|
|
vegamu wrote:
Mình thiết lập 1 Domain Network, nhưng muốn giới hạn thời gian sử dụng của mỗi user trong ngày.
VD: 1 ngày chỉ đc dùng 3h.
Bác nào giúp em với
Trên Domain Controller, mở Active Directory Users and Computers, chọn tab Account, chọn Logon Hours, set thời gian cho users logon.
|
|
|
hataka wrote:
Công ty em có 1 đĩa dùng chung e đặt tên là U, nhưng hôm qua không biết ai đã vào xoá sạch dữ liệu trên ổ đĩa chung này, các anh chị có thể hướng dẫn em cách tìm ra địa chỉ IP của thủ phạm đã xoá k ạ?
Em xin chân thành cảm ơn các anh chị nhiều
Nếu trên Windows thì trước tiên phải dùng Policy để Audit, sau đó mới kiểm tra logs ở Event Viewer. Không audit từ trước thì có logs cũng ko tìm ra gì đâu.
|
|
|
tribeo_tk wrote:
Hiện tại công ty mình khoảng 30 máy, trong đó có 1 máy cài window server 2003 còn những máy còn lại hầu hết là laptop dùng win 7. Và sử dụng trong môi trường Workgroup. Bây giờ tôi mình muốn cài ISA cho máy server hoặc là bất kỳ một máy nào đó để mình kiểm soát quá trình vào ra internet của các máy trạm thì mình phải tiến hành những bước thực hiện thế nào? Mong các anh chị giúp đỡ, xin cảm ơn.
Windows Server 2003 và ISA 2004/2006 đều là sản phẩm cũ của Microsoft. Bạn nên nâng cấp lên Windows 2008 để sử dụng sản phẩm firewall mới nhất của Microsoft là Forefront TMG 2010. Bạn có thể xem hướng dẫn cài đặt TMG tại đây : http://social.technet.microsoft.com/wiki/contents/articles/6156.aspx
|
|
|
tdtv-bkt432 wrote:
Chỉ dùng để gọi điện nên không thấy gì. sợ nó lợi dụng để điều khiển máy tính hay ăn cắp dữ liệu mới lo
Skype không phải chỉ để gọi điện thoại. Lấy được tài khoản để giao tiếp thì sẽ kéo theo nhiều thứ đáng gờm đấy.
|
|
|
enemy2708 wrote:
cảm ơn anh Nhưng ý em làm sao mà cấm hết Proxy được ấy chứ ( Giúp em với
Đã kêu bạn chụp hình các rule đã cấu hình và post lên thì mọi người sẽ chỉ cho chỗ sai và giúp.
|
|
|
enemy2708 wrote:
DaoDuyHieu wrote:
enemy2708 wrote:
ISA thực hiện lệnh từ trên xuống nếu như bác nói Deny All trên cùng thì đằng sau làm sao mà nó thực hiện được :S
Tôi không phải nói rule Deny all ở trên cùng mà nói là trước tiên phải Deny all (Mặc định ISA đã có Rule này), sau đó thì tiến hành mở rule theo nhu cầu Vd : cho user đi các web abcd ..., cho user check mail ... chứ không phải là tạo rules allow all rồi đi mới đi tìm chặn từng địa chỉ.
Vâng thì em có làm nt mà nhưng vấn đề là máy client khi bị em chặn trang như thế lại vào trang bị chặn qua những trang Proxy như Hidemyass hay Defilter.us ..... em muốn hỏi làm sao để chặn hết đường truy cập trang đã chặn ấy chứ bác giúp em với
Đây là chuyện không thể, bạn chụp hình rule của bạn post lên tôi xem. Chú ý rule cho user ra web là : Internal to URL Set, tôi đoán bạn đang để là Internal to External.
|
|
|
enemy2708 wrote:
ISA thực hiện lệnh từ trên xuống nếu như bác nói Deny All trên cùng thì đằng sau làm sao mà nó thực hiện được :S
Tôi không phải nói rule Deny all ở trên cùng mà nói là trước tiên phải Deny all (Mặc định ISA đã có Rule này), sau đó thì tiến hành mở rule theo nhu cầu Vd : cho user đi các web abcd ..., cho user check mail ... chứ không phải là tạo rules allow all rồi đi mới đi tìm chặn từng địa chỉ.
|
|
|
Cách sử dụng ISA Firewall trước tiên là phải Deny All, sau đó mới mở rules cho users đi các trang cần thiết chứ không phải Allow All rồi mới đi chặn từng site như vậy.
|
|
|
Hi,
Mình đang cần tiềm quyển Windows Internet Security: Protecting Your Critical Data (Cyrus Peikari & Seth Forgie)
Bìa em nó được trưng ở đây : http://www.amazon.com/Windows-Internet-Security-Protecting-Critical/dp/0130428310
Thanks
|
|
|
ntycle wrote:
Giả sử mình không có bằng đại học nhưng chỉ có mấy cái chứng chỉ "industry certificate" như là CCNA, CCNP, MCITP-EA , và 1 bằng Diploma NIIT thì có thể tiến thân sau này được không ?
Giả sử như anh/chị là 1 nhà tuyển dụng thì người như vậy anh có giao cho 1 công việc "cao" (như là network admin) không ?
Tớ cũng chỉ có MCSE không bằng trung cấp hay đại học mà cũng đi làm 6-7 năm nay, quan trọng là bạn có làm được việc hay không mà thôi.
Cố lên.
|
|
|
Hi,
Mình đang cần tiềm quyển Windows Internet Security: Protecting Your Critical Data (Cyrus Peikari & Seth Forgie)
Bìa em nó được trưng ở đây : http://www.amazon.com/Windows-Internet-Security-Protecting-Critical/dp/0130428310
Thanks
|
|
|
@ jforum3000 :
Nếu bạn dcpromo trên DC2 (Additional) thì không có vấn đề gì, nhưng nếu bạn dcpromo trên DC1 (Primary) thì sẽ báo lỗi trên. Muốn hạ DC1 xuống thành Standalone Sever thì bạn phải trasfer FSMO Roles (Schema Master, Domain Naming master, Infrastructure Master, Relative ID Master, PDC Emulator) cho DC2.
@Mr.T :
Sau khi dcpromo DC2 thì DC2 vẫn dùng DNS của DC1, bạn phải cài DNS Server lên DC2 bằng cách trên DC trỏ prefer DNS về chính mình, vào Control Panel > Windows Components > Networking Services > Domain Name System (DNS) và cài đặt.
|
|
|
khonghieutaisao wrote:
Chào các bạn.
Hệ thống mạng của mình hiện nay đang sử dụng Windows 2k3 server và Mail Exchange 2k3. Nhưng mình muốn sử dụng mail Daemon.
Nếu như mình cài thêm Mdaemon lên trên con server này nữa thì có sao không, có cần phải thay đổi 1 số port hay services nào trên server này không ?
Thank
Chắc chắn là sẽ đụng port, nếu có đổi port thì nên đổi port của Mdaemon. Bạn có thể cho mình biết lý do gì bạn chạy cùng lúc 2 mailserver không ?
khonghieutaisao wrote:
vậy là phải remove exchange ra rồi, có cần thiết phải cài lại Server không bạn
Bạn cài exchange trên DC hay member domain ? Khi remove exchange ra thì services của windows cũng bị thương tổn rồi, nếu là member domain thì nên cài lại, còn là DC thì cẩn thận.
|
|
|
kienmanowar wrote:
Server2:
IP Address:192.168.10.101
Subnet Mask: 255.255.255.0
Gateway: 192.168.10.200
DNS: 192.168.10.100
WS1:
IP Address:192.168.10.101
Subnet Mask: 255.255.255.0
Gateway: 192.168.10.200
DNS: 192.168.10.100
Ủa Server2 và Workstation 1 lại trùng IP hả bác ?
Đúng là do mình nhầm lẫn, mình đã sửa lại rồi. Cảm ơn bạn đã theo dõi và nhắc nhở.
Thân
|
|
|
PHẦN I: TỔNG QUAN VÀ CÀI ĐẶT ACTIVE DIRECTORY DOMAIN SERVICES (AD DS)
I. Giới thiệu
Để quản lý một hệ thống mạng ta có 2 mô hình: Workgroup và Domain.
Đặc điểm của hệ thống Workgroup:
- Quản lý không tập trung, ví dụ khi cần triển khai policy cho hệ thống ta phải cấu hình trên từng máy.
- Mỗi người sử dụng phải sử dụng nhiều user account cho nhiều nhu cầu, ví dụ người sử dụng phải có hai user: một để logon và một để truy cập tài nguyên trên file server.
- Với 2 đặc điểm trên, ta sẽ rất khó khăn khi quản lý một hệ thống mạng lớn.
Đặc điểm của hệ thống Domain:
- Quản lý theo cấu trúc danh bạ: tất cả các đối tượng (group, user, computer account…) và tài nguyên đều được quản lý tập trong bằng dịch vụ Active Directory (AD)
- Là một mô hình quản lý tập trung, ví dụ 1 policy khi triển khai cùng lúc có thể ảnh hưởng trên nhiều máy hoặc nhiều user account.
- Hỗ trợ Single Sign On, mỗi người sử dụng trong hệ thống chỉ cần một user account cho tất cả các nhu cầu: logon, truy cập tài nguyên, sử dụng e-mail…
Với sự khác nhau giữa 2 hệ thống Workgroup và Domain như trên, để quản lý một hệ thống mạng tập trung chúng ta nên chọn mô hình Domain.
II. Tổng quan về Active Directory Domain Service (AD DS) trên Windows Server 2008
Active Directory Domain Service (AD DS) là trung tâm quản lý và chứng thực cho các đối tượng như: group, user,computer account… AD DS cung cấp tất cả thông tin của một đối tượng cho các dịch vụ cần thiết, ví dụ cung cấp đầy đủ thông tin cho việc chứng thực khi user truy cập tài nguyên.
Khi sử dụng AD DS trên Windows Server 2008, bạn có thể tạo ra một hạ tầng mạng bảo mật, dể dàng quản lý user, computer account và các tài nguyên. Bạn có thể sử dụng AD DS để hỗ trợ cho những ứng liên quan đến Active Directory, chẵng hạn như Microsoft Exchange Server, Active Directory Right Management Services (RMS)…
Cấu trúc Active Directory bao gồm các thành phần: Forest, Tree, Domains và Organizational Units (OUs). Một forest có thể có một hoặc nhiều domain tree và domain, một tree có thể có 1 hoặc nhiều domain. Trong một domain, một server được cài đặt AD DS gọi là Domain Controller, mặc định Domain Controller đầu tiên trên Forest Root Domain (domain đầu tiên trong một forest) lưu trữ Global Catalog. Global Catalog là dịch vụ đảm nhiệm chức năng chứng thực cho các đối tượng trong hệ thống AD. Máy Domain Controller nào lưu trữ Global Catalog thì được gọi là Global Catalog Server. Trong một forest cũng như trong một domain, ta có thể cấu hình nhiều Global Catalog Server để cân bằng tải cho việc chứng thực.
Yêu cầu cài đặt Active Directory Domain Services (AD DS):
- Windows Server 2008.
- Dung lượng ỗ đĩa trống 250 MB, Partition cài Windows phải format NTFS.
- Cấu hình TCP/IP đầy đủ: IP Address, Subnet Mask, Preferred DNS Server.
- Local Administrator có quyền cài đặt Domain Controller đầu tiên trong một Forest.
- Domain Administrator có quyền cài đặt các Domain Controller tiếp theo của một Domain.
- Enterprise Administrator có quyền cài đặt các Domain tiếp theo trong một Forest.
Lưu ý: Active Directory Domain Services (AD DS)có thể cài đặt trên Windows Server 2008 Server Core
Phần I bao gồm các bước:
1. Nâng cấp Domain Controller
2. Cấu hình DNS Server
3. Join Domain
4. Chỉnh Password Policy
5. Tạo OU, Group và Users Account
III. Mô hình
IV. Chuẩn bị
Trong phần I sử dụng các máy Server1, Server2 và WS1, cấu hình TCP/IP cho các máy như trong bảng sau:
Server1:
IP Address:192.168.10.100
Subnet Mask: 255.255.255.0
Gateway: 192.168.10.200
DNS: 192.168.10.100
Server2:
IP Address:192.168.10.101
Subnet Mask: 255.255.255.0
Gateway: 192.168.10.200
DNS: 192.168.10.100
WS1:
IP Address:192.168.10.113
Subnet Mask: 255.255.255.0
Gateway: 192.168.10.200
DNS: 192.168.10.100
V. Thực hiện
1. Nâng cấp Domain Controller
- Tại máy Server1, log on Administrator pasrword P@ssword
- Vào Start\Run, gõ lệnh dcpromo, chọn OK
- Trong hộp thoại Welcome to the Active Directory Domain Services Installation Wizard, đánh dấu chọn ô Use advanced mode installation, chọn Next.
- Hộp thoại Operating System Compatibility, chọn Next
- Trong hộp thoại Choose a Deployment Configuration, chọn Create a new domain in a new forest, chọn Next
- Trong hộp thoại Name the Forest Root Domain, nhập tên MSOpenLab.com, chọn Next
- Hộp thoại Domain NetBIOS Name, giữ mặc định tên MSOPENLAB, chọn Next
- Trong hộp thoại Set Forest Functional Level, chọn chế độ Windows Server 2008 (để sử dụng tất cả tính năng mới của Windows Server 2008 hỗ trợ cho hệ thống Active Directory), chọn Next
gpj.900egami/1DA/bal/moc.balneposm//:ptth
- Trong hộp thoại Additional Domain Controller Options, đảm bảo có đánh dấu ô DNS Server, chọn Next.
- Hộp thoại cảnh báo Do you want to continue?, chọn Yes
- Hộp thoại Location for Database, Log Files, and SYSVOL, chọn Next
- Hộp thoại Directory Services Restore Mode Administrator Password, nhập P@ssword vào ô Password và Confirm password, chọn Next
- Trong hộp thoại Summary, chọn Next
- Trong hộp thoại Active Directory Domain Services Installation Wizard, đánh dấu chọn Reboot on completion. Sau khi quá trình nâng cấp hoàn tất, máy Server1 sẽ tự động restart.
2. Cấu hình DNS Server
- Tại máy Server1, logon MSOpenLab\Administrator password P@ssword
- Mở DNS Manager từ Administrative Tools, bung PC13\Forward Lookup Zones\MSOpenLab.com, kiểm tra đã có đầy đủ các sub domain, va đầy đủ DNS record
- Trong cửa sổ DNS Manager, chuột phải Reverse Lookup Zomes chọn New Zone…
- Trong hộp thoại Welcome to the New Zone Wizard, chọn Next
- Hộp thoại Zone Type, chọn Primary zone, đảm bảo có đánh dấu chọn ô Store the zone in Active Directory, chọn Next
- Trong hộp thoại Active Directory Zone Replication Scope, chọn To all DNS server in this forest: MSOpenLab.com, chọn Next.
- Hộp thoại Reverse Lookup Zone Name, chọn IPv4 Reverse Lookup Zone, chọn Next
- Trong hộp thoại Reverse Lookup Zone Name, nhập 192.168.10 vào ô Network ID, chọn Next
- Hộp thoại Dynamic Update, chọn Allow only secure dynamic updates, chọn Next.
- Trong hộp thoại Completing the New Zone Wizard, chọn Finish
- Mở Command Line, gõ lệnh ipconfig /registerdns để cập nhật Pointer record
- Trong cửa sổ DNS Manager, kiểm tra trong zone 10.168.192.in-addr.arpa đã có đầy đủ Pointer record
3. Join Domain
- Tại máy Server2, log on Administrator password P@ssword, mở System từ Control Panel
- Trong cửa sổ System, chọn Change settings
- Hộp thoại System Properties, chọn Change
- Hộp thoại Copmputer Name/Domain Changes, chọn Domain, nhập MSOpenLab.com vào ô Domain, chọn OK
- Hộp thoại Windows Security, nhập user name Admistrator password P@ssword, chọn OK
[img]http:/ gpj.130egami/1DA/bal/moc.balneposm//:ptthr/> - Hộp thoại Computer Name/Domain Changes, chọn OK
- Hộp thoại Computer Name/Domain Changes, yêu cầu restart máy, chọn OK
- Hộp thoại System Properties, chọn Close
- Hộp thoại Microsoft Windows, chọn Restart Now
Tương tự, join máy WS1 vào domain.
4. Chỉnh Password Policy
Lưu ý: Để làm quen với cách chỉnh Policy trên hệ thống domain trong bài viết sẽ hướng dẩn các bạn cách chỉnh Password Policy để đặt được password đơn giản cho user. Các bạn có thể không cần thực hiện bước này nếu không có nhu cầu.
- Tại máy Server1, mở Group Policy Management từ Administrative Tools, bung Forest\Domain\MSOpenLab.com\Group Policy Object, chuột phải Default Domain Policy chọn Edit
- Trong cửa sổ Group Policy Management Editor, bung Computer Configuration\Policies\Windows Settings\Security Settings\Account Policies\Password Policy, chỉnh các policy về giá trị 0 và Disable như trong hình.
- Tắt tất cả cửa sổ, mở Command line, gõ lệnh gpupdate /force
5. Tạo OU, Group, Users Account
- Tại máy Server1, mở Active Directory Users and Computers từ Administrative Tools, chuột phải MSOpenLab.com chọn New, chọn Organizational Unit
- Trong hộp thoại New Object – Organizational Unit, nhập tên HCM, bỏ dấu chọn Protect container from accidental deletion, chọn OK
- Trong cửa sổ Active Directory Users and Computers, chuột phải OU HCM chọn New, chọn Group
- Trong hộp thoại New Object – Group, nhập tên NhanVien, chọn OK
http://msopenlab.com/lab/AD1/image042.jpg
- Trong cửa sổ Active Directory Users and Computers, chuột phải OU HCM chọn New, chọn User
- Để tạo user U1, nhập thông tin như trong hình, chọn Next
- Nhập 123 vào ô Password và Confirm password, bỏ dấu chọn ô User must change password at next logon, chọn Next, Finish
- Kiểm tra tạo trong Active Directory Users and Computers đã có OU HCM, trong OU HCM có group NhanVien và user U1
- Kiểm tra user U1 logon thành công trên Server2 và WS1
|
|
|
ACTIVE DIRECTORY- GIẢI PHÁP QUẢN LÝ TẬP TRUNG CHO MÔ HÌNH MẠNG DOANH NGHIỆP
Trong bộ bài viết này tôi sẽ giới thiệu với các bạn cách triển khai và quản lý dịch vụ Active Directoy cho mô hình mạng doanh nghiệp nhỏ đến mô hình mạng doanh nghiệp lớn trên nền http://www.microsoft.com/windowsserver2008/en/us/default.aspx, bài viết bao gốm các phần:
Phần I: Tổng quan và cài đặt Active Directory Domain Service (AD DS)
Phần II: Triển khai nhiều Server chạy song song (DC, DNS, File server)
Phần III: Triển khai Read-Only Domain Controller, Read-Only DNS Zones và Active Directory Site
Phần IV: Triển khai Group Policy Object (GPO)
PhầnV: Backup & Restore Active Directory Database
Phần VI: Triển khai nhiều Domain (Multi Domain)
|
|
|
vuahung103 wrote:
Hi các bro,
mấy hôm trước mail công ty em gặp vấn đề cứ gửi sang yahoo thì bị đưa vào spam,gửi sang mạng fpt thì bị gửi trả lại(mail công ty e dùng đường truyền vnpt). Em đã post nhờ trợ giúp, sau khi làm hết mọi cách vẫn bị như thế.
Em đang tính đến việc dùng phần mềm quản trị mail mới.
Hiện tại em đang dùng Mdaemon, vậy có huynh nào biết có phần mền nào nữa ngoài Mdaemon và exchang server ko?
Thanks các bro!
- Bạn dùng mail Online hay Offline ? IP tĩnh hay động ? Bạn cung cấp ít dữ liệu quá nên không giúp gì được,
- Khi mail gởi ra ngoài bị vào bulk mail hoặc bị trả về chưa hẵn là do lỗi của Mail Server. Bạn thử dùng 1 trong 2 cách này xem.
+cách 1: Nếu bạn dùng IP tĩnh thì yêu cầu ISP tạo rerversed pointer cho bạn. Nếu bạn tự quản lý reversed zone thì bạn yêu cầu ISP delegate cái range IP về cho bạn và trong external DNS bạn phải khai reversed zone cho dãy IP này (thường tối thiểu 8 IP)
+cách 2: relay những mail bị trả về sang một mail server khác có IP tĩnh để nhờ server này chuyển đi.
- Hoạt động của 1 hệ thống mail gồm 2 chiều:
1 - Incomming (inbound)- chiều mail vô: có 2 cách làm
C1- Mail offline: mail từ internet sẽ gởi vào 1 mail server trung gian, sau đó ta cấu hình cho mail server trong mạng LAN connect vào server trung gian download mail về, phù hợp với doanh nghiệp nhỏ, internet chập chờn, điện đóm lúc có lúc không ...
C2 - Mail Online: mail từ internet sẽ gởi thẳng vào server trong mạng LAN, muốn vậy ta phải chỉnh MX record (trong DNS của nơi bán domain) về IP mặt ngoài của Firewall (hoặc router DSL) và NAT port 25 của Firewall (hoặc router DSL) vào mail server trong mạng LAN
2 - Out Going (outbound)- chiều mail ra: cũng có 2 cách
C1 - Phân mail trực tiếp bằng cách truy vấn DNS của Domain đích -> xác định MX record của domain đích -> đẩy mail vào port 25 của mail server domain đích, phù hợp với IP tĩnh và không nằm trong blacklist.
C2 - Relay: forward mail sang một mail server khác để mail server này chuyển đi giúp ta.
|
|
|
Làm y chang như vậy là sẽ boot được nếu mainboard của bạn hỗ trợ boot từ USB Flash Drive
_http://www.echip.com.vn/echiproot/html/2006/so329/usb.html
|
|
|
|
|
|
|