1. Trang chủ
  2. » Giáo án - Bài giảng

Quản trị mạng 2

167 602 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 167
Dung lượng 5,92 MB

Nội dung

Quản trị mạng 2 (cao đẳng,trung cấp)

BỘ LAO ĐỘNG THƯƠNG BINH VÀ XÃ HỘI TỔNG CỤC DẠY NGHỀ GIÁO TRÌNH Mô đun: QUẢN TRỊ MẠNG NGHỀ: QUẢN TRỊ MẠNG TRÌNH ĐỘ: CAO ĐẲNG NGHỀ (Ban hành kèm theo Quyết định số: 120/QĐ-TCDN ngày 25 tháng 02 năm 2013 Tổng cục trưởng Tổng cục dạy nghề) Hà Nội, năm 2013 TUYÊN BỐ BẢN QUYỀN: Tài liệu thuộc loại sách giáo trình nên nguồn thông tin phép dùng nguyên trích dùng cho mục đích đào tạo tham khảo Mọi mục đích khác mang tính lệch lạc sử dụng với mục đích kinh doanh thiếu lành mạnh bị nghiêm cấm MÃ TÀI LIỆU: MĐ 36 Trang LỜI GIỚI THIỆU Giáo trình “Quản trị mạng 2” biên soạn dựa vào Chương trình khung Quản trị mạng máy tính Bộ Lao động – Thương binh Xã hội ban hành Giáo trình biên soạn nhằm tạo điều kiện thuận lợi cho sở dạy nghề trình giảng dạy Để thuận lợi trình tiếp thu kiến thức kỹ cách đầy đủ, người học cần trang bị kiến thức theo giáo trình “Quản trị mạng 1” thuộc chương trình khung Quản trị mạng máy tính Giáo trình gồm 10 chương chia làm phần: Phần – từ chương đến chương – cung cấp kiến thức kỹ liên quan đến công tác giám sát mạng, triển khai quản trị hệ thống từ xa; Ngoài ra, khả phát khôi phục server bị hỏng hóc đề cập đến Chức Group Policy Domain Controller mang tầm quan trọng lớn hệ thống; Do vậy, tạo quản lý đối tượng Group Policy Object kỹ thiếu người quản trị mạng Phần – từ chương đến chương 10 – giúp người học có kiến thức kỹ bảo vệ hệ thống mạng với tính quan trọng ISA Server; Bên cạnh đó, việc triển khai hệ thống mạng riêng ảo cho phép truy xuất tài nguyên người dùng không mạng nội công cụ tối ưu người dùng Khi không mạng, vấn đề sử dụng tài khoản để gửi nhận mail mạng cục công việc cấp thiết Sự cố xảy máy ISA điều khó tránh khỏi; thao tác phát khắc phục kịp thời giúp hệ thống hoạt động cách hoàn hảo Trong trình biên soạn giáo trình, tham khảo số giáo trình tài liệu đồng nghiệp Xin chân thành cảm ơn mong lượng thứ trích dẫn chưa phép Giáo trình xuất đáp ứng kịp thời nhu cầu người học; Tuy nhiên, khó tránh khỏi khiếm khuyết Nhóm biên soạn mong nhận góp ý từ người đọc để hoàn thiện Hà Nội, ngày 25 tháng 02 năm 2013 Tham gia biên soạn: Chủ biên: Trần Nguyễn Quốc Dũng Lê Văn Định Huỳnh Thị Hoàng Chi Trang MỤC LỤC LỜI GIỚI THIỆU MỤC LỤC MÔ ĐUN: QUẢN TRỊ MẠNG BÀI 1: DỊCH VỤ WINDOWS TERMINAL SERVICES Tại phải dùng Terminal Services Mô hình xử lý Terminal Services 2.1 Các thành phần Terminal Services 2.2 Lập kế hoạch cấu hình Terminal Services 10 Yêu cầu Server Client 10 3.1 Các yêu cầu Terminal Services server 10 3.2 Các yêu cầu Terminal Services client 11 3.3 Xác định yêu cầu đăng ký xác 11 Cài đặt Terminal Services 11 4.1 Cài đặt Terminal Services Server 11 4.2 Thêm người dùng vào nhóm Remote Desktop Users 14 Cấu hình truy cập từ client vào Terminal Server 14 5.1 Truy cập từ client vào Terminal Server 14 5.2 Tùy chọn cấu hình máy khách Remote Desktop 15 5.3 Thoát khỏi phiên truy cập từ xa 15 Thực đa kết nối truy cập từ xa 15 Câu hỏi 17 Bài tập thực hành 17 BÀI 2: TINH CHỈNH VÀ GIÁM SÁT MẠNG WINDOWS SERVER 18 Tổng quan công cụ tinh chỉnh 18 Quan sát đường biểu diễn hiệu Reliability and Performance Monitor (perfmon.msc) 18 2.1 Performance Monitor 19 2.2 Reliability Monitor 21 Ghi lại kiện hệ thống công cụ Event Viewer 22 3.1 Application log 23 3.2 Security log 24 3.3 System Log 26 Sử dụng Task Manager 28 4.1 Applications 29 4.2 Processes 30 4.3 Services 30 4.4 Performance 31 4.5 Networking 33 4.6 Users 34 Câu hỏi 34 Bài tập thực hành 35 Trang BÀI 3: KHÔI PHỤC SERVER KHI BỊ HỎNG 37 Các biện pháp phòng ngừa 37 1.1 Có dự phòng 37 1.2 Bảo vệ điện cho server 37 1.3 Quan tâm môi trường 38 1.4 Hạn chế tiếp cận server 38 1.5 Sử dụng hiệu password 38 Các phương pháp lưu dự phòng khôi phục liệu 38 2.1 Cách lưu dự phòng 39 2.2 Khôi phục liệu 40 a Khôi phục file Folder 40 b Khôi phục ứng dụng liệu 41 c Khôi phục đĩa 42 d Khôi phục hệ điều hành server 42 Công cụ System Information 43 3.1 Trang System Summary 43 3.2 Folder Hardware Resources 43 3.3 Folder Components 44 3.4 Folder Software Environment 45 Câu hỏi 45 Bài tập thực hành 45 BÀI 4: CÀI ĐẶT VÀ QUẢN LÝ REMOTE ACCESS SERVICES (RAS) TRONG WINDOWS SERVER 47 Các khái niệm giao thức 47 1.1 Tổng quan dịch vụ truy cập từ xa 47 1.2 Kết nối truy cập từ xa giao thức sử dụng truy cập từ xa 48 a Kết nối truy cập từ xa 48 b Các giao thức mạng sử dụng truy cập từ xa 48 1.3 Modem phương thức kết nối vật lý 49 a Modem 49 b Các phương thức kết nối vật lý 50 An toàn truy cập từ xa 50 2.1 Các phương thức xác thực kết nối 50 a Quá trình nhận thực 50 b.Giao thức xác thực PAP 51 c.Giao thức xác thực CHAP 51 d.Giao thức xác thực mở rộng EAP 51 2.2 Các phương thức mã hóa liệu 52 Triển khai dịch vụ truy cập từ xa 53 3.1 Kết nối gọi vào kết nối gọi 53 3.2 Kết nối sử dụng đa luồng (Multilink) 54 3.3 Các sách thiết lập cho dịch vụ truy nhập từ xa 54 3.4 Sử dụng dịch vụ gán địa động DHCP cho truy cập từ xa 55 3.5 Sử dụng Radius server để xác thực kết nối cho truy cập từ xa 56 a Hoạt động Radius server 56 Trang b Nhận thực cấp quyền 57 c.Tính cước 57 3.6 Mạng riêng ảo kết nối sử dụng dịch vụ truy cập từ xa 57 3.7 Sử dụng Network and Dial-up Connection 59 3.8 Một số vấn đề xử lý cố truy cập từ xa 60 Câu hỏi 61 Bài tập thực hành 61 BÀI 5: GROUP POLICY OBJECT 63 Giới thiệu Group Policy 63 1.1 So sánh System Policy Group Policy 63 1.2 Chức Group Policy 63 Tạo tổ chức đối tượng Group policy 64 2.1 Xem sách cục máy tính xa 65 2.2 Tạo sách miền 65 Thiết lập sách Domain Controller 68 3.1 Thiết lập sách nhóm “chặn người dùng cài đặt phần mềm ứng dụng” 68 3.2 Thiết lập sách nhóm “chặn người dùng sử dụng Internet Explorer” 71 Sử dụng GPO để triển khai MS Office 76 Câu hỏi 80 Bài tập thực hành 81 BÀI 6: GIỚI THIỆU VỀ ISA SERVER 84 Định nghĩa Firewall 84 Phân loại Firewall 84 2.1 Firewall phần mềm 84 2.2 Firewall phần cứng 84 2.3 Bộ định tuyến không dây 84 Chức Firewall 84 Các kiến trúc Firewall 85 4.1 Tường lửa lộc gói tin (Packet filtering firewall) 85 4.2 Cổng tầng ứng dụng (Application gateway) 86 4.3 Bastion Host Firewall (Pháo đài phòng ngự) 86 Giới thiệu ISA server 87 5.1 Điều khiển truy nhập (Access Control) 87 5.2 Vị trí xảy trình xử lý gói 87 5.3 Luật lọc (Filtering Rules) 88 5.4 Hoạt động tường lửa người đại diện ứng dụng (Proxy Application) 89 5.5 Quản lý xác thực (User Authentication) 90 5.6 Kiểm tra Cảnh báo (Activity Logging and Alarms) 91 a Activity logging 91 b Alarm 91 Các mô hình Firewall phức tạp 91 6.1 Mô hình Firewall thường sử dụng đến: 92 6.2 Mô hình Firewall phức tạp thường sử dụng doanh nghiệp lớn 92 Trang Sơ đồ hoạt động ISA 93 Câu hỏi 93 BÀI 7: CÀI ĐẶT VÀ CẤU HÌNH SỬ DỤNG CÁC RULE TRONG ISA 95 Cài đặt ISA 95 Tạo Rule cho Admin Internet sử dụng tất giao thức 98 Cấu hình cho client Internet sử dụng giao thức HTTP, HTTPS 105 Cấu hình DNS phân giải tên 106 BÀI 8: DỊCH VỤ VIRTUAL PRIVATE NETWORK (VPN) 108 Giới thiệu VPN 108 1.1 Bản chất hoạt động VPN 108 1.2 Lợi ích VPN 109 Mô hình VPN client to site dùng giao thức PPTP 110 Mô hình VPN Client to Site dùng giao thức L2TP/IPSEC 121 Mô hình VPN Client to Site sử dụng chương trình No-IP 133 Mô hình VPN Site to Site 138 Câu hỏi 140 Bài tập thực hành 140 BÀI 9: PUBLISHING 142 Cài đặt hệ thống Mail Mdaemon gửi mail qua lại 142 Publishing Mail 147 Cấu hình lọc mail 148 Publishing Web 153 Publishing FTP 154 Publishing Terminal Services 156 Câu hỏi 157 Bài tập thực hành 157 BÀI 10: MONITOR ISA SERVER 159 Trình bày tab Monitor 159 1.1 Tab Session 159 1.2 Tab Services 159 1.3 Tab Report 159 1.4 Tab Connectivity 159 1.5 Tab logging 159 Phát đợt công gửi mail cho admin 160 Network Templates (mô hình mẫu thông số cấu hình mạng) 161 Backup Restore 163 Câu hỏi 163 Bài tập thực hành 163 PHUƠNG PHÁP VÀ NỘI DUNG ĐÁNH GIÁ 164 TÀI LIỆU THAM KHẢO 165 Trang MÔ ĐUN: QUẢN TRỊ MẠNG Mã mô đun: MĐ 36 Vị trí, tính chất, ý nghĩa vai trò mô đun: - Vị trí: Mô đun bố trí sau sinh viên học xong môn, mô đun: Mạng máy tính, Quản trị mạng - Tính chất: Là mô đun chuyên ngành - Ý nghĩa vai trò: mô đun giúp sinh viên Quản trị chuyên sâu hệ thống mạng; cài đặt, triển khai cấu hình đảm bảo an toàn cho hệ thống mạng Mục tiêu mô đun: - - - Có khả tinh chỉnh giám sát mạng Windows Server; Triển khai dịch vụ Routing and Remote Access (RRAS); Có khả phát khôi phục Server bị hỏng; Có khả cài đặt quản lý máy tính từ xa thông qua RAS; Xây dựng mạng riêng ảo VPN; Trình bày tính nét đặc trưng ISA Server; Cài đặt cấu hình ISA Server Windows Server; Thực Rule theo yêu cầu; Cài đặt cấu hình sách mặc định Firewall, thực xác thao tác lưu cấu hình mặc định Firewall; Trình bày chế lưu, phục hồi toàn máy ISA Server; Thực thao tác xuất, nhập sách Firewall thành file; Hiểu loại ISA Server Client đồng thời cài đặt cấu hình qui trình cho loại ISA Server Client tính riêng loại Bố trí làm việc khoa học đảm bảo an toàn cho người phương tiện học tập Trang Nội dung mô đun: Số TT Tên mô-đun Dịch vụ Windows terminal services Tinh chỉnh giám sát mạng Windows Server Khôi phục server bị hỏng Cài đặt quản lý remote access services (RAS) Windows Server Group Policy Object Giới thiệu ISA Server Cài Đặt cấu hình sử dụng Rule ISA Dịch vụ Virtual Private Network Publishing 10 Monitor ISA Server Tổng cộng Thời lượng Tổng Lý Thực Kiểm số thuyết hành tra 10 10 10 10 13 11 13 90 3 30 56 1 Trang BÀI 1: DỊCH VỤ WINDOWS TERMINAL SERVICES Mã bài: MĐ 36-01 Giới thiệu: Bài học cung cấp cho người học cách thức cài đặt, cấu hình gỡ rối với dịch vụ Terminal Service Windows Server Trong đó, quản trị server từ xa với Terminal Service; Cấu hình Terminal Service quản lý phiên làm việc Terminal Service Mục tiêu bài: - Có khả cài đặt gỡ bỏ phần mềm hỗ trợ; - Có khả tạo máy khách Terminal Services; - Quản lý dịch vụ Terminal Services; - Thực thao tác an toàn với máy tính Nội dung chính: Tại phải dùng Terminal Services Mục tiêu: Giới thiệu cho người học chức dịch vụ Terminal Services với lợi ích đạt sử dụng dịch vụ Terminal Services dịch vụ quản trị từ xa (remote administration) Thông qua Terminal Services, người quản trị thực tác vụ quản trị từ client Terminal Services đòi hỏi máy tính dùng làm Terminal Services Server đủ mạnh để giải tất người dùng kết nối tới client chạy phần mềm khách (client software) Khi chạy Terminal Services cần phải mua cấu hình tất đăng ký cách xác Sau cấu hình Terminal Services, bắt đầu triển khai phần mềm khách chủ Terminal Services bao gồm tiện ích cấu hình, tiện ích quản trị công cụ tạo client để quản lý server client Trong học này, người học biết Terminal Services làm việc nào, cách cài đặt, cấu hình quản lý máy chủ máy khách Terminal Services Terminal Services Terminal Services chạy hai chế độ sau: • Trong chế độ quản trị từ xa (remote administration mode), người quản trị thực tác vụ quản trị từ máy khách mạng • Trong chế độ chương trình ứng dụng máy chủ (application server mode), người dùng phải truy cập từ xa đến chương trình ứng dụng có server Dùng chế độ này, Terminal Services phân phát môi trường Windows Desktop cho máy tính không chạy Windows hạn chế phần cứng hay lý khác Trong chế độ application server mode, giao diện đồ họa máy chủ truyền cho máy khách xa; máy gửi tín hiệu bàn phím tín hiệu chuột cho máy chủ Các máy khách gọi thin client Người dùng đăng nhập vào Trang 151 Đánh dấu vào Allow incoming mail to be relayed to this domain Chọn Forward all mail smart to the Domain, điền địa 10.0.0.2, chọn OK Nhắp chuột phải vào Default SMTP Virtual Server, chọn Properties Trong hộp thoại Default SMTP Virtual Server Properties (hình 9.16), chọn IP 10.0.0.100 cho IP address, chọn nút OK Hình 9.16 – Thiết lập Default SMTP Virtual Server Properties Quay lại rule Publishing Mail SMTP Server mà ta Publishing Mail, nhắp chuột phải, chọn Properties Trong hình Publishing Mail SMTP Server Properties (hình 9.17), Tab To: điền IP 10.0.0.100, chọn nút Apply / OK Hình 9.17 – Chỉ định địa mạng server Publishing Mail Chọn Configuration Add -ins - Nhắp chuột phải lên SMTP Fiter, chọn Properties Trong hình SMTP Filter Properties, chọn Tab Keywords, chọn nút Add (hình 9.18) Trang 152 Hình 9.18 – Thêm rule để lọc mail Trong hình Mail Keyword Rule, đánh dấu vào Enable this rule Keyword (hình 9.19) Hình 9.19 – Kích hoạt rule với từ định virut - Keyword: điền virut - Apply action if keyword is found in: chọn Message subject or body - Action: chọn Forward message to - E-mail address: điền administrator@danavtc.edu / OK Lúc hộp thoại SMTP Filter Properties (hình 9.20), setting có mục virut (được tạo Keyword), chọn Apply, OK Trang 153 Hình 9.20 – Thiết lập thuộc tính lọc với SMTP  Kiểm tra lọc mail: Tại “máy tính mạng”, mở chương trình Outlook Express account hp Khi hình Outlook Express xuất hiện, chọn Create Mail để tiến hành gửi mail cho account kiem (nội dung virut) Tại máy AD, tiến hành kiểm tra có nhận mail hp gửi đến kiem không - Mở Outlook Express với account kiem thấy mail hp Tại máy ISA ta tiến hành kiểm tra mail - Mở Outlook Expreess account administrator thấy có mail hp Mail chuyển đến administrator cấu hình lọc mail với từ khoá Virut tự động chuyển đến administrator Publishing Web Mục tiêu: Trong phần (Publishing Web), (Publishing FTP), (Publishing Terminal Services) trình bày cách thức để mở Port cho máy từ External Network truy cập vào mạng Công việc gọi Server Publishing Muốn tạo trang web, máy AD cần phải cài chương trình IIS Khi Máy AD cài IIS, tiến hành tạo trang web: - Vào ổ đĩa C:\Inetpub\wwwroot, tạo file Text Document - Sau tạo file Text Document, đổi tên thành default.htm - Nhắp chuột phải vào file default.htm chọn Edit Nhập nội dung file: chao mung den trang web lưu trữ Sau tạo trang web, mở chương trình IE nhập http://10.0.0.2; Nếu thấy trang web xuất Publishing Web máy ISA: Trang 154 Chọn Firewall Policy, nhắp chuột phải chọn New, chọn Web Server Publíhing Rule Trong hình Wellcome to the New Web Publishing Rule Wizard xuất hiện: - Web publishing rule name: điền Publish Web, chọn Next Trong hộp thoại Select Rule Action: chọn Alow / Next Tại hình Define Website to Publish: - Computer name or IP address: điền 10.0.0.2 / Next Trong Public Name Details: Accept requests for: chọn Any domain name / Next Khi hình Select Web Listener xuất hiện, chọn nút New Màn hình Welcome to the New Web Listener Wizarrd xuất hiện: Web listener name: điền Listener2 / Next Trong hình IP addresses: đánh dấu vào External / Next Khi hình Port Specification xuất hiện, đánh dấu vào Enable HTTP nhập: 80 Sau hoàn tất, kiểm tra thử “máy tính mạng”: mở chương trình IE nhập địa chỉ: http://192.168.1.100; Nếu trang web hiển thị Publishing FTP Trước tiên, phải cấu hình FTP  Cài đặt FTP: Start / Setting / Control Panel / Add or Remove Programs Trong cửa sổ Add or Remove Programs, chọn Add\Remove Windows Components Từ hình Windows Components Wizard, chọn Application Server, chọn nút Detals Khi cửa sổ Application Server xuất hiện, chọn Internet Information Service (IIS) bấm nút Details Màn hình Internet Information Services (IIS) xuất hiện, chọn File Transfer Protocol (FTP) Service, OK Trở hình Windows Components Wizard, ta thấy Application Server đánh dấu, chọn Next Chương trình bắt đầu cài FTP; Khi trình cài đặt FTP hoàn tất, chọn nút Finish  Vào Start / Program / Administrator Tools / Internet Information Services (IIS) Manager Chọn FTP Site, nhắp chuột phải lên Default FTP Site chọn Properties Khi hình Default FTP Site Properties xuất hiện: Trang 155 - Tab FTP Site: IP address chọn IP 10.0.0.2 - Tab Home Directory: đánh dấu vào ô Write - Tab Security Accounts: chọn nút Browse, cửa sổ Select User xuất chọn nút Advanced; chọn nút Find Now để định administrator, chọn OK Lúc ta thấy User name: TUANH\administrator, Password: điền 123456, OK Tại Confirm Password, xác nhận Password Khi cấu hình FTP xong, chép file hay thư mục vào FTP (ở minh họa chép file C:\Program Files\NetMeeting) Chép file C:\Program Files\NetMeeting dán vào C:\Inetpub\ftproot  Kiểm tra hoạt động FTP: Sau chép file vào FTP, kiểm tra FTP coi có hoạt động không: Tại máy ISA, mở IE nhập ftp://10.0.0.2 Khi hình Log On xuất hiện: - User name: điền administrator - Password: 123 (Password 123 password administrator) Khi Log on vào FTP thấy file  Sau truy cập thành công FTP, tiến hành Publicshing FTP để máy Internet truy cập FTP: Chọn Firewall Policy / New / Server Publishing Rule Điền Publiching FPT / Next; hộp thoại, điền 10.0.0.2 / Next Chọn FTP Server / Next Chọn External / Next Nhấn Finish để hoàn tất / Apply Chọn Configuration / Network / Network Rules / nhắp chuột phải lên Internet Access, chọn Properties - Tab Network Relationship: chọn Network Address Transtation (NAT) / OK Như ta Publishing FTP xong  Kiểm tra Publishing FTP: Sau Publishing FTP xong, kiểm tra Publishing FTP “máy tính mạng” có công không: mở IE nhập ftp://192.168.1.100 Khi hình Log On xuất hiện: - Users name: điền administrator - Password: điền 123 Nếu thấy file FTP nghĩa Publishing FTP thành công Trang 156 Lúc này, Download file FTP (copy không Upload file lên FTP được, copy file Paste vào FTP thấy bị báo lỗi)  Muốn Upload file lên FTP, máy ISA nhắp chuột phải lên Publishing FPT chọn Configure FTP Bỏ đánh dấu Read Only / OK / Apply Lúc này, mở IE “máy tính mạng” nhập ftp://192.168.1.100, copy số file Paste vào FTP không bị lỗi Publishing Terminal Services  Máy AD: Nhắp chuột phải Icon Computer, chọn Properties - Tab Remote: đánh dấu vào Allow users to connect remotely to this computer, chọn Select Remote Users / Add / Advanced - Chọn Find Now để định administrator / OK  Máy ISA:tiến hành Publishing Terminal Services - Chọn Firewall Policy / New / Server Publishing Rules - Điền Remote Desktop Connection / Next - Điền IP 10.0.0.2 / Next - Chọn RDP (Terminal Services) Server / Next - Chọn External / Next - Chọn Finish để hoàn tất / Apply Như vậy, Publishing Terminal Services thực  Tại “máy tính mạng”, tiến hành kiểm tra Publishing Terminal Server có thành công không Vào Start / Programs / Accessories / Communications / Remote Desktop Connection - Computer: IP 192.168.1.100 - User name: administrator - Password: 123 - Chọn nút Connect Trang 157 Hình 9.21 – Remote Desktop Connection Màn hình Connect thành công ta điều khiển Câu hỏi Mail Mdaemon gì? Tại phải dùng Mail Mdaemon? Cho biết mục đích ý nghĩa tiến trình Publishing Mail, lọc mail, Publishing web, Publishing FTP Bài tập thực hành Cài đặt hệ thống Mail Mdaemon gửi mail qua lại Máy AD cài Mail Mdaemon Mở chương trình Outlook Epress máy ISA, tạo mail POP3 Tạo mail POP3 cho account máy AD Từ máy ISA (account administrator), tiến hành gửi mail cho account máy AD Tại Máy AD, kiểm tra account kiem nhận mail account admintrator gửi đến chưa Tiến hành Publishing Mail mạng sử dụng account gửi mail Cấu hình lọc mail: - Cài IIS, SMTP NNTP - Cài đặt dịch vụ Message Screener - Cấu hình SMTP - Kiểm tra tính lọc mail Xuất web: - Tạo trang web - Xuất web Publishing FTP: Trang 158 - Cài đặt FTP - Cấu hình Internet Information Services (IIS) Manager - Kiểm tra hoạt động FTP - Publicshing FTP để máy Internet truy cập FTP - Kiểm tra Publishing FTP Trang 159 BÀI 10: MONITOR ISA SERVER Mã bài: MĐ 36-010 Mục tiêu bài: - Trình bày Tab Monitor; - Phát khắc phục dịch vụ thông qua tab Monitor; - Thực lưu khôi phục lại máy ISA - Thực thao tác an toàn với máy tính Trình bày tab Monitor Mục tiêu: Giới thiệu chức tab Monitor Isa Server 1.1 Tab Session - Cho biết có Session diễn thông qua ISA - Mỗi Session thông qua dạng (SecaureNAT, Web Proxy, Firewall Client) để biết máy tính mạng thông qua ISA dạng 1.2 Tab Services - Trình bày dịch vụ ISA chạy tốt - Khởi động dịch vị ISA có trục trặc Ví dụ, áp dụng rule mà không chạy, thay khởi động lại máy tính, restart lại dịch vụ Microsoft Firewall (bằng cách chọn Microsoft Firewall, nhắp chuột phải chọn stop; sau tiếp tục restart lại) 1.3 Tab Report Tab Report dùng để tạo báo cáo thống kê, giúp thống kê lại khoảng thời gian máy mạng Lan web nhiều chiếm nhiều băng thông lấy dung lượng nhiều nhất… 1.4 Tab Connectivity Tab Connectivity cho phép tạo kết nối phục vụ cho việc kiểm tra Chẳng hạn, trang web internet thường xuyên truy cập gặp trục trặc, thay phải CMD để ping kiểm tra có hoạt động không,có thể thực dạng Connectivity Mỗi muốn kiểm tra, cần kích hoạt Connectivity thấy thông báo lỗi 1.5 Tab logging Tab logging cho phép biết rõ chi tiết IP internet chiếm dung lượng bao nhiêu, Rule bị Rule chặn lại v.v… Trang 160 Phát đợt công gửi mail cho admin Mục tiêu: Trình bày cách theo dõi, phát đợt công cách gửi mail cho admin Chọn Configuration / General / Enable Intrusion Detection and DNS Attack Detection Khi hình Intrusion Detection xuất hiện, đánh dấu vào Port scan Chọn Tab DNS Attack: đánh dấu vào DNS zone trransfer / OK / Apply Chọn Monitoring / Tab Alerts / Configure Alerts Defintions Khi cửa sổ Alerts Properties xuất hiện, tìm chọn Intrusion detected / Edit Trong hình Intrusion detected Properties, đánh dấu vào Send –e-mail (báo động có công gửi mail thông báo cho admin) - SMTP server: điền IP 10.0.0.2 - From To: điền địa mail admin (administrator@danavtc.edu), chọn nút Test gửi mail đến administrator; kiểm tra thấy có mail - Đánh dấu vào Run a program: dùng có chương trình viết để bảo vệ máy tính, có công chương trình chạy bảo vệ) Ở minh họa dùng thử chương trình notepad exe để xem chức hoạt động nó) Sau đó, mở Outlook Express thấy có mail “Máy tính mạng” thử công cách Scan Port Bật chương trình SuperScan4 lên Khi hình SuperScan xuất hiện, Hostname/IP điền IP 192.168.1 Chọn Tab Host and Service Discovery, bỏ dấu chọn Host dícovery Chọn tab Scan, bấm nút Play chương trình tự động thực scan port Lúc này, chương trình Scan 10 Port; Muốn biết rõ port cách chi tiết, nhấn vào View HTML Results thấy trình bày chi tiết Port mà Scan Quay lại Máy ISA thấy Notepad bật lên có người công Kiểm tra mail thấy có mail báo có địa IP 192.168.1.5 tiến hành công Trang 161 Network Templates (mô hình mẫu thông số cấu hình mạng) Mục tiêu: Trình bày loại Network Templates cách sử dụng loại với lựa chọn sách Firewall ISA Server firewall mang đến cho thuận lợi to lớn, số Network Templates Với hỗ trợ Templates, cấu hình tự động thông số Network, Network Rule Access Rules Network Templates thiết kế nhanh chóng tạo cấu hình tảng cho mà xây dựng Các loại Network Templates: - Edge Firewall: sử dụng ISA gắn card Network Có Network interface kết nối đến Internet Network interface kết nối với Internal Network - 3-Leg Perimeter sử dụng Firewall gắn Card Network Có Network interface (kết nối Internet) Internal interface (kết nối mạng nội bộ) DMZ interface (kết nối mạng vành đai – Perimeter Network) - Front Firewall: Đóng vai trò front-end firewall mô hình back-toback Back-to-back mô hình kết nối Firewall làm việc với theo kiểu trước (front) sau (back); Phía Front Firewall Internet Front back firewall DMZ network phía sau back firewall Internal network - Single Network Adapter: áp dụng muốn loại chức Firewall Được dùng trường hợp ISA có card Network đóng vai trò hệ thống lưu giữ cache – Web caching server Những lựa chọn cho sách Firewall dùng Network Edge Firewall Templates (bảng 10.1) Firewall Policy Block All (ngăn chặn tất cả) Block Internet Access, allow access to ISP network services (Ngăn chặn truy cập Internet cho phép truy cập đến dịch vụ ISP) Mô Tả Ngăn chặn tất truy cập qua ISA Ngăn chặn tất truy cập qua ISA ngoại trừ truy cập đến Network services DNS services Lựa chọn dùng ISP cung cấp dịch vụ Lựa chọn xác định sách Firewall Allow DNS from Internet Network and VPN Client Network to External Network (Internet) - cho phép Internal Network VPN Client Network dùng DNS ISP để xác định Host names bên Allow Limited Web access Chỉ cho phép truy cập Web dùng giao thức HTTP, (cho phép truy cập web có HTTPS, FTP lại truy cập khác bị ngăn chặn giới hạn) Các Rule sau tạo Allow HTTP, HTTPS, FTP from Internal Network to Exterrnal Network – Cho phép truy cập dạng Trang 162 Allow Limited Web access and access to ISP network services (cho phép truy cập Web có giới hạn truy cập đến số dịch vụ ISP) Allow unrestricted access (Cho phép truy cập không giới hạn) HTTP, HTTPS, FTP từ Internal Network bên Allow all protocol from VPN Client Network to Internal Network – cho phép tất giao thức từ VPN Client Network (từ bên ngoài) truy cập vào bên mạng nội Cho phép truy cập Web có giới hạn dùng HTTP, HTTPS, FTP cho phép truy cập ISP network services DNS lại ngăn chặn tất truy cập network khác Các Rule sau tạo ra: Allow HTTP, HTTPS, FTP from Internal Network and VPN Client Network to External Network (Internet) – Cho phép truy cập HTTP, HTTPS, FTP từ Internal Network VPN Client Network External Network (Internet) Allow DNS from Internal Network and VPN Client Network to External Network (Internet) – Cho Phép Internet Network VPN Client Network truy cập dịch vụ DNS giải Hostname bên (Internet) Allow all protocol from VPN Client Network to Internal Network – cho phép tất giao thức từ VPN Client Network (từ bên ngoài) truy cập vào bên mạng nội Cho phép không hạn chế truy cập Internet qua ISA Server Allow all Protocols from Internal Network and VPN Client Network to External Network (Internet) – Cho phép dùng tất giao thức từ Internal Network VPN Client Network tới External Network (Internet) Allow all protocol from VPN Client Network to Internal Network – cho phép tất gaio thức từ VPN Client Network (từ bên ngoài) truy cập vào bên mạng nội Cấu hình Edge Firewall Chọn Configuration / Network / Templates Task Panel nhắp vào Edge Firewall / Next Chọn Allow unrestricted access / Next / Apply Chọn lại Firewall policy, lúc thấy xuất Rule tạo Edge Firewall Access Rule cho phép Internal network VPN Client truy cập Internet VPN Client quyền truy cập vào Internet network Trang 163 Backup Restore Mục tiêu: Trình bày cách lưu phục hồi ISA nhằm khắc phục xuất lỗi Backup: - Chọn tên máy ISA, nhắp chuột phải chọn Backup… - Chỉ định ổ đĩa để lưu backup ISA với tên backup; chọn nút Backup - Màn hình Set Password xuất hiện: Password Corfirm password: điền 12345678 / OK Vậy trình Backup xong Restore: Khi ISA gặp lỗi, tiến hành Restore: - Chọn tên máy tính ISA, nhắp chuột phải chọn Restore - Vào ổ đĩa lưu trữ file backup, thấy File Backup lưu, chọn file backup nhấn Restore - Điền password: 12345678 / OK Câu hỏi Nêu chức ý nghĩa tab Monitor Trình bày mô hình mẫu thông số cấu hình mạng Bài tập thực hành Kiểm tra phát đợt công gửi mail cho admin Thực Backup cho máy ISA; sau đó, restore lại Trang 164 PHUƠNG PHÁP VÀ NỘI DUNG ĐÁNH GIÁ                   Về kiến thức: Có khả phát cố Thực biện pháp lưu dự phòng Đánh giá thông lượng đường truyền Có khả cài đặt, cấu hình kết nối Internet Trình bày tính nét đặc trưng ISA Server Trình bày chế lưu, phục hồi toàn máy ISA Server Mô tả loại ISA Server Client đồng thời cài đặt cấu hình qui trình cho loại ISA Server Clien tính riêng loại Về kỹ năng: Cài đặt, gỡ bỏ phần mềm yểm trợ Terminal service Xác định nguyên nhân gây hỏng Sử dụng biện pháp lưu liệu Giải cố mạng Có khả cài đặt, quản lý dịch vụ RAS Có khả kết nối mạng riêng ảo VPN Có khả tiếp nhận gọi xa Cài đặt cấu hình ISA Server windows Server Thực Rule theo yêu cầu Cài đặt cấu hình sách mặc định Firewall, thực xác thao tác lưu cấu hình mặc định Firewall Về thái độ: Cẩn thận, thao tác nhanh, chuẩn xác, tự giác học tập Trang 165 TÀI LIỆU THAM KHẢO [1] Fergus Strachan, Integrating ISA Server 2006 with Microsoft Exchange 2007, 2008 [2] Phạm Hoàng Dũng - Hoàng Đức Hải, Làm chủ Windows 2003 server, NXB Thống kê, 2005 [3] Tô Thanh Hải, Triển khai Microsoft Firewall với ISA Server, NXB Lao Động - Xã Hội, 2010 [...]... (hình 2. 1) Hình 2. 1 – Giao diện Performance Monitor Khi muốn thêm các counter của một object cụ thể, nhấn vào nút + sẽ suất hiện cửa cửa sổ Hình 2. 2 minh họa việc add thêm thuộc tính %user time của Processor Trang 20 Hình 2. 2 – Thêm các counter vào theo dõi Sau đó loại bỏ toàn bộ các counter khác của các đối tượng khác và chỉ giám sát mỗi counter % User Time của processor mà thôi – xem hình 2. 3 Hình 2. 3... nhật hệ điều hành hay lỗi phần cứng) người quản trị có thể có chiến lược để giải quyết các vấn đề một cách nhanh chóng Trang 22 Hình 2. 7 – Biểu đồ ước tính chỉ số ổn định hệ thống 3 Ghi lại sự kiện hệ thống bằng công cụ Event Viewer Mục tiêu: Quản lý hệ thống mạng không thể thiếu phần giám sát hệ thống Ngoài việc ghi lại các tiến trình trong hệ thống, người quản trị còn phải biết điều chỉnh thiết lập... Terminal Services Manager - Theo dõi và quản lý các user đang connect 3 Thực hiện Remote Desktop từ client Trang 18 BÀI 2: TINH CHỈNH VÀ GIÁM SÁT MẠNG WINDOWS SERVER Mã bài: MĐ 36- 02 Giới thiệu: Trên một hệ thống mạng, máy chủ đóng vai trò rất quan trọng Trong đó việc giám sát hệ thống và quản lý dữ liệu được xem là phần không thể thiếu trong quá trình quản trị hệ thống Bài học này sẽ cung cấp các... Services server Điều này đảm bảo rằng mọi người dùng đều truy cập được vào phiên bản mới nhất của ứng dụng Việc quản trị từ xa của máy chủ - Terminal Services cho phép quản trị server từ xa Điều này rất hữu ích nếu người quản trị cần phải rời xa máy chủ trong một khoảng thời gian nào đó 2 Mô hình xử lý của Terminal Services Mục tiêu: Giới thiệu các thành phần của Terminal cùng với chức năng của mỗi... ghi lại trong system log của event viewer Trang 27 Hình 2. 12 – Xem một event trong system log (với thông tin là Server đã bị lỗi do trong mạng LAN có máy tính trùng tên hoặc trùng địa chỉ IP) Log Properties Log properties giúp chúng ta cấu hình dung lượng file log, cách xoá các event cũ đi như thế nào, và những tính năng lọc các sự kiện Trang 28 Hình 2. 13 – Tab General của Security Properties Đây là... Giải quyết được các sự cố mạng thông qua Event Viewer; - Kiểm tra được tần suất hoạt động của hệ thống tại từng thời điểm khác nhau Task Manager; - Thực hiện các thao tác an toàn với máy tính 1 Tổng quan về công cụ tinh chỉnh Mục tiêu: Giới thiệu sơ lược về các công cụ dùng để quan sát và tinh chỉnh hệ thống với hệ điều hành Windows Server Là một nhà quản trị mạng với hệ thống mạng bao gồm một máy chủ... Giám sát counter % User Time của đối tượng Processor Trang 21 Khi cần xem lại, nhắp chuột phải vào cửa sổ, chọn Save Settings As… để lưu với định dạng html Với định dạng này có thể view trực tiếp hoặc có thể xem các quá trình đã được ghi lại trong hệ thống (hình 2. 6.) Hình 2. 6 – Xem lại các thiết lập đã được ghi lại bởi định dạng file html 2. 2 Reliability Monitor Độ tin cậy của một hệ thống là thước... sẽ có nhiều đường đồ thị hiển thị 2 Memory hiển thị tham số hiệu suất CPU và đồ thị hiệu suất 3 Phía dưới là các thống kê khác nhau về số handle, thread và process đang chạy cũng như hiệu suất sử dụng bộ nhớ Trang 32 Hình 2. 17 – Performance - thông tin về hiệu suất hệ thống Trang 33 4.5 Networking Hình 2. 18 – Networking chứa các đồ thị dùng hiển thị hiệu suất sử dụng mạng Tab Networking chứa các đồ... truy cập vào Event Viewer Trang 23 Hình 2. 8 – Event Viewer chia các vùng log riêng biệt cho các ứng dụng 3.1 Application log Application log ghi lại sự kiện của các ứng dụng khác từ các nhà sản xuất khác như symantec hay các ứng dụng mail… Thường thiết lập trong application là mặc định của các ứng dụng nên chúng ta chỉ có thể đọc nó mà không thiết lập được Trang 24 Hình 2. 9 – các sự kiện được lưu lại... máy chủ chứa dữ liệu rất quan trọng Máy chủ có thể chạy liên tục, nhưng khi người quản trị truy cập vào máy chủ thì báo lỗi từ chối dịch vụ do không thể kết nối Khi xem xét tình hình thì thấy một số dữ liệu đã bị mất, lúc này cần xem ai đã gây ra vấn đề trên, việc ghi lại log của hệ thống ngoài việc cho phép người quản trị phát hiện ra các lỗi trong quá trình hoạt động của hệ thống còn cho phép phát ... 19 2. 2 Reliability Monitor 21 Ghi lại kiện hệ thống công cụ Event Viewer 22 3.1 Application log 23 3 .2 Security log 24 3.3 System Log 26 Sử... Quản trị mạng 1” thuộc chương trình khung Quản trị mạng máy tính Giáo trình gồm 10 chương chia làm phần: Phần – từ chương đến chương – cung cấp kiến thức kỹ liên quan đến công tác giám sát mạng, ... bị nghiêm cấm MÃ TÀI LIỆU: MĐ 36 Trang LỜI GIỚI THIỆU Giáo trình Quản trị mạng 2 biên soạn dựa vào Chương trình khung Quản trị mạng máy tính Bộ Lao động – Thương binh Xã hội ban hành Giáo trình

Ngày đăng: 25/04/2016, 13:35

TỪ KHÓA LIÊN QUAN

w