Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 20 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
20
Dung lượng
1,21 MB
Nội dung
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Mơn: HỆ ĐIỀU HÀNH WINDOWS VÀ LINUX/UNIX BÁO CÁO BÀI THỰC HÀNH SỐ 01 Họ tên sinh viên: Nguyễn Thị Yên Mã số sinh viên: B20DCAT205 Họ tên giảng viên: TS Đinh Trường Duy Hà Nội, 09/2022 I Giới thiệu chung Mục đích: - Tạo máy chủ Windows Server với chức Domain Mô tả lý thuyết: Windows Server nhánh hệ điều hành máy chủ sản xuất tập đoàn Microsoft Phiên Windows server Windows server NT đời năm 1994, có phiên Windows server 2019 Nhánh bao gồm hệ điều hành sau: Windows Server NT Windows 2000 Server Windows Server 2003 Windows Server 2008 Windows HPC Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2016 Windows Server 2019 2.1 Kiến trúc chung windows Về kiến trúc Windows gồm mode: User mode (người sử dụng) kernel mode (cốt lõi hệ điều hành) - User mode gồm thành phần chính: Người dùng tương tác với hệ thống thông qua Applications Các application thực chức thông qua Windows API đươc điều khiển User-Mode Drivers - Kernel mode làm việc với hardware thông qua Hardware Abstraction Layer Trên drivers hỗ trợ làm việc với hardware kết nối Windows API driver user-mode lớp 2.2 Kiến trúc Windows NT: Windows NT thiết kế sử dụng cách tiếp cận theo đơn thể (modular) Các phận Windows NT chạy hai chế độ: User (người sử dụng) Kernel (nhân) Khi thành phần hệ điều hành chạy chế độ Kernel, truy cập đầy đủ thị máy cho xử lý truy cập tổng quát tồn tài ngun hệ thống máy tính Trong Windows NT: Executive Services, Kernel HAL chạy chế độ Kernel Hệ thống (Subsystem) Win 32 hệ thống môi trường, chẳng hạn DOS/Win 16.0S/2 hệ thống POSIX chạy chế độ user Từ đó, nhà thiết kế Windows NT hiệu chỉnh chúng dễ dàng mà không cần thay đổi thành phần thiết kế để chạy chế độ Kernel Các lớp hệ điều hành WINDOWS NT SERVER gồm: - Lớp phần cứng trừu tượng (Hardware Astraction Layer - HAL): Là phần cứng máy tính mà Kernel đươc ghi vào giao diện phần cứng ảo, thay vào phần cứng máy tính thực Phần lớn Kernel sử dụng HAL để truy cập tài nguyên máy tính - Lớp Kernel: Thành phần Kernel tương đối nhỏ cung cấp thành phần cốt yếu cho chức hệ điều hành Kernel chủ yếu chịu trách nhiệm quản lý luồng, quản lý phần cứng đồng đa xử lý - Các thành phần Executive: Là thành phần hệ điều hành chế độ Kernel thi hành dịch vụ như: + Quản lý đối tượng (object manager) + Bảo mật (security reference monitor) + Quản lý tiến trình (process manager) + Quản lý nhớ ảo (virtual memory manager) + Thủ tục cục gọi tiện ích, quản trị nhập/xuất (I/O Manager) 2.3 Kiến trúc Windows server 2003: 2.3.1 Kiến trúc bản: Cũng tương tự kiến trúc windows, kiến trúc Windows server 2003 gồm mode: user mode kernel mode * Use mode bao gồm application processes mà thường chương trình Windows tập hợp hệ thống bảo vệ (protected subsystems) - Application process tập hợp chương trình ứng dụng chạy Windows win32 application POSIX application - Subsystem: + Protected subsystems gọi hệ thống xây dựng với process riêng biệt với không gian riêng bảo vệ địa Trong win32 subsystem thành phần quan trọng cung cấp nhiều chức cho windows + Windows chạy khơng có phân hệ Ln có Server System mà khơng cần có tương tác Login User + Giao diện lập trình ứng dụng (application programming interface - API) thành phần trung gian hỗ trợ application, hữu ích phát triển ứng dụng Windows 32bit 64 bit * Kernel mode chế độ đặc quyền chương trình truy cập trực tiếp đến nhớ ảo Nó bao gồm khơng gian địa tất trình chế độ người dùng ứng dụng phần cứng Kerner mode gọi supervisor mode, protected mode Kernel mode Windows server 2003 bao gồm: Windows NT executive system kernel - Windows NT executive thực thi dịch vụ chung mà protected subsystems lớp gọi từ có dịch vụ hệ điều hành Chẳng hạn hoạt động tập tin, liệu vào/ra (I/O), dịch vụ đồng hóa Phân vùng protected subsystems system kernel giúp đơn giản hóa thiết kế hệ điều hành cho phép mở rộng tính protected subsystems mà khơng ảnh hưởng đến system kernel - Kernel kiểm soát hệ điều hành sử dụng vi xử lý Hoạt động bao gồm lập kế hoạch, đồng hóa đa cung cấp đối tượng mà NT executive sử dụng export sang ứng dụng * Hệ điều hành Windows hỗ trợ tính sau: - Đa nhiệm - Tính linh hoạt để chọn giao diện lập trình (user and kernel APIs) - Một giao diện người dùng đồ họa (GUI) giao diện dòng lệnh cho người dùng quản trị viên (The default UI is graphical.) - Tích hợp kết nối mạng (theo tiêu chuẩn TCP/IP) - Quy trình dịch vụ hệ thống liên tục gọi "Windows Services" dịch vụ quản lý Windows - Service Control Manager (SCM) 2.3.2 Chi tiết kiến trúc Windows server 2003 Tìm hiểu cụ thể chi tiết thành phần Windows Server 2003 ► Environment Subsystems and Subsystem DLLs: thành phần quan trọng Windows nói chung Windows server nói riêng Windows khơng thể chạy khơng có phân hệ Chúng ln có Server System mà khơng cần có tương tác Login User ► Executive: tâp hợp kiểu hàm chức Các hàm chức (các dịch vụ hệ thống) có khả gọi từ chế độ User Mode - Được xuất qua NtDll.dll - Đa số dịch vụ truy nhập thông qua hàm API Windows Các hàm điều khiển thiết bị - Được gọi qua hàm DeviceIoControl - Cung cấp giao diện chung từ User mode tới Kernel mode để thực gọi hàm trình điều khiển thiết bị Những phần chính: - Configuration Manager: Quản lý Registry System - Process and Thread Manager: Tạo/ngắt Processes & Threads, hỗ trợ Processes & Threads thực thi Kernel - Security Reference Monitor (SRM): + Là phần Ntoskrnl.exe + Thực thi Secure Policies Local Host + Bảo vệ System Resources + Kểm toán bảo vệ Objects - Object Manager - Cache Manager - Memory Manage - Input/Output Manager Windows Object Manager: Windows dùng Object Model để cung cấp truy nhập phù hợp an toàn tới dịch vụ nội khác điều hành System Windows Object Manager thiết kế để đáp ứng: - Tạo, xóa, bảo vệ theo dõi Objects - Cung cấp chế thống nhất, phổ biến cho việc sử dụng System Resources - Phân tách Objects bảo vệ Domain OS, tuân thủ C2 Criteria Windows có kiểu Object Executive Object (EO) Kernel Object Kernel Object + Không hiển thị Code User mode + Được tạo sử dụng bên Executive + EOs chứa đựng (gói gọn) Kos ► Kernel: Tập hợp chức Ntoskrnl.exe cung cấp chế bản: Điều phối Process dịch vụ đồng hóa Một số đặc điểm kernel: - Được sử dụng thành phần thực thi - Hỗ trợ kiến trúc phần cứng mức thấp (Interrupts) - Có khác Processor Architecture - Chủ yếu viết C Assembly Code dành riêng cho tác vụ yêu cầu truy nhập với lệnh vi xử lý cụ thể • Device Drivers: thành phần quan trọng tải từ Kernel, thường kết thúc sys Đa phần viết C/C++ Chạy Kernel mode trường hợp - User Process bắt đầu thực chức Input/Output - System Process Kernel mode - Kết xử lý Interrupt • System Processes - Phân hệ quản lý phiên (Session Manager Subsystem - Smss.exe) - Tiến trình quản lý đăng nhập (Winlogon.exe) - Phân hệ thẩm quyền an toàn cục (Local Security Authority Subsystem – Lsass.exe) - Dịch vụ kiểm soát truy nhập (Service Control Manager - Services.exe) - Phân hệ ứng dụng thời gian thực Client/Server (Client /Server Runtime Subsystem Csrss.exe) • Session Manager Subsystem: nằm Windows\System32\Smss.exe Process User mode tạo System Nhiệm vụ Session Manager Subsystem: - Mở tập tin bổ sung - Đổi tên tập tin xóa tác vụ - Tạo biến mơi trường hệ thống Chạy tiến trình hệ thống tiến trình đăng nhập Winlogon để tiến trình tạo phần cịn lại tiến trình hệ thống Sau thực thi bước khởi tạo tiển trình Smss chờ để lấy kết xử lý Csrss Winlogon Khi Processes chấm dứt đột ngột Smss làm treo hệ thống • Winlogon nằm Windows\System32\Winlogon.exe Thực chức xử lý tương tác với User đăng nhập đăng xuất System Winlogon kích hoạt chặn tổ hợp phím chuỗi gây ý bảo mật (Secure Attention Sequence – SAS) nhập từ từ Keyboard SAS mặc định Windows kết hợp Ctrl+Alt+Delete SAS bảo vệ User trước chương trình chụp ảnh trộm Password Các khía cạnh định danh xác thực tiến trình đăng nhập thực thi DLL có khả thay Graphical Identification and Authentication (GINA) GINA tiêu chuẩn Msgina.dll, thực giao diện đăng nhập Windows mặc định Developers cung cấp GINA DLL để thực thi chế định danh xác thực khác với kỹ thuật sử dụng cặp Name/Password để xác thực Windows (i.e Voice) • Local Security Authority Subsystem nằm \Windows\System32\Lsass.exe Lsass gọi gói tin xác thực thích hợp (i.e DLL) để kiểm tra Password có phù hợp với Data lưu Security Accounts Manager (SAM) File Sau xác thực thành công, Lsass gọi hàm SRM (i.e.NtCreateToken) để tạo Object (thẻ truy nhập – Access Token) lưu hồ sơ an ninh (Secure Profile) User Access Token sau Winlogon dùng tạo tiến trình ban đầu cho User Session • Cơ sở liệu sách Lsass (Lsass Policy Database) Database lưu cài đặt sách an tồn cục • Service Control Manager nằm \Windows\System32\Services.exe chức khởi động, dừng tương tác với Processes 2.4 Domain Controller Miền (Domain) đơn vị lơ-gíc máy tính tài nguyên mạng xác định ranh giới an ninh Miền sử dụng sở liệu miền động đơn lẻ để chia sẻ thông tin chung an ninh người dùng cho phép quản lý tập trung tồn người dùng, nhóm tài ngun mạng Trong miền thư mục động có máy chủ đặc biệt gọi máy chủ miền (Domain controller) chịu trách nhiệm lưu thông tin tài khoản an ninh miền Để chống lỗi sử dụng nhiều máy chủ miền Tất máy chủ miền miền nhận thay đổi chép sửa đổi vào phần miền lưu tồn máy chủ cịn lại Kết quả, tất các máy chủ miền ngang hàng với quản lý việc lưu Máy chủ danh mục toàn cục (global catalog) máy chủ miền lưu đầy đủ toàn đối tượng thư mục động miền mà máy chủ hoạt động Các ứng dụng người dùng truy vấn danh mục toàn cục để xác định đối tượng thư mục động Danh mục tạo tự động cài đặt máy chủ miền Máy chủ miền đọc máy chủ miền đặc biệt dùng cho nhánh phòng ban tổ chức máy chủ đặt môi trường an ninh Máy chủ miền lưu trữ không sửa thư mục động Máy chủ miền trì danh mục tồn cục (Global catalog) chứa đựng thông tin đối tượng rừng Danh mục toàn cục giúp truy nhập đối tượng miền khác lưu thuộc tính tìm kiếm thường xuyên tên người dùng, tên máy tính Danh mục tự động tạo triển khai máy chủ miền rừng (forest) Mặt khác danh mục toàn cục dùng người dùng đăng nhập giúp liệt kê thành viên nhóm xác định định danh người dùng Miền thư mục động (Active Directory Domain Services): Lưu thơng tin người quản trị, máy tính thiết bị khác mạng Ngoài ra, dịch vụ giúp người quản trị quản lý thông tin an toàn làm thuận tiện cho việc chia sẻ phối hợp người quản trị II Các bước thực Cài đặt hệ điều hành Windows Server 2019 a, Trên VMware Workstation: Sau cài chương trình VMware Workstation, ta khởi động chương trình, giao diện hình đây: Hình 1: Giao diện chương trình VMware * Cài đặt máy ảo mới: + Cách 1: Chọn trực tiếp Creat a New Virtual Machine hình giao diện + Cách 2: Chọn File → New Virtual Machine nhấn tổ hợp phím Ctrl + N - Cửa sổ cài đặt máy ảo chọn Typical (recommended) để thực cài đặt nhanh sau ấn Next Hình 2: Cài đặt máy ảo - Giao diện lựa chọn hệ điều hành ra, lựa chọn Installer disc image file (iso), chọn file iso Windows Server 2019 chuẩn bị từ đầu Hình 3: Cấu hình đường dẫn chứa file cài đặt - Trong trường hợp VMware thông báo phát file iso vừa chọn Windows Server 2019 việc cài đặt sử dụng chế Easy Install giúp cho việc cài đặt diễn nhanh chóng Ấn Next để tiếp tục Hình 4: Vmware tự động phát hệ điều hành - Trong cửa sổ tùy chọn key quyền Windows, tên người dùng tên đăng nhập mật Tiến hành nhập đầy đủ (key quyền không có, khơng nhập) ấn Next Hình 5: Cấu hình tên đăng nhập mật - Bước tùy chọn tên máy ảo hiển thị VMWare đường dẫn lưu máy ảo Nhập thơng tin tùy chỉnh ấn Next Hình 6: Cấu hình đường dẫn lưu máy ảo - Đến bước chọn dung lượng tối đa cấp cho máy ảo, khuyến nghị nên để lớn 20GB Ấn Next để tiếp tục - Lựa chọn số nhân cho máy ảo, trường hợp khuyến nghị nên chọn nhân luồng giúp cho máy ảo chạy ổn định Ấn Next để tiếp tục Hình 7: Cấu hình số nhân CPU cấp cho máy ảo - Lựa chọn dung lượng ram cấp cho máy ảo, khuyến nghị từ 2048MB trở lên Ấn Next để tiếp tục Hình 8: Cấu hình dung lượng RAM cấp cho máy ảo - bước để mặc định Các bước sau để mặc định ấn Finish bước cuối để hoàn tất Máy ảo tự động chạy b, Trên máy ảo Windows Server 2019 - Sau hoàn tất bước cấu hình VMWare máy ảo Windows Server 2019 khởi động, giao diện cài đặt hình Hình 9: Giao diện cài đặt Windows Server 2019 - Quá trình cài đặt diễn vài phút, sau giao diện đăng nhập hiển thị Hình 10: Giao diện đăng nhập Windows Server 2019 - Tiến hành đăng nhập tài khoản cấu hình bước trước, đăng nhập thành cơng giao diện Windows Server 2019 hiển thị Hình 11: Giao diện hình Windows Server 2019 Kết quả: Cài đặt thành công hệ điều hành Windows Server 2019 máy ảo VMware 2 Nâng cấp Server thành Domain Controller a, Kiểm tra tên server This PC (chuột phải) → Properties Advanced System Setting → Computer Name → Thay đổi tên (Change) b, Cài đặt Static IP Open Network and Sharing Center (Chuột phải) → Change Adapter Settings → Ethernet0 (Chuột phải) → Properties → Internet Protocol Version (TCP/IP) → Properties → Use the following IP address → Restart c, Cài đặt server role Server Manager Đây chưa cài đặt Active Directory → Nó cài đặt role, cho phép chúng nâng cấp server thành Domain Controller d, Nâng cấp Server thành Domain Controller - Đặt tên cho Root domain name: nguyenthiyen205.it - Bỏ qua cảnh báo DNS option chọn tên NETBIOS (Chọn Next) - Đây bước chọn vị trí lưu trữ database Sau bước đến phần review options (Chọn Next) Sau yêu cầu kiểm tra thành công ta chọn Install để cài đặt Sau máy khởi động lại, ta kiểm tra lại Server Manager dịch vụ cài đặt Kiểm tra hệ thống máy tính thay đổi domain Kết quả: Nâng cấp thành công máy Windows Sever thành Domain Controller ... phiên Windows server 2019 Nhánh bao gồm hệ điều hành sau: Windows Server NT Windows 2000 Server Windows Server 2003 Windows Server 2008 Windows HPC Server 2008 Windows Server 2008 R2 Windows Server. .. chung Mục đích: - Tạo máy chủ Windows Server với chức Domain Mô tả lý thuyết: Windows Server nhánh hệ điều hành máy chủ sản xuất tập đoàn Microsoft Phiên Windows server Windows server NT đời năm... Server 2012 Windows Server 2016 Windows Server 2019 2.1 Kiến trúc chung windows Về kiến trúc Windows gồm mode: User mode (người sử dụng) kernel mode (cốt lõi hệ điều hành) - User mode gồm thành