1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Báo cáo bài tập lớn môn hệ Điều hành windows and linuxunix

43 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Báo Cáo Bài Tập Lớn Môn Hệ Điều Hành Windows And Linux/Unix
Tác giả Trương Đức Thành, Hoàng Văn Tài, Phạm Tiến Phát, Phạm Văn Quyết, Nguyễn Công Việt Quang, Nguyễn Quang Huy, Nguyễn Anh Vũ
Người hướng dẫn Quản Trọng Thế
Trường học Học Viện Công Nghệ Bưu Chính Viễn Thông
Chuyên ngành Hệ Điều Hành Windows And Linux/Unix
Thể loại graduation project
Định dạng
Số trang 43
Dung lượng 8,06 MB

Cấu trúc

  • 3) So sánh (6)
  • III. Quản lý giữa người dùng và máy tính (11)
  • IV. Quản lý trang web (17)
  • V. Dịch vụ truy nhập từ xa (21)

Nội dung

a Cách cài đặt trên Windows: - Mở Server Manager, chọn Add roles and Features Wizard - Chọn dịch vụ DNS Server và cài đặt - Mở Tools , rồi DNS để tạo zone: + Forward Lookup Zones: Chứa t

So sánh

Tiêu chí Windows DNS Linux DNS

- Chọn Add Roles and Features

- Cài đặt dịch vụ DNS Server.

- Sử dụng lệnh: apt-get install bind9.

- Yêu cầu đặt IP tĩnh trước khi cài.

- Cần cấu hình tệp /etc/bind/named.conf.options.

- Thêm địa chỉ DNS vào forwarders.

- Sử dụng DNS Manager để tạo và quản lý zones.

- Tạo zone thuận/nghịch dễ dàng qua GUI.

- Hỗ trợ các bản ghi động dễ dàng.

- Quản lý thông qua tệp cấu hình (/etc/bind/named.conf).

- Cần chỉnh sửa tệp để thêm zone và bản ghi.

- Hỗ trợ bản ghi động nhưng yêu cầu cấu hình phức tạp hơn. b) So sánh DHCP

- Chọn Add Roles and Features

- Cài đặt dịch vụ DHCP Server.

- Sử dụng lệnh: apt-get install isc-dhcp-server.

- Cần đặt IP tĩnh cho card mạng trước khi cài.

- Cần chỉnh sửa tệp /etc/default/isc-dhcp-server.

- Sử dụ.ng DHCP Manager để tạo và quản lý scopes.

- Tạo scope và ủy quyền dễ dàng qua GUI.

- Hỗ trợ tốt với các tính năng

- Cấu hình DHCP trong tệp /etc/dhcp/dhcpd.conf.

- Quản lý thông qua tệp cấu hình (/etc/dhcp/dhcpd.conf).

- Cần chỉnh sửa tệp để tạo scope và cấu hình IP.

- Cung cấp tính linh hoạt nhưng yêu cầu kiến thức kỹ thuật cao hơn.

● Cài đặt: Windows thường dễ dàng hơn nhờ vào giao diện đồ họa, trong khi

Linux yêu cầu nhiều bước qua dòng lệnh và chỉnh sửa tệp.

● Quản trị: Windows cung cấp công cụ quản lý trực quan, trong khi Linux yêu cầu quản trị viên hiểu rõ về cấu hình tệp và mạng để quản lý hiệu quả.

II Chia sẻ file và máy in

- Chia sẻ file và máy in trên Windows là tính năng cho phép người dùng trong cùng mạng nội bộ dễ dàng truy cập và sử dụng tài nguyên của nhau Với chia sẻ file, người dùng có thể trao đổi dữ liệu nhanh chóng mà không cần sử dụng USB hoặc dịch vụ lưu trữ đám mây Chia sẻ máy in giúp nhiều thiết bị sử dụng chung một máy in, tiết kiệm chi phí và tăng hiệu quả công việc Để thực hiện, người dùng cần thiết lập quyền chia sẻ trong cài đặt hệ thống, đảm bảo các thiết bị đều kết nối cùng mạng và bảo mật bằng mật khẩu nếu cần.

- Các mức phần quyền máy in:

+ Quyền quản trị viên (Administrator): Toàn quyền kiểm soát máy in, bao gồm cài đặt, xóa, và quản lý mọi cấu hình.

+ Quyền quản lý (Manage Printers): Cho phép thay đổi cấu hình, thiết lập máy in và xem hàng đợi in.

+ Quyền quản lý tài liệu (Manage Documents): Quản lý hàng đợi in, có thể hủy hoặc sắp xếp lại tài liệu đã gửi in.

+ Quyền in (Print): Chỉ được phép gửi lệnh in tài liệu.

+ Quyền xem (View Printer): Chỉ có thể xem trạng thái và thông tin máy in, không có quyền gửi lệnh in hoặc thay đổi cài đặt.

- Chia sẻ file và máy in trên Ubuntu giúp người dùng trong cùng mạng dễ dàng truy cập tài nguyên như tài liệu, thư mục, hoặc máy in Khi được cấu hình đúng cách, các máy tính trong mạng nội bộ có thể truy cập tài nguyên chia sẻ, giúp tiết kiệm thời gian, tăng hiệu quả làm việc và dễ dàng quản lý các thiết bị mạng.

- Cài đặt CUPS (Common UNIX Printing System) thông qua dòng lệnh:

# sudo apt-get install cups

Cấu hình thông qua file etc/cups/cupsd.conf

- Đều chia sẻ các thư mục và quản trị được các quyền tác động lên thư mục

Khác nhau - Cần có tài khoản để chia sẻ file

- Không cần tài khoản để chia sẻ file

- Có giao diện người dùng

- Không thể có 2 tệp cùng tên trong 1 thư mục

- Phải cài đặt và dùng dòng lệnh

- Có thể tổn tại thư mục cùng tên trong 1 thư mục

- Chia sẻ máy in và các quyền phân mức máy in

Khác nhau - Các máy chủ xử lí yêu cầu in ấn từ người sử dụng

- Hỗ trợ phát hiện và cung cấp các công cụ tuỳ chỉnh và cài đặt ngoài trên máy bằng việc sử dụng thủ công CUPS

Cả hai hệ điều hành đều có khả năng chia sẻ file và máy in, nhưng Windows thường dễ sử dụng hơn do có giao diện trực quan, trong khi Linux yêu cầu kỹ năng cấu hình qua dòng lệnh và có khả năng tùy chỉnh cao hơn.

Quản lý giữa người dùng và máy tính

❖ Giao diện người dùng (User Interface - UI)

● Hệ điều hành Windows cung cấp một giao diện đồ họa (GUI) thân thiện và phổ biến với người dùng thông thường.

● Các thành phần như Taskbar, Start Menu và File Explorer được thiết kế để giúp người dùng dễ dàng truy cập các tập tin, ứng dụng và cài đặt.

● Hỗ trợ giao diện dòng lệnh qua Command Prompt và PowerShell, nhưng chủ yếu là người dùng phổ thông sẽ sử dụng GUI.

⮚ Windows hỗ trợ 4 loại tài khoản chính:

+ Administrators: Toàn quyền kiểm soát hệ thống.

+ Standard users: Đăng nhập, chạy ứng dụng, chỉnh sửa thông tin cá nhân, nhưng bị giới hạn thay đổi hệ thống.

+ Child: Dành cho trẻ nhỏ.

+ Guest: Tài khoản tạm thời, không có quyền thay đổi hệ thống.

⮚ Mỗi tài khoản trong Windows đều thuộc ít nhất một nhóm.

⮚ Quyền hạn của thành viên trong nhóm được quyết định dựa trên các quyền truy cập (permissions) mà họ có.

⮚ Phần lớn người dùng sẽ sử dụng các nhóm mặc định được tạo sẵn trong Windows (được xem như là các loại tài khoản trong wizard Create User). Tuy nhiên, chúng ta có thể tạo các nhóm mới và tùy chỉnh quyền hạn cho từng nhóm theo nhu cầu. a) Với local account

- Tạo user mới bằng cách: Users → New User → Nhập users → Create

- Xóa user bằng cách : Users cần xóa → Delete → Yes

- Tạo Group mới: Groups → New Group → Nhập group → Create

- Add các user vào một Group: Group cần add → Add to Group → Add

→ Nhập tên user cần add → OK → Apply → Ok

- Tạo User mới bằng CMD:

- Tạo Groups mới: b) Với Domain account (Tài khoản được tạo trên máy chủ miền và được phép truy cập vào các tài nguyên của miền)

- Tạo user mới bằng cách: Users → New User → Nhập thông tin user → Create

- Xóa user bằng cách : Users cần xóa → Delete → Yes

- Tạo Group mới: Groups → New Group → Nhập group → Create

- Add các user vào một Group: Group cần add → Add to Group → Add

→ Nhập tên user cần add → OK → Apply → Ok

✔ Phân quyền người dùng trên windows server

❖ Giao diện người dùng (User Interface - UI)

● Linux có nhiều giao diện đồ họa khác nhau tùy thuộc vào bản phân phối (distributions), như GNOME, KDE, XFCE, tuy nhiên nó thường không thân thiện bằng Windows đối với người dùng không chuyên.

● Linux cũng có GUI dễ sử dụng, nhưng hệ thống quản lý tệp và ứng dụng có thể phức tạp hơn với người dùng mới.

● Phần lớn sức mạnh của Linux đến từ giao diện dòng lệnh (CLI) thông qua Terminal, thường được người dùng và quản trị viên chuyên nghiệp ưa chuộng Nhiều tác vụ quản lý hệ thống được thực hiện qua Terminal bằng các lệnh.

- Linux là hệ điều hành hỗ trợ nhiều người dung.

- Trong Linux, có hai loại tài khoản chính: user thông thường và super user (root)(tài khoản có quyền cao nhất trong hệ thống).

- Mỗi user thường có đặc điểm như sau :

+ Tên tài khoản user là duy nhất.

+ Mỗi user có 1 mã định danh duy nhất (UID)

+ Mỗi user có thể thuộc về nhiều group.

+ Tài khoản super user có UID và GID đều bằng 0.

❖ Một số thao tác với user:

+ Thêm user mới: # sudo useradd -m (tên user)

+ Đặt mật khẩu cho user: # sudo passwd (tên user)

+ Thêm user vào một Group: # sudo usermod -a -G (tên Group tên user)

+ Thêm nhiều user vào 1 Group:# sudo gpasswd -M (tên 1,tên 2, tênGroup)

+ Xóa user khỏi 1 Group: # sudo gpasswd -d (tên User tên Group)+ Xóa user: # sudo userdel

- Group là tập hợp của nhiều user.

- Mỗi group có một tên và một mã định danh (GID) duy nhất.

- Khi tạo một user mới mà không sử dụng tùy chọn -g, hệ thống sẽ tự động tạo một group với tên trùng với tên của user đó.

❖ Thao tác quản trị group:

- Thêm Group mới: # sudo groupadd (tên Group)

- Xóa Group: # sudo groupdel (tên Group)

- Thay đổi tên Group: # sudo groupmod -n Newname Oldname

3.So sánh quản lý người dùng và máy tính trong Windows và Linux:

Quản lý trang web

- Quản lý trang web giữa Windows và Linux là một vấn đề quan trọng trong công nghệ thông tin Hai hệ điều hành này có những ưu và nhược điểm riêng, ảnh hưởng đến hiệu suất, bảo mật và khả năng mở rộng của trang web.

- Đều là HĐH nhiều người dùng nhưng có (Admintrator hay Root) có quyền cao nhất

- Đều có chức năng tạo, sửa, xóa Users, phân quyền truy nhập

- Mỗi User có tài khoản mật khẩu riêng biệt

🡪 Đa dạng hơn về mặt người dùng

🡪 Có thể dùng Guest để đăng nhập nếu không có tài khoản

-Thực hiện quản trị trên Computer Manager hay server Manager

🡪 Bắt buộc phải có tài khoản nếu muốn sử dụng

🡪 Không thể đăng nhập bừa bãi

-Thực hiện quản trị bằng các dòng lệnh trên Terminal

- Ubuntu cho phép thêm bớt user bằng cả giao diện đồ họa dòng lệnh

🡪 Linux linh hoạt hơn ở mặt này

- Cả Windows và Ubuntu đều cho phép chia sẻ, đọc ghi file trong một group.

- Cả hai đều cho phép phân quyền tài khoản theo ý muốn

-Trong Windows, nếu muốn chia sẻ file thì phải join vào cùng một domain

-Trong Ubuntu, có thể tạo group, phân quyền cho group và thêm user vào vô cùng nhanh chóng

🡪 Ubuntu có phần thuận tiện hơn so với Windows

- IIS (Internet Information Services) là một máy chủ web của Microsoft, cung cấp nền tảng mạnh mẽ để lưu trữ và quản lý các trang web Nó hỗ trợ các công nghệ như ASP.NET, PHP và cung cấp tính năng bảo mật cao, dễ dàng cấu hình và quản lý qua giao diện người dùng đồ họa.

- Nếu chưa cài đặt IIS thì thêm IIS ở phần chọn Server Roles trong Server

- Cài đặt máy chủ IIS: Server Manager -> Tools -> Internet Information Service (IIS) Manager -> Chuột phải Sites

- Chọn tính năng “Add Website” và cấu hình các tham số như hình minh họa bên dưới

- Những lưu ý khi cài đặt và quản trị trang web trong môi trường IIS:

+ Cài đặt IIS: Đảm bảo rằng IIS được cài đặt đầy đủ trên hệ thống Windows Kiểm tra và kích hoạt các tính năng cần thiết như ASP.NET và FTP trong Control Panel hoặc PowerShell để hỗ trợ ứng dụng web.

+ Cấu hình Website: Tạo trang web mới trong IIS Manager, xác định tên miền hoặc địa chỉ IP Đặt thư mục gốc cho trang web, nơi chứa tất cả các tệp cần thiết, và cấu hình cổng truy cập (mặc định là 80 cho HTTP).

+ Bảo mật: Thiết lập quyền truy cập cho thư mục và tệp để bảo vệ dữ liệu Sử dụng HTTPS để mã hóa thông tin và đảm bảo tính bảo mật trong quá trình truyền tải giữa máy chủ và người dùng.

+ Giám sát và ghi nhật ký: Bật chức năng ghi nhật ký để theo dõi hoạt động của trang web và phát hiện lỗi Sử dụng các công cụ giám sát để theo dõi hiệu suất, giúp cải thiện khả năng phục vụ của trang web.

+ Sao lưu định kỳ: Thực hiện sao lưu cấu hình IIS và các tệp trang web thường xuyên để có thể phục hồi nhanh chóng khi có sự cố Điều này giúp bảo đảm tính liên tục và ổn định cho hoạt động của trang web.

- Apache2 là một trong những máy chủ web phổ biến nhất trên Linux, nổi bật với khả năng mở rộng, bảo mật và dễ cấu hình Được phát triển bởi Apache Software Foundation, nó hỗ trợ nhiều tính năng như ảo hóa tên miền và bảo mật SSL, giúp người dùng triển khai và quản lý website hiệu quả.

- Để tạo địa chỉ Web mới sử dụng cấu hình ngầm định, cấu hình địa chỉ web mới qua các câu lệnh:

# sudo apt install apache2 (nếu chưa chắc apache2 đã được cài đặt)

# sudo systemctl status apache2 (kiểm tra hoạt động của apache2, phải hiện active(running))

# sudo cp /etc/apache2/sites-available/000-default.conf

/etc/apache2/sitesavailable/mynewsite.conf

(sao chép cấu hình mặc định của apache2 là 000-default.conf thành nguyenquanghuy144.conf)

- Sau khi cài đặt thành công file cấu hình, thực hiện các câu lệnh sau đây:

- Người quản trị có thể kiểm tra kết quả của quá trình cài đặt bằng cách truy nhập vào địa chỉ cục bộ qua trình duyệt:

- Những lưu ý khi cài đặt và quản trị trang web trong môi trường IIS:

+ Cấu hình Firewall: Đảm bảo firewall trên server cho phép lưu lượng truy cập đến cổng 80 (HTTP) và 443 (HTTPS).

+ Cập nhật Apache2: Luôn giữ phiên bản Apache2 và các module liên quan được cập nhật để bảo mật và có được tính năng mới Sử dụng lệnh apt update và apt upgrade để thực hiện việc này.

+ Quản lý Virtual Hosts: Sử dụng Virtual Hosts để quản lý nhiều trang web trên cùng một server Cấu hình trong thư mục /etc/apache2/sites-available/ và sử dụng a2ensite để kích hoạt.

+ Bảo mật Server: Tắt các module không cần thiết, sử dụng SSL cho trang web (cài đặt Let's Encrypt), và hạn chế quyền truy cập vào các thư mục nhạy cảm thông qua tệp htaccess.

+ Giám sát và Sao lưu: Theo dõi hiệu suất và lưu lượng truy cập bằng các công cụ như htop hoặc top Đặt lịch sao lưu định kỳ cho dữ liệu và cấu hình server để khôi phục nhanh chóng khi cần.

3.So sánh dịch vụ web giữa Windows và Linux:

Giống nhau - Đều là máy chủ web, sử dụng cả hai giao thức HTTP/HTTPS.

- Đều hỗ trợ nhiều ngôn ngữ lập trình

- Đều cung cấp các tính năng bảo mật như xác thực, mã hóa SSL/TLS và khả năng quản lý quyền truy cập để bảo vệ nội dung web

Khác nhau -Dịch vụ Web được cung cấp thông qua dịch vụ thông tin Internet IIS.

-Có thể cài đặt dịch vụ truyền file và gửi thư điện tử.

-Cài đặt dịch vụ máy chủ Web Apache.

-Hoạt động được trên nhiều hệ thống, ổn định, an toàn và linh hoạt.

Dịch vụ truy nhập từ xa

- Dịch vụ truy nhập từ xa cho phép người dùng kết nối từ bên ngoài vào máy chủ dịch vụ bên trong để truy nhập dữ liệu và các ứng dụng như làm việc trên máy tính thông thường Cùng với sự phát triển của các công nghệ truyền dữ liệu tốc độ cao dịch vụ truy nhập từ xa trở nên tiện dụng hơn.

- Dịch vụ truy nhập từ xa thường sử dụng mạng riêng ảo VPN (Virtual Private Networks) hỗ trợ các giao thức:

+ Point-to-Point Tunneling Protocol (PPTP): Đơn giản khi triển khai song tính bảo mật yếu

+ Layer 2 Tunneling Protocol (L2TP): Dùng chuẩn IPSec.

+ Secure Socket Tunneling Protocol (SSTP): dùng giao thức http bảo mật

- Dịch vụ VPN được cung cấp thông quạ dịch vụ truy nhập từ xa và định tuyến RRAS (Routing and Remote Access Services) Cũng giống như các dịch vụ máy chủ khác, dịch vụ RRAS được cài đặt thông quan “Server Manager” Người quản trị có thể chọn chức năng VPN từ giao diện cài đặt RRAS như trong hình dưới.

- Bước tiếp theo, người quản trị cần đặt cấu hình cho máy chủ RRAS phù hợp Các tham số cấu hình cho mạng Internet được truy nhập thông qua tiện ích quản trị RRAS.

- Để sử dụng VPN, bên phía người dùng thực hiện việc cấu hình kết nối thông qua tiện ích quản trị kết nối mạng.

- Cài đặt và cấu hình VPN từ giao diện RRAS

- Cài đặt trong Server Manager.

- Cài đặt trong phần Role chọn Remote Access và Role Services thì chọn Routing thì nó sẽ tự động chọn thêm cho chúng ta phần DirectAccess and VPN (RAS) và sau đó chúng ta cài đặt.

- Lựa chọn VPN và cấu hình VPN chúng ta vào Tool -> Routing and Remote Access để thực hiện.

- Ngoài việc sử dụng VPN để truy nhập vào các dịch vụ mà máy chủ cung cấp, người quản trị có thể sử dụng dịch vụ có kết quả tương tự đó là dịch vụ màn hình làm việc từ xa (Remote Desktop Connections) Dịch vụ này có số lượng kết nối rất hạn chế so với dịch vụ VPN.

- Ví dụ ở đây chúng ta sẽ sử dụng UltraViewer 6.6 để điều khiển.

- Trong bản Server 2012, dịch vụ này có thể được thay thế bởi dịch vụ truy nhập trực tiếp (DirectAccess) Bên phía người dùng không cần thiết phải khởi tạo kết nối VPN để truy nhập vào các tài nguyên của miền Để sử dụng dịch vụ này, máy tính của người dùng cần cài đặt bản Windows 7 Ultimate trở lên.

- Telnet là công cụ truyền thống cho phép thực thi các câu lệnh trên máy chủ từ xa qua mạng trong môi trường Unix Tuy nhiên, dữ liệu của telnet truyền dưới dạng văn bản không được mã hóa nên không đảm bảo an toàn cho người dùng.

- OpenSSH là phiên bản miễn phí của dịch vụ truy nhập bảo mật SSH (Secure Shell) cung cấp công cụ hữu hiệu cho việc truy nhập máy chủ Linux/Unix qua mạng SSH dựa trên cơ chế mã hóa khóa công khai để đảm bảo việc xác thực người dùng và trao đổi khóa bí mật giúp chống lại việc xâm phạm dữ liệu trao đổi trên đường truyền Internet.

- OpenSSH bao gồm hai phần:

+ Ứng dụng hoạt động trên máy chủ: chờ yêu cầu kết nối từ người dùng+ Ứng dụng trên máy khách: gửi yêu cầu kết nối tới máy chủ

- Trong Ubuntu việc cài đặt ứng dụng trên máy chủ và máy khách được thực hiện qua câu lệnh sau sudo apt-get install openssh-server sudo apt-get install openssh-client

- Thông tin cấu hình được lưu trong file /etc/ssh/sshd_config Ta có thể mở và chỉnh sửa nó theo nhu cầu bằng câu lệnh sau

- Sau khi sử dụng câu lệnh cửa sổ sau sẽ hiện ra

- Các tham số cấu hình tiêu biểu như sau:

+ Áp dụng xác thực mã khóa công khai: PubkeyAuthentication yes

+ Đổi cổng mặc định: Port 1235

+ Chỉ ra đường dẫn lưu Public key.

+ Tắt xác thực bằng Password: PasswordAuthentication no

+ Không cho xác thực bằng pasword rỗng: PermitEmptyPasswords no

+ Không cho tài khoản Root đăng nhập: PermitRootLogin no

- Hiện thông báo trong file issue.net khi đăng nhập: Banner /etc/issue.net

- Hoạt động trên địa chỉ: ListenAddress 10.0.0.2

- Cho phép người dùng sử dụng SSH: AllowUsers tên_người_dùng

- Cấm người dùng sử dụng SSH: DenyUsers tên_người_dùng

- Bước tiếp theo người dùng cần tạo khóa công khai và bí mật để sử dụng trong dịch vụ SSH qua câu lệnh ssh-keygen -t rsa

- Khóa sinh ra gồm khóa công khai và bí mật và được lưu trong thư mục của người dùng Trong đó, khóa công khai tại ~/.ssh/id_rsa.pub còn khóa bí mật tại

- Để sử dụng khóa công khai trong quá trình xác thực, người dùng cần chép khóa vào máy chủ qua câu lệnh theo dạng như dưới đây ssh-copy-id tên_người_dùng@máy_chủ_ssh

- Nếu quyền truy nhập vào file chứa khóa xác thực chưa phù hợp thì phải cập nhật lại theo câu lệnh chmod 600 ssh/authorized_keys

- Sử dụng câu lệnh sau để chạy dịch vụ SSH

- Kết nối máy sử dụng PuTTy Configuration

- Nhập IP và chọn Connection Type là SSH trên PuTTY

- Nhập tài khoản và mật khẩu và kết nối với máy.

+ Cả hai hệ điều hành đều cho phép người dùng truy cập và quản lý máy tính từ xa, phục vụ cho các công việc như quản lý hệ thống, hỗ trợ kỹ thuật và làm việc từ xa.

+ Cả Windows và Linux đều hỗ trợ kết nối từ xa qua internet, cho phép người dùng truy cập máy tính từ bất kỳ đâu.

Cả VPN và SSH đều cung cấp các tính năng bảo mật để bảo vệ dữ liệu trong quá trình truyền tải Dữ liệu được mã hóa để ngăn chặn truy cập trái phép

Sử dụng nhiều giao thức như PPTP,

L2TP, SSTP VPN tạo một "đường hầm" an toàn cho toàn bộ kết nối

Sử dụng giao thức SSH, chủ yếu cho việc truy cập vào dòng lệnh, nhưng có thể sử dụng với X11 mạng forwarding để chạy ứng dụng GUI.

VPN có thể tạo một kết nối mạng ảo, cho phép người dùng truy cập vào mạng như thể họ đang làm việc trực tiếp trên mạng nội bộ.

SSH thường sử dụng dòng lệnh, giao diện người dùng đơn giản hơn, nhưng hiệu quả và mạnh mẽ cho các tác vụ quản lý.

Cấu hình VPN qua RRAS có thể phức tạp hơn do nhiều tùy chọn và cần quản lý các chính sách bảo mật.

SSH dễ dàng hơn để cấu hình và sử dụng, thường chỉ cần cài đặt

OpenSSH và cấu hình tệp cấu hình.

VPN có thể hỗ trợ nhiều thiết bị và ứng dụng trong mạng ảo, tạo ra một môi trường giống như nội bộ.

SSH tập trung vào việc truy cập và quản lý máy chủ, ít tính năng cho các ứng dụng mạng phức tạp hơn.

VI Giám sát hoạt động và kiểm toán

1.1 Công cụ giám sát a) Windows

Task Manager: Là công cụ mặc định, dễ sử dụng để giám sát tài nguyên hệ thống như CPU, RAM, đĩa, mạng và các tiến trình đang chạy.

Cung cấp khả năng giám sát chuyên sâu hơn, cho phép thu thập dữ liệu theo thời gian và phân tích các số liệu như hiệu suất CPU, sử dụng bộ nhớ, hiệu suất đĩa và các bộ đếm liên quan đến hệ thống.

Event Viewer: Giám sát sự kiện bảo mật, lỗi ứng dụng, sự cố hệ thống, và các sự kiện khác. b) Ubuntu top là công cụ dòng lệnh phổ biến để giám sát các tiến trình, CPU, bộ nhớ và thời gian chạy. htop là phiên bản cải tiến của top với giao diện trực quan hơn vmstat: Hiển thị thông tin về bộ nhớ ảo, bao gồm tiến trình, bộ nhớ, CPU,… netstat: Hiển thị các kết nối mạng, bảng định tuyến, và thống kê giao diện mạng. ps: Hiển thị thông tin về các tiến trình hiện đang chạy, bao gồm ID tiến trình (PID), mức sử dụng bộ nhớ, thời gian CPU, …

1.2 Nhật ký giám sát a) Windows

Windows lưu trữ các file về tình trạng hoạt động của hệ thống và các dịch vụ trong thư mục C:\Windows\

Linux lưu trữ các file về tình trạng hoạt động của hệ thống và các dịch vụ trong thư mục var/log

Giống nhau - Đều cung cấp các công cụ giám sát cho tài nguyên hệ thống và ứng dụng.

- Đều có khả năng theo dõi hiệu suất hệ thống và ghi lại các sự kiện quan trọng.

- Đều cho phép quản trị viên theo dõi và phát hiện các vấn đề về bảo mật.

Khác nhau - Giao diện đồ họa thân thiện, dễ sử dụng

- Có biểu đồ và thông tin trực quan, nhưng có thể giới hạn phân tích sâu

- Event Viewer giúp lưu lại nhật ký hoạt động của hệ thống và các ứng dụng trên Windows

- Thường sử dụng dòng lệnh và tệp cấu hình văn bản

- Cung cấp thông tin chi tiết và phân tích sâu hơn với nhiều lệnh khác nhau

- Auditd, hệ thống log mạnh mẽ hơn giúp theo dõi hoạt động của người dùng và ứng dụng

Giám sát sự kiện bảo mật, lỗi ứng dụng, sự cố hệ thống, và các sự kiện khác.

Cho phép quản trị viên cấu hình các chính sách kiểm toán cho toàn bộ mạng hoặc hệ thống. b) Ubuntu

Auditd: giúp theo dõi và ghi lại các hoạt động trên hệ thống.

Mọi sự kiện được lưu trữ trong

/var/log/audit/aud it.log bằng lệnh sudo aureport

Tệp chính để cấu hình auditd nằm tại

Giống nhau - Đều nhằm mục đích đảm bảo an ninh hệ thống bằng cách theo dõi và ghi lại các sự kiện và hoạt động của người dùng.

- Đều có khả năng theo dõi hoạt động của người dùng, thay đổi tệp, truy cập vào hệ thống, và các sự kiện bảo mật khác.

Ngày đăng: 23/11/2024, 06:22

HÌNH ẢNH LIÊN QUAN

Hình các chính  sách kiểm toán cho toàn bộ  mạng hoặc hệ  thống. - Báo cáo bài tập lớn môn hệ Điều hành windows and linuxunix
Hình c ác chính sách kiểm toán cho toàn bộ mạng hoặc hệ thống (Trang 36)
Hình auditd nằm - Báo cáo bài tập lớn môn hệ Điều hành windows and linuxunix
Hình auditd nằm (Trang 37)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w