1. Trang chủ
  2. » Luận Văn - Báo Cáo

Quản trị mạng doanh nghiệp và triển khai một số ứng dụng mạng

209 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 209
Dung lượng 8,57 MB

Cấu trúc

  • 1.1. Vài nét về sự hình thành và phát triển của mạng máy tính (0)
  • 1.2. Định nghĩa mạng máy tính và mục đích của việc kết nối mạng (11)
    • 1.2.1. Nhu cầu của việc kết nối mạng máy tính (11)
    • 1.2.2. Định nghĩa mạng máy tính (12)
  • 1.3. Đặc tr-ng kỹ thuật của mạng máy tính (12)
    • 1.3.2. Kỹ thuật chuyển mạch (13)
    • 1.3.3. Kiến trúc mạng (13)
    • 1.3.4. Hệ điều hành mạng (14)
  • 1.4. Phân loại mạng máy tính (14)
  • 2.1. Dịch vụ Active Directory (16)
    • 2.1.1. Giới thiệu về dịch vụ Active Directory (16)
    • 2.1.2. Các thành phần của Active Directory (16)
    • 2.1.3. Cấu trúc vật lý của AD (17)
    • 2.1.4. Cài đặt điều khiển vùng (Domain Controller) (18)
  • 2.2. Hệ thống tên miền DNS (22)
    • 2.2.1. Giới thiệu về hệ thống DNS (23)
    • 2.2.2. Hoạt động của DNS (24)
    • 2.2.3. Cài đặt DNS Server (24)
      • 2.2.3.1. Mở cửa sổ quản lý DNS (24)
      • 2.2.3.2. Thêm tr-ờng (Zone) (24)
      • 2.2.3.3. Thêm tên miền (Domain Name) (26)
      • 2.2.3.6. Tạo một bản ghi th- điện tử (MX) (28)
      • 2.2.3.7. Chuyển quyền quản lý tên miền (Delegate) (29)
  • 2.3. Tạo máy chủ Backup chạy song song (30)
    • 2.3.1. Trên máy Serverbk (30)
    • 2.3.2. Đồng bộ 2 server và join domains cho client (34)
    • 2.3.3. Máy Client (36)
  • 2.4. Dịch vụ DHCP (37)
    • 2.4.1. Giới thiệu về DHCP (37)
    • 2.4.2. Cài đặt dịch vụ DHCP trên cả hai máy (37)
      • 2.4.2.1. Cấu hình DHCP trên máy server (39)
      • 2.4.2.2. Cấu hình DHCP trên máy serverbk (43)
  • Phần 2: Quản lý tài khoản, Máy in và Symantec AntiVirus Ch-ơng III: Quản lý tài khoản (45)
    • 3.1. Làm việc với tài khoản ng-ời dùng (45)
    • 3.2. Nội dung khái l-ợc ng-ời dùng (46)
    • 3.3. Làm việc với nhóm (47)
    • 3.4. Với tài khoản máy tính (48)
    • 3.5. CÊp phÐp NTFS (49)
    • 3.6. Theo dõi các EVENT LOGS (nhật ký sự kiện) (50)
      • 3.6.1. Xem nhËt ký côc bé (51)
      • 3.6.2. Giới hạn kích th-ớc của file nhật ký (52)
    • 4.1. Cài đặt một máy chủ in ấn (53)
    • 4.2. Cài đặt máy in trên máy Client (56)
    • 4.3. Quản trị printer server (57)
      • 4.3.1. Một số tab trong trang Properties của máy in (57)
    • 5.1. Giới thiệu (61)
    • 5.2. Cài đặt Symantec AntiVirus Corporate Edition (61)
      • 5.2.1. Cài đặt Symantec AntiVirus Corporate Edition Server cho máy chủ 51 5.2.2. Cài đặt Symantec AntiVirus Corporate Edition Server trên máy (61)
  • Phần 3: Triển khai các ứng dụng và dịch vụ mạng Ch-ơng VI: Dịch vụ IIS, Web Server và FTP Server (71)
    • 6.1. Giới Thiệu Về IIS (Internet Information Services) (71)
    • 6.2. Web (HTTP) Server (72)
    • 6.3. Dịch Vụ FTP (75)
      • 6.3.1. Mô hình hoạt động của FTP (75)
      • 6.3.2. Cài đặt FTP (76)
      • 7.1.1. Cách cài đặt VPN server (79)
      • 7.1.2. Vài hình ảnh h-ớng dẫn cách thiết lập VPN client (84)
    • 8.1. NAT Modem DRAYTEK VIGOR series 2500 (88)
    • 8.2. Cài đặt ISA Server 2004, ISA 2004 Service Pack 1 (90)
    • 8.3. Xem xÐt System Policy (93)
    • 8.4. Tiến hành Backup và Restore (95)
      • 8.4.1. Backup (95)
      • 8.4.2. Cách phục hồi Restore (96)
    • 8.5. Khảo sát các loại ISA Client (0)
      • 8.5.1. SecureNat client (97)
      • 8.5.2. Web proxy client (97)
      • 8.5.3. Firewall client (98)
      • 8.6.1. Thực hiện tại máy ISA (99)
      • 8.6.2. Cấu hình hỗ trợ DHCP WPAD (100)
      • 8.6.3. Cấu hình hổ trợ DNS WPAD (101)
    • 8.7. CÊu h×nh ISA (102)
      • 8.7.1. Giới thiệu (102)
      • 8.7.2. Khai báo mạng DMZ (102)
      • 8.7.3. Định nghĩa mối quan hệ (Network Relationship) giữa các mạng (0)
      • 8.7.4. Tạo Network Rule định nghĩa mối quan hệ giữa hai mạng LAN và (104)
      • 8.7.5. T-ơng tự ta tạo Network Rule định nghĩa mối quan hệ giữa hai mạng DMZ và WAN (106)
    • 8.8. ThiÕt lËp Access Rules (108)
      • 8.8.1. Giới thiệu (108)
      • 8.8.2. Tạo rule cho phép all traffic giữa máy Server và mạng DMZ (108)
      • 8.8.3. Tạo rule cho phép traffic DNS Query để phân giải tên miền (111)
      • 8.8.4. Tạo rule cho phép mọi User sử dụng mail (SMTP + POP3) (114)
      • 8.8.5. T³o rule cho phép c²c User thuộc nhóm “nhân viên” xem trang (0)
        • 8.8.5.1. Định nghĩa nhóm “nhân viên” (114)
        • 8.8.5.2. Định nghĩa URL Set chứa trang “vietnamnet.vn” (114)
        • 8.8.5.3. Định nghĩa “Giờ l¯m việc” (0)
        • 8.8.5.4. Tạo rule (116)
    • 8.9. Chứng thực cho ISA bằng RADIUS (116)
      • 8.9.1. Trên máy Server (117)
      • 8.9.2. Cấu hình RADIUS Server để tạo ra RADIUS Client cho máy ISA (120)
      • 8.9.3. Trên máy ISA (121)
    • 8.10. Server Publishing (124)
      • 8.10.1. Publish Mail Server SMTP, POP3 (125)
      • 8.10.2. Publish FTP Server (128)
      • 8.10.3. Publish Web Server (130)
      • 8.10.4. Cấu hình VPN trên máy ISA (133)
    • 9.1. Tổng quan về Exchange Server (138)
    • 9.2. Hệ thống th- điện tử (139)
      • 9.2.1. Giới thiệu chung về hệ thống th- điện tử (139)
        • 9.2.1.1. Th- điện tử (E-mail) là gì? (139)
        • 9.2.1.2. Lợi ích của th- điện tử (140)
      • 9.2.2. Kiến trúc và hoạt động của hệ thống th- điện tử (140)
        • 9.2.2.1. Những nhân tố cơ bản của hệ thống th- điện tử (140)
        • 9.2.2.2. Đ-ờng đi của th- (140)
    • 9.3. Gửi, nhận và chuyển th- (141)
    • 9.4. Cài đặt và cấu hình Mail Exchange 2003 Server (143)
    • 9.5. CÊu h×nh DNS phôc vô cho Mail Exchange Server (153)
    • 9.6. Thiết lập các Email Account cho Users (155)
      • 9.6.1. Kiểm tra và tạo Exchange Mailbox cho các Users (155)
      • 9.6.2. Một số tính năng của Mail Server (161)
        • 9.6.2.1. Enabled contact (161)
        • 9.6.6.2. Gửi mail theo nhóm (165)
        • 9.6.2.3. Delivery Restriction:( Giới hạn dung l-ợng mail gửi, nhận) (167)
    • 9.7. Internet Protocols (170)
      • 9.7.1. POP 3 Service (170)
    • 9.8. Outlook Web Access (176)
      • 9.8.1. Cài đặt Certificate Services (176)
      • 9.8.2. Ngoài Microsoft Outlook 2003 và Outlook Express, user có thể truy cập mailbox bằng Outlook Web Access thông qua giao thức HTTP (178)
    • 9.9. Đổi Password user bằng OWA (181)
      • 9.9.2. Chỉnh thông số Registry (188)
      • 9.9.3. Đổi Password Outlook Web (189)
      • 10.1.1. Cấu hình và cài đặt (192)
      • 10.1.2. Thiết lập cấu hình cho máy ở xa (196)
      • 10.1.3. Điểm qua các chức năng phụ cần thiết (198)
    • 10.2. Phân tích bảo mật hệ thống với Microsoft Baseline Security Analyzer (200)
      • 10.2.1. Cài đặt (200)
      • 10.2.2. Tìm phần bảo mật không đảm bảo trên hệ thống với Baseline (0)
    • H- ớng phát triển đồ án (0)
  • Tài liệu tham khảo (0)

Nội dung

Định nghĩa mạng máy tính và mục đích của việc kết nối mạng

Nhu cầu của việc kết nối mạng máy tính

Kết nối máy tính thành mạng đã trở thành nhu cầu thiết yếu, bởi vì nhiều công việc yêu cầu sự phân tán thông tin và xử lý, đòi hỏi sự kết hợp giữa truyền thông và xử lý.

Chia sẻ các tài nguyên trên mạng cho nhiều ng-ời sử dụng tại một thời điểm (ổ cứng, Máy in, ổ CD Rom…)

Nhu cầu liên lạc, trao đổi thông tin nhờ ph-ơng tiện máy tính

Các ứng dụng phần mềm đòi hỏi tại một thời điểm cần có nhiều ng-ời sử dụng, truy cập vào cùng một cơ sở dữ liệu.

Định nghĩa mạng máy tính

Mạng máy tính là một hệ thống bao gồm các máy tính độc lập được kết nối với nhau qua các đường truyền vật lý, tuân theo các quy tắc truyền thông nhất định.

Khái niệm máy tính độc lập đ-ợc hiểu là các máy tính không có máy nào có khả năng khởi động hoặc đình chỉ một máy khác

Các đ-ờng truyền vật lý đ-ợc hiểu là các môi tr-ờng truyền tín hiệu vật lý (có thể là hữu tuyến hoặc vô tuyến)

Các quy ước truyền thông là nền tảng cho việc giao tiếp giữa các máy tính, đóng vai trò quan trọng trong công nghệ mạng máy tính.

Đặc tr-ng kỹ thuật của mạng máy tính

Kỹ thuật chuyển mạch

Kỹ thuật chuyển tín hiệu giữa các nút trong mạng đóng vai trò quan trọng trong việc định hướng thông tin tới đích Hiện nay, có nhiều kỹ thuật chuyển mạch khác nhau được áp dụng để tối ưu hóa quá trình này.

Kỹ thuật chuyển mạch kênh thiết lập một kênh cố định giữa hai thực thể cần giao tiếp, duy trì kết nối cho đến khi hai bên ngắt liên lạc Dữ liệu chỉ được truyền qua con đường đã định sẵn này, đảm bảo tính ổn định trong quá trình truyền thông.

Kỹ thuật chuyển mạch thông báo liên quan đến việc sử dụng các đơn vị dữ liệu có khuôn dạng quy định trước, gọi là thông báo Mỗi thông báo chứa thông tin điều khiển, chỉ rõ đích cần truyền tới, giúp các nút trung gian chuyển tiếp thông báo đến nút kế tiếp trên con đường dẫn tới đích.

Kỹ thuật chuyển mạch gói chia thông báo thành nhiều gói tin nhỏ, mỗi gói có khuôn dạng quy định trước Mỗi gói tin chứa thông tin điều khiển, bao gồm địa chỉ nguồn và địa chỉ đích Các gói tin của cùng một thông báo có thể được gửi qua mạng đến đích theo nhiều con đường khác nhau.

Kiến trúc mạng

Kiến trúc mạng máy tính mô tả cách kết nối các máy tính và quy định các nguyên tắc mà tất cả các thực thể tham gia truyền thông trong mạng phải tuân thủ, nhằm đảm bảo hoạt động hiệu quả của mạng.

Khi nói đến kiến trúc của mạng ng-ời ta muốn nói tới hai vấn đề là hình trạng mạng (Network Topology) và giao thức mạng (Network Protocol):

- Network Topology: Cách kết nối các máy tính với nhau về mặt hình học mà ta gọi là tôpô của mạng

Các hình trạng mạng cơ bản đó là: Hình sao, hình Bus, hình vòng

Các giao thức th-ờng gặp nhất là: TCP/IP, NETBIOS, IPX/SPX…

Hệ điều hành mạng

Hệ điều hành mạng là một phần mềm hệ thống có các chức năng sau:

- Quản lý tài nguyên của hệ thống, các tài nguyên này gồm:

Tài nguyên thông tin liên quan đến quản lý tệp, bao gồm các công việc như lưu trữ, tìm kiếm, xoá, sao chép, nhóm và đặt thuộc tính cho tệp.

Tài nguyên thiết bị: Điều phối việc sử dụng CPU, các thiết bị ngoại vi để tối -u hoá việc sử dụng

- Quản lý ng-ời dùng và các công việc trên hệ thống

Hệ điều hành đảm bảo giao tiếp giữa ng-ời sử dụng, ch-ơng trình ứng dụng với thiết bị của hệ thống

- Cung cấp các tiện ích cho việc khai thác hệ thống thuận lợi (ví dụ Format đĩa, sao chép tệp và th- mục, in ấn chung )

Các hệ điều hành mạng thông dụng nhất hiện nay là: WindowsNT, Windows9X, Windows 2003, Unix, Novell …

Phân loại mạng máy tính

Mạng có thể được phân loại theo nhiều cách khác nhau, tùy thuộc vào các yếu tố chính được sử dụng làm tiêu chí phân loại Thông thường, các tiêu chí phân loại mạng bao gồm kích thước, phạm vi địa lý, cấu trúc và công nghệ sử dụng.

- Khoảng cách địa lý của mạng

- Kỹ thuật chuyển mạch mà mạng áp dụng

- Hệ điều hành mạng sử dụng

Tuy nhiên trong thực tế, ng-ời ta th-ờng chỉ phân loại theo hai tiêu chí đầu tiên

Ch-ơng II: Cấu hình cơ sở hạ tầng mạng

Chương này giới thiệu về các dịch vụ quan trọng trong mạng máy tính, bao gồm dịch vụ Active Directory (AD), Domain Name System (DNS) và Dynamic Host Configuration Protocol (DHCP) Bài viết sẽ trình bày các kiến thức cơ bản và hướng dẫn cài đặt từng dịch vụ, giúp người đọc hiểu rõ hơn về chức năng và vai trò của chúng trong hệ thống mạng.

Sơ đồ hệ thống mạng:

Dịch vụ Active Directory

Giới thiệu về dịch vụ Active Directory

Active Directory là dịch vụ thư mục quy mô doanh nghiệp, được xây dựng trên nền tảng công nghệ chuẩn Internet và tích hợp hoàn toàn trong hệ điều hành Nó giúp quản trị dễ dàng hơn và cho phép người dùng tìm kiếm tài nguyên một cách thuận tiện Với nhiều khả năng và đặc điểm nổi bật như quản lý theo nhóm, khả năng nâng cấp đơn giản, hỗ trợ đa dạng phương thức xác thực, và tối ưu hóa việc sử dụng các chuẩn Internet, Active Directory mang lại hiệu quả cao trong quản lý tài nguyên mạng.

Ba mục đích cơ bản của Active Directory là:

- Cung cấp các dịch vụ đăng nhập và xác thực ng-ời dùng

- Cho phép nhà quản trị tổ chức và quản lý các tài khoản ng-ời dùng, các nhóm và tài nguyên mạng

- Cho phép những ng-ời sử dụng hợp pháp dễ dàng định vị tài nguyên mạng.

Các thành phần của Active Directory

Cấu trúc AD Logic cùng các thành phần: Domains (vùng), Organization Units (đơn vị tổ chức), Trees (hệ phân cấp) và Forests (tập hợp hệ vùng phân cÊp)

- Vùng (Domain): Là đơn vị cốt lõi của AD Logic

+ Tất cả các đối t-ợng AD đều thuộc cùng một vùng nhất định Mỗi vùng có thể chứa đến hàng triệu đối t-ợng

Vùng là một biên an toàn cho mạng, nơi người quản trị chỉ có quyền quản lý các đối tượng trong vùng của mình Mỗi vùng có danh sách kiểm soát truy cập (ACL) riêng, không áp dụng cho các vùng khác.

- Đơn vị tổ chức (Organization Units):

+ OU là những tập đối t-ợng dùng để tổ chức các đối t-ợng trong một vùng thành những nhóm quản Logic nhỏ hơn

Một OU (Organizational Unit) là tập hợp các đối tượng đa dạng như tài khoản người dùng, nhóm, máy tính, máy in, ứng dụng, tệp dùng chung và các đơn vị tổ chức khác, tất cả đều nằm trong cùng một vùng.

- Hệ vùng cung cấp (Domain Tree): Một hay nhiều vùng dùng chung không gian liên tục

- Tập hợp hệ vùng phân cấp (Domain Forest): Là một hay nhiều hệ điều hành phân cấp dùng chung không gian th- mục.

Cấu trúc vật lý của AD

- Địa bàn (Site): Là tập hợp của một hay nhiều mạng con kết nối bằng đ-ờng truyền tốc độ cao

- Điều khiển vùng (Domain Controllers): Là máy tính chạy Windows

Máy chủ 2003 lưu trữ bản sao dữ liệu của một vùng, trong đó một vùng có thể bao gồm nhiều điều khiển vùng Mọi thay đổi dữ liệu trên một điều khiển vùng sẽ được tự động cập nhật lên tất cả các điều khiển khác trong cùng một vùng.

Mỗi vùng AD phải có tên độc nhất và không được trùng lặp, đồng thời mỗi vùng áp dụng chính sách bảo mật riêng biệt và thiết lập mối quan hệ ủy quyền với các vùng khác Ngoài ra, một vùng có thể trải dài qua nhiều vị trí địa lý, với mỗi vùng bao gồm nhiều Site, và mỗi Site lại chứa nhiều mạng con khác nhau.

Cài đặt điều khiển vùng (Domain Controller)

Đặt IP tĩnh cho DC theo các tham số sau:

Vào Start\ Run Chạy ch-ơng trình DCPROMO để nâng cấp lên lên DomainController

Cửa sổ "Active Directory Installation Wizard", nhấn Next

Domain Controller Type, chọn Domain controller for a new domain và Click Next

Trong khung Create New Domain, chọn Domain in a new forest Khung

NetBIOS Domain Name, để nguyên giá trị mặc định

Chọn giá trị mặc định cho các th- mục chứa cấu hình hệ thống Next

DNS Registration Diagnostics, chọn Install and configure the DNS server on this computer, and set this computer to use this DNS server as its preferrend DNS server

Chọn Permissions, chọn Permissions compatible only with Windows

2000 or Windows Server 2003 operating systems

Dicrectory Services Restore Mode Administrator Password, ta sẻ điền

Nhập mật khẩu nếu cần (ở đây tôi để trống) Hãy chờ một chút ở cửa sổ này Khi đến bước này, bạn đã thành công, hãy chọn "Finish" để hoàn tất quá trình cài đặt.

Hệ thống tên miền DNS

Giới thiệu về hệ thống DNS

- Mỗi máy tính khi kết nối vào mạng Internet thì đ-ợc gán cho một địa chỉ

Địa chỉ IP là duy nhất cho mỗi máy tính, giúp xác định đường đi đến các máy tính khác một cách dễ dàng Tuy nhiên, địa chỉ IP thường khó nhớ đối với người dùng, như ví dụ IP 203.162.0.11 của máy DNS Mail Server tại Hà Nội Do đó, cần có một hệ thống hỗ trợ máy tính trong việc tính toán đường đi và đồng thời giúp người dùng dễ dàng ghi nhớ.

Hệ thống DNS được phát triển để giúp người dùng chuyển đổi địa chỉ IP khó nhớ thành tên miền dễ nhớ, phục vụ nhu cầu sử dụng ngày càng tăng.

Tên miền (Domain Name hoặc DNS Name) như home.vnn.vn hoặc www.cnn.com giúp người dùng dễ dàng ghi nhớ nhờ vào dạng chữ đơn giản và quen thuộc.

Hệ thống DNS hoạt động dựa trên cơ sở dữ liệu phân tán và có cấu trúc phân cấp, giúp việc quản lý trở nên dễ dàng và thuận tiện trong việc chuyển đổi giữa tên miền và địa chỉ IP Tương tự như mô hình quản lý cá nhân của một quốc gia, mỗi cá nhân đều có tên gọi và địa chỉ chứng minh thư, từ đó giúp cho việc quản lý con người trở nên hiệu quả hơn.

- Địa chỉ IP khó nhớ cho ng-ời sử dụng nh-ng dễ dàng với máy tính

- Tên thì dễ nhớ với ng-ời sử dụng nh-ng không dùng đ-ợc với máy tính

- Hệ thống DNS giúp chuyển đổi từ tên miền sang địa chỉ IP và ng-ợc lại giúp ng-ời dùng dễ dàng sử dụng hệ thống máy tính.

Hoạt động của DNS

- Hệ thống DNS sử dụng giao thức UDP tại lớp 4 của mô hình OSI, mặc định là sử dụng cổng 53 để trao đổi thông tin về tên miền

Hệ thống DNS hoạt động bằng cách chuyển đổi tên miền thành địa chỉ IP và ngược lại, sử dụng một cơ sở dữ liệu phân tán Các máy chủ DNS được phân quyền quản lý các tên miền cụ thể và liên kết với nhau, cho phép người dùng truy vấn nhanh chóng bất kỳ tên miền nào tồn tại trên mạng.

Cài đặt DNS Server

2.2.3.1 Mở cửa sổ quản lý DNS

B-íc 1: Start\ Programs\ Administrative Tool\ DNS

B-ớc 2: Cửa sổ quản lý DNS Server xuất hiện

Tại cửa sổ quản lý DNS Server bạn có thể khai báo các tính năng của DNS

A zone refers to a domain name managed by a server In the DNS management window, right-click on the server management section to display the menu options.

“New Zone” như hình trên

Bấm v¯o “New zone” sẽ hiện cửa sổ cho phép b³n chọn kiểu dữ liệu m¯ Zone quản lý

Nhấp Next để tiếp tục

- Forward Lookup Zone: là loại mà Zone quản lý việc chuyển đổi từ Domain Name sang địa chỉ IP

- Reverse Lookup Zone: quản lý việc chuyển đổi từ IP sang Domain Name

Nhấp Next để tiếp tục

Tại cửa sổ này điền Zone mà sẽ quản lý

Click Next to proceed Enter the file name to save the Zone under "Create a new file with this file name," or select an existing file by choosing "Use this existing file." Continue clicking Next until the Finish button appears to complete the Zone creation process.

2.2.3.3 Thêm tên miền (Domain Name)

Tại cửa sổ quản lý Domain chọn Server và nhấp phải chuột lên Menu và chọn “ New Domain…” để điền một Domain mới

Sau khi chọn “New Domain” nó sẽ xuất hiện cửa sổ cho phép b³n điền tên miền m¯ Server được phép qu°n lý Sau khi điền nhấp “Ok” để kết thúc

T³i cửa sổ qu°n lý DNS chọn zone đ± t³o v¯ nhấp ph°i chuột chọn “New

Xuất hiện cửa sổ cho phép ta khai báo Host mới

2.2.3.5 Tạo một bản ghi Web (Tạo bí danh)

Tại cửa sổ quản lý Domain và tên miền vừa tạo và nhấp chuột phải và chọn “New Alias” để t³o một CNAME đến Host

Chọn “New Alias….” sẽ xuất hiện cửa sổ cho phép khai b²o Alias

T³i phần “Alias Name” điền tên t³o Alias v¯ t³i phần “Fully qualified name for target Host” điền tên đầy đủ của một Host mà muốn tạo bí danh

2.2.3.6 Tạo một bản ghi th- điện tử (MX)

Tại cửa sổ quản lý DNS tại tên miền muốn tạo bản ghi MX nhấp chuột phải theo hình vẽ:

Để tạo bản ghi MX, bạn chọn “New Mail Exchange …”, sau đó một cửa sổ sẽ xuất hiện cho phép bạn thiết lập thông số Tại mục “Host or Domain”, bạn điền tên miền hoặc để trống, kết hợp với phần Zone “Parent Domain” để tạo thành tên miền đầy đủ cho bản ghi thư điện tử Cuối cùng, tại mục “Mail Server”, bạn nhập tên của máy chủ thư điện tử.

Priority” điền mức độ ưu tiên của Server thư điện tử

2.2.3.7 Chuyển quyền quản lý tên miền (Delegate)

Tại cửa sổ quản lý DNS tại Domain muốn chuyển quyền quản lý nhấp ph°i chuột chọn “New Delegate…”

Sau đó cửa sổ xuất hiện cho phép chuyển quyền quản lý tên miền Điền phần Domain mà muốn chuyển quyền qu°n lý v¯o “Delegate

Tạo máy chủ Backup chạy song song

Trên máy Serverbk

B-íc 1 Join domain Đặt IP tĩnh cho Serverbk theo các tham số sau:

Click phải chuột trên My computer\ Properties\ Computer Name\ Change điền tên Domain “congtyht.com”

Sau khi Ok, sẽ bung lên 1 cửa sổ để bạn điền User để Join domains, điền user: administrator và pass vào Sau đó khởi động lại máy

Sau khi khởi động lại máy serverbk, vào Start\ Run Chạy ch-ơng trình Dcpromo để nâng cấp lên domain controller

Cửa sổ “Active Directory Installation Wizard”, Next

Dùng các thông tin sau để trả lời cho quá trình nâng cấp lên DC thứ 2: Additional Domain Controller For an Exiting domain, Next

Chọn giá trị mặc định cho các th- mục chứa cấu hình hệ thống

To restore the Directory Services Administrator password, wait briefly on the specified window Once completed successfully, select "Finish" to conclude the installation and restart the system Finally, reset the IP for the server using the following parameters.

Vào Control Panel\ Windows Components, chọn Details, ở Networking Services chọn Domain Name System (DNS) và nhấn Ok, nhấn tiếp Next để cài đặt.

Đồng bộ 2 server và join domains cho client

B-ớc 1: Trên máy Server: Start\ Program File\ Administrator Tool\ Active Directory Site and Services

Trong cữa sổ Active Directory Site and Services chọn Sites\ Defaut-Fist-

Site-Name\ Servers thì sẽ thấy 2 server, vào properties từng NTDS Settings của mỗi server và check vào Gobal Catalog

Trá Alternate DNS Server vÒ Server (192.168.1.2)

Trá Alternate DNS Server vÒ Serverbk (192.168.1.3)

Máy Client

Đặt IP tĩnh cho máy Client theo các tham số sau:

Click phải chuột trên My Computer\ Properties\ Computer Name\ Change Điền tên domain “congtyht.com” v¯o ô domain §iÒn User, Password

Dịch vụ DHCP

Giới thiệu về DHCP

Dịch vụ DHCP cung cấp địa chỉ IP động cho các máy tính trong mạng, giúp đơn giản hóa quản trị vùng Active Directory (AD) Đặc biệt, trong các mạng có từ 100 máy trở lên, như tại các văn phòng cơ quan trung ương, việc cấp địa chỉ IP động làm cho quản lý mạng trở nên hiệu quả hơn Dịch vụ này có khả năng cung cấp địa chỉ động cho cả mạng Workgroup và Domain.

Cài đặt dịch vụ DHCP trên cả hai máy

Máy khách sẽ tự động nhận địa chỉ IP từ dịch vụ cấp phát địa chỉ động DHCP, được cài đặt trên máy chủ.

B-íc 1: Start\ Control Panel\ Add or Remove Programs

B-ớc 2: Hộp thoại Network Services xuất hiện Đ-a hộp sáng đến mục

Network Services và nhấp nút Details để làm xuất hiện cửa sổ Network Services

B-ớc 3: Trong cửa sổ Network Services đánh dấu chọn mục Dynamic Host Configuration Protocol (DHCP) và nhấn Ok

B-ớc 4: Trở lại hộp thoại Network Services chọn Next để tiếp tục

Windows sẽ cấu hình và cài đặt các thành phần của dịch vụ DHCP Trong quá trình cái đặt Windows sẽ đòi hỏi chèn đĩa CD Windows Server 2003

B-ớc 5: Đến khi hộp thoại Comple The Windows Components Wizard, chọn Finish để hoàn tất việc cài đặt

2.4.2.1 Cấu hình DHCP trên máy server

B-ớc 1: Từ Menu Start\ Administrator Tool\ DHCP Cửa sổ xuất hiện

B-ớc 2: Trong cửa sổ DHCP, chọn menu Action\ New Scope

B-ớc 3: Hộp thoại New Scope Wizrad xuất hiện chọn Next để tiếp tục

B-ớc 4: Hộp thoại Scope Name xuất hiện, nhập tên và chú thích cho Scope sau đó chọn Next

B-ớc 5: Hộp thoại IP Address Range xuất hiện Nhập địa chỉ bắt đầu và địa chỉ kết thúc cho Domain máy địa chỉ cấp phát, đồng thời nhập địa chỉ Subnet Mask Chọn Next để tiếp tục

B-ớc 6: Hộp thoại Add Exculusions dùng để xác định Domain dãy địa chỉ cần loại bỏ khỏi danh sách địa chỉ cấp phát của b-ớc 5

B-ớc 7: Trong hộp thoại Lease Duration, cho biết thời gian mà máy Client có thể sử dụng các địa chỉ IP này Mặc định ở đây là 8 ngày Chọn Next để tiếp tôc

B-ớc 8: Hộp thoại Configure DHCP Option xuất hiện Ta có thể chọn Yes,

To complete the configuration for the Scope, you can either choose to configure additional options now or select "No, I will configure these options later."

Chọn Yes, I want to configure these Option now để tiếp tục

B-ớc 9: Trong hộp thoại Router trong ô IP address gõ địa chỉ Gateway là địa chỉ IP của máy ISA Server (192.168.1.1) Next

B-ớc 10: Trong hộp thoại Domain Name and DNS Servers: Trong ô Parent domain gâ “congtyht.com”, Server name gâ Server\ Resolve\ Add\ Next

B-ớc 11: Trong hộp thoại Wins Servers điền Server\ Resolve\ Add\ Next

B-ớc 12: Hộp thoại Completing the new scope wizrad thông báo việc thiết lập cấu hình cho Scope đã hoàn tất Nhấp Finish để kết thúc

2.4.2.2 Cấu hình DHCP trên máy serverbk

On the serverbk, we configure DHCP similarly to the main server However, in the Domain Name and DNS Servers dialog box, we must enter "congtyht.com" in the Parent domain field and set the Serverbk name to serverbk\ Resolve\ add\ Next.

Trong hộp thoại wins Servers điền serverbk\ Resolve\ add\ Next

Quản lý tài khoản, Máy in và Symantec AntiVirus Ch-ơng III: Quản lý tài khoản

Làm việc với tài khoản ng-ời dùng

Quản lý khái l-ợc ng-ời dùng:

Hiểu rõ sự khác biệt giữa các khái niệm cục bộ (local), duy trì (roaming) và bắt buộc (mandatory) là rất quan trọng trong việc xử lý xác thực người dùng Mạng Microsoft Windows chủ yếu dựa trên hai mô hình tổ chức: Nhóm làm việc (WorkGroup) và Miền (Domain), cả hai đều yêu cầu tài khoản người dùng để xác thực Tuy nhiên, bản chất, cách tạo và công cụ quản lý của hai mô hình này hoàn toàn khác nhau.

Một mạng lưới máy tính tương tác không chính thức với quyền kiểm soát phi tập trung, trong đó mỗi máy tính sở hữu một cơ sở dữ liệu bảo mật riêng biệt (sam).

Xây dựng mô hình miền Workgroup đơn giản, không cần ng-ời quản trị và phù hợp với hệ thống từ 10 máy tính trở xuống

Là hệ thống gồm nhiều máy tính đ-ợc quản lý với một hệ thống cơ sở dữ liệu bảo mật tập trung đ-ợc l-u trử trong Active Directory

Tài khoản ng-ời dùng miền có thể đăng xuất vào tất cả các tài nguyên trong miÒn

Xây dựng một mô hình miền phức tạp đòi hỏi quản trị mạng có kiến thức sâu về hệ thống, đồng thời cần phù hợp với các mạng lớn và có khả năng mở rộng cao.

Lập kế hoạch tài khoản ng-ời dùng

Các quy -ớc đặt tên tài khoản ng-ời dùng:

Các quy -ớc đặt tên sẽ xác định làm thế nào để ng-ời dùng biết nhau trong mét domain

Bạn nên gắn các tên đăng nhập duy nhất cho các tài khoản ng-ời dùng domain và chúng đ-ợc l-u trữ trong Active Directory

Có thể sử dụng tối đa 20 ký tự hoa hoặc th-ờng

Trong các tổ chức lớn với nhiều người dùng, việc quy định cách đặt tên cần được thực hiện cẩn thận để tránh tình trạng trùng tên Điều này đặc biệt quan trọng trong việc nhận diện các người dùng tạm thời trong tổ chức.

Mặc định trong Windows Server 2003, tài khoản người dùng miền yêu cầu mật khẩu có độ phức tạp và độ dài tối thiểu từ 7 ký tự trở lên.

Một số chính sách về mật khẩu:

Password must meet Complexity Requirements: (Enable)

User must change password at next logon.

Nội dung khái l-ợc ng-ời dùng

Khái lược người dùng (user profile) là tập hợp các thư mục và dữ liệu lưu trữ trong môi trường, bao gồm các thiết lập ứng dụng và dữ liệu cá nhân hiện tại của người dùng.

Có 3 loại khái l-ợc ng-ời dùng:

Giám sát việc khắc phục sự cố việc xác thực ng-ời dùng

Sử dụng các chính sách mật khẩu

Sử dụng chính sách khóa tài khoản

Xây dựng hồ sơ của ng-ời dùng profile

Cấu hình Home Folder (l-u dữ liệu)

Tạo tài khoản bằng lệnh:

Vào Run/cmd đánh lệnh

Dsadd user –cn=nhanh vien,cn=user,dc=vietnam,dc=com– –pwd 123

Làm việc với nhóm

Hiểu rõ các chức năng và cách sử dụng của nhóm là rất quan trọng Bên cạnh đó, cần phân biệt rõ sự khác nhau giữa nhóm cục bộ (Local group) và nhóm miền (Domain Group) để áp dụng hiệu quả trong quản lý người dùng và quyền truy cập.

Nhận biết hai kiểu nhóm (Group Type) và ba loại phạm vi nhóm (Group scope) và làm thế nào mà sử dụng chung có hiệu quả

Liệt kê các nhóm xây dựng sẵn và các nhóm xác định tr-ớc trong Server

Trong Server 2003 có bốn cấp chức năng có thể có:

Nhóm cục bộ là tập hợp các tài khoản người dùng cục bộ trên một máy tính cụ thể, cho phép gán cấp phép cho nhiều người dùng Để tạo các nhóm cục bộ, bạn có thể sử dụng công cụ Local User and Group.

Hạn chế của nhóm cục bộ:

Chỉ nên sử dụng nhóm cục bộ trên máy tính mà nó được tạo ra, vì chỉ có các thành viên trong nhóm cục bộ trên máy tính đó mới được công nhận là thành viên của nhóm.

Khi máy tính tham gia vào miền, các thành viên trong nhóm cục bộ có thể bao gồm người dùng và nhóm toàn cục từ miền này hoặc bất kỳ miền đáng tin cậy nào khác.

Việc cấp phát quyền cho nhóm cục bộ chỉ cho phép truy cập vào các tài nguyên trên máy tính mà nhóm đó được tạo ra Lưu ý rằng không thể tạo nhóm cục bộ trên máy chủ quản trị miền.

Nhóm Active Directory được phân loại theo kiểu và phạm vi, điều này giúp việc quản lý và phân quyền tài nguyên trở nên dễ dàng hơn Việc xây dựng các nhóm dựa trên phạm vi không chỉ cải thiện khả năng quản trị mà còn tối ưu hóa việc gán quyền truy cập cho người dùng.

Sử dụng Active Directory Users and computer để tạo ra các nhóm

Tạo đối t-ợng nhóm bằng lệnh:

Dsadd group –CN=Groupname,CN=Users,DC=Ten mien,DC=com–

Với tài khoản máy tính

Tạo các đối t-ợng máy tính

Có 2 hình thức để tạo ra các đối t-ợng máy tính trong Active Directory:

Sử dụng công cụ AD để tạo ra các đối tượng máy tính, giúp máy tính có khả năng định vị các đối tượng đã có sẵn khi chúng gia nhập vào miền.

Gia nhập vào miền tr-ớc và cho phép máy tính tự tạo ra tài khoản của m×nh

Tạp đối t-ợng máy tính bằng lệnh:

Dsadd computer –CN=ten may,CN=computer,DC=Ten mien,DC=Com–

CÊp phÐp NTFS

Cấp phép NTFS xác định quyền truy cập của người dùng, nhóm và máy tính đối với các tệp và thư mục Nó cũng chỉ rõ quyền hạn mà các đối tượng này có thể thực hiện đối với nội dung bên trong các tệp và thư mục đó.

Bạn có thể gộp cấp phát cho thư mục nhằm kiểm soát quyền truy cập đối với thư mục, các tệp và thư mục con bên trong Dưới đây là bảng liệt kê các cấp phép NTFS chuẩn mà bạn có thể gán cho thư mục cùng với kiểu truy cập tương ứng của từng cấp phép.

Các cấp phép Mô tả

Read (Đọc) Cho phép xem các file, th- mục con và thuộc tính và cấp phép của th- mục

Write (Ghi) Cho phép tạo các file, th- mục con mới trong th- mục

Thay đổi thuộc tính và cấp phép trên th- mục

(Liệt kê nội dung th- môc)

Cho phép xem tên các tệp và th- mục con bên trong th- môc

Read&Execute (Đọc và thi hành)

View the additional folder permissions granted for Read and List Folder Contents access.

Modify (Sửa) Cho phép xoá th- mục cộng thêm các cấp phép của cấp phép Write (Ghi) và Read&Execute (Đọc và thi hành)

Chức năng Full Control cho phép người dùng thay đổi quyền truy cập trên thư mục, lấy quyền sở hữu (Take Ownership), xóa thư mục con và tệp, cùng với việc thực hiện tất cả các quyền khác liên quan.

Theo dõi các EVENT LOGS (nhật ký sự kiện)

Windows 2003 sẽ ghi sự kiện vào trong 3 kiểu nhật ký sau:

Nhật ký hệ thống (System log): là nhật ký chứa các sự kiện đ-ợc ghi bởi các thành phần hệ thống trong Windows 2003

Nhật ký ứng dụng là tài liệu ghi lại các hoạt động của ứng dụng hoặc chương trình Khi một chương trình gặp lỗi, thông tin liên quan sẽ được lưu trữ trong nhật ký ứng dụng, giúp người phát triển dễ dàng theo dõi và khắc phục sự cố.

Nhật ký bảo mật (Security log) là tài liệu ghi lại các sự kiện bảo mật quan trọng, bao gồm cả những cố gắng đăng nhập thành công và không thành công, cũng như các hoạt động liên quan đến việc sử dụng tài nguyên như tạo, mở hoặc xoá file Người quản trị có trách nhiệm chỉ ra các sự kiện được ghi trong nhật ký này; do đó, mọi lần thử đăng nhập vào hệ thống đều được lưu lại trong nhật ký bảo mật, giúp theo dõi và quản lý an ninh hiệu quả.

3.6.1 Xem nhËt ký côc bé

Use the Event Viewer to access detailed information about each event in the log To open the Event Viewer, click on Start, navigate to Programs, then Administrative Tools, and select Event Viewer from the options.

Event Viewer cho phép bạn chọn nhật ký cần xem và hiển thị danh sách chi tiết cùng thông tin tổng hợp cho từng phần Để xem thông tin cụ thể về một sự kiện, bạn chỉ cần nháy đúp vào sự kiện đó.

Source Hiển thị thành phần hệ thống trong Windows 2003, sự kiện bảo mật hoặc ứng dụng mà đ-ợc sinh ra trong nhật ký

Categogy Xác định các sự kiện, nh- là thiết lập nguồn, mà ng-ời lập trình có thể xóa định kỳ các sự kiện khi chúng xuất hiện

Types Các loại hình sự kiện: Error, Warning, Information

User Hiển thi tên ng-ời sử dụng mà sự kiện này có liên quan đến ng-ời sử dụng đó

Computer Hiển thị chính xác tên của máy tính nơi mà sự kiện náy xảy ra

Description Hiển thị một đoạn văn mô tả sự kiện Phần mô tả của đoạn văn này là đ-ợc tạo ra bởi nguồn xẩy ra sự kiên

Data Hiển thị ngày tháng của sự kiện này d-ới dạng nhị phân

Thông tin này đ-ợc thông dịch tốt nhất ng-ời có liên quan đến nguồn ứng dụng

3.6.2 Giới hạn kích th-ớc của file nhật ký

Giới hạn kích thước sự kiện có thể xảy ra khi dung lượng ổ cứng bị hạn chế, dẫn đến việc cần lựa chọn phương pháp ghi đè lên các sự kiện nhật ký trước đó, được gọi là event log wrapping Khi kích hoạt tùy chọn này, bạn sẽ mất tất cả các thành phần trước đó Nếu yêu cầu bảo mật cao hoặc muốn lưu trữ quá trình của các sự kiện, bạn có thể chọn lưu lại các sự kiện trước thay vì ghi đè Để cấu hình kích thước cho các nhật ký, hãy chọn một nhật ký trong Event Viewer và mở hộp thoại Properties để điều chỉnh các cài đặt tương ứng.

Ch-ơng IV: Quản lý máy in

Tìm hiểu về mô hình in ấn trong Windows Server 2003 và các phiên bản tr-ớc đây của windows hổ trợ hai loại máy in:

Máy in được gắn trực tiếp là loại máy in kết nối trực tiếp với cổng vật lý trên máy chủ in, thường sử dụng cổng USB hoặc cổng song song LPT.

Máy in được gắn vào mạng là những thiết bị in được kết nối trực tiếp với mạng, thay vì thông qua cổng vật lý trên server Các máy tính sẽ giao tiếp với máy in này thông qua giao thức mạng chuẩn như TCP/IP.

Triển khai mô hình máy in

Tiến trình triển khai chia sẻ sử dụng mô hình máy chủ in bao gồm các b-íc

Cài đặt máy in trên máy chủ in ấn

Tạo một chia sẻ in trên máy chủ in ấn

Kết nối các máy trạm với máy chủ in ấn.

Cài đặt một máy chủ in ấn

Kích hoạt tính năng add Printer trong thực đơn Printer and Faxes từ menu start hoặc Control Panel:

Lựa chọn: Local or network Printer (máy in mạng hay cục bộ)

Select a printer port: Lựa chọn cổng máy in

Next Trong hộp thoại Add Port nhập IP của máy Server, ch-ơng trình tự động nhập port name Next

Tiếp theo ta chọn Standard vì không có máy in thật nên ta chọn Generic

Next tiếp, trong hộp thoại Install Printer Software: Cài đặt phần mềm máy in, chọn tên nhà sản xuất và chọn tên máy in

Name Your Printer (tên máy in của bạn) tối đa là 31 ký tự nhằm t-ơng thích với tất cả các ứng dụng, Next

Chia sẻ máy in (Printer Sharing) sử dụng tên chia sẻ mặc định, được lấy từ 8 ký tự đầu tiên của máy in Để đảm bảo tính tương thích, không nên sử dụng tên chia sẻ có các ký tự đặc biệt.

Location and Comment điền tên và ghi chú, Next

Printer test Page chọn yes nếu muốn in thử 1 trang, No nếu không in, Next

Cài đặt máy in trên máy Client

Kích hoạt tính năng add Printer trong thực đơn Printer and Faxes từ menu start hoặc Control Panel, Next

Trong hộp thoại Local or network Printer check vào A Network Printer, or a Printer attachecd to another computer để trỏ đến vị trí printer trên máy chủ, Next

Check vào mục Connect to this Printer nhập tên máy chủ và tên máy in vào, Next\ Finish.

Quản trị printer server

4.3.1 Một số tab trong trang Properties của máy in

To access the printer settings, right-click on the printer and select Properties, which will open a dialog box displaying various tabs These tabs include General, Sharing, Port, Advanced, Color, Management, Security, and About Softcopy.

Tab General chủ yếu dùng để đặt các thông số nh- khổ giấy, form in, tên máy in, h-ớng in

Tab Sharing xác định việc cho phép máy in được sử dụng chung Trong tab này, nút Additional Drivers được Windows thiết kế để cài đặt các Driver cần thiết cho người dùng khi kết nối máy in thông qua chia sẻ.

Trong Tab Quản lý Màu, có hai chế độ lựa chọn là Tự động và Thủ công Người quản trị nên chọn chế độ phù hợp với tính chất công việc của mình Tuy nhiên, tốt nhất là nên giữ chế độ mặc định ở Tự động để đảm bảo hiệu quả tối ưu.

Tab Port bổ sung thêm cổng in, loại bỏ cổng in, đặt thông số cho cổng in và tạo ra bộ tập hợp in

Trong tab nâng cao, người quản trị mạng sẽ lập kế hoạch để đảm bảo tài liệu in được tối ưu hóa cho máy in, đồng thời phù hợp với thời gian in và độ ưu tiên của từng tài liệu.

Tab Bảo Mật là phần quan trọng trong việc quản lý an ninh mạng, nơi người quản trị xác định rõ vai trò của từng người dùng Trong tab này, người quản trị sẽ chỉ định ai có quyền quản lý tài liệu in, thiết bị in và máy in, đảm bảo rằng quyền truy cập được kiểm soát chặt chẽ.

CH-ơng V: Cài đặt Symantec AntiVirus Corporate

Giới thiệu

Trong một hệ thống mạng doanh nghiệp với nhiều máy tính Client, việc chia sẻ tài liệu và lướt web thường xuyên dễ dẫn đến lây lan virus, gây nguy hiểm cho toàn bộ hệ thống Tốc độ sinh sôi của virus ngày càng nhanh, do đó cần cập nhật phiên bản mới nhất để ngăn chặn các loại virus mới Với khoảng 100 máy tính Client, việc quản trị viên phải đến từng máy để cập nhật sẽ tốn thời gian và làm chậm tiến độ công việc Vì vậy, triển khai hệ thống Symantec Client Server là giải pháp hiệu quả, cho phép cập nhật virus tự động từ máy chủ đến các máy Client Chương trình Symantec AntiVirus Corporate Edition Server giúp quản trị viên quét virus từ xa và lập lịch quét tự động cho các máy Client, đảm bảo an toàn cho hệ thống.

Virus theo ý của ng-ời quản trị.

Cài đặt Symantec AntiVirus Corporate Edition

Để bắt đầu, người quản trị cần cài đặt phần mềm trên máy chủ (Server) trước Sau đó, chương trình sẽ tự động chia sẻ (Share), cho phép các máy khách (Client) truy cập vào thư mục chia sẻ để cài đặt phần mềm Khi quá trình cài đặt hoàn tất, trên máy chủ sẽ được cài đặt chương trình Symantec System Center, giúp người quản trị quản lý hiệu quả các máy khách.

5.2.1 Cài đặt Symantec AntiVirus Corporate Edition Server cho máy chủ

B-ớc 1: Trên máy Server: Từ bộ cài Symantec, chạy file Setup.exe

B-ớc 2: Trong Hộp thoại ta chọn Welcome to the Installshield Winzard for Symantec AntiVirus\ Next

B-ớc 3: Trong hộp thoại License Agreement\ I accept\ Next

B-ớc 4: Trong hộp thoại Client Server Option\ Chọn Server Install\ Next

B-ớc 5: Trong hộp thoại Setup Type\ Complete\ Next

B-ớc 6: Trong hộp thoại Select Server Group Điền các thông tin về Server Group, username và đặt password cho hệ thèng\ Next

B-ớc 7: Trong hộp thoại Symantec Client Security xác nhận lại

B-ớc 8: Trong hộp thoại Install Option bỏ check mục Run LiveUpdate\

B-ớc 9: Trong hộp thoại Ready to Install the Program\ Click Install để bắt đầu cài đặt

Trong bảng thông báo Old Virus Definition File check Don”t remind me again until after next update\ Close

B-ớc 10: Trong hộp thoại Installshield Winzard Completed Finish

5.2.2 Cài đặt Symantec AntiVirus Corporate Edition Server trên máy Client

B-ớc 1: Khi cài đặt Server mặc định Share 2 th- mục Vphome & Vplogon để có thể đẩy các bản cập nhật Virus cho các máy Client

B-ớc 2: Click Vphome\ Clt-Inst\ Win32 để cài đặt ch-ơng trình cho máy trạm Xuất hiện bảng thông báo Click\ Run để cài đặt ch-ơng trình

B-ớc 3: Trong Hộp thoại ta chọn Welcome to the Installshield Winzard for Symantec AntiVirus Next

B-ớc 4: Trong hộp thoại License Agreement I accept\ Next

B-ớc 5: Trong hộp thoại Client Server Option\ Client Install\ Next

B-ớc 6: Trong hộp thoại Setup Type Complete\ Next

B-ớc 7: Trong hộp thoại Network Setup Type

B-ớc 8: Trong hộp thoại Select Server Browse tìm đến Server\ Next

B-íc 9: Trong Select Symantect Antivirus Server\ Find Computer

B-ớc 10: Trong Find Computer nhập địa chỉ IP của máy Server, chọn nút

B-ớc 11: Trong hộp thoại Ready to Install the Program\ Install để bắt đầu cài đặt

B-ớc 12: Trong hộp thoại Installing Symantect AntiVirus ta thấy ch-ơng trình đang Installing

B-ớc 13: Trong bảng thông báo Old Virus Definition File check Don”t remind me again until after next update\ Close.

Triển khai các ứng dụng và dịch vụ mạng Ch-ơng VI: Dịch vụ IIS, Web Server và FTP Server

Giới Thiệu Về IIS (Internet Information Services)

Dịch vụ thông tin quốc tế (IIS: Internet Information Services) hoàn toàn tương thích với giao thức TCP/IP và tích hợp nhiều dịch vụ trên cùng một hệ thống Một số dịch vụ phụ thuộc vào các thành phần chia sẻ khác, như dịch vụ SMTP và NNTP, được tích hợp trong Windows Server 2003, nhằm hỗ trợ xây dựng ứng dụng MailServer kết hợp với MS_Exchange 2000 hoặc 2003 IIS cung cấp nhiều khả năng cho Internet, đáp ứng đa dạng nhu cầu sử dụng.

Năm 2003, Microsoft đã giới thiệu phiên bản IIS 6.0 tích hợp trong Windows 2003, cung cấp một nền tảng phần mềm toàn diện cho các dịch vụ như HTTP, FTP, NNTP và SMTP Với khả năng cài đặt, định cấu hình và quản lý dễ dàng nhờ vào sự tích hợp với hệ điều hành Windows 2003 server, IIS có thể mở rộng để phục vụ các môi trường yêu cầu cao Microsoft cũng sử dụng IIS để quản lý website của mình, thu hút hàng triệu lượt truy cập mỗi ngày.

Cài đặt: Ta Click chọn vào Start\ Settings\ Add or Remove Program,

Chọn Add/Remove Windows Components, Cửa sổ Windows Components xuất hiện

Check Application Server\ chọn mục Internet Information Services (IIS) sau đó chọn Ok\ Next\ Finish.

Web (HTTP) Server

Dịch Web trong IIS cho phép cấu hình dễ dàng và cung cấp mức độ bảo mật cao, giúp bảo vệ các dữ liệu nhạy cảm một cách hiệu quả.

Chúng ta có thể sử dụng dịch vụ Web từ IIS để tạo trang web chủ cho một hoặc nhiều miền, phục vụ cả mạng nội bộ (Intranet) và mạng bên ngoài (Internet) Dịch vụ này cho phép người dùng truy cập vào các tài liệu web (HTML) trên tất cả các máy trong hệ thống mạng của chúng ta Tuy nhiên, để đảm bảo an toàn, IIS 6.0 trên Windows Server 2003 không được cài đặt ở chế độ mặc định và khi cài đặt ở chế độ này, nó chỉ tạo ra nội dung tĩnh.

B-ớc 1: Ta chọn vào Start\ Programs\ Administrative Tools\ Internet Information Services (IIS) Manager

B-ớc 2: Trên hộp thoại IIS Manager, chọn EX (là máy chủ cài đặt

Webserver), Click chuột phải trên Web Sites chọn New\ Web Sites

B-ớc 3: Hộp thoại Welcome to the Web Site Creation Wizard xuất hiện chọn Next Trong khung Web Site Description trong ô Description đánh vào tên mô tả, ở đây chọn là Webserver Next

B-ớc 4: Trong khung IP Address and Port Settings, tại ô Enter the IP, và TCP Port để các giá trị mặc định, tại ô Host header, gõ vào tên miền Next

B-ớc 5: Trong khung Web Site Home Directory, ô Path chọn đ-ờng dẫn đến th- mục l-u trữ các File của Web Site cho tên miền Next

B-íc 6: Trong khung Web Site Creation Access Permissions, cÊu h×nh một số tuỳ chọn quyền truy cập vào Website Next

B-íc 7: Trong khung You have successfully completed the Web Site Creation Wizard chọn Finish để kết thúc.

Dịch Vụ FTP

6.3.1 Mô hình hoạt động của FTP

FTP (Giao thức Chuyển tệp) là dịch vụ cho phép truyền tải tệp giữa hai máy tính xa nhau thông qua giao thức TCP/IP Nó hoạt động theo mô hình client-server, trong đó máy chủ thực hiện chức năng FTP.

FTP Server là máy tính quản lý kết nối và cung cấp dịch vụ tập tin cho các máy trạm, cho phép người dùng quảng bá và chia sẻ tập tin trên Internet Để kết nối vào FTP Server, máy trạm cần có tài khoản với thông tin như địa chỉ máy Server, username và password Nhiều FTP Server hỗ trợ kết nối thông qua tài khoản anonymous, thường không yêu cầu mật khẩu Người dùng có thể sử dụng các lệnh ftp tích hợp trong hệ điều hành hoặc phần mềm chuyên dụng để tương tác với máy FTP Server.

FTP không được thiết kế để truy cập và thực thi tệp, nhưng nó là một công cụ tuyệt vời cho việc truyền tải tệp, đặc biệt là khi tải lên mạng Internet.

Ftp dùng hai kênh TCP, cổng 20, 21 là nhận lệnh cho phép giả lập và truyền tải lệnh và dữ liệu của Ftp

B-ớc 1: Vào Start\ Run\ gõ appwiz.cpl

To add or remove programs in Windows, open the Add or Remove Programs screen and select the Add/Remove Windows Components tab Then, navigate to Application Server, click on Details, select Internet Information Services (IIS), and proceed to the File Transfer Protocol (FTP) Service details Finally, click OK and then Next to complete the process.

B-ớc 2: Chọn Start\ Programes\ Administrative Tool\ (IIS) Manager

Hộp thoại (IIS) Manager hiện ra, Click chuột phải Delete Default FTP Site

B-ớc 3: Click phải trên FTP Site chọn New\ FTP Site

B-ớc 4: Hộp thoại FTP Site Creation wizard xuất hiện chọn Next, sau đó gõ vào tên mô tả cho FTP

B-ớc 5: Click Next, sau đó chọn địa chỉ IP để sử dụng FTP Site và địa chỉ

B-ớc 6: Click Next ở đây có ba tuỳ chọn Ta chọn Do not isolate users (Users can access the FTP home directory of other users) không cách ly ng-ời dùng, tất cả ng-ời dùng đều có thể truy cập FTP Site

B-ớc 7: Chọn Next, trong hộp thoại FTP Site home directory vào chọn đ-ờng dẫn của FTP Root

Ch-ơng VII: Tổng quan về hệ thống mạng riêng ảo VPN 7.1 Thiết lập và cấu hình một VPN server

B-ớc đầu tiên trong việc triển khai một giải pháp VPN trên Windows 2003 là thiết lập một server cho phép client truy cập vào mạng internet của bạn Tuy nhiên, bạn không thể cấu hình bất kỳ hệ thống nào của bạn trở thành một VPN server Theo gợi ý của Microsoft, VPN server của bạn phải có những yêu cầu sau:

7.1.1 Cách cài đặt VPN server

B-ớc đầu tiên là enable Routing and Remote Access Service (RRAS) B-ớc này thì bạn không cần phải cài đặt vì nó đ-ợc cài đặt sẵn khi bạn cài đặt hệ điều hành Windows Tuy nhiên mặc dù đó đ-ợc cài đặt theo windows nh-ng nó ch-a đ-ợc enable, cho nên để có thể enable RRAS thì bạn có thể làm theo các b-íc sau ®©y:

Chọn start, chọn Programs, chọn Administrative Tools, chọn Routing and Remote Access (RRAS)

In the Routing and Remote Access console, right-click your server name and select "Enable Routing and Remote Access." After a few seconds for activation, the RRAS Wizard will launch In this section, choose the "Manually configured server" option and click "Next" as shown in the accompanying image.

Tiếp tục làm theo hướng dẫn trên wizard cho đến khi hoàn tất, và chọn Finish để hoàn tất quá trình kích hoạt RRAS.

Sau khi hoàn tất phần enable RRAS bạn cần phải restart service, bạn chỉ chọn Yes

L-u ý: Chúng ta không sử dụng mục Virtual private network (VPN) server vì có một trở ngại là khi chọn mục này, nó sẽ bảo vệ cái interface mà bạn chọn bằng cách cài bộ lọc mà chỉ cho phép hai giao thức căn bản là L2TP và PPTP đ-ợc quyền truyền tải dữ liệu, RRAS sẽ không truyền tải nếu nó không phải là giao thức trên, đó là lý do nên sử dụng mục Manually configured server Khi RRAS bắt đầu làm việc thì bạn sẽ thấy nh- tấm hình d-ới đây

Phần General Tab Right Click vào server name của bạn và chọn Properties theo h×nh d-íi ®©y

Trong phần Properties, bạn cần chọn mục Router để máy tính của bạn chuyển tải yêu cầu từ VPN clients đến mạng nội bộ LAN Điều này giúp route traffic trực tiếp giữa mạng LAN và các máy truy cập qua kết nối demand-dial Nếu bạn muốn thiết lập VPN theo dạng gateway-to-gateway, hãy chọn cả mục Router lẫn mục LAN and demand-dial routing.

Bạn nhớ chọn thêm mục Remote access server Nếu bạn không chọn mục này thì VPN client không thể gọi vào đ-ợc.The Server "IP" Tab Chọn vào mục

Để cấu hình IP cho VPN, hãy chọn mục "Enable IP routing" để cho phép các client truy cập vào mạng nội bộ Nếu không chọn mục này, các client chỉ có thể kết nối với VPN server Đảm bảo mục "Allow IP-based remote access and demand-dial connections" được kích hoạt để cấp phát địa chỉ IP cho client khi truy cập Việc này cho phép giao thức điều khiển IP (IPCP) thiết lập kết nối PPP Cuối cùng, bạn cần quyết định cách cấp phát IP cho VPN clients, có thể sử dụng DHCP để cấp phát IP động.

Static Address Pool IP Tĩnh

In the final section of the diagram, select the option "Use the following adapter to obtain DHCP, DNS, and WINS addresses for dial-up clients." It is essential to choose the NIC card of the VPN server, which will act as the client when connecting to your VPN network This NIC card must be on the same LAN, so you should select the NIC card of the RRAS server, as it is responsible for providing DHCP, DNS, and WINS information to the clients.

Sau khi bạn chọn xong thì bạn Click tiếp Ok để tiếp tục phần configure ports Configuring the VPN Ports

Trong phần RRAS Console, bạn right Click vào Ports, chọn Properties nh- h×nh d-íi ®©y

In the Ports Properties section, select the VPN interface you wish to enable For instance, if you want to enable the PPTP protocol for client connections to the VPN network, start with this relatively simple protocol by choosing WAN Miniport (PPTP) and then click on the Configure option.

Trong phần configure WAN Miniport (PPTP) nh- hình d-ới, bạn nên chọn mục Remote access connections (inbound only) để clients có thể tạo kết nối víi VPN server

Demand-dial routing connections allow RAS servers to initiate or accept connections to and from demand-dial routers In the "Phone number for this device" field, enter the appropriate address.

NAT Modem DRAYTEK VIGOR series 2500

B-ớc 1: Đăng nhập vào modem, mặc định IP 10.0.0.138, username/ pass trắng (Tức là theo mặc định thì user/ pass không có gì cả, Ok tiến tới)

B-ớc 3: Chọn Open port setup

B-ớc 4: Sau đó ta cho phép Port 1 số cổng

B-ớc 5: Bấm chọn vào nút số 1, 2, 3, 4 v.v ở cột Index để Enable Port Điền các tham số cần thiết vào Ok

Cài đặt ISA Server 2004, ISA 2004 Service Pack 1

Bước 1: Join v¯o Domain “congtyht.com”

B-ớc 2: Logon bằng Domain Admin

B-ớc 3: Disable những dịch vu không dùng đến trên card WAN:

Bá File and Printer Sharing For Microsoft Networks

Bá Client For Microsoft Networks

B-ớc 4: Disable NetBIOS over TCP/IP trên card LAN:

Trong phần chỉnh IP\ Advance\ WINS\ Diasble NetBIOS Over TCP/IP

B-ớc 5: Chạy Auto Run của bộ phần mềm ISA\ Install ISA Server 2004 Trả lời các câu hỏi về bàn quyền, số CD key …

B-ớc 7: Chọn vào mục Firewall Service, ISA Management, Firewall

Không chọn Message Screener\ Next

B-ớc 8: Khai b²o địa chị cho “Internal Network”, Chọn “Add”

B-ớc 9: Khai báo phạm vi địa chỉ sau:

B-ớc 10: Chọn các giá trị mặc định để hoàn tất quá trình cài đặt

B-ớc 11: Cài ISA 2004 Service pack 1

Xem xÐt System Policy

By default, ISA Server 2004 restricts outbound access to the Internet from any machines within the protected network It also prevents any computers on the Internet from accessing the firewall or any network secured by the firewall Therefore, upon installation, ISA Server 2004 operates with these default security settings in place.

“nội bất xuất, ngo³i bất nhập” Tuy nhiên một System Policy trên Firewall đ± đ-ợc cài đặt, cho phép thực hiện các tác vụ quản trị Network cần thiết

L-u ý: khái niệm Network đ-ợc bảo vệ (Protected Network) là bất cứ

Network nào đ-ợc định nghĩa bởi ISA 2004 không thuộc phạm vi của các Network bên ngoài (External Network) nh- Internet

Click Start\ Programs\ Microsoft ISA Server\ ISA Server Managent

Ta mở rộng Server node và right Click vào Firewall policy\ View\ Show

Danh sách các Policy sẽ được sắp xếp theo thứ tự từ trên xuống, với các policy ở trên cùng được xử lý trước Khi kéo xuống danh sách của System policy Rules, chúng ta có thể thấy rằng các nguyên tắc được xác định rõ ràng.

Số thứ tự (Order number)

Hành động đ-a ra đối với nguyên tắc đó (Allow or Deny)

Dùng giao thức nào (Protocols)

Từ Network hay Computer nguồn From (Source Network or host)

Từ Network hay Computer đích To (Destination Network or host) Điều kiện Condition (đối t-ợng nào hay những gì nguyên tắc này sẽ áp dông)

Chúng ta nhận thấy rằng, không phải tất cả các Rules đều đ-ợc bật

Chính sách Disabled mặc định của System policy Rules được biểu thị bằng biểu tượng mũi tên xuống màu đỏ ở góc bên phải Admin có thể kích hoạt (Enable) chính sách này khi cần thiết hoặc thực hiện các thay đổi trên thuộc tính bằng cách nhấp đúp (double click) vào Rule.

Tiến hành Backup và Restore

B-ớc 1: Mở Microsoft Internet Security and acceleration server 2004 Managent console, right Click trên server name, Click Backup

B-ớc 2: Điền tên file backup và chọn vị trí l-u trử file backup trong save list Click backup Sau đó ta điền password và xác định lại password Thông tin trong file backup đ-ợc mã hoá vì nó chứa password phục hồi và những thông tin quan trọng đã l-u trử, Click Ok

Khảo sát các loại ISA Client

8.5.1 SecureNat client: Kết nối với Internet qua ISA bằng địa chỉ Default

Gateway trỏ về ip card trên ISA gắn với Network đó

Có 2 cách chính để thiết lập:

Xác lập thông số TCP/IP thủ công trên máy

Cung cấp thông số default gateway tự động nhờ DHCP scope option trên DHCP Server

8.5.2 Web proxy client: Có trình duyệt internet (IE) đ-ợc cấu hình dùng

ISA nh- một Web proxy server của nó

Bỏ trắng địa chỉ default gateway trên card mạng của máy client

Sau đó ta chọn vào Internet Explorer\ Tool\ Internet Option\ Connection\ Lansetting

8.5.3 Firewall client: Là máy có cài Firewall client software Software nó chặn tất cả các yêu cầu thuộc dạng các ứng dụng chạy trên TCP và UDP đẩy các yêu cầu này trực tiếp đến ISA Server 2004

Cài đặt: Truy cập vào máy ISA mở th- mục ”Mspclnt”\ Setup chọn các thông số mặc định cho đến khi đ-ợc hỏi: ISA server computer selection

Chọn “Connect to this ISA server computer, điền địa chỉ máy ISA\ Next\ Finish

Tiếp ta chọn vào Internet Explorer\ Tool\ Internet option\ Connection\

Lansetting, điền các thông số vào Http://isa:8080/array.dll?Get.Routing.Scrip

8.6 Cấu hình DHCP và DNS để hổ trợ tính năng Autodiscovery cho Web Proxy và Firewall client

8.6.1 Thực hiện tại máy ISA

B-ớc 1: Ta vào ISA Management\ Configuration\ Networks Trong mục Networks Click chuột phải vào mục Internal\ Properties

B-ớc 2: Ta chọn mục Tab Auto Discovery\ Publish automatic discovery information

8.6.2 Cấu hình hỗ trợ DHCP WPAD

The Web Proxy Autodiscovery Protocol (WPAD) enables web browsers and ISA firewall clients to automatically discover the ISA Server 2004 This allows clients to download configuration information directly from the firewall, facilitating seamless communication between the web proxy and the ISA server.

B-ớc 1: Mở DHCP console từ administrative tools menu, right Click server name, Click Set Predefined Options

B-íc 2: Trong Predefined options and Values dialog box, Click Add trong Option Type dialog box đ-a vào các thông tin sau:

B-ớc 3: Chọn Option name: 252 WPAD khai báo giá trị tại dòng Value: Http://isa.congtyht.com:80/wpad.dat

B-ớc 4: Right Click trên Scope Options node và Click configure Options, trong Scope Options dialog box kéo xuống và đánh dấu check vào

252 Wpad Click Apply và Click Ok

8.6.3 Cấu hình hổ trợ DNS WPAD

Click Start\ Administrative Tools\ DNS Trong DNS managent console, right Click trên Forward lookup zone của Domain và Click New Alias (CNAME)

Trong New Resource Record dialog box, điền vào wpad trong alias name,

CÊu h×nh ISA

Để cấu hình ISA cho hệ thống mạng, trước tiên cần thiết lập các quy tắc mạng và quy tắc truy cập, giúp các máy trong mạng DMZ có thể tham gia vào Domain và giao tiếp với mạng LAN.

B-ớc 1: Khai báo mạng thứ 3 là mạng DMZ:

Mở ISA Managerment\ Configuration\ Networks\ New\ Network…

B-ớc 2: Đặt tên mạng là DMZ\ Next

B-ớc 3: Chọn Network Type là Primeter Network (Loại mạng chứa các member server publish ra internet)

B-ớc 4: Trong mục Network Addresses\ Add Adapter\ đánh dấu chọn card mạng DMZ\ Ok\ Next\ Finish

Trước khi thiết lập các Access Rules để kết nối các mạng, chúng ta cần định nghĩa mối quan hệ giữa các mạng LAN, WAN và DMZ thông qua việc tạo các Network Rules Lúc này, ISA Server sẽ hoạt động như một Router, thực hiện chức năng định tuyến giữa ba mạng này.

8.7.4 Tạo Network Rule định nghĩa mối quan hệ giữa hai mạng LAN và DMZ

B-ớc 1: Ta vào ISA managerment\ Configuration\ Networks\ New\ Network Rule…

B-ớc 2: Đặt tên Rule là: LAN-DMZ \ Next

B-ớc 3: Trong Network Traffic Sources\ Add\ Network\ Internal và

B-ớc 4: Màn hình sau khi add Sources nh- sau Next

B-ớc 5: Trong Network Traffic Destinations\ Add\ Networks chọn DMZ và Internal\ Add\ Close\ Next

B-ớc 6: Màn hình sau khi add Destinations nh- sau Next

B-ớc 7: Định nghĩa mối quan hệ Network Relationship là Route

8.7.5 T-ơng tự ta tạo Network Rule định nghĩa mối quan hệ giữa hai mạng DMZ và WAN

B-íc 1: ISA Managerment\ Configuration\ Network\ New\ Network Rule Đặt tên rule là DMZ-WAN

B-ớc 2: Trong Network Traffic Sources\ Add\ Network Chọn DMZ\ Add\ Close

B-ớc 3: Trong Network Traffic Destinations\ Add\ Chọn External\ Add\ Close

B-ớc 5: Sau mỗi lần tạo Rule cần Click vào nút Apply trong cửa sổ ch-ơng trình ISA để các Rules có hiệu lực.

ThiÕt lËp Access Rules

Sau khi xác định mối quan hệ giữa các mạng, chúng ta sẽ thiết lập các Quy tắc Truy cập để cho phép hoặc từ chối quyền truy cập vào bất kỳ dịch vụ hay giao thức nào cho bất kỳ người dùng nào khi đi qua tường lửa ISA.

Mặc định ISA cấm tất cả mọi traffic ra/ vào hệ thống (Default Rule) Muốn hệ thống hoạt động ta phải tạo các rules t-ơng ứng

Sau đây chúng ta sẽ khảo sát một số cách thiết lập các rules thông dụng trên ISA th-ờng dùng trong mạng các doanh nghiệp

8.8.2 Tạo rule cho phép all traffic giữa máy Server và mạng DMZ

B-ớc 1: Ta vào mục ISA Server Managerment\ Firewall Policy\ New\ Access Rule…

B-ớc 2: Màn hình Welcom… Đặt Access rule name: DC-DMZ\ Next

B-íc 3: Môc Rule Action\ Allow\ Next

B-íc 4: Môc Access Rule Sources\ Add\ New\ Computer

B-ớc 5: Nhập vào tên và IP của máy DC (hoặc browse vào để tìm máy DC trong Domain)\ Ok

B-ớc 6: Click vào mục Computers\ DC\ Add

Click tiếp vào Networks\ DMZ\ Add\ Close\ Next

B-ớc 7: Màn hình sau khi add sources nh- sau Next

B-ớc 8: T-ơng tự trên, add máy DC và mạng DMZ vào mục Destinations\

Next Mục User Sets chọn All Users\ Next\ Finish

B-ớc 9: Chọn Apply\ Ok để access rule có hiệu lực

8.8.3 Tạo rule cho phép traffic DNS Query để phân giải tên miền

B-íc 1: ISA Management\ Firewall Policy\ New\ Access Rule

B-ớc 3: Action chọn “Allow”\ Next

Bước 4: Trong “This Rule Apply to” chọn Selected Protocols\ Add\ Common Protocol\ DNS\ Ok\ Next

Bước 5: Trong “Access Rule Source”\ Add\ Networks\ Internal\ Add\ Close\ Next

Bước 6: Trong “Access Rule Destination”\ add\ Networks\ External\ Close\ Next

Bước 7: Trong “User Sets” chọn gi² trị mặc định “All Users”\ Next\ Finish

8.8.4 Tạo rule cho phép mọi User sử dụng mail (SMTP+ POP3)

Tạo Access rule theo các thông số sau:

Rule Name: Allow Mail (SMTP+ POP3)

Các thao tác làm t-ơng tự nh- phần 2

8.8.5 Tạo rule cho phép các User thuộc nhóm “nhân viên” xem trang vietnamnet.vn trong giờ làm việc

8.8.5.1 Định nghĩa nhóm “nhân viên”

B-íc 1: ISA Server Management\ Firewall Policy\ Toolbox\ Users\ New

B-ớc 2: Nhập chuỗi “nhân viên” v¯o ô User set name\ Next

B-íc 3: Add\ Windows User and Group

Bước 4: Chọn Group “nhân viên” Next\ Finish

8.8.5.2 Định nghĩa URL Set chứa trang ”vietnamnet.vn”

B-íc 1: ISA Server Management\ Firewall Policy\ Toolbox\ Network Objects\ New\ URL Set

Bước 2: Dòng name đặt tên “vietnamnet”

8.8.5.3 Định nghĩa ”Giờ làm việc”

Mở ISA Server Management\ Firewall Policy\ Toolbox\ Schedule\ New

Name: Gio Lam Viec từ 7- 11 am, 1- 6 pm Chọn Active Ok

B-ớc 1: Tạo Access rule theo các thông số sau:

Rule Name: Nhân viên - Trong Gio Lam Viec

Các thao tác làm t-ơng tự nh- phần 2

B-ớc 2: Click nút phải chuột trên rule vừa tạo Properties

B-ớc 3: Chọn Schedule\ Gio Lam Viec\ Ok Apply Rule.

Chứng thực cho ISA bằng RADIUS

B-ớc 1: Ta vào mục Control Panel\ add or Remove Programs\ add remove windows components

B-ớc 2: Kéo thanh cuộn xuống chọn mục Networking services\ chọn Details

B-ớc 3: Chọn Internet Authentication Service và DNS \ Ok\ Next

B-ớc 4: Về phần cấu hình DNS mình sẽ không nói lại nữa, trên DC bạn tạo 2 user tên là u1 và u2 và nhớ là cho u1 và u2 là Allow Access (trong tab Dial-in)

B-ớc 5: Vào Administrative Tolls\ Internet Authentication Service

Right Click vào Internet Authentication Service\ Register Server in Active Directory\ Ok

To reset the policies and ensure that users or groups are properly authenticated, navigate to Remote Access Policies, right-click, and select New Remote Access Policies Proceed by clicking Next, then choose to set up a custom policy Name the policy "RADIUS" and click Next to continue.

B-ớc 8: Kéo thanh cuộn xuống chọn Windows-Groups\ chọn Add\ rồi chọn tiếp Add nữa

B-ớc 9: Chọn group domain users\ chọn Ok

B-ớc 10: Chọn Next và chọn Grant Remote access permisson\ Next

B-ớc 11: Chọn Edit profile\ chọn tab Authentication\ đánh dấu check vào Unencrypted authentication (PAP, SPAP)

B-ớc 12: Chọn Ok và No\ Next\ Finish

8.9.2 Cấu hình RADIUS Server để tạo ra RADIUS Client cho máy ISA Server 2004

B-ớc 13: Trong cửa sổ IAS right Click vào Radius client\ chọn New Radius client

B-ớc 14: Trong khung friendly name: điền tên Radius client

Trong khung client address điền IP của máy ISA (card Lan là 192.168.1.1)

B-ớc 15: Trong khung client – Vendor chọn Radius Standard

Vậy là xong phần cài đặt và cấu hình IAS trên Server

B-ớc 16: Trên ISA chọn mục Networks\ right vào Internal chọn Properties

B-ớc 17: Chọn tab Web proxy

B-ớc 19: Bỏ dấu check Integrated, đánh dấu check vào RADIUS và Require all users to authenticate

B-ớc 20: Chọn RADIUS Servers\ Add

B-ớc 21: Trong khung Server name: Gõ IP của RADIUS SERVER vào

Nhấn nút Change và điền password 123456 và cứ chọn Ok hết

B-ớc 23: Tại máy Client bạn vào IE\ Tolls\ Internet Options\ chọn Connection\ chọn Lan settings Đánh dấu check vào Automatically detect settings

Mục Proxy server điền IP card Lan của ISA là 192.168.1.1 Port: 8080 Đánh dấu check vào Bypass proxy server…

Sau khi hoàn tất thiết lập trình duyệt IE, bạn hãy truy cập vào địa chỉ http://www.vietnamnet.vn/ Khi hộp thoại yêu cầu tên người dùng và mật khẩu xuất hiện, hãy nhập thông tin u1/123 để truy cập vào trang web.

B-ớc 24: Quay trở lại máy ISA vào Monitoring\ chọn tab Sessions, bạn sẽ thấy có u1 đang ra Internet bằng proxy.

Server Publishing

After successfully installing and configuring the Mail, Web, and FTP servers locally, it is essential to publish these servers to the Internet for user accessibility Once published, users can access the company's website, send emails to the company's user mailboxes, and transfer files via FTP from the Internet.

Nếu không có địa chỉ IP tĩnh từ nhà cung cấp dịch vụ Internet (ISP), bạn cần sử dụng phần mềm để cập nhật địa chỉ IP động Đồng thời, bạn cũng cần một tên miền trên Internet đã được cài đặt MX.

We utilize No-IP's DUC software to update dynamic IP addresses for our mail server, linked to the domain subasa.no-ip.info on the internet.

8.10.1 Publish Mail Server SMTP, POP3

SMTP và POP3 là hai giao thức dùng để truyền và nhận email, chúng ta cần publish hai giao thức này

B-ớc 1: Tạo rule Publish Mail Server:

Firewall Policy\ New\ Mail Server Publishing Rule…

Hộp thoại Welcome\ đặt tên l¯ “Publish Mail”\ Next

B-ớc 2: Hộp thoại Select Access Type\ chọn Clients access: RPC, IMAP, POP3, SMTP\ Next

B-ớc 3: Hộp thoại Select Services\ đánh dấu chọn ô\ Next

B-ớc 4: Hộp thoại Select Server\ gõ vào Server IP address là địa chỉ IP của Mail Server (192.168.1.2)\ Next

B-ớc 5: Hộp thoại IP Address\ đánh dấu chọn External network\ Next

Cửa sổ ISA Managerment\ Apply\ Ok

B-ớc 6: Tạo Recipient Policy để Publish mail với địa chỉ email mới Vào

Exchange System Manager\ Recipients\ Recipient Policies\ Default Policy\ Properties

B-ớc 7: Hộp thoại Default Policy Properties\ Click vào ta chọn SMTP

B-ớc 8: Hộp thoại SMTP Address Properties, trong ô Address ta gõ vào

@subasa.no-ip.info\ Apply\ Yes\ Ok Công việc cấu hình đến đây hoàn thành

B-ớc 1: Tạo rule Publish FTP:

Firewall Policy\ New\ Server Publishing Rule…

Hộp thoại Wellcom\ đặt tên l¯ “Publish FTP”\ Next

B-ớc 2: Hộp thoại Select Servers gõ vào địa chỉ IP của FTP Server, ở đây là 192.168.1.2\ Next

B-ớc 3: Hộp thoại Select Protocol\ chọn FTP Server\ Next

B-ớc 4: Hộp thoại IP Address\ đánh dấu chọn External network\ Next

Cửa sổ ISA Managerment\ Apply\ Ok

Trên máy ISA, tạo một Web Listener cho phép các đối t-ợng ngoài

Internet có thể truy cập vào mạng nội bộ doanh nghiệp thông qua Web

B-ớc 1: Vào ISA managerment\ Firewall Policy, trong cửa sổ thứ 3 chọn tab Toolbox\ Network object\ New\ Web Listener…

Hộp thoại Welcom\ đặt tên: “Web Listener”\ Next

B-ớc 2: Hộp thoại IP Address\ đánh dấu chọn External network\ Next

B-ớc 3: Hộp thoại Port Specification\ giữ nguyên dấu chọn Enable HTTP và HTTP port 80\ Next

Hộp thoại Completing…\ Finish Apply\ Ok

B-ớc 4: Tạo rule Publish web:

ISA\ Firewall Policy\ New\ Web Server Publishing Rule…

Hộp thoại Welcome\ đặt tên: “Publish Web”\ Next

B-ớc 5: Hộp thoại Select Rule Action\ Chọn Allow\ Next

B-ớc 6: Hộp thoại Define Website to Publish\ gõ vào tên máy chủ webserver, ở đây là server.congtyht.com\ Next

B-ớc 7: Hộp thoại Publish Name Details\ ta nhập Public name: www.subasa.no-ip.info \ Next

B-ớc 8: Hộp thoại Select Web Listener\ chọn Web Listener\ Next

Hộp thoại User sets\ giữ nguyên set “All Users”\ Next\ Finish

B-ớc 9: Cửa sổ ISA Managerment\ Apply\ Ok

Quá trình Publish Web hoàn thành

8.10.4 Cấu hình VPN trên máy ISA

B-ớc 1: Mở ISA managerment\ Virtual Private Network (VPN) Cửa sổ thứ 2 chọn tab VPN Clients\ Verify that VPN Client Access is Enable

B-ớc 2: Cửa sổ Clients Properties\ Tab General: Check vào ô Enable VPN client access để cho phép clients thực hiện kết nối VPN

Maximum number of VPN clients allowed: 100 (default)

(Số kết nối VPN tối đa cho phép, mặc định là 100)

B-ớc 3: Vào tab Protocols đánh dấu check vào ô Enable PPTP để cho phép VPN kết nối thông qua giao thức PPTP Ok

B-ớc 4: Trong cửa sổ thứ 2, tab VPN clients, Click chọn vào (b-ớc 3) Remote access configuration, hộp thoại hình bên hiện ra

Tab Access Networks, check vào ô External (đây là mạng mà từ đó clients sẽ thực hiện kết nối VPN đến công ty)

B-ớc 5: Gán dãy địa chỉ IP (WAN) để cấp cho kết nối VPN

Tab Address Assignment\ Static address pool\ Add\ điền dãy địa chỉ

IP cần cấp vào (VD: nh- hình d-ới), các thông số khác để mặc định Ok\ Apply\

B-ớc 6: Tạo Access rule sau để cho phép clients kết nối VPN:

B-ớc 7: Kiểm tra lại Network Rule

Vào Configuration\ Networks\ Network Rules\ VPN Clients to Internal Networks nh- h×nh d-íi

B-ớc 8: Để một User thực hiện đ-ợc kết nối VPN vào mạng nội bộ, cần phải cho phép User đó có quyền kết nối

Vào Properties của User trong Active Directory (trên máy DC), chọn tab Dial-in, Click chọn Allow access\ Apply\ Ok.

Tổng quan về Exchange Server

Trong chương này, chúng tôi sẽ khám phá Microsoft Exchange Server, giúp bạn hiểu rõ hơn về chức năng và tác dụng của nó trong quản lý email và giao tiếp doanh nghiệp.

Exchange Server là một công cụ mạnh mẽ cho phép người dùng giao tiếp và chia sẻ thông tin hiệu quả Với nhiều tính năng đáng tin cậy, nó hỗ trợ cả người sử dụng lẫn người quản lý Mục tiêu chính của Exchange Server là cung cấp một phương tiện giao tiếp dễ dàng nhưng mạnh mẽ, đồng thời tạo ra các ứng dụng hỗ trợ tính cộng tác phong phú.

E-mail (th- điện tử) là một trong những ph-ơng tiện chính của sự liên lạc bằng điện tử của ngày nay Exchange Server nổi tiếng là một hệ thống E-mail máy chủ, khách hàng mang tính thực thi cao và có thể tin cậy đ-ợc Exchange

Năm 2003, Exchange 2003 đã mở rộng các thế mạnh trong lĩnh vực hỗ trợ Internet Protocol và các định dạng thông báo, từ đó tương thích với hầu hết các ứng dụng khách E-mail trên mọi hệ điều hành và trình duyệt Phiên bản này cũng cải thiện tính năng thư mục công cộng, mang lại nhiều lợi ích cho người dùng.

Sự hợp nhất này giúp người sử dụng dễ dàng tiếp cận các bài thảo luận và nhóm tin trên Internet bằng các kỹ thuật tương tự như với các ứng dụng public folder khác hoặc hộp thư cá nhân của họ Hiện nay, thông tin từ folder công cộng cũng đã được cung cấp cho khách hàng và máy chủ Internet News, với việc chỉ ra các nghi thức tin tức chuẩn.

Exchange Server thực sự nổi bật với tính năng hợp nhất với World Wide Web, không chỉ cung cấp một khách hàng cộng tác và email cho các trình duyệt Internet mà còn tích hợp nhiều giao diện ứng dụng phong phú Những giao diện này, được gọi là Active Messaging, cho phép các nhà phát triển ứng dụng kết hợp công nghệ Windows NT Server Active Server Pages, xóa nhòa ranh giới giữa môi trường Web truyền thống và các ứng dụng Groupware Ngày nay, việc thêm bình luận hoặc tính năng làm việc nhóm vào môi trường Intranet Web hay trình bày nội dung trên Internet trở nên dễ dàng hơn bao giờ hết Tóm lại, Microsoft đã đưa các tính năng của Exchange Server vào thế giới Web một cách hiệu quả.

Microsoft có hai sản phẩm mang tên Exchange Sản phẩm đầu tiên là Microsoft Exchange Server, thuộc bộ Microsoft Back Office, bao gồm một máy chủ và một nhóm khách hàng kết nối với máy chủ.

Hệ thống th- điện tử

Chương này cung cấp cái nhìn tổng quát về hệ thống thư điện tử, bao gồm lợi ích, kiến trúc và hoạt động của nó Bên cạnh đó, bài viết trình bày các kiến thức cơ bản về giao thức POP, IMAP và SMTP, đồng thời giải thích đường đi của thư và cấu trúc của E-mail.

9.2.1 Giới thiệu chung về hệ thống th- điện tử

9.2.1.1 Th- điện tử (E-mail) là gì?

Gửi một bức thư trong nước thường mất vài ngày, trong khi gửi ra nước ngoài có thể tốn nhiều thời gian hơn.

Ngày nay, nhiều người lựa chọn sử dụng thư điện tử để tiết kiệm thời gian và chi phí Thư điện tử được gửi đến người nhận một cách nhanh chóng, dễ dàng và chi phí thấp hơn so với thư truyền thống.

Thư điện tử là một thông điệp được gửi từ máy tính này đến máy tính khác qua mạng, chứa đựng nội dung cần thiết từ người gửi đến người nhận Nhờ vào việc sử dụng tín hiệu số và truyền tải qua mạng, tốc độ gửi và nhận thư điện tử rất nhanh chóng.

Thư điện tử, hay còn gọi là E-mail (Electronic Mail), có nhiều cấu trúc khác nhau tùy thuộc vào hệ thống máy tính của người sử dụng Mặc dù có sự khác biệt về cấu trúc, tất cả các loại E-mail đều có mục đích chung là gửi và nhận thư điện tử nhanh chóng từ nơi này đến nơi khác Hiện nay, nhờ sự phát triển công nghệ, E-mail đã trở thành công cụ giao tiếp không thể thiếu trong đời sống hàng ngày.

Với những lợi ích vượt trội, thương mại điện tử đã trở thành nhu cầu thiết yếu cho người sử dụng máy tính Nếu bạn là một nhà kinh doanh nhỏ và muốn mở rộng bán hàng trên toàn quốc, thương mại điện tử sẽ giúp bạn liên lạc với khách hàng một cách nhanh chóng và dễ dàng Đây chính là giải pháp hiệu quả và đã trở thành dịch vụ phổ biến trên Internet.

9.2.1.2 Lợi ích của th- điện tử

Thư điện tử ngày càng trở nên quan trọng trong cuộc sống hàng ngày nhờ vào khả năng chuyển tải nhanh chóng và dễ dàng Nó cho phép mọi người trao đổi ý kiến và tài liệu trong thời gian ngắn, bất chấp khoảng cách hàng ngàn cây số Vai trò của thư điện tử không chỉ trong giao tiếp cá nhân mà còn ảnh hưởng đến các lĩnh vực như khoa học, kinh tế, xã hội, giáo dục và an ninh quốc gia.

Với sự phát triển của Internet, thương mại điện tử ngày càng trở nên phổ biến toàn cầu Con người không ngừng tìm kiếm cách để tối ưu hóa lợi ích mà nó mang lại cho người tiêu dùng.

9.2.2 Kiến trúc và hoạt động của hệ thống th- điện tử

9.2.2.1 Những nhân tố cơ bản của hệ thống th- điện tử

- Hầu hết hệ thống th- điện tử bao gồm ba thành phần cơ bản là MTA, MUA và MDA

Mỗi bức thư truyền thống phải trải qua nhiều bưu cục trước khi đến tay người nhận, tương tự như thư điện tử được chuyển từ máy chủ này sang máy chủ khác trên Internet Khi thư điện tử đến đích, nó được lưu trữ trong hộp thư điện tử của máy chủ cho đến khi người nhận truy cập và nhận Toàn bộ quá trình này diễn ra chỉ trong vài phút, cho phép người dùng nhanh chóng liên lạc với nhau trên toàn cầu bất kỳ lúc nào, kể cả ngày hay đêm.

Gửi, nhận và chuyển th-

Để nhận tiền điện tử, bạn cần có một tài khoản điện tử, tức là một địa chỉ để nhận tiền Một trong những lợi ích của tiền điện tử so với tiền thông thường là bạn có thể nhận tiền ở bất kỳ đâu Bạn chỉ cần kết nối với máy chủ điện tử để tải tiền về máy tính của mình.

To send an email, you must have an internet connection and access to an email server for transmission The standard protocol used for sending emails is SMTP (Simple Mail Transfer Protocol), which works in conjunction with POP (Post Office Protocol) and IMAP (Internet Message Access Protocol) for retrieving emails.

Sau khi người dùng máy tính sử dụng MUA để viết thư và ghi rõ địa chỉ người nhận, khi bấm gửi, máy tính sẽ chuyển bức thư lên MTA của người gửi Dựa vào địa chỉ người gửi, máy chủ gửi sẽ chuyển thư đến một MTA thích hợp Giao thức kết nối từ chương trình soạn thư (MUA) đến máy chủ gửi thư (MTA) là SMTP.

Khi máy gửi (Local-MTA) có khả năng kết nối với máy nhận (Remote-MTA), quá trình chuyển thư sẽ diễn ra thông qua giao thức SMTP Trước khi nhận thư, máy nhận sẽ kiểm tra xem tên người nhận có tồn tại trong hệ thống quản lý của nó hay không Nếu tên người nhận hợp lệ, thư sẽ được đưa vào hộp thư của họ Ngược lại, nếu tên người nhận không có hộp thư, máy nhận sẽ từ chối nhận thư và thông báo cho người gửi biết rằng người nhận không tồn tại (User Unknown).

Sau khi máy nhận (Remote-MTA) tiếp nhận và lưu trữ thư vào hộp thư cho người nhận, người nhận có thể kết nối đến máy nhận để xem hoặc tải thư về Sau khi xem xong, họ có thể lưu trữ, xóa hoặc trả lời thư Đặc biệt, khi người nhận muốn trả lời thư, họ không cần ghi lại địa chỉ người gửi vì địa chỉ đã có sẵn trong thư Hai giao thức phổ biến hiện nay để nhận thư là POP3 và IMAP.

Trạm phục vụ th- hay còn gọi là máy chủ th- điện tử (Mail Server)

Trong các cơ quan và hãng xưởng lớn, quá trình gửi email thường không diễn ra trực tiếp từ máy tính của người gửi đến máy tính của người nhận Thay vào đó, email thường được chuyển qua các máy chủ thư điện tử, hay còn gọi là Mail Server, bao gồm các thành phần như MTA, MDA và hộp thư của người dùng.

Ví dụ: Quá trình gửi th- từ A tới B

Mô hình này cho thấy rằng khi một người tại máy A gửi một lá thư đến người ở máy B, đầu tiên, máy A sẽ gửi thư đó đến máy chủ thư điện tử.

X Khi trạm phục vụ th- X sẽ chuyển tiếp cho máy chủ th- điện tử Y Khi trạm phục vụ th- Y nhận đ-ợc th- từ X thì Y sẽ chuyển th- tới máy B là nơi ng-ời nhận Tr-ờng hợp máy B bị trục trặc thì máy chủ th- Y sẽ gửi th-

Máy chủ điện tử thường có khả năng chuyển nhiều tệp cùng một lúc đến một máy nhận Ví dụ, tại trạm phục vụ, máy chủ Y có thể gửi nhiều tệp đồng thời đến máy B từ nhiều nguồn khác nhau.

Máy chủ thư điện tử có nhiều công dụng hữu ích, đặc biệt là khi người sử dụng cần nghỉ một thời gian Trong trường hợp này, người dùng có thể yêu cầu máy chủ giữ lại tất cả các thư trong thời gian vắng mặt hoặc chuyển tất cả các thư đến một hộp thư khác.

Cài đặt và cấu hình Mail Exchange 2003 Server

To begin the installation of Exchange, it is essential to have a fully configured DNS and Active Directory Next, you need to install the necessary services, including ASP.NET and SMTP.

NNTP Vào mục Control Panel\ Add or Remove programs\ Add/Remove Windows Components) Trong phÇn Windows Components\ Application server\ chọn Details

Trong IIS đánh dấu chọn NNTP & SMTP Services\ Ok\ Ok\ Next\ Finish Kết thúc cài đặt các dịch vụ cần thiết

B-ớc 1: Cho đĩa CD cài đặt Microsoft Exchange Server 2003 tìm file

B-ớc 2: Chạy File Setup.exe đ-ợc cửa sổ sau: Tôi chọn Exchange Deployment Tools để bắt đầu quá trình cài đặt

Trong cửa sổ này, bạn có thể xem hướng dẫn về Exchange Server ở phía bên trái, bao gồm thông tin về phiên bản, thư viện và các công cụ liên quan.

B-ớc 3: Nhấn vào Deployment Tools đ-ợc cửa sổ sau: Chọn Deploy the First Exchange 2003 Server Bạn chọn Options Install Exchange 2003 on additions Server khi muốn cài một máy chủ Exchange khác có vai trò t-ơng tự nh- máy chủ đầu tiên Cái này vai trò t-ơng tự nh- Additions của máy chủ Domain Controller Trong phần này tôi chọn Options đầu tiên cài đặt máy chủ Exchange đầu tiên Để bắt đầu cài đặt

B-ớc 4: Sau khi chọn Deploy the First exchange 2003 server tôi đ-ợc cửa sổ d-ới đây

Trong cửa sổ này hệ thống cho phép bạn lựa chọn các thuộc tính:

Cài đặt một hệ thống Exchange 2003 mới hoàn toàn Tôi chọn Options này bởi đây là máy chủ Exchange đầu tiên của tôi

B-ớc 5: Sau khi chọn Options New Exchange 2003 Installation tôi đ-ợc cửa sổ d-ới đây

Để cài đặt Microsoft Exchange 2003, cần phải đảm bảo một số yêu cầu trước Trước tiên, hệ điều hành phải là phiên bản Windows mới hơn Windows Server 2000, và tôi đã đáp ứng yêu cầu này bằng cách cài đặt trên Windows Server 2003 Ngoài ra, cần cài đặt các thành phần như IIS, NNTP, SMTP và ASP.NET.

To install necessary components, navigate to Control Panel, select Add or Remove Programs, and click on Add/Remove Windows Components In the Add or Remove Windows Components window, choose Application Server and then select IIS, ASP.NET, SMTP, and NNTP, which should already be installed.

B-ớc 6: Sau khi đã có một hệ thống với đầy đủ các Component cần thiết cho hệ thống tôi trở lại phần cài đặt Exchange Server 2003 Trở lại màn hình các b-ớc cài đặt Exchange tôi đã hoàn thành hai mục là 1, 2 tiếp mục 3 là kiểm tra hệ thống Windows hoạt động thế nào, máy tính của tôi cài Windows Server 2003 và toàn bộ các Service đ-ợc đặt mặc định hoàn toàn phù hợp với cài đặt tôi v-ợt qua mục 3 Mục thứ 4 nếu máy chủ của tôi cài DNS, Active Directory và đang kết nối mạng bình th-ờng thì không phải thực hiện b-ớc này B-ớc này để test hệ thống mà thôi, rất cần thiết khi máy chủ cài Exchange không phải là máy chủ DNS và Active Directory

B-ớc 7: T-ơng tự giờ tôi quan tâm đó là mục thứ 6 ForestPrep mở rộng

Active Directory để hỗ trợ Exchange Server 2003

B-ớc 8: Tôi chọn đến file Setup.exe rồi nhấn Run ForestPrep now

Sau khi nhấn Run forestprep now sẽ đ-ợc cửa sổ

B-ớc 9: Nhấn Next để bắt đầy quá trình cài đặt

B-ớc 10: Chọn I agree đồng ý chọn Next để tiếp tục cài đặt

B-ớc 11: Nhấn Next để hệ thống bắt đầu mở rộng Active Directory

B-ớc 12: Đợi khoảng 10 phút để hệ thống hoàn thành tác vụ này Sau khi hoàn thành ForestPrep tôi phải chạy DomainPrep mục 7 trong quá trình cài đặt Exchange 2003 Làm t-ơng tự nh- thiết lập ForestPrep

B-ớc 14: Chọn Run Setup Now tôi đ-ợc cửa sổ

B-ớc 15: Để mặc định chọn Next để hệ thống bắt đầu quá trình cài đặt Sau khi nhấn Next đ-ợc cửa sổ tiếp theo

B-ớc 16: Tôi chọn Option trong đó có 2 mục, đầu tiên Create a new Exchange Organization, Option thứ hai để chúng ta Join máy chủ vào một hệ thống Exchange đã có sẵn Chọn Option đầu tiên nhấn Next để tiếp tục quá trình cài đặt

B-ớc 17: Nhấn Next để bắt đầu quá trình cài đặt đây là b-ớc lâu nhất tuỳ thuộc vào cấu hình của máy tính nh-ng cũng khoảng 30 phút với máy của mình

B-ớc 18: Đợi cho hệ thống hoàn thành quá trình cài đăt

Sau khi cài đặt hoàn tất, để khởi động các dịch vụ Mail trong hệ thống, bạn cần vào phần Service của Windows và bật các dịch vụ liên quan đến gửi Mail của Exchange Mặc định, chỉ có dịch vụ Mail qua HTTP được khởi động Bạn có thể vào Administrative Tools và Service để thấy danh sách các dịch vụ, bao gồm POP3, SMTP, IMAP4, và nên khởi động tất cả các dịch vụ liên quan để đảm bảo hoạt động của Exchange.

B-ớc 19: Sau khi đã bật toàn bộ các Service hỗ trợ cho các dịch vụ Mail khác nhau của Exchange tôi vào giao diện quản trị Exchange: Start là Microsoft Exchange và Exchange System Manager

B-ớc 20: Ta thấy các dịch vụ Mail của tôi hoạt động tốt

Nếu giờ tôi tạo ra một User mới bất kỳ trong Active Directory thì đều có

Để kiểm tra hòm thư của người dùng, bạn cần xác định xem có tạo hòm thư cho họ hay không Để truy cập giao diện kiểm tra mail qua Web, hãy vào địa chỉ dưới đây và đăng nhập bằng tài khoản quản trị viên Sau đó, thử gửi một bức thư đến chính mình và kết quả sẽ cho thấy mọi thứ hoạt động tốt.

CÊu h×nh DNS phôc vô cho Mail Exchange Server

B-ớc 1: Tạo mới một Host (A) record theo các b-ớc sau: Click phải chuột lên mục congtyht.com\ New Host (A)

B-íc 2: Name: mail FQDN: server.congtyht.com Ip add: 192.168.1.2

Check vào Create accociated pointer (PTR) record để tạo pointer t-ơng ứng

B-ớc 3: Tạo một bản ghi mail MX record nh- sau: congtyht.com\ New Mail Exchanger (MX)

B-íc 4: Trong Mail Exchanger (MX)

- Host or child domain: để trống

- FQDN of Mail server: server.congtyht.com (chỉ về host vừa tạo)

- Mail server priority: 10 (độ -u tiên của server).

Thiết lập các Email Account cho Users

After installing Exchange Server 2003, data will automatically synchronize whenever changes occur on either side between the Active Directory Users and Computers of the server and those of the Exchange Server.

Nên chúng ta sẽ quản trị trên Active Directory Users and Computers (Nằm trong mục quản lý của Exchange Server)

9 6.1 Kiểm tra và tạo Exchange Mailbox cho các Users

B-ớc 1: Click phải chuột vào User Administrator\ Properties Ta thấy xuất hiện thêm 3 tab: Email Add, Exchange Features, ExchangeAdvanced

Chứng tỏ User Administrator đã có Exchange mailbox: Administrator@ congtyht.com

B-íc 2: XÐt users kt1 thuéc group kt trong Domain congtyht.com, không có 3 tab nói trên chứng tỏ user kt1 ch-a có mailbox (Mục email còn trèng)

B-ớc 3: Tiến hành tạo Mailbox cho các users

Click phải chuột lên kt1\ Exchange Tasks…\ Next

B-ớc 4: Trong Exchange Task Wizard chọn Create Mailbox\ Next

B-ớc 5: Để các giá trị mặc định, chọn Next\ Finish Quy trình tạo

Mailbox cho các users khác hoàn toàn t-ơng tự

B-ớc 6: Mở ch-ơng trình Outlook 2003 trong bộ Office2003\ Next

B-ớc 7: Chọn Yes để cấu hình Email Account\ Next

B-íc 9: Môc Exchange Server setting

Gõ vào tên server là server.congtyht.com User Name: kt1 (tên các user trong AD)

Chú ý : Bỏ chọn mục Use Catched Exchange Mode

B-ớc 10: Nhấn Finish để hoàn thành Setup Outlook Account

B-ớc 12: Click nút Send/Receive trên thanh Formatting để kiểm tra

Account đã đ-ợc thiết lập đúng ch-a Nếu báo successfully là đã thành công

B-ớc 13: Logon vào Account của Giám đốc (gd1) để gửi test mail Click nút New để bắt đầu gửi mail mới

B-ớc 15: Lần l-ợt double Click vào các User cần gửi mail (ở đây sẽ gửi cho kt, kt1, kt2, gd1)\ Ok

B-ớc 16: Soạn thảo một đoạn nội dung để gửi chọn Send Thoát khỏi

B-ớc 17: Logon vào account kt1, trong mục Inbox thấy đã nhận đ-ợc mail từ gd1 Các user kt2, gd1 cũng nhận đ-ợc mail t-ơng tự Đến đây công việc gửi nhận mail trong nội bộ mạng xem nh- thành công Tiếp theo chúng ta sẽ khảo sát một số tính năng của Mail Server

9.6.2 Một số tính năng của Mail Server

B-ớc 1: Vào Active Directory Right Click lên congtyht.com\ New\ Contact

B-ớc 2: Nhập vào thông tin: Tên, Họ đối tác cần tạo.(VD: trong tr-ờng

B-ớc 3: Đánh dấu chọn vào ô Create an Exchange email address\ Modify…

B-ớc 4: Chọn Email address type là SMTP Address\ Ok

B-ớc 5: Nhập vào địa chỉ email của đối tác\ Apply\ Ok

B-ớc 6: Trong màn hình xác nhận chọn Finish

B-ớc 7: Màn hình thu đ-ợc sau khi tạo Contact

B-ớc 8: Vào Exchange System Manager\ Offline Address Lists\ Right

Click on Default Offline Address List\ Rebuild

B-ớc 9: Chọn Yes để xác nhận

B-ớc 10: Logon Account gd1\ New (tạo email mới)\ To…Trong Global Address List\ Click đúp lên Contact vừa tạo\ Ok

B-ớc 11: Soạn thảo một đoạn nội dung email chọn Send

B-ớc 12: Vào Internet check mail thấy đối tác đã nhận đ-ợc email của User gd1

B-ớc 1: Tạo địa chỉ Email cho Groups

Vào Active Directory\ Right Click vào goup kt\ Exchange Tasks…

B-ớc 2: Màn hình tiếp theo chọn Establish E-mail Address on Goups\ Next

B-ớc 3: Màn hình thông báo tạo địa chỉ E-mail thành công\ Next\ Finish

B-ớc 4: Logon tài khoản Administrator trong Outlook 2003, tạo mail mới\

B-ớc 5: Double Click lên group kt\ Ok

B-ớc 6: Soạn thảo nội dung cho email chọn Send

B-ớc 7: Tại máy user kt1, vào Outlook 2003 check mail thấy đã nhận đ-ợc mail từ Admin

9.6.2.3 Delivery Restriction: (Giới hạn dung l-ợng mail gửi và nhận)

B-ớc 1: Vào Properties của User kt1 (trong Active Directory)\ Tab Exchange General\ Delivery Restrictions…

B-ớc 2: Chọn Maximun KB: 4000 trong 2 ô Sending/ Receiving message size\ Next

B-ớc 3: Vào account kt1 gửi mail cho gd1 Click biểu t-ợng hình cái ghim để đính kèm file vào email

B-ớc 4: Chọn 1 file dung l-ợng lớn hơn 4000KB attach vào mail, soạn thảo một đoạn nội dung chọn Send

B-ớc 5: Hộp thoại cảnh báo hiện ra chọn Yes

B-ớc 6: Đợi khoảng 30 giây, sẽ nhận đ-ợc một email từ System Administrator thông báo không gửi đ-ợc mail xem nội dung ở bên

B-ớc 7: Vào account gd1 kiểm tra không nhận đ-ợc email Gửi email mới cho kt1 có đính kèm file dung l-ợng lớn hơn 4000KB

B-ớc 8: Chờ khoảng 30 giây, sẽ nhận đ-ợc 1 email từ System Administrator thông báo không gửi đ-ợc mail xem nội dung ở bên.

Internet Protocols

Mặc định, Exchange disable POP3 service Muốn client (Outlook Express) sử dụng đ-ợc POP3 service ta phải enable dịch vụ này Thực hiện trên máy server

Start\ Programs\ Administrator Tools\ Services\ Double Click on

Microsoft Exchange POP3 Service\ Trong Startup type chọn Automatic\

B-ớc 2: Vào System Manager thấy POP3 service không bị báo lỗi\ enable thành công

B-ớc 3: Tại máy client logon account gd1, chạy ch-ơng trình Outlook

Express Tiến hành khai báo cho Wizard Setup

Mục Display name gõ vào gd1\ Next

B-ớc 4: Mục Email address gõ vào gd1@congtyht.com \ Next

B-íc 5: Trong Email Server Names:

- My incoming mail server: POP3

- Incoming & Outgoing mail server: server.congtyht.com\ Next

B-ớc 6: Màn hình Internet Mail Logon:Account name\ Password: gõ vào địa chỉ email và password của gd1\ Next

B-ớc 7: Màn hình Outlook Express của user gd1 nh- hình bên Click nút

Send/Recv để kiểm tra lỗi có xẩy ra hay không

B-ớc 8: Hộp thoại sau hiện ra và báo ”Connected” là thành công

B-ớc 9: Vào menu Tools\ Account\ Chọn tab Mail\ Chọn account default\ Properties

B-ớc 10: Màn hình tiếp theo chọn tab Servers có thông số nh- sau Click chọn ô My server requires authentication\ Ok

B-ớc 11: Click nút Create Mail để gửi mail mới Trong New Message chọn To

B-ớc 12: Click nút Find để tìm account của users…

B-ớc 13: Mục Look in: chọn Active Directory Name: gõ vào kt1\ Find Now Thấy xuất hiện user kt1, Click vào kt1\ To

B-íc 14: Click kt1\ To\ Ok

B-ớc 15: Soạn thảo một đoạn nội dung\ Send

B-ớc 16: Logon account kt1, mở Outlook Express (thiết lập t-ơng tự user gd1) thấy đã nhận đ-ợc email gửi từ gd1.

Outlook Web Access

B-íc 1: Click Start\Control Panel\Add or Remove Programs

B-ớc 2: Chọn Add/Remove Windows Components

B-ớc 5: Chọn Enterprise root CA, Click Next

B-ớc 6: Nhập thông tin ”Common name for this CA”: mail\ Next

B-ớc 7: Click Next (để default đ-ờng dẫn Certificate database)

B-ớc 8: Tiếp tục chọn Yes (Hoàn thành cài Certificate Services)

9.8.2 Ngoài Microsoft Outlook 2003 và Outlook Express, user có thể truy cập mailbox bằng Outlook Web Access thông qua giao thức HTTP

B-ớc 1: Chạy Internet Explorer, trong dòng address của IE ta gõ vào: https://server.congtyht.com/exchange Nhập username/pasword của user gd1\

B-ớc 2: Màn hình và thao tác trong Outlook Web Access t-ơng tự nh- Outlook Click nút New để gửi mail mới

B-ớc 3: Màn hình tiếp theo Click To…

B-ớc 4: Trong Global Address List, gõ vào kt trong ô Display name\ Find xuất hiện group kt Click chọn\ To\ Close

B-ớc 5: Soạn thảo một đoạn nội dung\ Send

B-ớc 6: Đóng IE, mở lại và logon bằng account kt1 thấy đã nhận đ-ợc email từ gd1 Các users khác trong group kt cũng nhận đ-ợc email t-ơng tự.

Đổi Password user bằng OWA

9.9.1 Xin Certificate cho Outlook Web

B-ớc 1: Tr-ớc tiên ta Click vào Start\ Programs\ Administrative Tools\

Internet Information Services (IIS) Manager

B-ớc 2: Mở Web Sites, chuột phải Default Web Site, chọn Properties

B-ớc 3: Chọn tab Directory Security

B-íc 4: Click nót Server Certificate

B-ớc 6: Chọn ”Create a New certificate”, Click Next

B-ớc 7: Chọn ”Send the request immediately to an online certification authority”

+ Country/Region: VN (Viet Nam)

B-ớc 11: Click Next (để default)

B-ớc 15: Trong cửa sổ Default Web Site Properties Tab Directory Security Phần ”Security communications”, chọn Edit

+ Click chọn ”Require secure channel (SS)”

+ Click Ok để đóng cửa sổ ”Default Web Site Properties”

+ Trong cửa sổ ”Inheritance Overrides”, Click Ok

B-ớc 16: Click vào Start\ Programs\ Administrative Tools\ Internet Services Manager

B-ớc 17: Bung mục Web Sites, chuột phải Default Web Site, chọn New, chọn Virtual Directory

B-ớc 19: Đặt tên Alias: iisadmpwd\ Click Next

B-íc 20: Path: G:\ windows\ system32\ inetsrv\ iisadmpwd

+ Chọn ”Run script (such as ASP)”

B-ớc 1: Ta vào mục Start\ Run\ Regedit\ HKEY_LOCAL_MACHINE\

SYSTEM\ CurrentControlSet\ Services\ MSExchangeWEB\ OWA

B-ớc 2: Đổi giá trị của DisablePassword từ 1 thành 0 Chọn Ok và đóng

B-ớc 2: Chọn Option\ Change Password

Ch-ơng X: Điều khiển truy cập từ xa với LOGMEIN và Microsoft Baseline Security Analyzer

LogMeIn cho phép bạn truy cập từ xa vào máy tính, rất hữu ích khi bạn phải đi công tác hoặc cần hỗ trợ bạn bè, người thân với các sự cố thường gặp trên hệ điều hành Windows.

Mỗi khi rời xa chiếc máy, bạn luôn lo lắng về khả năng xảy ra "sự cố" do thao tác của người dùng Dù bạn đã tận tình hướng dẫn qua điện thoại, email hay Yahoo Messenger, nhưng tất cả đều trở nên vô ích và tốn thời gian khi ai đó cần trợ giúp.

Với LogMeIn, bạn có thể yên tâm và thuận tiện hơn trong việc giải quyết các tình huống, từ đơn giản đến phức tạp, ngay cả khi bạn không có mặt tại chỗ.

10.1.1 Cấu hình và cài đặt

Ta truy cập vào Website theo địa chỉ sau http://secure.logmein.com/ và

Click chọn link Create an account để tạo một tài khoản

Remember to save your email and password to complete the registration confirmation and for future logins Then, select the LogMeIn Pro free trial option.

Sau khi hoàn tất thông tin cá nhân, bạn nhấn nút Create Account và chờ nhận email xác nhận Trong thời gian ngắn sau khi gửi thông tin, bạn sẽ nhận được hai email từ website Để thuận tiện cho việc đăng nhập sau này, hãy đóng cửa sổ đăng ký Sau khi nhận email, bạn có thể kích hoạt tài khoản và tiếp tục với các bước tiếp theo, trang tải phần mềm LogMeIn sẽ xuất hiện.

Bạn Click vào nút Download để tải phần mềm về máy và cài đặt với dung l-ợng khoảng 8.81MB

Quá trình cài đặt diễn ra như bình thường khi bạn cài đặt các phần mềm cơ bản khác Tuy nhiên, trong bước Software Options, bạn nên chọn mục Custom để dễ dàng cấu hình hơn.

Tiếp theo bạn đặt tên máy, tên này sẽ đ-ợc hiển thị khi bạn truy cập từ xa để thao tác với nó

Khi hộp thoại "Mã truy cập máy tính" xuất hiện, bạn cần nhập mã truy cập, được coi như một mật khẩu để truy cập từ xa vào máy tính Sau khi nhập xong, hãy nhấn "Tiếp theo" để tiếp tục.

Nếu máy tính hoặc hệ thống của bạn sử dụng proxy server để truy cập internet, hãy điền đầy đủ thông tin vào hộp thoại Cài đặt Proxy Nếu bạn không chắc chắn, hãy để trống hoặc liên hệ với người quản trị hệ thống Sau đó, nhấn Next để tiếp tục.

Sau khi hoàn tất việc cài đặt, bên d-ới System Tray sẽ có icon của

Để kết nối từ xa qua LogMeIn, bạn cần nhấp chuột phải vào biểu tượng có dấu x trắng trong vòng tròn màu đỏ và chọn "Enable LogMeIn" từ menu Nếu muốn tắt trạng thái kết nối, bạn chỉ cần bật chế độ "Disable".

LogMeIn Để thay đổi mã truy cập, từ menu phải của icon d-ới system tray bạn chọn Tools\Change Computer password , và nhập vào mã truy cập mới, nhấp

Để theo dõi lịch sử truy cập trên LogMeIn, bạn hãy nhấp vào biểu tượng LogMeIn ở góc phải dưới thanh hệ thống và chọn Tools > Open Status Window Để truy cập vào máy tính từ chương trình, chọn Open LogMeIn, và một trang web sẽ xuất hiện với thông tin đầy đủ về máy tính mà bạn đang sử dụng.

10.1.2 Thiết lập cấu hình cho máy ở xa

Sau khi cài đặt thành công, bạn có thể truy cập máy tính từ xa qua Internet để kiểm tra chương trình hoặc xử lý lỗi Windows cho bạn bè và người thân Để thực hiện điều này, hãy truy cập vào trang web [LogMeIn](http://secure.logmein.com/) và đăng nhập bằng tài khoản đã tạo (email và mật khẩu) Khi đăng nhập lần đầu, bạn sẽ thấy hai chế độ hiển thị: Simple View và Advance View.

Simple View là danh sách các máy được điều khiển từ xa thông qua tài khoản của bạn Trong khi đó, Advanced View cung cấp nhiều tùy chọn hơn, cho phép bạn tìm kiếm máy tính qua khung lệnh tìm kiếm hoặc theo nhóm định trước Cả hai chế độ đều cho phép bạn thêm máy để điều khiển bằng cách chọn "Add Computer" và tiếp theo là loại sản phẩm mà phần mềm cung cấp.

Mục Edit bên phải trong danh sách máy tính cho phép bạn thay đổi thông tin về máy hoặc xóa máy tính khỏi danh sách điều khiển bằng cách nhấp vào nút.

10.1.3 Điểm qua các chức năng phụ cần thiết

Để quản lý và thao tác trên nhiều máy tính, bạn có thể thêm các máy vào cùng một nhóm tại mục Groups trong menu bên trái Để mời người dùng làm quản trị viên, hãy vào menu Users > Administrators > Add New Administrators, nhập email của người dùng, chọn các quyền sử dụng và nhấn nút Send Invitation để lưu thiết lập và gửi thông báo kích hoạt tài khoản Để xem trước nội dung email mời, bạn có thể chọn mục Preview Email dưới nút Send Invitation Sau khi nhận được email mời, người được mời chỉ cần bấm vào link kích hoạt, điền thông tin và mật khẩu, rồi nhấn Create Account để kích hoạt tài khoản.

Khi đã đăng nhập vào hệ thống, bạn có thể kết nối với các máy tính khác và xem danh sách các máy tính có sẵn Để điều khiển truy cập vào một máy cụ thể, hãy nhấn vào tên máy đó trong danh sách nếu máy đang trực tuyến Nếu máy bạn muốn kết nối đang ngoại tuyến, bạn sẽ nhận được thông báo từ trình duyệt cùng với một thông báo bổ sung.

Ngày đăng: 02/12/2021, 23:28

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w