Hệ điều hành mạng Windows server 2003 - Bài 1 giới thiệu

pdf 152 trang vanle 4810
Bạn đang xem 20 trang mẫu của tài liệu "Hệ điều hành mạng Windows server 2003 - Bài 1 giới thiệu", để tải tài liệu gốc về máy bạn click vào nút DOWNLOAD ở trên

Tài liệu đính kèm:

  • pdfhe_dieu_hanh_mang_windows_server_2003_bai_1_gioi_thieu.pdf

Nội dung text: Hệ điều hành mạng Windows server 2003 - Bài 1 giới thiệu

  1. HỆ ĐIỀU HÀNH MẠNG WINDOWS SERVER 2003 Bài 1 GIỚI THIỆU
  2. Nội dung bài học 1. Các phiên bản họ hệ điều hành 2. Yêu cầu phần cứng cài đặt 3. Cài đặt
  3. 1. Các phiên bản họ hệ điều hành . Windows server 2003 Web Edition. . Windows server 2003 Standard Edition. . Windows server 2003 Enterprise Edition. . Windows server 2003 Datacenter Edition.
  4. 2. Yêu cầu phần cứng cài dặt
  5. 2. Yêu cầu phần cứng cài dặt
  6. 3. Cài đặt . Cài đặt từ đĩa CD/DVD. . Cài đặt qua một thư mục chia sẻ. . Cài đặt tự động thông qua Setup Manager Wizard.
  7. HỆ ĐIỀU HÀNH MẠNG WINDOWS SERVER 2003 Bài 2 ACTIVE DIRECTORY
  8. Nội dung bài học 1. Các mô hình mạng trong môi trường Microsoft 2. Active Directory 3. Cài đặt và cấu hình Active Directory
  9. 1. Các mô hình mạng 1.1 Mô hình Workgroup . Mô hình Workgroup còn gọi là mô hình peer to peer. . Các máy tính trong mạng có vai trò như nhau. . Thông tin tài khoản người dùng được lưu trong tập tin SAM (Security Accounts Manager) trên mỗi máy cục bộ. . Quá trình chứng thực cho người dùng đăng nhập diễn ra tại máy cục bộ mà user đăng nhập.
  10. 1. Các mô hình mạng (t.t) 1.2 Mô hình Domain . Hoạt động theo cơ chế client-server . Có ít nhất một server làm chức năng điều khiển vùng (Domain Controller). . Thông tin người dùng được quản lý bởi dịch vụ Active Directory và được lưu trữ trên Domain Controller với tên tập tin là NTDS.DIT. . Quá trình chứng thực cho người dùng đăng nhập diễn ra tập trung tại máy Domain Controller.
  11. 1. Mô hình Domain (t.t) 1.3 Quá trình chứng thực cho người dùng
  12. 2. Active Directory 2.1 Giới thiệu Active Directory 2.2 Chức năng của Active Directory . Lưu giữa các thông tin người dùng và máy tính . Đóng vai trò chứng thực (Authentication server) và quản lý đăng nhập (Logon server) . Duy trì bản chỉ mục (Index) giúp cho quá trình tìm kiếm tài nguyên mạng nhanh hơn . Cho phép tạo ra nhiều tài khoản người dùng với mức độ quyền (user right) khác nhau. . Chia nhỏ domain thành nhiều subdomain hay OU (Organizational Unit)
  13. 2. Active Directory (t.t) 2.3 Directory Service . Giới thiệu Directory Service . Các thành phần trong Directory Service • Object (Đối tượng) • Attribute (Thuộc tính) • Schema (Cấu trúc tổ chức) • Container (Vật chứa) – Domain – Site – OU (Organizational Unit) • Global catalog
  14. 2. Active Directory (t.t) 2.4 Kiến trúc của Active Directory
  15. 2.4 Kiến trúc của Active Directory 2.4.1 Objects . Các khái niệm liên quan • Object classes: Các Object classes thông dụng là User, Computer, Printer • Attributes: là tập hợp các giá trị phù hợp và được gắn kết với một đối tượng cụ thể.
  16. 2.4 Kiến trúc của Active Directory 2.4.2 Organizational Units . OU là đơn vị nhỏ nhất trong hệ thống AD . Hai công dụng của OU • Trao quyền kiểm soát một tập hợp tài khoản người dùng, máy tính hay các thiết bị mạng cho một hoặc một nhóm phụ tá quản trị viên (sub-administrator) để giảm bớt gánh năng cho Administrator • Kiểm soát và khoá bớt một số chức năng trên máy trạm thông qua chính sách nhóm (Group Policy Object)
  17. 2.4 Kiến trúc của Active Directory 2.4.3 Organizational Units
  18. 2.4 Kiến trúc của Active Directory 2.4.4 Domain . Domain là đơn vị chức năng nồng cốt của cấu trúc logic Active Diretory . Ba chức năng của domain • Đóng vai trò như một khu vực quản trị (administrative boundary) các đối tượng. • Giúp chúng ta quản lý bảo mật các tài nguyên chia sẻ. • Cung cầp các server dự phòng làm chức năng điều khiển vùng (domain controller) và đảm bảo thông tin trên các server này đồng bộ với nhau
  19. 2.4 Kiến trúc của Active Directory 2.4.4 Domain: cập nhật thông tin giữa các DC
  20. 2.4 Kiến trúc của Active Directory 2.4.5 Domain Tree • Là cấu trúc bao gồm nhiều domain được sắp xếp có cấp bậc theo cấu trúc hình cây.
  21. 2.4 Kiến trúc của Active Directory 2.4.6 Forest • Forest (rừng) được xây dựng trên một hoặc nhiều Domain Tree, nói cách khác Forest là tập hợp các Domain Tree có thiết lập quan hệ và ủy quyền cho nhau.
  22. 3. Cài đặt và cấu hình Active Directory 3.1 Nâng cấp server thành Domain Controller . Giới thiệu . Dùng tiện ích Manage Your Server hoặc dùng lệnh Start Run DCPROMO để nâng cấp
  23. Nâng cấp server thành Domain Controller 3.2 Các bước nâng cấp . Start Run DCPROMO . Một số hình ảnh của quá trình nâng cấp
  24. Các bước nâng cấp (t.t) Chức năng của DC . DC để quản lý Domain mới . Thêm DC vào Domain đã tồn tại sẵn
  25. Các bước nâng cấp (t.t) Loại Domain muốn tạo . Domain trong một Forest mới . Domain con của một Domain Tree,
  26. Các bước nâng cấp (t.t) Tên DNS đầy đủ của Domain muốn tạo . Ví dụ: netclass.com hoặc vina.com.vn
  27. Các bước nâng cấp (t.t) Tên NetBIOS . Tên Domain theo chuẩn NetBIOS để tương thích với hệ điều hành Windows NT
  28. Các bước nâng cấp (t.t) Chỉ định vị trí lưu Database và Log của Active Directory . Nên lưu Database và Log trên 2 đĩa vật lý
  29. Các bước nâng cấp (t.t) Chỉnh định vị trí lưu thư mục SYSVOL . SYSVOL phải nằm trên partition NTFS v.5
  30. Các bước nâng cấp (t.t) Kiểm tra hoặc cài đặt DNS . DNS là dịch vụ phân giải tên kết hợp với AD để phân giải tên các máy tính trong miền.
  31. Các bước nâng cấp (t.t) Permissions . Cho phép hoặc không cho phép các máy sử dụng HĐH trước Windows 2000 đăng nhập
  32. Các bước nâng cấp (t.t) Restore Mode Administrator Password . Password sử dụng khi khởi động ở chế độ Directory Services Restore Mode
  33. Các bước nâng cấp (t.t) Các thông tin của AD . Tổng kết các thông tin mà bạn đã cung cấp cho quá trình cài AD
  34. Các bước nâng cấp (t.t) Nhấn Finish để Kết thúc
  35. Demo nâng cấp Xem Demo quá trình nâng cấp Standalone Server thành Domain Controller Server
  36. Gia nhập vào Domain Giới thiệu Các bước gia nhập máy trạm vào Domain . Đăng nhập vào máy trạm với vai trò của người quản trị (Có thể sử dụng Administrator) . Right click My Computer Properties System Properties chọn tab Computer Name chọn nút Change Điền tên của Domain muốn gia nhập vào ô Domain(Hình A) . DC yêu cầu chứng thực, phải điền username và password của tài khoản có quyền đưa máy trạm vào Domain (Hình B).
  37. Gia nhập vào Domain Các bước gia nhập máy trạm vào Domain Hình B Hình A
  38. Xây dựng DC đồng hành Giới thiệu Các bước xây dựng DC đồng hành . Start Run DCPROMO
  39. Xây dựng DC đồng hành Lựa chọn chức năng của DC . Thêm DC vào Domain đã có sẵn
  40. Xây dựng DC đồng hành Chứng thực . Cung cấp username, password của Administrator và Domain muốn tạo DC đồng hành
  41. Xây dựng DC đồng hành Tên Domain xây dựng DC đồng hành . Tên DNS đầy đủ (Full DNS) của Domain muốn xây dựng DC đồng hành
  42. Xây dựng DC đồng hành Kết thúc quá trình tạo DC đồng hành
  43. Xây dựng Subdomain Start Run DCPROMO Lựa chọn chức năng của DC . DC để quản lý Domain mới
  44. Xây dựng Subdomain Loại Domain muốn tạo . Domain con của một Domain Tree,
  45. Xây dựng Subdomain Chứng thực . Tài khoản của người quản trị và Domain muốn tạo Sub Domain
  46. Xây dựng Subdomain Tên của Sub Domain (Child Domain) . Tên của Domain cha (Parent domain) và domain con (Sub Domain)
  47. Xây dựng Subdomain Kết quả có được khi tạo Sub Domain
  48. Hạ cấp DC Để chuyển một Domain Controller Server thành Standalone Server (hạ cấp) ta cũng dùng lệnh DCPROMO
  49. Kết thúc bài học 1. Hiểu các mô hình mạng trong môi trường Microsoft. 2. Nâng lên Domain 3. Nâng lên SubDomain 4. Gia nhập máy trạm vào Domain 5. Hạ cấp máy server từ Domain controller xuống standalone
  50. Xây dựng OU Organizational Unit (OU) Start Programs Administrative Tools Active Directory User and Computer
  51. Xây dựng OU Nhập tên OU muốn tạo
  52. Xây dựng OU Đưa các máy trạm và người dùng vào OU
  53. Xây dựng OU Chọn người quản lý OU
  54. Công cụ quản trị các đối tượng trong Active Directory  Active Directory User and Computer . Builtin . Computers . Domain Controllers . ForeignSecurityPrincipals . Users
  55. HỆ ĐIỀU HÀNH MẠNG WINDOWS SERVER 2003 Bài 3 QUẢN LÝ TÀI KHOẢN NGƯỜI DÙNG VÀ NHÓM
  56. Nội dung bài học Tài khoản người dùng và tài khoản nhóm Chứng thực và kiểm soát truy cập Các tài khoản tạo sẵn Quản lý tài khoản người dùng và nhóm cục bộ Quản lý tài khoản người dùng vá nhóm trên Active Directory
  57. Định nghĩa tài khoản người dùng và tài khoản nhóm Tài khoản người dùng . Tài khoản người dùng cục bộ
  58. Tài khoản người dùng (t.t) . Tài khoản người dùng miền
  59. Tài khoản người dùng (t.t) . Yêu cầu tài khoản người dùng • Username: dài 1-20 ký tự (trên Windows Server 2003, username có thể dài 104 ký tự, tuy nhiên khi đăng nhập từ các máy cài hệ điều hành Windows NT 4.0 về trước thì mặc định chỉ hiểu 20 ký tự ) • Username là một chuổi duy nhất • Username không chứa các ký tự sau: “ / \ [ ] : ; | = , + * ? ” • Username có thể chứa các ký tự đặc biệt: dấu chấm câu, khoảng trắng, dấu gạch ngang, dấu gạch dưới.
  60. Định nghĩa tài khoản người dùng và tài khoản nhóm (t.t) Tài khoản nhóm . Nhóm bảo mật (Security group) • Nhóm bảo mật được dùng để cấp phát các quyền hệ thống (rights) và quyền truy cập (permission). • Mỗi nhóm bảo mật có một SID riêng. • Có 4 loại nhóm bảo mật: local (nhóm cục bộ), domain local (nhóm cục bộ miền), global (nhóm toàn cục hay nhóm toàn mạng) và universal (nhóm phổ quát). . Nhóm phân phối (distribution group). • Nhóm phân phối là nhóm phi bảo mật, không có SID và không xuất hiện trong ACL (Access Control List).
  61. Tài khoản nhóm (t.t)  Qui tắt gia nhập nhóm . Tất cả các nhóm Domain Domain Locals local, Global, Universal đều có thể đặt vào trong nhóm Machine Local. Machine Locals Globals . Tất cả các nhóm Domain local, Global, Universal đều có thể dặt vào trong chính loại nhóm của mình. Universals . Nhóm Global và Universal có thể đặt vào trong nhóm Domain local. . Nhóm Global có thể đặt vào trong nhóm Universal.
  62. Quản lý tài khoản người dùng và nhóm cục bộ Công cụ quản lý tài khoản người dùng cục bộ . Dùng công cụ Local Users and Groups . Có 2 phương thức truy cập đến công cụ Local Users and Groups • Dùng như một MMC (Microsoft Management Console) snap-in. • Dùng thông qua công cụ Computer Management . Các bước chèn Local Local Users and Groups snap-in vào trong MMC. (Xem Demo)
  63. Quản lý tài khoản người dùng và nhóm cục bộ (t.t) Quản lý tài khoản người dùng cục bộ . Tạo tài khoản mới . Xoá tài khoản . Khoá tài khoản . Đổi tên tài khoản . Thay đổi mật khẩu (Xem Demo) Quản lý tài khoản nhóm cục bộ . Tạo tài khoản nhóm . Xoá tài khoản nhóm . Thêm người dùng vào nhóm (Xem Demo)
  64. Quản lý tài khoản người dùng và nhóm trên Active Directory Công cụ quản lý tài khoản người dùng trên Active Directory . Công cụ Active Directory User and Computer . Truy xuất công cụ Active Directory User and Computer thông qua MMC Quản lý tài khoản người dùng . Tạo tài khoản mới . Xoá tài khoản . Khoá tài khoản . Đổi tên tài khoản . Thay đổi mật khẩu (Xem Demo)
  65. Quản lý tài khoản người dùng và nhóm trên Active Directory Quản lý tài khoản nhóm trên Active Directory . Tạo tài khoản nhóm . Xoá tài khoản nhóm . Thêm người dùng vào nhóm . Gia nhập nhóm vào nhóm (Xem Demo)
  66. Quản lý tài khoản người dùng và nhóm trên Active Directory Các thuộc tính của tài khoản người dùng . Tab General . Tab Address . Tab Telephones . Tab Organization . Tab Account . Tab Profile . Tab Member of . Tab Dial-in . (Xem Demo)
  67. Quản lý tài khoản người dùng và nhóm trên Active Directory  Các tùy chọn liên quan đến tài khoản người dùng User must change Người dùng phải thay đổi mật khẩu lần đăng nhập password at next logon kế tiếp, sau đó mục này sẽ tự động bỏ chọn User cannot change Nếu được chọn thì ngăn không cho người dùng tùy password ý thay đổi mật khẩu. Password never expires Nếu được chọn thì mật khẩu của tài khoản này không bao giờ hết hạn. Store password using Chỉ áp dụng tùy chọn này đối với người dùng đăng reversible encryption nhập từ các máy Apple. Account is disabled Nếu được chọn thì tài khoản này tạm thời bị khóa, không sử dụng được. Smart card is required Tùy chọn này được dùng khi người dùng đăng nhập for interactive login vào mạng thông qua một thẻ thông minh (smart card), lúc đó người dùng không nhập username và password mà chỉ cần nhập vào một số PIN.
  68. Quản lý tài khoản người dùng và nhóm trên Active Directory  Các tùy chọn liên quan đến tài khoản người dùng Account is trusted for Chỉ áp dụng cho các tài khoản dịch vụ nào cần delegation giành được quyền truy cập vào tài nguyên với vai trò những tài khoản người dùng khác. Account is sensitive Dùng tùy chọn này trên một tài khoản khách vãng lai and cannot be hoặc tạm để đảm bảo rằng tài khoản đó sẽ không delegated được đại diện bởi một tài khoản khác. Use DES encryption Nếu được chọn thì hệ thống sẽ hỗ trợ Data types for this account. Encryption Standard (DES) với nhiều mức độ khác nhau. Do not require Kerberos Nếu được chọn hệ thống sẽ cho phép tài khoản này preauthentication dùng một kiểu thực hiện giao thức Kerberos khác với kiểu của Windows Server 2003.
  69. Quản lý tài khoản người dùng và tài khoản nhóm Quản lý tài khoản người dùng và tài khoản nhóm bằng dòng lệnh . Lệnh net user: tạo thêm, hiệu chỉnh và hiển thị thông tin của các tài khoản người dùng. . Cú pháp: • net user [username [password | *] [options]] [/domain] • net user username {password | *} /add [options] [/domain] • net user username [/delete] [/domain]
  70. Quản lý tài khoản người dùng và tài khoản nhóm (t.t) Quản lý tài khoản người dùng và tài khoản nhóm bằng dòng lệnh (t.t) . Lệnh net group: tạo mới thêm, hiển thị hoặc hiệu chỉnh nhóm toàn cục. . Cú pháp: • net group [groupname [/comment:"text"]] [/domain] • net group groupname {/add [/comment:"text"] | /delete} [/domain] • net group groupname username[ ] {/add | /delete} [/domain]
  71. Quản lý tài khoản người dùng và tài khoản nhóm (t.t) Quản lý tài khoản người dùng và tài khoản nhóm bằng dòng lệnh (t.t) . Lệnh net localgroup: thêm, hiển thị hoặc hiệu chỉnh nhóm cục bộ. . Cú pháp: • net localgroup [groupname [/comment:"text"]] [/domain] • net localgroup groupname {/add [/comment:"text"] | /delete} [/domain] • net localgroup groupname name [ ] {/add | /delete} [/domain]
  72. Quản lý tài khoản người dùng và tài khoản nhóm (t.t)  Quản lý tài khoản người dùng và tài khoản nhóm bằng dòng lệnh (t.t) . Lệnh dsadd user, dsmod user: tạo mới, chỉnh sửa tài khoản người dùng. . Các ví dụ: • dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" -pwd A1b2C3d4 -mustchpwd yes • dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" "CN=Denise Smith,CN=Users,DC=Microsoft, DC=Com" -pwd A1b2C3d4 -mustchpwd yes • dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" "CN=Denise Smith,CN=Users,DC=Microsoft, DC=Com" -disabled yes • dsmod user "CN=Don Funk,CN=Users,DC=Microsoft, DC=Com" -pwd A1b2C3d4 -mustchpwd yes
  73. HỆ ĐIỀU HÀNH MẠNG WINDOWS SERVER 2003 Bài 4 CHÍNH SÁCH HỆ THỐNG
  74. Nội dung bài học 1. Chính sách tài khoản người dùng 2. Chính sách cục bộ
  75. Bài 4: Chính sách hệ thống 1. Chính sách tài khoản người dùng Account Policy được dùng để chỉ định các thông số về tài khoản người dùng mà nó được sử dụng khi tiến trình logon xảy ra.
  76. 1. Chính sách tài khoản người dùng  Công cụ cấu hình: Start Programs Administrative Tools Domain Security Policy hoặc Local Security Policy Account Poliicies. . Password Policy: chính sách mật khẩu . Account Lockout Policy: chính sách khóa tài khoản
  77. 1. Chính sách tài khoản người dùng Chính sách mật khẩu (Password Policies) . Password Policies nhằm đảm bảo an toàn cho tài khoản của người dùng. . Password Policies cho phép qui định độ dài, độ phức tạp của mật khẩu
  78. 1. Chính sách tài khoản người dùng  Các chính sách mật khẩu mặc định Chính sách Mô tả Mặc định Số lần đặt mật khẩu không được Enforce Password History 24 trùng nhau Quy định số ngày nhiều nhất mà Maximum Password Age 42 mật mã người dùng có hiệu lực Quy số này tối thiểu trước khi Minimum Password Age người dùng có thể thay đổi mật 1 mã. Minimum Password Chiều dài ngắn nhất của mật mã 7 Length Passwords Must Meet Mật khẩu phải có độ phức tạp như: Cho phép Complexity Requirements có ký tự hoa, thường, có ký số. Store Password Using Mật mã người dùng được lưu dưới Không cho Reversible Encryption for dạng mã hóa phép All Users in the Domain
  79. 1. Chính sách tài khoản người dùng Chính sách khoá tài khoản (Account Lockout Policy) . Account Lockout Policy quy định cách thức và thời điểm khoá tài khoản
  80. 1. Chính sách tài khoản người dùng  Các chính sách khoá tài khoản mặc định Chính sách Mô tả Giá trị mặc định Account Lockout Quy định số lần cố gắng 0 (tài khoản sẽ không bị khóa) Threshold đăng nhập trước khi tài khoản bị khóa Account Lockout Quy định thời gian khóa Là 0, nhưng nếu Account Duration tài khoản Lockout Threshold được thiết lập thì giá trị này là 30 phút Reset Account Quy định thời gian đếm Là 0, nhưng nếu Account Lockout Counter lại số lần đăng nhập Lockout Threshold được thiết After không thành công lập thì giá trị này là 30 phút
  81. Bài 4: Chính sách hệ thống 2. Chính sách cục bộ Local Policies cho phép thiết lập các chính sách giám sát các đối tượng trên mạng . Chính sách kiểm toán (Audit Policies) giúp giám sát và ghi nhận các sự kiện diễn ra trong hệ thống
  82. Chính sách kiểm toán  Các lựa chọn trong chính sách kiểm toán Chính sách Mô tả Audit Account Kiểm toán những sự kiện khi tài khoản đăng nhập, hệ Logon Events thống sẽ ghi nhận khi người dùng logon, logoff hoặc tạo một kết nối mạng Audit Account Hệ thống sẽ ghi nhận khi tài khoản người dùng hoặc Management nhóm có sự thay đổi thông tin hay các thao tác quản trị liên quan đến tài khoản người dùng Audit Directory Ghi nhân việc truy cập các dịch vụ thư mục Service Access Audit Logon Events Ghi nhân các sự kiện liên quan đến quá trình logon như thi hành một logon script hoặc truy cập đến một roaming profile Audit Object Access Ghi nhận việc truy cập các tập tin, thư mục, và máy tin Audit Policy Change Ghi nhận các thay đổi trong chính sách kiểm toán
  83. Chính sách kiểm toán  Các lựa chọn trong chính sách kiểm toán (t.t) Chính sách Mô tả Audit privilege use Hệ thống sẽ ghi nhận lại khi bạn bạn thao tác quản trị trên các quyền hệ thống như cấp hoặc xóa quyền của một ai đó Audit process Kiểm toán này theo dõi hoạt động của chương trình hay tracking hệ điều hành Audit system event Hệ thống sẽ ghi nhận mỗi khi bạn khởi động lại máy hoặc tắt máy
  84. Chính sách cục bộ Quyền hệ thống của người dùng (User Rights Assignment)
  85. Quyền hệ thống của người dùng  Một số quyền hệ thống cho người dùng và nhóm Quyền Mô tả Access This Computer Cho phép người dùng truy cập máy tính thông from the Network qua mạng. Mặc định mọi người đều có quyền này. Allow log on locally Cho phép người dùng đăng nhập cục bộ vào server Bypass Traverse Checking Cho phép người dùng duyệt qua cấu trúc thư mục nếu người dùng không có quyền xem (list) nội dung thư mục này. Back Up Files and Cho phép người dùng sao lưu dự phòng (backup) Directories các tập tin và thư mục bất chấp các tập tin và thư mục này người đó có quyền không. Change the System Time Cho phép người dùng thay đổi giờ hệ thống của máy tính. Deny Access to This Cho phép bạn khóa người dùng hoặc nhóm không Computer from the được truy cập đến các máy tính trên mạng. Network
  86. Quyền hệ thống của người dùng  Một số quyền hệ thống cho người dùng và nhóm (t.t) Quyền Mô tả Deny Logon Locally Cho phép bạn ngăn cản những người dùng và nhóm truy cập đến máy tính cục bộ. Load and unload device Cho phép người dùng cài đặt hoặc gở bỏ driver drivers của thiết bị Log On Locally Cho phép người dùng logon tại máy tính Server. Restore Files and Cho phép người dùng phục hồi tập tin và thư Directories mục, bất chấp người dùng này có quyền trên file và thư mục này hay không. Shut Down the System Cho phép người dùng shut down cục bộ máy Windows 2003. Take Ownership of Files or Cho người dùng tước quyền sở hữu của một đối Other Objects tượng hệ thống.
  87. Chính sách cục bộ Các lựa chọn bảo mật (Security Options)
  88. Các lựa chọn bảo mật  Các lựa chọn bảo mật thông dụng Tên lựa chọn Mô tả Shutdown: allow system to be shut Cho phép người dùng shutdown hệ down without having to log on thống mà không cần logon. Audit : audit the access of global Giám sát việc truy cập các đối tượng system objects hệ thống toàn cục. Network security: force logoff when Tự động log off khỏi hệ thống khi logon hours expires. người dùng hết thời gian sử dụng hoặc tài khoản hết hạn. Interactive logon: do not require Không yêu cầu ấn ba phím CTRL+ALT+DEL CTRL+ALT+DEL khi logon. Interactive logon: do not display last Không hiển thị tên người dùng đã user name logon trên hộp thoại Logon. Account: rename administrator Cho phép đổi tên tài khoản account Administrator thành tên mới Account: rename guest account Cho phép đổi tên tài khoản Guest thành tên mới
  89. HỆ ĐIỀU HÀNH MẠNG WINDOWS SERVER 2003 Bài 5 CHÍNH SÁCH NHÓM
  90. Nội dung bài học Giới thiệu về chính sách nhóm (Group Policy) Triển khai một chính sách nhóm trên miền Một số minh hoạ GPO trên người dùng và cấu hình máy
  91. Giới thiệu So sánh giữa System Policy và Group Policy: . Chính sách nhóm chỉ xuất hiện trên miền AD . Có nhiều chức năng hơn chính sách hệ thống . Chính sách nhóm tự động huỷ bỏ tác dụng khi được gở bỏ. . Có thể áp dụng chính sách nhóm ở nhiều cấp độ. . Chỉ có thể áp dụng chính sách nhóm cho các máy sử dụng HĐH Windows 2K, Windows XP, và Windows 2003.
  92. Giới thiệu Chức năng của Group Policy . Triển khai phần mềm ứng dụng . Gán các quyền hệ thống cho người dùng . Giới hạn những ứng dụng mà người dùng được phép thi hành . Kiểm soát các thiết lập hệ thống . Kiểm soát các kịch bản đăng nhập, đăng xuất, khởi động, và tắt máy. . Đơn giản hoá và hạn chế các chương trình . Hạn chế tổng quát màn hình Desktop của người dùng
  93. Triền khai một chính sách nhóm trên miền Group Policy Object (GPO) Để tạo GPO ta dùng Group Policy Object Editor
  94. Triền khai một chính sách nhóm trên miền (t.t) Tạo chính sách trên miền . Có 2 cách truy xuất đến công cụ Group Policy Object Editor: • Start Run GPEDIT.MSC • Active Directory Users and Computers Right Click Properties tab Group Policy Edit
  95. Triền khai một chính sách nhóm trên miền (t.t) Group Policy Object Editor
  96. Một số ví dụ Khai báo một Logon Script dùng chính sách nhóm Chỉ cho phép thi hành một số ứng dụng Hạn chế chức năng của Internet Explorer
  97. WINDOWS SERVER 2003 Bài 6 QUẢN LÝ ĐĨA
  98. Nội dung bài học Cấu hình hệ thống tập tin Cấu hình đĩa lưu trữ Sử dụng chương trình Disk Manager Thiết lập hạn ngạch đĩa (Disk Qouta)
  99. Cấu hình hệ thống tập tin  Các loại File System: FAT16, FAT32, NTFS. Khả năng FAT16 FAT32 NTFS Hệ điều hành hỗ trợ Hầu hết các hệ Windows 95 OSR2, Windows điều hành Windows 98, 2K, 2K3 Windows 2K, 2K3 Hỗ trợ tên tập tin dài Windows: 256 ký 256 ký tự 256 ký tự tự, Dos : 8.3 ký tự Sử dụng hiệu quả đĩa Không Có Có Hỗ trợ nén đĩa Không Không Có Hỗ trợ hạn ngạch Không Không Có Hỗ trợ mã hoá Không Không Có Hỗ trợ bảo mật cục bộ Không Không Có Hỗ trợ bảo mật trên Có Có Có mạng Kích thước Volume tối 4GB 32GB 1024GB đa được hỗ trợ
  100. Cấu hình hệ thống tập tin Chuyển File System từ FAT, FAT32 sang NTFS . CONVERT [ổ đĩa:] /fs:ntfs . Ví dụ: convert d: /fs:ntfs
  101. Cấu hình đĩa lưu trữ Windows 2003 hỗ trợ 2 loại đĩa lưu trữ: Basic và Dynamic. Basic disk . Chứa tối đa 4 partition.Có thể chứa 3 partition primary và 1 partition extended. . Trong partition extended có thể chứa nhiều partition logical.
  102. Cấu hình đĩa lưu trữ Dynamic disk . Đĩa lưu trữ Dynamic được chia thành các Dynamic volume. . Dynamic disk có những đặc tính mà Basic disk không có là: khả năng tạo một Dynamic volume trên nhiều đĩa vật lý và khả năng dung lổi (fault tolerant), . . Windows server 2000, 2003 hổ trợ 5 loại Dynamic volume: simple, spanned, striped, mirrored và RAID-5.
  103. Dynamic disk Volume simple . Chứa không gian lấy từ một Dynamic disk duy nhất . Không gian của Volume simple có thể liên tục hoặc không liên tục trên cùng một đĩa vật lý. Simple Volume
  104. Dynamic disk Volume spanned . Được tạo từ ít nhất 2 đĩa Dynamic (tối đa là 32) . Sử dụng Volume spanned khi muốn tăng kích thước của volume. . Dữ liệu được lưu tuần tự. . Không tăng hiệu năng, không dung lỗi. Spanned Volume
  105. Dynamic disk Volume striped (RAID-0) . Được tạo từ ít nhất 2 đĩa Dynamic (tối đa là 32) . Dữ liệu được lưu trữ tuần tự trên từng dãy đĩa (striped) nên tăng hiệu năng hoạt động. . Sử dụng Volume striped khi muốn tăng dung lượng và hiệu suất hoạt động. Striped Volume
  106. Dynamic disk Volume mirrored (RAID-1) . Dùng 2 Dynamic disk: 1 chính và 1 phụ. . Dữ liệu được ghi trên đĩa chính cũng được ghi lên đĩa phụ (bản sao). . Volume mirrored có khả năng dung lỗi tốt. . Dữ liệu được ghi tuần tự trên đĩa chính, đĩa phụ nên làm giảm hiệu suất hoạt động.
  107. Dynamic disk Volume RAID-5 . RAID: Redundant Arrays of Inexpensive Disks . Sử dụng ít nhất 3 Dynamic disk (tối đa là 32) . Sử dụng thêm một dãy (striped) để ghi thông tin parity dùng để phục hồi dữ liệu bị hỏng. . RAID-5 tăng khả năng dung lỗi và tăng hiệu suất hoạt động.
  108. Sử dụng chương trình Disk Manager Công cụ quản lý đĩa Disk Management
  109. Sử dụng chương trình Disk Manager  Xem thuộc tính của đĩa . Số thứ tự của ổ đĩa vật lý . Loại đĩa (basic, dynamic, CD- ROM, DVD, đĩa chuyển dời được, hoặc unknown) . Trạng thái của đĩa (online hoặc offline) . Dung lượng đĩa . Lượng không gian chưa cấp phát . Loại thiết bị phần cứng . Nhà sản xuất thiết bị . Tên của adapter . Danh sách các volume đã tạo trên đĩa
  110. Sử dụng chương trình Disk Manager  Xem thuộc tính của volume hoặc đĩa cục bộ . Tab General . Tab Tools . Tab Hardware . Tab Sharing . Tab Security . Tab Quota . Shadow Copies
  111. Sử dụng chương trình Disk Manager Bổ sung thêm một ổ đĩa mới . Máy tính không hổ trợ tính năng “Hot swap” . Máy tính hổ trợ “Hot swap” Tạo Partition/Volume Thay đỗi ký tự ổ đĩa hoặc đường dẫn Xoá Partition/Volume
  112. Sử dụng chương trình Disk Manager Cấu hình Dynamic Disk . Chuyển chế độ lưu trữ: chuyển từ chế độ lưu trữ Basic Disk sang Dynamic Disk
  113. Sử dụng chương trình Disk Manager Tạo Volume Simple Tạo Volume Spanned Tạo Volume Striped Tạo Volume Mirror Tạo Volume Raid-5
  114. Thiết lập hạn ngạch đĩa (Disk Quota) Disk Quota dùng để chỉ định lượng không gian lưu trữ tối đa của người dùng. Chỉ có thể áp dụng trên partition NTFS Lượng không gian chiếm dụng được tính theo các tập tin và thư mục do người dùng sở hữu và tính toán dựa trên kích thước thật của tập tin/thư mục (nếu được nén). Không gian còn trống là được tính toán dựa vào hạn ngạch của người dùng.
  115. Thiết lập hạn ngạch đĩa (Disk Quota)  Cấu hình hạn ngạch đĩa . Enable quota management . Deny disk space to users exceeding quota limit . Select the default quota limit for new users on this volume . Select the quota logging options for this volume . Đèn trạng thái: • Đèn màu đỏ • Đèn màu vàng • Đèn màu xanh
  116. Thiết lập hạn ngạch đĩa (Disk Quota)  Thiết lập hạn ngạch mặc định . Thiết lập hạn ngạch mặc định cho những người dùng mới trên volume . Chỉ những người dùng chưa bao giờ tạo tập tin, thư mục trên volume mới có tác dụng.
  117. Thiết lập hạn ngạch đĩa (Disk Quota) Chỉ định hạn ngạch cho từng cá nhân
  118. WINDOWS SERVER 2003 Bài 7 DỊCH VỤ FTP
  119. Dịch vụ FTP  GIỚI THIỆU FILE TRANSFER PROTOCOL.  CẤU HÌNH FTP SERVER TRÊN INTERNET INFORMATION SERVICES(IIS).
  120. Giới thiệu giao thức FTP FTP là giao thức truyền file trên mạng TCP/IP . Hoạt động dựa trên chuẩn giao thức TCP. . Là một dịch vụ đặc biệt sử dụng hai cổng 20 để truyền dữ liệu (data port), 21 để truyền lệnh (command port).
  121. Chương trình FTP Server FTP Server là máy chủ lưu trữ tài nguyên và hỗ trợ giao thức FTP để cung cấp dịch vụ truyền file trên mạng TCP/IP.
  122. Chương trình FTP Client Là một chương trình dùng giao thức FTP để giao tiếp với FTP Server. FTP Server phải cung cấp cho FTP Client các thông tin: . Địa chỉ IP của FTP Server. . Account • Username. • Password.
  123. Chương trình FTP Client (t.t.)  Sử dụng FTP Client truy xuất FTP Server thông qua command line
  124. Chương trình FTP CLient (t.t.)  Dùng IE truy xuất theo cú pháp:  Dùng Total Commander truy ftp:// xuất FTP Server
  125. Cài đặt và cấu hình dịch vụ FTP  Cài đặt FTP Service  Cấu hình FTP Service . Xem và thay đổi cấu hình FTP Site . Tạo FTP Site. . Tạo thư mục ảo. . Điều khiển truy xuất FTP Site. . Cấu hình FTP User Isolate. . Tạo Virtual FTP Server. . Sao lưu/phục hồi cấu hình. . Theo dõi và quản lý logfile.
  126. Cài đặt dịch vụ FTP Cài đặt dịch vụ FTP B1. Vào Control Panel->Add or Remove Programs B2. Chọn Add/Remove Windows Components B3. Kích đôi vào Application Server B4. Kích đôi vào Internet Information Services (IIS) B5. Chọn File Transfer Protocol (FTP) B6. Kích OK 2 lần và nhấn Next để hoàn thành
  127. Xem và thay đổi thuộc tính của Default Site Mở FTP server Administrator Tools->Internet Information Services (IIS) Manager
  128. Tạo FTP Server Kích chuột phải vào Default FTP Site chọn Properties
  129. Tạo FTP Server FTP Site . Connections limited to: tại một thời điểm cho phép số lượng truy cập.
  130. Tạo FTP Server Security Accounts . Allow anonymous connections: cho phép truy cập tự do vào FTP server . Bỏ tùy chọn trên thì chỉ ai có tài khoản trên domain mới đăng nhập vào FTP server
  131. Tạo FTP Server Home Directory . Local path: Chọn thư mục trên ổ cứng làm trang mặc định khi truy cập vào FTP server. . Quyền trên FTP server: • Read: Chỉ đọc • Write: có thể xóa hoặc tạo thư mục
  132. Tạo FTP Server Directory Security . Granted access: cho phép tất cả các máy tính truy nhập vào FTP server. . Denied access: không cho phép truy cập. . Kích nút Add để thêm địa chỉ ip vào danh sách không cho truy cập.
  133. Tạo Virtual Directory  Thư mục con của FTP root đều có thể truy xuất thông qua đường dẫn URL của dịch vụ FTP như: “ftp:// / ”.  Để có thể chia sẻ tài nguyên bên ngoài FTP Root cho FTP User thì ta phải tạo thư mục ảo (virtual directory), . Thông virtual directory ta tạo một thư mục ảo bên trong FTP Site ánh xạ vào bất kỳ một thư mục nào đó trên ổ đĩa cục bộ hoặc vào một tài nguyên chia sẻ trên mạng. . Khi đó ta có thể truy xuất tài nguyên theo địa chỉ: “ftp:// / ”
  134. Tạo Virtual Directory B1. Kích chuột phải vào Default Ftp site chọn New->Virtual Directory
  135. Tạo Virtual Directory B2. Đặt tên cho thư mục con trên FTP server và kích Next.
  136. Tạo Virtual Directory B3. Kích nút Browse để chọn thư mục trên ổ cứng làm thư mục con trên FTP server.
  137. Tạo Virtual Directory B4.Chọn quyền truy cập và kích Next.
  138. Tạo Virtual Directory Kích Finish để hoàn thành.
  139. WINDOWS SERVER 2003 Bài 8 DỊCH VỤ WEB
  140. DỊCH VỤ WEB  GIỚI THIỆU DỊCH VỤ WEB  CẤU HÌNH DỊCH VỤ WEB
  141. GIỚI THIỆU DỊCH VỤ WEB  GIỚI THIỆU GIAO THỨC HTTP.  WEB SERVER VÀ NGUYÊN TẮC HOẠT ĐỘNG. . WEB CLIENT. . WEB ĐỘNG. . WEB TĨNH.  GIỚI THIỆU IIS 6.0.  CÀI ĐẶT IIS 6.0 WEB SERVICE  CẤU HÌNH IIS 6.0 WEB SERVICE
  142. GIỚI THIỆU GIAO THỨC HTTP  HTTP là một giao thức cho phép Web Browsers và Servers có thể giao tiếp với nhau, nó chuẩn hoá các thao tác cơ bản mà một Web Server phải làm được. . HTTP chủ yếu thực thi hai phương thức GET, POST. . HTTP port mặc định có giá trị 80 . Thông tin trả về từ server theo cú pháp của ngôn ngữ HTML. . Phiên bản hiện tại HTTP 1.1
  143. WEBSERVER VÀ NGUYÊN TẮC HOẠT ĐỘNG Client gởi yêu cầu đến Web server Web Server Web server gởi trả lời về Client Web server tìm tài Web server nhận tài liệu từ file system liệu từ file system File system  Sơ đồ hoạt động giữa Web Browser và Web Server
  144. WEB CLIENT Là chương trình duyệt Web ở phía người dùng như Internet Explorer, Netscape để hiển thị trang Web cho người dùng. . Web client có thể thực hiện một số phép toán đơn giản trên Web page. . Thực thi các script phía máy khách như JavaScript, VBScripts, . Lưu trữ cache cho các Object, Image cho Webpage. . Tích hợp các tính năng security.
  145. GiỚI THIỆU IIS 6.0 IIS 6.0 được xây dựng trên Windows 2003, IIS 6.0 cung cấp một số đặc điểm mới giúp tăng tính năng tin cậy, tính năng quản lý, tính năng bảo mật, tính năng mở rộng và tương thích với hệ thống mới. Các thành phần chính của IIS 6.0 . HTTP.sys . WWW Service Administration and Monitoring Component. . Worker process . Inetinfo.exe
  146. Cài Đặt IIS 6.0 Web service Demo cài đặt IIS6.0
  147. Cấu hình IIS 6.0 Cấu hình làm Web server. B1. Chuẩn bị source Web B2. Kích chuột phải vào Default Web site chọn Properties.
  148. Cấu hình IIS 6.0 B3. Chọn tab Home Directory - Tại Local path: kích vào nút Browse để chọn đến thư mục chưa source web
  149. Cấu hình IIS 6.0  B4. Chọn tab Document - Di chuyển tên file trang chủ của Web lên trên cùng - Nếu không có tên file thì kích nút Add để tạo tên file trang chủ web
  150. Cấu hình bảo mật cho Web site Chọn tab Directory Security . Cấu hình chứng thực và điều khiển truy cập (Authentication And Access Control): kích nút Edit . Enable anonymous access: cho phép truy cập tự do vào trang web
  151. Cấu hình bảo mật cho Web site Chọn tab Directory Security . Giới hạn truy xuất Web cho host/domain (IP address and domain name restriction): kích nút Edit. . Kích nút Add để thêm địa chỉ ip hoặc tên domain vào danh sách không cho truy cập trang web
  152. Tạo thư mục ảo Virtual Directory: . Mục đích của thư mục ảo trong Web là để ánh xạ một tài nguyên từ đường dẫn thư mục vật lý thành đường dẫn URL, thông qua đó ta có thể truy xuất tài nguyên này qua Web Browser. Demo tạo Virtual Directory