Tài Liệu MCSA 2K8 tiếng việt

95 1.1K 1
Tài Liệu MCSA 2K8 tiếng việt

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài Liệu MCSA 2K8 tiếng việt bao gồm những bài giản căn bản nhất cho người mới bắt đầu hoc, hoặc những người đã đi làm có thể ôn tập lại nhưng kiến thức của giáo trình MCSA 2K8..................................................................................

mail server http://www.kerio.com/mailserver/download * Defualt gateway - Default gateway la dia chi cua thiet bi ma goi tin se duoc goi den destination cua goi tin dia chi khac network - Default gateway thuong la dia chi cua Router, Modern Router - Dieu kien lam default gateway cho PC: + Cung Net, #Host voi he thong + Thong mang voi PC + co kha nang Router, share internet (NAT) * DNS Services: - Dich vu ho tro quan ly va phan giai nhung ten mien (domain name va IP) - Ten de nho', IP kho' nho' Nên dùng tên đại diện cho IP - DNS Server: máy cài DNS Services Máy phân giải địa Prefer DNS: ALT DNS: phụ => phụ dc sử dụng tín hiệu với thằng chính, nghĩa ko kết nối Prefer DNS, ALT DNS => Nơi khai báo địa máy DNS server => hỗ trợ PC phân giải tên - IP - DNS server thông dụng: + Tự cài DNS server + DNS Server ISP + Địa Router, modern, Wifi + Open DNS server DHCP dịch vụ cấp địa IP động command: nslookup lenh truc tiep truy van ten va ip IP: đại diện liện lạc SM: phân biệt Net Host (máy cần liên lạc net hay khác net) GW: hỗ trợ liên lạc địa khác net DNS: hỗ trợ phân giải tên IP thiết bị draytek * Class IP - Quản lý IPv4 => phân thành lớp (Class) - Dựa vào số IP để xác định lớp Số Số Số Số - Phạm vị lớp: -> 126 : class A 128 -> 191: class B 192 -> 223: class C 224 -> 239: Class D => dùng triển khai Multicast 240 -> 255: Class E => dùng nghiên cứu, dự phòng - Số 0: không sử dụng cho trường hợp bình thường 0.0.0.0 : default Route - Số 127: địa đại diện cho máy tính Gọi local host loopback - Lớp A, B, C sử dụng phổ biến - Unicast: 1-1 - Multicast: - Group - Broadcast: - ALL 192.168.2.0: Min 192.168.2.255:MAX: Broadcast: dùng DHCP để broadcast tìm server IP Max of Network => BroadCast NetWork Subnet Mask Default (Hiểu ngầm) + Class A: 255.0.0.0/8 + Class B: 255.255.0.0/16 + Class C: 255.255.255.0/24 => Có thể sử dụng khác Default: + Tăng SM : Chia subnet: Tăng Net, giảm Host + Giảm SM: supernet: Giảm Net, tăng Host * IP Public, IP Private - Thiết bị liên lạc mạng => tối thiểu IP (1 card mạng) - Thiết bị tăng liên tục, IP sử dụng phạm vi lớp A,B,C => Thiếu IP - Giải pháp : tách IP lớp A, B, C làm phần + IP Public: sử dụng WAN: internet + IP Private: sử dụng LAN - Liên lạc thông qua: + LAN - LAN: IP Private + WAN - WAN: IP Public + WAN - LAN: dùng chế NAT hỗ trợ - IP Private: + Nội + Có thể trùng + Do admin hệ thống quản lý + Miễn phí + Phạm vi Class A: 10.x.x.x đến Class B: 172.16.x.x đến 172.31.x.x Class C: 192.168.x.x - IP Public: + internet + + Do ISP tổ chức quốc tế quản lý + phải đăng ký tốn phí + Phạm vi: thuộc lớp A,B,C khác IP Private web: canyouseeme.org Phân biệt: Net, Host, Broadcast, Class, Public/Private ví dụ: + 203.162.4.37/16: Net: 203.162, Host: 4.37, Broadcast: 255.255, class: C, Public + 172.30.83.216/24: Net: 172.30.83, Host: 216, Broadcast: 255, class B, Private + 192.163.83.76/8: + 108.37.0.32/24 + 239.67.38.201/24: Class D, ko có Pub/Pri + 78.206.0.201/8 Local Users And Groups * Local: - Khái niệm đơn, cục bộ, độc lập, đối tượng - Local computer: máy đơn, liệu độc lập Gồm local Objects (local users, local groups, local policy, local admin, ) * Local users: - Sử dụng window => đăng nhập tài khoản người dùng (user account) - User Acc gồm: + username: tên đăng nhập => phân biệt đối tượng + Password: mật => bảo mật - Local users: tài khoản người dùng lưu trữ thông tin hoạt động máy tính - Cửa sổ quản lý user group window + local users and groups: Win + Win 8: server manager command: lusrmgr.msc : local users and group - Trên window tồn tài khoản + Administrator : tài khoản quản trị, quan trọng, có quyền cao + Guest: tài khoản khách, sử dụng có ảnh hưởng đến dịch vụ hệ thống,=> ko nên sử dụng thường disable command: secpol.msc : local security policy - Custom users: Users dc admin hế thống tạo thêm => sử dụng Còn gọi Users thường - Mục đích tạo custom users: + Ko muốn nhân viên sử dụng tài khoản Admin + Nhiều users sử dụng PC, Users có môi trường (Profile) quyền sử dụng liệu # => dễ quản lý - Tắt password phức tập Run: Secpol -> account policies -> password policy -> Password must meet complexity -> disable -Ngay 07/05/2016 - Change Password: đổi mật khẩu, user tự thực User logon vào window => nhấn Ctrl + Alt + Delete => change password Khai mật Khai mật - Set password: Admin thiết lập mật cho user Không cần mật Lưu ý: không tuỳ tiện thực chưa có yêu cầu từ users Có thể liệu Users compress: file nén: xanh dương encrypt: file mã hóa: xanh - Swith user : chuyển sang user khác sử dụng, user tại, logon - Log off: Thoát, tắt hết tất ứng dụng mở - Đang nhập tự động: Vào Run gõ control userpasswords2 safe mode: + gỡ driver có vấn đề + enable user admin bị disable + Quét virus + last known good configuration: đăng nhập trước * Local Groups: - Groups: nhóm, chứa users, users thành viên Group => Group có quyền User quyền tương ứng - Mục đích: quản lý tập trung => nhanh, gọn Rights: quyền liên quan hệ thống permission: quyền liệu - Users thành viên nhiều Group - Default Group group có sẵn Nó chứa user liên quan đến hoạt động hệ thống Ví dụ + Group Administrator chứa user quản trị Window + Group User chứa tất user + Group Backup Operator chưa user quyền back up liệu Window - Custom Groups: Group Admin tạo thêm, mục đích chứa User theo nhóm dựa nhu cầu Admin - Custom Group thường tạo theo phòng ban vị trí địa lý Ví dụ Group Kế toán chưa user phòng kế toán Local Policy - Local Security Policy * Policy: - Là sách bảo mật window Nó hỗ trợ admin quản lý hoạt động user window - Nó thành phần trích từ Registry - Local policy policy hoạt động ảnh hưởng máy tính - Ảnh hưởng cuối policy đến user account - Có phần quản lý: + Computer configuration policy tác động đến computer account + User Configuration: Policy tác động đến User Acc - Cửa sổ quản lý Policy Cách 1: Run => gpedit.msc Cách 2: Run => MMC => File => Add/Remove Snap in * policy cho ALL Users va Computer (ko có chọn lọc) * Non - Administrators: Tác động user thường * Administrators: tác động Group Admin * User => User - Chọn Policy muốn làm: * Not Configuration (Default) * Enable => Sử dụng * Disable => Sử dụng - Test cập nhật Policy + Ngay cập nhật + Gõ lệnh gpupdate /force + Log off => Log on + Restart Ngày 10/05/2016 * tiếp tục Local Security Policy - Thành phần trích từ Local policy - Can thiệp vào nhiều hoạt động hệ thống máy tính => cần thiết - Mở Local Security Policy: secpol.msc Nếu dùng gpedit.msc vào Computer configuration => Window setting => Security Setting - Audit policy => ghi kiện - Trong User Right Assginment: group user vừa bị Allow vừa Deny window ưu tiên Deny - Take ownership: chiếm dụng quyền NETWORK ACCESS * Giới thiệu: - Quản lý việc truy cập liệu qua mạng máy tính - Vai trò: + Máy A: máy truy cập + Máy B: máy nhận truy cập A Network Access > B * Vai trò máy A: - Dùng đường dẫn UNC truy cập đến địa máy B - Đường dẫn UNC có dạng Run: \\IP máy B \\Computer Name B VD: \\192.168.2.201 \\pcnn - Các trường hợp xảy ra: + Vô luôn: Do current User máy A trùng với User hợp lệ tồn máy B Máy B chứng thực máy A tương ứng với quyền User trùng + Bật hộp thoại: Do current user không trùng Máy A phải khai báo tài khoản hợp lệ tồn máy B Khai tài khoản máy B chứng thực với quyền tài khoản tương ứng + Lỗi, không thành công: IP, Firewall, tắt, mạng, Virus, phần mềm chống virus, service bị lỗi, user không hợp lệ (sai username pass, bị disable, pass trắng, cấm truy cập mạng) * Vai trò máy B: - Chứng thực User đăng nhập từ máy A Local User máy B (hoặc Domain Users) Tùy theo Users đăng nhập máy B chứng thực quyền User tương ứng - Có chế chứng thực + Classic: chứng thực theo user đăng nhập bước 1: chứng thực Current User bước 2: chứng thực dựa hộp thoại bước 3: Lỗi => chứng thực dựa Guest + Guest only: Luôn chứng thực dựa User Guest (ko nên sử dụng) Share * Giới thiệu: - Hình thức chia liệu qua mạng máy tính - Máy share liệu: File server, vai trò máy B - Máy truy cập liệu: File Client, vai trò máy A - Share Name: tên liệu share trực tiếp - Dữ liệu trực tiếp share là: ổ đĩa, folder - Tại thời điểm file server hỗ trợ số lượng Client truy cập tối đa + XP: Max 10 + Win 7,8,10: Max 20 + 2k3: Phụ thuộc License (Client Access license: CAL) + Win2k8, 2k12: 16,7tr * Share Permission - Quản lý quyền liệu share - Chỉ ảnh hưởng quyền đến user log on From network => gọi đăng nhập qua mạng, không ảnh hưởng quyền đến user Logon Local (đăng nhập chỗ) - Cửa sổ phân quyền Share: Access Control List (ACL) - Share có quyền: + Full control: tất quyền (đọc, xóa, sửa, tạo, phân quyền) quyền sử dụng quyền quản lý + Change: thay đổi: đọc, xóa, sửa, tạo + Read: đọc - Quyền sử dụng: nhóm + Cho sử dụng: Add đối tượng vào cửa sổ ACL, sau cấp quyền cột Allow + Cấm sử dụng: .Cấm ngầm định: ko Add đối tượng vào cửa sổ ACL Chỉ sử dụng đối tượng ko có liên quan Cấm tường minh: Add đối tượng vào cửa sổ ACL, sau cấp quyền cột Deny quyền Deny ưu tiên Allow Được sử dụng muốn phủ định quyền Allow đối tượng VD: phân quyền DataX theo nhu cầu: - Administrator => cho Full - Ketoan => cho Change - Nhansu => cho Read - Kt1 cấm mở - Ns1 => cho Full - Các Users phòng ban khác => cấm mở Ngày 12/05/2016 * Share ẩn: - Share liệu mà không muốn Client nhìn thấy Share Name - Mục đích: chia liệu bí mật, riêng tư, phục vụ cho nhóm Users - Thực hiện: Thêm dấu $ vào sau Share Name - Client muốn sử dụng liệu share ẩn => truy cập trực tiếp đến share Name \\pcxx\cuong$ * Map Network Drive: - Lấy Share Name từ file server đem máy Client tạo thành ổ đĩa mạng - Mục đích hỗ trợ Client tiện sử dụng File Server mà ko cần truy cập - Có hình thức Map: + Dùng giao diện đồ họa: + Dùng lệnh: áp dụng vào policy để thực tự động Lệnh: + Net view \\192.168.2.28 => xem máy share + Net use tên ổ đĩa: \\địa File Server\ShareName (VD: net use Y: \\192.168.2.28\Data28) + Net use tên ổ đĩa: "\\địa File Server\ShareName" (VD: net use Y: "\\192.168.2.28\Data28") + Net use * \\địa File Server\ShareName (dấu * cho máy tự đặt tên) + Net use tên ổ đĩa: "\\địa File Server\ShareName" /user:tên pass (VD: net use * \\192.168.2.30\sex /user:administrator P@ssword) + Net use tên ổ đĩa: /delete => xóa ổ đĩa Map + Net use * /delete => xóa toàn ổ đĩa Map - Cách tạo câu lệnh tự động áp dụng cho tất user, computer từ policy => Tạo file bat => copy câu lệnh vào => Cách 1: Add đến đường dẫn C:\Windows\System32\GroupPolicy\User\Scripts\Logon Cách 2: Vào Run gõ gpedit => User Configuration => Windows Setting => Scripts (logon/logoff) => double click vào logon => chọn Add => brow => copy file bat, pass vào Lưu ý: không đưa đường dẫn đến nơi file lưu - Server manager => Roles => File Services => Share and Storage management + Default Share: liệu hệ thống window tự động share Hỗ trợ cho admin quản lý liệu từ xa mà ko cần phải share + Custom share: admin share VD: Tắt default share => http://www.lecuong.info/2008/08/disable-hiddenadministrative-shares.html NTFS Permission * Giới thiệu: - Bộ quyền quản lý chi tiết liệu lưu trữ máy tính - Chỉ khả thi ổ đĩa định dạng NTFS - Ảnh hưởng đến User logon local Logon from Network - Có nhóm quyền: + Standard permission: quyền bình thường, mặc định Bao gồm Full Control, Modify, Read and execute, List Folder Contents, Read, Write + Special permission: chi tiết hóa quyền Standard Gồm 13 quyền, khả thi không sử dụng defualt Standard Permission CREATOR OWNER: Group chủ sở hữu Khi user thêm file folder, window set quyền owner file cho user current SYSTEM: group quản lý hệ thống Khi phân quyền NTFS không remove CREATOR OWNER, SYSTEM, ADMINISTRATOR Nếu muốn thay đổi quyền, gỡ quyền liệu ta phải ngăn quyền thừa kế từ liệu cha (bỏ dấu check include) - Muốn quản lý quyền liệu thực trực tiếp liệu tương ứng: - NTFS per: có tính thừa kế quyền (Read, Write, List Folder độc lập) Standard Per => FullControl => Modify => + Write + Full Read: gồm: Read & exe, List Folder, Read VD: có quyền Write, ko có Read: kéo thả file vào thư mục, paste vào ko biết thư mục có Read & execute bao gồm list folder Read => Full Read Muốn biết Write, Read, quyền đặc biệt vào advanced VD: thư mục DataX -> Admin/Creator/System -> Ketoan, nhansu: Read(Full) ->Phim: Ketoan, nhansu: Modify -> Nhac: ketoan: Full -> Hinh: nhansu: Full VD: Cho Folder share kt1, kt2 file user tạo user dc sửa, xóa => cho quyền Full sau vào special permission bỏ check dấu Delete - Chỉ có quyền admin có quyền take owner * Kết hợp Share NTFS: - Share chia liệu NTFS phân quyền liệu - Hỗ trợ Users sử dụng liệu qua mạng, bị áp đặt quyền quản lý liệu - Kết cuối User truy cập thành công lấy giao phần chung quyền + User + Quyền - Để đơn giản quản lý quyền người ta thường Share liệu cho everyone: FullControl, kiểm soát quyền NTFS * Access Base Enumeration: Trên File Server User có quyền nhìn thấy liệu > vào Server Manager => Vào Roles => File Services => Share and Storage => chọn thư mục Share => property => Advanced => Enable access-base enumeration Ngày 14/05/2016 * File Server Resource Manager Client -> DATA Dung lượng lớn, File ko có nhu cầu sử dụng - Quản lý liệu Copy vào File Server - Hỗ trợ : + Quản lý dung lượng liệu (làm cho thư mục) + Quản lý định dạng File - Triển khai => Add Role Services : File Server Resource Manager Vào Server Manager => Roles => File Services => click phải chuột Add Role Service => check File Server Resource Manager + Quota: Giới hạn dung lượng liệu, cho thư mục Hard lớn cấm, Soft cảnh báo + File Screening: Giới hạn type file * Disk Quota - Quản lý hạn ngạch dung lương ổ cứng - Khả thi ổ cứng định dạng NTFS - Giới hạn dung lượng xài User Domain Network * Mô hình mạng: - Triển khai hệ thống mạng + Vật lý: mô hình Bus, Ring, Star, + Luận lý: WorkGroup, Domain - WorkGroup mạng ngang hàng, máy tính hoạt động độc lập, đơn giản, phù hợp cho hệ thống máy tính quy mô nhỏ - Domain: mạng có quản lý server client tất liệu tập trung vào Active Directory (AD) - Quản lý tập trung => phù hợp cho hệ thống nhiều máy tính quy mô lớn * Domain Network: - Là hệ thống mạng triển khai dựa Active Directory - Nó bao gồm đối tượng sau: + Domain Controller (DC) máy cài đặt quản lý AD máy DC PDC (Primary) máy DC thứ hai ADC + Member Domain máy tham gia vào hệ thống Domain (Join Domain) sử dụng liệu chịu quản lý AD .Member Server: member đóng vai trò làm máy chủ (ví dụ máy làm web server, máy làm mail server, ) Member WorkStation: member đóng vai trò máy trạm + Domain Name: tên hệ thống Domain (DNS Name Netbios Name) Ví dụ: DomX.local, abc.chao, (X số máy) DNS Name: Có 255 ký tự bắt buộc có dấu chấm, dấu chấm ko nằm trước chuỗi ký tự, ký tự dùng chữ Hoa, chữ thường, số, dấu gạch giữa, dấu chấm Tên miền nội không trùng tên miền internet Phải phân biệt DNS private public + Site: phạm vi hoạt động mạng domain, nói đến vị trí địa lý + Forest: rừng, quy mô phát triển hệ thống Domain + Child Domain: Domain Domain Parent + TREE Domain: Domain VD: kết hợp TREE Forest TREE: domX.local: domain cha ==> thêm server lưu ADC (DC6) thuộc domX.local (DC1) > PDC ==> DN.domX.local domain Đà Nằng ==> st.DN.domX.local (DC2) PDC (DC4) PDC ==> Ct.domX.local domain Cần thơ (DC3) PDC Công ty bạn TREE: domY.local: domain cha PDC ==> ==> * Xây dựng Domain Controller: - DC hệ thống gọi Primary DC, quan trọng chứng thực Single Sign On: đăng nhập lần, chứng thực lần - Điều kiện để nâng cấp Domain Controller + Windows Server + Logon Local Administrator + Có card mạng, thông mạng, IP tĩnh + Điều kiện hệ thống mạng phải tồn DNS server (Có thể cài trực tiếp DC trình nâng cấp) + Domain Name phải khác Domain public VD domX.local - Thực nâng cấp +NAP Client *Cấu hình DHCP B1:Cài DHCP Rolr B2:Tạo Scope:172.16.29.50 => 172.16.29.200/24 GW:172.16.29.200 (Scope option Add 003) DNS: 172.16.29.1 (Scope option Add 006) *NAP Server B1: cài role Service Network Policy => chĩ chọn bước B2: Mở network Policy Manager - Đặt điều kiện cho NAP - Đặt điều kiện cho NAP (window Firewall) - Tạo Policy quy định điều kiện + Đủ điều kiện + ko đủ điều kiện *DHCP Server: - Enable NAP + All Scope + Từng Scope *NAP Client: Tại máy Client win7 B1: Run gõ: napclcfg.msc => chọn enforcement clients => chọn DHCP Quanrantine enforcement => enable gõ lệnh gpupdate B2: Run gõ Services.msc => tìm network access protection agent => double click => chọn automatic => start tắt firewall gõ lệnh ipconfig /release sau renew => có chế độ tự động bất firewall Activer Directory Rights Management Services Lẻ: tạo User RMS/123 => Add Domain Admins u1/123 u2/123 chẵn: cài office 2k7 (word) *Giới thiệu: - Dịch vụ bảo vệ quyền liệu dc tạo sử dụng với Offices MS - Hỗ trợ: + Phân quyền sử dụng liệu + Hạn chế sửa , copy, in, forward, - Triển khai: + RMS Server: Windows Server, Member Domain User quản lý RMS phải khác User cài RMS Đồng thời thuộc Group Domain Admins Hệ thống cài đặt Enterprise Root CA IIS có xin Certificate để chạy Https, sau Remove User sử dụng RMS phải dc khai báo Email User properties Vào IIS => PCXX=> Server Certificate => Create Domain Cert Name: PCXX.domXX.local - Cài Role RMS Ngày 14/07/2016 Computer - Users - Group Account *Computer - Trong hệ thống mạng lớn, nhiều máy tính => để dễ dàng quản lý việc tập trung Computer Acc sau Join Domain (Deloy Software, GPO, IPSec, ) => Admin tạo sẵn Computer Acc trước -Default máy Join Domain => lưu vị trí Computers ADUC => mặc định User cho Computer 1.Tạo Computer Acc, quy định User Join Domain cho Computer 2.Chuyển vị trí lưu trữ default Computer sau Join Domain, bình thường lưu thằng Computer dùng lệnh: vào cmd: redircmp "ou=redircomp,dc=dom29,dc=local" => redircomp OU tạo ADUC 3.khống chế ko cho User thường Join Domain - Administrative Tools => ADSI Edit => connect to => Ok => Dc=dom29,dc=local=> Properties => ms-DS-MachineAcc=> chỉnh thành 4.Disable/Enable Computer Acc => vào máy thử đăng nhập user domain lại ko dc disable 2.Di chuyển User Ktc1 sang OU nhansu 3.Xóa User ktch1 4.Đổi password kt1,kt2=>123 - Soạn sẵn file CSV - LDF => để import lệnh có sẵn Advanced Policy GPO: - Cấm mở Control Panel cho ketoan - Mất thùng rác cho nhansu *WMI Filter - Triển khai GPO => đặt điều kiện ảnh hưởng GPO - Ví dụ: máy tính có ổ đĩa local drive => tên abc bị áp Policy *Loopback Policy - Policy làm Comp Config => ảnh hưởng đến Comp Acc - Policy làm User Config => ảnh hưởng đến User Acc - loopback Policy chỉnh cho Policy làm phần User mà ảnh hưởng đến Computer => move PC28 từ OU RedirComp qua OU nhansu => GPO thùng rác chưa có tác dụng => tiếp tục edit gpo thùng rác => làm theo hình - gpupdate /force => restart lại máy *Tạo Policy GPO => tìm đến đường dẫn file adm bật tắt defaul share => sau vào => double chọn enable => search google tao file adm [...]... liệu giữa các File Server (Khái niệm lớn hơn: Clustering: nhiều server sử dụng chung 1 dữ liệu, cân bằng tải, chịu lỗi, đồng bộ dữ liệu, các máy server cùng sử dụng chung 1 dữ liệu trong SAN) (Load balancing: cân bằng tải, chịu lỗi) - Mục đích: + Hỗ trợ cân bằng tải trong việc truy cập dữ liệu + Chịu lỗi + Đồng bộ dữ liệu - Triển khai trên mô hình: + WorkGroup + Domain - Các File Server tham gia DFS +... hoạt động trên DFS và hỗ trợ Client truy cập Khai báo các DFS Server tham gia vào Name Space - Replication Group: nhóm đồng bộ dữ liệu trong Name Space Chỉ định Folder được đồng bộ giữa các DFS Server Ví dụ: DomX.local NS: DataX => đại diện dữ liệu đồng bộ RG: abc => đây là dữ liệu đồng bộ * Lab DFS: B1: Cài DFS Role Services trong File Server Thực hiện: vào Server Management => Role => Phải chuột chọn... thiệu: - Dịch vụ hỗ trợ trên Windows 2k8 phục vụ nhu cầu Backup và Restore dữ liệu lưu trữ trên Windows Ví dụ phần mềm bên thứ 3: data protection manager, tivoli, - Yêu cầu khi lưu trữ backup: + Partition khác + Volume khác (HDD vật lý khác) + External Volume + Vị trí địa lý khác ( nên lưu trữ ít nhất 2 vị trí) - Windows Server Backup hỗ trợ: + Backup và Restore Data: dữ liệu File + Backup và Restore System... hư, các disk còn lại hư theo dữ liệu, vật lý ko bị hư g/ Tận dụng dung lượng đĩa cứng trống: dùng để chứa dữ liệu, làm File Server, làm Database Server 4 Mirror: Raid 1 a/ n HDD vật lý (n = 2) b/Dung lượng tổng = tổng dung lượng thành phần - 1 dung lượng thành phần (tuy 2 xài 1) Dung lượng thành phần phải bằng nhau c/ Đọc: đọc từ HDD đang boot Mirror d/ Ghi: ghi dữ liệu vào HDD đang boot, sau đó đồng... mục Data ghi nhận các đối tượng xóa và sửa dữ liệu thành công - Cấu hình Audit Policy ghi nhận việc User Domain Logon ko thành công trong hệ thống - Enable Remote Desktop trên máy DC - cấu hình sao cho User Remote dc qua web Ngày 31/05/2016 Distributed File System DFS * Giới thiệu: - Dịch vụ hỗ trợ trên Windows Server nhằm mục đích triển khai đồng bộ dữ liệu giữa các File Server (Khái niệm lớn hơn:... chỉ có Admi được logon, user ko dc mà chỉ dc logon ở máy trạm * Join Domain: - Tham gia vào hệ thống Domain => chịu sự quản lý và sử dụng dữ liệu AD - Điều kiện join domain + Window ( ko sử dụng non-win 95, 98) + Biết domain Name (Full) hệ thống đang sử dụng + Có tài khoản Domain Users + Thông mạng với DC và DNS Server - Thực hiện: + B1: chỉnh Pre DNS về địa chỉ máy DNS server + B2: Tab Computer Name,... Home Folder - Sử dụng dữ liệu từ file server - Thư mục cá nhân (nhà) của Users được lưu trữ trên File Server - Hỗ trợ : + Tự động tạo folder tương ứng với tên của User trên File Server + Tự động phân quyền Full cho User trên Folder + Tự động Map về máy của User khi User logon trên bất kỳ máy tính trên hệ thống - Mục đích triển khai Home Folder là người ta muốn mỗi User có dữ liệu lưu trữ cá nhân trên... File server\Share name\%Username% Ví dụ \\192.168.2.29\HomeDirs\%Username% Lưu ý: %Username% là biến môi trường, sau này sử dụng user template * User Profile 1.Profile: - Những dữ liệu cá nhân - Là nơi lưu trữ thông tin và dữ liệu cá nhân của User - Mỗi User logon vào Windows sử dụng thì bắt buộc phải có profile => môi trường làm việc của User 2.Local User Profile: (Local là chỉ trên 1 máy) - Profile... State: dữ liệu hệ thống của Windows (Bao gồm các Users/Groups, AD Database, SysVol, trên Windows) - System State: rất quan trọng (AD Database quan trọng nhất) - Restore System State của AD + Phải vào giao diện Active Directory Service Restore Mode bằng quyền Restore Mode Admin lúc nâng cấp DC (F8 lúc khởi động vào window) + Có 2 chế độ Restore None-Authoritative: thường sử dụng sau khi Restore dữ liệu. .. Restore None-Authoritative: thường sử dụng sau khi Restore dữ liệu trên DC tương ứng sẽ dc phục hồi ở trạng thái lúc backup Nếu hệ thống có nhiều DC thì dữ liệu các DC khác sẽ cập nhật vào DC hiện tại đang restore => sử dụng khi muốn phục hồi dữ liệu AD trên DC muốn restore (về hệ thống, HDH, ) => tham khảo đường dẫn https://mabdelhamid.wordpress.com/tag/activate-instance-ntds/ Sau khi restore xong

Ngày đăng: 30/07/2016, 19:30

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan