1.2 Yêu cầu: - Sinh viên đã nắm được nội dung lý thuyết - Sinh viên về cơ bản biết cách sử dụng hệ điều hành Ubuntu 1.3 Cơ sở lý thuyết: *Kiến trúc của Windows Server: - Windows Serv
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA AN TỒN THÔNG TIN BÁO CÁO THỰC HÀNH BÀI SỐ MÔN: HỆ ĐIỀU HÀNH WINDOWS VÀ LINUX/UNIX Họ tên sinh viên: Cao Hữu Bảo Khánh Mã sinh viên: B21DCAT006 Họ tên giảng viên: TS.Đinh Trường Duy HÀ NỘI – 2023 MỤC LỤC I GIỚI THIỆU BÀI THỰC HÀNH ………………………….3 1.1 Mục đích 1.2 Yêu cầu ………………………………………………………… 1.3 Cơ sở lý thuyết ………………………………………………… 1.3.1 Kiến trúc chung Windows …………………………… 1.3.2 Kiến trúc Windows NT …………………………………… 1.3.3 Kiến trúc Windows Server 2003 ……………………………6 1.3.3.1 Kiến trúc …………………………………….6 1.3.3.2 Chi tiết kiến trúc Windows Server 2003 ……………7 II TIẾN HÀNH THỰC HIỆN 2.1 Cài đặt hệ điều hành Windows Server 2019 ………………….11 2.1.1 Chuẩn bị môi trường ………………………………………11 2.1.2 Thực hành VMWare Workstation ……………………11 2.1.3 Thực hành máy ảo Windows Server 2019 ……………18 2.1.4 Kết đạt ………………………………………… 20 2.2 Nâng cấp Server thành Domain Controller …………………21 2.2.1 Kiểm tra tên Server ……………………………………21 2.2.2 Cài đặt Static IP ……………………………………………23 2.2.3 Cài đặt Server role Server Manager …………………24 2.2.4 Nâng cấp Server thành Domain Controller ……………….25 2.2.5 Kết đạt ………………………………………… 28 III KẾT LUẬN ………………………………………………28 I GIỚI THIỆU BÀI THỰC HÀNH 1.1 Mục đích: Giúp sinh viên tự tạo máy chủ Windows Server với chức Domain 1.2 Yêu cầu: - Sinh viên nắm nội dung lý thuyết - Sinh viên biết cách sử dụng hệ điều hành Ubuntu 1.3 Cơ sở lý thuyết: *Kiến trúc Windows Server: - Windows Server nhánh hệ điều hành máy chủ sản xuất tập đoàn Microsoft Phiên Windows Server Windows Server NT đời năm 1994, có phiên Windows Server 2019 - Nhánh bao gồm hệ điều hành sau: Windows Server NT Windows 2000 Server Windows Server 2003 Windows Server 2008 Windows HPC Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows Server 2016 Windows Server 2019 1.3.1 Kiến trúc chung Windows Hình 1: Kiến trúc chung Windows Về kiến trúc Windows gồm mode: - User mode (Người dùng) với thành phần chính: + User tương tác với hệ thống qua “Applications” + Các Application thực hành chức thông qua “Windows API” điều khiển “User-Mode Drivers” - Kernel mode (Cốt lõi hệ điều hành): + Làm việc với Hardware qua “Hardware Abstraction Layer” + Trên drivers hỗ trợ làm việc với Hardware 1.3.2 Kiến trúc Windows NT Windows NT thiết kế sử dụng tiếp cận theo đơn thể (Modular-xem hình 2) Các phận Windows NT chạy mode: User Kernel Trong Windows NT, “Executive Services”, “Kernel”, “HAL” chạy chế độ Kernel Chúng truy cập đầy đủ thị máy cho xử lý truy cập tổng quát toàn tài nguyên hệ thống máy tính Hệ thống (Subsystem) Win 32 hệ thống môi trường DOS/Win 16.0S/2 hệ thống POSIX chạy chế độ user, giúp nhà thiết kế hiệu chỉnh dễ dàng Hình 2: Kiến trúc Windows NT Các lớp Windows NT Server: - Lớp phần cứng trừu tượng (Hardware Astraction Layer – HAL): Phần cứng máy tính mà Kernel ghi vào giao diện phần cứng ảo, thay vào phần cứng máy tính thực Phần lớn Kernel sử dụng HAL để truy cập tài nguyên máy tính - Lớp Kernel: Cung cấp chức hệ điều hành sử dụng thành phần thực thi khác Kernel chủ yếu chịu trách nhiệm quản lý luồng, phần cứng đồng đa xử lý - Các thành phần Executive: Là thành phần hệ điều hành chế độ Kernel thi hành dịch vụ như: Quản lý đối tượng (Object manager) Bảo mật (Security reference monitor) Quản lý tiến trình (Process manager) Quản lý nhớ ảo (Virtual memory manager) Thủ tục cục gọi tiện ích, quản trị nhập/xuất (I/O manager) 1.3.3 Kiến trúc Windows Server 2003 Hình 3: Kiến trúc Windows Server 2003 1.3.3.1 Kiến trúc bản: Kiến trúc Windows Server 2003 gồm mode: User Kernel: - User mode gồm Application Processes mà thường chương trình Windows hệ thống bảo vệ (Protected Subsystems) - Kernel mode (hay Supervisor mode, Protected mode) chế độ đặc quyền chương trình truy cập trực tiếp đến nhớ ảo Nó gồm khơng gian địa tất trình chế độ người dùng ứng dụng phần cứng Kernel mode Windows Server 2003 gồm: Windows NT Executive System Kernel Hệ điều hành Windows hỗ trợ tính sau: - Đa nhiệm - Tính linh hoạt để chọn giao diện lập trình (User and Kernel APIs) - Một giao diện người dùng đồ họa (GUI) giao diện dòng lệnh cho người dùng quản trị viên (The default UI is graphical) - Tích hợp kết nối mạng (Theo chuẩn TCP/IP) - Quy trình dịch vụ hệ thống liên tục (Windows Services) dịch vụ quản lý Windows – Service Control Manager (SCM) 1.3.3.2 Chi tiết kiến trúc Windows Server 2003 Hình 4: Chi tiết kiến trúc Windows Server 2003 *Environmental Subsystems and Subsystem DLLs: Thành phần quan trọng Windows nói chung Windows Server nói riêng, Windows khơng thể chạy khơng có phân hệ Chúng ln có Server System mà khơng cần có tương tác Login User *Executive: Tập hợp kiểu hàm chức - Các hàm chức (các dịch vụ hệ thống) có khả gọi từ User mode: + Được xuất qua NtDll.dll + Đa số dịch vụ truy nhập qua hàm API - Các hàm điều khiển thiết bị: + Được gọi qua hàm DeviceIoControl + Cung cấp giao diện chung từ User mode tới Kernel mode để gọi hàm trình điều khiển thiết bị - Những phần chính: + Configuration Manager + Process and Thread Manager + Security Reference Monitor (SRM) + Object Manager + Cache Manager + Memory Manager + Input/Output Manager - Windows Object Manager: Cung cấp truy nhập phù hợp an toàn tới dịch vụ nội khác điều hành System WOM thiết kế để đáp ứng: + Tạo, xóa, bảo vệ theo dõi Objects + Cung cấp chế thống nhất, phổ biến cho việc sử dụng System Resources + Phân tách Objects bảo vệ Domain OS, tuân thủ C2 Criteria - Windows có kiểu Objects: “Executive Object” (EO) “Kernel Object (KO – tạo sử dụng bên Executive) EOs chứa đựng (gói gọn) KOs Hình 5: Windows Object * Kernel: Tập hợp chức Ntoskrnl.exe cung cấp chế bản: Điều phối Process dịch vụ đồng hóa Một số đặc điểm Kernel: + Được sử dụng thành phần thực thi + Hỗ trợ kiến trúc phần cứng mức thấp (Interrupts) + Có khác Processor Architecture + Chủ yếu viết C Assembly Code dành riêng cho tác vụ yêu cầu truy nhập với lệnh vi xử lý cụ thể - Device Drivers: Thành phần quan trọng tải từ Kernel, thường kết thúc sys, đa phần viết C/C++ Chạy Kernel mode trường hợp: + User Process bắt đầu thực chức I/O + System Process Kernel mode + Kết xử lý Interrupt - System Processes: + Phiên hệ quản lý phiên (Smss.exe) + Tiến trình quản lý đăng nhập (Winlogon.exe) + Phân hệ thẩm quyền an toàn cục (Lsass.exe) + Dịch vụ kiểm soát truy nhập (Services.exe) + Phân hệ ứng dụng thời gian thực Client/Server (Csrss.exe) - Session Manager Subsystem: Nằm Windows\System32\ Smss.exe - Process User mode tạo System Nhiệm vụ chính: + Mở tập tin bổ sung + Đổi tên tệp tin xóa tác vụ + Tạo biến môi trường hệ thống + Chạy tiến trình hệ thống tiến trình đăng nhập Winlogon để tiến trình tạo phần cịn lại tiến trình hệ thống Khi Process chấm dứt đột ngột Smss làm treo hệ thống - Winlogon nằm Windows\System32\Winlogon.exe - Thực chức xử lý tương tác với User đăng nhập đăng xuất System Winlogon kích hoạt chặn tổ hợp phím chuỗi gây ý bảo mật (SAS - mặc định Windows tổ hợp Ctrl + Alt + Delete) SAS bảo vệ User trước chương trình chụp ảnh trộm Password - Local Security Authority Subsystem nằm Windows\System32\ Lsass.exe Lsass gọi gói tin xác thực thích hợp (i.e DLL) để kiểm tra Password có phù hợp với Data lưu Security Accounts Manager 10 Hình 10: Tùy chọn kích thước ổ đĩa cho đĩa ảo - Chọn dung lượng tối đa cấp cho máy ảo, khuyến nghị nên lớn 20GB (trong đặt 60GB); chọn hình thức lưu trữ ổ đĩa ảo (trong chọn Split virtual disk into multiple files – Chia đĩa ảo thành nhiều tập tin) (Hình 10) 15 Hình 11: Kiểm tra thơng số trước cài đặt - Kiểm tra lại thông số trước cài đặt Chọn Customize Hardware để lựa chọn số nhân dung lượng RAM cấp cho máy ảo (nếu có nhu cầu) Tick vào ô Power on the virtual machine after creation để chương trình tự động chạy máy ảo sau hồn thành thiết lập (Hình 11) 16 Hình 12: Cấu hình số nhân CPU cấp cho máy ảo - Lựa chọn số nhân cho máy ảo, trường hợp khuyến nghị nên chọn nhân luồng giúp cho máy ảo chạy ổn định (Hình 12) 17 Hình 13: Cấu hình dung lượng RAM cấp cho máy ảo - Lựa chọn dung lượng ram cấp cho máy ảo, khuyến nghị từ 2048 MB trở lên Chọn Close đóng cửa sổ thiết lập (Hình 13) - Ở cửa sổ kiểm tra thơng số (Hình 11), chọn Finish để hồn tất thiết lập Máy ảo tự động chạy 2.1.3 Thực hành máy ảo Windows Server 2019 18 Hình 14: Giao diện cài đặt Windows Server 2019 - Sau hồn tất bước cấu hình VMWare máy ảo Windows Server 2019 khởi động, giao diện cài đặt hình 14 Chọn Install Now Quá trình cài đặt diễn vài phút 19 Hình 15: Giao diện đăng nhập Windows Server 2019 - Sauk hồn tất q trình cài đặt, giao diện đăng nhập (Hình 15) Tiến hành đăng nhập tài khoản cấu hình bước trước 2.1.4 Kết đạt 20