Top 10 bài Lab Quản Trị Mạng (Đào Văn Sáng sưu tầm) 1 - Thiết Lập Hệ thống Mạng cho Doanh Nghiệp vừa và nhỏ I. Mô hình: II. Giới Thiệu: - Giải pháp dùng cho Doanh nghiệp nhỏ với các yêu cầu cơ bản như : + Chia sẻ dữ liệu, chia sẻ máy in + Truy cập Internet với 1 đường truyền ADSL - Mô hình dùng mạng WorkGroup. Các máy User dùng Windows XP, các máy cung cấp tài nguyên (Files, Printer ) dùng Windows Server 2k3 với các bước thực hiện : + Đặt IP cho các máy + Cấu hình Router ADSL + Cấu hình File server [email protected]Page 1
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Top 10 bài Lab Quản Trị Mạng(Đào Văn Sáng sưu tầm)
1 - Thiết Lập Hệ thống Mạng cho Doanh Nghiệp vừa và nhỏI. Mô hình:
II. Giới Thiệu:- Giải pháp dùng cho Doanh nghiệp nhỏ với các yêu cầu cơ bản như :+ Chia sẻ dữ liệu, chia sẻ máy in+ Truy cập Internet với 1 đường truyền ADSL- Mô hình dùng mạng WorkGroup. Các máy User dùng Windows XP, các máy cung cấp tài nguyên (Files, Printer ) dùng Windows Server 2k3 với các bước thực hiện :+ Đặt IP cho các máy+ Cấu hình Router ADSL+ Cấu hình File server+ Cấu hình Print server2 - Giải pháp Mail Offline cho doanh nghiệpI. Mô hình:
II. Giới thiệu:Với bài Lab-1 , phát triển thêm nhu cầu sử dụng Mail cho toàn Doanh nghiệp, với yêu cầu giảm tôi đa chi phí và công sức quản lý (không có IP tĩnh, Mail Server không cần Online 24/7)=>Giải pháp đề nghị : sử dụng giải pháp Mail Offline kết hợp sử dụng dịch vụ Mail Relay để không bị xếp loại Spam MailIII. Các bước triển khai:Phát triển từ mô hình hệ thống Workgroup bài Lab-1 trước, kết hợp sử dụng :- Máy Windows Server 2003 dùng làm Mail Server với chương trình Mail Daemon- Kết hợp thêm các bước thực hiện :+ Mua domain tại website DirectNIC+ Đăng ký dịch vụ dùng để RELAY MAIL tại DNSexit+ Cấu hình chức năng POP trên MAILBOX trung gian là YAHOO.COM.VN cho phép MAIL SERVER nội bộ truy cập lên lấy mail về.+ Cài đặt Mdeamon làm MAILSERVER trong nội bộ+ Cấu hình Outlook Express để User nội bộ d tài khoản mail nội bộ+ Kiểm tra gửi mail ra ngoài và từ bên ngoài gửi về3 - Giải pháp Free Mail Online cho doanh nghiệpI. Giới thiệu: Với yêu cầu tương tự bài Lab-2 nhưng sử dụng giải pháp MailOnline với dịch vụ Mail Hosting miễn phí của hệ thống Google . điểm lợi thế là :- Không cần máy làm Mail Server- Không cần Mail Administrator chuyên nghiệp- Online 24/7 - Không bị xếp loại Spam MailII. CÁC BƯỚC TRIỂN KHAI:
- Hướng dẫn cách đăng ký Google Application- Hướng dẫn cách gán tên miền với các dịch vụ của Google App (Web, Mail, FTP,
Calenda …) và tạo các alias name tương ứng..- Test thử bằng cách gởi mail từ trong ra và từ ngoài vào
4 - Hệ thống Mạng Domain Network Dùng trong Quản lý Doanh NghiệpI. Mô hình:
II. Giới thiệu:Với các mô hình trước sử dụng mạng Workgroup tuy có lợi điểm là đơn giản , dễ triển khai nhưng không thuận lợi trong công tác quản trị và tính bảo mật kém, do vậy mô hình Lab-4 giói thiệu hệ thống Domain Network với các ưu điểm:- Quản lý tập trung toàn bộ mọi thành phần trong hệ thống- Khả năng bảo mật cao nhưng thuận lợi nhờ cơ chế Single Set of Credential- Khả năng co giãn linh động cho mọi quy mô, dễ dàng mở rộng- Áp dụng cơ chế quản lý dựa trên Policy (Policy-based Administration)- Cho phép triển khai các Application tích hợp trong AD Database do vậy tận dụng được cơ chế Replication của AD5 - Hệ thống Domain Network nhiều Networks/SubnetsI. Mô hình:
II. Giới thiệu:Với các hệ thống Mạng lớn nhiều Tài nguyên và có sự phân cấp trong việc truy cập các loại Tài nguyên, việc phân chia hệ thống mạng Vật lý ra các Network_IDs hoăc Subnets khác nhau sẽ đem lại các lợi thế như :- Tránh hiện tượng nghẽn mạch đường truyền do số Hosts trong Network Logic quá nhiều- Ngăn chặn các hiện tượng lan truyền toàn mạch (broadcast) do sử dụng hoặc do Virus- Dễ dàng thiết lập các bộ lọc (Filter) để định tuyến khi truy cập Tài nguyênIII. Các bước triển khai: Mô hình dưới đây phát triển từ hệ thống Domain của Lab-4 nhưng phân chia các Network_IDs như sau : VIP, USER, SERVER. Sử dụng :+ 01 máy Windows Server 2003 với 04 NICs dùng làm Router+ 01 máy Windows Server 2003 dùng làm Domain Controller tại Network = SERVER+ 01 máy Windows Server 2003 hoăc Windows XP : dùng làm máy User VIP+ 01 máy Windows Server 2003 hoăc Windows XP : dùng làm máy User USERThiết lập Routing và các bộ lọc (Filter) sao cho:- Tất cà các Networks (VIP, SERVER, USER) đều truy cập Internet được- Network VIP và USER không truy cập lẫn nhau được- Network VIP và USER đều truy cập Network SERVER được.
II. Giới thiệu:Khi kết nối hệ thống mạng nội bộ để giao dịch với Internet ,các Công ty thường có yêu cầu như :- Kiểm soát các giao dịch thực hiện giữa mạng nội bộ và Internet- Ngăn chặn các tấn công, thâm nhập trái phép từ InternetGiải pháp thích hợp cho các nhu cầu trên là sử dụng các Firewall (bức tường lửa). Bài Lab này giới thiệu việc cài đặt và triển khai phần mềm Firewall của Microsoft : Internet Security and Acceleration 2006 (ISA-2K6) III. CÁC BƯỚC TRIỂN KHAI:Phát triển từ hệ thống Domain của bài Lab-5, bài Lab này sử dụng thêm 1 máy tính độc lập ,dùng Windows Server 2003 để triển khai ISA-2K6Các bước triển khai bao gồm :- Cấu hình thông số TCP/IP và cài đặt ISA-2K6- Cấu hình các ISA-Clients trong mạng nội bộ- Khai báo trên ISA-2K6 các thành phần trong mạng nội bộ như :VIP, USER, SERVER- Thiết lập các Access Rules, Application Filer trên ISA-2K6 để kiểm soát các giao dịch- Cấu hình ISA-2K6 để nhận biết và ngăn chặn các tấn công từ bên ngoài Internet - Thực hiện thống kê, báo cáo về các giao dịch thông qua ISA-2K67 - Server Publishing thông qua ISA Server 2006I. Mô hình:
II. Giới thiệu:Mô hình tương tự bài Lab 6, phát sinh thêm yêu cầu sau :- Công ty cần Publish một Web Server trong mạng nội ra ngoài Internet để các Client dù
trong mạng nội bộ hay từ ngoài Internet đuề có thể truy cập cập- Thiết lập cơ chế điều khiển từ xa với Remote Desktop sao cho Administrator có thể khiển Web Server từ một máy bất kỳ trong mạng nội bộ hoặc từ ngoài InternetIII. CÁC BƯỚC TRIỂN KHAI:
Bài Lab sử dụng các thành phần tương tự Lab-6 với 1 máy trong Network = SERVER dùng Windows Server 2003 để dùng làm Web Server (có thể dùng chung với máy Domain Controller)
Các bước thực hiện gồm :
- Xây dựng Web Server, Website (default) với Internet Information Service (IIS)- Cấu hình cho phép truy cập Remote Desktop trên máy Web Server- Cấu hình Access Rule và Publishing Rule trên ISA cho Web Server- Cấu hình NAT Inbound trên Router ADSL- Tạo Public Hostname bằng giao diện Domain Control Panel của Yahoo
8 - Hệ thống mở rộng & Kết nối WANI. Mô hình:
M1: DC Sài Gòn (card CROSS)M2: ISA Sài Gòn (2 card CROSS & LAN)R1: Router ADSL 1 nối với switch.
AP: Access point nối port WAN với switchM3: Giả lập laptop của nhân viên / khách hàng (card LAN / wireless card )R2: Router ADSL 2 nối card LAN của M3 / M4M4: ISA Hà Nội (2 card CROSS & LAN)M5: Server Hà Nội (card CROSS)
Do sự phát triển, mở rộng tại Site Saigon và từ đó phát sinh nhu cầu phân cấp trong quản lý, Doanh nghiệp có yêu cầu tạo nên hệ thống Chi Nhánh (Child Domain) trong Site Saigon với mục đích:
- Có thể xây dựng hệ thống Account Policy dộc lập cho Chi Nhánh- Cô lập quyền của Administrator chịu trách nhiệm quản lý Chi Nhánh- Tối ưu hóa quy trình đồng bộ (Replication) giữa các Domain Controller trong toàn Domain
III. Các bước thực hiện:
Xây dựng từ bài Lab-9 với Domain = Nhatnghe.Local, xây dựng thêm hệ thống Chi Nhánh (Child Domain) = SG.Nhatnghe.Local
Các máy cần dùng cho Child Domain gồm : 01 máy Windows Server 2003 dùng làm Domain Controller cho Child Domain SG.Nhatnghe.Local
Các bước tiến hành bao gồm :- Tại Site Saigon, tạo Forward Lookup Zone: sg.nhatnghe.local- Tại Site Saigon, nâng cấp Primary DC cho Domain sg.nhatnghe.local- Cấu hình Global Catalog Server và Secondary DNS Server trên Domain Controller của domain sg.nhatnghe.local- Cấu hình Account Policy cho Domain sg.nhatnghe.local- Tạo User trên domain con, kiểm tra Password Policy- Kiểm tra quyền Domain Admins của Domain sg.nhatnghe.local
Bài 1 : Thiết lập hệ thống mạng cho Doanh nghiệp nhỏ
I- MÔ HÌNH
- Mô hình sử dụng 2 máy tính
II- GIỚI THIỆU
- Giải pháp dùng cho Doanh nghiệp nhỏ với các yêu cầu cơ bản như :
Chia sẻ dữ liệu, chia sẻ máy in
Truy cập Internet với 1 đường truyền ADSL
III- CÁC BƯƠC TRIỂN KHAI
- Mô hình dùng mạng WorkGroup. Các máy User dùng Windows XP, các máy cung cấp tài nguyên (Files, Printer ) dùng Windows Server 2k3 với các bước thực hiện :
Cấu hình Router ADSL - Thực hiện tại máy bất kỳ > Trong bài Lab này, tôi thực hiện tại PC02 > Reset thiết bị Router ADSL > Kiểm tra đường truyền với Router (IP mặc định của Router là 192.168.1.1) > Bảo đảm phải liên lạc được với Router - Mở Internet Explorer (IE) > Nhập 192.168.1.1 > Go - Nhập username và password của Router > OK
- Gỡ dấu check Delete Subfolders and File và Delete tại cột Allow > Check vào ô Apply these permissions to objects and/or containers within this container only > OK > OK > OK
- Kiểm tra (Thực hiện tại PC02) > Start > Run > Nhập \\192.168.1.2 > OK
- Với bài Lab-1 , phát triển thêm nhu cầu sử dụng Mail cho toàn Doanh nghiệp, với yêu cầu giảm tôi đa chi phí và công sức quản lý (không co’ IP tĩnh, Mail Server không cần Online 24/7)
- Giải pháp dề nghị : sử dụng giải pháp Mail Offline kết hợp sử dụng dịch vụ Mail Relay để không bị xếp loại Spam Mail
III Các bước triển khai:
Phát triển từ mô hình hệ thống Workgroup bài Lab-1 trước, kết hợp sử dụng :
- Máy Windows Server 2003 dùng làm Mail Server với chương trình Mail Daemon
- Kết hợp thêm các bước thực hiện :
+ Mua domain tại website DirectNIC
+ Đăng ký dịch vụ dùng để RELAY MAIL tại DNSexit
+ Cấu hình chức năng POP trên MAILBOX trung gian là YAHOO.COM.VN cho phép
f. Bước 1 : Trong màn hình Chào mừng bạn đến với Google Apps, chọn vào ô Quản trị viên. Tôi sở hữu hoặc kiểm soát tên miền này. Nhập vào tên domain trong phần Nhập vào trên miền của bạn Click Bắt đầu
h. Bước 3 : Trong phần Tạo tài khoản Quản trị viên đầu tiên, nhập vào UN/PW và 1 số thông tin của người quản trị hệ thống mail. Sau đó, nhấn vào ô Tôi chấp nhận. Tiếp tục thiết lập >>
b. Màn hình Vui long xác minh rằng bạn sở hữu tên miền it4vns.com xuất hiện, nhấn phím mũi tên trong phần Chọn phương pháp xác minh, chọn Thay đổi bản ghi CNAME nhấn Xác minh
d. Quay về màn hình của bước 2b, nhấn vào ô Xác minh
e. Bạn sẽ nhận được thôg báo Chúng tôi đang kiểm tra quyền sở hữu miền. Viêc này có thể mất đến 48h chọn Đăng xuất (Sau 1 ngày bạn hãy quay lại trang này. Không tới 2 ngày đâu)
Màn hình tiếp theo như sau : lần lượt copy các địa chỉ máy chủ của google, paste (dán) vào các ô Mail Server bên dưới (Lưu ý : Host name không cần điền thông tin)
Quay về màn hình quản lý domain, khai báo các phần giống như khi cấu hình cho Trang bắt đầu. Sau cùng thì click Tôi hoàn tất bước các bước này (trong phần quản lý của Google App). Màn hình nhận được như hình dưới.
- Màn hình Welcome … xuất hiện. Bạn chọn Ngôn ngữ và nhập vào chuỗi số được hiển thị. Kéo thanh trượt bên phải màn hình xuống dưới, chọn dòng Tôi chấp nhận. Hãy tạo tài khoản của tôi.
Máy Domain ADSL Printer Client1,Client2 Ip:192.168.1.2
SM:255.255.255.0
GW:192.168.1.1
DNS:192.168.1.2
Ip:192.168.1.1
SM:255.255.255.0
Ip:192.168.1.254
SM:255.255.255.0
Ip: DHCP
II- GIỚI THIỆU
Với các mô hình trước sử dụng mạng Workgroup tuy có lợi điểm là đơn giản , dễ triển khai nhưng không thuận lợi trong công tác quản trị và tính bảo mật kém, do vậy mô hình Lab-4 giói thiệu hệ thống Domain Network với các ưu điểm
- Quản lý tập trung toàn bộ mọi thành phần trong hệ thống
- Khả năng bảo mật cao nhưng thuận lợi nhờ cơ chế Single Set of Credential
- Khả năng co giãn linh động cho mọi quy mô, dễ dàng mở rộng
- Áp dụng cơ chế quản lý dựa trên Policy (Policy-based Administration)
- Cho phép triển khai các Application tích hợp trong AD Database do vậy tận dụng được cơ chế Replication của AD
III- CÁC BƯƠC TRIỂN KHAI
Mô lab gồm 3 máy : 1 máy dùng Windows Server 2k3 làm Domain Controller, DNS, DHCP server, 2 máy Vista dùng cho User với các bước thực hiện để minh họa khả năng quản lý của Domain Network với các công việc:
- Xây dụng hệ thống Domain bao gồm : nâng cấp Domain Controller
- Triển khai DHCP Server trên máy Domain Controller để cấp thông số cho các máy Workstation kết nối (Join) Domain một cách tự động
- Tổ chức hệ thống và phân quyền quản trị (Delegate)
- Tạo Home Directory, Roamming Profile cho Domain User
- Thiết lập Group Policy Object (GPO) để : triển khai application (deploy software), Script, kiểm soát các sự kiện (Events) xảy ra trong hệ thống
1. Dựng domain controller trên máy Server với domain là nhatnghe.local.
2. Cấu hình lại DNS server (tạo reserve lookup zone..)
3. Cài và cấu hình DHCP server trên máy Server
4. Join tất cả các máy client vào domain nhatnghe.local dùng ip động
5. Cho các máy client dùng Ip động truy cập được internet.
6. Tổ chức các OU và user sau:
a. Trong doamin nhatnghe.local tạo 2 OU : HCM và NhaTrang
b. Trong OU HCM tạo 2 OU con PKthuat , PGvien và user AdminHCM
c. Trong OU PKthuat tạo user AdminPKT và user Nv1,Nv2,Nv3
d. Trong OU PGvien tạo user AdminPgv và user Gv1,Gv2,Gv3
e. Trong OU Nhatrang tạo 2 OU con PKthuat ,PGvien và 2 user AdminNT, NV4
7. Trong OU HCM\PKthuat tạo group GKThuat add AdminNv1,Nv2,Nv3 vào group này. Trong OU HCM\PGvien tạo group Gvien add Gv1,Gv2,Gv3 vào group này. Trong Ou HCM tạo group Admin add AdminPKT, adminPgv vào group này.
8. Cài AdminPAK.msi vào máy Client1và máy client2
9. Ủy quyền cho user AdminHCM có toàn quyền trên OU HCM và user AdminNT có toàn quyền trên Ou NhaTrang (cho 2 user này có quyền tạo policy cho Ou của mình).
10. Cho user AdminHCM, AdminNT, AdminPKT, AdminGVien được phép Remote Desktop. Trên máy client1 logon vào AdminHCM và AdminNT Remote Desktop vào Doamin để kiểm tra.
11. Dùng quyền của AdminHCM ủy quyền cho user AdminPKT có toàn quyền trên OU PKthuat, user AdminPGV toàn quyền trên OU PGvien.
12. Dùng quyền AdminPKT cấm tất cả các user trong OU PKThuat không được phép chạy Notepad.exe, ngọai trừ user AdminPKT.
13. Trên Server tạo folder FileServer, share foler này cho group GKThuat có quyền read, group Gvien chỉ có quyền xóa file và folder do chính user đó tạo ra, group Admin có full quyền
14. Cài mày in Lexmark trên máy Server và share cho mọi user có quyền in. Dùng quyền AdmimHCM tạo logon script cho OU HCM sao cho khi user logon tự động add network từ Ser1 về máy client.
15. Tạo logon script cho tất cả các user tự động map folder Fileserver về ổ đĩa Y: máy client.
16. Kiểm toán tất cả các user trong ou HCM in trên máy in Lexmark.
17. Kiểm toán tất cả user truy cập vào foleder FileServer.
18. Cho các user dùng Roaming Profile,
19. Làm Home folder cho tất cả các user
20. Deploy office cho tất cả các user.
21. Backup DHCP, Backup domain. Copy các thông tin backup sang PC khác. Ghost lại máy Domain sau đó restore DHCP và domain trở về trạng thái ban đầu.
Thực hiện
1. Dựng domain controller trên máy Ser1với domain là nhatnghe.local
9. Nhập IP của ADSL, Next 10. Nhập IP của DNS Server ấn Next
11. Màn hình WinS ấn Next, chọn Option Yes, I want to active… Next, Finish
12. Hoàn tất việc cài DHCP
4. Join tất cả các máy client vào domain nhatnghe.local dùng ip động
1. Tại máy client1 và client2 vào start run gõ cmd ra cửa sổ command gõ ipconfig /renew xin ip từ máy DHCP, ipconfig /all, nslookup để test DNS.
2. Click phải vào computer chọn properties, chọn change settings, ấn change, chọn option Domain, nhập vào nhatnghe.local ok nhập user + pass administrator restart lại máy join domain xong
1. Sau khi join domain xong, logon vào máy client1 và client2 dùng lệnh nslookup test lại DNS, kiểm tra xem có truy vấn được các trang trang web ngoài internet không. Vì DNS server đã forwarder ra ISP ở bước 8 phần 2 nên việc truy vấn DNS những trang web ngòai Internet sẽ thành công
2. vào IE test thử một số trang web, hoàn tất phần 5
6. Tổ chức các OU và user sau:
a. Trong doamin nhatnghe.local tạo 2 OU : HCM và NhaTrang
b. Trong OU HCM tạo 2 OU con PKthuat , PGvien và user AdminHCM
c. Trong OU PKthuat tạo user AdminPKT và user Nv1,Nv2,Nv3
d. Trong OU PGvien tạo user AdminPgv và user Gv1,Gv2,Gv3
e. Trong OU Nhatrang tạo 2 OU con PKthuat ,PGvien và 2 user AdminNT, NV4
1. Trở về máy domain, vào Run gõ lệnh DSA.MSC, click phải vào nhatnghe.local chọn New Organizational Unit nhập vào tên Ou là HCM, Ok
2. Tương tự tạo OU NhaTrang.
3. Click phải vào OU HCM tạo OU PKthuat, OU PGvien và user AdminHCM.
4. Click phải vào OU PKthuat tạo user AdminPKT, NV1,NV2,NV3.
5. Click phải vào OU PGvien tạo user adminPgv,Gv1,Gv2,Gv3.
6. Click phải vào OU NhaTrang tạo 2 OU con là PKThuat và PGvien. Tiếp tục click phải vào ou Nhatrang tạo 2 user AdminNT và Nv4.
7. Trong OU HCM\PKthuat tạo group GKThuat add AdminNv1,Nv2,Nv3 vào group này. Trong OU HCM\PGvien tạo group Gvien add Gv1,Gv2,Gv3 vào group này. Trong Ou HCM tạo group Admin add AdminPKT, adminPgv vào group này.
1. Click phải vào OU Pkthuat con Ou HCM chọn New Group nhập vào GPKthuat Ok.
2. Click phải vào GPKthuat vừa tạo chọn Properties chọn Tab Member, Add NV1, NV2, NV3 vào Group
9. Ủy quyền cho user AdminHCM có toàn quyền trên OU HCM và user AdminNT có toàn quyền trên Ou NhaTrang (cho 2 user này có quyền tạo policy cho Ou của mình).
7. Click phải vào Group Policy Creator Owner chọn Properties
8. Add AdminHCM và AdminNT vào Group này cho phép 2 User này tạo Policy
10. Cho user AdminHCM, AdminNT, AdminPKT, AdminGVien được phép Remote Desktop. Trên máy client1 logon vào AdminHCM và AdminNT Remote Desktop vào Doamin để kiểm tra.
1. Tại máy Domain click phải vào My computer chọn Properties, chọ tab Remote, chọn check box enable remote desktop…
2. Ấn Select Remote User ấn Add chọn user AdminHCM, AdminNT, AdminPGV, AdminPKT, cho phép các user này Remote Desktop, OK
5. Double Click Security Setting\Local Policy\User Rights Assigment\Allow Logon Through Terminal services
6. Ấn nút Add chọn user AdminHCM, AdminNT, AdminPGV, AdminPKT cho các user này Logon bằng Terminal services
7. Vào Start Run gõ lệnh GPUpdate /Force
8. Trên máy Client1 và Client2 Logon bằng quyền AdminHCM, vào Start Run gõ lệnh MSTSC để Remote vào Doamin thử
11. Dùng quyền của AdminHCM ủy quyền cho user AdminPKT có toàn quyền trên OU PKthuat, user AdminPGV toàn quyền trên OU PGvien.
1. Tại máy Client1 đăng nhập bằng quyền AdminHCM, vào Srtart Run gõ lệnh DSA.MSC click phải lên OU PKThuat chọn Properties chọn Tab Security, add user AdminPKT, cấp full quyền cho user này, ấn Advance
1. Tại máy Client1 logon bằng quyền AdminPKT, Remote Desktop lên máy Domain, vào DSA.MSC, click phải lên OU PKThuat chọn Tab Group Policy ấn nút New gõ tên PolicyPKThuat ấn Edit
2. Trong user Configuration\Administrative Templates\ System double click vào Don’t run specified Windows application.
6. Chọn Tab Security, ấn Add add user AdminPKT, OK, check vào ô Deny apply group policy, OK, OK
7. Vào Start Run gõ lệnh GPupdate /force
8. Lần lượt logon bằng quyền NV1, NV2,NV3 để kiểm tra có chạy Notepad được hay không. NV1, NV2, NV3 không chạy được, AdminPKT chạy được.
13. Trên Server tạo folder FileServer, share foler này cho group GKThuat có quyền read, group Gvien quyền xóa file và folder do chính user đó tạo ra, group Admin full quyền
1. Trên máy Domain tạo folder C:\FileServer, click phải lên folder này chọn Share, chọn option Share this folder ấn Permissions
14. Cài mày in Lexmark trên máy Server và share cho mọi user có quyền in. Dùng quyền AdmimHCM tạo logon script cho OU HCM sao cho khi user logon tự động add network từ Server về máy client.
3. Trở về cửa sổ logon Properties ấn Add ấn browse chọn file Map.bat OK, OK
4. Vào Start Run GPupdate /force, tại máy Client1 logon vào NV1, GV1 để kiểm tra xem có ổ đĩa Y chưa
16. Kiểm toán tất cả các user trong OU HCM in trên máy in Lexmark.
1. Tại máy Domain vào Start Program Administrative Tools Domain controller security policy, trong phần Audit policy chọn Audit object access, chọn success and failure. Vào Run gõ Gpupdate /force
2. Click phải vào máy in Lexmark chọn properties tab security ấn advanced chọn tab Auditing, ấn Add lần lượt add user AdminHCM, group admin, group Gkthuat, Gvien vào.
3. Kiểm toán tất cả các quyền của máy in Successful và Failed
4. Làm lại bước 3 tương tự cho các group khác và user AdminHCM. Vào StartRun gõ lệnh GPupdate /force. Hoàn tất kiểm toán máy in trong OU HCM
1. Tại máy Domain click phải lên folder C:\FileServer chọn Properties Tab security ấn Advanced Tab Auditing ấn Add rồi add group user vào kiểm tóan tất cà các quyền Successful and Failed
2. Trên máy Client1 và Client2 logon bằng quyền user AdminPKT, AdminPGV truy cập lên folder FileServer trên Domain tạo thử file folder trong đó. Trở về máy Domain, click phải lên My computer chọn Manage. Trong phần Event viewer\ Security sẽ thấy tất cả các Audit ở đây
3. Click phải lên Security chọn Properties Tab Fillter, nhập vào Event ID là 560, user AdminPKT, OK
4. Sẽ thấy AdminPKT đã làm gì trên FileServer và Printer Lexmark
1. Tại máy Domain tạo folder C:\Common click phải folder chọn share cho Everyone full quyền, bỏ quyền thừa hưởng, cấp cho users full quyền tương tự như câu 18
2. Vào DSA.MSC lần lượt click phải lên các user chọn Properties chọn tab Profile chọn option Connect chọn ổ đĩa Z: trong phần To gõ \\192.168.1.2\common\%username%
3. Tại máy Client1 logon bằng quyền GV1 xem đã có ổ đĩa Z chưa, tạo vài folder trên đó Logoff
4. Tại máy Client2 logon bằng quyền GV1 xem các folder đã tạo trên Client1 có trong ổ Z không. Hoàn tất việc tạo Home folder cho tất cả các user
18. Deploy office cho tất cả các user.
1. Tại máy Domain copy source Office 2003. vào C:\Office share folder này cho user có quyền Read. Chạy file ORK.MSI để cài Microsoft Office Resource Kit
2. Vào Start Program Microsoft Office Microsoft Office Tools Microsoft Office 2003 Resource Kit Custom Installation Wizard, Next
13. Trong user Configuration\software setting click phải Software installation chọn properties gõ \\PC20\office, OK
14. Click phải lên Software installation chọn New Package chọn file Setup.zap
15. Vào Start Run gõ lệnh Gpupdate /force
16. Tại máy Client1, Client2 logon bằng quyền AdminPKT, vào control panel chọn program and feature, chọn Install a program from network sẽ thấy Office ấn Add để cài
19. Backup DHCP, Backup domain. Copy các thông tin backup sang PC khác. Ghost lại máy Domain sau đó restore DHCP và domain trở về trạng thái ban đầu.
1. Tại máy Domain vào DHCP click phải vào Scope chọn Backup
2. Ấn Make new folder tạo C:\backup OK, backup xong DHCP.
Với các hệ thống Mạng lớn nhiều Tài nguyên và có sự phân cấp trong việc truy cập các loại Tài nguyên, việc phân chia hệ thống mạng Vật lý ra các Network_IDs hoăc Subnets khác nhau sẽ đem lại các lợi thế như :
- Tránh hiện tượng nghẽn mạch đường truyền do số Hosts trong Network Logic quá nhiều
- Ngăn chặn các hiện tượng lan truyền toàn mạch (broadcast) do sử dụng hoặc do Virus
- Dễ dàng thiết lập các bộ lọc (Filter) để định tuyến khi truy cập Tài nguyên
III. Các bước triển khaiMô hình dưới đây phát triển từ hệ thống Domain của Lab-4 nhưng phân chia các Network_IDs như sau : VIP, USER, SERVER. Sử dụng :
01 máy Windows Server 2003 với 04 NICs dùng làm Router
01 máy Windows Server 2003 dùng làm Domain Controller tại Network = SERVER
01 máy Windows Server 2003 hoăc Windows XP : dùng làm máy User VIP
01 máy Windows Server 2003 hoăc Windows XP : dùng làm máy User USER
Thiết lập Routing và các bộ lọc (Filter) sao cho
- Tất cà các Networks (VIP, SERVER, USER) đều truy cập Internet được
- Network VIP và USER không truy cập lẫn nhau được
- Network VIP và USER đều truy cập Network SERVER được
IV. Triển khai chi tiết
1. ADSL - đặt IP port LAN: 192.168.1.1/24
- cấu hình ADSL để kết nối ra Internet
2. RouterRouter (cài W2K3) có 4 interface:
- WAN: nối vào ADSL để ra Internet
- LAN1: nối vào switch 1 (subnet 1) gồm các máy của VIP
- LAN2: nối vào switch 2 (subnet 2) gồm các server DC/DNS, File, Print,...
- LAN3: nối vào switch 3 (subnet 3) gồm các máy của nhân viên
Khi kết nối hệ thống mạng nội bộ để giao dịch với Internet ,các Công ty thường có yêu cầu như :
- Kiểm soát các giao dịch thực hiện giữa mạng nội bộ và Internet
- Ngăn chặn các tấn công, thâm nhập trái phép từ Internet
Giải pháp thích hợp cho các nhu cầu trên là sử dụng các Firewall (bức tường lửa). Bài Lab này giới thiệu việc cài đặt và triển khai phần mềm Firewall của Microsoft : Internet Security and Acceleration 2006 (ISA-2K6)
C- CÁC BƯỚC TRIỂN KHAI
Phát triển từ hệ thống Domain của bài Lab-5, bài Lab này sử dụng thêm 1 máy tính độc lập ,dùng Windows Server 2003 để triển khai ISA-2K6
- Công ty cần Publish một Web Server trong mạng nội ra ngoài Internet để các Client dù trong mạng nội bộ hay từ ngoài Internet đuề có thể truy cập cập
- Thiết lập cơ chế điều khiển từ xa với Remote Desktop sao cho Administrator có thể khiển Web Server từ một máy bất kỳ trong mạng nội bộ hoặc từ ngoài Internet
III- CÁC BƯỚC TRIỂN KHAI
Bài Lab sử dụng các thành phần tương tự Lab-6 với 1 máy trong Network = SERVER dùng Windows Server 2003 để dùng làm Web Server (có thể dùng chung với máy Domain Controller)
Các bước thực hiện gồm :
- Xây dựng Web Server, Website (default) với Internet Information Service (IIS)- Cấu hình cho phép truy cập Remote Desktop trên máy Web Server
- Cấu hình Access Rule và Publishing Rule trên ISA cho Web Server
- Cấu hình NAT Inbound trên Router ADSL- Tạo Public Hostname bằng giao diện Domain Control Panel của Yahoo
- Kiểm tra tại DC2 và DC3 đều có user hn- Tắt router, giả lập kết nối VPN lỗi, user hn vẫn login tại WS thành công
Giảng Viên Trung Tâm Nhất Nghệ
SỬ TRÍ THỨC VÀ PHAN MINH TUYÊN
LAB 10
I. Mô hình: (dựa theo mô hình bài lab 9)
II. Giới thiệu:Do sự phát triển, mở rộng tại Site Saigon và từ đó phát sinh nhu cầu phân cấp trong quản lý, Doanh nghiệp có yêu cầu tạo nên hệ thống Chi Nhánh (Child Domain) trong Site Saigon với mục đích:
- Có thể xây dựng hệ thống Account Policy dộc lập cho Chi Nhánh- Cô lập quyền của Administrator chịu trách nhiệm quản lý Chi Nhánh
- Tối ưu hóa quy trình đồng bộ (Replication) giữa các Domain Controller trong toàn Domain
III. Các bước thực hiện:Xây dựng từ bài Lab-9 với Domain = Nhatnghe.Local, xây dựng thêm hệ thống Chi Nhánh (Child Domain) = SG.Nhatnghe.Local
Các máy cần dùng cho Child Domain gồm : 01 máy Windows Server 2003 dùng làm Domain Controller cho Child Domain SG.Nhatnghe.Local
Các bước tiến hành bao gồm :- Tại Site Saigon, tạo Forward Lookup Zone: sg.nhatnghe.local- Tại Site Saigon, nâng cấp Primary DC cho Domain sg.nhatnghe.local- Cấu hình Global Catalog Server và Secondary DNS Server trên Domain Controller của domain sg.nhatnghe.local- Cấu hình Account Policy cho Domain sg.nhatnghe.local- Tạo User trên domain con, kiểm tra Password Policy- Kiểm tra quyền Domain Admins của Domain sg.nhatnghe.local
IV. Triển khai chi tiết:
B1: Tại Site SÀI GÒN, tạo FLZ: sg.nhatnghe.localTrên PC02, mở DNS tạo zone mới với các bước như hình bên dưới: