SlideShare a Scribd company logo
1 of 85
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH
  
BÁO CÁO THỰC TẬP
CƠ QUAN:
TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN
NINH MẠNG QUỐC TẾ ATHENA
ĐỀ TÀI:
NGHIÊN CỨU VÀ TRIỂN KHAI CÁC DỊCH VỤ MẠNG TRÊN
WINDOWS SERVER 2008
Sinh viên thực hiện : Phan Thanh Cường
MSSV : 1211513559
Lớp : 12CTH02
GVHD : Võ Đỗ Thắng
TP. Hồ Chí Minh, Ngày 27 Tháng 7 năm 2014.
LỜI CẢM ƠN
GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
Trong thời gian thực tập tại trung tâm ATHENA, em đã được học hỏi
và tiếp thu nhiều kiến thức quý báu từ thầy, làm nền tảng cho em có thể tự
tin tìm hiểu và nghiên cứu những tài liệu, công nghệ mới. Cảm ơn thầy và
các bạn đã giúp đỡ em các tuần vừa qua. Tạo điều kiện cho em thực tập tại
trung tâm.
Trong đợt thực tập này đã tạo cho em nhiều kinh nghiệm quý báu,
những công việc đó sẽ hoàn thiện em trong công việc và môi trường làm việc
sau này.
Em cũng chân thành cảm ơn các thầy cô trong khoa đã chỉ dạy tận
tình cho em những kiến thức cần thiết và hổ trợ cho em rất nhiều để em
hoàn thành đề tài này.
Sau cùng, em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ
Thông Tin và Thầy Võ Đỗ Thắng thật dồi dào sức khỏe, niềm tin để tiếp tục
thực hiện sứ mệnh cao đẹp của mình là truyền đạt kiến thức cho thế hệ mai
sau.
Một lần nữa em xin chân thành cảm ơn.
Hồ Chí Minh, Ngày 04/08/2014
Sinh viên thực tập
Phan Thanh Cường
Nhận xét của giáo viên
.................................................................................................................................
.................................................................................................................................
GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.................................................................................................................................
.
Ký Tên
(Ngày…,Tháng….,Năm…..)
GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
Giới Thiệu Cơ Quan Athena
Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA
Tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên
thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức
thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp
Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.
ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động,
nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp
phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và
đang tập trung chủ yếu vào các họat động sau:
 Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các
tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI
, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo
cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ
Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài
chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc
biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các
tổ chức, doanh nghiệp có nhu cầu.
 Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản
xuất kinh doanh.
 Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở
dữ liệu thông tin về các ứng dụng và sự cố mạng.
 Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy
ra sự cố máy tính.
Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã
là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều
bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở
Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…
GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
MỤC LỤC
Giới Thiệu Cơ Quan Athena.......................................................................................1
MỤC LỤC...........................................................................................................................2
CHƯƠNG I: TỔNG QUAN VỀ WINDOWS SERVER 2008............................................1
CHƯƠNG II: TRIỂN KHAI CÁC DỊCH VỤ CỦA WINDOWS SERVER 2008 TRÊN
VMWARE...........................................................................................................................3
BÀI 1: TRIỂN KHAI USER, GROUP VÀ POLICY......................................................3
I.Triển khai user và group............................................................................................4
II.Triển khai local policy..............................................................................................8
..............................................................................................................................................8
..............................................................................................................................................9
Trong Console1-[Console Root], chọn File -> Add/Remove Snap-ins...............................9
BÀI 2:TRIỂN KHAI DỊCH VỤ IIS-DNS.....................................................................18
I.Khái niệm về IIS......................................................................................................18
II.Cài đặt IIS...............................................................................................................19
............................................................................................................................................20
............................................................................................................................................25
............................................................................................................................................25
III.DNS.......................................................................................................................28
............................................................................................................................................30
............................................................................................................................................30
BÀI 3:TRIỂN KHAI DỊCH VỤ DHCP.........................................................................35
I.Khái niệm................................................................................................................35
II. Chức năng ............................................................................................................36
III. cấu hình dịch vụ DHCP.......................................................................................36
BÀI 4: TRIỂN KHAI DỊCH VỤ CHỨNG THỰC CA.................................................41
I.Chuẩn bị:..................................................................................................................41
II.Thực hiện ...............................................................................................................42
BÀI 5: TRIỂN KHAI DỊCH VỤ VPN..........................................................................52
I.Khái niệm................................................................................................................52
III.Cấu hình dịch vụ VPN Site to Site........................................................................67
CHƯƠNG IV: KẾT LUẬN...............................................................................................80
GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
CHƯƠNG I: TỔNG QUAN VỀ WINDOWS SERVER 2008
Window Server 2008 là hệ điều hành Windows Server tân tiến nhất cho tới thời
điểm này, được thiết kế nhằm tăng sức mạnh cho các mạng, ứng dụng và dịch vụ
Web thế hệ mới. Với Windows Server 2008, bạn có thể phát triển, cung cấp và
quản lý các trải nghiệm người dùng và ứng dụng phong phú, đem tới một hạ tầng
mạng có tính bảo mật cao, và tăng cường hiệu quả về mặt công nghệ và giá trị
trong phạm vi tổ chức của mình.
Windows Server 2008 kế thừa những thành công và thế mạnh của các hệ điều
hành Windows Server thế hệ trước, đồng thời đem tới tính năng mới có giá trị và
những cải tiến mạnh mẽ cho hệ điều hành cơ sở này. Công cụ Web mới, công
nghệ ảo hóa, tính bảo mật tăng cường và các tiện ích quản lý giúp tiết kiệm thời
gian, giảm bớt các chi phí, và đem tới một nền tảng vững chắc cho hạ tầng Công
nghệ Thông tin (CNTT) của bạn.
I. Cải thiện cho hệ điều hành máy chủ của Windows
Tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho hệ
điều hành cơ bản so với Windows Server 2003. Những cải thiện có thể thấy được
gồm có các vấn đề về mạng, các tính năng bảo mật nâng cao, truy cập ứng dụng từ
xa, quản lý role máy chủ tập trung, các công cụ kiểm tra độ tin cậy và hiệu suất,
nhóm chuyển đổi dự phòng, sự triển khai và hệ thống file. Những cải thiện này và
rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa được tính linh hoạt, khả năng
sẵn có và kiểm soát được các máy chủ của họ.
Những lợi ích mang lại của Windows Server 2008
Windows Server 2008 mang đến cho các bạn lợi ích trong bốn lĩnh vực chính dưới
đây:
II. Các công nghệ của Windows Server 2008
1.Web
Windows Server 2008 cho bạn khả năng phân phối những kinh nghiệm dựa trên sự
phong phú của web một cách hiệu quả và thực tế cùng với sự quản trị được cải
thiện, các công cụ ứng dụng, phát triển và chuẩn đoán cùng với việc giảm chi phí
cho cơ sở hạ tầng.
Internet Information Services 7.0: Windows Server 2008 cung cấp một nền tảng
1
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
hợp nhất cho việc xuất bản Web có tích hợp Internet Information Services (IIS)
7.0, ASP.NET, Windows Communication Foundation, Windows Workflow
Foundation và Windows SharePoint Services 3.0. IIS 7.0 là một bước nâng cao
đáng kể cho Windows Web server đang tồn tại và đóng vai trò trung tâm trong
việc tích hợp các công nghệ nền tảng Web. IIS 7.0 giúp các chuyên gia phát triển
phần mềm và quản trị viên tối đa được quyền điều khiển của họ trên các giao diện
mạng/Internet thông qua một hệ thống chức năng chính gồm quản trị ủy nhiệm,
bảo mật nâng cao và giảm bề mặt tấn công, tích hợp ứng dụng và quản lý trạng
thái cho các dịch vụ Web, các công cụ quản trị được cải thiện.
2.Ảo hóa
Với công nghệ ảo hóa máy chủ, Windows Server 2008 cho phép bạn giảm được
chi phí, tăng khả năng tận dụng phần cứng, tối ưu được cơ sở hạ tầng, tăng khả
năng phục vụ của máy chủ.
3.Terminal Services: Windows Server 2008 giới thiệu một số tính năng mới trong
Terminal Services để kết nối đến các máy tính và ứng dụng từ xa. Terminal
Services RemoteApp tích hợp hoàn toàn các ứng dụng đang chạy trên một máy
chủ đầu cuối với các máy trạm của người dùng để họ có thể sử dụng như đang
chạy trên máy tính cục bộ của người dùng phân biệt; người dùng có thể chạy các
chương trình trên máy kế bên. Terminal Services Web Access cho phép khả năng
linh động như nhau này đối với việc truy cập ứng dụng từ xa thông qua trình duyệt
Web, cho phép người dùng có nhiều cách khác nhau để truy cập và sử dụng
chương trình đang tồn tại trên một máy chủ đầu cuối. Các tính năng này cùng với
Terminal Services Gateway cho phép người dùng có thể truy cập vào các máy
trạm điều khiển xa và ứng dụng từ xa thông qua HTTPS theo tường lửa thân thiện.
4.Bảo mật
Windows Server 2008 là Windows Server an toàn nhất chưa từng có. Hệ điều
hành vững chắc của nó và các cách tân về bảo mật gồm có Network Access
Protection, Federated Rights Management và Read-Only Domain Controller cung
cấp những mức bảo vệ chưa từng thấy cho mạng, dữ liệu và doanh nghiệp của bạn.
5.Network Access Protection (NAP): Một cơ cấu làm việc mới cho phép một
quản trị viên CNTT có thể định nghĩa các yêu cầu về tình trạng cho mạng và hạn
chế các máy tính không có đủ các yêu cầu đó truyền thông với mạng. NAP bắt
buộc các chính sách mà quản trị viên định nghĩa để mô tả trình trạng sức khỏe của
mạng cho mỗi tổ chức. Ví dụ, các yêu cầu cần thiết có thể được định nghĩa gồm có
tất cả các nâng cấp cho hệ điều hành được cài đặt, hoặc có phần mềm chống virus
2
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
và chống spyware được cài đặt và nâng cấp. Với cách này, các quản trị viên mạng
có thể định nghĩa một mức bảo vệ cơ bản cho tất cả các máy tính muốn kết nối vào
mạng của họ.
Microsoft BitLocker cung cấp những tính năng bảo mật bổ sung đối với dữ liệu
thông qua việc mã hóa ấn bản đầy đủ trên nhiều ổ đĩa, thậm chí khi hệ thống
không được thẩm định hoặc đang chạy một hệ điều hành khác.
6.Read-Only Domain Controller (RODC):Một kiểu cấu hình bộ điều khiển miền
mới trong hệ điều hành Windows Server 2008 giúp các tổ chức dễ dàng triển khai
bộ điều khiển miền nhiều vị trí, nơi bảo mật vật lý của bộ điều khiển miền không
thể được bảo đảm. Một RODC quản lý một bản sao giống như thực (chỉ đọc) của
cơ sở dữ liệu các dịch vụ thư mục Active Directory cho miền được cho. Trước
đây, người dùng phải thẩm định với mỗi bộ điều khiển miền nhưng khi họ ở các
văn phòng chi nhánh thì họ không thể cung cấp đầy đủ bảo mật vật lý cho mỗi bộ
điều khiển miền, từ đó phải thẩm định trên mạng diện rộng (WAN). Trong nhiều
trường hợp, điều này là không thể. Bằng cách đưa ra bản sao giống như cơ sở dữ
liệu Active Directory thật chỉ đọc cho những người dùng ở các chi nhánh, những
người này có thể hưởng lợi từ những lần đăng nhập nhanh hơn và truy cập hiệu
quả hơn vào tài nguyên có thẩm định trong mạng, thậm chí trong các môi trường
thiếu sự bảo mật vật lý để triển khai bộ điều khiển miền truyền thống.
7.Failover Clustering: Những cải thiện được trang bị làm dễ dàng hơn trong việc
cấu hình các nhóm máy chủ, bên cạnh đó vẫn bảo vệ và khả năng có sẵn của dữ
liệu và các ứng dụng của bạn. Bằng sử dụng Validate Tool mới trong các nhóm tự
động chuyển đổi dự phòng, bạn có thể thực hiện các kiểm tra để xác định xem hệ
thống, lưu trữ và cấu hình mạng của bạn có thích hợp với nhóm hay không. Với
khả năng tự động chuyển đổi dự phòng nhóm trong Windows Server 2008, các
quản trị viên có thể thực hiện cài đặt, chuyển đổi cũng như quản lý các nhiệm vụ
hoạt động dễ dàng hơn. Những cải thiện để nhóm cơ sở hạ tầng giúp các quản trị
viên tối đa được khả năng sẵn có dịch vụ mà họ cung cấp cho người dùng, thực
hiện lưu trữ, hiệu suất mạng và bảo mật tốt hơn.
CHƯƠNG II: TRIỂN KHAI CÁC DỊCH VỤ CỦA WINDOWS SERVER
2008 TRÊN VMWARE
BÀI 1: TRIỂN KHAI USER, GROUP VÀ POLICY
3
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
I. Triển khai user và group
Mô hình:
1. Mục tiêu: tạo local user và group trên máy server và có thể đăng nhập vào
máy server
2. Thực hiện:
Bước 1: tạo local user
Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local
Users and Groups:
Trong Local Users and Groups, ta chuột phải vào Users chọn New User để
tạo 2 user u1, u2 với password là 123abc!!!:
4
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Ta làm Tương tự đối với user u2
Bước 2: ( Tạo Local Group và add user vào Group đó ):
Trên máy server1 ta vào Start chọn Run rồi gõ lusrmgr.msc để vào Local
Users and Groups
Trong Local Users and Groups, Chuột phải vào Groups chọn New Group
tạo 2 group ketoan, nhansu rồi chọn Add để thêm u1 vào group ketoan và
u2 vào group nhansu:
5
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Add user u1 vào group kế toán
Add user u2 vào group nhân sự
6
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Bước 3: (cấu hình cho phép user u1 tự động đăng nhập vào server1 khi khởi
động):
Trên máy server1, vào Start chọn Run rồi gõ Control UserPasswords2 để vào
Users Accounts:
Trong Users Accounts, bỏ check ở phần Users must enter a user name and
password to use this computer rồi chọn Apply:
Sau đó nhập tên user và password muốn đăng nhập tự động vào server1:
7
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn OK->OK, sau đó Restart máy để kiểm tra kết quả
II. Triển khai local policy
Mô hình:
8
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
1. Mục tiêu: áp dụng các chính sách khác nhau lên từng đối tượng user
khác nhau trên server
2. Thực hiện:
Bước 1: ( Tạo Group Policy Console cho u2, Administrator, Non-
Administrator):
Trên máy server1, vào Start chọn Run rồi gõ MMC để vào Console1-[Console
Root]:
Trong Console1-[Console Root], chọn File -> Add/Remove Snap-ins
9
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Trong Add/Remove Snap-ins, chọn Group Policy Object rồi chọn Add:
Trong Select Group Policy Object, chọn Browse:
10
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Trong Browse for a Group Policy Object ta sang tab Users để chọn user u2:
Trở lại Select Group Policy Object, chọn Finish:
11
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Ta thực hiện tương tự để cho group Administrators và Non-Administrators.
Sau khi tạo xong u2, Administrators và Non-Administrators, ta sẽ vào File rồi
chọn Save để lưu lại Console này lại.
Bước 2: ( Tạo Group Policy để tắt Shutdown Event Tracker trên server1 cho
Administrators):
Chọn Start->Run rồi gõ gpedit.msc để vào Local Group Policy Editor:
Trong Local Group Policy Editor, chọn Computer Comfiguration ->
Administrative Templates->System rồi chọn Dislay Shutdown Event Tracker:
12
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Trong Dislay Shutdown Event Tracker Properties, check vào Disabled: > Apply >
Ok
Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó ta gõ lệnh
gpupdate /force:
Khi update song ta Test Group Policy vừa tạo:
13
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Như vậy là mình đã thực hiện thành công Group policy vừa tạo.
Bước 3: ( Tạo Group Policy không cho group Non-Administrators truy cập
Control Panel):
 Trên máy server1, ta mở lại Group Policy Console đã tạo khi nãy rồi chọn
Non-Administrators Policy:
 Trong Non-Administrators Policy, chọn User Configuration ->
Administrative Templates-> Control Panel rồi chọn Prohibit access to the
Control Panel:
14
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Trong Prohibit access to the Control Panel Properties chọn
Enabled:>Apply>OK
15
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh
gpupdate /force:
Sau khi chạy song lệnh ta sẽ Test Group Policy vừa tạo bằng cách đăng nhập vào
user u1 và user u3 để kiểm tra
Ở 2 user này ta không thấy xuất hiện control panel như vậy là ta đã thực hiện
thành công group policy vừa tạo
Bước 4(cấu hinh group policy không hiển thị Recycle Bin khi user u2 đăng
nhập server1):
 Trên máy server1, ta mở lại Group Policy Console đã tạo khi nãy rồi chọn
u2 Policy:
16
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Trong u2 Policy, chọn User Configuration -> Administrative Templates-> Desktop
rồi chọn Remove Recycle Bin icon from desktop:
Trong Remove Recycle Bin icon from desktop properties, chọn Enabled > Apply
> OK
17
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh
gpupdate /force:
Sau khi update song ta Test Group Policy vừa tạo bằng cách đăng nhập vào u2 để
kiểm tra
Ở user u2 ta không thấy recycle bin như vậy là ta đã thực hiện thành công group
policy vừa tạo
BÀI 2:TRIỂN KHAI DỊCH VỤ IIS-DNS
I. Khái niệm về IIS
IIS là viết tắt của từ Internet Information Services
IIS được đính kèm với các phiên bản của windows nhằm cung cấp và
phân tán các thông tin lên mạng, nó bao gồm nhiều dịch vụ khác nhau
như web server, FPT server,...
18
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Nó có thể được sử dụng để xuất bản nội dung của các trang web lên
Internet/Intranet bằng việc sử dụng phương thức HTTP.
Như vậy sau khi bạn thiết kế xong các trang web của mình nếu bạn
muốn đưa chúng lên mạng để mọi người có thể truy cập và xem chúng
thì bạn phải nhờ đến một web server, ở đây là IIS nếu không thì trang
web của bạn chỉ có thể được xem trên chính máy của bạn hoặc thông
qua việc chia sẻ tệp (file sharing) như các tệp bất kỳ trong mạng nội bộ
mà thôi.
II. Cài đặt IIS
Chuẩn bị:
Thực hiện:
Bước 1: Cài đặt IIS: ta vào Start menu > Administrative tools > Server
Manager
19
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click Add Roles
Click chọn: Web Server (IIS)
20
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn Add Required Features Click NEXT > NEXT
Click chọn FTP Publishing Service
Click Add Required Services Click Next > Install
Bước 2: Tạo một trang Web và kiểm tra
 Tạo thư mục chứa trang Web đường dẫn: C:athena
 Trong thư mục "C:athena" tạo một File tên: "index.htm"
21
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Ta Edit file này với Notepad và thêm nội dung là: Welcome to
Athena.edu.vn >Save file
Ta đăng ký trang web nay với IIS .. và truy cập bằng dịch vụ web. Start
menu > Administrative > IIS
R-Click vào Sites > Add Web Site…
22
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
• Site name: Athena
• Physical path: C:athena
• OK
Lưu ý: Khi thực hiện tạo web site mới trên cùng một cổng 80 thì sẽ bị trùng
với trang Default Web Site, cho nên ta phải Stop trang Default hoặc xóa nó
đi.
Kiểm tra: Mở trình duyệt Web gỏ vào địa chỉ: 192.168.1.1 để xem kết quả
Bước 3: Tạo một FTP Site và kiểm tra
 Start menu > Administrative tools > IIS
23
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn FTP Sites > Click here to lauch
R-Click FTP Site > New > FTP Site
24
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click NEXT >
Ðặt tên cho FTP Site > Next
25
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click Next
Chọn Do not isolate users > Next
26
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn đường dẫn thư mục Home của FTP site > Next
 READ : Chỉ đọc
 WRITE: Cho phép ghi dữ liệu
 Next > Finish
 Lưu ý quan trọng: FTP site mới nếu sử dụng cổng mặc định là 21 thì sẽ bị
trùng với các FTP Site khác cùng chung cổng 21. Trong cùng một thời
điểm chỉ có 1 FTP site được chạy trên cùng một cổng.
 Kiểm tra : Trên Windows XP - PC 1 Mở trình windows explorer: gõ vào ô
địa chỉ đường dẫn sau để truy cập FTP Site: ftp://192.168.1.1
 Tạo một thư mục trên FTP Site
27
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
III. DNS
Mục tiêu: Trong phần 1 mình đã xây dựng thành công IIS và thực hiện
kiểm tra một web site. Tuy nhiên web site chỉ truy cập bằng IP, trong
trường hợp muốn chạy nhiều trang web cùng một lúc thì phải thay đổi Port
của trang web ở phần này , các bạn xây dựng thêm dịch vụ DNS, dịch vụ
này giúp các bạn tạo nhiều trang web chạy cùng một cổng (80). Đồng thời
cung cấp khả năng truy cập các trang Web bẳng tên miền thay cho IP.
1. Thực hiện:
Bước 1: Cài đặt dịch vụ DNS
Start menu > Administrative tools > Server Manager
28
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn DNS Server > Next > Next > Install
Bước 2: Cấu hình DSN Zones và kiểm tra
Start menu > Administrative Tools > DSN
R-Click Forward Lookup Zone > New Zone…
29
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click Next
Chọn Primary zone > Next
30
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click Next
Click Next
31
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click Next
Click Finish
Bước 2: Cấu hình Zone
32
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
R-Click Zone: athena.edu.vn > New Host (A or AAAA)…
Name: Để trống
IP address: 192.168.1.1 (IP của máy đang chạy IIS)
Bước 3: Cấu hình IIS và kiểm tra
Start menu > Administrative tools > IIS
33
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
R-Click athena > Edit Bindings
Click Add…
34
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Ðiền Host name: athena.edu.vn (trùng với DSN Zone) > OK
Kiểm tra:
Trên máy PC 1: Gán DNS trỏ về máy Server 1 (192.168.1.1) Mở trình duyệt web
gỏ vào khung địa chỉ: athena.edu.vn
Kiểm tra thành công. Thực hiện tương tự nếu muốn có thêm các Zone kèm với các
web site khác.
BÀI 3:TRIỂN KHAI DỊCH VỤ DHCP
I. Khái niệm
DHCP là viết tắt của Dynamic Host Configuration Protocol, là giao
thức Cấu hình Host Động được thiết kế làm giảm thời gian chỉnh cấu
hình cho mạng TCP/IP bằng cách tự động gán các địa chỉ IP cho khách
hàng khi họ vào mạng. Dich vụ DHCP là một thuận lới rất lớn đối với
người điều hành mạng. Nó làm yên tâm về các vấn đề cố hữu phát sinh
khi phải khai báo cấu hình thủ công
35
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
II. Chức năng
- DHCP Server: máy quản lý việc cấu hình và cấp phát địa chỉ IP cho
Client
- DHCP Client: máy trạm nhận thông tin cấu hình IP từ DHCP Server
- Scope: phạm vi liên tiếp của các địa chỉ IP có thể cho một mạng.
- Exclusion Scope: là dải địa chỉ nằm trong Scope không được cấp phát
động cho Client
- Reservation: Địa chỉ đặt trước dành riêng cho máy tính hoặc thiết bị
chạy các dịch vụ (tùy chọn này thường được thiết lập để cấp phát địa chỉ
cho các Server, Printer,…..)
- Scope Options: các thông số được cấu hình thêm khi cấp phát IP động
cho Clients như DNS Server(006), Router(003)
III. cấu hình dịch vụ DHCP
Chuẩn bị:
- Máy Windows Server 2008: Server 1
NIC 1: 192.168.1.1/24
- Máy Windows XP: PC 1
NIC 1: IP nhận động
Mô hình:
Mục tiêu: - Xây dựng máy chủ dịch vụ cấp phát địa chỉ IP động cho các máy trong
mạng LAN.
Thực hiện:
Bước 1: Cài đặt dịch vụ DHCP trong Server Roles.
Start Menu > Adminsitrative tools > Server Manager
36
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click Add Roles.
Click chọn DHCP Server > Next
37
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn chính xác card mạng mà ta muốn cấp phát IP thông qua nó! > Next
Thông tin Domain, Primary DNS, Altenate DNS.
Ví dụ: Domain Athena.edu.vn, DNS: 192.168.1.1 > Next
38
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
ở cửa sổ này ta click vào WINS is not required for applications on this network >
next
DHCP Scopes > Click Add Scope
39
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Điền thông tin Scope. > OK > Next
IP version 6: Disable > Next > Install > Close
Bước 2: Kiểm tra IP được cấp trên máy Windows XP
40
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
IP đã nhận chính xác từ DHCP – Server
Như vậy là ta đã cấu hình song dịch vụ DHCP
BÀI 4: TRIỂN KHAI DỊCH VỤ CHỨNG THỰC CA
I. Chuẩn bị:
Máy Windows Server 2008 đã nâng cấp Domain Controller: Server 1
NIC 1: 192.168.1.1/24
DNS: 192.168.1.1
Máy Windows XP đã join Domain: PC 1
NIC 1: 192.168.1.2/24
DNS: 192.168.1.1
Mô hình:
41
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
II. Thực hiện
Bước 1: Cài đặt IIS Web Server trên Domain Controller.
Start menu > Administrative tools > Server Manager
Click Add Roles
Click chọn: Web Server (IIS)
42
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn Add Required Features
Click NEXT > NEXT
Click chọn FTP Publishing Service
43
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click Add Required Services
Click Next > Install
Bước 2: Tạo một trang Web và kiểm tra
Tạo thư mục chứa trang Web đường dẫn: C:athena
Trong thư mục "C:athena" tạo một File tên: "index.htm"
Edit file này với Notepad và thêm nội dung là: Welcome to Athena.edu.vn >Save
file
Đăng ký trang web này với IIS để truy cập bằng dịch vụ web. Start menu >
Administrative > IIS
44
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
R-Click vào Sites > Add Web Site…
Site name: athena.edu.vn
Physical path: C:athena > OK
Lưu ý: Khi thực hiện tạo web site mới trên cùng một cổng 80 thì sẽ bị trùng với
trang Default Web Site, cho nên ta phải Stop trang Default hoặc xóa nó đi.
Bước 3: Cài đặt CA Service trên Domain Controller.
Start menu > Adminsitrative tools > Roles > Add Roles
45
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn Active Directory Certificate Services > Next > Next
Chọn Certification Authority Web Enrollment
46
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Add Required Role Services > Next > Next > Next > Next
Ðiền lại thông tin Common Name for this CA: Athena > Next > Next > Next >
Install Sau khi cai đặt xong, đóng cửa sổ Server manager.
Bước 4: Xin Chứng chỉ CA cho Web Athena.edu.vn
Click chọn Server trong IIS
47
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Double - Click Server Certificates
Click chọn dòng: Create Self-Signed Certificate….
48
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Ðiền thông tin tuy ý, ví dụ: Athena > OK
Click chọn Web site: Athena > Click dòng Bindings…
49
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click Add…
 Type: https
 IP address: mặc định
 Port: 443
 SSL certificate: Athena
 OK > Close
Bước 5: Truy cập và kiểm tra
Trên máy PC 1 login vào Domain bằng user bất kì
Mở trình duyệt Web và gõ vào ô địa chỉ: https://athena.edu.vn
50
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Bảng cảnh báo về vấn đề chứng thư nội bộ.
Chọn: Tôi hiểu về các nguy cơ và Thêm ngoại lệ
Xác nhận thêm ngoại lệ
51
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Kết quả là truy cập thành công Web Athena.edu.vn bằng https
BÀI 5: TRIỂN KHAI DỊCH VỤ VPN
I. Khái niệm
1. Tìm hiểu về VPN
Mục đích mong muốn của công nghệ VPN là việc sử dụng Internet
và tính phổ cập của nó. Tuy nhiên, do Internet là nguồn thông tin
công cộng nên có thể được truy cập từ bất kỳ ai, bất kỳ lúc nào, bất
kỳ nơi đâu, việc trao đổi thông tin có thể bị nghe trộm dễ dàng, sự
truy cập bất hợp pháp và phá hoại dữ liệu khi trao đổi dữ liệu.
Mục đích chính của VPN là cung cấp bảo mật, tính hiệu quả và độ
tin cậy trong mạng trong khi vẫn đảm bảo cân bằng giá thành cho
toàn bộ quá trình xây dựng mạng.
VPN được hiểu là phần mở rộng của một mạng Intranet được kết nối
thông qua mạng công cộng nhằm bảo đảm an toàn và tăng hiệu quả
giá thành kết nối giữa hai đầu nối.Cơ chế và độ giới hạng bảo mật
tinh vi cũng được sử dụng để bảo đảm tính an toàn cho việc trao đổi
những dữ liệu dễ bị đánh cập thông qua một môi trường không an
toàn. Cơ chế an toàn bao gồm những khái niệm sau đây :
Encryption: Mã hoá dữ liệu là một quá trình xữ lý thay đổi dữ liệu
theo một chuẩn nhất định và dữ liệu chỉ có thể được đọc bởi người
dùng mong muốn. Ðể đọc được dữ liệu người nhận buộc phải có
chính xác một khóa giải mã dữ liệu. Theo phương pháp truyền
thống, người nhận và gửi dữ liệu sẽ có cùng một khoá để có thể giải
mã và mã hoá dữ liệu. Lược đồ public-key sử dụng 2 khóa, một
khóa được xem như một public-key (khóa công cộng) mà bất cứ ai
cũng có thể dùng để mã hoá và giải mã dữ liệu.
52
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Authentication: Là một quá trình xữ lý bảo đảm chắc chắn dữ liệu
sẽ được chuyễn đến người nhận đồng thời cũng bảo đảm thông tin
nhận được nguyên vẹn. Ở hình thức cơ bản, Authentication đòi hỏi ít
nhất phải nhập vào Username và Password để có thể truy cập vào tài
nguyên. Trong một số tình huống phức tạp, sẽ có thêm secret-key
hoặc public-key để mã hoá dữ liệu.
Authorization: Ðây là quá trình xữ lý cấp quyền truy cập hoặc ngăn
cấm vào tài nguyên trên mạng sau khi đã thực hiện Authentication
2. Sự phát triển của VPN
VPNs không phải là một công nghệ hoàn toàn mới, khái niệm về
VPNs đã có từ 15 năm trước và trải qua nhiều quá trình phát triển,
thay đổi cho đến nay đã tạo ra một dạng mới nhất.VPNs đầu tiên đã
được phát sinh bởi AT&T từ cuối những năm 80 và được biết như
Software Defined Networks (SDNs).
Thế hệ thứ hai của VPNs ra đời từ sự xuất hiện của công nghệ X.25
và mạng dịch vụ tích hợp kỹ thuật số (Integrated Services Digital
Network : ISDN) từ đầu những năm 90. Hai công nghệ này cho phép
truyền những dòng gói (package streams) dữ liệu qua các mạng chia
sẽ chung.
Sau khi thế hệ thứ hai của VPNs ra đời, thị trường VPNs tạm thời
lắng động và chậm tiến triển, cho tới khi có sự nổi lên của hai công
nghệ cell-based Frame Relay (FR) Asynchronous Tranfer Mode
(ATM). Thế hệ thứ ba của VPNs đã phát triển dựa theo 2 công nghệ
này. Hai công nghệ này phát triển dựa trên khái niệm về Virtual
Circuit Switching, theo đó, các gói dữ liệu sẽ không chứa địa chỉ
nguồn và đích. Thay vào đó, chúng sẽ mang những con trỏ, trỏ đến
các virtual curcuit nơi mà dữ liệu nguồn và đích sẽ được giải quyết.
II. Cấu hình VPN Client to site
1. Chuẩn bị:
- Máy Windows Server 2008: Server 1
NIC 1: 192.168.1.1/24 (NAT)
NIC 2: 10.0.0.1/8 (Host Only)
- Máy Windows XP: PC 1
53
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
NIC 1: 192.168.1.2/24 (NAT)
- Máy Windows XP: PC 2
NIC 1: 10.0.0.2/8 (Host only)
Mô hình:
2. Thực hiện:
Bước 1: Cài đặt Routing and Remote Access
Trên máy Server 1, Server 2 tiến hành cài đặt dịch vụ Routing And
Remote Access.
Vào Start Menu > Administrative Tools > Server Manager
54
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Bấm vào Add Roles
Chọn NEXT
55
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click chọn Network Policy and Access Services. > Next > Next
Click chọn Routing and Remote Access Services. > Next > Install. Click Close sau
khi cài xong.
Bước 2: Cấu hình Routing and Remote Access. Thực hiện trên Server 1 Vào Start
Menu > Administrative Tools > Routing and Remote Access.
56
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click phải chuột vào Server > Configure and Enable Routing Remote Access
Click Next
57
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn dòng Custom configuration > Next
Chọn hai mục: VPN Access và LAN routing > Next > Finish > Start Service
58
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
R- Click Server > Propertices
Click chọn: Static address pool > Click Add
59
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Điền range IP:
 Start IP address: 192.168.1.50
 End IP address: 192.168.1.100
 OK > OK
Bước 3: tạo tài khoản trên Server và cấp quyền truy cập VPN Start menu >
Administrative tools > Server Manager
Trong nhánh Configuration > Local Users and Group R-Click vào Users >
New User
60
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Điền thông tin user > Create > Close
R-Click vào User vpn > Propertices
61
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Trong thẻ Dial-in Click chọn: Allow access > OK
Bước 4: Tạo kết nối VPN trên máy PC 2:
Trên máy PC 2
Start menu > Settings > Control Panel > Network and internet connection
Chọn mục: Create a connection to the network at your workplace
62
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn mục: Virtual Private Network connection > Next
Điền thông tin công ty: Athena > Next
63
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Ðiền IP của Server: 10.0.0.1 (Ðây la IP NIC 2 c.a Server 1) > Next
Chọn Add a shorcut to connection to my desktop > Finish
64
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
R-Click vào "Athena" ch.n Connect
Điền thông tin user vpn và password > Connect
65
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Trên máy PC 2 tiến hành ping kiểm tra kết nối đến máy PC 1
Tín hiệu phản hồi từ PC 2 là rất tốt.
Bước 5: Share thư mục trên PC 1 và tiến hành truy cập từ PC 2
66
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Share thành công.
III. Cấu hình dịch vụ VPN Site to Site
Chuẩn bị:
- Máy Windows Server 2008: Server 1:
NIC 1: 192.168.1.1/24 (Host only)
NIC 2: 10.0.0.1/8 (NAT)
- Máy Windows Server 2008: Server 2:
NIC 1: 192.168.2.1/24 (Host only)
NIC 2: 10.0.0.2/8 (NAT)
- Máy Windows XP: PC 1:
NIC 1: 192.168.1.2/24 (Host only)
GW: 192.168.1.1
- Máy Windows XP: PC 2:
NIC 1: 192.168.2.2/24 (Host only)
GW: 192.168.2.1
Mô hình:
Lưu ý: Trên các máy sử dụng, tạm thời tắt tính năng Windows Firewall
Thực hiện:
Bước 1: Cài đặt Routing and Remote Access trên Server 1 và Server 2.
67
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Trên máy Server 1, Server 2 tiến hành cài đặt dịch vụ Routing And Remote
Access.
Vào Start Menu > Administrative Tools > Server Manager
Bấm vào Add Roles
Chọn NEXT
68
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click chọn Network Policy and Access Services. > Next > Next
Click chọn Routing and Remote Access Services. > Next > Install. Click Close sau
khi cài xong.
Bước 2: Cấu hình Routing and Remote Access.
Thực hiện trên Server 1 và Server 2
Vào Start Menu > Administrative Tools > Routing and Remote Access.
69
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click phải chuột vào Server > Configure and Enable Routing Remote Access
Click Next
70
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn dòng Custom configuration > Next
Chọn các mục: VPN access; Demand-dial connection; LAN routing > Next >
Finish > Start Service
Bước 3: Cấu hình VPN
Thực hiện như nhau trên cả Server 1 và Server 2.
71
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
R-Click vào Network interfaces > New Demand-dial interface >
> Next
72
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Ðặt tên interface là athena > Next
Chọn Connect using virtual private networking (VPN) > Next
73
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn Automatic selection > Next
Trên Server 1 ở bước này ta điền vào IP của Server 2. Trên Server 2 điền IP của
Server 1
74
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Chọn thêm: Add a user account so a remote router can dial in > Next
Click Add:
75
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Trên Server 1: Ðiền IP Network Address của mạng trong Server 2 (NIC 1)
Trên Server 2: Ðiền IP Network Address của mạng trong Server 1 (NIC 1)
> OK > Next
User Dial-In: cho phep kết nối đến
Điền mật khẩu cho user mới (User tren Server dành riêng cho VPN) > Next
76
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Phần User cho Dial-Out cũng điền thông tin như user Dial-in trước đó. > Next >
Finish Thực hiện tương tự cho Server 2.
Bước 4: Cấu hình Address Pool
R- Click Server > Propertices
77
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Click chọn: Static address pool > Click Add
Điền range IP:
Start IP address: 192.168.1.50
End IP address: 192.168.1.100
> OK > OK
Bước 5: kiểm tra
Từ máy PC 1 thực hiện Ping thẳng đến máy PC 2.
78
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
Server 1 và Server 2 chưa kết nối nên không có gói phản hồi. Sau khi phát hiện có
trafic từ các máy PC 1, PC 2, dịch vụ VPN trên Server sẽ tự kích hoạt và kết nối,
tại thời điểm sau khi đã có kết nối VPN các gói ping đã phản hồi thành công.
CHƯƠNG III: KẾT QUẢ ĐẠT ĐƯỢC
 Trong thời gian qua:
 Kiến thức : em đã biết cài đặt và cấu hình hoàn chỉnh mạng doanh
nghiệp dựa vào Windows server 2008
 Hiểu về cấu trúc hạ tầng và quản trị hệ thống mạng, nhiệm vụ quản
trị bao gồm việc điều hành và hỗ trợ hệ thống, khắc phục lỗi
 Triển khai, thiết kế quản lý và phòng thủ cho một hệ thống mạng.
 Có kiến thức trên nền tảng của công nghệ windows server 2008.
 Kinh nghiệm thực tế:
o Biết sử dụng các phần mềm 1 cách nhanh nhẹn, xử lí nhanh các tình
hướng lỗi không đáng gặp.
 Có cái nhìn thực tế về việc cấu hình, quản lý một hệ thống mạng cảu
một doanh nghiệp thông qua nền tảng
 Có kinh nghiệm trong việc khắc phục sự cố hệ thống khi gặp lỗi
 Hoàn thiện bản thân
• Tự tin hơn trong giao tiếp với mọi người trong công việc
• Nâng cao khả năng làm việc nhóm cũng như khả năng tự bản thân
giải quyết những vấn đề khó khan gặp phải trong công việc.
 Các kiến thức được lĩnh hội
 Kiến thức thực tế về hệ thống mạng
 Những yêu cầu công việc của nhà tuyển dụng hiện nay
 Hiểu các thành phần mạng doanh nghiệp
79
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
CHƯƠNG IV: KẾT LUẬN
Quá trình thực tập tại Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng
Quốc Tế ATHENA, em đã rút ra nhiều kinh nghiệm trong việc quản trị mạng
windows server 2008, cách khác phục, sữa lỗi. Đồng thời cũng nhận được
nhiều kinh nghiệm thực tế.
Cuối cùng em xin chân thành cảm ơn thầy VÕ ĐỖ THẮNG là giám đốc
Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng ATHENA đã tạo cơ
hội cho em được thực tập tại Trung Tâm và có cơ hội được thực tập làm việc
thực tế. Đồng thời cũng cảm ơn Thầy PHAN CÔNG VINH tại khoa Công
Nghệ Thông Tin – Trường Đại Học Nguyễn Tất Thành. Em xin chân thành
cảm ơn.
Một lần nữa em xin chân thành cảm ơn.
80
GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường

More Related Content

What's hot

Báo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpBáo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpSammy Chiu
 
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...Phan Hữu Linh
 
Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002Trung Tran
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008Khanh Dinh
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gkice_eyes
 
Xây dựng website hỗ trợ tìm kiếm việc làm
Xây dựng website hỗ trợ tìm kiếm việc làmXây dựng website hỗ trợ tìm kiếm việc làm
Xây dựng website hỗ trợ tìm kiếm việc làmnataliej4
 
Báo cáo tốt nghiệp
Báo cáo tốt nghiệpBáo cáo tốt nghiệp
Báo cáo tốt nghiệpMy Đá
 
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ   - Phạm Tiến QuânBáo cáo thực tập cuối kỳ   - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ - Phạm Tiến QuânQuân Quạt Mo
 
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCartBáo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCarthoainhan1501
 
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPphanconghien
 
Bao cao ttnt nguyen thilyuyen
Bao cao ttnt nguyen thilyuyenBao cao ttnt nguyen thilyuyen
Bao cao ttnt nguyen thilyuyenLan Nguyễn
 
Bao cao thuc tap kiet - 104633
Bao cao thuc tap   kiet - 104633Bao cao thuc tap   kiet - 104633
Bao cao thuc tap kiet - 104633Lan Nguyễn
 
Baocaohuynam
BaocaohuynamBaocaohuynam
Baocaohuynamhuynamdl
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapThu Hien
 

What's hot (18)

Báo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệpBáo cáo thực tập tốt nghiệp
Báo cáo thực tập tốt nghiệp
 
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
[Báo cáo Thực tập Athena] Nghiên cứu cơ chế routing của Cisco, mô phỏng trên ...
 
Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002Bao cao thuc tap tran thanhtrung mssv 1031103002
Bao cao thuc tap tran thanhtrung mssv 1031103002
 
Bao cao + bia
Bao cao + biaBao cao + bia
Bao cao + bia
 
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008nghiên cứu và triển khai các dịch vụ mạng windows server 2008
nghiên cứu và triển khai các dịch vụ mạng windows server 2008
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gk
 
Xây dựng website hỗ trợ tìm kiếm việc làm
Xây dựng website hỗ trợ tìm kiếm việc làmXây dựng website hỗ trợ tìm kiếm việc làm
Xây dựng website hỗ trợ tìm kiếm việc làm
 
Báo cáo tốt nghiệp
Báo cáo tốt nghiệpBáo cáo tốt nghiệp
Báo cáo tốt nghiệp
 
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ   - Phạm Tiến QuânBáo cáo thực tập cuối kỳ   - Phạm Tiến Quân
Báo cáo thực tập cuối kỳ - Phạm Tiến Quân
 
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCartBáo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
Báo cáo thực tập tốt nghiệp Bán đồ dân dụng trức tuyến bằng OpenCart
 
BAO.CAO.CUOI.KY
BAO.CAO.CUOI.KYBAO.CAO.CUOI.KY
BAO.CAO.CUOI.KY
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬPBÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
BÁO CÁO CUỐI KÌ ĐỀ TÀI THỰC TẬP
 
Bao cao ttnt nguyen thilyuyen
Bao cao ttnt nguyen thilyuyenBao cao ttnt nguyen thilyuyen
Bao cao ttnt nguyen thilyuyen
 
Bao cao thuc tap kiet - 104633
Bao cao thuc tap   kiet - 104633Bao cao thuc tap   kiet - 104633
Bao cao thuc tap kiet - 104633
 
Baocaohuynam
BaocaohuynamBaocaohuynam
Baocaohuynam
 
Nguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctapNguyenthithuhien_baocaothuctap
Nguyenthithuhien_baocaothuctap
 
báo cáo cuối kì
báo cáo cuối kìbáo cáo cuối kì
báo cáo cuối kì
 

Viewers also liked

Bai 19 Tao va lam viec voi bang
Bai 19 Tao va lam viec voi bangBai 19 Tao va lam viec voi bang
Bai 19 Tao va lam viec voi bangHòa Hoàng
 
Equinox: Why Does Land Use Matter?
Equinox: Why Does Land Use Matter?Equinox: Why Does Land Use Matter?
Equinox: Why Does Land Use Matter?Grant Barrett
 
2011 03 10 spf
2011 03 10 spf2011 03 10 spf
2011 03 10 spfmantoan
 
iPhone 5 e iOS 6 posibles novedades
iPhone 5 e iOS 6 posibles novedadesiPhone 5 e iOS 6 posibles novedades
iPhone 5 e iOS 6 posibles novedadesSoluciona Facil
 
Erosy siết chặt yêu thương
Erosy siết chặt yêu thươngErosy siết chặt yêu thương
Erosy siết chặt yêu thươngdammeheli
 
プロダクト指向就職論
プロダクト指向就職論プロダクト指向就職論
プロダクト指向就職論Nobuhide takahata
 
Recruiting information vn
Recruiting information vnRecruiting information vn
Recruiting information vnBrand Xanh
 
Pensionsplanering 2012 - dröm och verklighet
Pensionsplanering 2012 - dröm och verklighetPensionsplanering 2012 - dröm och verklighet
Pensionsplanering 2012 - dröm och verklighetNordea Bank
 
Huong ve hn
Huong ve hnHuong ve hn
Huong ve hntaivang
 
Quang cao Yelp khong qua dat, ban tra va nhan duoc giao dich dang tien
Quang cao Yelp khong qua dat, ban tra va nhan duoc giao dich dang tienQuang cao Yelp khong qua dat, ban tra va nhan duoc giao dich dang tien
Quang cao Yelp khong qua dat, ban tra va nhan duoc giao dich dang tienAIT-JSC
 

Viewers also liked (14)

2014 keiki caucus booklet
2014 keiki caucus booklet2014 keiki caucus booklet
2014 keiki caucus booklet
 
Bai 19 Tao va lam viec voi bang
Bai 19 Tao va lam viec voi bangBai 19 Tao va lam viec voi bang
Bai 19 Tao va lam viec voi bang
 
Equinox: Why Does Land Use Matter?
Equinox: Why Does Land Use Matter?Equinox: Why Does Land Use Matter?
Equinox: Why Does Land Use Matter?
 
2011 03 10 spf
2011 03 10 spf2011 03 10 spf
2011 03 10 spf
 
Virus
VirusVirus
Virus
 
iPhone 5 e iOS 6 posibles novedades
iPhone 5 e iOS 6 posibles novedadesiPhone 5 e iOS 6 posibles novedades
iPhone 5 e iOS 6 posibles novedades
 
đơN yêu cầu xóa đăng ký bảo lãnh quyền sử dụng đất tài sản gắn liền với đất
đơN yêu cầu xóa đăng ký bảo lãnh quyền sử dụng đất  tài sản gắn liền với đấtđơN yêu cầu xóa đăng ký bảo lãnh quyền sử dụng đất  tài sản gắn liền với đất
đơN yêu cầu xóa đăng ký bảo lãnh quyền sử dụng đất tài sản gắn liền với đất
 
Erosy siết chặt yêu thương
Erosy siết chặt yêu thươngErosy siết chặt yêu thương
Erosy siết chặt yêu thương
 
プロダクト指向就職論
プロダクト指向就職論プロダクト指向就職論
プロダクト指向就職論
 
Chuyen de 6
Chuyen de 6Chuyen de 6
Chuyen de 6
 
Recruiting information vn
Recruiting information vnRecruiting information vn
Recruiting information vn
 
Pensionsplanering 2012 - dröm och verklighet
Pensionsplanering 2012 - dröm och verklighetPensionsplanering 2012 - dröm och verklighet
Pensionsplanering 2012 - dröm och verklighet
 
Huong ve hn
Huong ve hnHuong ve hn
Huong ve hn
 
Quang cao Yelp khong qua dat, ban tra va nhan duoc giao dich dang tien
Quang cao Yelp khong qua dat, ban tra va nhan duoc giao dich dang tienQuang cao Yelp khong qua dat, ban tra va nhan duoc giao dich dang tien
Quang cao Yelp khong qua dat, ban tra va nhan duoc giao dich dang tien
 

Similar to Phan cường

Báo cáo thuc tap athena
Báo cáo thuc tap athenaBáo cáo thuc tap athena
Báo cáo thuc tap athenaTin Hoang Trung
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyTrần Nam
 
Baocao pham nguyendanghoang
Baocao pham nguyendanghoangBaocao pham nguyendanghoang
Baocao pham nguyendanghoangHoàng Phạm
 
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3phamvotuanthanh
 
Bao cao thuc tap tot nghiep
Bao cao thuc tap tot nghiepBao cao thuc tap tot nghiep
Bao cao thuc tap tot nghieptamle123
 
Bao cao giua ky
Bao cao giua kyBao cao giua ky
Bao cao giua kyice_eyes
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gkice_eyes
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tapLeo Aurico
 
Nâng cao hoạt động Quản trị nguồn nhân lực tại công ty cơ điện - sdt/ ZALO 09...
Nâng cao hoạt động Quản trị nguồn nhân lực tại công ty cơ điện - sdt/ ZALO 09...Nâng cao hoạt động Quản trị nguồn nhân lực tại công ty cơ điện - sdt/ ZALO 09...
Nâng cao hoạt động Quản trị nguồn nhân lực tại công ty cơ điện - sdt/ ZALO 09...Viết thuê báo cáo thực tập giá rẻ
 
bai bao cao thuc tap 2
bai bao cao thuc tap 2bai bao cao thuc tap 2
bai bao cao thuc tap 2Minh Hoang
 
Báo cáo thực tập cuối kỳ Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ   Nguyễn Minh ChươngBáo cáo thực tập cuối kỳ   Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ Nguyễn Minh Chươngmasternokizep
 
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh ChươngBáo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chươngmasternokizep
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gkice_eyes
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
BaocaothuctapcuoikyTrần Nam
 
ĐÁNH GIÁ HỆ THỐNG THÔNG TIN KẾ TOÁN TRONG MÔI TRƯỜNG ỨNG DỤNG PHẦN MỀM KẾ ...
ĐÁNH GIÁ HỆ THỐNG THÔNG TIN KẾ TOÁN   TRONG MÔI TRƯỜNG  ỨNG DỤNG PHẦN MỀM KẾ ...ĐÁNH GIÁ HỆ THỐNG THÔNG TIN KẾ TOÁN   TRONG MÔI TRƯỜNG  ỨNG DỤNG PHẦN MỀM KẾ ...
ĐÁNH GIÁ HỆ THỐNG THÔNG TIN KẾ TOÁN TRONG MÔI TRƯỜNG ỨNG DỤNG PHẦN MỀM KẾ ...Nguyễn Công Huy
 

Similar to Phan cường (20)

Báo cáo thuc tap athena
Báo cáo thuc tap athenaBáo cáo thuc tap athena
Báo cáo thuc tap athena
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Baocao pham nguyendanghoang
Baocao pham nguyendanghoangBaocao pham nguyendanghoang
Baocao pham nguyendanghoang
 
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
Nghiên cứu cơ chế routing của Cisco, mô phỏng trên nền GNS3
 
Bao cao thuc tap tot nghiep
Bao cao thuc tap tot nghiepBao cao thuc tap tot nghiep
Bao cao thuc tap tot nghiep
 
đồ áN
đồ áNđồ áN
đồ áN
 
Đề tài: Tìm hiểu về Web Service và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu về Web Service và ứng dụng, HAY, 9đĐề tài: Tìm hiểu về Web Service và ứng dụng, HAY, 9đ
Đề tài: Tìm hiểu về Web Service và ứng dụng, HAY, 9đ
 
Bao cao giua ky
Bao cao giua kyBao cao giua ky
Bao cao giua ky
 
Bao cao gk
Bao cao gkBao cao gk
Bao cao gk
 
Bao cao thuc tap
Bao cao thuc tapBao cao thuc tap
Bao cao thuc tap
 
Nâng cao hoạt động Quản trị nguồn nhân lực tại công ty cơ điện - sdt/ ZALO 09...
Nâng cao hoạt động Quản trị nguồn nhân lực tại công ty cơ điện - sdt/ ZALO 09...Nâng cao hoạt động Quản trị nguồn nhân lực tại công ty cơ điện - sdt/ ZALO 09...
Nâng cao hoạt động Quản trị nguồn nhân lực tại công ty cơ điện - sdt/ ZALO 09...
 
Đề tài phân tích hoạt động quản trị nguồn nhân lực, HAY
Đề tài  phân tích hoạt động quản trị nguồn nhân lực, HAYĐề tài  phân tích hoạt động quản trị nguồn nhân lực, HAY
Đề tài phân tích hoạt động quản trị nguồn nhân lực, HAY
 
Gns3
Gns3Gns3
Gns3
 
bai bao cao thuc tap 2
bai bao cao thuc tap 2bai bao cao thuc tap 2
bai bao cao thuc tap 2
 
Báo cáo thực tập cuối kỳ Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ   Nguyễn Minh ChươngBáo cáo thực tập cuối kỳ   Nguyễn Minh Chương
Báo cáo thực tập cuối kỳ Nguyễn Minh Chương
 
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh ChươngBáo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
Báo Cáo Thực Tập Cuối Kỳ Athena - Nguyễn Minh Chương
 
Bao cao thuc tap gk
Bao cao thuc tap gkBao cao thuc tap gk
Bao cao thuc tap gk
 
Baocaothuctapcuoiky
BaocaothuctapcuoikyBaocaothuctapcuoiky
Baocaothuctapcuoiky
 
Đề tài nâng cao hiệu quả huy động vốn, ĐIỂM 8
Đề tài nâng cao hiệu quả huy động vốn, ĐIỂM 8Đề tài nâng cao hiệu quả huy động vốn, ĐIỂM 8
Đề tài nâng cao hiệu quả huy động vốn, ĐIỂM 8
 
ĐÁNH GIÁ HỆ THỐNG THÔNG TIN KẾ TOÁN TRONG MÔI TRƯỜNG ỨNG DỤNG PHẦN MỀM KẾ ...
ĐÁNH GIÁ HỆ THỐNG THÔNG TIN KẾ TOÁN   TRONG MÔI TRƯỜNG  ỨNG DỤNG PHẦN MỀM KẾ ...ĐÁNH GIÁ HỆ THỐNG THÔNG TIN KẾ TOÁN   TRONG MÔI TRƯỜNG  ỨNG DỤNG PHẦN MỀM KẾ ...
ĐÁNH GIÁ HỆ THỐNG THÔNG TIN KẾ TOÁN TRONG MÔI TRƯỜNG ỨNG DỤNG PHẦN MỀM KẾ ...
 

Phan cường

  • 1. BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH    BÁO CÁO THỰC TẬP CƠ QUAN: TRUNG TÂM ĐÀO TẠO QUẢN TRỊ MẠNG & AN NINH MẠNG QUỐC TẾ ATHENA ĐỀ TÀI: NGHIÊN CỨU VÀ TRIỂN KHAI CÁC DỊCH VỤ MẠNG TRÊN WINDOWS SERVER 2008 Sinh viên thực hiện : Phan Thanh Cường MSSV : 1211513559 Lớp : 12CTH02 GVHD : Võ Đỗ Thắng TP. Hồ Chí Minh, Ngày 27 Tháng 7 năm 2014. LỜI CẢM ƠN GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
  • 2. Trong thời gian thực tập tại trung tâm ATHENA, em đã được học hỏi và tiếp thu nhiều kiến thức quý báu từ thầy, làm nền tảng cho em có thể tự tin tìm hiểu và nghiên cứu những tài liệu, công nghệ mới. Cảm ơn thầy và các bạn đã giúp đỡ em các tuần vừa qua. Tạo điều kiện cho em thực tập tại trung tâm. Trong đợt thực tập này đã tạo cho em nhiều kinh nghiệm quý báu, những công việc đó sẽ hoàn thiện em trong công việc và môi trường làm việc sau này. Em cũng chân thành cảm ơn các thầy cô trong khoa đã chỉ dạy tận tình cho em những kiến thức cần thiết và hổ trợ cho em rất nhiều để em hoàn thành đề tài này. Sau cùng, em xin kính chúc quý Thầy Cô trong Khoa Công Nghệ Thông Tin và Thầy Võ Đỗ Thắng thật dồi dào sức khỏe, niềm tin để tiếp tục thực hiện sứ mệnh cao đẹp của mình là truyền đạt kiến thức cho thế hệ mai sau. Một lần nữa em xin chân thành cảm ơn. Hồ Chí Minh, Ngày 04/08/2014 Sinh viên thực tập Phan Thanh Cường Nhận xét của giáo viên ................................................................................................................................. ................................................................................................................................. GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
  • 3. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. ................................................................................................................................. . Ký Tên (Ngày…,Tháng….,Năm…..) GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
  • 4. Giới Thiệu Cơ Quan Athena Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA Tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008. ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động, nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và đang tập trung chủ yếu vào các họat động sau:  Đào tạo chuyên sâu quản trị mạng, an ninh mạng, thương mại điện tử theo các tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI , CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo cao cấp dành riêng theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các tổ chức, doanh nghiệp có nhu cầu.  Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản xuất kinh doanh.  Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở dữ liệu thông tin về các ứng dụng và sự cố mạng.  Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy ra sự cố máy tính. Sau gần 10 năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,… GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
  • 5. MỤC LỤC Giới Thiệu Cơ Quan Athena.......................................................................................1 MỤC LỤC...........................................................................................................................2 CHƯƠNG I: TỔNG QUAN VỀ WINDOWS SERVER 2008............................................1 CHƯƠNG II: TRIỂN KHAI CÁC DỊCH VỤ CỦA WINDOWS SERVER 2008 TRÊN VMWARE...........................................................................................................................3 BÀI 1: TRIỂN KHAI USER, GROUP VÀ POLICY......................................................3 I.Triển khai user và group............................................................................................4 II.Triển khai local policy..............................................................................................8 ..............................................................................................................................................8 ..............................................................................................................................................9 Trong Console1-[Console Root], chọn File -> Add/Remove Snap-ins...............................9 BÀI 2:TRIỂN KHAI DỊCH VỤ IIS-DNS.....................................................................18 I.Khái niệm về IIS......................................................................................................18 II.Cài đặt IIS...............................................................................................................19 ............................................................................................................................................20 ............................................................................................................................................25 ............................................................................................................................................25 III.DNS.......................................................................................................................28 ............................................................................................................................................30 ............................................................................................................................................30 BÀI 3:TRIỂN KHAI DỊCH VỤ DHCP.........................................................................35 I.Khái niệm................................................................................................................35 II. Chức năng ............................................................................................................36 III. cấu hình dịch vụ DHCP.......................................................................................36 BÀI 4: TRIỂN KHAI DỊCH VỤ CHỨNG THỰC CA.................................................41 I.Chuẩn bị:..................................................................................................................41 II.Thực hiện ...............................................................................................................42 BÀI 5: TRIỂN KHAI DỊCH VỤ VPN..........................................................................52 I.Khái niệm................................................................................................................52 III.Cấu hình dịch vụ VPN Site to Site........................................................................67 CHƯƠNG IV: KẾT LUẬN...............................................................................................80 GVHD: Võ Đỗ Thắng SVTT: Phan Thanh Cường
  • 6. CHƯƠNG I: TỔNG QUAN VỀ WINDOWS SERVER 2008 Window Server 2008 là hệ điều hành Windows Server tân tiến nhất cho tới thời điểm này, được thiết kế nhằm tăng sức mạnh cho các mạng, ứng dụng và dịch vụ Web thế hệ mới. Với Windows Server 2008, bạn có thể phát triển, cung cấp và quản lý các trải nghiệm người dùng và ứng dụng phong phú, đem tới một hạ tầng mạng có tính bảo mật cao, và tăng cường hiệu quả về mặt công nghệ và giá trị trong phạm vi tổ chức của mình. Windows Server 2008 kế thừa những thành công và thế mạnh của các hệ điều hành Windows Server thế hệ trước, đồng thời đem tới tính năng mới có giá trị và những cải tiến mạnh mẽ cho hệ điều hành cơ sở này. Công cụ Web mới, công nghệ ảo hóa, tính bảo mật tăng cường và các tiện ích quản lý giúp tiết kiệm thời gian, giảm bớt các chi phí, và đem tới một nền tảng vững chắc cho hạ tầng Công nghệ Thông tin (CNTT) của bạn. I. Cải thiện cho hệ điều hành máy chủ của Windows Tính năng mới, Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho hệ điều hành cơ bản so với Windows Server 2003. Những cải thiện có thể thấy được gồm có các vấn đề về mạng, các tính năng bảo mật nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các công cụ kiểm tra độ tin cậy và hiệu suất, nhóm chuyển đổi dự phòng, sự triển khai và hệ thống file. Những cải thiện này và rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa được tính linh hoạt, khả năng sẵn có và kiểm soát được các máy chủ của họ. Những lợi ích mang lại của Windows Server 2008 Windows Server 2008 mang đến cho các bạn lợi ích trong bốn lĩnh vực chính dưới đây: II. Các công nghệ của Windows Server 2008 1.Web Windows Server 2008 cho bạn khả năng phân phối những kinh nghiệm dựa trên sự phong phú của web một cách hiệu quả và thực tế cùng với sự quản trị được cải thiện, các công cụ ứng dụng, phát triển và chuẩn đoán cùng với việc giảm chi phí cho cơ sở hạ tầng. Internet Information Services 7.0: Windows Server 2008 cung cấp một nền tảng 1 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 7. hợp nhất cho việc xuất bản Web có tích hợp Internet Information Services (IIS) 7.0, ASP.NET, Windows Communication Foundation, Windows Workflow Foundation và Windows SharePoint Services 3.0. IIS 7.0 là một bước nâng cao đáng kể cho Windows Web server đang tồn tại và đóng vai trò trung tâm trong việc tích hợp các công nghệ nền tảng Web. IIS 7.0 giúp các chuyên gia phát triển phần mềm và quản trị viên tối đa được quyền điều khiển của họ trên các giao diện mạng/Internet thông qua một hệ thống chức năng chính gồm quản trị ủy nhiệm, bảo mật nâng cao và giảm bề mặt tấn công, tích hợp ứng dụng và quản lý trạng thái cho các dịch vụ Web, các công cụ quản trị được cải thiện. 2.Ảo hóa Với công nghệ ảo hóa máy chủ, Windows Server 2008 cho phép bạn giảm được chi phí, tăng khả năng tận dụng phần cứng, tối ưu được cơ sở hạ tầng, tăng khả năng phục vụ của máy chủ. 3.Terminal Services: Windows Server 2008 giới thiệu một số tính năng mới trong Terminal Services để kết nối đến các máy tính và ứng dụng từ xa. Terminal Services RemoteApp tích hợp hoàn toàn các ứng dụng đang chạy trên một máy chủ đầu cuối với các máy trạm của người dùng để họ có thể sử dụng như đang chạy trên máy tính cục bộ của người dùng phân biệt; người dùng có thể chạy các chương trình trên máy kế bên. Terminal Services Web Access cho phép khả năng linh động như nhau này đối với việc truy cập ứng dụng từ xa thông qua trình duyệt Web, cho phép người dùng có nhiều cách khác nhau để truy cập và sử dụng chương trình đang tồn tại trên một máy chủ đầu cuối. Các tính năng này cùng với Terminal Services Gateway cho phép người dùng có thể truy cập vào các máy trạm điều khiển xa và ứng dụng từ xa thông qua HTTPS theo tường lửa thân thiện. 4.Bảo mật Windows Server 2008 là Windows Server an toàn nhất chưa từng có. Hệ điều hành vững chắc của nó và các cách tân về bảo mật gồm có Network Access Protection, Federated Rights Management và Read-Only Domain Controller cung cấp những mức bảo vệ chưa từng thấy cho mạng, dữ liệu và doanh nghiệp của bạn. 5.Network Access Protection (NAP): Một cơ cấu làm việc mới cho phép một quản trị viên CNTT có thể định nghĩa các yêu cầu về tình trạng cho mạng và hạn chế các máy tính không có đủ các yêu cầu đó truyền thông với mạng. NAP bắt buộc các chính sách mà quản trị viên định nghĩa để mô tả trình trạng sức khỏe của mạng cho mỗi tổ chức. Ví dụ, các yêu cầu cần thiết có thể được định nghĩa gồm có tất cả các nâng cấp cho hệ điều hành được cài đặt, hoặc có phần mềm chống virus 2 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 8. và chống spyware được cài đặt và nâng cấp. Với cách này, các quản trị viên mạng có thể định nghĩa một mức bảo vệ cơ bản cho tất cả các máy tính muốn kết nối vào mạng của họ. Microsoft BitLocker cung cấp những tính năng bảo mật bổ sung đối với dữ liệu thông qua việc mã hóa ấn bản đầy đủ trên nhiều ổ đĩa, thậm chí khi hệ thống không được thẩm định hoặc đang chạy một hệ điều hành khác. 6.Read-Only Domain Controller (RODC):Một kiểu cấu hình bộ điều khiển miền mới trong hệ điều hành Windows Server 2008 giúp các tổ chức dễ dàng triển khai bộ điều khiển miền nhiều vị trí, nơi bảo mật vật lý của bộ điều khiển miền không thể được bảo đảm. Một RODC quản lý một bản sao giống như thực (chỉ đọc) của cơ sở dữ liệu các dịch vụ thư mục Active Directory cho miền được cho. Trước đây, người dùng phải thẩm định với mỗi bộ điều khiển miền nhưng khi họ ở các văn phòng chi nhánh thì họ không thể cung cấp đầy đủ bảo mật vật lý cho mỗi bộ điều khiển miền, từ đó phải thẩm định trên mạng diện rộng (WAN). Trong nhiều trường hợp, điều này là không thể. Bằng cách đưa ra bản sao giống như cơ sở dữ liệu Active Directory thật chỉ đọc cho những người dùng ở các chi nhánh, những người này có thể hưởng lợi từ những lần đăng nhập nhanh hơn và truy cập hiệu quả hơn vào tài nguyên có thẩm định trong mạng, thậm chí trong các môi trường thiếu sự bảo mật vật lý để triển khai bộ điều khiển miền truyền thống. 7.Failover Clustering: Những cải thiện được trang bị làm dễ dàng hơn trong việc cấu hình các nhóm máy chủ, bên cạnh đó vẫn bảo vệ và khả năng có sẵn của dữ liệu và các ứng dụng của bạn. Bằng sử dụng Validate Tool mới trong các nhóm tự động chuyển đổi dự phòng, bạn có thể thực hiện các kiểm tra để xác định xem hệ thống, lưu trữ và cấu hình mạng của bạn có thích hợp với nhóm hay không. Với khả năng tự động chuyển đổi dự phòng nhóm trong Windows Server 2008, các quản trị viên có thể thực hiện cài đặt, chuyển đổi cũng như quản lý các nhiệm vụ hoạt động dễ dàng hơn. Những cải thiện để nhóm cơ sở hạ tầng giúp các quản trị viên tối đa được khả năng sẵn có dịch vụ mà họ cung cấp cho người dùng, thực hiện lưu trữ, hiệu suất mạng và bảo mật tốt hơn. CHƯƠNG II: TRIỂN KHAI CÁC DỊCH VỤ CỦA WINDOWS SERVER 2008 TRÊN VMWARE BÀI 1: TRIỂN KHAI USER, GROUP VÀ POLICY 3 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 9. I. Triển khai user và group Mô hình: 1. Mục tiêu: tạo local user và group trên máy server và có thể đăng nhập vào máy server 2. Thực hiện: Bước 1: tạo local user Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and Groups: Trong Local Users and Groups, ta chuột phải vào Users chọn New User để tạo 2 user u1, u2 với password là 123abc!!!: 4 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 10. Ta làm Tương tự đối với user u2 Bước 2: ( Tạo Local Group và add user vào Group đó ): Trên máy server1 ta vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and Groups Trong Local Users and Groups, Chuột phải vào Groups chọn New Group tạo 2 group ketoan, nhansu rồi chọn Add để thêm u1 vào group ketoan và u2 vào group nhansu: 5 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 11. Add user u1 vào group kế toán Add user u2 vào group nhân sự 6 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 12. Bước 3: (cấu hình cho phép user u1 tự động đăng nhập vào server1 khi khởi động): Trên máy server1, vào Start chọn Run rồi gõ Control UserPasswords2 để vào Users Accounts: Trong Users Accounts, bỏ check ở phần Users must enter a user name and password to use this computer rồi chọn Apply: Sau đó nhập tên user và password muốn đăng nhập tự động vào server1: 7 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 13. Chọn OK->OK, sau đó Restart máy để kiểm tra kết quả II. Triển khai local policy Mô hình: 8 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 14. 1. Mục tiêu: áp dụng các chính sách khác nhau lên từng đối tượng user khác nhau trên server 2. Thực hiện: Bước 1: ( Tạo Group Policy Console cho u2, Administrator, Non- Administrator): Trên máy server1, vào Start chọn Run rồi gõ MMC để vào Console1-[Console Root]: Trong Console1-[Console Root], chọn File -> Add/Remove Snap-ins 9 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 15. Trong Add/Remove Snap-ins, chọn Group Policy Object rồi chọn Add: Trong Select Group Policy Object, chọn Browse: 10 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 16. Trong Browse for a Group Policy Object ta sang tab Users để chọn user u2: Trở lại Select Group Policy Object, chọn Finish: 11 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 17. Ta thực hiện tương tự để cho group Administrators và Non-Administrators. Sau khi tạo xong u2, Administrators và Non-Administrators, ta sẽ vào File rồi chọn Save để lưu lại Console này lại. Bước 2: ( Tạo Group Policy để tắt Shutdown Event Tracker trên server1 cho Administrators): Chọn Start->Run rồi gõ gpedit.msc để vào Local Group Policy Editor: Trong Local Group Policy Editor, chọn Computer Comfiguration -> Administrative Templates->System rồi chọn Dislay Shutdown Event Tracker: 12 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 18. Trong Dislay Shutdown Event Tracker Properties, check vào Disabled: > Apply > Ok Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó ta gõ lệnh gpupdate /force: Khi update song ta Test Group Policy vừa tạo: 13 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 19. Như vậy là mình đã thực hiện thành công Group policy vừa tạo. Bước 3: ( Tạo Group Policy không cho group Non-Administrators truy cập Control Panel):  Trên máy server1, ta mở lại Group Policy Console đã tạo khi nãy rồi chọn Non-Administrators Policy:  Trong Non-Administrators Policy, chọn User Configuration -> Administrative Templates-> Control Panel rồi chọn Prohibit access to the Control Panel: 14 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 20. Trong Prohibit access to the Control Panel Properties chọn Enabled:>Apply>OK 15 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 21. Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh gpupdate /force: Sau khi chạy song lệnh ta sẽ Test Group Policy vừa tạo bằng cách đăng nhập vào user u1 và user u3 để kiểm tra Ở 2 user này ta không thấy xuất hiện control panel như vậy là ta đã thực hiện thành công group policy vừa tạo Bước 4(cấu hinh group policy không hiển thị Recycle Bin khi user u2 đăng nhập server1):  Trên máy server1, ta mở lại Group Policy Console đã tạo khi nãy rồi chọn u2 Policy: 16 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 22. Trong u2 Policy, chọn User Configuration -> Administrative Templates-> Desktop rồi chọn Remove Recycle Bin icon from desktop: Trong Remove Recycle Bin icon from desktop properties, chọn Enabled > Apply > OK 17 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 23. Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh gpupdate /force: Sau khi update song ta Test Group Policy vừa tạo bằng cách đăng nhập vào u2 để kiểm tra Ở user u2 ta không thấy recycle bin như vậy là ta đã thực hiện thành công group policy vừa tạo BÀI 2:TRIỂN KHAI DỊCH VỤ IIS-DNS I. Khái niệm về IIS IIS là viết tắt của từ Internet Information Services IIS được đính kèm với các phiên bản của windows nhằm cung cấp và phân tán các thông tin lên mạng, nó bao gồm nhiều dịch vụ khác nhau như web server, FPT server,... 18 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 24. Nó có thể được sử dụng để xuất bản nội dung của các trang web lên Internet/Intranet bằng việc sử dụng phương thức HTTP. Như vậy sau khi bạn thiết kế xong các trang web của mình nếu bạn muốn đưa chúng lên mạng để mọi người có thể truy cập và xem chúng thì bạn phải nhờ đến một web server, ở đây là IIS nếu không thì trang web của bạn chỉ có thể được xem trên chính máy của bạn hoặc thông qua việc chia sẻ tệp (file sharing) như các tệp bất kỳ trong mạng nội bộ mà thôi. II. Cài đặt IIS Chuẩn bị: Thực hiện: Bước 1: Cài đặt IIS: ta vào Start menu > Administrative tools > Server Manager 19 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 25. Click Add Roles Click chọn: Web Server (IIS) 20 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 26. Chọn Add Required Features Click NEXT > NEXT Click chọn FTP Publishing Service Click Add Required Services Click Next > Install Bước 2: Tạo một trang Web và kiểm tra  Tạo thư mục chứa trang Web đường dẫn: C:athena  Trong thư mục "C:athena" tạo một File tên: "index.htm" 21 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 27. Ta Edit file này với Notepad và thêm nội dung là: Welcome to Athena.edu.vn >Save file Ta đăng ký trang web nay với IIS .. và truy cập bằng dịch vụ web. Start menu > Administrative > IIS R-Click vào Sites > Add Web Site… 22 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 28. • Site name: Athena • Physical path: C:athena • OK Lưu ý: Khi thực hiện tạo web site mới trên cùng một cổng 80 thì sẽ bị trùng với trang Default Web Site, cho nên ta phải Stop trang Default hoặc xóa nó đi. Kiểm tra: Mở trình duyệt Web gỏ vào địa chỉ: 192.168.1.1 để xem kết quả Bước 3: Tạo một FTP Site và kiểm tra  Start menu > Administrative tools > IIS 23 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 29. Chọn FTP Sites > Click here to lauch R-Click FTP Site > New > FTP Site 24 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 30. Click NEXT > Ðặt tên cho FTP Site > Next 25 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 31. Click Next Chọn Do not isolate users > Next 26 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 32. Chọn đường dẫn thư mục Home của FTP site > Next  READ : Chỉ đọc  WRITE: Cho phép ghi dữ liệu  Next > Finish  Lưu ý quan trọng: FTP site mới nếu sử dụng cổng mặc định là 21 thì sẽ bị trùng với các FTP Site khác cùng chung cổng 21. Trong cùng một thời điểm chỉ có 1 FTP site được chạy trên cùng một cổng.  Kiểm tra : Trên Windows XP - PC 1 Mở trình windows explorer: gõ vào ô địa chỉ đường dẫn sau để truy cập FTP Site: ftp://192.168.1.1  Tạo một thư mục trên FTP Site 27 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 33. III. DNS Mục tiêu: Trong phần 1 mình đã xây dựng thành công IIS và thực hiện kiểm tra một web site. Tuy nhiên web site chỉ truy cập bằng IP, trong trường hợp muốn chạy nhiều trang web cùng một lúc thì phải thay đổi Port của trang web ở phần này , các bạn xây dựng thêm dịch vụ DNS, dịch vụ này giúp các bạn tạo nhiều trang web chạy cùng một cổng (80). Đồng thời cung cấp khả năng truy cập các trang Web bẳng tên miền thay cho IP. 1. Thực hiện: Bước 1: Cài đặt dịch vụ DNS Start menu > Administrative tools > Server Manager 28 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 34. Chọn DNS Server > Next > Next > Install Bước 2: Cấu hình DSN Zones và kiểm tra Start menu > Administrative Tools > DSN R-Click Forward Lookup Zone > New Zone… 29 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 35. Click Next Chọn Primary zone > Next 30 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 36. Click Next Click Next 31 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 37. Click Next Click Finish Bước 2: Cấu hình Zone 32 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 38. R-Click Zone: athena.edu.vn > New Host (A or AAAA)… Name: Để trống IP address: 192.168.1.1 (IP của máy đang chạy IIS) Bước 3: Cấu hình IIS và kiểm tra Start menu > Administrative tools > IIS 33 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 39. R-Click athena > Edit Bindings Click Add… 34 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 40. Ðiền Host name: athena.edu.vn (trùng với DSN Zone) > OK Kiểm tra: Trên máy PC 1: Gán DNS trỏ về máy Server 1 (192.168.1.1) Mở trình duyệt web gỏ vào khung địa chỉ: athena.edu.vn Kiểm tra thành công. Thực hiện tương tự nếu muốn có thêm các Zone kèm với các web site khác. BÀI 3:TRIỂN KHAI DỊCH VỤ DHCP I. Khái niệm DHCP là viết tắt của Dynamic Host Configuration Protocol, là giao thức Cấu hình Host Động được thiết kế làm giảm thời gian chỉnh cấu hình cho mạng TCP/IP bằng cách tự động gán các địa chỉ IP cho khách hàng khi họ vào mạng. Dich vụ DHCP là một thuận lới rất lớn đối với người điều hành mạng. Nó làm yên tâm về các vấn đề cố hữu phát sinh khi phải khai báo cấu hình thủ công 35 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 41. II. Chức năng - DHCP Server: máy quản lý việc cấu hình và cấp phát địa chỉ IP cho Client - DHCP Client: máy trạm nhận thông tin cấu hình IP từ DHCP Server - Scope: phạm vi liên tiếp của các địa chỉ IP có thể cho một mạng. - Exclusion Scope: là dải địa chỉ nằm trong Scope không được cấp phát động cho Client - Reservation: Địa chỉ đặt trước dành riêng cho máy tính hoặc thiết bị chạy các dịch vụ (tùy chọn này thường được thiết lập để cấp phát địa chỉ cho các Server, Printer,…..) - Scope Options: các thông số được cấu hình thêm khi cấp phát IP động cho Clients như DNS Server(006), Router(003) III. cấu hình dịch vụ DHCP Chuẩn bị: - Máy Windows Server 2008: Server 1 NIC 1: 192.168.1.1/24 - Máy Windows XP: PC 1 NIC 1: IP nhận động Mô hình: Mục tiêu: - Xây dựng máy chủ dịch vụ cấp phát địa chỉ IP động cho các máy trong mạng LAN. Thực hiện: Bước 1: Cài đặt dịch vụ DHCP trong Server Roles. Start Menu > Adminsitrative tools > Server Manager 36 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 42. Click Add Roles. Click chọn DHCP Server > Next 37 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 43. Chọn chính xác card mạng mà ta muốn cấp phát IP thông qua nó! > Next Thông tin Domain, Primary DNS, Altenate DNS. Ví dụ: Domain Athena.edu.vn, DNS: 192.168.1.1 > Next 38 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 44. ở cửa sổ này ta click vào WINS is not required for applications on this network > next DHCP Scopes > Click Add Scope 39 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 45. Điền thông tin Scope. > OK > Next IP version 6: Disable > Next > Install > Close Bước 2: Kiểm tra IP được cấp trên máy Windows XP 40 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 46. IP đã nhận chính xác từ DHCP – Server Như vậy là ta đã cấu hình song dịch vụ DHCP BÀI 4: TRIỂN KHAI DỊCH VỤ CHỨNG THỰC CA I. Chuẩn bị: Máy Windows Server 2008 đã nâng cấp Domain Controller: Server 1 NIC 1: 192.168.1.1/24 DNS: 192.168.1.1 Máy Windows XP đã join Domain: PC 1 NIC 1: 192.168.1.2/24 DNS: 192.168.1.1 Mô hình: 41 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 47. II. Thực hiện Bước 1: Cài đặt IIS Web Server trên Domain Controller. Start menu > Administrative tools > Server Manager Click Add Roles Click chọn: Web Server (IIS) 42 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 48. Chọn Add Required Features Click NEXT > NEXT Click chọn FTP Publishing Service 43 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 49. Click Add Required Services Click Next > Install Bước 2: Tạo một trang Web và kiểm tra Tạo thư mục chứa trang Web đường dẫn: C:athena Trong thư mục "C:athena" tạo một File tên: "index.htm" Edit file này với Notepad và thêm nội dung là: Welcome to Athena.edu.vn >Save file Đăng ký trang web này với IIS để truy cập bằng dịch vụ web. Start menu > Administrative > IIS 44 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 50. R-Click vào Sites > Add Web Site… Site name: athena.edu.vn Physical path: C:athena > OK Lưu ý: Khi thực hiện tạo web site mới trên cùng một cổng 80 thì sẽ bị trùng với trang Default Web Site, cho nên ta phải Stop trang Default hoặc xóa nó đi. Bước 3: Cài đặt CA Service trên Domain Controller. Start menu > Adminsitrative tools > Roles > Add Roles 45 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 51. Chọn Active Directory Certificate Services > Next > Next Chọn Certification Authority Web Enrollment 46 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 52. Add Required Role Services > Next > Next > Next > Next Ðiền lại thông tin Common Name for this CA: Athena > Next > Next > Next > Install Sau khi cai đặt xong, đóng cửa sổ Server manager. Bước 4: Xin Chứng chỉ CA cho Web Athena.edu.vn Click chọn Server trong IIS 47 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 53. Double - Click Server Certificates Click chọn dòng: Create Self-Signed Certificate…. 48 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 54. Ðiền thông tin tuy ý, ví dụ: Athena > OK Click chọn Web site: Athena > Click dòng Bindings… 49 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 55. Click Add…  Type: https  IP address: mặc định  Port: 443  SSL certificate: Athena  OK > Close Bước 5: Truy cập và kiểm tra Trên máy PC 1 login vào Domain bằng user bất kì Mở trình duyệt Web và gõ vào ô địa chỉ: https://athena.edu.vn 50 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 56. Bảng cảnh báo về vấn đề chứng thư nội bộ. Chọn: Tôi hiểu về các nguy cơ và Thêm ngoại lệ Xác nhận thêm ngoại lệ 51 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 57. Kết quả là truy cập thành công Web Athena.edu.vn bằng https BÀI 5: TRIỂN KHAI DỊCH VỤ VPN I. Khái niệm 1. Tìm hiểu về VPN Mục đích mong muốn của công nghệ VPN là việc sử dụng Internet và tính phổ cập của nó. Tuy nhiên, do Internet là nguồn thông tin công cộng nên có thể được truy cập từ bất kỳ ai, bất kỳ lúc nào, bất kỳ nơi đâu, việc trao đổi thông tin có thể bị nghe trộm dễ dàng, sự truy cập bất hợp pháp và phá hoại dữ liệu khi trao đổi dữ liệu. Mục đích chính của VPN là cung cấp bảo mật, tính hiệu quả và độ tin cậy trong mạng trong khi vẫn đảm bảo cân bằng giá thành cho toàn bộ quá trình xây dựng mạng. VPN được hiểu là phần mở rộng của một mạng Intranet được kết nối thông qua mạng công cộng nhằm bảo đảm an toàn và tăng hiệu quả giá thành kết nối giữa hai đầu nối.Cơ chế và độ giới hạng bảo mật tinh vi cũng được sử dụng để bảo đảm tính an toàn cho việc trao đổi những dữ liệu dễ bị đánh cập thông qua một môi trường không an toàn. Cơ chế an toàn bao gồm những khái niệm sau đây : Encryption: Mã hoá dữ liệu là một quá trình xữ lý thay đổi dữ liệu theo một chuẩn nhất định và dữ liệu chỉ có thể được đọc bởi người dùng mong muốn. Ðể đọc được dữ liệu người nhận buộc phải có chính xác một khóa giải mã dữ liệu. Theo phương pháp truyền thống, người nhận và gửi dữ liệu sẽ có cùng một khoá để có thể giải mã và mã hoá dữ liệu. Lược đồ public-key sử dụng 2 khóa, một khóa được xem như một public-key (khóa công cộng) mà bất cứ ai cũng có thể dùng để mã hoá và giải mã dữ liệu. 52 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 58. Authentication: Là một quá trình xữ lý bảo đảm chắc chắn dữ liệu sẽ được chuyễn đến người nhận đồng thời cũng bảo đảm thông tin nhận được nguyên vẹn. Ở hình thức cơ bản, Authentication đòi hỏi ít nhất phải nhập vào Username và Password để có thể truy cập vào tài nguyên. Trong một số tình huống phức tạp, sẽ có thêm secret-key hoặc public-key để mã hoá dữ liệu. Authorization: Ðây là quá trình xữ lý cấp quyền truy cập hoặc ngăn cấm vào tài nguyên trên mạng sau khi đã thực hiện Authentication 2. Sự phát triển của VPN VPNs không phải là một công nghệ hoàn toàn mới, khái niệm về VPNs đã có từ 15 năm trước và trải qua nhiều quá trình phát triển, thay đổi cho đến nay đã tạo ra một dạng mới nhất.VPNs đầu tiên đã được phát sinh bởi AT&T từ cuối những năm 80 và được biết như Software Defined Networks (SDNs). Thế hệ thứ hai của VPNs ra đời từ sự xuất hiện của công nghệ X.25 và mạng dịch vụ tích hợp kỹ thuật số (Integrated Services Digital Network : ISDN) từ đầu những năm 90. Hai công nghệ này cho phép truyền những dòng gói (package streams) dữ liệu qua các mạng chia sẽ chung. Sau khi thế hệ thứ hai của VPNs ra đời, thị trường VPNs tạm thời lắng động và chậm tiến triển, cho tới khi có sự nổi lên của hai công nghệ cell-based Frame Relay (FR) Asynchronous Tranfer Mode (ATM). Thế hệ thứ ba của VPNs đã phát triển dựa theo 2 công nghệ này. Hai công nghệ này phát triển dựa trên khái niệm về Virtual Circuit Switching, theo đó, các gói dữ liệu sẽ không chứa địa chỉ nguồn và đích. Thay vào đó, chúng sẽ mang những con trỏ, trỏ đến các virtual curcuit nơi mà dữ liệu nguồn và đích sẽ được giải quyết. II. Cấu hình VPN Client to site 1. Chuẩn bị: - Máy Windows Server 2008: Server 1 NIC 1: 192.168.1.1/24 (NAT) NIC 2: 10.0.0.1/8 (Host Only) - Máy Windows XP: PC 1 53 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 59. NIC 1: 192.168.1.2/24 (NAT) - Máy Windows XP: PC 2 NIC 1: 10.0.0.2/8 (Host only) Mô hình: 2. Thực hiện: Bước 1: Cài đặt Routing and Remote Access Trên máy Server 1, Server 2 tiến hành cài đặt dịch vụ Routing And Remote Access. Vào Start Menu > Administrative Tools > Server Manager 54 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 60. Bấm vào Add Roles Chọn NEXT 55 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 61. Click chọn Network Policy and Access Services. > Next > Next Click chọn Routing and Remote Access Services. > Next > Install. Click Close sau khi cài xong. Bước 2: Cấu hình Routing and Remote Access. Thực hiện trên Server 1 Vào Start Menu > Administrative Tools > Routing and Remote Access. 56 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 62. Click phải chuột vào Server > Configure and Enable Routing Remote Access Click Next 57 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 63. Chọn dòng Custom configuration > Next Chọn hai mục: VPN Access và LAN routing > Next > Finish > Start Service 58 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 64. R- Click Server > Propertices Click chọn: Static address pool > Click Add 59 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 65. Điền range IP:  Start IP address: 192.168.1.50  End IP address: 192.168.1.100  OK > OK Bước 3: tạo tài khoản trên Server và cấp quyền truy cập VPN Start menu > Administrative tools > Server Manager Trong nhánh Configuration > Local Users and Group R-Click vào Users > New User 60 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 66. Điền thông tin user > Create > Close R-Click vào User vpn > Propertices 61 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 67. Trong thẻ Dial-in Click chọn: Allow access > OK Bước 4: Tạo kết nối VPN trên máy PC 2: Trên máy PC 2 Start menu > Settings > Control Panel > Network and internet connection Chọn mục: Create a connection to the network at your workplace 62 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 68. Chọn mục: Virtual Private Network connection > Next Điền thông tin công ty: Athena > Next 63 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 69. Ðiền IP của Server: 10.0.0.1 (Ðây la IP NIC 2 c.a Server 1) > Next Chọn Add a shorcut to connection to my desktop > Finish 64 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 70. R-Click vào "Athena" ch.n Connect Điền thông tin user vpn và password > Connect 65 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 71. Trên máy PC 2 tiến hành ping kiểm tra kết nối đến máy PC 1 Tín hiệu phản hồi từ PC 2 là rất tốt. Bước 5: Share thư mục trên PC 1 và tiến hành truy cập từ PC 2 66 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 72. Share thành công. III. Cấu hình dịch vụ VPN Site to Site Chuẩn bị: - Máy Windows Server 2008: Server 1: NIC 1: 192.168.1.1/24 (Host only) NIC 2: 10.0.0.1/8 (NAT) - Máy Windows Server 2008: Server 2: NIC 1: 192.168.2.1/24 (Host only) NIC 2: 10.0.0.2/8 (NAT) - Máy Windows XP: PC 1: NIC 1: 192.168.1.2/24 (Host only) GW: 192.168.1.1 - Máy Windows XP: PC 2: NIC 1: 192.168.2.2/24 (Host only) GW: 192.168.2.1 Mô hình: Lưu ý: Trên các máy sử dụng, tạm thời tắt tính năng Windows Firewall Thực hiện: Bước 1: Cài đặt Routing and Remote Access trên Server 1 và Server 2. 67 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 73. Trên máy Server 1, Server 2 tiến hành cài đặt dịch vụ Routing And Remote Access. Vào Start Menu > Administrative Tools > Server Manager Bấm vào Add Roles Chọn NEXT 68 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 74. Click chọn Network Policy and Access Services. > Next > Next Click chọn Routing and Remote Access Services. > Next > Install. Click Close sau khi cài xong. Bước 2: Cấu hình Routing and Remote Access. Thực hiện trên Server 1 và Server 2 Vào Start Menu > Administrative Tools > Routing and Remote Access. 69 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 75. Click phải chuột vào Server > Configure and Enable Routing Remote Access Click Next 70 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 76. Chọn dòng Custom configuration > Next Chọn các mục: VPN access; Demand-dial connection; LAN routing > Next > Finish > Start Service Bước 3: Cấu hình VPN Thực hiện như nhau trên cả Server 1 và Server 2. 71 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 77. R-Click vào Network interfaces > New Demand-dial interface > > Next 72 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 78. Ðặt tên interface là athena > Next Chọn Connect using virtual private networking (VPN) > Next 73 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 79. Chọn Automatic selection > Next Trên Server 1 ở bước này ta điền vào IP của Server 2. Trên Server 2 điền IP của Server 1 74 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 80. Chọn thêm: Add a user account so a remote router can dial in > Next Click Add: 75 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 81. Trên Server 1: Ðiền IP Network Address của mạng trong Server 2 (NIC 1) Trên Server 2: Ðiền IP Network Address của mạng trong Server 1 (NIC 1) > OK > Next User Dial-In: cho phep kết nối đến Điền mật khẩu cho user mới (User tren Server dành riêng cho VPN) > Next 76 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 82. Phần User cho Dial-Out cũng điền thông tin như user Dial-in trước đó. > Next > Finish Thực hiện tương tự cho Server 2. Bước 4: Cấu hình Address Pool R- Click Server > Propertices 77 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 83. Click chọn: Static address pool > Click Add Điền range IP: Start IP address: 192.168.1.50 End IP address: 192.168.1.100 > OK > OK Bước 5: kiểm tra Từ máy PC 1 thực hiện Ping thẳng đến máy PC 2. 78 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 84. Server 1 và Server 2 chưa kết nối nên không có gói phản hồi. Sau khi phát hiện có trafic từ các máy PC 1, PC 2, dịch vụ VPN trên Server sẽ tự kích hoạt và kết nối, tại thời điểm sau khi đã có kết nối VPN các gói ping đã phản hồi thành công. CHƯƠNG III: KẾT QUẢ ĐẠT ĐƯỢC  Trong thời gian qua:  Kiến thức : em đã biết cài đặt và cấu hình hoàn chỉnh mạng doanh nghiệp dựa vào Windows server 2008  Hiểu về cấu trúc hạ tầng và quản trị hệ thống mạng, nhiệm vụ quản trị bao gồm việc điều hành và hỗ trợ hệ thống, khắc phục lỗi  Triển khai, thiết kế quản lý và phòng thủ cho một hệ thống mạng.  Có kiến thức trên nền tảng của công nghệ windows server 2008.  Kinh nghiệm thực tế: o Biết sử dụng các phần mềm 1 cách nhanh nhẹn, xử lí nhanh các tình hướng lỗi không đáng gặp.  Có cái nhìn thực tế về việc cấu hình, quản lý một hệ thống mạng cảu một doanh nghiệp thông qua nền tảng  Có kinh nghiệm trong việc khắc phục sự cố hệ thống khi gặp lỗi  Hoàn thiện bản thân • Tự tin hơn trong giao tiếp với mọi người trong công việc • Nâng cao khả năng làm việc nhóm cũng như khả năng tự bản thân giải quyết những vấn đề khó khan gặp phải trong công việc.  Các kiến thức được lĩnh hội  Kiến thức thực tế về hệ thống mạng  Những yêu cầu công việc của nhà tuyển dụng hiện nay  Hiểu các thành phần mạng doanh nghiệp 79 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường
  • 85. CHƯƠNG IV: KẾT LUẬN Quá trình thực tập tại Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA, em đã rút ra nhiều kinh nghiệm trong việc quản trị mạng windows server 2008, cách khác phục, sữa lỗi. Đồng thời cũng nhận được nhiều kinh nghiệm thực tế. Cuối cùng em xin chân thành cảm ơn thầy VÕ ĐỖ THẮNG là giám đốc Trung Tâm Đào Tạo Quản Trị Mạng & An Ninh Mạng ATHENA đã tạo cơ hội cho em được thực tập tại Trung Tâm và có cơ hội được thực tập làm việc thực tế. Đồng thời cũng cảm ơn Thầy PHAN CÔNG VINH tại khoa Công Nghệ Thông Tin – Trường Đại Học Nguyễn Tất Thành. Em xin chân thành cảm ơn. Một lần nữa em xin chân thành cảm ơn. 80 GVHD: Võ Đỗ Thắng SVTT:Phan Thanh Cường