, dịch vụ DNS ra đời nhằm khắc phục các nhƣợc
điểm này. Ngƣời thiết kế cấu trúc của dịch vụ DNS là Paul Mockapetris - USC's
Information Sciences Institute, và các khuyến nghị RFC của DNS là RFC 882 và 883,
sau đó là RFC 1034 và 1035 cùng với 1 số RFC bổ sung nhƣ bảo mật trên hệ thống
DNS, cập nhật động các bản ghi DNS …
Lƣu ý: Hiện tại trên các máy chủ vẫn sử dụng đƣợc tập tin hosts.txt để phân giải
tên máy tính thành địa chỉ IP (trong Windows tập tin này nằm trong thƣ mục
WINDOWS\system32\drivers\etc)
Dịch vụ DNS hoạt động theo mô hình Client-Server: phần Server gọi là máy
chủ phục vụ tên hay còn gọi là Name Server, còn phần Client là trình phân giải tên -
Resolver. Name Server chứa các thông tin CSDL của DNS, còn Resolver đơn giản chỉ
là các hàm thƣ viện dùng để tạo các truy vấn (query) và gửi chúng qua đến Name
Server. DNS đƣợc thi hành nhƣ một giao thức tầng Application trong mạng TCP/IP.
DNS là 1 CSDL phân tán. Điều này cho phép ngƣời quản trị cục bộ quản lý phần dữ liệu nội bộ thuộc phạm vi của họ, đồng thời dữ liệu này cũng dễ dàng truy cập đƣợc trên toàn bộ hệ thống mạng theo mô hình Client-Server. Hiệu suất sử dụng dịch vụ đƣợc tăng cƣờng thông qua cơ chế nhân bản (replication) và lƣu tạm (caching). Một hostname trong domain là sự kết hợp giữa những từ phân cách nhau bởi dấu chấm(.).
242
Hình 3.41: Sơ đồ tổ chức DNS
Cơ sở dữ liệu(CSDL) của DNS là một cây đảo ngƣợc. Mỗi nút trên cây cũng lại
là gốc của 1 cây con. Mỗi cây con là 1 phân vùng con trong toàn bộ CSDL DNS gọi là 1 miền (domain).
Mỗi domain có thể phân chia thành các phân vùng con nhỏ hơn gọi là các miền
con (subdomain). Mỗi domain có 1 tên (domain name). Tên domain chỉ ra vị trí của nó
trong CSDL DNS. Trong DNS tên miền là chuỗi tuần tự các tên nhãn tại nút đó đi
ngƣợc lên nút gốc của cây và phân cách nhau bởi dấu chấm.
Tên nhãn bên phải trong mỗi domain name đƣợc gọi là top-level domain. Trong
ví dụ trƣớc srv1.csc.hcmuns.edu.vn, vậy miền “.vn” là top-level domain. Bảng sau đây
liệt kê top-level domain.
Vì sự quá tải của những domain name đã tồn tại, do đó đã làm phát sinh những
top-level domain . Bảng sau đây liệt kê những top-level domain mới.
243
Bên cạnh đó, mỗi nƣớc cũng có một top-level domain. Ví dụ top-leveldomain
của Việt Nam là .vn, Mỹ là .us, ta có thể tham khảo thêm thông tin địa chỉ tên miền tại
địa chỉ: http://www.thrall.org/domains.htm
Ví dụ về tên miền của một số quốc gia.
b) Đặt điểm của DNS trong Windows 2003
- Conditional forwarder: Cho phép Name Server chuyển các yêu cầu phân giải
dựa theo tên domain trong yêu cầu truy vấn.
- Stub zone: hỗ trợ cơ chế phân giải hiệu quả hơn.
- Đồng bộ các DNS zone trong Active Directory (DNS zone replication in
Active Directory).
- Cung cấp một số cơ chế bảo mật tốt hơn trong các hệ thống Windows trƣớc
đây.
- Luân chuyển (Round robin) tất cả các loại RR. Cung cấp nhiêu cơ chế ghi
nhận và theo dõi sự cố lỗi trên DNS.
- Hỗ trợ giao thức DNS Security Extensions (DNSSEC) để cung cấp các tính
năng bảo mật cho việc lƣu trữ và nhân bản (replicate) zone.
244
- Cung cấp tính năng EDNS0 (Extension Mechanisms for DNS) để cho phép
DNS Requestor quản bá những zone transfer packet có kích thƣớc lớn hơn 512 byte.
2) Cách phân bổ dữ liệu quản lý domain name
Những root name server (.) quản lý những top-level domain trên Internet. Tên
máy và địa chỉ IP của những name server này đƣợc công bố cho mọi ngƣời biết và
chúng đƣợc liệt kê trong bảng sau. Những name server này cũng có thể đặt khắp nơi trên thế giới.
Thông thƣờng một tổ chức đƣợc đăng ký một hay nhiều domain name. Sau đó,
mỗi tổ chức sẽ cài đặt một hay nhiều name server và duy trì cơ sở dữ liệu cho tất cả
những máy tính trong domain. Những name server của tổ chức đƣợc đăng ký trên
Internet. Một trong những name server này đƣợc biết nhƣ là Primary Name Server.
Nhiều Secondary Name Server đƣợc dùng để làm backup cho Primary Name Server.
Trong trƣờng hợp Primary bị lỗi, Secondary đƣợc sử dụng để phân giải tên. Primary Name Server có thể tạo ra những subdomain và ủy quyền những subdomain này cho những Name Server khác.
245
Hình 3.42: Root hints
3) Cơ chế phân giải tên
a) Phân giải tên thành IP
Root name server : Là máy chủ quản lý các name server ở mức top-level
domain. Khi có truy vấn về một tên miền nào đó thì Root Name Server phải cung cấp
tên và địa chỉ IP của name server quản lý top-level domain (Thực tế là hầu hết các root
server cũng chính là máy chủ quản lý top-level domain) và đến lƣợt các name server của top-level domain cung cấp danh sách các name server có quyền trên các second-
level domain mà tên miền này thuộc vào. Cứ nhƣ thế đến khi nào tìm đƣợc máy quản
lý tên miền cần truy vấn.
Qua trên cho thấy vai trò rất quan trọng của root name server trong quá trình
phân giải tên miền. Nếu mọi root name server trên mạng Internet không liên lạc đƣợc
thì mọi yêu cầu phân giải đều không thực hiện đƣợc.
Hình vẽ dƣới mô tả quá trình phân giải grigiri.gbrmpa.gov.au trên mạng
Internet
246
Hình 3.43: Phân giải hostname thành địa IP
Client sẽ gửi yêu cầu cần phân giải địa chỉ IP của máy tính có tên
girigiri.gbrmpa.gov.au đến name server cục bộ. Khi nhận yêu cầu từ Resolver, Name
Server cục bộ sẽ phân tích tên này và xét xem tên miền này có do mình quản lý hay không. Nếu nhƣ tên miền do Server cục bộ quản lý, nó sẽ trả lời địa chỉ IP của tên máy
đó ngay cho Resolver. Ngƣợc lại, server cục bộ sẽ truy vấn đến một Root Name Server
gần nhất mà nó biết đƣợc. Root Name Server sẽ trả lời địa chỉ IP của Name Server
quản lý miền au. Máy chủ name server cục bộ lại hỏi tiếp name server quản lý miền au
và đƣợc tham chiếu đến máy chủ quản lý miền gov.au. Máy chủ quản lý gov.au chỉ
dẫn máy name server cục bộ tham chiếu đến máy chủ quản lý miền gbrmpa.gov.au.
Cuối cùng máy name server cục bộ truy vấn máy chủ quản lý miền gbrmpa.gov.au và
nhận đƣợc câu trả lời.
Các loại truy vấn : Truy vấn có thể ở 2 dạng :
- Truy vấn đệ quy (recursive query) : khi name server nhận đƣợc truy vấn dạng này, nó bắt buộc phải trả về kết quả tìm đƣợc hoặc thông báo lỗi nếu nhƣ truy vấn này không phân giải đƣợc. Name server không thể tham chiếu truy vấn đến một name server khác. Name server có thể gửi truy vấn dạng đệ quy hoặc tƣơng tác đến name server khác nhƣng phải thực hiện cho đến khi nào có kết quả mới thôi.
247
Hình 3.44: Recursive query
Truy vấn tƣơng tác (Iteractive query): khi name server nhận đƣợc truy vấn dạng
này, nó trả lời cho Resolver với thông tin tốt nhất mà nó có đƣợc vào thời điểm lúc đó. Bản thân name server không thực hiện bất cứ một truy vấn nào thêm. Thông tin tốt
nhất trả về có thể lấy từ dữ liệu cục bộ (kể cả cache). Trong trƣờng hợp name server
không tìm thấy trong dữ liệu cục bộ nó sẽ trả về tên miền và địa chỉ IP của name
server gần nhất mà nó biết.
Hình 3.45: Iteractive query
b) Phân giải IP thành tên máy tính Ánh xạ địa chỉ IP thành tên máy tính đƣợc dùng để diễn dịch các tập tin log cho dễ đọc hơn. Nó còn dùng trong một số trƣờng hợp chứng thực trên hệ thống UNIX (kiểm tra các tập tin .rhost hay host.equiv). Trong không gian tên miền đã nói ở trên dữ liệu -bao gồm cả địa chỉ IP- đƣợc lập chỉ mục theo tên miền. Do đó với một tên miền đã cho việc tìm ra địa chỉ IP khá dễ dàng.
Để có thể phân giải tên máy tính của một địa chỉ IP, trong không gian tên miền
ngƣời ta bổ sung thêm một nhánh tên miền mà đƣợc lập chỉ mục theo địa chỉ IP. Phần
không gian này có tên miền là in- addr.arpa.
Mỗi nút trong miền in-addr.arpa có một tên nhãn là chỉ số thập phân của địa chỉ IP. Ví dụ miền in- addr.arpa có thể có 256 subdomain, tƣơng ứng với 256 giá trị từ 0
248
đến 255 của byte đầu tiên trong địa chỉ IP. Trong mỗi subdomain lại có 256
subdomain con nữa ứng với byte thứ hai. Cứ nhƣ thế và đến byte thứ tƣ có các bản ghi cho biết tên miền đầy đủ của các máy tính hoặc các mạng có địa chỉ IP tƣơng ứng.
Hình 3.46: Reverse Lookup Zone
Lƣu ý khi đọc tên miền địa chỉ IP sẽ xuất hiện theo thứ tự ngƣợc. Ví dụ nếu địa
chỉ IP của máy winnie.corp.hp.com là 15.16.192.152, khi ánh xạ vào miền in-addr.arpa
sẽ là 152.192.16.15.in- addr.arpa.
4) Một số Khái niệm cơ bản
a) Domain name và zone
Một miền gồm nhiều thực thể nhỏ hơn gọi là miền con (subdomain). Ví dụ,
miền ca bao gồm nhiều miền con nhƣ ab.ca, on.ca, qc.ca,...(nhƣ Hình 1.7). Có thể ủy
quyền một số miền con cho những DNS Server khác quản lý. Những miền và miền
con mà DNS Server đƣợc quyền quản lý gọi là zone. Nhƣ vậy, một Zone có thể gồm
một miền, một hay nhiều miền con. Hình sau mô tả sự khác nhau giữa zone và
domain.
Hình 3.47: Zone và Domain
Các loại zone
- Primary zone : Cho phép đọc và ghi cơ sở dữ liệu. - Secondary zone : Cho phép đọc bản sao cơ sở dữ liệu.
249
- Stub zone : chứa bản sao cơ sở dữ liệu của zone nào đó, nó chỉ chứa chỉ một
vài RR.
b) Fully Qualified Domain Name (FQDN)
Mỗi nút trên cây có một tên gọi(không chứa dấu chấm) dài tối đa 63 ký tự. Tên
rỗng dành riêng cho gốc (root) cao nhất và biểu diễn bởi dấu chấm. Một tên miền đầy
đủ của một nút chính là chuỗi tuần tự các tên gọi của nút hiện tại đi ngƣợc lên nút gốc, mỗi tên gọi cách nhau bởi dấu chấm. Tên miền có xuất hiện dấu chấm sau cùng đƣợc
gọi là tên tuyệt đối (absolute) khác với tên tƣơng đối là tên không kết thúc bằng dấu
chấm. Tên tuyệt đối cũng đƣợc xem là tên miền đầy đủ đã đƣợc chứng nhận (Fully
Qualified Domain Name – FQDN).
c) Sự ủy quyền(Delegation)
Một trong các mục tiêu khi thiết kế hệ thống DNS là khả năng quản lý phân tán
thông qua cơ chế uỷ quyền (delegation). Trong một miền có thể tổ chức thành nhiều
miền con, mỗi miền con có thể đƣợc uỷ quyền cho một tổ chức khác và tổ chức đó
chịu trách nhiệm duy trì thông tin trong miền con này. Khi đó, miền cha chỉ cần một
con trỏ trỏ đến miền con này để tham chiếu khi có các truy vấn.
Không phải một miền luôn luôn tổ chức miền con và uỷ quyền toàn bộ cho các
miền con này, có thể chỉ có vài miền con đƣợc ủy quyền. Ví dụ miền hcmuns.edu.vn
của Trƣờng ĐHKHTN chia một số miền con nhƣ csc.hcmuns.edu.vn (Trung Tâm Tin Học), fit.hcmuns.edu.vn (Khoa CNTT) hay math.hcmuns.edu.vn (Khoa Toán), nhƣng
các máy chủ phục vụ cho toàn trƣờng thì vẫn thuộc vào miền hcmuns.edu.vn.
d) Forwarders
Là kỹ thuật cho phép Name Server nội bộ chuyển yêu cầu truy vấn cho các
Name Server khác để phân giải các miền bên ngoài.
Ví dụ: Trong hình sau, ta thấy khi Internal DNS Servers nhận yêu cầu truy vấn
của máy trạm nó kiểm tra xem có thể phân giải đƣợc yêu cầu này hay không, nếu
không thì nó sẽ chuyển yêu cầu này lên Forwarder DNS server (multihomed) để nhờ
name server này phân giải dùm, sau khi xem xét xong thì Forwarder DNS server (multihomed) sẽ trả lời yêu cầu này cho Internal DNS Servers hoặc nó sẽ tiếp tục forward lên các name server ngoài Internet.
250
Hình 3.48: Forward DNS queries
e) Stub zone
Là zone chứa bảng sao cơ sở dữ liệu DNS từ master name server, Stub zone chỉ chứa các resource record cần thiết nhƣ : A, SOA, NS, một hoặc vài địa chỉ của master
name server hỗ trợ cơ chế cập nhật Stub zone, chế chứng thực name server trong zone
và cung cấp cơ chế phân giải tên miền đƣợc hiệu quả hơn, đơn giản hóa công tác quản
trị
f) Dynamic DNS
Dynamic DNS là phƣơng thức ánh xạ tên miền tới địa chỉ IP có tần xuất thay
đổi cao. Dịch vụ DNS động (Dynamic DNS) cung cấp một chƣơng trình đặc biệt chạy
trên máy tính của ngƣời sử dụng dịch vụ dynamic DNS gọi là Dynamic Dns Client.
Chƣơng trình này giám sát sự thay đổi địa chỉ IP tại host và liên hệ với hệ thống DNS
mỗi khi địa chỉ IP của host thay đổi và sau đó update thông tin vào cơ sở dữ liệu DNS
về sự thay đổi địa chỉ đó.
DNS Client đăng ký và cập nhật resource record của nó bằng cách gởi dynamic
update.
Hình 3.49: Dynamic update
Các bƣớc DHCP Server đăng ký và cập nhật resource record cho Client
251
Hình 3.50: DHCP server cập nhật dynamic update
g) Active Directory-integrated zone Sử dụng Active Directory-integrated zone có một số thuận lợi sau:
- DNS zone lƣu trữ trong trong Active Directory, nhờ cơ chế này mà dữ liệu
đƣợc bảo mật hơn.
- Sử dụng cơ chế nhân bản của Active Directory để cập nhận và sao chép cơ sở
dữ liệu DNS.
- Sử dụng secure dynamic update.
- Sử dụng nhiều master name server để quản lý tên miền thay vì sử dụng một
master name server.
Mô hình Active Directory-integrated zone sử dụng secure dynamic update.
Hình 3.51: Secure dynamic update
5) Phân loại Domain Name Server
Có nhiều loại Domain Name Server đƣợc tổ chức trên Internet. Sự phân loại này tùy thuộc vào nhiệm vụ mà chúng sẽ đảm nhận. Tiếp theo sau đây mô tả những
loại Domain Name Server.
a) Primary Name Server
252
Mỗi miền phải có một Primary Name Server. Server này đƣợc đăng kí trên
Internet để quản lý miền. Mọi ngƣời trên Internet đều biết tên máy tình và địa chỉ IP của Server này. Ngƣời quản trị DNS sẽ tổ chức những tập tin CSDL trên Primary
Name Server. Server này có nhiệm vụ phân giải tất cả các máy trong miền hay zone.
b) Secondary Name Server
Mỗi miền có một Primary Name Server để quản lý CSDL của miền. Nếu nhƣ Server này tạm ngƣng hoạt động vì một lý do nào đó thì việc phân giải tên máy tính
thành địa chỉ IP và ngƣợc lại xem nhƣ bị gián đoạn. Việc gián đoạn này làm ảnh
hƣởng rất lớn đến những tổ chức có nhu cầu trao đổi thông tin ra ngoài Internet cao.
Nhằm khắc phục nhƣợc điểm này, những nhà thiết kế đã đƣa ra một Server dự phòng gọi là Secondary(hay Slave) Name Server. Server này có nhiệm vụ sao lƣu tất cả
những dữ liệu trên Primary Name Server và khi Primary Name Server bị gián đoạn thì
nó sẽ đảm nhận việc phân giải tên máy tính thành địa chỉ IP và ngƣợc lại. Trong một
miền có thể có một hay nhiều Secondary Name Server. Theo một chu kỳ, Secondary
sẽ sao chép và cập nhật CSDL từ Primary Name Server. Tên và địa chỉ IP của
Secondary Name Server cũng đƣợc mọi ngƣời trên Internet biết đến.
Hình 3.52: Zone tranfser
c) Caching Name Server
Caching Name Server không có bất kỳ tập tin CSDL nào. Nó có chức năng phân giải tên máy trên những mạng ở xa thông qua những Name Server khác. Nó lƣu giữ lại những tên máy đã đƣợc phân giải trƣớc đó và đƣợc sử dụng lại những thông tin
này nhằm mục đích:
- Làm tăng tốc độ phân giải bằng cách sử dụng cache. - Giảm bớt gánh nặng phân giải tên máy cho các Name Server. - Giảm việc lƣu thông trên những mạng lớn.
253
Hình 3.53: Bảng cache
d) Resource Record (RR)
RR là mẫu thông tin dùng để mô tả các thông tin về cơ sở dữ liệu DNS, các
mẫu tin này đƣợc lƣu trong các file cơ sở dữ liệu DNS (\systemroot\system32\dns).
Hình 3.54: Cơ sở dữ liệu
6) Resource Record (RR)
RR là mẫu thông tin dùng để mô tả các thông tin về cơ sở dữ liệu DNS, các
mẫu tin này đƣợc lƣu trong các file cơ sở dữ liệu DNS (\systemroot\system32\dns).
Hình 3.55: Cơ sở dữ liệu
254
a) SOA(Start of Authority)
Trong mỗi tập tin CSDL phải có một và chỉ một record SOA (start of authority). Record SOA chỉ ra rằng máy chủ Name Server là nơi cung cấp thông tin tin
cậy từ dữ liệu có trong zone.
Cú pháp của record SOA.
[tên-miền] IN SOA [tên-server-dns] [địa-chỉ-email] ( serial number;
refresh number;
retry number;
experi number; Time-to-live number)
- Serial : Áp dụng cho mọi dữ liệu trong zone và là 1 số nguyên. Trong ví dụ,
giá trị này bắt đầu từ 1 nhƣng thông thƣờng ngƣời ta sử dụng theo định dạng thời gian
nhƣ 1997102301. Định dạng này theo kiều YYYYMMDDNN, trong đó YYYY là
năm, MM là tháng, DD là ngày và NN số lần sửa đổi dữ liệu zone trong ngày. Bất kể
là theo định dạng nào, luôn luôn phải tăng số này lên mỗi lần sửa đổi dữ liệu zone. Khi
máy máy chủ Secondary liên lạc với máy chủ Primary, trƣớc tiên nó sẽ hỏi số serial.
Nếu số serial của máy Secondary nhỏ hơn số serial của máy Primary tức là dữ liệu
zone trên Secondary đã cũ và sau đó máy Secondary sẽ sao chép dữ liệu mới từ máy Primary thay cho dữ liệu đang có hiện hành.
- Refresh: Chỉ ra khoảng thời gian máy chủ Secondary kiểm tra dữ liệu zone
trên máy Primary để cập nhật nếu cần. Trong ví dụ trên thì cứ mỗi 3 giờ máy chủ
Secondary sẽ liên lạc với máy chủ Primary để cập nhật dữ liệu nếu có. Giá trị này thay
đổi tuỳ theo tần suất thay đổi dữ liệu trong zone.
- Retry: nếu máy chủ Secondary không kết nối đƣợc với máy chủ Primary theo
thời hạn mô tả trong refresh (ví dụ máy chủ Primary bị shutdown vào lúc đó thì máy
chủ Secondary phải tìm cách kết nối lại với máy chủ Primary theo một chu kỳ thời
gian mô tả trong retry. Thông thƣờng giá trị này nhỏ hơn giá trị refresh. Expire: Nếu sau khoảng thời gian này mà máy chủ Secondary không kết nối đƣợc với máy chủ Primary thì dữ liệu zone trên máy Secondary sẽ bị quá hạn. Một khi dữ liệu trên Secondary bị quá hạn thì máy chủ này sẽ không trả lời mọi truy vấn về zone này nữa. Giá trị expire này phải lớn hơn giá trị refresh và giá trị retry.
- TTL: Viết tắt của time to live. Giá trị này áp dụng cho mọi record trong zone
và đƣợc đính kèm trong thông tin trả lời một truy vấn. Mục đích của nó là chỉ ra thời gian mà các máy chủ Name Server khác cache lại thông tin trả lời. Việc cache thông
tin trả lời giúp giảm lƣu lƣợng truy vấn DNS trên mạng.
b) NS (Name Server)
255
Record tiếp theo cần có trong zone là NS (name server) record. Mỗi Name
Server cho zone sẽ có một NS record. Cú pháp:
[domain_name] IN NS [DNS-Server_name]
Ví dụ 2: Record NS sau:
t3h.com. IN NS dnsserver.t3h.com. t3h.com. IN NS server.t3h.com.
chỉ ra 2 name servers cho miền t3h.com
c) A (Address) và CNAME (Canonical Name) Record A (Address) ánh xạ tên máy (hostname) vào địa chỉ IP. Record CNAME (canonical name) tạo tên bí danh alias trỏ vào một tên canonical. Tên
canonical là tên host trong record A hoặc lại trỏ vào 1 tên canonical khác.
Cú pháp record A:
[tên-máy-tính] IN A [địa-chỉ-IP]
Ví dụ 1: record A trong tập tin db.t3h
server.t3h.com. IN A 172.29.14.1
diehard.t3h.com. IN A 172.29.14.4
// Multi-homed hosts
server.t3h.com. IN A 172.29.14.1 server.t3h.com. IN A 192.253.253.1
d) AAAA
Ánh xạ tên máy (hostname) vào địa chỉ IP version 6
Cú pháp:
[tên-máy-tính] IN AAAA [địa-chỉ-IPv6]
Ví dụ:
Server IN AAAA 1243:123:456:789:1:2:3:456ab
e) SRV
Cung cấp cơ chế định vị dịch vụ, Active Directory sử dụng Resource Record này để xác định domain controllers, global catalog servers, Lightweight Directory Access Protocol (LDAP) servers. Các field trong SVR:
- Tên dịch vụ service. - Giao thức sử dụng.
- Tên miền (domain name). - TTL và class.
- Priority.
- Weight (hỗ trợ load balancing).
256
- Port của dịch vụ.
- Target chỉ định FQDN cho host hỗ trợ dịch vụ.
Ví dụ:
_ftp._tcp.somecompany.com. IN SRV 0 0 21 ftpsvr1.somecompany.com.
_ftp._tcp.somecompany.com. IN SRV 10 0 21 ftpsvr2.somecompany.com
Hình 3.56: Thông tin về RR SRV
f)MX (Mail Exchange)
DNS dùng record MX trong việc chuyển mail trên mạng Internet. Ban đầu chức
năng chuyển mail dựa trên 2 record: record MD (mail destination) và record MF (mail
forwarder) records. MD chỉ ra đích cuối cùng của một thông điệp mail có tên miền cụ
thể. MF chỉ ra máy chủ trung gian sẽ chuyển tiếp mail đến đƣợc máy chủ đích cuối
cùng. Tuy nhiên, việc tổ chức này hoạt động không tốt. Do đó, chúng đƣợc tích hợp lại
thành một record là MX. Khi nhận đƣợc mail, trình chuyển mail (mailer) sẽ dựa vào
record MX để quyết định đƣờng đi của mail. Record MX chỉ ra một mail exchanger
cho một miền - mail exchanger là một máy chủ xử lý (chuyển mail đến mailbox cục bộ
hay làm gateway chuyền sang một giao thức chuyển mail khác nhƣ UUCP) hoặc
chuyển tiếp mail đến một mail exchanger khác (trung gian) gần với mình nhất để đến
tới máy chủ đích cuối cùng hơn dùng giao thức SMTP (Simple Mail Transfer
Protocol).
Để tránh việc gửi mail bị lặp lại, record MX có thêm 1 giá trị bổ sung ngoài tên miền của mail exchanger là 1 số thứ tự tham chiếu. Đây là giá trị nguyên không dấu 16-bit (0-65535) chỉ ra thứ tự ƣu tiên của các mail exchanger. Cú pháp record MX:
[domain_name] IN MX [priority] [mail-host]
Ví dụ record MX sau :
t3h.com. IN MX 10 mailserver.t3h.com.
Chỉ ra máy chủ mailserver.t3h.com là một mail exchanger cho miền t3h.com
với số thứ tự tham chiếu 10.
257
Chú ý: các giá trị này chỉ có ý nghĩa so sánh với nhau. Ví dụ khai báo 2 record
MX:
t3h.com. IN MX 1 listo.t3h.com.
t3h.com. IN MX 2 hep.t3h.com.
Trình chuyển thƣ mailer sẽ thử phân phát thƣ đến mail exchanger có số thứ tự tham chiếu nhỏ nhất trƣớc. Nếu không chuyển thƣ đƣợc thì mail exchanger với giá trị
kế sau sẽ đƣợc chọn. Trong trƣờng hợp có nhiều mail exchanger có cùng số tham
chiếu thì mailer sẽ chọn ngẫu nhiên giữa chúng.
g) PTR (Pointer)
Record PTR (pointer) dùng để ánh xạ địa chỉ IP thành Hostname.
Cú pháp:
[Host-ID.{Reverse_Lookup_Zone}] IN PTR [tên-máy-tính]
Ví dụ:
Các record PTR cho các host trong mạng 192.249.249:
1.14.29.172.in-addr.arpa. IN PTR server.t3h.com.
7) Cài đặt và cấu hình dịch vụ DNS
Có nhiều cách cài đặt dịch vụ DNS trên môi trƣờng Windows nhƣ: Ta có thể
cài đặt DNS khi ta nâng cấp máy chủ lên domain controllers hoặc cài đặt DNS trên máy stand-alone Windows 2003 Server từ tùy chọn Networking services trong thành
phần Add/Remove Program.
a) Cài đặt DNS
Khi cài đặt dịch vụ DNS trên Windows 2003 Server đòi hỏi máy này phải đƣợc
cung cấp địa chỉ IP tĩnh, sau đây là một số bƣớc cơ bản nhất để cài đặt dịch vụ DNS
trên Windows 2003 stand-alone Server.
Chọn Start | Control Panel | Add/Remove Programs.
Chọn Add or Remove Windows Components trong hộp thoại Windows
components.
Từ hộp thoại ở bƣớc 2 ta chọn Network Services sau đó chọn nút Details
258
Hình 3.57: Thêm các dịch vụ mạng trong Windows
Chọn Domain Name System(DNS), sau đó chọn nút OK
Hình 3.58: Thêm dịch vụ DNS
Chọn Next sau đó hệ thống sẽ chép các tập tin cần thiết để cài đặt dịch vụ (phải
đảm bảo có đĩa CD ROM Windows 2003 trên máy cục bộ hoặc có thể truy xuất tài
nguyên này từ mạng).
Chọn nút Finish để hoàn tất quá trình cài đặt
b) Cấu hình DNS
Chọn Start \Programs\ Administrative Tools\ DNS
Hình 3.59: DNS console
259
Event Viewer: Đây trình theo dõi sự kiện nhật ký dịch vụ DNS, nó sẽ lƣu trữ
các thông tin về: cảnh giác (alert), cảnh báo (warnings), lỗi (errors).
Forward Lookup Zones: Chứa tất cả các zone thuận của dịch vụ DNS, zone này
đƣợc lƣu tại máy DNS Server.
Reverse Lookup Zones: Chứa tất cả các zone nghịch của dịch vụ DNS, zone
này đƣợc lƣu tại máy DNS Server.
Tạo Forward Lookup Zones: Forward Lookup Zone để phân giải địa chỉ tên
máy (hostname) thành địa chỉ IP. Để tạo zone này ta thực hiện các bƣớc sau:
Chọn nút Start \ Administrative Tools \ DNS.
Chọn tên DNS server, sau đó Click chuột phải chọn New Zone. Chọn Next trên hộp thoại Welcome to New Zone Wizard.
Chọn Zone Type là Primary Zone \ Next.
Hình 3.60: Hộp thoại Zone Type
Chọn Forward Lookup Zone \ Next.
Chỉ định Zone Name để khai báo tên Zone (Ví dụ: csc.com), chọn Next.
Hình 3.61: Chỉ định tên zone
260
Từ hộp thoại Zone File, tạo file lƣu trữ cơ sở dữ liệu cho Zone (zonename.dns)
tiếp tục chọn Next.
Hộp thoại Dynamic Update để chỉ định zone chấp nhận Secure Update,
nonsecure Update hay chọn không sử dụng Dynamic Update, chọn Next.
Hình 3.62: Chỉ định Dynamic Update
Chọn Finish để hoàn tất.
Tạo Reverse Lookup Zone: Sau khi ta hoàn tất quá trình tạo Zone thuận ta sẽ
tạo Zone nghịch (Reverse Lookup Zone) để hỗ trợ cơ chế phân giải địa chỉ IP thành
tên máy (hostname).
Để tạo Reverse Lookup Zone ta thực hiện trình tự các bƣớc sau:
Chọn Start \ Programs \ Administrative Tools \ DNS.
Chọn tên của DNS server, Click chuột phải chọn New Zone.
Chọn Next trên hộp thoại Welcome to New Zone Wizard.
Chọn Zone Type là Primary Zone | Next.
Chọn Reverse Lookup Zone | Next.
Gõ phần địa chỉ mạng(NetID) của địa chỉ IP trên Name Server | Next.
Hình 3.63: Chỉ định zone ngƣợc
261
Tạo mới hay sử dụng tập tin lƣu trữ cơ sở dữ liệu cho zone ngƣợc, sau đó chọn
Next
Hình 3.64: Chỉ định zone file
Hộp thoại Dynamic Update để chỉ định zone chấp nhận Secure Update,
nonsecure Update hay chọn không sử dụng Dynamic Update, chọn Next.
Chọn Finish để hoàn tất.
Tạo Resource Record(RR): Sau khi ta tạo zone thuận và zone nghịch, mặc
định hệ thống sẽ tạo ra hai resource record NS và SOA
Tạo RR A để tạo RR A để ánh xạ hostname thành tên máy, để làm việc này ta
Click chuột Forward Lookup Zone, sau đó Click chuột phải vào tên Zone | New Host ,
sau đó ta cung cấp một số thông tin về Name, Ip address, sau đó chọn Add Host.
Chọn Create associated pointer (PTR) record để tạo RR PTR trong zone nghịch
Hình 3.65: Tạo Resource record A
262
Tạo RR CNAME: Trong trƣờng hợp ta muốn máy chủ DNS Server vừa có tên
server.csc.com vừa có tên ftp.csc.com để phản ánh đúng chức năng là một DNS Server, FTP server,…Để tạo RR Alias ta thực hiện nhƣ sau:
Click chuột Forward Lookup Zone, sau đó Click chuột phải vào tên Zone | New
Alias (CNAME) (tham khảo Hình 1.26), sau đó ta cung cấp một số thông tin về:
Alias Name: Chỉ định tên Alias (ví dụ ftp). Full qualified domain name(FQDN) for target host: chỉ định tên host muốn tạo
Alias (ta có thể gõ tên host vào mục này hoặc ta chọn nút Browse sau đó chọn tên
host).
Hình 3.66: Tạo RR CNAME
Kiểm tra hoạt động dịch vụ DNS: Sau khi ta hoàn tất quá trình tạo zone
thuận, zone nghịch và mô tả một số RR cần thiết
Hình 3.67: Một số cơ sở dữ liệu cơ bản của dịch vụ DNS
Muốn kiểm tra quá trình hoạt động của dịch vụ DNS ta thực hiện các bƣớc sau:
Khai báo Resolver:
263
Để chỉ định rõ cho DNS Client biết địa chỉ máy chủ DNS Server hỗ trợ việc
phân giải tên miền.
Để thực hiện khai báo Resolver ta chọn Start | Settings | Network Connections |
Chọn Properties của Local Area Connection | Chọn Properties của Internet Control
(TCP/IP) sau đó chỉ định hai thông số.
Referenced DNS server: Địa chỉ của máy chủ Primary DNS Server. Alternate DNS server: Địa chỉ của máy chủ DNS dự phòng hoặc máy chủ DNS
thứ hai.
Hình 3.68: Khai báo Resolver cho máy trạm
Kiểm tra hoạt động: Ta có thể dùng công cụ nslookup để kiểm tra quá trình
hoạt động của dịch vụ DNS, phân giải resource record hoặc phân giải tên miền. Để sử
dụng đƣợc công cụ nslookup ta vào Start | Run | nslookup.
Hình 3.69: Kiểm tra DNS
3.2.4. Dịch vụ WWW và FTP Server 1) Dịch vụ WWW a) Giao thức HTTP
264
HTTP là một giao thức cho phép Web Browser và Web Server có thể giao tiếp
với nhau. HTTP bắt đầu là 1 giao thức đơn giản giống nhƣ với các giao thức chuẩn khác trên Internet, thông tin điều khiển đƣợc truyền dƣới dạng văn bản thô thông qua
kết nối TCP. Do đó, kết nối HTTP có thể thay thế bằng cách dùng lệnh telnet chuẩn.
HTTP là một giao thức cho phép Web Browser và Web Server có thể giao tiếp
với nhau. HTTP bắt đầu là 1 giao thức đơn giản giống nhƣ với các giao thức chuẩn khác trên Internet, thông tin điều khiển đƣợc truyền dƣới dạng văn bản thô thông qua
kết nối TCP. Do đó, kết nối HTTP có thể thay thế bằng cách dùng lệnh telnet chuẩn.
Giao thức đơn giản yêu-cầu/đáp-ứng (request/response) này đã phát triển nhanh
chóng và đƣợc định nghĩa lại thành một giao thức phức tạp (phiên bản hiện tại HTTP/1.1) . Một trong các thay đổi lớn nhất trong HTTP/1.1 là nó hỗ trợ kết nối lâu
dài (persistent connection).
Trong HTTP/1.0, một kết nối phải đƣợc thiết lập đến Server cho mỗi đối tƣợng
mà Browser muốn download. Nhiều trang Web có rất nhiều hình ảnh, ngoài việc tải
trang HTML cơ bản, Browser phải lấy về một số lƣợng hình ảnh. Nhiều cái trong
chúng thƣờng là nhỏ hoặc chỉ đơn thuần là để trang trí cho phần còn lại của trang
HTML.
b) Nguyên tắc hoạt động của Web Server
Ban đầu Web Server chỉ phục vụ các tài liệu HTML và hình ảnh đơn giản. Tuy
nhiên, đến thời điểm hiện tại nó có thể làm nhiều hơn thế.
Đầu tiên xét Web Server ở mức độ cơ bản, nó chỉ phục vụ các nội dung tĩnh.
Nghĩa là khi Web Server nhận 1 yêu cầu từ Web Browser, nó sẽ ánh xạ đƣờng dẫn này
URL (ví dụ: http://www.hcmuns.edu.vn/index.html) thành một tập tin cục bộ trên máy
Web Server.
Máy chủ sau đó sẽ nạp tập tin này từ đĩa và gởi tập tin đó qua mạng đến Web
Browser của ngƣời dùng. Web Browser và Web Server sử dụng giao thức HTTP trong
quá trình trao đổi dữ liệu.
Hình 3.70: Sơ đồ hoạt động của Web Server
265
Trên cơ sở phục vụ những trang Web tĩnh đơn giản này, ngày nay chúng đã
phát triển với nhiều thông tin phức tạp hơn đƣợc chuyển giữa Web Server và Web Browser, trong đó quan trọng nhất có lẽ là nội dung động (dynamic content).
- Cơ chế nhận kết nối
Với phiên bản đầu tiên, Web Server hoạt động theo mô hình sau:
- Tiếp nhận các yêu cầu từ Web Browser. - Trích nội dung từ đĩa .
- Chạy các chƣơng trình CGI.
- Truyền dữ liệu ngƣợc lại cho Client.
Tuy nhiên, cách hoạt động của mô hình trên không hoàn toàn tƣơng thích lẫn
nhau. Ví dụ, một Web Server đơn giản phải theo các luật logic sau:
- Chấp nhận kết nối.
- Sinh ra các nội dung tĩnh hoặc động cho Browser.
- Đóng kết nối.
- Chấp nhận kết nối.
- Lập lại quá trình trên ...
Điều này sẽ chạy tốt đối với các Web Sites đơn giản, nhƣng Server sẽ bắt đầu
gặp phải vấn đề khi có nhiều ngƣời truy cập hoặc có quá nhiều trang Web động phải
tốn thời gian để tính toán cho ra kết quả.
Ví dụ: Nếu một chƣơng trình CGI tốn 30 giây để sinh ra nội dung, trong thời
gian này Web Server có thể sẽ không phục vụ các trang khác nữa .
Do vậy, mặc dù mô hình này hoạt động đƣợc, nhƣng nó vẫn cần phải thiết kế
lại để phục vụ đƣợc nhiều ngƣời trong cùng 1 lúc. Web Server có xu hƣớng tận dụng
ƣu điểm của 2 phƣơng pháp khác nhau để giải quyết vấn đề này là: đa tiểu trình (multi-
threading) hoặc đa tiến trình (multi-processing) hoặc các hệ lai giữa multi-processing
và multi-threading.
- Web Client Là những chƣơng trình duyệt Web ở phía ngƣời dùng, nhƣ Internet Explorer, Netscape Communicator.., để hiển thị những thông tin trang Web cho ngƣời dùng. Web Client sẽ gửi yêu cầu đến Web Server. Sau đó, đợi Web Server xử lý trả kết quả về cho Web Client hiển thị cho ngƣời dùng. Tất cả mọi yêu cầu đều đƣợc xử lý bởi Web Server.
- Web động Một trong các nội dung động (thƣờng gọi tắt là Web động) cơ bản là các trang Web đƣợc tạo ra để đáp ứng các dữ liệu nhập vào của ngƣời dùng trực tiếp hay gián
tiếp.
266
Cách cổ điển nhất và đƣợc dùng phổ biến nhất cho việc tạo nội dung động là sử
dụng Common Gateway Interface (CGI). Cụ thể là CGI định nghĩa cách thức Web Server chạy một chƣơng trình cục bộ, sau đó nhận kết quả và trả về cho Web Browser
của ngƣời dùng đã gửi yêu cầu.
Web Browser thực sự không biết nội dung của thông tin là động, bởi vì CGI về
cơ bản là một giao thức mở rộng của Web Server. Hình vẽ sau minh hoạ khi Web Browser yêu cầu một trang Web động phát sinh từ một chƣơng trình CGI.
Hình 3.71: Mô hình Xử lý
Một giao thức mở rộng nữa của HTTP là HTTPS cung cấp cơ chế bảo mật
thông tin “nhạy cảm” khi chuyển chúng xuyên qua mạng
c) Cài đặt IIS 6.0 Web Service
IIS 6.0 có sẵn trên tất cả các phiên của Windows 2003, IIS cung cấp một số đặc
điểm mới giúp tăng tính năng tin cậy, tính năng quản lý, tính năng bảo mật, tính năng
mở rộng và tƣơng thích với hệ thống mới
IIS 6.0 không đƣợc cài đặt mặc định trong Windows 2003 server, để cài đặt IIS
6.0 ta thực hiện các bƣớc nhƣ sau: Chọn Start | Programs | Administrative Tools | Manage Your Server.
Hình 3.72: Manage Your Server Roles
267
Chọn biểu tƣợng Add or remove a role, chọn Next trong hợp thoại Preliminitary
Steps. Chọn Application server (IIS, ASP.NET) trong hộp thoại server role, sau đó chọn Next.
Hình 3.73: Chọn loại Server
Chọn hai mục cài đặt FrontPage Server Extentions và Enable ASP.NET, sau đó
chọn Next, chọn Next trong hộp thoại tiếp theo.
Hình 3.74: Lựa chọn tùy chọn cho Server
Sau đó hệ thống sẽ tìm kiếm I386 source để cài đặt IIS, nếu không tìm đƣợc xuất hiện
yêu cầu chỉ định đƣờng dẫn chứa bộ nguồn I386, sau đó ta chọn Ok
Hình 3.75: Chỉ định I386 source
268
Chọn Finish để hoàn tất quá trình.
Tuy nhiên ta cũng có thể cài đặt IIS 6.0 trong Add or Remove Programs trong
Control Panel bằng cách thực hiện một số bƣớc điển hình sau:
Mở cửa sổ Control Panel | Add or Remove Programs | Add/Remove Windows
Components.
Hình 3.76: Chọn Application Server
Chọn Application Server, sau đó chọn nút Details…
Chọn Internet Information Services, sau đó chọn nút Details…
Hình 3.77: Chọn IIS subcomponents
Chọn mục World Wide Web service, sau đó chọn nút Details…
Hình 3.78: Chọn WWW service
Sau đó ta chọn tất cả các Subcomponents trong Web Service.
269
Hình 3.79: Chọn các thành phần trong WWW service
d) Cấu hình IIS 6.0 Web service
Sau khi ta cài đặt hoàn tất, ta chọn Administrative Tools | Information Service
(IIS) Manager, sau đó chọn tên Server (local computer)
Trong hộp thoại IIS Manager có xuất hiện 3 thƣ mục:
- Application Pools: Chứa các ứng dụng sử dụng worker process xử lý các yêu
cầu của HTTP request.
- Web Sites: Chứa danh sách các Web Site đã đƣợc tạo trên IIS.
- Web Service Extensions: Chứa danh sách các Web Services để cho phép hay
không cho phép Web Server có thể thực thi đƣợc một số ứng dụng Web nhƣ: ASP,
ASP.NET, CGI, WebDAV,…
Hình 3.80: IIS Manager
Trong thƣ mục Web Sites ta có ba Web Site thành viên bao gồm:
- Default Web Site: Web Site mặc định đƣợc hệ thống tạo sẳn. - Microsoft SharePoint Administration: Đây là Web Site đƣợc tạo cho
FrontPage Server Extensions 2002 Server Administration
- Administration: Web Site hỗ trợ một số thao tác quản trị hệ thống qua Web.
Khi ta cấu hình Web Site thì ta không nên sử dụng Default Web Site để tổ chức mà chỉ dựa Web Sitenày để tham khảo một số thuộc tính cần thiết do hệ thống cung
cấp để cấu hình Web Site mới của mình.
270
Một số thuộc tính cơ bản: Trƣớc khi cấu hình Web Site mới trên Web Server
ta cần tham khảo một số thông tin cấu hình do hệ thống gán sẳn cho Default Web Site. Để tham khảo thông tin cấu hình này ta nhấp chuột phải vào Default Web Site chọn
Properties.
Hình 3.81: Thuộc tính Web Site
- Tab Web Site: mô tả một số thông tin chung về dịch vụ Web nhƣ:
- TCP port: chỉ định cổng hoạt động cho dịch vụ Web mặc định giá trị này là 80
- SSL Port: Chỉ định port cho https, mặc định https hoạt động trên port 443.
https cung cấp một số tính năng bảo mật cho ứng dụng Web cao hơn http.
- Connection timeout : Chỉ định thời gian duy trì một http session. - Cho phép sử dụng HTTP Keep-Alives.
- Cho phép ghi nhận nhật ký (Enable logging)
- Performance Tab: cho phép đặt giới hạn băng thông, giới hạn connection cho
Web site.
- Home Directory Tab: Cho phép ta thay đổi Home Directory cho Web Site,
giới hạn quyền truy xuất, đặt một số quyền hạn thực thi script cho ứng dụng Web (nhƣ
ta đặt các thông số: Application name, Execute permission, Application pool)
Hình 3.82: Home Directory Tab
271
Chọn nút Configuration… để có thể cấu hình các extensions về .asp, .aspx, .asa,
… cho Web Application
Hình 3.83: Cấu hình Script cho Web Application Documents Tab: Để thêm hoặc thay đổi trang Web mặc định cho Web Site
Hình 3.84: Chỉ định trang Web mặc định cho Web Site
Directory Security Tab: Đặt một số phƣơng thức bảo mật cho IIS (tham khảo
chi tiết trong mục “bảo mật cho dịch vụ Web”)
Tạo mới một Web site: IIS cung cấp hai phƣơng thức tạo mới Web Site:
- Tạo Web Site thông qua Creation Wizard của IIS manager. - Tạo Web Site thông qua lệnh iisweb.vbs. - Tạo Web Site thông qua “Web Site Creation Wizard” của IIS manager. - Nhấp chuột phải vào thƣ mục Web Sites | New | Web Site | Next. - Ta cung cấp tên Web Site trong hộp thoại Description | Next.
- Chỉ định các thông số về (Tham khảo Hình 3.18): - “Enter the IP address to use for this Web site”: Chỉ định địa chỉ sử dụng cho Web Site, nếu ta chỉ định “All Unassigned” có nghĩa là HTTP đƣợc hoạt động trên tất cả các địa chỉ của Server.
272
- “TCP port this Web site should use”: Chỉ định cổng hoạt động cho dịch vụ.
- “Host Header for this Web site (Default:None)”: Thông số này để nhận diện tên Web Site khi ta muốn tạo nhiều Web Site cùng sử dụng chung một địa chỉ IP thì ta
thƣờng dùng thông số này để mô tả tên các Web Site đó, do đó khi ta chỉ tổ chức một
Web Site tƣơng ứng với 1 địa chỉ IP thì ta có thể không cần sử dụng thông số này.
Hình 3.85: Chỉ định IP Address và Port
Trong hộp thoại “Web Site Home Directory” để chỉ định thƣ mục home của
Web Site (thƣ mục lƣu trữ nội dung của Web Site) và chỉ định Anonymous có đƣợc
quyền truy xuất Web Site hay không
Hình 3.86: Chỉ định Home Directory cho Web
Chỉ định quyền hạn truy xuất cho Web Site (tham khảo Hình 3.20):
- Read: Quyền đƣợc truy xuất nội dung thƣ mục. - Run scripts (such as ASP): Quyền đƣợc thực thi các trang ASP. - Execute (such as ISAPI Application for CGI): Quyền đƣợc thực thi các ứng
dụng ISAPI.
- Write: Quyền ghi và cập nhật dữ liệu của Web Site.
- Browse: Quyền liệt kê nội dung thƣ mục (khi không tìm đƣợc trang chủ mặc
định)
273
Hình 3.87: Thiết lập quyền hạn truy xuất
Chọn Finish để hoàn tất quá trình. Tạo Web Site thông qua lệnh iisweb.vbs
Cú pháp lệnh:
iisweb.vbs /create
- Nhấp chuột vào Start | Run | cmd.
- Từ dấu nhắc lệnh (command prompt) nhập vào lệnh: iisweb.vbs /create
c:\inetpub\wwwroot\newdirectory "MyWebSite" /i 123.456.789 /b 80.
Tạo Virtual Directory: Thông thƣờng để ta tạo thƣ mục ảo (Virtual Directory
hay còn gọi là Alias) để ánh xạ một tài nguyên từ đƣờng dẫn thƣ mục vật lý thành
đƣờng dẫn URL, thông qua đó ta có thể truy xuất tài nguyên này qua Web Browser.
Các bƣớc tạo Virtual Directory Nhấp chuột phải vào tên Web Site cần tạo chọn New, chọn Virtual Directory
274
Hình 3.88: Tạo Virtual Directory
Chọn Next, sau đó chỉ định tên Alias cần tạo
Hình 3.89: Chỉ định tên Alias
Chọn Next, sau đó chỉ định thƣ mục cục bộ hoặc đƣờng dẫn mạng cần ánh xạ,
Chỉ định quyền hạn truy xuất cho Alias, cuối cùng ta chọn Finish để hoàn tất quá trình.
Cấu hình bảo mật cho Web Site: IIS cung cấp một số tính năng bảo mật cho
Web Site
Authentication And Access Control: IIS cung cấp 6 phƣơng thức chứng thực,
kết hợp quyền truy cập NTFS để bảo vệ việc truy xuất tài nguyên trong hệ thống.
IP address and domain name restriction: Cung cấp một số tính năng giới hạn
host và network truy xuất vào Web Site.
Secure communication: Cung cấp một số tính năng bảo mật trong giao tiếp giữa
Client và Server bằng cách Server tạo ra các giấy chứng nhận cho Client (Client Certificate) và yêu cầu Client khi truy xuất tài nguyên vào Server thì phải gởi giấy chứng nhận để Server xác nhận yêu cầu có hợp lệ hay không.
275
Hình 3.90: Directory Security Tab
Cấu hình Authentication And Access Control: từ Hình 3.23 ta chọn nút
Edit…chọn các phƣơng thức chứng thực cho phù hợp, mặc định hệ thống không yêu cầu chứng thực và cho mọi ngƣời sử dụng anonymous để truy xuất Web Site:
Hình 3.91: Chọn Phƣơng thức chứng thực
Cấu hình IP address and domain name restriction: Từ hình 3.23 ta chọn nút
Edit…
276
Hình 3.92: Giới hạn truy xuất cho host, network và domain
Cấu hình Secure communication: Từ hình 3.23 nút Server Certificate…để tạo
giấy chứng nhận Client, nút Edit hiệu chỉnh các yêu cầu chứng nhận cho Client
Hình 3.93: Thay đổi thao tác chứng nhận
Cấu hình Web Service Extensions: IIS Web Service Extensions cung cấp rất
nhiều các dịch vụ mở rộng nhƣ: ASP, ASP.NET, Frontpage Server Extensions 2002
WebDAV, Server Side Includes, CGI Extensions, ISAPI Extensions. Thông qua IIS Web Service Extensions ta có thể cho phép hoặc cấm Web Site hỗ trợ các dịch vụ
tƣơng ứng
Hình 3.94: Cấu hình Web service extensions
Cấu hình Web Hosting: IIS cho phép ta tạo nhiều Web Site trên một Web
Server, kỹ thuật này còn gọi là Web Hosting. Để nhận diện đƣợc từng Web Site Server phải dựa vào các thông số nhƣ host header name, địa chỉ IP và số hiệu cổng Port. Tạo nhiều Web Site dựa vào Host Header Names
Đây là phƣơng thức tạo nhiều Web Site dựa vào tên host , có nghĩa rằng ta chỉ
cần một địa chỉ IP để đại diện cho tất cả các host name. Dùng DNS để tạo tên (hostname) cho Web Site.
Nhấp chuột phải vào thƣ mục Web Sites trong IIS Manager chọn New, chọn
Web Site, tiếp theo chọn Next, mô tả tên (Descriptions) chọn Web Site.
277
Cung cấp host name (Ví dụ ta nhập tên: www.csc.hcmuns.edu.vn) cho Web Site
cần tạo trong Textbox Host Header Name của hộp thoại “IP Address And Port Settings”
Hình 3.95: Tạo Host Header Name
Sau đó ta thực hiện các thao tác chọn Home Directory, đặt quyền hạn cho Web
Site…Cuối cùng chọn Finish để hoàn tất quá trình.
Tạo nhiều Web Site dựa vào địa chỉ IP
Đối với phƣơng thức này tƣơng ứng một tên Web Site ta phải cung cấp một địa
chỉ IP. Do đó nếu nhƣ ta tạo n Web Site thì ta phải tạo n địa chỉ
Thêm một hoặc nhiều địa chỉ IP cho card mạng.
Dùng DNS tạo một hostname tƣơng ứng với IP mới vừa tạo.
Nhấp chuột phải vào thƣ mục Web Sites trong IIS Manager chọn New, chọn
Web Site, tiếp theo chọn Next, mô tả tên (Descriptions) chọn Web Site.
Chọn một địa chỉ IP cụ thể cho Web Site cần tạo trong tùy chọn “Enter the IP
address to use for this Web site” của hộp thoại “IP Address And Port Settings”
Hình 3.96: Chọn địa chỉ IP cho Web site
278
Sau đó ta thực hiện các thao tác chọn Home Directory, đặt quyền hạn cho Web
Site…Cuối cùng chọn Finish để hoàn tất quá trình.
Tạo nhiều Web Site dựa vào Port: Mặc định HTTP port hoạt động trên port
80 và HTTPS hoạt động trên port 443, thay vì mọi Web Site điều hoạt động trên cổng
80 hoặc 443 thì ta sẽ đổi Web Site hoạt động trên cổng (port) khác vì thế ta chỉ cần
dùng một địa chỉ IP để cung cấp cho tất cả các Web Site.
Dùng DNS tạo một hostname tƣơng ứng cho từng Web Site ánh xạ về cùng một
địa chỉ IP.
Nhấp chuột phải vào thƣ mục Web Sites trong IIS Manager chọn New, chọn
Web Site, tiếp theo chọn Next, mô tả tên (Descriptions) chọn Web Site.
Ta chỉ định thông số Port (ví dụ: 8080) trong Textbox có tên “TCP port for this
Web site should use” của hộp thoại “IP Address And Port Settings”
Hình 3.97: Chọn địa chỉ IP cho Web Site
Sau đó ta thực hiện các thao tác chọn Home Directory, đặt quyền hạn cho Web
Site…Cuối cùng chọn Finish để hoàn tất quá trình.
2) Dịch vụ WWW a) Giao thức FTP
FTP là từ viết tắt của File Transfer Protocol. Giao thức này đƣợc xây dựng dựa trên chuẩn TCP, FTP cung cấp cơ chế truyền tin dƣới dạng tập tin (file) thông qua mạng TCP/IP, FTP là 1 dịch vụ đặc biệt vì nó dùng đến 2 cổng: cổng 20 dùng để truyền dữ liệu (data port) và cổng 21 dùng để truyền lệnh (command port).
Active FTP: Ở chế độ chủ động (active), máy khách FTP (FTP client) dùng 1
cổng ngẫu nhiên không dành riêng (cổng N > 1024) kết nối vào cổng 21 của FTP Server. Sau đó, máy khách lắng nghe trên cổng N+1 và gửi lệnh PORT N+1 đến FTP
Server. Tiếp theo, từ cổng dữ liệu của mình, FTP Server sẽ kết nối ngƣợc lại vào cổng
dữ liệu của Client đã khai báo trƣớc đó (tức là N+1)
279
Ở khía cạnh firewall, để FTP Server hỗ trợ chế độ Active các kênh truyền sau
phải mở:
- Cổng 21 phải đƣợc mở cho bất cứ nguồn gửi nào (để Client khởi tạo kết nối)
- FTP Server's port 21 to ports > 1024 (Server trả lời về cổng điều khiển của
Client)
- Cho kết nối từ cổng 20 của FTP Server đến các cổng > 1024 (Server khởi tạo
kết nối vào cổng dữ liệu của Client)
- Nhận kết nối hƣớng đến cổng 20 của FTP Server từ các cổng > 1024 (Client
gửi xác nhận ACKs đến cổng data của Server)
Sơ đồ kết nối:
Hình 3.98: Mô hình hoạt động của Active FTP
Bƣớc 1: Client khởi tạo kết nối vào cổng 21 của Server và gửi lệnh PORT 1027.
Bƣớc 2: Server gửi xác nhận ACK về cổng lệnh của Client.
Bƣớc 3: Server khởi tạo kết nối từ cổng 20 của mình đến cổng dữ liệu mà
Client đã khai báo trƣớc đó.
Bƣớc 4: Client gửi ACK phản hồi cho Server.
Khi FTP Server hoạt động ở chế độ chủ động, Client không tạo kết nối thật sự
vào cổng dữ liệu của FTP server, mà chỉ đơn giản là thông báo cho Server biết rằng nó
đang lắng nghe trên cổng nào và Server phải kết nối ngƣợc về Client vào cổng đó.
Trên quan điểm firewall đối với máy Client điều này giống nhƣ 1 hệ thống bên ngoài
khởi tạo kết nối vào hệ thống bên trong và điều này thƣờng bị ngăn chặn trên hầu hết các hệ thống Firewall.
Ví dụ phiên làm việc active FTP: Trong ví dụ này phiên làm việc FTP khởi tạo từ máy testbox1.slacksite.com (192.168.150.80), dùng chƣơng trình FTP Client dạng dòng lệnh, đến máy chủ FTP testbox2.slacksite.com (192.168.150.90). Các dòng có dấu --> chỉ ra các lệnh FTP gửi
đến Server và thông tin phản hồi từ các lệnh này. Các thông tin ngƣời dùng nhập vào dƣới dạng chữ đậm.
Lƣu ý là khi lệnh PORT đƣợc phát ra trên Client đƣợc thể hiện ở 6 byte. 4 byte đầu là địa chỉ IP của máy Client còn 2 byte sau là số cổng. Giá trị cổng đuợc tính bằng (byte_5*256) + byte_6, ví dụ ( (14*256) + 178) là 3762.
280
Hình 3.99: Phiên làm việc active FTP
Passive FTP: Để giải quyết vấn đề là Server phải tạo kết nối đến Client, một
phƣơng thức kết nối FTP khác đã đƣợc phát triển. Phƣơng thức này gọi là FTP thụ động (passive) hoặc PASV (là lệnh mà Client gửi cho Server để báo cho biết là nó
đang ở chế độ passive).
Ở chế độ thụ động, FTP Client tạo kết nối đến Server, tránh vấn đề Firewall lọc
kết nối đến cổng của máy bên trong từ Server. Khi kết nối FTP đƣợc mở, client sẽ mở
2 cổng không dành riêng N, N+1 (N > 1024). Cổng thứ nhất dùng để liên lạc với cổng
21 của Server, nhƣng thay vì gửi lệnh PORT và sau đó là server kết nối ngƣợc về
Client, thì lệnh PASV đƣợc phát ra. Kết quả là Server sẽ mở 1 cổng không dành riêng
bất kỳ P (P > 1024) và gửi lệnh PORT P ngƣợc về cho Client.. Sau đó client sẽ khởi
tạo kết nối từ cổng N+1 vào cổng P trên Server để truyền dữ liệu.
Từ quan điểm Firewall trên Server FTP, để hỗ trợ FTP chế độ passive, các kênh
truyền sau phải đƣợc mở:
- Cổng FTP 21 của Server nhận kết nối từ bất nguồn nào (cho Client khởi tạo
kết nối)
- Cho phép trả lời từ cổng 21 FTP Server đến cổng bất kỳ trên 1024 (Server trả
lời cho cổng control của Client)
- Nhận kết nối trên cổng FTP server > 1024 từ bất cứ nguồn nào (Client tạo kết
nối để truyền dữ liệu đến cổng ngẫu nhiên mà Server đã chỉ ra)
- Cho phép trả lời từ cổng FTP Server > 1024 đến các cổng > 1024 (Server gửi
xác nhận ACKs đến cổng dữ liệu của Client)
Hình 3.100: Mô hình hoạt động của Active FTP
281
Bƣớc 1: Client kết nối vào cổng lệnh của Server và phát lệnh PASV.
Bƣớc 2: Server trả lời bằng lệnh PORT 2024, cho Client biết cổng 2024 đang
mở để nhận kết nối dữ liệu.
Buớc 3: Client tạo kết nối truyền dữ liệu từ cổng dữ liệu của nó đến cổng dữ
liệu 2024 của Server.
Bƣớc 4: Server trả lời bằng xác nhận ACK về cho cổng dữ liệu của Client. Trong khi FTP ở chế độ thụ động giải quyết đƣợc vấn đề phía Client thì nó lại
gây ra nhiều vấn đề khác ở phía Server. Thứ nhất là cho phép máy ở xa kết nối vào
cổng bất kỳ > 1024 của Server. Điều này khá nguy hiểm trừ khi FTP cho phép mô tả
dãy các cổng >= 1024 mà FTP Server sẽ dùng (ví dụ WU-FTP Daemon).
Vấn đề thứ hai là một số FTP Client lại không hổ trợ chế độ thụ động. Ví dụ
tiện ích FTP Client mà Solaris cung cấp không hổ trợ FTP thụ động. Khi đó cần phải
có thêm trình FTP Client. Một lƣu ý là hầu hết các trình duyệt Web chỉ hổ trợ FTP thụ
động khi truy cập FTP Server theo đƣờng dẫn URL ftp://.
Ví dụ phiên làm việc passive FTP: Trong ví dụ này phiên làm việc FTP khởi
tạo từ máy testbox1.slacksite.com (192.168.150.80), dùng chƣơng trình FTP Client
dạng dòng lệnh, đến máy chủ FTP testbox2.slacksite.com (192.168.150.90), máy chủ
Linux chạy ProFTPd 1.2.2RC2. Các dòng có dấu --> chỉ ra các lệnh FTP gửi đến
Server và thông tin phản hồi từ các lệnh này. Các thông tin ngƣời nhập vào dƣới dạng chữ đậm.
Lƣu ý: đối với FTP thụ động, cổng mà lệnh PORT mô tả chính là cổng sẽ đƣợc
mở trên Server. Còn đối với FTP chủ động cổng này sẽ đƣợc mở ở Client.
Hình 3.101: Phiên giao dịch Passive FTP
282
Một số lƣu ý khi truyền dữ liệu qua FTP: IIS hỗ trợ cả hai chế độ kết nối
Active và Passive, do đó việc kết nối theo phƣơng thức Active hay passive tùy thuộc vào từng Client. IIS không hỗ trợ cơ chế vô hiệu hóa (disable) chế độ kết nối
Active hay Passive.
Khi ta sử dụng dịch vụ FTP để truyền dữ liệu trên mạng Internet thông qua một
hệ thống bảo mật nhƣ Proxy, Firewall, NAT, thông thƣờng các hệ thống bảo mật này chỉ cho phép kết nối TCP theo cổng dịch vụ 21 do đó user gặp vấn đề trong việc sử
dụng các lệnh DIR, LS, GET, or PUT để truyền dữ liệu vì các lệnh này đòi hỏi hệ
thống bảo mật phải cho phép sử dụng cổng TCP 20. Cho nên khi sử dụng FTP để
truyền tin trên mạng Internet thông qua mạng các hệ thống bảo mật (Proxy, Firewall, NAT) thì những hệ thống này phải mở TCP port 20 của FTP.
Danh sách các ứng dụng Microsoft cung cấp làm FTP Client
Cô lập ngƣời dùng truy xuất FTP Server (FTP User Isolation): FTP User
Isolation đặc tính mới trên Windows 2003, hỗ trợ cho ISP và Aplication Service
Provider cung cấp cho ngƣời dùng upload và cập nhật nội dung Web, chứng thực cho
từng ngƣời dùng. FTP user Isolation cấp mỗi ngƣời dùng một thƣ mục riêng rẻ, ngƣời
dùng chỉ có khả năng xem, thay đổi, xóa nội dung trong thƣ mục của mình.
Isolation Mode Chức năng
Do not isolate users Đây là chế độ không sử dụng FTP User Isolation, ở mode
này không giới hạn truy xuất của ngƣời dùng. Thông
thƣờng ta sử dụng mode này để tạo một public FTP Site.
Isolate users
Mode này chứng thực ngƣời dùng cục bộ (Local User) và ngƣời dùng miền (Domain User) truy xuất vào FTP Site. Đối với mode ngƣời quản trị phải tạo cho mỗi ngƣời dùng một thƣ mục con của thƣ mục FTP Root, với tên thƣ mục
này là username của ngƣời dùng.
Isolate users using Active Directory Sử dụng Active Directory để tách lập từng user truy xuất vào FTP Server.
283
b) Chƣơng trình FTP client Là chƣơng trình giao tiếp với FTP Server, hầu hết các hệ điều hành đều hỗ trợ FTP Client, trên Linux hoặc Windows để mở kết nối tới FTP Server ta dùng lệnh #ftp
Để thiết lập một phiên giao dịch, ta cần phải có địa chỉ IP (hoặc tên máy tính),
một tài khoản (username, password). Username mà FTP hỗ trợ sẵn cho ngƣời dùng để mở một giao dịch FTP có tên là anonymous với password rỗng.
Ta có thể sử dụng chƣơng trình Internet Explorer để kết nối với FTP Server
theo cú pháp sau:
Hình 3.102: Sử dụng IE làm FTP Client
Dùng Windows commander làm FTP Client để kết nối vào FTP Server, để
thực hiện điều này ta mở chƣơng trình Windows Commander | Command | FTP
Connect…
c) FTP Server Là máy chủ lƣu trữ tập trung dữ liệu, cung cấp dịch vụ FTP để hỗ trợ cho
ngƣời dùng có thể cung cấp, truy xuất tài nguyên qua mạng TCP/IP. FTP là một trong
các dịch vụ truyền file rất thông dụng, ngƣời dùng có thể upload và download thông
tin một cách dễ dàng hơn.
Cài đặt dịch vụ FTP: Cài đặt dịch vụ FTP trên Windows 2003 ta thực hiện các
bƣớc sau:
Chọn Start | Control Panel. Bấm đôi vào Add or Remove Programs.
Từ ô vuông bên trái (panel) của cửa sổ “Add or Remove Programs” chọn
Add/Remove Windows Components.
Từ danh sách Components, chọn Application Server và chọn nút Details.
284
Từ danh sách các Application Server chọn Internet Information Services và
chọn nút Details.
Chọn mục File Transfer Protocol (FTP) Service.
Hình 3.103: Cài đặt FTP Service
Bấm nút OK. Click vào nút Next để hệ thống cài đặt dịch vụ FTP (đôi khi hệ thống yêu cầu
chỉ bộ nguồn I386 hoặc đƣờng dẫn có chứa thƣ mục này để hệ thống chép một số file
cần thiết khi cài đặt).
Bấm vào nút Finish để hoàn tất quá trình cài đặt.
Cấu hình dịch vụ FTP: Sau khi cài đặt hoàn tất dịch vụ FTP, để quản lý dịch
vụ này ta chọn Start | Programs | Administrative Tools | Internet Information
Services(IIS) Manager | Computer name | FTP sites
Hình 3.104 : IIS Manager
Mặc định khi cài xong dịch vụ FTP, hệ thống tự tạo một FTP site có tên Default
FTP Site với một số thông tin sau:
FTP name: Default FTP Site. TCP Port: 21
Connection Limited to: Giới hạn tối đa 100.000 kết nối.
Enable logging: để cho phép ghi nhận log vào file \systemRoot
\system32\LogFiles
285
Cho phép Anonymous và ngƣời dùng cục bộ đƣợc đăng nhập vào FTP Server.
Thƣ mục gốc của FTP server là <ổ đĩa>\Inetpub\ftproot. Quyền hạn truy xuất (cho Anonymous và user cục bộ) là read và log visits.
Cho phép tất cả các máy tính đƣợc phép truy xuất vào FTP Server.
Do đó khi ta cài đặt xong ta có thể sử dụng dịch vụ FTP ngay mà không cần cấu
hình, tuy nhiên chỉ sử dụng đƣợc một số chức năng cơ bản mà hệ thống cấu hình ban đầu. Điều tốt nhất là ta xóa đi rồi tạo FTP Site mới để cấu hình lại từ đầu.
Tạo mới FTP site: Để tạo mới một FTP site ta thực hiện các bƣớc sau:
- Trong IIS Manager ta bấm chuột phải vào vào thƣ mục FTP Sites | New | FTP
Site…| Next.
Mô tả tên FTP site trong hộp thoại “FTP Site Desciption” | Next.
Chỉ định IP Address và Port sử dụng cho FTP Site, trong phần này ta để mặc
định, tiếp theo chọn Next.
Trong hộp thoại “FTP User Isolation”, chọn tùy chọn Do not isolate users để
cho phép mọi ngƣời dùng đƣợc sử dụng FTP server, chọn Next, ta cần tham khảo một
số mục chọn sau
Do not isolate users: Không giới hạn truy xuất tài nguyên cho từng ngƣời dùng.
Isolate users: Giới hạn truy xuất tài nguyên FTP cho từng ngƣời dùng (tham
khảo trong cấu hình FTP User Isolation).
Isolate users using Active Directory: Dùng AD để giới hạn việc sử dụng tài
nguyên cho từng ngƣời (tham khảo trong mục cấu hình FTP User Isolation).
Hình 3.105: FTP User Isolation
Chọn đƣờng dẫn chỉ định Home Directory cho FTP Site, chọn Next.
Chọn quyền hạn truy xuất cho FTP site, mặc định hệ thống chọn quyền Read,
chọn Next.
Chọn Finish để hoàn tất quá trình tạo FTP Site.
286
Theo dõi các user login vào FTP Server: Để theo dõi các user đăng nhập vào
FTP Server ta bấm chuột phải vào FTP site | Properties | General | Current sessions…
Connected Users: để chỉ định tên ngƣời dùng đang login vào FTP Server
(IEUser@ là Anonymous user).
From: Chỉ địa chỉ máy trạm đăng nhập vào FTP Server.
Time: Thời gian đăng nhập. Nút Disconect : Để hủy kết nối của user đang login.
Nút Disconect All: Để hủy tất cả các kết nối của user đang login.
Hình 3.106: Theo dõi user session
Điều khiển truy xuất đến FTP Site: Ta có 4 cách điều khiển việc truy xuất
đến FTP Site trên IIS nhƣ sau:
NTFS Permissions: áp đặt quyền NTFS vào các thƣ mục liên quan đến FTP
Site.
IIS Permissions: Gán quyền FTP cho thƣ mục, thông thƣờng chỉ có quyền Read
và Write. Để gán quyền này ta chọn properties của FTP Site | Tab Home Directory
Hình 3.107: Điều khiển truy xuất đến FTP Site
287
IP address restrictions: Giới hạn việc truy xuất vào FTP theo địa chỉ IP. Để gán
quyền này ta chọn properties của FTP Site | Tab Home Directory
Nếu ta chọn Granted access: FTP Server cho phép tất các host khác truy xuất,
trừ các host đƣợc mô tả trong hộp thoại.
Nếu ta chọn Denied access: FTP Server chỉ cho phép các host trong hộp thoại
đƣợc truy xuất.
Hình 3.108: Giới hạn truy xuất FTP cho host
Authentication: Tab Security Account để cho chứng thực ngƣời dùng
Anonymous và ngƣời dùng cục bộ đƣợc phép hay không đƣợc phép truy xuất vào FTP
Server.
Mặc định Anonymous đƣợc login vào FTP Server. Ta chọn mục này khi ta
muốn public FTP cho mọi ngƣời khác đƣợc sử dụng.
Nếu ta chọn mục “Allow only anonymous connections” có nghĩa ta chỉ cho
phép Anonymous truy xuất vào FTP Server.
Thông thƣờng để tổ chức một FTP Server riêng biệt và ta không muốn public
FTP cho mọi ngƣời sử dụng thì ta bỏ tùy chọn Allow anonymous connections”, lúc
này FTP Server chỉ cho phép các ngƣời dùng cục bộ truy xuất.
288
Hình 3.109: Cấp truy xuất cho Account
Tạo Virtual Directory: FTP server cung cấp tính năng virtual directory để cho
phép tạo một thƣ mục ảo bên trong FTP Site ánh xạ vào bất kỳ một thƣ mục nào đó
trên ổ đĩa cục bộ hoặc ánh xạ vào một tài nguyên chia sẻ trên mạng. sao khi ánh xạ
xong ta có thể truy xuất tài nguyên theo địa chỉ
“ftp://<địa_chỉ_của_FTP_server>/
Các bƣớc tạo thƣ mục ảo (virtual directory)
Bấm chuột phải vào FTP Site chọn New | Virtual Directory…| Next.
Enter vào tên virtual directory trong ô Alias
Hình 3.110: Tạo tên Alias
Chỉ định tên thƣ mục trong ổ đĩa.
289
Hình 3.111: Chỉ định thƣ mục
Chỉ định quyền hạn truy xuất vào thƣ mục
Hình 3.112: Đặt quyền truy xuất vào Virtual Directory
Chọn Finish để hoàn tất quá trình
Truy xuất Virtual directory
Hình 3.113: Truy xuất Virtual Directory
290
Tạo nhiều FTP Site: Ta có thể tạo nhiều FTP Site trên một FTP Server bằng
cách sử dụng nhiều địa chỉ IP và nhiều FTP port. Các bƣớc thực hiện:
Bấm đôi vào tên máy tính cục bộ trong IIS manager, sau đó bấm chuột phải
FTP Sites | New | FTP Site…| Next | Description | Next.
Trong hộp thoại “IP Address and Port Settings” ta chọn địa chỉ IP cụ thể từ hộp
thoại “Enter IP address to use for this FTP site” chọn Next.
Hình 3.114: Chọn IP address và Port
Chọn “do not isolate user” trong hộp thoại “FTP User Isolation”, chọn Next.
Chọn đƣờng dẫn thƣ mục gốc của FTP, chọn Next.
Chọn quyền truy xuất, sau đó chọn Next | Finish để hoàn tất.
Truy xuất FTP site
Hình 3.115: Truy xuất ftp
Cấu hình FTP User Isolate:
Tạo FTP Site dùng User Isolate:
Trong IIS Manager, Bấm chuột phải vào FTP Sites folder | New | FTP Site.
291
Cung cấp các thông tin về “FTP Site Description” và “IP Address and Port
Settings”, chọn Next.
Chọn Isolate users, chọn Next
Hình 3.116: Tạo FTP sử dụng Isolate Users
Sau đó ta chỉ định thƣ mục gốc của FTP, quyền hạn truy xuất thƣ mục, sau cùng
chọn Finish để hoàn tất quá trình.
Nếu ta cho phép User Anonymous truy xuất vào FTP Site này thì trong thƣ mục
gốc của FTP Site ta tạo một thƣ mục con có tên LocalUser (hoặc tên miền (tên
domain) trong trƣờng hợp máy chủ là domain controller), sau đó tạo LocalUser\Public
(hoặc domain_name\Public) để anonymous truy xuất vào thƣ mục này.
Nếu cho phép mỗi ngƣời dùng cục bộ truy xuất vào FTP thì ta tạo thƣ mục con
của thƣ mục FTP Root với tên LocalUser và LocalUser\username.
Nếu cho phép mỗi ngƣời dùng trong domain truy xuất vào FTP thì ta tạo thƣ
mục con của thƣ mục FTP Root với tên
Tạo FTP Site dùng Isolate User với Active Directory:
Khi cấu hình FTP Server để cô lập các ngƣời dùng (isolate users) với Active
Directory, khi tạo cần hiệu chỉnh hai thông số:
FTPRoot: Chỉ định thông số UNC (Universal Naming Convention) của máy chủ chia sẻ tài nguyên (ví dụ \\servername\sharename), tuy nhiên ta cũng có thể chỉ định FTP root trên ổ đĩa cục bộ.
FTPDir: Chỉ định đƣờng dẫn thƣ mục cho từng user trong Active Directory.
Cú pháp lệnh nhƣ sau:
Định FTP Root:
FTPRoot
Định FTP Dir:
FTPDir
292
Sau đây là các bƣớc tạo FTP User Isolate với Active Directory:
Bấm chuột phải vào FTP Sites folder | New | FTP Site. Cung cấp các thông tin về FTP Site Description, chọn cụ thể địa chỉ IP trong
hộp thoại “IP Address and Port Settings”, chọn Next.
Trong hộp thoại “FTP User Isolation”, ta chọn “Isolate users using Active
Directory”, chọn Next.
Cung cấp thông tin về username, password, domain name, sau đó chọn Next để
xác nhập lại mật khẩu của ngƣời dùng
Hình 3.117: FTP User Isolation
Sau đó cấp quyền truy xuất cho user, sau cùng ta chọn Finish
Theo dõi và cấu hình nhật ký cho FTP: Mặc định FTP lƣu lại một số sự kiện
nhƣ: Địa chỉ của FTP Client truy xuất vào FTP Server, thời gian truy xuất của máy
trạm, trạng thái hoạt động của dịch vụ,… để hỗ trợ cho ngƣời quản trị có thể theo dõi quản lý hệ thống hiệu quả hơn.
Tất cả các sự kiện này lƣu trữ trong các file trong thƣ mục %systemroot%\
system32\LogFiles\MSFTPSVnnnnnnnn, trong đó nnnnnnnn là số ID của FTP Site.
Để hiệu chỉ lại thông tin ghi nhận nhật ký (logging) của dịch vụ ta chọn
properties của FTP Site | Tab FTP Site | Properties
New log schedule: Chỉ định ghi nhận theo lịch biểu, kích thƣớc tập tin. Log file directory: Chỉ định thƣ lƣu trữ log file.
293
Hình 3.118: Thay đổi nhật ký
Tab Advanced để cho phép ta có thể chọn một số tùy chọn theo dõi khác nhƣ:
Username, service name, server name, server IP…
Hình 3.119: Tùy chọn logging
Để xem thông tin nhật ký trên ta mở các tập tin trong thƣ mục %systemroot%\
system32\LogFiles\MSFTPSVCnnnnnnnn, ví dụ ta xem tập tin nhật ký ex050531.log
Hình 3.120: Xem tập tin nhật ký
294
Lƣu trữ và phục hồi thông tin cấu hình: Sau khi cấu hình hoàn tất các thông
tin cần thiết cho FTP Site ta có thể lƣu trữ thông tin cấu hình này dƣới dạng tập tin *.xml, sau đó ta có thể tạo mới hoặc phục hồi lại cấu hình cũ từ tập tin *.xml này.
Lƣu trữ thông tin cấu hình vào tập tin *xml ta bấm chuột phải vào FTP Site cần
lƣu thông tin cấu hình, chọn All Task | Save Configuration to a File…
Hình 3.121: Lƣu trữ thông tin cấu hình
Chỉ định tên tập tin và thƣ mục lƣu trữ thông tin cho FTP server.
Encrypt configuration using password: Sử dụng mật khẩu để mã hóa thông tin
cấu hình (mặc định tùy chọn này không đƣợc chọn).
Hình 3.122: Chỉ định tên tập tin cấu hình
Phục hồi thông tin hoặc tạo mới FTP site từ tập tin cấu hình *.xml.
Hình 3.123: Phục hồi thông tin hoặc tạo mới FTP site Sau đó chọn nút Browse… để chọn tập tin cấu hình và chọn nút Read File, sau
đó chọn tên mô tả trong hộp thoại Location, chọn OK
295
Hình 3.124: Import file cấu hình
Sau đó chọn OK để đồng ý import file theo cách tạo mới site hay thay thế site
hiện tại đã tồn tại.
3.2.5. Dịch vụ truy nhập từ xa
1) Mô hình Remote Access Server Giả sử cần xây dựng một hệ thống mạng cho phép các ngƣời dùng di động
(mobile user) hoặc các văn phòng chi nhánh ở xa kết nối về. Để đáp ứng đƣợc nhu cầu trên phải thiết lập một Remote Access Server (RAS). Khi máy tính Client kết nối
thành công vào RAS, máy tính này có thể truy xuất đến toàn bộ hệ thống mạng phía
sau RAS, nếu đƣợc cho phép, và thực hiện các thao tác nhƣ thể máy đó đang kết nối
trực tiếp vào hệ thống mạng.
Hình 3.125: Mô hình Remote Access Server
a) Cấu hình RAS server Các bƣớc xây dựng một RAS Server dùng các kết nối quay số. Đầu tiên, phải
đảm bảo đã cài driver cho các modem định dùng để nhận các cuộc gọi vào. Để kiểm
tra, vào Start | Settings | Control Panel | Phone and Modem Options, trong hộp thoại
296
Phone and Modem Options, chọn Modem cần kiểm tra và nhấp chuột vào nút Properties.
Tại hộp thoại Properties, chọn Tab Diagnostics và nhấp chuột vào nút Query Modem để hệ thống kiểm tra Modem hiện tại, nếu có lỗi thì hệ thống sẽ thông báo.
Hình 3.126: Tab Diagotics kiểm tra modem
Tiếp theo cần kích hoạt dịch vụ Routing and Remote Access trên Windows
Server 2003. Vào Start | Programs | Administrative Tools | Routing and Remote
Access, hộp thoại mở ra nhấp phải chuột lên biểu tƣợng server, chọn Configure and
Enable Routing and Remote Access. Chƣơng trình sẽ xuất hiện hộp thoại Welcome to
the Routing and Remote Access Server Setup Wizard. Nhấn Next để tiếp tục.
Trong hộp thoại tiếp theo, Configuration, chọn Custom configuration và chọn
Next.
Hình 3.127: Welcome to the Routing and Remote Access Server Setup Wizard
297
Tiếp theo hộp thoại Custom Configuration xuất hiện, chọn mục Dial-up access.
Sau đó nhấp chuột vào nút Next để tiếp tục. Hộp thoại Completing the Routing and Remote Access Server Setup Wizard xuất hiện, chọn Finish để kết thúc.
Hình 3.128: Hộp thoại Custom Configuration
Một hộp thoại cảnh báo xuất hiện, yêu cầu cho biết có khởi động dịch vụ này
lên hay không? chọn Yes để khởi động dịch vụ.
Hình 3.129: Khởi động dịch vụ RAS
Trong cửa sổ chính của chƣơng trình, cấu hình cho phép hệ thống dùng modem để nhận các cuộc gọi. Nhấp phải chuột lên mục Ports, chọn Properties. Hộp thoại Ports Properties xuất hiện. Trong hộp thoại này, chọn một thiết bị Modem và nhấn Configure để cấu hình.
298
Hình 3.130: Hộp thoại Ports Properties
Xuất hiện hộp thoại Configure Device. Trong hộp thoại này, chọn vào mục
Remote access connections (inbound only), chỉ chấp nhận các cuộc gọi hƣớng vào.
Sau đó nhấn nút OK.
Hình 3.131: Hộp thoại Configure Device
Sau khi đã thực hiện xong, nhấn nút OK để đóng hộp thoại Ports Properties lại.
Tiếp theo, sẽ cấu hình để Server thực hiện chức năng RAS. Nhấn phải chuột lên
biểu tƣợng Server và chọn Properties.
Hình 3.132: Cấu hình để Server thực hiện chức năng RAS
Hộp thoại Server Properties xuất hiện. Trong Tab General chọn các mục
Router, LAN and dial- demand routing và mục Remote access server.
299
Hình 3.133: Hộp thoại Server Properties
Tiếp theo, chọn Tab IP. Tab này chỉ xuất hiện khi hệ thống mạng có sử dụng bộ
giao thức TCP/IP. Phần IP address assignment chỉ định cách cấp phát địa chỉ IP cho
các RAS Client khi quay số vào. Nếu hệ thống mạng đã thiết lập một DHCP Server thì
có thể nhờ DHCP Server này cấp phát địa chỉ cho các RAS Client. Nếu không có, phải
chỉ định danh sách các địa chỉ sẽ cấp phát (chọn mục Static address pool).
Hình 3.134: cấp phát địa chỉ IP cho các RAS Client
Để bổ sung danh sách địa chỉ, chọn mục Static address pool và nhấn Add. Xuất
hiện hộp thoại New Address Range. Trong hộp thoại này, nhập vào địa chỉ bắt đầu và
địa chỉ kết thúc của danh sách. Các địa chỉ này nên lấy từ đƣờng mạng của RAS
300
Server. Nếu sử dụng đƣờng mạng khác, phải đặt các đƣờng đi tĩnh cho từng đƣờng
mạng mới đó. Sau đó nhấn OK để đồng ý tạo.
Hình 3.135: Bổ sung danh sách địa chỉ IP
Các Tab khác chúng ta để mặc định, sau khi đã cấu hình xong, nhấn OK để
đóng hộp thoại Server Properties lại.
Bƣớc tiếp theo là cấu hình các tài khoản dùng để quay số, tạo trong local
security database nếu RAS Server nằm trong workgroup hoặc tạo trên Active Directory database nếu là thành viên của một domain, nhấp phải chuột lên tài khoản
định cấu hình và chọn Properties.
Hộp thoại User Properties xuất hiện, chọn Tab Dial-in và chọn mục Allow
Access để cho phép ngƣời dùng này đƣợc phép truy cập từ xa thông qua quay số.
Ngoài ra trong hộp thoại này cũng cho phép chọn chế độ quay số, nếu chọn mặc định
(No Callback) thì phía máy trạm sẽ trả phí điện thoại, nhƣng nếu chọn chế độ Callback
thì phía Server sẽ trả chi phí điện thoại trong quá trình quay số để truyền dữ liệu. Sau
đó nhấn OK để đóng hộp thoại lại.
Hình 3.136: Cấu hình các tài khoản dùng để quay số
Nhƣ vậy đã cấu hình xong một RAS Server. Ngƣời dùng có thể bắt đầu dùng tài
khoản đã cấp thực hiện kết nối từ xa qua đƣờng quay số, truy xuất vào hệ thống mạng
ở cơ quan.
301
b) Cấu hình RAS client Tạo một network connection trên máy trạm để quay số đến một RAS Server. Máy trạm có thể sử dụng hệ điều hành Win98, WinME, Win2000, WinXP… Để kết
nối đến một RAS Server, cần tối thiểu ba thông tin nhƣ: số điện thoại của RAS Server,
username và passwork do RAS Server cấp. Trong ví dụ này chúng ta dùng máy
Windows Server 2003 Stand-alone để minh họa, các bƣớc thực hiện nhƣ sau: Mở menu Start | Settings | Network and Dial-up Connections. Trong cửa sổ
Network and Dial- up Connections, nhấp đôi chuột vào Make New Connection. Xuất
hiện hộp thoại Welcome to the Network Connection Wizard, nhấn Next để tiếp tục.
Trong hộp thoại Network Connection Type, chọn mục Connect to the network at my workplace vì ở đây chúng ta kết nối với RAS Server nội bộ của công ty, không
kết nối Internet. Sau đó nhấn nút Next để tiếp tục.
Hình 3.137: Hộp thoại Network Connection Type
Tiếp theo chọn loại kết nối là Dial-up hay VPN, ở đây chúng ta chọn kết nối
kiểu quay số dùng Modem.
Hình 3.138: Hộp thoại Network Connection
Theo hƣớng dẫn của chƣơng trình, nhập tên của kết nối này, số điện thoại cần gọi đến của RAS Server, kết nối này chỉ dùng cho ngƣời dùng hiện tại hay cho mọi
ngƣời.
302
Cuối cùng, hộp thoại Completing the Network Connection Wizard xuất hiện
nhấn nút Finish để hoàn thành quá trình tạo kết nối. Khi muốn thiết lập kết nối, kích hoạt biểu tƣợng của Connection mới tạo, hộp
thoại Connect xuất hiện, nhập vào username và password đã đƣợc tạo ra trên RAS
Server, kiểm tra lại số điện thoại của RAS Server và nhấn nút Dial.
Hình 3.139 : Hộp thoại Connect RAS Connection
c) Kết nối RAS server với Inernet Một hệ thống mạng nhỏ, sử dụng giao thức TCP/IP và thiết lập kết nối Internet
cho hệ thống mạng. Thông thƣờng, các hệ thống mạng nhƣ vậy sử dụng địa chỉ riêng
(private address). Để các máy tính bên trong mạng có thể truy xuất ra mạng Internet
cần phải có một máy tính đóng vai trò nhƣ một Router hỗ trợ NAT (Network Address Translation).
Hình 3.140: Hệ thống mạng kết nối Internet
2) Mô hình Internet Connection Server Giả sử đang quản lý một hệ thống mạng nhỏ, sử dụng giao thức TCP/IP và định thiết lập kết nối Internet cho hệ thống mạng của mình. Thông thƣờng, các hệ
303
thống mạng nhƣ vậy sử dụng địa chỉ riêng (private address). Để các máy tính bên
trong mạng có thể truy xuất ra mạng Internet, cần phải có một máy tính đóng vai trò nhƣ một Router hỗ trợ NAT (Network Address Translation).
Hình 3.141: Internet Connection Server
a) Cấu hình trên server Có thể sử dụng dịch vụ Routing and Remote Access để xây dựng một Internet
Connection Server hỗ trợ NAT, phục vụ cho mục đích trên. Cách thực hiện nhƣ sau: Đầu tiên, phải đảm bảo đã cài driver cho các modem. Cấu hình để các Modem
này chấp nhận các cuộc gọi ra ngoài khi có nhu cầu (demand- dial). Thực hiện theo
các bƣớc nhƣ trong mục trên nhƣng đến hộp thoại Configuration, chọn trong Network
address translation (NAT).
Hình 3.142: Cấu hình Network address translation
Tiếp theo hộp thoại NAT Internet Connection xuất hiện, để mặc định vì chúng
ta cần tạo một demand-dial interface nhấn Next để chƣơng trình tiếp tục.
Hộp thoại Interface Name yêu cầu đặt cho interface mới này một cái tên. Thông
thƣờng nên đặt tên của Router ở xa để dễ quản lý.
304
Hình 3.143: Hộp thoại Interface Name
Hộp thoại Connection Type yêu cầu chọn loại kết nối mà interface này sử dụng.
Hình 3.144: Hộp thoại Connection Type
Hộp thoại Select a device yêu cầu chọn loại thiết bị kết nối dùng cho interface.
Hình 3.145: Hộp thoại Select a device
Trong hộp thoại Phone Number nhập vào số điện thoại mà ISP cung cấp cho.
Hộp thoại Protocols and Security chọn loại giao thức chuyển vận và các tuỳ chọn an
toàn cho kết nối. Thông thƣờng, nên chọn Route IP packets on this interface.
305
Hình 3.146: Hộp thoại Protocols and Security
Trong hộp thoại Dial Out Credentials, nhập vào thông tin tài khoản dùng để kết
nối đến ISP
Hình 3.147: Hộp thoại Dial Out Credentials
Cuối cùng hộp thoại Completing the demand dial interface wizard cho biết kết
thúc quá trình cấu hình nhấn Finish để kết thúc.
Sau khi đã tạo xong demand-dial interface, tuỳ theo ISP có chấp nhận việc thiết lập kết nối an toàn hoặc không an toàn. Trong mục Network Interfaces, nhấn phải chuột lên demand-dial interface mới tạo, chọn Properties. Trong hộp thoại Properties, chọn Tab Security. Trong phần Security options, mục Validate my identity as follows có thể chọn Require secured password hoặc Allow unsecured password (nếu quay số
vào ISP thông thƣờng thì nên chọn mục này).
306
Hình 3.148: Thiết lập kết nối an toàn
Mở rộng mục IP Routing trong cửa sổ Routing and Remote Access, nhấn phải
chuột lên mục NAT và chọn Properties. Trong hộp thoại NAT Properties, chọn Tab
Name Resolution. Trong Tab này, chọn mục Clients using Domain Name System (DNS). Nếu muốn mỗi khi có yêu cầu phân giải tên thì Server sẽ kết nối vào mạng thì
chọn luôn mục Connect to the public network when a name needs to be resolved và
chọn demand-dial interface vừa tạo. Sau khi chọn xong nhấn OK để kết thúc.
Hình 3.149: Chọn yêu cầu phân giải tên
b) Cấu hình trên máy trạm Do server vừa thiết lập trên đây là một NAT router và một Forwarder DNS Server, cho nên trên các máy trạm, ngoài việc cấu hình TCP/IP về địa chỉ IP, subnet mask, phải chỉ định default gateway và DNS Server là địa chỉ của Server trên.
307
3.2.6. Cài đặt và cấu hình Terminal service
1) Giới thiệu về Terminal service
Terminal Service là dịch vụ chạy trên Windows Server 2003 cho phép các
Client có thể chạy ứng dụng trực tiếp từ Server. Bản chất của Terminal Service là giả
lập các thao tác nhấn phím, chuột từ client để gửi về Server. Mọi công việc tính toán
đều thực hiện tại Server, hình ảnh kết quả trả về client.
Client có thể kết nối đến Terminal Service qua bất kỳ hình thức nào, kể cả
Remote Access. Với Terminal Service, có thể cấu hình Server thành hai chế độ: quản
trị từ xa (Remote Administration) và server ứng dụng (Application Server).
Remote Administration: cho phép quản trị mạng ngồi từ xa quản trị Server. Với chế độ này, Terminal Service chỉ cài đặt một cấu hình tối thiểu, và đƣợc phép tối đa có
hai kết nối đồng thời đến Server. Không cần license cho các kết nối ở chế độ
Administration.
Application Server: đây là hình thức cài đặt phần mềm tập trung một chỗ cho
các client truy cập đến cùng sử dụng. Chế độ này đòi hỏi cần một License Server để
quản lý các client khi kết nối vào.
Terminal Services Client Creator: là bộ phần mềm tạo chƣơng trình cài đặt trên
các máy client chạy Windows 9x, Windows NT, Windows 2000, Windows 2003,
Windows XP...
Terminal Services Manager: công cụ cho phép theo dõi, quản lý tất cả các
Terminal Services trên mạng. Theo đó, quản trị biết đƣợc các User đang kết nối, các
tiến trình đang hoạt động...
Terminal Services Configuration: cho phép thiết lập liên quan đến môi trƣờng
làm việc nhƣ vấn đề bảo mật, mã hoá dữ liệu, cách logon, thời gian chờ...
Terminal Services Licensing: dùng để theo dõi tình hình kết nối của các client.
Mỗi client khi kết nối đến Terminal Services đều yêu cầu một License. Server sẽ cấp
phát license cho client theo dạng chính thức hoặc tạm thời.
2) Cài đặt và cấu hình Terminal service a) Cài đặt Terminal Services
- Start -> Settings -> Control Panel -> Add/Remove Programs -> Add/Remove
Windows Components -> Terminal Services - Chọn Remote Administration Mode - Khởi động lại máy.
b) Cài đặt Terminal Services Client
- Tạo một thƣ mục chia sẻ trên Terminal Server.
- Chạy Terminal Services Client Creator từ Administrative Tools để tạo bộ cài
đặt cho client.
308
- Ngoài ra, có thể tìm thấy bộ cài cho client ở thƣ mục:
%systemroot%\system32\clients\tsclient
- Theo khuyến cáo, để nâng cao hiệu suất, client nên đƣợc thiết lập theo các chế
độ sau:
- Bỏ Active Desktop
- Bỏ smooth scrolling - Giảm thiểu việc sử dụng đồ hoạ và animation nhƣ Microsoft Office Assistant,
không dùng Wallpaper...
- Tránh chạy các ứng dụng DOS nếu có thể
- Cẩn thận với các phím tắt vì có một số bộ phím khác nhau giữa client và
server.
c) Sử dụng Terminal Services Client:
- Tại client, sau khi cài đặt xong Terminal Services Client, chạy ứng dụng từ
Start menu.
- Nhấn đúp biểu tƣợng command, xuất hiện màn hình Client Connection
Manager.
- Chọn New
- Connection Name: đặt tên kết nối
- Server Name or IP address: tên Terminal Server hoặc địa chỉ IP của Server. - Username, Password: account có thể logon vào Terminal Server.
- Chọn độ phân giải client hỗ trợ.
- Chọn Enable Data Compression và Cache bitmaps để tăng tốc độ truyền dữ
liệu
Sau khi tạo đƣợc kết nối, một biểu tƣợng sẽ xuất hiện trong Client Connection
Manager.
Bấm chuột phải lên kết nối, chọn Properties để điều chỉnh các tham số nếu cần.
Các lựa chọn đều dễ hiểu.
3.3. Hệ thống bảo mật của window server 3.3.1. Phòng chống sự cố trong Windows Server
Các tính năng trong Microsoft Windows Server 2003 để ngăn chặn các sự cố này đồng thời phục hồi máy tính trở về trạng thái cũ sau khi đã có sự cố xảy ra. Việt tìm hiểu các tính năng trong Windows Server 2003 là vấn đề cơ bản cho sự phát triển và thực thi một kế hoạch bảo vệ sự cố và phục hồi một cách hiệu quả.
1) Giới thiệu về phòng chống sự cố trong Windows server
Một sự cố của máy tính là bất cứ biến cố nào khiến cho máy tính không thể nào
khởi động. Các ví dụ về sự cố máy tính bao gồm:
309
Việc ngắt khối khởi động trên một thiết bị hệ thống máy tính (đĩa đang chứa các
file cần thiết để khởi động máy tính.
Sự xoá bỏ một hoặc nhiều file Hệ điều hành.
Sự thất bại của thiết bị hệ thống máy tính, không thể giao tiếp với các phần còn
lại của máy tính đƣợc.
Sự hỏng hóc của chính máy tính, chẳng hạn nhƣ trƣờng hợp bị chập mạch điện. Bảo vệ sự cố là một thuật ngữ nhằm mô tả các nổ lực của các chuyên viện hỗ
trợ nhằm ngăn chặng các sự cố máy tính và giảm thiểu thời gian mất đi, do xảy ra sự
cố của hệ thống. Việc thực thi quá trình phòng chống các sự cố trên máy tính đƣợc tiến
hành thông qua một tổ hợp các kỹ thuật phục hồi sự cố và dung sai. (fault tolerant).
a. Fault Tolerant
Fault Tolerant là khả năng của một máy tính hoặc hệ điều hành đáp ứng cho
một biến cố thảm hoạ chẳng hạn nhƣ một sự cố về phần cứng, hoặc một sự cố về
nguồn điện để không có dữ liệu nào mất và để công việc đang diễn tiến không bị ngắt
quãng. Các hệ thống Fault Tolerance sử dụng các disk controller dƣ thừa. Và hệ thống
cung cấp điện bổ sung làm hệ thống con của đĩa Fault Tolerant . Ngoài ra hệ thống
Fault Tolerant có chứa một nguồn điện không thể bị ngắt quãng nhằm bảo đảm dự
phòng cho sự cố về điện.
Cảnh báo: Mặt dầu dữ liệu có sẵn và dòng điện ở trong hệ Fault Tolerant, vẫn nên sao chép dự phòng các bản sao để bảo vệ thông tin trên đĩa cứng khỏi bị xoá bỏ, bị
hỏa hoạn, bị trộm cắp, hoặc bị những sự cố về vật lý khác. Disk Fault Tolerance không
phải là một cách khác để sao chép dự phòng, nó chỉ là cách bảo đảm tối ƣu để phục hồi
dữ liệu bị tổn thất hoặc bị mất mà thôi.
b. Phục hồi về sự cố (Disaster Recovery)
Phục hồi sự cố là một qui trình để phục hồi một máy tinh sau khi một sự cố máy
tính xảy ra để ngƣời dùng có thể tải và truy cập lại vào các nguồn tài nguyên trên hệ
thống. Xét về mặt lý tƣởng thì các kỹ thuật phục hồi sự cố sẽ phục hồi đƣợc các máy
tính đã bị tổn thất trở về nguyên trạng mà chúng có trƣớc khi xảy ra sự cố đó.
2) Cấu hình một nguồn điện không bị ngắt quãng a) Chọn cấu hình các tùy chọn dành cho dịch vụ UPS
Sau khi máy tính đƣợc cắm vào UPS, máy đƣợc mở, UPS đƣợc nối kết vào máy tính với một cáp nối tiếp (hoặc một cáp đƣợc chỉ định do bởi nhà sản xuất). Đã chuẩn bị chọn và cấu hình UPS. Để chọn tính năng hỗ trợ UPS trong Windows Server 2003,
hãy thực hiện các bƣớc sau đây:
310
Hình 3.150: Cấu hình các tùy chọn dành cho dịch vụ UPS (1) Mở Power Options Control Panel. Trên nhãn USP, hãy nhấp Select . (2) Trên màn hình UPS Selection, bên dƣới phần Select manufacturer, hãy chọn một nhà sản xuất. Chọn một mô hình và cổng mà ở đó máy tính đƣợc nối kết
vào UPS, rồi nhấp Finish.
(3) Mở Power Options trong Control Panel, trên nhãn UPS, hãy nhấp Configurate. (4) Trong hộp thoại UPS Configuration, hãy tạo tùy biến cho các cài đặt sau đây:
Làm hoạt động tất cả các nội dung nhắc nhở, chọn Seconds between option
power failure and first notification hoặc Seconds between option power failure
notifications cho phù hợp và cấu hình thời gian muốn.
Tạo các cài đặt báo động về mức tới hạn, cấu hình tổng số phút trên pin trƣớc
khi âm thanh cảnh báo về mức tới hạn xảy ra. Các chƣơng trình phải chạy lúc xảy ra
sự cảnh báo, và các chỉ dẫn dành cho máy tính để hoặc thoát hoặc kích hoạt trạng thái
ngủ đông của phần cảnh báo tới hạn.
(5) Trong phần UPS Configuration, hãy nhấp OK, rồi nhấp OK lần nữa để lƣu các
cài đặt mới.
Chú ý: Các tùy chọn cấu hình dành cho dịch vụ UPS có thể khác nhau tùy
thuộc vào thiết bị UPS đặt biệt đƣợc kết nối vào máy tính. Để biết thêm chi tiết về các cài đặt có thể có, hãy xem tài liệu đính kèm với thiết bị UPS.
b) Thử nghiệm một cấu hình UPS
Sau khi chọn và cấu hình dịch vụ UPS dành cho máy tính, hãy thử nghiệm cấu hình để bảo đảm rằng máy tính đƣợc bảo vệ tránh khỏi các sự cố về điện. Mô phỏng một sự
cố điện bằng cách ngắt nguồn điện chính với thiết bị UPS. Trong suốt thời gian thử nghiệm, máy tính và các thiết bị ngoại vi đƣợc kết nối vào thiết bị UPS vẫn hoạt động, các thông tin hiển thị tại các mức đƣợc cấu hình và các biến cố đƣợc tải.
3) Thực thi cơ chế chống lỗi bằng sử dụng RAID a) Các hoạt động của RAID
311
Có hai tùy chọn để thực hành fault Tolerance trong Windows Server 2003:
Thực hành phần mềm RAID hoặc thực hành phần cứng RAID. Windows Server 2003 cung cấp 3 phƣơng pháp thực hành RAID. Khảo sát các điểm sau đây lúc quyết định
sử dung phần mềm nào hoặc thực thi phần cứng nào của RAID.
Fault Tolerance phần cứng thì đắt tiền hơn Fault Tolerance phần mềm.
Fault Tolerance phần cứng thƣờng làm cho máy tính hoạt động nhanh hơn là
Fault Tolerance phần mềm.
Các giải pháp về Fault Tolerance phần cứng có thể hạn chế các tuỳ chọn thiết bị
chỉ đến một nhà cung cấp mà thôi.
Các giải pháp về Fault Tolerance phần cứng có thể thực thi việc xét nghiệm các
đĩa cứng để cho phép thay thế một đĩa bị hỏng mà không cần phải thoát máy tính.
Thực thi phần mềm RAID: Trong qui trình thực thi phần mền RAID, hệ điều
hành cung cấp các cơ chế để bảo đảm sự thặng dƣ về dữ liệu. Windows Server 2003
cung cấp ba kiểu về phần mềm RAID đƣợc mô tả nhƣ sau:
RAID 0: RAID 0 còn đƣợc gọi là Disk Striping, ở đây volume lƣu trữ dữ liệu
theo các dãy trên hai hoặc nhiều đĩa thể hình. Dữ liệu trong một volume đƣợc tạo vạch
thì đƣợc cáp phát và đƣợc cách điều trong các dãy thƣờng tạo ra hoạt động tối ƣu cho
tất cả các kiểu volume có sẵn trong Windows Server 2003, nhƣng chúng không cung
cấp Fault Tolerance
RAID 1: RAID1 cũng đƣợc gọi là Disk Mirroring. Disk Mirroring ghi dữ liệu
vào 2 đĩa cùng một lúc. Nếu một đĩa bị hỏng, thì hệ thống sử dụng dữ liệu từ đĩa kia để
tiếp tục hoạt động. Windows ghi tất cả dữ liệu lên 2 đĩa sơ cấp và thứ cấp hoặc Mirror
disk, để nó chỉ có thể sử dụng 50% tổng số khoảng trống đĩa có sẵn.
RAID 5: RAID 5 volume chia se dữ liệu ngang qua tất cả các đĩa trong một
mảng. RAID level 5 là duy nhất, bởi vì nó ghi Parity information (thông tin dƣ) sang
tất cả các đĩa. Parity Information Thông tin thặng dƣ vốn đƣợc liên kết với một khối
thông tin. Trong Windows Server 2003 parity là giá trị đƣợc tính và đƣợc dùng để cấu
tạo dữ liệu sau khi có một sự cố xảy ra, windows Server 2003 lƣu trữ khối dữ liệu thặng dƣ bàng cách sắp xếp khối dữ liệu và thông tin thặng dƣ của nó trên các đĩa khác trên mạng.
Chú ý: Với việc thực thi phần mềm RAID thì không có Fault Tolerance nào theo sau một sự cố cho đến lúc nguyên nhân của một sự cố đƣợc khắc phục. Nếu có một sự cố thứ hai xảy ra trƣớc khi tạo lại dữ liệu bị mất do bởi sự cố đầu tiên thì phải
phục hồi lại dữ liệu từ file sao chép dự phòng.
Thực thi phần cứng RAID: Trong qui trình thực thi phần cứng RAID, giao
diện điều khiển đĩa xử lý việc tạo và tạo lại thông tin thặng dƣ. Một vài nhà cung cấp
phần cứng thực thi chế độ bảo vệ dữ liệu RAID một cách trực tiếp và phần cứng của
312
họ y hệt nhƣ với card disk array controller. Bởi vì những phƣơng pháp này riêng biệt
cho những nhà cung cấp và bỏ qua trình diều khiển phần mềm Fault Tolerance của hệ điều hành, cho nên những nhà cung cấp này thƣờng cải tiến hoạt động trên việc thực
thi phần mềm của RAID thƣờng có chứa các tính năng dƣ thừa. Chẳng hạn nhƣ việc
cuộn đĩa cứng đã bị hỏng và khắc phục bộ nhớ nhằm cái tiến hoạt động.
Lƣu ý: Mức RAID đƣợc hỗ trợ trong việc thực thi phần cứng thì phụ thuộc vào nhà
sản xuất phần cứng.
b) Mirrored Volume
Một Mirrored volume sẽ sử dụng trình điều khiển Windows Server 2003 Fault
Tolerance.(Ftdisk.sys) để cùng một lúc ghi dữ liệu giống nhau sang dung lƣợng của mỗi một phần tử trên hai đĩa vật lý. Mỗi dung lƣợng đƣợc xem nhƣ là một phần tử của
Mirrored volume. Việc thực thi một mirrored volume giúp bảo đảm đƣợc việc bảo tồn
dữ liệu trong một biến cố làm cho một phần tử của Mirrored volume bị hỏng.
Lƣu ý: Một mirrored volume có thể chứa nhiều phần, kể cả phần khởi động hoặc
hệ thống. Tuy nhiên, cả 2 đĩa trong Mirrored volume phải là đĩa động trong Windows
Server 2003.
Các đặt trƣng của mirrored volume
Hình 3.151: Lƣu trữ Mirrored Volume
Danh sách sau đây mô tả một vài thuận lợi và nhƣợc điểm của Mirrored volume.
- Mirrored volume hỗ trợ bảng cấp phát file (FAT) và các volume của hệ thống
file NTFS.
- Có thể bảo vệ các phần của hệ thống hoặc các phần boot bằng cách sử dụng
mirrored volume.
- Mirrored volume yêu cầu 2 đĩa cứng - Mirror volume có giá trị tƣơng đối cao tính trên megabyte. (MB) bởi vì các
đĩa chỉ sử dụng đến 50 % để lƣu trữ dữ liệu.
- Mirrored có các tính năng đọc và ghi tốt
- Mirrored volume sử dụng ít bộ nhớ hệ thống hơn so với RAID-5 Volume.
Hoạt động của Mirrored volume Mirrored volume có thể tăng cƣờng chức năng đọc bởi vì trình điều khiển Fault Tolerance đọc từ 2 phần tử của volume cùng một lúc. Lƣu ý rằng phải có kinh nghiệm
313
về việc giảm hoạt động ghi, bởi vì trình điều khiển này phải ghi cho cả 2 phần tử. Lúc
một phần tử của mirrored volume bị hỏng thì hoạt động chuyển sang chế độ bình thƣờng, bởi vì trình điều khiển fault tolerance hoạt động với chỉ một phần.
Bởi vì máy tính chỉ có thể sử dụng 50 % đĩa (Hai phần tử dành cho một tập hợp
dữ liệu), cho nên Mirrored volume có thể tƣơng đối tốn kém khi hoạt động.
Cảnh báo: Việc xoá bỏ mirrored volume sẽ bị xoá bỏ tất cả thông tin đƣợc lƣu giữ trong volume đó. Phải chắc chắn lƣu giữ các bản sao dữ liệu quan trọng trƣớc khi
xoá bỏ volume đang chứa dữ liệu đó.
Disk Duplexing Nếu disk controller giống nhau lại điều khiển cả hai đĩa trong mirrored volume, và disk controller bị hỏng, thì không có phần tử nào của mirrored volume là có thể truy
cập đƣợc. Hãy cài đặt Disk controller thứ hai trong máy tính để mỗi một đĩa trong
mirrored volume có controller riêng của nó. Cách sắp này đƣợc gọi là disk duplexing,
có thể bảo vệ mirrored volume tránh sự cố hỏng hóc controller và sự cố hỏng hóc đĩa
cứng. Disk duplexing cũng giảm thiểu lƣợng chuyển tải bus và có thể cải tiến khả năng
đọc.
Lƣu ý: Disk Duplexing là một sự nâng cấp về phần cứng cho một windows
Server 2003 mirrored volume và không yêu cầu phải cấu hình phần mềm bổ sung.
c) RAID-5 Volume
Windows Server 2003 hỗ trợ fault Tolerance thông qua các striped volume với
parity, thông thƣờng đƣợc tham chiếu dƣới dạng là RAID 5. Parity là một phƣơng
pháp toán học nhằm xác định số các bit lẻ và các bít chẵn trong một số hoặc trong một
chuỗi các số, vốn có thể đƣợc dùng để cấu tạo lại dữ liệu nếu một số trong một chuỗi
số bị mất.
Hình 3.152: Lƣu trữ RAID-5 Volume
Trong một RAID –5 volume, Windows lƣu giữ fault tolerance bằng cách bổ sung dãy vạch parity information cho mỗi phần đĩa trong volume. Nếu một đĩa bị
hỏng, thì Windows Server 2003 có thể sử dụng dữ liệu và thông tin parity trên đĩa còn
lại để khôi phục lại dữ liệu vốn đã bị mất trên đĩa hỏng.
314
RAID-5 và hoạt động của đĩa: Do bởi cho phép tính parity, hoạt động ghi trên
RAID 5 volume chậm hơn tr6en mirrored volume. Tuy nhiên RAID 5 volume cung cấp tính năng đọc tốt hơn, đặc biệt với nhiều controller, bởi vì dữ liệu đƣợc phân bố
giữa nhiều ổ đĩa. Tuy nhiên nếu một đĩa bị hỏng thì tính năng đọc trên RAID 5 volume
sẽ chậm vào lúc mà Windows Server 2003 cấu tạo lại dữ liệu dành cho đĩa bị hỏng
bằng cách sử dụng thông tin parity.
Các đặt trƣnng của RAID 5 volume: RAID 5 volume có ƣu điểm về giá cả so
với mirrored volume bởi vì việc sử dụng đĩa đã đƣợc tối ƣu hoá. Phƣơng trình để xác
định lƣợng khoảng trống đƣợc dùng trong RAID 5 volume đó, là tổng số các khoảng
trống trong RAID 5 volume thì ít hơn một volume. Càng có nhiều đĩa có trong RAID 5 volume, thì càng ít chi phí cho vạch dữ liệu thặng dƣ.
Bảng sau đây minh hoạ cách mà lƣợng khoảng trống đƣợc yêu cầu dành cho
vạch dữ liệu giảm với sự bổ sung các đĩa 2 gigabyte (GB) vào RAID 5 Volume.
Number of Disk space Available disk space Redundancy disks used
3 6 GB 4 GB 33 percent
4 8 GB 6 GB 25 percent
5 10 GB 8 GB 20 percent
Danh sách sau đây mô tả các thuận lợi và bất lợi cho RAID 5 volume, RAID-5
Volume hỗ trợ FAT và NTFS
Không thể bảo vệ hệ thống và các phần Boot.
Yêu cầu tối thiểu là 3 đĩa cứng
Giá cả thấp hơn tính trên MB nếu đối chiếu với Mirrored disk.
Hoạt động viết tƣơng đối hài hoà nhƣng hoạt động đọc thì xuất sắc hơn
Yêu cầu nhiều hơn bộ nhớ của hệ thống.
d) Thực thi fault Tolerance volume
Với Windows Server 2003 có thể tạo các fault-tolerant từ khoảng trống không đƣợc cấp phát bằng cách sử dụng tạo Volume Wizard trong Computer Management. Để tạo một volume Wizard trong Windows Server 2003, phải có 2 đĩa động sẵn có. Để tạo một RAID 5 volume trong Windows Server 2003phải ít nhất có 3 đĩa động.
Tạo một Mirrored volume: Để tạo một Mrirored volume từ khoảng trống
không đƣợc cấp phát trên hai đĩa động hãy thực hiện các bƣớc say đây.
315
Hình 3.153: Tạo Mirrored volume
(1) Mở Computer Management từ menu Administrative Tools. (2) Trong cây Console hãy mở rộng Storage, rồi nhấp Disk Management. (3) Nhấp phải một vùng của khoảng trống không đƣợc cấp phát rồi nhấp Create
Volume.
Nhấp Next, rồi sau đó trên trang Select Volume Type, hãy chọn Mirrored
volume, rồi nhấp Next. Trên trang Select Disks, hãy chọn hai đĩa động, cài đặt kích
thƣớc của Mirrored volume, rồi nhấp Next (Hãy nhớ rằng kích thƣớc của Mirrored
volume theo định nghĩa của Mirrored volume)
(4) Trên trang Assign Drive Letter or Path, hãy chọn mẫu tự ổ đĩa một đƣờng
dẫn, hoặc không chọn gì cả, rồi nhấp Next.
(5) Trên trang Format volume, có thể chọn để giữ lại tập hợp các Parity volume chứa đƣợc định dạng hoặc có thể chọn nó để định dạng với FAT và FAT32
hoặc NTFS rồi nhấp Next.
(6) Trên trang Completing the Create volume Wizrad, hãy xem lại các mục
chọn rồi nhấp Finish
Mirrored volume vừa mới đƣợc tạo sẽ hiện thị theo một màu khác
Tạo đối xứng gƣơng cho một Volume hiện có: Để tạo đối xứng gƣơng cho
một volume đang có trên một đĩa động, hãy thực hiện các bƣớc sau đây:
(1) Nhấp phải lên Volume muốn tạo đối xứng gƣơng rồi nhấp Add Mirrored. (2) Trong hộp thoại Add Mirror, hãy chọn đĩa thứ hai trong volume Mirrored
volume, rồi nhấp Add Mirrored.
Lƣu ý: Nếu đang tạo đối xứng gƣơng volume hiện có, sẽ nhận đƣợc thông tin
phát biểu rằng đã tạo đối xứng gƣơng boot volume. Để có thể khởi động từ Mirrored
disk phải bổ sung hạn mục phù hợp vào file Boot.ini. Để học thêm về việc chỉnh sửa
file Boot.ini, hãy xem các tài liệu:
316
Cách phục hồi việc tạo đối xứng gƣơng Windows NT bằng cách tạo một boot
disk dành cho một NTFS hoặc FAT partition.
Tạo một RAID-5 Volume: Để tạo một RAID –5 volume từ khoảng trống
không đƣợc cấp phát trên ba đĩa động hãy thực hiện các bƣớc sau đây:
(1) Mở Computer Management từ menu Administrative Tools (2) Trong cây Console, hãy mở rộng Storage, rồi nhấp Disk (3) Nhấp phải lên một vùng khoảng trống chƣa đƣợc cấp phát rồi nhấp Create
Volume.
(4) Nhấp Next, trên trang Select Volume Type, hãy chọn RAID-5 volume, rồi
nhấp Next.
(5) Trên trang Select Disks, hãy chọn ba đĩa động, cài đặt kích thƣớc của khoảng trống tự do để sử dụng trên mỗi đĩa dành cho RAID 5 rồi nhấp Next. (6) Trên trang Assign Drive Letter or Path, hãy chọn mẫu tự ổ đĩa hoặc đƣờng
dẫn. hoặc không chọn gì, rồi nhấp Next.
(7) Trên trang Format Volume, có thể chọn để lại tập hợp vạch với parity volume không đƣợc định dạng hoặc có thể chọn để định dạng nó với
FAT,FAT32, hoặc NTFS, rồi nhấp Next.
(8) Trên trang Completing the Create Volume Wizard, hãy xem lại mục chọn,
rồi nhấp Finish.
RAID 5 vừa mới đƣợc tạo sẽ hiển thị theo một màu khác.
e. Phục hồi một Mirrored bị hỏng
Lúc một phần tử của Mirrored volume bị hỏng thì phần tử kia tiếp tục hoạt
động, nhƣng nó không còn Fault Tolerant. Để ngăn khả năng mất dữ liệu nên phục hồi
Mirrored volume càng sớm càng tốt. Trạng thái của volume bị hỏng xuất hiện trong
Disk Management dƣới dạng Failed Redundancy. Và một trong các đĩa sẽ xuất hiện
dạng Offline, Missing, hoặc Online(Errors). Phƣơng pháp này sử dụng để phục hồi
Mirrored volume phụ thuộc vào trạng thái của đĩa.
Phục hồi một Mirrored volume bị hỏng trên một đĩa đƣợc nhận định là
Offline hay Missing
317
Hình 3.154: Phục hồi một Mirrored volume bị hỏng
Để phục hồi một Mirrored volume nếu trạng thái đĩa là Offline hoặc Missing,
hãy thực hiện các bƣớc sau đây:
(1) Bảo đảm rằng đĩa đƣợc chèn vào máy tính và đã có điện (2) Trong Disk Management, hãy nhấp phải lên đĩa vốn đã xem là bị thiếu
(Missing) hoặc ngoại tuyến (Offline) rồi nhấp Reactivate Disk
Trạng thái của đĩa sẻ trả về vối Healthy và Mirrored volume sẽ dƣợc tạo lai một
cách tự động.
Phục hồi một Mirrored volume bị hỏng trên một đĩa đƣợc xem là Online
(Errors)
Để phục hồi một mirrored volume nếu trạng thái của đĩa là Online (Errors),
trong Disk management, hãy nhấp phải lên đĩa rồi nhấp Reactivate Disk. Trạng thái
của Volume sẽ trở về với Healthy và Mirrored volume sẽ đƣợc tạo lại một cách tự
động.
Cảnh báo: Nếu một đĩa tiếp tục xuất hiện dƣới dạng Online (Errors), thì mó sắp
sửa bị hỏng, nên thay thế đĩa này càng sớm càng tốt.
Thay thế một đĩa và tạo một Mirrored Volume mới Nếu các thủ tục trƣớc đây bị hỏng kích hoạt lại đĩa hoặc nếu trạng thái của Volume không trở về Healthy, phải thay thế đĩa bị hỏng và tảo một Mirrored Volume mới.
Để tạo một Mirrored Volume mới, hãy thực hiện các bƣớc sau đây: (1) Trong Disk Management, hãy nhấp phải lên Mirrored Volume trên đĩa hỏng
rồi nhấp Remove Mirror.
(2) Trong hộp thoại Remove Mirror, hãy nhấp đĩa bị hỏng, rồi nhấp Remove
Mirror.
(3) Nhấp Yes lúc đƣợc lúc đƣợc nhắc để khẳng định mục chọn lựa (4) Nhấp phải lên volume muốn tạo Mirror, rồi nhấp Add Mirror.
318
(5) Chọn đĩa thứ hai trong Mirrored Volume, rồi nhấp Add Mirror.
f. Phục hồi một RAID-5 volume hỏng
Lúc một phần tử của RAID 5 Volume bị hỏng, thì phần tử kia tiếp tục hoạt
động thậm chí mặc dù Volume không còn Fault Tolerance nữa. Để ngăn chặn khả
năng bị mất dữ liệu, nên phục hồi RAID 5 Volume càng sớm càng tốt.
Trạng thái của Volume bị hỏng xuất hiện trong Disk Management , dƣới dạng Failed Redundance, và một trong các đĩa xuất hiện dƣới dạng Offline, Missing, hoặc
Online (Errors). Các phƣơng pháp sử dụng để phục hồi RAID 5 Volume phụ thuộc vào
trạng thái của đĩa.
Chú ý: Nếu Windows Server 2003 không thể sửa chữa volume, có thể có một tuỳ chọn, đó là xoá bỏ Volume. Điều này xảy ra trong những trƣờng hợp nơi mà đĩa đã
tồn tại cực kỳ và không thể sửa chữa đƣợc.
Phục hồi một RAID5 bị hỏng trên một đĩa đã đƣợc xem là ngoại tuyến
(Offline) hoặc bị thiếu (Missing)
Để phục hồi RAID 5 volume nếu trạng thái đĩa hoặc Offline hoặc Missing, hãy thực
hiện các bƣớc sau đây:
(1) Bảo đảm rằng ,máy tính đã chèn vào máy tính và đã có điện (2) Trong Disk Management , hãy nhấp phải đĩa vốn đƣợc xem là bị thiếu
hoặc ngoại tuyến, rồi nhấp ReActivate Disk
Trạng thái của đĩa sẽ cho ra Healthy và RAID 5 Volume sẽ tạo lại một cách tự
động.
Phục hồi một RAID 5 Volume bị hỏng trên một đĩa đƣợc xem là Online
(Errors)
Để phục hồi một RAID 5 volume nếu trạng thái đĩa là Online (Error), trong
Disk Management, hãy Nhấp phải lên đĩa, rồi nhấp ReActive Disk trạng thái của
Volume sẽ cho ra Healthy và RAID 5 volume sẽ tạo lại một cách tự động.
Cảnh báo: Nếu đĩa đã tiếp tục xuất hiện dƣới dạng Online(Error), thì mó có thể
sắp bị hỏng , nên thay thế đĩa này càng sớm càng tốt.
Thay thế một đĩa và tạo lại RAID 5 Volume Nếu các thủ tục trƣớc đây bị hỏng không thể kích hoạt đƣợc đĩa hoặc nếu trạng thái của volume không trở về Healthy, thì phải thay thế đĩa bị hỏng và tạo lại RAID 5 Volume.
Để tạo lại một RAID 5 Volume bằng cách sử dụng một đĩa khác, hãy thực hiện
các bƣớc sau đây:
(1) Trong Disk Management, hãy nhấp phải lên RAID 5 Volume trên đĩa bị
hỏng, rồi nhấp Repair Volume.
319
(2) Trong hộp thoại Repair RAID 5, hãy chọn đĩa vốn, sẽ thay thế đĩa bị hỏng
trong RAID 5 Volume, rồi nhấp Ok.
3.3.2 Bảo mật trong Windows Server 1) Hệ thống khoá công khai
Hệ thống bảo mật, theo thuật ngữ của ngành tin học, liên quan đến mọi thứ từ
phần cứng đến phần mềm. Đặc trƣng của vấn đề bảo mật là phải đảm bảo đƣợc 4 yêu cầu: Authentication, Intergrity, Confidentiality và Anti-replay.
Authentication: là một quá trình nhằm định danh một đối tƣợng nhƣ máy tính
hoặc User. Các đối tƣợng trƣớc khi liên lạc với nhau cần phải biết chính xác danh tính
của nhau.
Intergrity: đảm bảo sự chính xác của dữ liệu trong quá trình truyền từ đối tƣợng
này sang đối tƣợng khác, tránh trƣờng hợp dữ liệu bị sửa đổi trên đƣờng truyền.
Confidentiality: đảm bảo dữ liệu đến chính xác ngƣời cần nhận.
Anti-Replay: đảm bảo rằng không thể dựa vào các dữ liệu cũ để có thể khai thác
vào các mục đích bẻ khoá sau này.
Mật mã (Crytography) là một tập hợp các kỹ thuật toán học về mã hoá và giải
mã thông tin sao cho dữ liệu không bị chặn lại và hiểu đƣợc bởi các đối tƣợng không
đƣợc phép. Mật mã sử dụng một khoá (key) kết hợp một thuật toán để mã hoá dữ liệu.
Khoá là một bộ giá trị có nhiệm vụ dùng để mã hoá hoặc giải mã. Mặc dù thuật toán mã hoá và giải mã mọi ngƣời đều biết nhƣng sự bí mật về khoá cũng đảm bảo sự
an toàn cho dữ liệu đã đƣợc mã hoá.
Hệ mật mã khoá công khai (Public Key Crytography) là một hệ thống mã hoá
bất đối xứng. Nói bất đối xứng vì nó sử dụng hai khoá trong quá trình mã và giải mã.
Hai khoá này có mối liên hệ nhất định với nhau về mặt toán học. Một khoá đƣợc gọi là
khoá công khai (public key), một khoá đƣợc gọi là khoá riêng (private key).
Mỗi đối tƣợng, ví dụ User, chỉ cần một khoá riêng và có thể có nhiều khoá công
khai (của ngƣời khác). User nhận các khoá công khai theo nhiều cách, chẳng hạn tra
danh mục nhƣ tra số điện thoại.
Khi cần gửi dữ liệu đi, ngƣời gửi dùng khoá công khai của ngƣời nhận để mã hoá dữ liệu. Ngƣời nhận sau đó dùng khoá riêng của mình để giải mã dữ liệu. Chỉ ai có khoá riêng, kết hợp đúng với khoá công khai đã dùng để mã hoá, mới có thể giải mã thành công.
Chữ ký điện tử (Digital Signing) cung cấp khả năng Authentication và Intergrity
nhƣng không Confidentiality. Chữ ký điện tử cho phép ngƣời nhận xác định đƣợc ngƣời gửi và đảm bảo rằng nội dung không bị thay đổi trên đƣờng truyền.
Khi ngƣời gửi ký bên dƣới thông điệp (dữ liệu), một thông điệp khác đƣợc sinh
ra tƣơng tự nguyên tắc CRC gọi là message digest. Ngƣời gửi tiếp theo dùng khoá
320
riêng của họ để mã hoá message digest. Khi thông điệp đến tay ngƣời nhận, ngƣời này
dùng khoá công khai của ngƣời gửi để giải mã message digest. Sau đó, ngƣời nhận tạo lại message digest từ thông điệp gốc và so sánh với message digest vừa giải mã đƣợc.
Nếu cả hai nhƣ nhau, dữ liệu đảm bảo đến chính xác (Intergrity).
Hình 3.155: Hệ thống khoá công khai
Vì message digest đƣợc mã hoá bằng khoá riêng của ngƣời gửi, nó chỉ có thể
đƣợc giải mã bằng khoá công khai của chính ngƣời đó. Ngƣời nhận trong trƣờng hợp
này có thể yên tâm rằng thông điệp đến từ ngƣời gửi xác đinh (Authentication). Tuy
nhiên, ngƣời nhận lúc này lại cần đƣợc đảm bảo rằng cặp khoá đó là của đúng ngƣời
họ mong đợi, không bị giả danh. Giải pháp là dùng một tổ chức thứ ba đứng trung gian
xác nhận. Thành phần thứ 3 này gọi là Certificate Authority (CA).
Một loại khoá nữa gọi là khoá bí mật (Secret Key, phân biệt với Private Key) và
nhiều khi còn biết đến nhƣ Shared secret hoặc Shared secret key hoạt động tƣơng tự
khoá công khai. Tuy nhiên khoá này chỉ dùng một thời gian rồi loại bỏ nhằm tăng tính
an toàn. Khoá bí mật đƣợc cả bên gửi và nhận sử dụng để mã và giải mã dữ liệu. Do
đó xuất hiện vấn đề trao đổi khoá bí mật giữa hai bên.
Trao đổi khoá bí mật (Secret key exchange): yêu cầu làm thế nào để khoá bí mật đƣợc trao đổi giữa ngƣời gửi, ngƣời nhận mà không bị lộ trên đƣờng truyền dẫn đến ý tƣởng dùng khoá công khai để mã hoá khoá bí mật.
321
Hình 3.156: Trao đổi khoá bí mật (Secret key exchange)
Quan sát sơ đồ trên, Bruce muốn gửi dữ liệu cho Max bằng cách dùng khoá bí
mật. Mỗi ngƣời trong số họ sẽ sinh ra một nửa khoá bí mật. Bruce dùng khoá công khai của Max để mã hoá nửa của anh ta rồi gửi cho Max. Làm tƣơng tự nhƣ thế, Max
dùng khoá công khai của Bruce để mã hoá nửa của mình rồi gửi cho Bruce. Cả hai sau
đó kết hợp hai nửa khoá lại để tạo nên khoá bí mật và dùng cho mục đích mã hoá dữ
liệu trƣớc khi truyền đi. Khi giao dịch hoàn tất, Bruce và Max cùng huỷ khoá bí mật
đã sử dụng.
Hệ mã hoá khoá công khai chỉ đƣợc xây dựng khi các đối tƣợng gửi, nhận tin
đƣợc xác định, đó chính là nguyên nhân nảy sinh Certificate Authority (CA). CA sẽ
cấp một thẻ thông hành hay giấy xác nhận sau khi đã kiểm tra đối tƣợng. Ví dụ: nếu
Tucker muốn gửi dữ liệu cho Max, anh ta gửi khoá công khai của mình cho Max. Một
CA nào đó xác nhận khoá công khai đó cho Tucker. Vì Max tin CA nên anh ta cũng tin
Tucker. Quá trình xác nhận này đƣợc so sánh với hệ thống công chứng trong thực tế.
Trên thế giới, một vài công ty đƣợc công nhận đóng vai trò nhƣ CA là Versign,
Microsoft Certificate Services...
Một ngƣời sử dụng bình thƣờng có thể nhận một xác nhận điện tử (digital
certificate) để dùng cho email. Xác nhận điện tử bao gồm khoá công khai và các thông
tin khác liên quan đến anh ta. Khi anh ta gửi email, email đó sẽ bao gồm một chữ ký
điện tử sử dụng khoá riêng. Ngƣời nhận thƣ nhận đƣợc khoá công khai và dùng khoá
công khai đó để biết xem có đúng thƣ từ ngƣời gửi thật sự tới hay không. Khoá riêng không bao giờ được gửi tới người nhận.
Danh sách xác nhận cần huỷ (Certificate Revocation List - CRL): các xác nhận có thể quá hạn và cần huỷ bỏ hoặc có trƣờng hợp CA muốn rút lại xác nhận. Để kiểm soát trạng thái này, CA sử dụng một danh sách các xác nhận phải huỷ CRL.
Trên thực tế có thể có nhiều CA mà giữa họ tồn tại thoả thuận tin cậy lẫn nhau. Khi đó, User chỉ cần tin một CA là có thể tin vào các CA khác. Cấu trúc tin cậy lẫn nhau nhƣ thế cũng có dạng hình cây tƣơng tự DNS.
322
2) Certificate Services
Microsoft Certificate Service cho phép một tổ chức tự quản lý lấy hệ thống xác nhận điện tử mà không cần dựa trên một thành phần thứ 3. Tổ chức đó có thể theo dõi
toàn bộ các quá trình giao dịch liên quan đến xác nhận điện tử dựa trên hệ thống nhật
ký của Service.
Quá trình xử lý yêu cầu xác nhận
Hình 3.157: Quá trình xử lý yêu cầu xác nhận - Client gửi yêu cầu xác nhận. Yêu cầu đó đƣợc định dạng theo chuẩn PKCS
#10 và gửi tiếp đến Server Engine của Certificate Services.
- Server Engine tiến hành kiểm tra yêu cầu, thiết lập các thuộc tính cho yêu cầu.
- Nếu yêu cầu đã đƣợc kiểm tra, Server Engine tiếp nhận và tạo xác nhận.
- Server Engine lƣu xác nhận trong hệ thống lƣu trữ của nó, thông báo cho các
thành phần khác của hệ thống biết trƣớc khi gửi xác nhận về Client.
Đăng ký xác nhận: (Enrolling Certificates): là quá trình tiếp nhận xác nhận,
bắt đầu từ lúc gửi yêu cầu đến khi cài đặt đƣợc xác nhận. Toàn bộ quá trình có thể thao
tác thông qua Web site tại địa chỉ: http://server_name/certsrv/
CA Certificates: trong quá trình phát sinh xác nhận điện tử, CA kiểm tra luôn đối tƣợng yêu cầu xác nhận và ký (sign) vào xác nhận bằng khoá riêng của CA. Một ứng dụng, ví dụ Internet Explorer, trƣớc khi cài đặt CA Certificates sẽ kiểm tra chữ ký của CA. Nếu chữ ký không hợp lệ hay xuất xứ không rõ, IE sẽ cảnh báo ngƣời dùng và
ngăn cản ngƣời dùng cài đặt xác nhận. Do đó, bản thân CA cũng cần một xác nhận.
CA Certificates là một Certificate chứa khoá công khai đƣợc sử dụng để kiểm
tra chữ ký điện tử. CA cấp cao nhất phải tự xác nhận lấy bản thân.
Cài đặt Certificate Services:
323
Control Panel -> Add/Remove Programs -> Add/Remove Windows
Components -> Certificate Services.
Các kiểu Certificate (Certificate Auuthority Type):
- Enterprise Root CA: CA trở thành root CA và đòi hỏi phải có Active
Directory.
- Enterprise Subordinnate CA: CA trở thành một nhánh con của root CA. Cũng
đòi hỏi phải có Active Directory và sẽ yêu cầu một xác nhận từ root CA.
- Stand-alone Root CA: CA trở thành root CA nhƣng không yêu cầu phải có
Active Directory.
- Stand-alone subordinary CA: CA trở thành một nhánh con của root CA nhƣng
không yêu cầu dùng Active Directory.
Certificate Information: đó là các thông tin cần cung cấp khi cài CA. Các thông
tin này có thể thay đổi sau.
Advanced Configuration: bao gồm các thiết lập nhƣ thuật toán mã hoá, thuật
toán băm (hash), khoá công khai, khoá riêng...
Quản trị Certificate Servies
Chạy Certification Authority từ Administrative Tools.
Các chức năng quản trị Certificate Services bao gồm:
- Bật tắt dịch vụ - Gán quyền truy cập đối với CA
- Xem các xác nhận
- Sao lƣu, khôi phục CA
- Quản lý danh sách các xác nhận bị loại bỏ
- Quản lý các yêu cầu xác nhận
- Gán xác nhận cho User
Cài đặt Certifcate cho client: từ client, bật trình duyệt và truy cập đến địa chỉ
http://server_name/certsrv. Chọn Request A Certificate -> User Certificate Request ->
Install This Certificate
3) Kerberos Protocol
Các cơ chế kiểm soát ngƣời dùng truyền thống sử dụng Username và Password để xác định User khi truy cập tài nguyên. Tuy thế, yêu cầu bảo mật cao hơn đòi hỏi phải xác định đƣợc thêm rằng account đó đúng là của User chủ nhân thật sự của nó.
Kerberos Protocol đƣợc xem nhƣ một giao thức chuẩn trong việc xác định
ngƣời dùng. Nó cho phép User chỉ cần một lần logon là có thể truy cập tài nguyên trên toàn mạng.
Trƣớc khi kết nối đến Server, User yêu cầu một thẻ thông hành từ Kerberos
Service gọi là Kerberos Key Distribution Center nhằm xác nhận User. Sau đó, xác
324
nhận này chuyển đến cho Server và vì Server đã tin cậy Kerberos Service, nó sẽ chấp
nhận User.
Kerberos Service hoạt động nhƣ vai trò của thành phần trung gian, kiểm tra, tạo
thẻ cho mỗi phiên kết nối client – server.
Thẻ thông hành của User bao gồm các thông tin sau:
- Khoá của phiên giao dịch - Tên User sử dụng thẻ
- Thời gian có hiệu lực
- Một số thông tin bổ sung thêm
Các thuật ngữ liên quan:
Principal: tên duy nhất của user, client hay server tham gia hoạt động trên
mạng
Realm: giới hạn của việc xác nhận, có vai trò tƣơng tự domain. Một tổ chức
muốn sử dụng Kerberos cần xây dựng cho mình một Realm.
Secret Key: khoá dùng để mã hoá và giải mã.
Session key: là một dạng của Shared Secret key đƣợc dùng cho một phiên giao
dịch client – server.
Authenticator: một bản ghi đƣợc sử dụng để kiểm tra principal.
Key distribution center: tiếp nhận yêu cầu và cấp phát thẻ cho client, gồm hai
thành phần chính là Authentication Server (AS), Ticket Granting Service (TGS).
Ticket: trƣớc khi kết nối đến một Server, client truy cập đến Key distribution
center để yêu cầu xác nhận bằng một thẻ thống hành (ticket). Ticket đƣợc mã hoá sao
cho Server có thể giải mã và đọc đƣợc nội dung.
Quá trình giao dịch thông qua Kerberos minh hoạ dƣới đây:
- Client gửi yêu cầu cần xác nhận đến AS của Kerberos Service.
- Kerberos Service sinh ra một phản hồi bao gồm địa chỉ TGS, User Security ID
đƣợc mã hoá.
- Client gửi yêu cầu đến TGS. - TGS gửi ticket đến client - Client gửi ticket đến Server cần truy cập
Server giải mã ticket và kiểm tra User.
4) Mã hoá hệ thống file
Encrypting File System (EFS) là một đặc điểm mở rộng của NTFS5, cho phép
mã hoá dữ liệu trên đĩa cứng. Kỹ thuật mã hoá dựa theo khoá công khai và do hệ thống đảm nhiệm, hoàn toàn trong suốt đối với ngƣời sử dụng.
Để đề phòng trƣờng hợp bị mất khoá, có thể dẫn đến mất mát dữ liệu, một khoá
khôi phục cũng đƣợc chuẩn bị dự phòng cho mỗi file mã hoá.
325
3.4. Cấu hình windows server cho mobile computing
Nhiều nhân viên đi công tác thƣờng xuyên và thực hiện công việc của mình bằng bằng cách sử dụng máy tính laptop. MS windows Server 2003 lƣu ý các yêu cầu
duy nhất của những ngƣời làm việc lƣu động này đối với một hệ điều hành laptop và
nó cung cấp một kinh nghiệm làm việc nhất quán, và linh động cho ngƣời sử dụng, cả
khi đi công tác hay làm việc tại văn phòng.
3.4.1. Cấu hình phần cứng cho mobile computing
1) Tạo một môi trƣờng (profile) phần cứng cho những ngƣời sử dụng mobile
Để tạo một Profile phần cứng mới cho những ngƣời sử dụng lƣu động, hãy thực
hiện các bƣớc sau:
(1) Nhấp đúp vào System trong Control Panel (2) Trên nhãn Hardware hãy nhấp Hardware Profiles (3) Dƣới Available hardware Profiles, hãy nhấp Profile 1 (Current). Profile có
tên (Current) cung cấp một mầu để tạo các Profile phần cứng mới. (4) Nhấp Copy, gõ nhập một tên cho Profile mới và sau đó nhấp OK. (5) Chọn một tùy chọn khởi động dƣới When Windows Starts, chọn Wait until I Select a hardware profile hay select the first listed if i don’t select a profile
in X(Trong đó X là khoản thời gian chờ đợi).
(6) Khởi động lại máy tính và sau đó chọn Profile phần cứng mới vào lúc khởi
động.
(7) Nhấp đúp vào System trong Control Panel, trên nhãn hardware hãy nhấp Device Manager, nhắp đúng vào thiết bị và tên nhãn General, trong danh
sách xổ xuống dành cho việc sử dụng thiết bị hãy chọn một trong các tùy
chọn sau đây:
Use this device (enabled)
Do not use this device in the current hardware profile (disabled)
Do not use this device in any hardware profile (disabled)
2) Sử dụng các trạm cố định
Để lấy một máy tính xách tay ra khỏi trạm cố định, hãy thực hiện các bƣớc sau: Nhấp Start Nhấp Eject PC
3.4.2. Cấu hình các tuỳ chọn quản lý điện máy tính lƣu động
Sử dụng Power Options trong Control Panel để giảm lƣợng điện tiêu thụ của bất
kỳ thiết bị máy tính nào hay của toàn bộ hệ thống. Có thể thực hiện điều này bằng cách chọn Power Scheme hoặc bằng cách điều chỉnh xác lập riêng lẻ trong một Power
Scheme.
326
1) Chọn một Power scheme
Các Power Scheme cung cấp cho ngƣời sử dụng khả năng chọn một sự cân đối giữa thời gian tồn tại của bộ pin và hiệu quả thực thi đáp ứng các nhu cầu của họ một
cách tốt nhất. Hãy sử dụng các Power Scheme đƣợc cung cấp sẵn trong Windows
Server 2003 hoặc tạo các Scheme.
Các Power Scheme có sẵn
Để chọn Power scheme, hãy thực hiện các bƣớc sau đây:
Nhấp đúp Power Options trong Control Panel
Dƣới Power Scheme, trên nhãn Power Scheme, hãy chọn một trong các Power
Scheme đƣợc mô tả trong bảng sau đây:
Power schemes Mô tả
Home/Office Desk Duy trì dòng điện liên tục đến đĩa cứng và hệ thống khi
máy tính đƣợc cắm điện.
Portable/Laptop Tất cả các xác lập sau 5 đến 30 không hoạt động
Presentation Duy trì dòng điện liên tục, đến monitor khi máy tính đƣợc
cắm điện hoặc đang chạy bằng PIN. Duy trì dòng điện liên
tục đến đĩa cứng và hệ thống khi máy tính đƣợc cắm điện.
Always On Duy trì dòng điện liên tục đến hệ thống khi máy tính đƣợc
cắm điện hoặc đang chạy bằng PIN.
Minimal Power Duy trì dòng điện liên tục đến đĩa cứng và hệ thống khi
Management máy tính đƣợc cắm điện.
Max Battery
Duy trì dòng điện liên tục đến đĩa cứng và khi máy tính đƣợc cắm điện.
Các xác lập thời gian định trƣớc hiện trong các danh sách Turn off Monitor và
Turn off hard disks của nhãn Power Schemes. Có thể thay đổi cài đặt các xác lập này bằng cách nhấp vào mũi tên ở kế bên danh sách, và sau đó nhấp vào thời gian.
2) Sử dụng các tuỳ chọn điện để tiết kiệm
Cấu hình Standby: Standby chuyển toàn bộ máy tính sang một trạng thái tiêu thụ điện thấp để tắt các thiết bị, chẵn hạn nhƣ ,monitor và các đĩa cứng đống thời máy tính cũng tiêu thụ ít điện hơn. Khi vào loại máy tính màn hình nền đƣợc phục hồi lại trạng thái đã phục hồi trở lại trạng thái rời khỏi nó. Nếu máy tính hỗ trợ APM thì có
thể cấu hình Standby.
(1) Nhấp đúp vào Power Options trong control Panel (2) Dƣới nút bấm Power buttons, trên nhãn Advanced, hãy chọn một trong các tùy
chọn sau đây để xác định khi nào Standby có tác dụng:
327
When I close the lid of my portable computer
When I press the power button on my computer When I press the sleep button on my computer
Ghi chú: các tuỳ chọn xuất hiện trên nhãn Advanced thay đổi phụ thuộc vào
máy tính. Để tìm thông tin về các tuỳ chọn dành cho các máy tính, chẳng hạn nhƣ nút
Sleep, hãy xem tài liệu của nhà sản xuất.
3. Nhấp OK hoặc Apply.
Bật chế độ hibernation: Chế độ hibernation lƣu màn hình nền vào ổ đĩa cứng,
tắt monitor và đĩa cứng, sau đó tắt máy tính. Khi khởi động lại máy tính, màn hình nền
đƣợc phục hồi trở lại trạng thái đã rời khỏi nó. Tuy nhiên việc đƣa máy tính ra khỏi chế độ hibernation mất nhiều thời gian hơn khi đƣa nó ra khỏi chế độ Standby.
Chú ý: Chế độ hibernation đòi hỏi phải có một lƣợng khoảng trống đĩa cứng có
sẵn trên phần khởi động tƣơng đƣơng với lƣợng RAM.
Bật chế độ hibernation hãy thực hiện các bƣớc sau:
Trong hộp thoại Power Option Properties, hãy nhấp nhãn Hibernate, lựa chọn
hộp kiểm Enable hibernate support và sau đó nhấp Apply.
Hãy nhấp nhãn Power Schemes và sau đó chọn thời gian trong System
hibernate. Máy tính vào chế độ này sau khi nó đã nghỉ đƣợc thời gian xác định trong
system hibernation. Để đƣa máy tính vào chế độ hibernates bằng tay, nhấp Start và sau đó nhấp Shutdown, trong hộp Shut down Windows hãy nhấp Hibernate.
3.4.3. Làm cho các file có sẵn sử dụng ngoại tuyến
1) Giới thiệu về các file ngoại tuyến
Khi một file hay một Folder đƣợc đánh dấu là sẵn có ngoại tuyến ngƣời sử dụng
có thể truy cập phiên bản mạng của file này khi nó kết nối với mạng. Khi ngƣời sử
dụng ngắt kết nối với mạng các event sau đây xảy ra.
Khi ngƣời sử dụng ngắt kết nối với mạng, Windows Server 2003 đồng bộ hóa
các file mạng với bản sao đã lƣu trong nội bộ của file.
Trong khi ngắt kết nối với mạng ngƣời sử dụng truy cập vào bản sao đã lƣu
trong nội bộ.
Khi ngƣời sử dụng kết nối trở lại với mạng, Windows Server 2003 đồng bộ hóa bất kỳ file ngoại tuyến nào đã đƣợc chỉnh sửa bởi ngƣời sử dụng với phiên bản mạng của file. Nếu file đã đƣợc chỉnh sửa cả hai vị trí, Windows Server 2003 nhắc ngƣời sử dụng chọn phiên bản nào của file cần lƣu, hoặc ngƣời sử dụng có thể đặt lại tên một
file và lƣu giữ cả hai văn bản.
328
2) Cấu hình một server cho các file ngoại tuyến
Các tuỳ chọn lƣu trữ
Option Description
Manual Yêu cầu ngƣời sử dụng chỉ định bằng tay các tài liệu mà
for họ muốn lƣu trữ. Chỉ các file do ngƣời sử dụng đánh dấu
caching documents
là có sẵn ở ngoại tuyến mới đƣợc lƣu trữ tự động. Đây là xác lập mặc định dành cho các Folder dùng chung.
Automatic Tự động lƣu trữ mỗi file trong Folder đƣợc mở bởi
caching for ngƣời sử dụng. Các bảng sao củ hơn của các file đƣợc
documents xoá tự động để cung cấp khoảng trống cho các file mới
hơn. Tuỳ chọn này dẫn đến sự lƣu thông mạng, ít hơn so với việc lƣu trữ bằng tay và đƣợc đề nghị cho các folder
có chứa tài liệu ngƣời sử dụng.
Automatic Cung cấp sụ lƣu trữ một chiều cho các file chỉ đọc và
for các trình ứng dụng chạy từ mạng. Các file này đƣợc
caching programs chứa trên Server sẽ đƣợc lƣu trữ trên các đĩa cứng cục
bộ, nhƣng các thay đổi mà ngƣời sử dụng thực hiện đối
với các file đó không đƣợc sao chép trở lại vào server.
Điều này ngăn chặn ngƣời sử dụng ghi đè lên file gốc.
Xác lập các tùy chọn lƣu trữ Để xác lập các tùy chọn lƣu trữ cho một folder, hãy thực hiện các bƣớc sau: (1) Trong Windows Explorer, hãy nhấp phải vào Folder muốn xác lập các tùy chọn
lƣu trữ cho nó, nhấp Sharing và sau đó nhấp Caching.
(2) Nếu không muốn có nội dung của Folder này đƣợc lƣu trữ, hãy xoá chọn hộp kiểm Allow caching of files in this share Folder.(chẳng hạn, hãy xoá bỏ hộp
kiểm này để tắt việc sử dụng file ngoại tuyến đối với một folder chung mà
nhiều ngƣời sử dụng) Hoặc nếu muốn mở các file ngoại tuyến, hãy để hộp kiểm này đƣợc chọn, chọn
một trong các tùy chọn lƣu trữ, và sau đó nhấp OK.
3) Cấu hình một client cho các file ngoại tuyến
Trƣớc khi một file hay một Folder có thể đƣợc tạo sẵn ngoại tuyến cho một Client, tùy chọn Enable Offline Files phải đƣợc chọn trên máy tính Client. Để mở các
file ngoại tuyến trên máy tính client, hãy thực hiện các bƣớc sau:
Trong Windows Explorer, trên menu Tools hãy nhấp Folder Options Trong hộp thoại Folder Options, trên nhãn Offlines, hãy chọn hộp kiểm enable
Offline Files.
329
4) Sử dụng Synchronization Manager để đồng bộ hoá các file
Cấu hình các xác lập đồng bộ hóa Để mở Synchronization Manager và cấu hình xác lập đồng bộ hoá hãy thực
hiện các bƣớc sau:
(1) Nhấp Start, trỏ đến Programs, trỏ đến Accessories, rồi sau đó nhấp
Synchronize
(2) Trong hộp thoại Items to Synchronize, hãy chọn các hộp kiểm dành cho các
hạng mục ngoại tuyến muốn đồng bộ hóa.
(3) Nhấp Setup để hiển thị hộp thoại Synchronization Settings và sau đó lựa
chọn LAN hoặc một mối nối quay số.
(4) Để hoàn tất các tác vụ sau đây, hãy thực hiện các thao tác mô tả trong bảng
dƣới đây.
To Perform this action
Select files to On the On/Idle tab, click the network connection that
synchronize for a you want to use in the When I am using this network
particular connection connection list, and then select the check boxes beside
the offline items that you want to synchronize in the
Synchronize the following checked items list.
Synchronize when On the Logon/Logoff tab, click When I log on to my
logging on computer.
Synchronize when On the Logon/Logoff tab, click When I log off my
logging off computer.
Prompt user before On the Logon/Logoff tab, select the Ask me before
automatically synchronizing the items check box.
synchronizing your
offline items
On the Scheduled tab, click Add to start the Scheduled Synchronization wizard. The wizard assists you in creating a synchronization schedule.
Schedule synchronization when the system is idle or for specific times
(5) Sau đây chọn một tùy chọn hãy nhấp OK.
3.4.4. Kết nối với các mạng máy tính 1) Tạo một nối kết quay số
Trƣớc khi kết nối với một máy tính hay mạng từ xa, cần tạo một kết nối mới
trên một máy tính Client. Sử dụng Network Connection Wizard để tạo và cấu hình một
330
kết quay số với một mạng riêng ảo hay với một nhà cung cấp dịch vụ Internet (ISP).
Để tạo một nối kết quay số mới hãy thực hiện các bƣớc sau đây trên Client.
Hình 3.158: Tạo nối kết quay số
(1) Nhấp Start trỏ đến Settings, rồi sau đó nhấp Network và Dial-up Connections (2) Trong Network and Dial-up Connections, hãy nhấp đúp Make New Connection. (3) Trong Network Connection Wizard, hãy nhấp Next, rồi sau đó nhấp Dial –up to
private network hoặc Dial-up to the Internet.
(4) Chọn một trong các tuỳ chọn sau đây:
Nếu đã nhấp Dial-up to private network, và sau đó nhấp next . Nhập số điện
thoại của máy tính muốn kết nối, và sau đó nhấp Next . Nhấp Only for myself, và sau
đó nhấp next , gõ nhập một tên của nối kết.
Nếu đã nhập Dial-up to the Internet và đang nối kết qua LAN của mình, hãy
chọn I want to setup to connect through a local area Network (LAN) , rồi sau đó nhấp
Next . chọn I want to setup to connect through a local area Network (LAN). Sẽ đƣợc
nhắc về các xác lập ủy nhiệm và thông tin Internet mail account.
(5) Nhấp Finish.
2) Kết nối tới một mạng riêng ảo thông qua Internet
Để tạo một nối kết VPN mới, hãy thực hiện các bƣớc sau đây trên Client:
(1) Trong Network and Dial-up Connections, nhấp đúp make New Connection, rồi
sau đó nhấp Next.
(2) Trong Network Connection Wizard, hãy chọn Connect to a private Network Through the Internet, hãy nhấp Next rồi sau đó thực hiện một trong các bƣớc
sau đây:
Nếu không muốn tự động quay một nối kết với ban đầu, hãy nhấp Do not dial
the initial connection, rồi sau đó nhấp Next.
Nếu cần thiết lập một nối kết với ISP của mình hay một mạng nào khác, trƣớc
khi tạo tuyến đến mạng hay máy tính đích. Hãy nhấp Automatically dial this initial
331
connection, nhấp một nối kết trong danh sách rồi sau đó nhấp next.
(3) Gõ nhập tên máy chủ hay địa chỉ IP của máy tính hay mạng đang kết nối với
nó, và sau đó nhấp next.
(4) Nhấp Only for myself, rồi sau đó nhấp next (5) Gõ nhập một tên cho nối kết, rồi sau đó nhấn Finish.
3) Kết nối với một số máy tính khác
Để tạo một nối kết trực tiếp với một máy tính khác , hãy thực hiện các bƣớc sau
đây:
(1) Trong Network and Dial-up Connections, nhấp đúp Make New Connection. (2) Trong Network Connection Wizard, hãy chọn Connect directly to another
computer, nhấp Next, và sau đó thực hiện các thao tác sau đây:
Nếu máy tính sẽ điều khiển thông tin mà các máy khác sẽ truy cập, hãy nhấp
Host, rồi sau đó nhấp Next.
Chọn thiết bị để kết nối và sau đó nhấp Next.
Chọn những ngƣời sử dụng muốn cho phép nối kết với máy tính.
Nếu máy tính sẽ đƣợc sử dụng để truy cập thông tin trên một máy tính khác,
hãy nhấp Guest, và sau đó nhấp Next.
Chọn thiết bị để kết nối, sau đó nhấp Next. Thiết bị phải cùng loại với thiết bị
của máy đang sử dụng.
Nếu muốn nối kết này có sẵn với tất cả những ngƣời sử dụng máy tính này, hãy
nhấp For all Users, và sau đó nhấp Next. Nếu muốn dành riêng nối kết này. Hãy nhấp
Only for myself, sau đó nhấp Next.
(3) Gõ nhập một tên kết nối và sau đó nhấp Finish.
BÀI TẬP CHƢƠNG 3
Bài 1: Cho sơ đồ mạng nhƣ sau. Muốn xây dựng Server cấp phát động các
thông số mạng cho các máy để các máy này có thể truy cập đƣợc ra ngoài Internet.
Tuy nhiên, vì trên máy Printer-Server đang chia sẻ máy in cho mọi ngƣời nên địa chỉ
cấp phát cho máy này luôn không đổi.
Hãy cấu hình hệ thống theo yêu cầu trên.
332
Hƣớng dẫn:
- Cài đặt bổ sung dịch vụ DHCP - Cấu hình DHCP để cấp phát động các thông số mạng - Cấu hình cấp phát địa chỉ IP tĩnh cho máy Printer-Server
Bài 2: Hãy xây dựng một DNS Server cho hệ thống mạng theo hình bên dƣới từ đó giúp các ngƣời dùng trong mạng có thể truy cập các dịch vụ nội bộ thông qua tên
đầy đủ (ví dụ: www.viendong.com.vn, ftp.viendong.com.vn, mail.viendong.com.vn
…).
Hƣớng dẫn:
- Cài đặt thêm dịch vụ DNS từ Windows Components. - Trong Forward Lookup zone, cài đặt để phân giải miền viendong.com.vn theo
kiểu Primary Name Server
- Trong Reverse Lookup zone, cài đặt để phân giải tên cho các máy trong đƣờng
mạng 192.168.1.0 theo kiểu Primary Name Server.
- Tạo record A và PTR phân giải cho máy DNS Server. - Cấu hình lại record SOA và NS cho hệ thống hoạt động. - Tạo thêm các record A và PTR để phân giải cho các máy chứa dịch vụ khác. - Dùng công cụ nslookup để kiểm tra lại kết quả cấu hình. Bài 3: Dựa trên hệ thống DNS đã cấu hình ở câu trên để xây dựng thêm một DNS
Server dự phòng cho máy chủ DNS1 theo các yêu cầu cụ thể sau:
- Chu kỳ đồng bộ dữ liệu giữa máy DNS dự phòng và máy DNS chính là 2 giờ. - Khi máy DNS dự phòng không kết nối đƣợc với máy DNS chính thì sau 45
phút máy DNS dự phòng sẽ cố gắng kết nối lại.
- Sau khoảng thời gian 2 ngày kể từ khi máy DNS dự phòng không kết nối đƣợc
với máy DNS chính thì dữ liệu trên máy DNS dự phòng không còn giá trị.
333
Hƣớng dẫn:
- Trên máy dns2, cài đặt thêm dịch vụ DNS từ Windows Components. - Trên máy dns2. trong Forward Lookup zone, cài đặt để phân giải miền
viendong.com.vn theo kiểu Secondary Name Server
- Trên máy dns2, trong Reverse Lookup zone, cài đặt để phân giải tên cho các
máy trong đƣờng mạng 192.168.1.0 theo kiểu Secondary Name Server. - Trên máy dns1, tạo record A và PTR phân giải cho máy dns2. - Trên máy dns1, thêm record NS cho máy dns2. - Trên máy dns1, cho phép máy dns2 đƣợc phép sao chép dữ liệu. - Trên máy dns2, tiến hành sao chép dữ liệu từ máy dns1. - Trên máy dns1, cấu hình chu kỳ đồng bộ dữ liệu giữa máy dns2 và máy dns1
chính là 2 giờ.
- Trên máy dns1. cấu hình để khi máy dns2 không kết nối đƣợc với máy dns1 thì
sau 45 phút máy dns2 sẽ cố gắng kết nối lại.
- Trên máy dns1, cấu hình để sau khoảng thời gian 2 ngày kể từ khi máy dns2
không kết nối đƣợc với máy dns1 thì dữ liệu trên máy dns2 không còn giá trị.
- Dùng công cụ nslookup để kiểm tra lại kết quả cấu hình.
Bài 4: Hãy cấu hình DNS Server và máy trạm sao cho các máy này có thể đăng
ký tự động tên và địa chỉ IP với máy chủ DNS.
334
Bài 5: Giả sử đang có quản lý máy DNS cho miền viendong.com.vn. Công ty có
nhu cầu tạo thêm miền con là hcm.viendong.com.vn. Công ty muốn một máy khác sẽ
quản lý DNS cho miền con này.
Hãy cấu hình hệ thống nhằm đáp ứng yêu cầu trên.
Hƣớng dẫn - Thực hiện ủy quyền trên máy DNS Server quản lý miền viendong.com.vn - Thực hiện Forwarder trên máy DNS Server quản lý miền hcm.viendong.com.vn
Bài 6: Hãy xây dựng một FTP Server theo yêu cầu sau:
- Cho phép tài khoản anonymous truy cập vào Server thông qua địa chỉ ftp://192.168.1.200:21, ngƣời dùng sẽ thấy các tập tin chia sẻ đang để trong thƣ mục C:\FTPRoot.
- Trong cùng một thời điểm, chỉ cho phép tối đa 1000 ngƣời truy cập - Tạo các thông điệp khi đăng nhập “Chuc mot ngay lam viec vui ve” và thông
điệp khi thoát ra “Hen gap lai lan sau”
335
- Nếu sau khoảng thời gian 150s, ngƣời dùng đã kết nối với Server mà không
tƣơng tác thì hủy kết nối.
- Cấm máy có địa chỉ 192.168.1.100 truy cập vào FTP Site.
Hƣớng dẫn
- Cài đặt thêm dịch vụ FTP từ Windows Components. - Trên FTP Site, hiệu chỉnh thƣ mục gốc. - Trên FTP Site, giới hạn số lƣợng kết nối đồng thời là 1000 kết nối - Trên FTP Site, tạo các thông điệp khi đăng nhập và khi thoát ra. - Trên FTP Site, thực hiện việc ngắt kết nối nếu không tƣơng tác sau 150s - Trên FTP Site, cấm máy truy cập - Dùng FTP Client để kiểm tra
Bài 7: Với FTPSite đã có trong bài 6, Hãy cấu hình để khi ngƣời dùng đăng
nhập vào địa chỉ ftp://ftp.viendong.com.vn thì thấy các thƣ mục sau:
- Thƣ mục Software ứng với thƣ mục C:\Software trên máy FTP Server. - Thƣ mục Baocao ứng với thƣ mục C:\Baocao trên máy FTP Server. Thƣ mục
này không cho phép tài khoản anonymous đƣợc truy cập.
Hƣớng dẫn
- Cấu hình trên DNS để phân giải đƣợc tên ftp.viendong.com.vn thành địa chỉ IP
của FTP Server.
- Tạo Virtual Directory với tên ánh xạ là Software và thƣ mục gốc là C:\Software - Tạo Virtual Directory với tên ánh xạ là Baocao và thƣ mục gốc là C:\Baocao.
Thƣ mục này không cho tài khoản anonymous đăng nhập.
- Dùng FTP Client để kiểm tra.
Bài 8 Trong hệ thống mạng nhƣ bài tập 6. Hãy thiết lập thêm một FTP Site theo
yêu cầu sau:
- Thƣ mục gốc là C:\vftproot.
336
- Chỉ cho phép các user anonymous, administrator, hocvien, giaovien đƣợc phép
truy cập.
- Mỗi ngƣời sẽ vào một thƣ mục khác nhau, đồng thời đƣợc phép thay đổi nội
dung trong thƣ mục đó.
- Mọi ngƣời sẽ truy cập vào FTP Server theo địa chỉ ftp://vftp.viendong.com.vn
Hãy cấu hình hệ thống nhằm đáp ứng yêu cầu trên.
Bài 9: Hãy thiết lập FTP Server theo yêu cầu sau:
- Thƣ mục C:\vftproot là thƣ mục để mọi ngƣời upload và download dữ liệu - Chỉ cho phép các user administrator, nvphuoc, tntien đƣợc phép truy cập. Đây
là các tài khoản trên Domain.
- Mỗi ngƣời sẽ vào một thƣ mục khác nhau, đồng thời đƣợc phép thay đổi nội
dung trong thƣ mục đó.
- Mọi ngƣời sẽ truy cập vào FTP Server theo địa chỉ ftp://vftp.viendong.com.vn - Hãy cấu hình hệ thống nhằm đáp ứng yêu cầu trên. - Hƣớng dẫn - Cấu hình DNS để có thể phân giải địa chỉ vftp.viendong.com.vn thành địa chỉ
IP của máy FTP Server
- Cấu hình FTP Site theo kiểu Isolate user tích hợp với Active Directory, cấp
quyền ngƣời dùng đƣợc quyền Read và Write
- Tạo Home Directory cho các tài khoản ngƣời dùng.
Bài 10: Hãy xây dựng một Web Server theo yêu cầu sau:
- Khi ngƣời dùng đăng nhập vào địa chỉ http://www.viendong.com.vn thì sẽ hiển
thị trang web đang lƣu tại C:\Webroot\index.htm
- Cho phép tối đa 1000 ngƣời truy cập vào trong cùng một thời điểm - Nếu sau khoảng thời gian 150s, ngƣời dùng đã kết nối với Server mà không
tƣơng tác thì hủy kết nối.
- Cấm máy có địa chỉ 192.168.1.150 truy cập vào WebSite.
Hƣớng dẫn
337
- Cấu hình DNS để có thể phân giải địa chỉ www.viendong.com.vn thành địa chỉ
IP của WebServer.
- Cài đặt thêm dịch vụ Web từ Windows Components. - Trên Web Site, hiệu chỉnh thƣ mục gốc của Web Site. - Trên Web Site, giới hạn số lƣợng kết nối đồng thời là 1000 kết nối - Trên Web Site, thực hiện việc ngắt kết nối nếu không tƣơng tác sau 150s - Trên Web Site, cấm máy truy cập
Bài 11: Với sơ đồ mạng nhƣ bài tập 10. Hãy cấu hình theo yêu cầu sau:
tài khoản tntien mới truy cập đƣợc vào đƣờng dẫn - Chỉ có
http://www.viendong.com.vn/soft. Đây là thƣ mục chứa phần mềm đang đặt tại
C:\Software
- Chỉ có tài khoản thuộc nhóm Nhanvien mới đƣợc truy cập vào đƣờng dẫn
http://www.viendong.com.vn/music. Đây là thƣ mục chứa nhạc đang đặt tại C:\Nhac
- Hƣớng dẫn: - Tạo Virtual Directory với Alias là Soft và thƣ mục gốc là C:\Software. Thiết lập
quyền trên virtual directory – không cho phép tài khoản anonymous truy cập.
- Thiết lập quyền Security trên thƣ mục C:\Software – chỉ cho phép tài khoản
tntien có quyền đọc.
- Tạo Virtual Directory với Alias là Music và thƣ mục gốc là C:\Nhac. Thiết lập
quyền trên virtual directory – không cho phép tài khoản anonymous truy cập.
- Thiết lập quyền Security trên thƣ mục C:\Nhac – chỉ cho phép nhóm Nhanvien
có quyền đọc.
Bài 12: Với WebSite đang có trong bài tập 10. Hãy cấu hình để cho phép tài
khoản Webmaster đƣợc cập nhật nội dung WebSite bằng cách truy cập vào đƣờng dẫn
ftp://www.viendong.com.vn
Hƣớng dẫn
- Tạo FTP Site mới – không cho phép tài khoản anonymous đƣợc đăng nhập, cấp
quyền Write trên FTP Site.
- Hiệu chỉnh quyền Security của thƣ mục C:\Webroot – cho phép tài khoản
Webmaster đƣợc phép thay đổi nội dung
Bài 13: Trên máy Webserver1, Anh/Chị hãy cấu hình WebSite theo yêu cầu
sau:
- WebSite cho chi nhánh Hà Nội + Thƣ mục gốc của WebSite là C:\Web_hn. + Mọi ngƣời sẽ truy cập vào WebSite theo địa chỉ www.hn.viendong.com.vn + Tập tin hiển thị đầu tiên khi ngƣời dùng vào WebSite là Webhn.htm - WebSite cho chi nhánh Hồ Chí Minh
338
+ Thƣ mục gốc của WebSite là C:\Web_hcm. + Mọi ngƣời sẽ truy cập vào WebSite theo địa chỉ www.hcm.viendong.com.vn
Tập tin hiển thị đầu tiên khi ngƣời dùng vào WebSite là Webhcm.htm
339
TÀI LIỆU THAM KHẢO
[1] Ngọc Bích-Tƣờng Thụy, “Quản trị mạng-Windows Server 2008 dành cho ngƣời
tự học - Tập 1”, NXB Thông tin và truyền thông, 2012.
[2] Ngọc Bích-Tƣờng Thụy, “Quản trị mạng-Windows Server 2008 dành cho ngƣời
tự học - Tập 2”, NXB Thông tin và truyền thông, 2012.
[3] Ngọc Bích-Tƣờng Thụy, “Quản trị mạng-Windows Server 2008 dành cho ngƣời
tự học - Tập 3”, NXB Thông tin và truyền thông, 2012.
[4] Phạm Hoàng Dũng, “Làm chủ Microsoft Windows 2003 Server - Tập 1”, NXB
Thống kê, 2003.
[5] Phạm Hoàng Dũng, “Làm chủ Microsoft Windows 2003 Server - Tập 2”, NXB
Thống kê, 2003.
[6] Phạm Hoàng Dũng, “Làm chủ Microsoft Windows 2003 Server - Tập 3”, NXB
Thống kê, 2003.
[7] Lữ Đức Hào, “Tham Khảo Toàn Diện Windows Server 2003 - Tập 1: Giao
diện đăng ký và cài đặt Windows Server”, NXB Thống kê, 2007
[8] Lữ Đức Hào, “Tham Khảo Toàn Diện Windows Server 2003 - Tập 2: Giao
thức, hệ thống File và tính năng an toàn trong Windows Server”, NXB Thống kê,
2007
[9] Lữ Đức Hào, “Tham Khảo Toàn Diện Windows Server 2003 - Tập 3: Quản lý và
phục hồi sự cố trong Windows Server”, NXB Thống kê, 2007
[10] Tô Thanh Hải, Phƣơng Lan, “Quản Trị Windows Server 2008 (Tập 1)”, NXB
Phƣơng Đông, 2009
[11] Tô Thanh Hải, Phƣơng Lan, “Quản Trị Windows Server 2008 (Tập 2)”, NXB
Phƣơng Đông, 2009
[12] Tô Thanh Hải, Phƣơng Lan, “Quản Trị Windows Server 2008 (Tập 3”, NXB
Phƣơng Đông, 2009
[13] Lê Tƣ Thanh, “Giáo Trình Hệ Điều Hành Windows Server 2003”, NXB
Thông tin và truyền thông, 2010
340