1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Bài tập lớn học phần quản trị hệ thống windows server 1 Đề tài 05 domain whitebox edu vn

56 1 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Domain: Whitebox.edu.vn
Tác giả Đặng Thanh Tùng, Vũ Huy Chiến, Đỗ Đức Đông, Nguyễn Hải Đức
Trường học Trường Đại Học Công Nghệ Đông Á
Chuyên ngành Công Nghệ Thông Tin
Thể loại Bài Tập Lớn
Năm xuất bản 2024
Thành phố Bắc Ninh
Định dạng
Số trang 56
Dung lượng 3,38 MB

Cấu trúc

  • CHƯƠNG I: TỔNG QUAN VỀ WINDOWS SERVER (8)
    • 1.1. Lịch Sử Và Phát Triển (8)
    • 1.2. Các Tính Năng Chính (8)
    • 1.3. Tính Năng Bảo Mật (8)
    • 1.4. Tính Linh Hoạt Và Mở Rộng (9)
    • 1.5. Đối Tượng Sử Dụng (9)
  • CHƯƠNG II: TÌM HIỂU VỀ CÔNG CỤ SHADOW COPIES (10)
    • 2.1. Giới thiệu công cụ Shadow Copies (10)
    • 2.2. Lịch sử phát triển của Shadow Copies (10)
    • 2.3. Cách thức hoạt động (10)
    • 2.4. Chức năng của Shadow Copies (11)
    • 2.5. An toàn bảo mật (12)
  • CHƯƠNG III: CÀI ĐẶT VÀ CẤU HÌNH CÁC DỊCH VỤ TRÊN WINDOWS (13)
    • 3.1. Cài đặt (13)
      • 3.1.1. Cài đặt VMware Workstation (13)
      • 3.1.2. Cài đặt Window Server (14)
      • 3.1.3. Tiến hành tạo Domain Controller (24)
    • 3.2. Phát biểu bài toán (31)
      • 3.2.1. Vấn đề đặt ra (31)
      • 3.2.2. Cách tiếp cận và giải pháp (31)
      • 3.2.3. Triển khai và cấu hình dịch vụ (31)
      • 3.2.4. Kiểm tra và triển khai (32)
  • CHƯƠNG IV: CÔNG CỤ VÀ MÔ HÌNH THỰC NGHIỆM (32)
    • 4.1. Lựa chọn công cụ (32)
    • 4.2. Mô hình thực nghiệm (32)
    • 4.3. Giải thích mô hình (33)
    • 4.4. Triển khai cấu hình (33)
  • CHƯƠNG V: KẾT LUẬN (54)
    • 1. Kết quả đạt được (54)
    • 2. Hướng phát triển đề tài (54)
  • TÀI LIỆU THAM KHẢO (55)
    • 1. Tài liệu về Active Directory và Quản lý Tài khoản người dùng (55)
    • 2. Tài liệu về Group Policy và Chính sách bảo mật (55)
    • 3. Tài liệu về Quản lý lưu trữ và RAID (55)
    • 4. Tài liệu về Shadow Copies (55)
    • 5. Tài liệu về bảo mật và chính sách mật khẩu (56)
    • 6. Tài liệu về cấu hình và bảo mật cho Windows Server (56)

Nội dung

“Quản trị hệ thống Windows Server 1” là môn học giúp chúng ta nắm rõ cơ chếhoạt động cũng như cách thức để kết nối các máy tính lại với nhau, đồng thời thựchiện việc trao đổi dữ liệu qua

TỔNG QUAN VỀ WINDOWS SERVER

Lịch Sử Và Phát Triển

 Windows Server được phát hành lần đầu tiên vào năm 1993 với tên gọi Windows

NT 3.1 Từ đó, Microsoft đã liên tục cập nhật và cải tiến nền tảng này, bổ sung các tính năng mới và cải thiện hiệu suất Các phiên bản chính của Windows Server bao gồm Windows Server 2003, Windows Server 2008, Windows Server 2012, Windows Server 2016 và Windows Server 2019.

Mỗi phiên bản mới đều cung cấp những cải tiến quan trọng về bảo mật, quản lý và hiệu suất, đáp ứng nhu cầu ngày càng cao về sự ổn định và tính linh hoạt trong môi trường máy chủ.

Các Tính Năng Chính

Windows Server cung cấp nhiều tính năng quan trọng cho việc triển khai và quản lý hạ tầng máy chủ trong tổ chức Một số tính năng chính của nền tảng này bao gồm khả năng bảo mật cao, quản lý tài nguyên hiệu quả, và hỗ trợ ảo hóa, giúp tối ưu hóa hiệu suất và giảm chi phí vận hành.

Active Directory (AD) là dịch vụ quản lý danh tính và người dùng, nhóm cũng như tài nguyên trong mạng Nó cung cấp các tính năng xác thực và quản lý quyền truy cập vào các tài nguyên mạng một cách hiệu quả.

Hyper-V là nền tảng ảo hóa tích hợp trong Windows Server, cho phép người dùng dễ dàng tạo và quản lý nhiều máy ảo trên cùng một phần cứng vật lý, tối ưu hóa hiệu suất và tài nguyên hệ thống.

Failover Clustering là công nghệ cho phép các máy chủ kết nối và hợp tác để tạo thành một cụm, từ đó nâng cao khả năng chịu lỗi và độ sẵn sàng của hạ tầng.

Dịch vụ Desktop từ xa (RDS) cho phép người dùng truy cập ứng dụng và máy tính để bàn từ bất kỳ đâu thông qua Internet, mang lại sự linh hoạt và tiện lợi trong việc làm việc từ xa.

 IIS (Internet Information Services): Là một dịch vụ máy chủ web cho phép triển khai các ứng dụng web và dịch vụ trực tuyến trên nền tảng Windows Server.

 Group Policy: Cho phép quản trị viên quản lý và triển khai các cài đặt máy tính trong toàn bộ mạng doanh nghiệp.

 File and Storage Services: Cung cấp các tính năng quản lý và bảo quản dữ liệu trên các thiết bị lưu trữ mạng.

Tính Năng Bảo Mật

 Bảo mật luôn là một yếu tố then chốt trong việc quản lý hệ thống máy chủ. Windows Server cung cấp các tính năng bảo mật mạnh mẽ như:

 Windows Defender: Là một phần của hệ điều hành, cung cấp bảo vệ chống lại phần mềm độc hại và các cuộc tấn công mạng.

 BitLocker: Cho phép mã hóa đĩa để bảo vệ dữ liệu trước khi nó được lưu trữ trên ổ cứng.

 Credential Guard: Bảo vệ thông tin đăng nhập bằng cách lưu trữ chúng một cách an toàn và cách ly khỏi hệ thống cơ bản.

Tính Linh Hoạt Và Mở Rộng

Windows Server được phát triển với tính linh hoạt và khả năng mở rộng, phù hợp với nhu cầu của môi trường máy chủ hiện đại Hệ điều hành này có thể được triển khai trên nền tảng vật lý hoặc trong môi trường ảo hóa, đồng thời hỗ trợ nhiều hình thức lưu trữ khác nhau, bao gồm cả lưu trữ đám mây.

Đối Tượng Sử Dụng

Khác với hệ điều hành Windows thông thường trên máy tính cá nhân, Windows Server được thiết kế để cài đặt trên các hệ thống máy chủ lớn, thường có nhiều CPU và được đặt trong môi trường máy lạnh, nhằm đảm bảo hoạt động liên tục và ổn định.

Hệ điều hành Windows Server thường ít được người dùng thông thường quan tâm, chủ yếu được các công ty thiết kế web sử dụng để cài đặt và cấu hình khi thuê server riêng hoặc thông qua dịch vụ lưu trữ website Nó hoạt động hiệu quả nhất với các ngôn ngữ lập trình được Microsoft hỗ trợ như C++, C# và NET.

Windows Server là nền tảng mạnh mẽ và linh hoạt cho triển khai và quản lý hạ tầng máy chủ, với các tính năng nổi bật về bảo mật, quản lý và ảo hóa Nó đáp ứng nhu cầu đa dạng của tổ chức, từ doanh nghiệp nhỏ đến lớn Sự phát triển liên tục của Windows Server sẽ giữ cho nó là lựa chọn phổ biến trong lĩnh vực CNTT trong tương lai.

 Windows Server 2019 được phát hành vào tháng 10 năm 2018, Windows Server

Windows Server 2019, phiên bản mới nhất của hệ điều hành máy chủ Microsoft, đã nâng cao bảo mật với tính năng bảo mật tích hợp, giúp các tổ chức cải thiện quản lý an ninh Bên cạnh đó, Project Honolulu, một công cụ quản lý máy chủ trung tâm, cho phép quản lý dễ dàng các máy chủ Windows 2019, 2016 và 2012R2, cả có giao diện lẫn không có giao diện Đây chỉ là hai trong số nhiều tính năng mới được cập nhật trong Windows Server 2019.

TÌM HIỂU VỀ CÔNG CỤ SHADOW COPIES

Giới thiệu công cụ Shadow Copies

Shadow Copies, hay Volume Shadow Copy Service (VSS), là tính năng trong Windows (từ Windows XP trở đi) cho phép tạo bản sao lưu (snapshot) dữ liệu trên ổ đĩa vào thời điểm cụ thể Tính năng này giúp người dùng khôi phục dữ liệu bị xóa, chỉnh sửa nhầm hoặc hỏng mà không cần phần mềm sao lưu bên ngoài.

Lịch sử phát triển của Shadow Copies

Công cụ Shadow Copies, được Microsoft ra mắt lần đầu vào năm 2003, đã được tích hợp trong hệ điều hành Windows Server 2003 Tính năng này nhằm mục đích hỗ trợ các doanh nghiệp trong việc quản lý dữ liệu một cách hiệu quả, đặc biệt là trong môi trường File Server.

Trước khi Shadow Copies được giới thiệu, quá trình khôi phục dữ liệu thường gặp nhiều khó khăn và phụ thuộc vào các bản sao lưu bên ngoài Microsoft đã phát triển Shadow Copies như một giải pháp tích hợp, cho phép người dùng nhanh chóng tạo snapshot dữ liệu và khôi phục các phiên bản trước mà không cần phần mềm bên thứ ba.

Cách thức hoạt động

Shadow Copies hoạt động bằng cách tạo ra các snapshot của dữ liệu trên ổ đĩa tại một thời điểm cụ thể, cho phép lưu trữ và phục hồi dữ liệu mà không làm gián đoạn hoạt động của hệ thống Dưới đây là cách thức hoạt động chi tiết của công cụ này.

 Sử dụng Volume Shadow Copy Service (VSS)

Shadow Copies sử dụng dịch vụ Volume Shadow Copy Service (VSS) của Windows, cho phép tạo snapshot dữ liệu một cách nhất quán Dịch vụ này hoạt động bằng cách phối hợp giữa hệ điều hành, phần cứng lưu trữ và các ứng dụng.

Snapshot là một bản sao ảo của dữ liệu, ghi lại trạng thái và cấu trúc của tệp tại thời điểm tạo snapshot mà không sao chép toàn bộ dữ liệu.

 Không làm gián đoạn: Quá trình snapshot không ảnh hưởng đến dữ liệu gốc hay các ứng dụng đang sử dụng dữ liệu.

 Cơ chế "Copy-on-Write"

 Khi snapshot được tạo, Shadow Copies sử dụng cơ chế Copy-on-Write:

 Dữ liệu ban đầu: Khi snapshot được tạo, các tệp và thư mục được lưu trữ dưới dạng liên kết đến bản gốc.

Khi có sự thay đổi trong tệp, Shadow Copies chỉ sao chép và lưu trữ phần đã chỉnh sửa hoặc xóa, trong khi phần dữ liệu không thay đổi vẫn giữ liên kết với bản gốc.

 Tiết kiệm dung lượng: Cơ chế này giúp giảm dung lượng lưu trữ cần thiết so với sao lưu đầy đủ.

 Tích hợp với các ứng dụng

VSS cho phép các ứng dụng như phần mềm cơ sở dữ liệu và phần mềm sao lưu tạm thời "đóng băng" hoạt động, đảm bảo tính toàn vẹn dữ liệu trong snapshot Điều này rất quan trọng để bảo vệ dữ liệu khỏi các thay đổi trong quá trình sao lưu.

 Cơ sở dữ liệu (SQL Server, Exchange): Đảm bảo snapshot không bị lỗi trong khi hệ thống vẫn đang xử lý dữ liệu.

 Các phần mềm sao lưu: Dùng snapshot để sao lưu dữ liệu mà không làm gián đoạn hoạt động.

 Shadow Copies yêu cầu một phần không gian trên ổ đĩa để lưu snapshot.

 Khi dung lượng dành cho Shadow Copies đầy, các snapshot cũ sẽ tự động bị xóa để nhường chỗ cho snapshot mới.

 Người dùng có thể sử dụng snapshot để:

 Xem lại phiên bản trước đó: Sử dụng tính năng Previous Versions trong

Windows để xem và khôi phục tệp hoặc thư mục.

Tệp hoặc thư mục có thể được khôi phục nhanh chóng về phiên bản trước mà không cần phải truy cập vào sao lưu bên ngoài.

Chức năng của Shadow Copies

 Tạo bản sao dữ liệu (Snapshot): Ghi lại trạng thái của tệp hoặc thư mục tại một thời điểm.

 Khôi phục dữ liệu: Cho phép khôi phục hoặc sao chép phiên bản trước của tệp/thư mục.

 Hỗ trợ sao lưu: Đảm bảo dữ liệu nhất quán cho các ứng dụng và hệ thống cơ sở dữ liệu.

 Tiết kiệm dung lượng: Sử dụng cơ chế Copy-on-Write, chỉ lưu trữ phần thay đổi.

 Tự động hóa: Tạo snapshot tự động theo lịch trình.

 Tích hợp với "Previous Versions": Dễ dàng truy cập và khôi phục qua giao diện Windows.

 Phục hồi sau sự cố: Giúp khôi phục dữ liệu sau tấn công ransomware hoặc xóa nhầm.

 Quản lý qua dòng lệnh: Hỗ trợ lệnh vssadmin để tạo, xóa, và quản lý snapshot.

An toàn bảo mật

 Phục hồi dữ liệu: Khôi phục dữ liệu bị xóa, hỏng, hoặc mã hóa bởi ransomware.

 Tách biệt với dữ liệu gốc: Snapshot được lưu riêng, bảo vệ dữ liệu gốc khỏi các thay đổi trực tiếp.

 Tích hợp sao lưu: Hỗ trợ thêm một lớp bảo vệ dữ liệu.

 Ransomware tấn công: Một số ransomware có thể xóa hoặc mã hóa Shadow

 Phụ thuộc vào không gian lưu trữ: Snapshot bị xóa nếu dung lượng ổ đĩa không đủ.

 Không thay thế sao lưu: Shadow Copies không an toàn bằng các giải pháp sao lưu bên ngoài.

CÀI ĐẶT VÀ CẤU HÌNH CÁC DỊCH VỤ TRÊN WINDOWS

Cài đặt

 Tại Google gõ từ khóa VMware Workstation và tiến hành tải về máy tính

 Khi tải xong ấn vào chương trình đã cài đăt Màn hình cài đặt hiện lên ấn Next.

 Tiếp tục ấn Next cho đến khi điên của sổ Ready to Install VMware Station thì ấn Install

 và chờ quá trình cài đặt hoản tất.

 Quá trình tải hoàn tất ấn Finish

 Tại màn hình chính của VM chọn Create a New Virtual Machine.

 Cửa sổ hiện lên tích vào Typical và ấn Next

 Tick vào Installer disc image file (iso) và chọn file iso của máy Windows Server Tiếp theo ấn tick lại ô I will install the operating system later rồi chọn Next.

 Chọn hệ thống Microsoft Windows và chọn Version của máy Windows Server rồi nhấn Next

 Chọn vị trí file sẽ lưu trên máy tính rồi ấn Next.

 Chọn Customize Hardware và tiến hành thiết lập máy tính như mong muốn rồi ấn Close và ấn Finish.

Để bắt đầu quá trình cài đặt, hãy đưa đĩa CD vào ổ đĩa và khởi động lại máy tính Sau đó, chờ cho đến khi tất cả các tệp tin cần thiết được cài đặt hoàn tất.

 Click vào Power this virutal machine.

 Một khi các tập tin đã được nạp, cài dặt sẽ bắt đầu với màn hình sau.

 Click Next để tiếp tục cài đặt, sau đó click Install Now.

 Màn hình chờ xuất hiện, hãy chờ cho đến khi nó kết thúc tải.

 Trong màn hình thiết lập, chọn bản cuối cùng và click Next

 Sau khi click Next, Hãy đọc điều khoản cấp phép và đánh dấu vào ô “I accept t he license terms” và click Next.

 Chọn Custom: Install Windows only

 Chọn phân vùng cài cần cài đặt và click Next để tiếp tục Máy sẽ tự động c hạy phần còn lại.

 Quá trình cài đặt đang chạy

 Sau khi khởi động tạo máy sẽ khởi động lên với giao diện desktop của

 Tiến hành làm tương tự với máy Win10

3.1.3 Tiến hành tạo Domain Controller

 Chọn vào giao diện Server Manager của máy WinSV1, chọn Add roles and features.

 Tiến hành chọn Next cho đến khi màn hình dừng lại ở cửa sổ Select server roles

 Tiến hành tick và ô Active Derectory Domain Services rồi chọn Add Features rồi chọn Next.

 Tiến hành nhấn Next cho đến khi đến cửa sổ Confirm installation selections rồi ấn Install.

After clicking Install, wait for the download to complete and then click Close to exit the window Return to the Server Manager screen, click on the yellow flag, and select "Promote this Server to a domain controller."

 Tại cửa sổ Deloyment Configuration tick vào ô Add a new forest và tiến h ành nhập tên domain “Whitebox.edu.vn” rồi nhấn Next.

 Người dùng tự nhập Password rồi chọn Next

 Tiếp tục nhấn Next cho đến cửa sổ Prerequisites Check rồi nhấn Install

 Đợi quá trình tải xong, sau khi tải xong máy tính sẽ tự động reset.

 Như vậy là đã xong quá trình tạo Domain Controller.

Phát biểu bài toán

Công ty Whitebox đang tiến hành quy hoạch lại quản trị mạng cho Phòng Tin Học cùng hai phòng ban Quản Trị và Kế Toán, nhằm tối ưu hóa hiệu suất và an ninh hệ thống mạng Quy hoạch này tập trung vào việc xác định cấu trúc mạng phù hợp với các phân khúc, kết nối và thiết bị mạng Việc triển khai mạng yêu cầu chú ý đến cài đặt, cấu hình, quản lý người dùng và quyền truy cập, sao lưu và khôi phục dữ liệu, cũng như bảo mật các thành phần mạng, nhằm đảm bảo tính ổn định và hoạt động liên tục Hơn nữa, quản trị mạng cần đáp ứng yêu cầu mở rộng và cải thiện liên tục để phục vụ nhu cầu ngày càng tăng của công ty.

3.2.2 Cách tiếp cận và giải pháp

Cách tiếp cận: Xuất phát từ các nhu cầu nói trên, bộ phận phòng tin học đã đưa ra giải pháp triển khai hệ thống

Để đảm bảo hiệu suất tối ưu cho hệ thống, cần xác định yêu cầu phần cứng phù hợp Máy chủ phải đủ mạnh để hỗ trợ các dịch vụ như Active Directory và Backup Đồng thời, các máy tính trong mạng nội bộ cũng cần có cấu hình đủ mạnh để chạy Windows Server 2019 và các ứng dụng phục vụ công việc hàng ngày.

Cài đặt hệ điều hành: Cài đặt Windows Server 2019 trên máy chủ chính và cấu hình các thiết lập mạng cần thiết.

3.2.3 Triển khai và cấu hình dịch vụ: a Triển khai Active Directory (AD):

 Tạo và cấu hình các OU cho từng phòng ban: Tin học, Quản Trị, Kế toán.

 Tạo tài khoản người dùng cho nhóm quản trị hệ thống và các thành viên trong phòng Tin học.

 Tạo các tài khoản người dùng cho mỗi phòng ban khác. b Thiết lập chính sách và phân quyền:

 Phân quyền quản trị hệ thống cho nhóm

 Thiết lập thời gian đăng nhập cho nhóm Kế Toán từ 8h sáng đến 21h hàng ngày, từ thứ 2 đến thứ 6.

 Cho phép nhóm Quản Trị có quyền backup dữ liệu.

 Đặt ngày hết hạn làm việc cho tài khoản nhân viên Kế Toán vào ngày

 Đảm bảo mật khẩu của tất cả các tài khoản từ 8 ký tự trở lên.

 Thiết lập chính sách thay đổi mật khẩu lần đầu đăng nhập và sau 90 ngày.

 Tự động khoá tài khoản sau 5 lần nhập sai mật khẩu.

 Cấu hình quản lý ổ đĩa với kiểu lưu trữ là Mirriored.

 Cấu hình Shadow copies cho thư mục Phòng của nhóm Kế Toán

31 c Cấu hình chính sách hệ thống:

 Xóa biểu tượng Computer trên desktop

 Xóa Properties từ menu của biểu tượng Recycle Bin

 Xóa biểu tượng Music trên Start Menu

3.2.4 Kiểm tra và triển khai

 Kiểm tra tính đúng đắn của các thiết lập và chính sách.

 Triển khai hệ thống vào môi trường thực tế và kiểm tra lại để đảm bảo hoạt động đúng như mong đợi.

 Cung cấp hướng dẫn sử dụng và đào tạo cho nhân viên về việc sử dụng hệ thống một cách hiệu quả và an toàn.

Bằng cách thực hiện các bước đã nêu, phòng Tin học có thể triển khai hệ thống một cách hiệu quả, đáp ứng nhu cầu và yêu cầu của công ty Whitebox, đồng thời đảm bảo quản lý hệ thống và người dùng hiệu quả.

CÔNG CỤ VÀ MÔ HÌNH THỰC NGHIỆM

Lựa chọn công cụ

Windows Server 2019 được thiết kế với trọng tâm là bảo mật và hiệu suất, cung cấp các tính năng như Windows Defender ATP và Windows Defender Credential Guard Hệ điều hành này tích hợp công nghệ Hyper-V và Storage Spaces Direct để nâng cao hiệu suất Quản lý hệ thống trở nên dễ dàng hơn nhờ các công cụ như Windows Admin Center và PowerShell, cùng với hỗ trợ cho mô hình hybrid cloud thông qua Azure AD Connect và Azure Backup Những cải tiến này mang lại lợi ích lớn cho doanh nghiệp, bao gồm tăng cường bảo mật, nâng cao hiệu suất, giảm chi phí và tăng khả năng linh hoạt trong triển khai và quản lý hệ thống.

VMware Workstation là sản phẩm đầu tiên của công ty VMware, cho phép người dùng tạo và sử dụng máy ảo trực tiếp trên laptop hoặc PC Công cụ này hỗ trợ cài đặt nhiều phiên bản hệ điều hành khác nhau và dễ dàng chuyển đổi giữa các máy ảo Với khả năng tương thích cao với phần cứng, VMware Workstation được xem như cầu nối giữa máy chủ và máy ảo, giúp quản lý tài nguyên phần cứng hiệu quả Tất cả các trình điều khiển thiết bị hiện nay được cài đặt thông qua máy chủ.

Mô hình thực nghiệm

Giải thích mô hình

Triển khai cấu hình

 1 máy DC chạy hệ điều hành Windows server thiết lập địa chỉ IP 192.168.1.2 và cài đặt Domain Controller quản lí tên miền Whitebox.edu.vn

 1 máy Member chạy hệ điều hành Windows server 2019 thiết lập địa chỉ IP 192.168.1.10 và join domain Whitebox.edu.vn

4.4.1.Tạo tài khoản người dùng cho tất cả các thành viên trong nhóm của bạn và phân quyền quản trị hệ thống.

Hình 3.1 Tạo tài khoản người dùng cho các thành viên trong nhóm a Tạo tài khoản người dùng:

 Mở Active Directory Users and Computers (ADUC).

 Chọn Users (hoặc container tương ứng nếu có nhóm khác) trong cây thư mục.

 Nhấp chuột phải và chọn New > User.

Để tạo tài khoản người dùng, bạn cần nhập thông tin cá nhân bao gồm Họ và Tên, cùng với tên đăng nhập Ngoài ra, hãy nhập mật khẩu và yêu cầu thay đổi mật khẩu khi đăng nhập lần đầu nếu cần thiết.

 Nhấp Next và Finish để hoàn tất việc tạo tài khoản.

34 b Phân quyền quản trị hệ thống cho các thành viên nhóm:

Để phân quyền quản trị hệ thống, bạn cần thêm các tài khoản vào nhóm Domain Admins trong Active Directory Đầu tiên, mở Active Directory Users and Computers và tìm tài khoản người dùng đã tạo Sau đó, nhấp chuột phải vào tài khoản, chọn Properties, và chuyển sang tab Member Of Tại đây, nhấp Add, gõ Domain Admins và nhấn OK Cuối cùng, nhấn Apply và OK để xác nhận thay đổi.

4.4.2 Các phòng ban khác, mỗi phòng tạo 2 tài khoản

Hình 3.2 Các thành viên phòng ban Quản trị

Hình 3.3 Các thành viên phòng ban Kế toán a Tạo OU cho từng phòng ban:

 Trong Active Directory Users and Computers, nhấp chuột phải vào miền và chọn New > Organizational Unit.

 Đặt tên cho OU theo tên phòng ban, ví dụ: QuanTri và KeToan. b Tạo tài khoản cho các phòng ban:

 Vào OU tương ứng của mỗi phòng ban.

 Nhấp chuột phải và chọn New > User.

 Nhập thông tin tài khoản như tên, tên đăng nhập và mật khẩu cho các tài khoản.

 Tạo 2 tài khoản cho mỗi phòng ban.

36 c Phân quyền cho các tài khoản:

 Các tài khoản này sẽ không cần quyền quản trị, vì vậy bạn chỉ cần giữ chúng trong Users hoặc các nhóm ít quyền hơn.

Nếu bạn cần phân quyền cho từng tài khoản trong các phòng ban, chẳng hạn như quyền truy cập vào tài nguyên chung, việc sử dụng các nhóm bảo mật hoặc chính sách nhóm (Group Policies) là một giải pháp hiệu quả.

4.4.3 Nhóm Kế Toán được phép đăng nhập vào mạng từ 8h sáng đến 21h hàng ngày, từ thứ 2 đến thứ 6.

 Mở Active Directory Users and Computers.

 Tìm đến tài khoản người dùng của phòng Kế toán.

 Nhấp chuột phải vào tài khoản người dùng và chọn Properties.

 Vào tab Account và nhấn Logon Hours

 Chọn thời gian đăng nhập cho nhóm Kế toán (8h sáng đến 21h từ thứ 2 đến thứ

6) bằng cách kéo chuột chọn các giờ và ngày phù hợp.

 Nhấn OK để lưu lại.

Hình 3.4 Nhóm Kế Toán được phép đăng nhập vào mạng từ 8h sáng đến 21h hàng ngày, từ thứ 2 đến thứ 6.

4.4.4 Cho phép các thành viên trong nhóm Quản trị có quyền backup dữ liệu.

 Mở Group Policy Management (GPMC).

 Tạo một Group Policy Object (GPO) mới hoặc chỉnh sửa GPO hiện có áp dụng cho nhóm Quản trị.

 Trong GPO, vào Computer Configuration > Policies > Windows Settings >

Security Settings > Local Policies > User Rights Assignment.

 Tìm Back up files and directories và Restore files and directories.

 Thêm nhóm Domain Admins (hoặc nhóm Quản trị) vào quyền này để họ có thể thực hiện backup và restore dữ liệu.

Hình 3.5 Các thành viên trong nhóm Quản trị có quyền backup dữ liệu.

Hình 3.6 Cài đặt thời gian backup dữ liệu

4.4.5 Tài khoản của nhân viên Kế toán sẽ hết hạn làm việc vào ngày 25/12/2024

 Mở Active Directory Users and Computers (ADUC).

 Tìm tài khoản người dùng của phòng Kế toán.

 Nhấp chuột phải vào tài khoản và chọn Properties.

 Vào tab Account và chọn Account expires.

 Đặt ngày hết hạn là 25/12/2024 và nhấn OK.

Hình 3.7 Tài khoản của nhân viên Kế toán sẽ hết hạn làm việc vào ngày

4.4.6 Tất cả các tài khoản phải có password từ 8 ký tự trở lên

 Tạo hoặc chỉnh sửa một GPO áp dụng cho toàn bộ miền.

 Vào Computer Configuration > Policies > Windows Settings > Security

Settings > Account Policies > Password Policy.

 Kích hoạt Minimum password length và đặt giá trị là 8.

Hình 3.8: Cài đặt tài khoản password từ 8 ký tự trở lên

4.4.7 Cho phép các tài khoản tự thay đổi password lần đầu tiên đăng nhập và sau

90 ngày phải thay đổi password một lần

 Trong Group Policy Management, tạo hoặc chỉnh sửa GPO.

 Vào Computer Configuration > Policies > Windows Settings > Security

Settings > Account Policies > Password Policy.

 User must change password at next logon: Để người dùng thay đổi mật khẩu khi đăng nhập lần đầu.

 Maximum password age: Đặt thành 90 days để yêu cầu thay đổi mật khẩu sau

Hình 3.9 Cài đặt các tài khoản thay đổi password lần đầu tiên đăng nhập và sau

90 ngày phải thay đổi password một lần

4.4.8 Tự động khoá tài khoản đó lại sau 5 lần nhập sai password

 Trong Group Policy Management, chỉnh sửa GPO hiện có hoặc tạo mới.

 Vào Computer Configuration > Policies > Windows Settings > Security

Settings > Account Policies > Account Lockout Policy.

 Account lockout threshold: Đặt thành 5 invalid logon attempts.

 Account lockout duration: Đặt thời gian khóa tài khoản (ví dụ 15 minutes).

 Reset account lockout counter after: Đặt thời gian reset số lần nhập sai mật khẩu (ví dụ 15 minutes).

Hình 3.10 Cài đặt tài khoản tự động khoá tài khoản đó lại sau 5 lần nhập sai password.

4.4.9 Cấu hình quản lý ổ đĩa với kiểu lưu trữ là: Mirrored

 Vào Server Manager > File and Storage Services > Disks.

 Chọn các ổ đĩa bạn muốn cấu hình RAID 1 (Mirrored).

 Nhấp chuột phải và chọn New Mirror.

 Làm theo hướng dẫn để tạo cấu hình RAID 1 (Mirrored) cho các ổ đĩa.

Hình 3.11 Tự động khoá tài khoản đó lại sau 5 lần nhập sai password

4.4.10 Để đảm bảo an toàn cho phòng Kế toán, hãy cấu hình Shadows Copies cho thư mục của phòng

 Vào C > tạo folder Shadow > data.txt (thêm nội dung là: “123”) -> save lại Sau đó Share folder Shadow.

 Phải chuột ổ C -> Properties -> tab Shadow copies (mặc định tính năng này bị disable) -> Enable.

 Xuất hiện bảng thông báo thì bạn chọn yes.

Sau khi nhấn "yes", tính năng Shadow Copy sẽ ngay lập tức quét ổ đĩa C để tìm kiếm các thư mục và tệp tin đang được chia sẻ, sau đó tạo bản sao tại thời điểm kích hoạt.

Để tối ưu hóa hiệu suất hệ thống, cần cấu hình thời gian tự động nhân bản của Shadow Copy một cách hợp lý Nếu không thiết lập chặt chẽ, dung lượng ổ cứng có thể gia tăng nhanh chóng Ngoài ra, việc nhân bản trong thời điểm cao điểm khi người dùng truy xuất hệ thống cũng có thể dẫn đến giảm hiệu năng.

 Storage Area: chọn nơi lưu trữ các bản sao.

 Để thiết lập thời gian -> chọn schedule, mặc định Windows thiết lập 2 thời điểm:

 7h sáng hàng ngày: để copy các dữ liệu từ chiều hôm trước

 12h trưa: copy các thông tin phát sinh từ sáng.

 Tùy mục đích mà ta điều chỉnh schedule cho hợp lý.

 Mở Data.txt chỉnh sửa thành “456” -> save lại

 Mở tab Shadow Copies trong ổ C (bấm create now để copy các file ngay lập tức)

 Khi muốn restore dữ liệu về thời điểm nào thì Properties Data.txt -> Tab

Previous version (tab này chỉ có khi enable tính năng Shadow)

 Chọn 1 versions đã từng lưu trước đó để khôi phục dữ liệu.

4.4.11 Xóa biểu tượng Computer trên desktop

 Tạo hoặc chỉnh sửa GPO và vào User Configuration > Policies >

 Kích hoạt Hide My Computer icon on Desktop và chọn Enabled.

Hình 3.12 Xóa biểu tượng Computer trên desktop

4.4.12 Xóa properties từ menu của biểu tượng Recycle Bin

 Trong Group Policy Management, vào User Configuration > Policies >

 Kích hoạt Remove Properties from the Recycle Bin context menu và chọn Enabled.

Hình 3.13 Xóa properties từ menu của biểu tượng Recycle Bin

4.4.13 Xóa biểu tượng music trên start menu

 Trong Group Policy Management, vào User Configuration > Policies >

Administrative Templates > Start Menu and Taskbar.

 Kích hoạt Remove Music icon from Start Menu và chọn Enabled.

Hình 3.14 Xóa biểu tượng music trên start menu

Ngày đăng: 12/12/2024, 22:11

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w