1. Trang chủ
  2. » Luận Văn - Báo Cáo

Bài tập lớn môn học an toàn và bảo mật thông tin

41 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Chính Sách An Toàn Thông Tin
Tác giả Vũ Minh Phương, Phan Quang Duy, Bounkhamlao Vaki, Nguyễn Minh Đức, Nguyễn Quốc Đức
Người hướng dẫn TS. Lê Văn Hùng
Trường học Trường Đại Học Tân Trào
Chuyên ngành An Toàn Và Bảo Mật Thông Tin
Thể loại bài tập lớn
Năm xuất bản 2023
Thành phố Tuyên Quang
Định dạng
Số trang 41
Dung lượng 10,98 MB

Nội dung

Tính cấp thiết của đề tài Trong những năm gần đây, Công nghệ thông tin và truyền thông CNTT &TT có vai trò lớn đối với sự phát triển của mỗi quốc gia, mỗi doanh nghiệp.Ứng dụng CNTT &TT

Trang 1

TRƯỜNG ĐẠI HỌC TÂN TRÀO KHOA KHOA HỌC CƠ BẢN

Trang 2

Mục Lục

Mở Đầu 3

1 Tính cấp thiết của đề tài 3

2 Mục tiêu của đề tài 4

Chương 1 TỔNG QUAN VỀ AN TOÀN 5

1.1 Khái niệm chung 5

1.2.Windows Event Logs 6

1.2.1 Event Types 8

1.2.2 Security Log 9

1.3.Cấu trúc Account policies (Chính sách tài khoản) 10

1.3.1 Làm thế nào để tạo và quản lý Account an toàn 13

Chương 2: PHẦN MỀM PHÁT HIỆN VÀ AN TOÀN THÔNG TIN 18

2.1 Phần mềm Packet Tracer 18

2.1.1 Vai trò Packet Tracer trong giáo dục 20

2.2 Phần mềm Window server 21

2.3 Khái niệm Active Directory 22

2.3.1 Nhiệm vụ của active diretory 23

2.3.2.Cấu trúc cơ bản của Active Directory 24

Chương 3 : CÁC BƯỚC THỰC HIỆN VÀ SỬ DỤNG 27

3.1 Các bước cài đặt cấu hình IPSec và cho phép truy cập tài nguyên chia sẻ .27

3.2 Các bước cài đặt cấu hình IPSec và cấm truy cập tài nguyên chia sẻ 32

3.3 Tạo IP Sec vào thêm vào danh sách cho phép và cấm truy cập tài nguyên chia sẻ 36

Chương 4: KẾT LUẬN VÀ HƯỚNG DẤN PHÁT TRIỂN 39

4.1 Kết luận 39

4.2 Hướng dẫn phát triển 39

TÀI LIỆU THAM KHẢO: 41

Trang 3

Mở Đầu

1 Tính cấp thiết của đề tài

Trong những năm gần đây, Công nghệ thông tin và truyền thông (CNTT

&TT) có vai trò lớn đối với sự phát triển của mỗi quốc gia, mỗi doanh nghiệp.Ứng dụng CNTT &TT cũng có tác động không nhỏ đến đời sống kinh tế, xã hộicủa đại bộ phận người dân trên thế giới CNTT&TT cũng góp phần quan trọngtrong vấn đề an ninh và phát triển bền vững của mỗi quốc gia Do vậy, ứng dụngCNTT&TT trở thành một phần không thể thiếu trong chiến lược phát triển củacác doanh nghiệp và các quốc gia trên thế giới

Với tốc độ phát triển và ứng dụng của CNTT&TT ngày càng nhanh nhưhiện nay, hàng ngày có một lượng thông tin lớn được lưu trữ, chuyển tải thôngqua các cổng/trang thông tin điện tử (TTĐT) cũng kéo theo nhiều rủi ro về sựmất an toàn thông tin Thiệt hại do mất an ninh an toàn trên các cổng/trangTTĐT đã tăng rất nhanh và sẽ ảnh hưởng nghiêm trọng đến sự phát triển kinh tế

- xã hội, nếu công tác đảm bảo an ninh an toàn không được triển khai đúng mức.Bởi các kỹ thuật của tội phạm mạng ngày càng cao và tinh vi hơn, số lượngđiểm yếu an ninh ngày càng tăng, số vụ xâm phạm an toàn mạng ngày càngnhiều

Tấn công mạng vào các cổng/trang TTĐT ngày càng trở lên nghiêmtrọng Vì vậy, việc nghiên cứu các giải pháp đảm bảo an ninh an toàn cho cáccổng/trang TTĐT là rất cần thiết Để đảm bảo các cổng/trang TTĐT hoạt động

ổn định, bảo đảm an ninh an toàn thông tin là việc làm rất cần thiết Giải quyếtvấn đề an ninh an toàn của các cổng/trang TTĐT là việc làm của cả xã hội và làvấn đề cấp bách

2 Mục tiêu của đề tài

Nghiên cứu, tìm hiểu các giải pháp đảm bảo an ninh an toàn thông tin chocác cổng/trang TTĐT Kết quả có thể được sử dụng làm tài liệu tốt trong việc

Trang 4

xây dựng hệ thống đảm bảo an ninh an toàn cho các cổng/trang TTĐT cho các

cơ quan, doanh nghiệp

Bảo vệ thông tin: Chính sách an toàn thông tin nhằm đảm bảo sự bảo vệ và bảomật thông tin của tổ chức khỏi các mối đe dọa bên ngoài hoặc bên trong.Tuân thủ pháp luật: Từ các quy định, tiêu chuẩn và điều lệ, chính sách an toànthông tin giúp tổ chức tuân thủ các quy định pháp lý liên quan đến bảo vệ thôngtin và sử dụng thông tin cá nhân của khách hàng

Giảm thiểu rủi ro: Chính sách an toàn thông tin giúp giảm thiểu rủi ro về việc bịtấn công mạng, mất thông tin hay bị lộ thông tin của tổ chức

Xây dựng niềm tin cho khách hàng: Chính sách an toàn thông tin giúp tạo raniềm tin cho khách hàng và đối tác về sự bảo mật thông tin của tổ chức.Đáp ứng yêu cầu của khách hàng: Chính sách an toàn thông tin giúp đáp ứngyêu cầu của khách hàng về bảo mật thông tin khi sử dụng sản phẩm hoặc dịch

vụ của tổ chức

Nâng cao hiệu quả và hiệu suất: Chính sách an toàn thông tin giúp tăng cườnghiệu quả và hiệu suất của tổ chức bằng cách giảm thiểu rủi ro mất thông tin, tấncông mạng và các sự cố liên quan đến bảo mật thông tin

Trang 5

Chương 1 TỔNG QUAN VỀ AN TOÀN

1.1 Khái niệm chung

Lĩnh vực an toàn thông tin (ATTT) ngày nay càng được các quốc gia trên toànthế giới quan tâm Hiện nay, có nhiều quan niệm khác nhau về nội hàm của cáckhái niệm về trạng thái đảm bảo an toàn thông tin cho hệ thống mạng, như “antoàn, an ninh thông tin”, “an toàn, an ninh mạng”, “bảo mật mạng máy tính”,bảo mật server, bảo mật ứng dụng web, v.v Sau đây là một số khái niệm vềthông tin và đảm bảo an toàn thông tin:

Thông tin: là sự phản ánh của tự nhiên và xã hội bằng ngôn từ, ký hiệu, hình

ảnh v.v… hay nói rộng hơn bằng tất cả các phương tiện tác động lên giác quancủa con người Thông tin được tồn tại ở nhiều dạng: thông tin có thể được khắctrên đá, gỗ, được in hay viết trên giấy, được lưu trong các thiết bị điện tử (thẻnhớ, ổ cứng, ổ đĩa, băng từ, v.v…), thông tin được luân chuyển và chia sẻ trênmạng dưới các dạng khác nhau (do gửi thư điện tử, đăng trên các trang web,v.v…) Vì vậy việc bảo vệ thông tin khỏi các mối đe dọa là hết sức cần thiết.Đảm bảo thông tin luôn được sử dụng một cách kịp thời và đáng tin cậy, đảmbảo được các quyền riêng tư và bản quyền đối với thông tin

Hệ thống thông tin: là tập hợp các thiết bị viễn thông, công nghệ thông tin bao

gồm phần cứng, phần mềm và cơ sở dữ liệu phục vụ cho hoạt động lưu trữ, xử

lý, truyền đưa, chia sẻ, trao đổi, cung cấp và sử dụng thông tin

An toàn thông tin: là sự bảo vệ thông tin và các hệ thống thông tin tránh bị truy

cập sử dụng, tiết lộ, gián đoạn, sửa đổi hoặc phá hoại trái phép nhằm bảo đảmtính nguyên vẹn, tính bảo mật và tính khả dụng của thông tin

An ninh thông tin: là việc bảo đảm thông tin trên mạng không gây phương hại

đến an ninh quốc gia, trật tự an toàn xã hội, bí mật nhà nước, quyền và lợi íchhợp pháp của tổ chức, cá nhân

Trang 6

Chính sách và cơ chế an toàn an ninh thông tin

Chính sách an toàn thông tin (security policy) là định hướng và triết lý của lãnhđạo cao nhất về an toàn thông tin, có hai cách khác nhau để giải thích của yêucầu này Chính sách an toàn thông tin nên lồng ghép Mục tiêu an toàn thông tinliên quan để biết mức độ hiệu lực của chính sách

Thông tin cá nhân

Hành vi phải được thực hiện/được phép/không được phép

Tài nguyên

Là cơ sở để xây dựng hạ tầng an toàn an ninh thông tin

Phục vụ cho quản trị an toàn an ninh thông tin

1.2.Windows Event Logs

Ban đầu, ở những phiên bản hệ điều hành cũ (trước Windows Vista) event log sẽđược lưu trữ tập chung tại systemroot%\System32\config ở định dạng nhị phân

và với phần mở rộng đuôi .evt

Nhưng bắt đầu từ Win server 2008 và Windwos Vista thì đã có sự thay đổi vềđịnh dạng log và vị trí lưu trữ của chúng Event log được chuyển sang định dạngXML và với phần mở rộng .evtx và chúng được lưu trữ tại %systemroot%\ System32\winevt\logs.

Vị trí lưu của từng loại log có thể tìm thấy trong Registry:

Trang 7

Chẳng hạn như trong hình trên với các event liên quan đến Application sẽ được

lưu trữ trong %systemroot%\System32\winevt\Logs\Application.evtx

Và người quản trị có thể thay đổi được vị trí này bằng cách thay đổi data valuecủa registry key

1.2.1 Event Types

Có năm loại sự kiện có thể được ghi lại Mỗi sự kiện phải thuộc một loại nào đótrong 5 loại này và mỗi loại sẽ có một t biểu tượng khác nhau VD như hìnhdưới:

Trang 8

Bảng sau đây mô tả năm loại sự kiện được sử dụng trong ghi nhật ký sự kiện.

1.2.2 Security Log

Security log ghi lại các sự kiện của một hệ thống hoặc hành động của ngườidùng nhất định dựa trên các tiêu chí do audit policy đưa ra Nó cung cấp thôngtin chi tiết về hành động khác nhau, chẳng hạn như xác thực người dùng (đăngnhập, truy cập từ xa, v.v.) và những hành vi một người dùng cụ thể đã làm trên

hệ thống sau khi xác thực

Trang 9

Với Security log, cũng đặc biệt hơn so với Application và System logs, nó chứanhiều sự kiện “bảo mật” hơn nên cũng sẽ có một vài điểm khác với các loại logkhác Chỉ những tài khoản người dùng có quyền admin mới có thể xem, xóahoặc trích xuất logs.

Và chẳng hạn như Win XP SP2, API không được cho các ứng dụng khác ngoàiWindows Security Service kích hoạt các sự kiện trong Security logs Chỉ LocalSecurity Authority Subsystem Service (LSASS) được phép làm được điều này

và nó cũng chịu trách nhiệm thực thi security policy trên hệ thống

Có một thuật ngữ nữa hay được dùng đó là Security Event Categories, có thểhiểu là để xác định các event log entries có thể liên quan đến cuộc điều tra củabạn Đối với mỗi categories sẽ phụ thuộc vào audit policies (có thể được đặtthành No Auditing, Success, Failure, hay cả Success và Failure)

Audit account logon events: Kiểm tra từng trường hợp người dùng đăng nhập

hoặc đăng xuất từ một máy tính khác mà máy tính này được sử dụng để xác thựctài khoản

Audit account management: Kiểm tra từng sự kiện account management trên

máy tính Chẳng hạn như password changes, user account và groupmodifications

Audit directory service access: Kiểm tra sự kiện người dùng truy cập một đối

tượng Active Directory có trong danh sách kiểm soát truy cập hệ thống (SACL)

Audit logon events: Kiểm tra từng trường hợp người dùng đăng nhập hoặc đăng

xuất khỏi máy tính Lưu ý rằng danh mục này khác với danh mục “S Auditaccount login events” Nó theo dõi sự kiện đăng nhập vào một máy chủ cụ thể

Trang 10

Audit object access: Kiểm tra sự kiện người dùng truy cập một đối tượng đã chỉ

định danh sách kiểm soát truy cập hệ thống (SACL) của riêng nó Ví dụ về cácđối tượng là tệp, thư mục, registry, …

1.3.Cấu trúc Account policies (Chính sách tài khoản)

Public Key Policies: các chính sách khóa dùng chung

Windows Setting/Security Settings/Account Policies

Password Policies

các chính sách liên quan đến mâ œt khẩu tài khoản của người sử dụng tài khoảntrên máy

Trang 11

Enforce password history: bắt buộc một mật khẩu mới không được giống bất

kỳ một số mật khẩu nào đó do ta quyết định

Maximum password age: Thời gian tối đa mâ œt khẩu còn hiê œu lực, sau thời giannày hệ thống sẽ yêu cầu thay đổi mật khẩu

Minimum password age: xác định thời gian tối thiểu trước khi có thể thay đổimật khẩu

Minimum password length: độ dài tối thiểu cuả mâ œt khẩu tài khoản

Password must meet complexity requirements: quyết định độ phức tạp của mậtkhẩu

Store password using reversible encryption for all users in the domain: lưu trữ

mâ œt khẩu sử dụng mã hóa ngược cho tất cả các người sử dụng domain

Acount lockout Policy

Account lockout duration: xác định số phút còn sau khi tài khoản được khóatrước khi việc mở khóa đươc thực hiện

Account lockout threshold: xác định số lần cố gắng đăng nhập nhưng khôngthành công

Reset account lockout counter after: thiết lập lại số lần cố gắng đăng nhập về 0sau một khoảng thời gian quy định

Windows Setting/Security Settings/Local Policies

User rights Assignment: ấn định quyền cho người sử dụng

Trang 12

Quyền của người sử dụng ở đây bao gồm các quyền truy cập, quyền backup dữliệu, thay đổi thời gian của hệ thống…

Trong phần này, để cấu hình cho mô œt mục nào đó thì nháy đúp chuô œt lên mục

đó và nhấn nút Add user or group để trao quyền cho User hoặcGroup đó Access this computer from the network: tuy ý thêm, bớt quyền truy cập vàomáy cho bất cứ tài khoản hoặc nhóm nào

Act as part of the operating system: chính sách này chỉ định tài khoản nào sẽđược phép hoạt động như một phần của hệ thống

Add workstations to domain: thêm một tài khoản hoặc nhóm vào miền Adjust memory quotas for a process: chỉ định những ai được phép điều chỉnhchỉ tiêu bộ nhớ dành cho một quá trình xử lý

Allow logon through Terminal Services: cấp phép cho những ai được phép sửdụng dịch vụ Terminal để đăng nhập vào hệ thống

Back up files and directories: cấp phép cho những ai sẽ có quyền backup dữliệu

Change the system time: cho phép người sử dụng nào có quyền thay đổi thờigian của hê œ thống

Create global objects: cấp quyền cho những ai có thể tạo ra các đối tượng dùngchung

Shut down the system: cho phép ai có quyền Shutdown máy

1.3.1 Làm thế nào để tạo và quản lý Account an toàn

Những yếu tố dưới đây sẽ cho chúng ta thấy cách thức tạo và quản lý Accountsao cho an toàn

 Account phải được bảo vệ bằng password phức hợp ( password length,password complexity)

 Chủ sở hữu account chỉ được cung cấp quyền hạn truy cập thông tin và dịch

vụ cần thiết (không thiếu quyền hạn mà cũng không thể để thừa)

Trang 13

 Chính sách mật khẩu đặt các quy tắc mà mật khẩu cho một dịch vụ phảiđáp ứng, chẳng hạn như độ dài và loại ký tự được phép và không đượcphép.

 Cài đặt chính sách ngưỡng khóa tài khoản xác định số lần đăng nhậpkhông thành công sẽ khiến tài khoản người dùng bị khóa Không thể sửdụng tài khoản bị khóa cho đến khi bạn đặt lại tài khoản đó hoặc cho đếnkhi hết số phút được chỉ định bởi cài đặt chính sách thời lượng khóa tàikhoản

 Mã hóa account trong giao dịch trên Mạng (kể cả giao dịch trong Mạng nộibộ)

 Lưu trữ account an toàn (nhất định database lưu giữ tai khoản phải được đặttrên những hệ thống an toàn và được mã hóa)

 Huấn luyện nhân viên, những người trực tiếp sử dụng Computer cách thứcbảo mật account tránh rò rỉ (attacker có thể lợi dụng mối quan hệ với nhânviên hoặc giả danh bộ phận kĩ thuật hỗ trợ xử lí sự cố hệ thống từ xa để khai

Trang 14

thác), hướng dẫn cách thức thay đổi password khi cần thiết và tránh tuyệtđối việc ghi lại account trên các stick-notes rồi gián bừa bãi trênMonitorhoặc Keyboard ), Khóa (lock) ngay Computer khi không sử dụng,mặc định trên các máy tính thường cũng có chính sách tự động lockcomputer sau môt thời gian không sử dụng, để giúp cho những nhân viênhay quên tránh được lỗi bảo mật sơ đẳng (lỗi này giống như việc ra khỏi nhà

mà không khóa cửa)

Những người tạo và quản lý account (đặc biệt là những account hệ thống– System accounts, và account vận hành, kiểm soát các dịch vụ - service accounts) cho toàn bộ tổ chức là những người được xem là AN TOÀN TUYỆT

Trang 15

 Khóa (lock) account sau một số lần người sử dụng log-on không thành côngvào hệ thống.

 Có thể không cho phép một số account quản trị hệ thống và dịch vụ, khôngđược log-on từ xa (remote location log-on), vì những hệ thống và dịch vụnày rất quan trọng và thông thường chỉ cho phép được kiểm soát từ bêntrong (internal Network), nếu có nhu cầu quản trị và support từ xa SecurityAdmin vẫn dễ dàng thay đổi chính sách để đáp ứng nhu cầu

 Các Security admin khi log-on vào Server chỉ nên dùng account có quyềnhạn thấp, khi cần quản trị hay vận hành các dịch vụ, mới nên dùngaccount System hoặc Service (ví dụ Microsoft Windows hỗ trợcommand run as thông qua run as service để cho phép độc lập quản trị cácthành phần của hệ thống, các dịch vụ mà không cần phải log-on vào máyban đầu bằng account admin) Điều này giúp chúng ta tránh được cácchương trình nguy hiểm đã lọt vào máy tính chạy với quyền admin, khi đócác admin thật sự của Computer sẽ gặp nhiều rắc rối

 Vá tất cả những lỗ hỗng hệ thống để ngăn chặn các kiểu tấn công “đặcquyền leo thang” (bắt đầu lọt vào hệ thống với account thông thường và sau

đó leo thang đến quyền cao nhất)

Trang 16

 Trên đây là những phần trực quan nhất mà Admin Security cần hình dung cụthể khi thiết kế chính sách bảo mật account (account security policies) Mộttrong những chính sách bảo vệ hệ thống cần phải xem xet kĩ lưỡng nhấtnhưng thông thường dễ lơ là thậm chí là coi nhẹ, mà sự thực hầu hết các conđường xâm nhập vào hệ thống đều qua khai thác Credentials (có được thôngtin account), attacker nắm được vulnerabilities ( yếu điểm ) này, nên lợidụng khai thác rất hiệu quả.

Những kẽ hở từ Account có thể tạo cơ hội cho attacker:

Password:

 Password quá yếu (độ dài password quá ngắn, các kí tự đơn giản, lấy ngàytháng năm sinh, tên những bộ phim, địa danh, nhân vật nổi tiếng , đặt chopassword)

 Dùng cùng password cho nhiều account password được dán bừa bãi lênMonitor/Keyboard, hoặc lưu password vào một text file không bảo vệ

 Chia sẻ password hệ thống của mình cho bạn đồng nghiệp…

Cấp phát đặc quyền:

 Cấp phát đặc quyền Administrator cho các User

 Các services của hệ thống không dùng Service account

 Cấp phát User right không cần thiết cho account

Thiết kế chính sách tạo Password đáp ứng bảo mật cho Account:

Trang 17

 Chính sách tạo password sao cho an toàn thực sư là một trong những yếu tốchính để bảo vệ tài khoản Chính sách này bao gồm các yếu tố chính nhưsau:

 Thời gian tối đa sử dụng password (maximum password age): Hạn sử dụngtối đa của password trước khi user phải thay đổi password Thay đổipassword theo định kì sẽ giúp tăng cường an toàn cho tài khoản

 Thời gian tối thiểu password phải được sử dụng trước khi có thể thay đổi(minimum password age) Admin có thể thiết lập thờigian này khoảng vàingày, trước khi cho phép user thay đổi password của họ

 Thực thi password history: Số lần các password khác biệt nhau phải sử dụngqua, trước khi quay lại dùng password cũ Số Password history càng cao thì

 Khi dùng password phức hợp cần quan tâm:

Trang 18

Chương 2: PHẦN MỀM PHÁT HIỆN VÀ AN TOÀN THÔNG TIN 2.1 Phần mềm Packet Tracer

Packet Tracer là một công cụ mô phỏng hệ thống mang trực quan đa nền tảngđược thiết kế bởi Cisco Systems, Inc có thể chạy trên cả Linux và Windows Công cụ này cho phép người dùng tạo cấu trúc liên kết mạng và mô phỏng giảlập các mạng máy tính hiện đại Phần mềm này cho phép người dùng mô phỏngcấu hình bộ router và switch của cisco, cũng như cho phép sử dụng mô phỏngtrên giao diện dòng lệnh

Packet Tracer có giao diện người dùng dễ sử dụng kèm kéo thả các thiết bị vào

mô hình, cho phép người dùng có thể thêm, xóa các mạng mô phỏng phù hợptheo ý mình Phần mềm này chủ yêu phục vụ nhu cầu lab cho các bạn sinh viên

có nhu cầu học tập nhưng không có đủ thiết bị để làm tin Và nó cũng được

Trang 19

Cisco Network Associate Academy chứng nhận như một công cụ giáo dục giúpcác bạn hiểu các khái niệm cơ bản về CCNA.

Một kết nối vật lý giữa 2 thiết bị trong Packet Tracer được đại diện bởi một dâycáp (cable) Packet Tracer hỗ trợ hàng loạt các giao thức tăng application, cũngnhư định tuyến cơ bản với RIP, OSPF, EIGRP, BGP với các mức độ mở rộngtheo yêu cầu của chương trình CCNA hiện tại Từ phiên bản 5.3, Packet Tracer

hỗ trợ giao thức Border Gateway

Ngoài giả lập mạng, Packet Tracer còn có thể sử dụng như mục đích tương tácvới nhau Kể từ phiên bản 5.0 Packet Tracer hỗ trợ hệ thống nhiều người dùngkết nối nhiều cấu trúc liên kết với nhau thông qua mạng máy tính, CiscoSystems đã khẳng định rằng Packet Tracer rất hữu ích trong việc thử nghiệmmạng

2.1.1 Vai trò Packet Tracer trong giáo dục

Packet Tracer cho phép học sinh thiết kế những mạng lớn và phức tạp màkhông cần tốn bất kì chi phi phần cứng nào Packet Tracer thường được sử dụngbởi các sinh viên CCNA Academy và cả người dùng trên Internet vì nó miễnphí

Tuy nhiên do các hạn chế và chức năng nên Cisco dự định chỉ sử dụng như mộtcông cụ trợ giúp trong việc học tập chứ không thể nào thay thế được router vàswitch của Cisco được Bản thân ứng dụng cũng chỉ đáp ứng một phần nhỏ cáctính năng được tìm thấy trong các phiên bản Cisco 105 hiện tại

Vì những hạn chế trên nên không thể ứng dụng Packet Tracer vào mô hình mạnghiện tại được vì nó có bộ lệnh giới hạn, không thể thực hiện tất cả các lệnh IOSđược yêu cầu Do vậy bản thân mình thấy rằng Packet Tracer hữu ích trong giáodục hơn vì nó mô phỏng giao thức mạng, mô phỏng mô hình mạng, giúp nângcao kiến thức đánh giá một hệ thống cho bạn

Một số hình ảnh về Cisco Packet Tracer

Trang 20

2.2 Phần mềm Window server

Windows Server là một nhánh của hệ điều hành cho máy chủ do Tập đoànMicrosoft sản xuất Mục đích của nó là hỗ trợ người dùng quản lý cơ sở hạ tầngcủa họ một cách đáng tin cậy và an toàn, cũng như cung cấp một môi trườngmáy chủ ổn định

Hệ điều hành Microsoft Windows Server là một loạt các hệ điều hành dành chomáy chủ cấp doanh nghiệp nhằm chia sẻ dịch vụ với nhiều người dùng đồng thờicung cấp quyền kiểm soát quản trị rộng rãi đối với việc lưu trữ dữ liệu, ứngdụng và mạng công ty

Sự phát triển của Windows Server bắt đầu vào đầu những năm 1980, khiMicrosoft phát hành hai hệ điều hành MS-DOS và Windows NT Hệ điều hànhWindows NT được tạo ra bởi kỹ sư Microsoft David Cutler với mục tiêu cung

Ngày đăng: 14/12/2024, 15:51