(TIỂU LUẬN) môn hệ điều HÀNH WINDOWS và LINUXUNIX báo cáo bài THỰC HÀNH số 1 tạo một máy chủ window server với chức năng domain

26 4 0
(TIỂU LUẬN) môn hệ điều HÀNH WINDOWS và LINUXUNIX báo cáo bài THỰC HÀNH số 1 tạo một máy chủ window server với chức năng domain

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Mơn: HỆ ĐIỀU HÀNH WINDOWS VÀ LINUX/UNIX BÁO CÁO BÀI THỰC HÀNH SỐ Họ tên sinh viên: Nguyễn Văn Luân Mã số sinh viên: B20DCAT155 Họ tên giảng viên: TS Đinh Trường Duy Hà Nội 09/2022 I Mục đích Hiểu rõ Window Server Tạo máy chủ Window Server với chức Domain II Cơ sở lý thuyết Kiến trúc Window Server Window Server nhánh hệ điều hành máy chủ sản xuất tập đoàn Microsoft Chức giúp người dùng quản lý sở hạ tầng họ cách tin cậy, an toàn cách tối đa cung cấp môi trường máy chủ làm việc vững Sự phát triển Windows Server năm 80 kỉ XX Khi mà Microsoft tiến hành bước sản xuất hai dòng hệ điều hành MS-DOS Windows NT Kỹ sư Microsoft lúc phát triển hệ điều hành Windows NT với mục đích cung cấp tốc độ, bảo mật độ tin cậy mà tổ chức lớn yêu cầu hệ điều hành máy chủ Một tính quan trọng kiến trúc NT đa xử lý đối xứng, giúp cho ứng dụng chạy nhanh máy có vài xử lý khác Các phiên sau Windows Server triển khai phần cứng trung tâm liệu tổ chức tảng đám mây Nhánh bao gồm hệ điều hành sau: Windows Server NT Windows 2000 Server Windows Server 2003 Windows Server 2008 Windows HPC Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2016 Windows Server 2019 Trong phiên gần Windows Server có thêm tính bao gồm : Active Directory, với khả bật : khả tự động hóa việc quản lý liệu người dùng, bảo mật, phân phối tài nguyên, cho phép tương tác với thư mục khác Server Manager: tiện ích giúp quản lý vai trị máy chủ thực thay đổi cấu hình cho máy local máy điều khiển từ xa Kiến trúc chung Windows Về kiến trúc Windows gồm mode: User mode (người sử dụng) kernel mode (cốt lõi hệ điều hành) User mode hình gồm thành phần Người dùng tương tác với hệ thống thông qua Applications Các application thực chức thông qua Windows API đươc điều khiển User- Mode Drivers Kernel mode làm việc với hardware thông qua Hardware Abstraction Layer Trên drivers hỗ trợ làm việc với hardware kết nối Windows API driver user-mode lớp Kiến trúc Windows NT Windows NT thiết kế sử dụng cách tiếp cận theo đơn thể (modular) Các đơn thể khác (còn gọi phận, thành phần) Windows NT trình bày hình Các phận Windows NT chạy hai chế độ: User (người sử dụng) Kernel (nhân) Khi thành phần hệ điều hành chạy chế độ Kernel, truy cập đầy đủ thị máy cho xử lý truy cập tổng qt tồn tài nguyên hệ thống máy tính Trong Windows NT: Executive Services, Kernel HAL chạy chế độ Kernel Hệ thống (Subsystem) Win 32 hệ thống môi trường, chẳng hạn DOS/Win 16.0S/2 hệ thống POSIX chạy chế độ user Bằng cách đặt hệ thống chế độ user, nhà thiết kế Windows NT hiệu chỉnh chúng dễ dàng mà không cần thay đổi thành phần thiết kế để chạy chế độ Kernel Các lớp hệ điều hành WINDOWS NT SERVER gồm: Lớp phần cứng trừu tượng (Hardware Astraction Layer - HAL): Là phần cứng máy tính mà Kernel đươc ghi vào giao diện phần cứng ảo, thay vào phần cứng máy tính thực Phần lớn Kernel sử dụng HAL để truy cập tài ngun máy tính Điều có nghĩa Kernel tất thành phần khác phụ thuộc vào Kernel dễ dàng xuất (Ported) thơng qua Microsoft đến (Platform) phần cứng khác Một thành phần nhỏ Kernel, quản lý Nhập/Xuất truy cập phần cứng máy tính trực tiếp mà khơng cần bao gồm HAL Lớp Kernel: Cung cấp chức hệ điều hành sử dụng thành phần thực thi khác Thành phần Kernel tương đối nhỏ cung cấp thành phần cốt yếu cho chức hệ điều hành Kernel chủ yếu chịu trách nhiệm quản lý luồng, quản lý phần cứng đồng đa xử lý Các thành phần Executive: Là thành phần hệ điều hành chế độ Kernel thi hành dịch vụ như: Quản lý đối tượng (object manager) Bảo mật (security reference monitor) Quản lý tiến trình (process manager) Quản lý nhớ ảo (virtual memory manager) Thủ tục cục gọi tiện ích, quản trị nhập/xuất (I/O Manager) Kiến trúc Windows Server 2003 4.1 Kiến trúc Cũng tương tự kiến trúc windows, kiến trúc Windows server 2003 gồm mode: user mode kernel mode Use mode bao gồm application processes mà thường chương trình Windows (Windows program) tập hợp hệ thống bảo vệ (protected subsystems) Application process tập hợp chương trình ứng dụng chạy Windows win32 application POSIX application Subsystem: Protected subsystems gọi hệ thống xây dựng với process riêng biệt với không gian riêng bảo vệ địa Trong win32 subsystem thành phần quan trọng cung cấp nhiều chức cho windows Windows chạy phân hệ Ln có Server System mà khơng cần có tương tác Login User Giao diện lâp trình ứng dụng (application programming interface - API) thành phần trung gian hỗ trợ application, hữu ích phát triển ứng dụng Windows 32bit 64 bit Kernel mode chế độ đặc quyền chương trình truy cập trực tiếp đến nhớ ảo Nó bao gồm không gian địa tất trình chế độ người dùng ứng dụng phần cứng Kerner mode gọi supervisor mode, protected mode Kernel mode Windows server 2003 bao gồm: Windows NT executive system kernel Windows NT executive thực thi dịch vụ chung mà protected subsystems lớp gọi từ có dịch vụ hệ điều hành Chẳng hạn hoạt động tập tin, liệu vào/ra (I/O), dịch vụ đồng hóa Phân vùng protected subsystems system kernel giúp đơn giản hóa thiết kế hệ điều hành cho phép mở rộng tính protected subsystems mà khơng ảnh hưởng đến system kernel Kernel kiểm soát hệ điều hành sử dụng vi xử lý Hoạt động bao gồm lập kế hoạch, đồng hóa đa cung cấp đối tượng mà NT executive sử dụng export sang ứng dụng Hệ điều hành Windows hỗ trợ tính sau: Đa nhiệm Tính linh hoạt để chọn giao diện lập trình (user and kernel APIs) Một giao diện người dùng đồ họa (GUI) giao diện dòng lệnh cho người dùng quản trị viên (The default UI is graphical.) Tích hợp kết nối mạng.( theo tiêu chuân TCP/IP) Quy trình dịch vụ hệ thống liên tục gọi "Windows Services" dịch vụ quản lý Windows - Service Control Manager (SCM) 4.2 Chi tiết kiến trúc Window Server 2003 Tìm hiểu cụ thể chi tiết thành phần Windows Server 2003 Environment Subsystems and Subsystem DLLs: thành phần quan trọng Windows nói chung Windows server nói riêng Windows khơng thể chạy khơng có phân hệ Chúng ln có Server System mà khơng cần có tương tác Login User Executive: tâp hợp kiểu hàm chức Các hàm chức (các dịch vụ hệ thống) có khả gọi từ chế độ User Mode Được xuất qua NtDll.dll Đa số dịch vụ truy nhập thơng qua hàm API Windows Các hàm điều khiển thiết bị Được gọi qua hàm DeviceIoControl Cung cấp giao diện chung từ User mode tới Kernel mode để thực gọi hàm trình điều khiển thiết bị Những phần chính: Configuration Manager: Quản lý Registry System Process and Thread Manager: Tạo/ngắt Processes & Threads, hỗ trợ Processes &Threads thực thi Kernel Security Reference Monitor (SRM): - Là phần Ntoskrnl.exe - Thực thi Secure Policies Local Host - Bảo vệ System Resources - Kểm toán bảo vệ Objects Object Manager Cache Manager Memory Manage Input/Output Manager Windows Object Manager: Windows dùng Object Model để cung cấp truy nhập phù hợp an toàn tới dịch vụ nội khác điều hành System Windows Object Manager thiết kế để đáp ứng: Tạo, xóa, bảo vệ theo dõi Objects Cung cấp chế thống nhất, phổ biến cho việc sử dụng System Resources Phân tách Objects bảo vệ Domain OS, tuân thủ C2 Criteria Windows có kiểu Object là: Executive Object (EO) Kernel Object Kernel Object: Không hiển thị Code User mode Được tạo sử dụng bên Executive EOs chứa đựng (gói gọn) Kos Kernel: Tập hợp chức Ntoskrnl.exe cung cấp chế bản: Điều phối Process dịch vụ đồng hóa Một số đặc điểm kernel: Được sử dụng thành phần thực thi Hỗ trợ kiến trúc phần cứng mức thấp (Interrupts) Có khác Processor Architecture Chủ yếu viết C Assembly Code dành riêng cho tác vụ yêu cầu truy nhập với lệnh vi xử lý cụ thể Device Drivers: thành phần quan trọng tải từ Kernel, thường kết thúc sys Đa phần viết C/C++ Chạy Kernel mode trường hợp: User Process bắt đầu thực chức Input/Output System Process Kernel mode Kết xử lý Interrupt System Processes Phân hệ quản lý phiên (Session Manager Subsystem Smss.exe) Tiến trình quản lý đăng nhập (Winlogon.exe) Phân hệ thẩm quyền an toàn cục (Local Security Authority Subsystem – Lsass.exe) Dịch vụ kiểm soát truy nhập (Service Control Manager - Services.exe) Phân hệ ứng dụng thời gian thực Client/Server (Client /Server Runtime Subsystem Csrss.exe) Session Manager Subsystem: nằm Windows\System32\Smss.exe Process User mode tạo System Nhiệm vụ Session Manager Subsystem: Mở tập tin bổ sung Đổi tên tập tin xóa tác vụ Tạo biến mơi trường hệ thống Chạy tiến trình hệ thống tiến trình đăng nhập Winlogon để tiến trình tạo phần cịn lại tiến trình hệ thống Sau thực thi bước khởi tạo tiển trình Smss chờ để lấy kết xử lý Csrss Winlogon Khi Processes chấm dứt đột ngột Smss làm treo hệ thống Winlogon nằm Windows\System32\Winlogon.exe Thực chức xử lý tưởng tác với User đăng nhập đăng xuất System Winlogon kích hoạt chặn tổ hợp phím chuỗi gây ý bảo mật (Secure Attention Sequence – SAS) nhập từ từ Keyboard SAS mặc định Windows kết hợp Ctrl+Alt+Delete SAS bảo vệ User trước chương trình chụp ảnh trộm Password Các khía cạnh định danh xác thực tiến trình đăng nhập thực thi DLL có khả thay Graphical Identification and Authentication (GINA) GINA tiêu chuẩn Msgina.dll, thực giao diện đăng nhập Windows mặc định Developers cung cấp GINA DLL để thực thi chế định danh xác thực khác với kỹ thuật sử dụng cặp Name/Password để xác thực Windows (i.e Voice) Local Security Authority Subsystem nằm \Windows\System32\Lsass.exe Lsass gọi gói tin xác thực thích hợp (i.e DLL) để kiểm tra Password có phù hợp với Data lưu Security Accounts Manager (SAM) File Sau xác thực thành công, Lsass gọi hàm SRM (i.e.NtCreateToken) để tạo Object (thẻ truy nhập – Access Token) lưu hồ sơ an ninh (Secure Profile) User Access Token sau Winlogon dùng tạo tiến trình ban đầu cho User Session Domain Controller quản lí vấn đề việc tương tác với domain users, ví dụ xác định đối tượng Active Directory hay xác thực việc logon user III Các bước thực 3.1.1 Trên VMWare Workstation Khởi động chương trình VMWare Workstation Giao diện (hình 3.1) Hình 3.1: Giao diện chương trình VMWare - Chọn File -> New Virtual Machine cửa sổ cài đặt máy ảo (Xem Hình 3.2) Hình 3.2: Cài đặt máy ảo -Chọn Typical (recommended) để thực cài đặt nhanh chọn Custom (advanced) để cài đặt với nhiều tùy chỉnh chuyên sâu Trong thực hành sử dụng chế độ Typical, chọn Typical ấn Next Bước để mặc định Next - Giao diện lựa chọn hệ điều hành ra, lựa chọn Installer disc image file (iso) chọn file iso chuẩn bị từ đầu (Xem Hình 3.3) - File iso Windows Server 2019 tải trực tiếp từ trang chủ Microsoft (Windows Server 2019 | Microsoft Evaluation Center) Hình 3.3: Cấu hình đường dẫn chứa file cài đặt - Trong trường hợp VMWare thông báo phát file iso vừa chọn Windows Server 2019 việc cài đặt sử dụng chế Easy Install giúp cho việc cài đặt diễn nhanh chóng ( Hình 3.4) Ấn Next để tiếp tục Hình 3.4: VMWare tự động phát hệ điều hành - Trong cửa sổ tùy chọn key quyền Windows tên người dùng, tên đăng nhập mật Tiến hành nhập đầy đủ (key quyền khơng có, khơng nhập) ấn Next ( Hình 3.5) Hình 3.5: Cấu hình tên đăng nhập mật - Bước tùy chọn tên máy ảo hiển thị VMWare đường dẫn lưu máy ảo Nhập thông tin tùy chỉnh ấn Next (Xem Hình 3.6) Hình 3.6: Cấu hình đường dẫn lưu máy ảo - Lựa chọn số nhân cho máy ảo, trường hợp khuyến nghị nên chọn nhânvà luồng giúp cho máy ảo chạy ổn định Ấn Next để tiếp tục (Xem Hình 3.7) Hình 3.7: Cấu hình số nhân CPU cấp cho máy ảo - Lựa chọn dung lượng ram cấp cho máy ảo, khuyến nghị từ 2048 MB trở lên Ấn Next để tiếp tục ( Hình 3.8) Hình 3.8: Cấu hình dung lượng RAM cấp cho máy ảo - bước để mặc định Đến bước chọn dung lượng tối đa cấp cho máy ảo, khuyến nghị nên để lớn 20GB Ấn Next để tiếp tục Các bước sau để mặc định ấn Finish bước cuối để hoàn tất Máy ảo tự động chạy 3.1.2 Trên máy ảo Window Server 2019 - Sau hồn tất bước cấu hình VMWare máy ảo Windows Server 2019 khởi động, giao diện cài đặt hình (Hình 3.9) Hình 3.9: Giao diện cài đặt Window Server 2019 - Quá trình cài đặt diễn vài phút, sau giao diện đăng nhập hiển thị (Hình 3.10) Hình 3.10: Giao diện đăng nhập Window Server 2019 - Tiến hành đăng nhập tài khoản cấu hình bước trước, đăng nhập thành cơng giao diện Windows Server 2019 hiển thị ( Hình 3.11) Hình 3.11: Giao diện hình Window Server 2019 3.1.2 Kết cần đạt Cài đặt thành công hệ điều hành Window Server 2019 máy ảo VMWare 3.2 Nâng cấp Server thành Domain Controller 3.2.1 Kiểm tra tên server This PC (chuột phải) - Properties - Advanced System Setting - Computer Name - Kiểm tra đúng/sai Thay đổi (change) 3.2.2 Cài đặt static IP Open Network and Sharing Center (Chuột phải) - Change Adapter Settings Ethernet0 (Chuột phải) - Properties - Internet Protocol Version (TCP/IP) Properties - Use the following IP address – Restart 3.2.3 Cài đặt server role Server Manager Chọn Add roles and feature 3.2.4 Nâng cấp Server thành Domain Controller - Đặt cho Root Domain name - Bỏ qua cảnh báo DNS option chọn tên NETBIOS (chọn Next.) - Chọn lưu trữ vị trí database mục Paths - Sau đến phần Reiew options chọn Next - Sau yêu cầu kiểm tra thành công ta chọn install để cài đặt - Sau máy khởi động lại, ta kiểm tra lại Server manager dịch vụ cài đặt - Kiểm tra hệ thống máy thay đổi domain ... sau Windows Server triển khai phần cứng trung tâm liệu tổ chức tảng đám mây Nhánh bao gồm hệ điều hành sau: Windows Server NT Windows 2000 Server Windows Server 2003 Windows Server 2008 Windows. .. đích Hiểu rõ Window Server Tạo máy chủ Window Server với chức Domain II Cơ sở lý thuyết Kiến trúc Window Server Window Server nhánh hệ điều hành máy chủ sản xuất tập đoàn Microsoft Chức giúp người... Windows HPC Server 2008 Windows Server 2008 R2 Windows Server 2 012 Windows Server 2 016 Windows Server 2 019 Trong phiên gần Windows Server có thêm tính bao gồm : Active Directory, với khả bật

Ngày đăng: 11/12/2022, 04:39

Tài liệu cùng người dùng

Tài liệu liên quan