• User mode như trên hình gồm 3 th1nh phần chính: ➢ Ngư9i d ng tương tác với hệ thống thông qua các Applications ➢ Các application thực hiện chức năng thông qua Windows API v1 đươc điềuk
Trang 1HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG KHOA
AN TOÀN THÔNG TIN MÔN HỆ ĐIỀU HÀNH WINDOWS VÀ LINUX\UNIX
BÁO CÁO BÀI THỰC HÀNH SỐ 1:
Cài đặt Windows Server và dịch vụ thư mục Active Directory trong
Windows Server
Tên sinh viên : B i Duy Thanh
Mã sinh viên : B21DCAT019
Trang 2Giúp sinh viên có thể tự tạo một máy chủ Window Server với chức năngDomain
1.2 Lý thuyết
Kiến trúc Window Server
-Window Server l1 một nhánh của hệ điều h1nh máy chủ được s4n xuất bởi tậpđo1n Microsoft Phiên b4n đầu tiên của Windows server l1 Windows server NT
ra đ9i năm 1994, hiện tại đã có phiên b4n Windows server 2019
-Nhánh n1y bao gồm các hệ điều h1nh sau:
Trang 3Hình 1: Kiến trúc chung của Windows
Về cơ b4n kiến trúc Windows gồm 2 mode: User mode (ngư9i sử dụng) v1 Kernelmode (cốt lõi của hệ điều h1nh)
• User mode như trên hình gồm 3 th1nh phần chính:
➢ Ngư9i d ng tương tác với hệ thống thông qua các Applications
➢ Các application thực hiện chức năng thông qua Windows API v1 đươc điềukhiển bởi User-Mode Drivers
• Kernel mode l1m việc với hardware thông qua Hardware Abstraction Layer
➢ Trên nữa l1 các drivers hỗ trợ l1m việc với hardware cũng như kết nốiWindows API v1 driver user-mode ở lớp trên
1.2.2 Kiến trúc Windows NT
-Windows NT được thiết kế sử dụng cách tiếp cận theo đơn thể (modular) Cácđơn thể khác nhau (còn được gọi l1 các bộ phận, th1nh phần) của Windows NTđược trình b1y trong hình 1 Các bộ phận của Windows NT có thể chạy dướihai chế độ: User (ngư9i sử dụng) v1 Kernel (nhân) Khi một th1nh phần của hệđiều h1nh chạy dưới chế độ Kernel, nó truy cập đầy đủ các
chỉ thị máy cho bộ xử lý đó v1 có thể truy cập tổng quát to1n bộ t1i nguyên trên
2
Trang 4Hình 2: Kiến trúc Windows NT
-Các lớp chính của hệ điều h1nh WINDOWS NT SERVER bao gồm:
• Lớp phần cứng trừu tượng (Hardware Astraction Layer - HAL): L1 phần cứngmáy tính m1 Kernel có thể đươc ghi v1o giao diện phần cứng 4o, thay vì v1ophần cứng máy tính thực sự Phần lớn Kernel sử dụng HAL để truy cập các t1inguyên máy tính Điều n1y có nghĩa l1 Kernel v1 tất c4 các th1nh phần khác phụthuộc v1o Kernel có thể dễ d1ng xuất (Ported) thông qua Microsoft đến các nền(Platform) phần cứng khác Một th1nh phần nhỏ trong Kernel, cũng như bộ qu4n
lý Nhập/Xuất truy cập phần cứng máy tính trực
tiếp m1 không cần bao
gồm HAL
• Lớp Kernel: Cung cấp các chức năng cơ b4n của hệ điều h1nh được sử dụng bởicác th1nh phần thực thi khác Th1nh phần Kernel tương đối nhỏ v1 cung cấp cácth1nh phần cốt yếu cho những chức năng của hệ điều h1nh Kernel chủ yếu chịutrách nhiệm qu4n lý luồng, qu4n lý phần cứng v1 đồng bộ đa xử lý
• Các th1nh phần Executive: L1 các th1nh phần hệ điều h1nh ở chế độ Kernel thih1nh các dịch vụ như:
+ Qu4n lý đối tượng (object manager)
+ B4o mật (security reference monitor)
+ Qu4n lý tiến trình (process manager)
3
Trang 5+ Qu4n lý bộ nhớ 4o (virtual memory manager)
+ Thủ tục cục bộ gọi tiện ích, v1 qu4n trị nhập/xuất (I/O Manager)
1.2.3 Kiến trúc Windows Server 2003
Hình 3: Kiến trúc cơ b4n của Window Server 20031.2.3.1 Kiến trúc cơ bản
Cũng tương tự như kiến trúc cơ b4n windows, kiến trúc Windows server 2003gồm 2 mode: user mode v1 kernel mode
• User mode bao gồm các application processes m1 thư9ng l1 các chương trình Windows (Windows program) v1 tập hợp các hệ thống con b4o vệ (protectedsubsystems)
➢ Application process l1 tập hợp các chương trình các ứng dụng chạy trênWindows có thể l1 win32 application hoặc l1 các POSIX application ➢Subsystem:
- Protected subsystems được gọi như vậy bởi vì mỗi hệ thống con trong đó đềuđược xây dựng với một process riêng biệt với không gian riêng b4o vệ địa chỉcủa nó Trong đó win32 subsystem l1 một th1nh phần quan trọng trong đó cungcấp nhiều chức năng cho windows
4
Trang 6- Windows không thể chạy nếu không có phân hệ n1y Luôn có trên các ServerSystem m1 không cần có sự tương tác của Login User
- Giao diện lâp trình ứng dụng (application programming interface - API) l1 th1nhphần trung gian hỗ trợ các application, rất hữu ích trong phát triển các ứng dụngtrên nền Windows 32 bit v1 64 bit
• Kernel mode l1 chế độ đặc quyền trong đó các chương trình có thể truy cập trựctiếp đến bộ nhớ 4o Nó bao gồm các không gian địa chỉ của tất c4 các quá trìnhcác chế độ ngư9i d ng v1 các ứng dụng phần cứng Kerner mode còn được gọi l1supervisor mode, protected mode Kernel mode của Windows server 2003 baogồm: Windows NT executive cũng như system kernel
➢Windows NT executive thực thi các dịch vụ chung m1 protected subsystems ởlớp trên gọi từ đó có được các dịch vụ hệ điều h1nh cơ b4n Chẳng hạn như hoạtđộng của tập tin, dữ liệu v1o/ra (I/O), v1 các dịch vụ đồng bộ hóa Phân v ng cácprotected subsystems v1 system
kernel giúp đơn gi4n hóa thiết kế hệ điều h1nh cơ b4n v1 cho phép mở rộng cáctính năng protected subsystems m1 không 4nh hưởng đến system kernel
➢Kernel kiểm soát hệ điều h1nh sử dụng các vi xử lý Hoạt động của nó bao gồmlập kế hoạch, đồng bộ hóa đa năng v1 cung cấp các đối tượng m1 NT executive
có thể sử dụng hoặc export sang các ứng dụng
Hệ điều h1nh Windows hỗ trợ các tính năng sau:
•Đa nhiệm
•Tính linh hoạt để chọn một giao diện lập trình(User and Kernel APIs)
•Một giao diện ngư9i d ng đồ họa (GUI) v1 một giao diện dòng lệnh cho ngư9i
d ng v1 qu4n trị viên (The default UI is graphical)
•Tích hợp kết nối mạng (theo tiêu chuân TCP/IP)
•Quy trình dịch vụ hệ thống liên tục được gọi l1 "Windows Services" v1 các dịch
vụ qu4n lý của Windows - Service Control Manager (SCM)
1.2.3.2 Chi tiết kiến trúc Windows Server 2003
Tìm hiểu cụ thể v1 chi tiết hơn các th1nh phần của Windows Server 2003 ❖Environment Subsystems and Subsystem DLLs: đây l1 th1nh phần rất quan trọngtrong Windows nói chung v1 Windows server nói riêng Windows không thể chạy
5
Trang 7nếu không có phân hệ n1y Chúng luôn có trên các Server System m1 không cần
có sự tương tác của Login User
❖ Execute: tập hợp các h1m chức năng
Các h1m chức năng (các dịch vụ hệ thống) có kh4 năng gọi từ chế độ User Mode
• Được xuất ra qua NtDll.dll
• Đa số các dịch vụ có thể được truy nhập thông qua các h1m API của Windows Các h1m điều khiển thiết bị:
• Được gọi qua h1m DeviceloControl
• Cung cấp 1 giao diện chung từ User mode tới Kernel mode để thực hiện gọicác h1m trong các trình điều khiển thiết bị
Những phần chính:
• Configuration Manager: Qu4n lý Registry System
• Process and Thread Manager: Tạo/ngắt Processes & Threads, hỗ trợ Processes
& Threads thực thi trong Kernel
• Security Reference Monitor (SRM):
-L1 1 phần của Ntoskrnl.exe
-Thực thi Secure Policies trên Local Host
-B4o vệ System Resources
-Kểm toán v1 b4o vệ Objects o Object Manager Cache Manager o o MemoryManage Input/Output Manager o
Windows Object Manager: Windows d ng Object Model để cung cấp truy nhập
ph hợp v1 an to1n tới các dịch vụ nội bộ khác nhau khi điều h1nh System Windows Object Manager được thiết kế để đáp ứng:
•Tạo, xóa, b4o vệ v1 theo dõi Objects
•Cung cấp một cơ chế thống nhất, phổ biến cho việc sử dụng System Resources
•Phân tách Objects b4o vệ trong 1 Domain của OS, tuân thủ C2 Criteria
6
Trang 8Hình 4: Hai kiểu Object của Windows Windows
có 2 kiểu Object l1: Executive Object (EO) •
•Kernel Object Kernel Object
•Không hiển thị trong Code ở User mode
•Được tạo ra v1 chỉ sử dụng bên trong
Executive
•Eos chứa đựng(gói gọn) Kos
❖ Kernel: Tập hợp các chức năng trong Ntoskrnl.exe cung cấp các cơ chế cơb4n:
Điều phối Process v1 các dịch vụ đồng bộ hóa
Một số đặc điểm của Kernel: Được sử dụng bởi o
các th1nh phần thực thi Hỗ trợ kiến trúc phần o
cứng ở mức thấp (Interrupts) Có sự khác nhau o
trên mỗi Processor Architecture
o Chủ yếu viết trên C v1 Assembly Code d1nh riêng cho các tác vụ yêu cầu truynhập với các chỉ lệnh vi xử lý cụ thể
• Device Drivers: l1 một th1nh phần quan trọng được t4i từ Kernel, thư9ng kếtthúc bằng sys Đa phần được viết bằng C/C++ Chạy trong Kernel mode ở 1trong 3 trư9ng hợp
7
Trang 9➢ User Process bắt đầu thực hiện 1 chức năng Input/Output
➢ System Process trong Kernel mode
➢ Kết qu4 của xử lý Interrupt
• System Processes
➢ Phân hệ qu4n lý phiên (Session Manager Subsystem - Smss.exe)
➢ Tiến trình qu4n lý đăng nhập (Winlogon.exe)
➢ Phân hệ thẩm quyền an to1n cục bộ (Local Security Authority Subsystem-Lsass.exe)
➢ Dịch vụ kiểm soát truy nhập (Service Control Manager - Services.exe)
➢ Phân hệ ứng dụng th9i gian thực Client/Server (Client /Server RuntimeSubsystem - Csrss.exe)
• Session Manager Subsystem: nằm ở Windows\System32\Smss.exe Process đầutiên trong User mode được tạo ra trong System Nhiệm vụ chính của SessionManager Subsystem:
➢ Mở các tập tin bổ sung
➢ Đổi tên tập tin v1 xóa các tác vụ
➢ Tạo các biến môi trư9ng hệ thống
Chạy các tiến trình hệ thống con v1 tiến trình đăng nhập Winlogon để tiến trìnhn1y lần lượt tạo ra các phần còn lại của các tiến trình hệ thống Sau khi thực thicác bước khởi tạo tiển trình chính trong Smss sẽ ch9 để lấy kết qu4 xử lý củaCsrss v1 Winlogon Khi 1 trong Processes n1y chấm dứt đột ngột Smss sẽ l1mtreo hệ thống
• Winlogon nằm ở Windows\System32\Winlogon.exe Thực hiện chức năng xử lýtương tác với User khi đăng nhập v1 đăng xuất System Winlogon được kích hoạtbất cứ khi n1o nó chặn tổ hợp phím chuỗi gây chú ý về b4o mật (SecureAttention Sequence – SAS) nhập từ từ Keyboard SAS mặc định trên Windows l1
sự kết hợp của Ctrl+Alt+Delete SAS b4o vệ User trước các chương trình chụp4nh trộm Password Các khía cạnh định danh v1 xác thực của tiến trình đăngnhập được thực thi trong DLL có kh4 năng thay thế Graphical Identification andAuthentication (GINA) GINA tiêu chuẩn l1 Msgina.dll, thực hiện giao diện đăngnhập Windows mặc định Developers có thể cung cấp GINA DLL để thực thi các
cơ chế định danh v1 xác thực khác với kỹ thuật sử dụng cặp Name/Password đểxác thực của Windows (i.e.Voice)
8
Trang 10Local Security Authorit Subsystem nằm ở\Windows\System32\Lsass.exe Lsass gọi gói tin xác thực thích hợp (i.e.DLL) để kiểm tra Password có ph hợp với Datađược lưu trong Security Accounts Manager (SAM) File Sau khi xác thực th1nh công, Lsass gọi 1 h1m trong SRM (i.e.NtCreateToken) để tạo ra 1 Object
(thẻ truy nhập – Access Token) lưu hồ sơ an ninh (Secure Profile) của User AccessToken sau đó được Winlogon d ng tạo các tiến trình ban đầu cho User Session
• Cơ sở dữ liệu chính sách Lsass (Lsass Policy Database) Database lưu các c1i đặtchính sách an to1n cục bộ
• Service Control Manager nằm ở \Windows\System32\Services.exe chức năngchính khởi động, dừng v1 tương tác với Processes
Hình 5: Chi tiết kiến trúc Windows server 2003
9
Trang 112 Thực hành 2.1 Cài đặt hệ điều hành Window
Server 2019
2.1.1 Chuẩn bị
-Một file iso Windows Server 2019.iso
-VMware Workstation Pro: phần mềm cho phép ngư9i d ng cá nhân tạo v1qu4n lí các máy 4o trên một máy chủ vật lí duy nhất
2.2.1 Các bước thực hiện
Bước 1: Trên VMWare Workstation
Khởi động Vmware Workstation Ngay trên m1n hình, chọn Create a New VirtualMachine
M1n hình hiện ra Popup t y chọn cấu hình cho máy 4o Ta chọn Typical(recommended) để thực hiện c1i đặt nhanh Chọn Next
Lúc sau, 1 Popup mới đưa ra lựa chọn việc ta c1i file iso trước hoặc sau khi hoạtđộng máy 4o Ta chon Installer disc image(Iso) rồi browse đến file iso của chúng
ta VmWare đã tự động nhận diện hệ 0điều h1nh Window Server 2019 cho ta Tiếptheo chọn Next
10
Trang 12Nhập key b4n quyền (nếu có).
Tiếp theo, đặt tên cho máy 4o (B21DCAT219) v1 chọn Browse để đặt vị trílưu file cho máy 4o
Nên để tối thiểu l1 60GB theo hệ thống gợi ý, có 2 lựa chọn bộ nhớ cho từngmáy, lưu v1o nhiều ổ để dễ qu4n lí v1 không gây xung đột khi sửa hoặc xóa, lưu
1 ổ giúp tối ưu bộ nhớ hơn
11
Trang 13Khi nhấn next, 1 cửa sổ hiên lên cho chúng ta thấy cấu hình của máy 4o Ta có thể nhấn customize hardware để cấu hình lại phần cứng Cấu hình xong ta có thể nhấn finish v1 bắt đầu khởi động máy 4o (Vì chúng ta tick v1o power after creation)
12
Trang 14Khi khởi động máy 4o:
Chọn ngôn ngữ, th9i gian ph hợp (ở đây ta chọn English), rồi chọn Next
Chọn Install now để bắt đầu c1i
13
Trang 15Chọn b4n Datacenter (Desktop Experience) cho phép ta sử dụng đầy đủ dịch vụ v1 1giao diện đồ họa dề nhìn hơn Chọn Next.
Tích v1o ô I accept Chọn Next
14
Trang 16Chọn Custom Ở đây l1 lần đầu tiên ta c1i Windows nên chọn mục Custom chỉ c1i mỗi Windows.
Ở đây ta có ổ Drive 0 với 60GB, do đã chọn phần th1nh nhiều ổ để dễ qu4n lý ta chọn chức năng New để phân ổ Ấn Apply dung lượng do hệ thông gợi ý Sau đó chọn ổ ta muốn c1i (ở đây ta c1i v1o ổ có nhiều dung lượng nhất)
15
Trang 17Chọn Next.
M1n hình c1i đặt hiển thị quá trình c1i đặt Ta đợi quá trình ho1n tất
16
Trang 18Sau kho4ng th9i gian ch9, m1n hình hiện thị m1 hình c1i đặt ngư9i d ng, nhậpUsername v1 Password Ở đây ngư9i d ng mặc định tên l1 Administrator ChọnFinish.
Ấn ctrl + alt + delete để mở khóa m1n hình
17
Trang 19Nhập mật khẩu ta vừa đặt.
M1n hình chính của Windows Server 2019 hiển thị Như vậy ta đã c1i đặt th1nh công
18
Trang 20Đến đây, ta đã c1i đặt th1nh công Windows Server 2019.
Nâng cấp Server thành Domain Controller
Bước 1: Đổi tên Server
This PC (chuột ph4i) → Chọn Properties → Chọn Advanced system settings →Computer Name → Change
19
Trang 21Đổi tên th1nh DTV219 (Đặng Thế Việt – B21DCAT219) th1nh tên máy chủ trong ôComputer Name Chọn Ok.
Restart lại máy để nhận được kết qu4
20
Trang 22Bước 2: Cài đặt static IP
Chuột ph4i v1o biểu tượng mạng, chọn Open Network and Internet settings
Chọn Ethernet ở thanh bên trái → Chọn Change adapter option
21
Trang 23Sau đó, ta chọn Ethernet (ấn chuột ph4i) → Properties → Internet Protocol Version 4 (TCP/IP) Properties → Chọn Use the following IP address → Thay đổi địa chỉ IP theo b1i giao Chọn Ok.
Restart lại máy để nhận kêt qu4
Bước 3: Cài đặt Server Role trong Server Manager Server Manager
Mở ứng dụng Server Manager
22
Trang 24Chọn Add roles and features → Installation Type → Chọn Role-based or feature-based installation → Next
23
Trang 25Chọn Select a server from server pool, chọn Name: DTV219 Chọn Next.
Chọn Active Directory Domain Service → Chọn add Feature
24
Trang 26Ở các bước tiếp theo, ta chỉ cần sử dụng các c1i đặt mặc định Chọn Next để bỏ qua.
Ở phần Confirmation, ta tích v1o v1o ô Restart để khởi động lại server sau khi thay đổi nếu cần Chọn Yes để đồng ý
25
Trang 27Chọn Install để áp dụng c1i đặt.
Đây chưa hẳn l1 đã c1i đặt Active Directory m1 nó chỉ đang c1i đặt role cho phépchúng ta nâng cấp server th1nh Domain Controller
26
Trang 28Bước 4: Nâng cấp Server thành Domain Controller
Tiếp theo nhấn chọn Promote this server to a domain controller
Chọn Add a new forest v1 tiến h1nh đặt tên cho Root domain name Chọn Next
27
Trang 29Tại Domain Controller Option, tiến h1nh đặt mật khẩu Chọn Next.
Bỏ qua phần DNS Options v1 chọn Next Ở phần Additional Options, kiểm tra tênNETBIOS rồi chọn Next
28
Trang 30Tại phần Paths v1 Review Options, ta tiếp tục chọn Next.
Ở phần Prepequisites Check, sau khi kiểm tra c1i đặt th1nh công thì ta chọn Install
29