Archive

Archive for October, 2013

CẤU HÌNH VPN – SSTP (SECURE SOCKET TUNNELING PROTOCOL) TRÊN WINDOWS SERVER 2012

October 15, 2013 Leave a comment

I. GIỚI THIỆU:

Trong các doanh nghiệp, đối với những người dùng có nhu cầu kết nối từ xa để truy cập mạng nội bộ, người quản trị thường cấu hình Virtual Private Network (VPN) cho phép người dung có thể kết nối vào mạng nội bộ từ một máy Client nào đó thông qua đường truyền Internet công cộng. Kỹ thuật VPN thông thường sử dụng Point to Point Tunneling Protocol (PPTP) hoặc Layer two Tunnneling Protocol (L2TP) kết hợp IPSEC. Tuy nhiên trong trường hợp người dùng ngồi trên 1 Client thuộc một mạng nội bộ khác truy cập Internet thông qua một Firewall, Firewall này không cho phép thiết lập kết nối PPTP hoặc L2TP thì người dùng sẽ không thể kết nối VPN vào mạng doanh nghiệp. Giải pháp trong tình huống này là sử dụng Secure Socket Tunneling Protocol (SSTP).

SSTP được giới thiệu từ Windows Server 2008 cho phép thiết lập kết nối VPN thông qua kênh mã hóa SSL của HTTPS, có nghĩa là kết nối sẽ chạy port 443, trong trường hợp này có thể thông qua các firewall cho phép truy cập Web.

Trong bài viết này tôi sẽ giới thiệu kỹ thuật kết nối VPN bằng SSTP trong môi trường Windows Server 2012

II. CÁC BƯỚC TRIỂN KHAI:

Mô hình bài lab bao gồm 3 máy:

+ DC2012: Domain Controller chạy Windows Server 2012 (domain mcthub.local.

+ Router: Windows Server 2012 đã join domain.

+ Client1: Windows 8 chưa join domain

Read more…

WINDOWS DEPLOYMENT SERVICES 2012- PHẦN 2: TỰ ĐỘNG HÓA WDS BẰNG UNATTEND FILE

October 10, 2013 Leave a comment

I- GIỚI THIỆU:

Để tự động hóa quá trình cài đặt, Windows Deployment Services cần kết hợp với Unattend File. Trong phần 2 này, tôi sẽ trình bày các bước chi tiết để tạo Unattend File bằng chương trình Windows System Image Manager, chương trình này tích hợp trong bộ phần mềm Windows Assessment and Deployment Kit (ADK)

Hoàn tất bài lab này, bạn sẽ thực hiện được:

+ Triển khai cài đặt Windows 8 Professional cho các Client tự động.

+ Client sau khi cài đặt xong sẽ tự động join vào domain do bạn qui định, tự động log on vào Windows đồng thời Client cũng tự động kích hoạt key bản quyền.

II- CÁC BƯỚC TRIỂN KHAI:

Nguyen Manh Trong

* Chuẩn bị:

– Bạn phải thực hiện xong Phần 1: Cài đặt và cấu hình Windows Deployment Services.

– Tạo thư mục E:\Images\Windows 8 Pro. Copy file installs.wim trong đĩa cài đặt Windows 8 vào thư mục này.

Nguyen Manh Trong

– Download source cài đặt Windows Assessment and Deployment Kit (ADK) dành cho Windows 8: http://www.microsoft.com/en-us/download/details.aspx?id=30652

* Quy trình thực hiện:

1/ Cài đặt Windows ADK trên máy SERVER 1

2/ Cấu hình Windows System Image Manager

          a. Tạo Unattend dành cho WDS (WDSClientUnattend.xml)

          b. Đính kèm WDSClientUnattend.xml vừa tạo vào WDS Server

          c. Tạo Unattend cho hệ điều hành Windows 8 (AutoAttend.xml)

          d. Đính kèm AutoAttend.xml vào Windows 8 Image

3/ Kiểm tra Client

Read more…

WINDOWS DEPLOYMENT SERVICES 2012- PHẦN 1: CÀI ĐẶT VÀ CẤU HÌNH WDS

October 7, 2013 Leave a comment

I- GIỚI THIỆU:

Windows Deployment Services (WDS) là dịch vụ tích hợp trong Windows Server 2012 cho phép cái đặt hệ điều hành từ xa cho các máy Client thông qua môi trường mạng. Trong bài lab này, tôi sẽ hướng dẫn bạn cách cài đặt và cấu hình Windows Deployment Services.

II- CÁC BƯỚC TRIỂN KHAI:

Nguyen Manh Trong

Mô hình bài lab bao gồm 3 máy:

+ DC2012: Domain Controller chạy Windows Server 2012 (domain mcthub.local) và đóng vai trò DHCP Server

+ SERVER1: Máy đã join domain (mcthub.com) đóng vai trò WDS Server

+ CLIENT: chưa cài hệ điều hành nào

* Chuẩn bị:

– DC2012 cài đặt DHCP Server (Tham khảo bài viết Cấu hình DHCP Failover trên Windows Server 2012)

* Quy trình thực hiện:

1/ Tạo Image trên máy SERVER1

2/ Mount Image install.wim vào thư mục

3/ Add role Web Server (IIS) vào Image

4/ Cài đặt và cấu hình Windows Deployment Services

          a. Cài đặt Windows Deployment Services

          b. Cấu hình Windows Deployment Services

          c. Tạo Boot Image

          d. Tạo Image Group

          e. Tạo Install Image

5/ Kiểm tra trên máy Client

Read more…

CẤU HÌNH DIRECT ACCESS TRÊN WINDOWS SERVER 2012

October 2, 2013 Leave a comment

I- GIỚI THIỆU:

Direct Access là chức năng được Microsoft giới thiệu từ Windows Server 2008 R2 hỗ trợ các máy tính Client chạy Windows 7 kết nối vào hệ thống mạng nôi bộ mà không cần thiết lập kết nối VPN. Direct Access giúp người dùng có thể kết nối vào mạng nội bộ từ Internet mà không cần thực hiện bất cứ thao tác cấu hình nào và giúp người quản trị có thể quản lý các máy tính Client khi các máy tính này ở ngoài Internet.

Direct Access Client sử dụng Ipv6 để kết nối đến Direct Access Server phục vụ cho việc truy cập mạng nội bộ, tuy nhiên nếu hệ thống mạng nội bộ đang sử dụng Ipv4, Direct Access sẽ dùng các phương pháp để chuyển đổi Ipv6, giúp các gói tin Ipv6 có thể truyền trong hệ thống mạng nội bộ sử dụng Ipv4 sau đây:

– ISATAP: Được sử dụng trong mạng nội bộ để các máy tính liên lạc với nhau bằng Ipv6. Protocol này sẽ tạo một adapter ISATAP tunnel có địa chỉ IPv6, đóng gói dữ liệu trong IPv4 header và truyền trong mạng nội bộ. Khi đến đích sẽ giải mã gói tin và sử dụng Ipv6.

– 6to4 Protocol: Hỗ trợ các máy Direct Access Client sử dụng địa chỉ IP Public. Protocol này cũng sử dụng 1 adapter 6to4 tunnel để đưa gói tin Ipv6 vào bên trong gói tin Ipv4 cho phép truyền gói tin trong mạng nội bộ sử dụng Ipv4.

– Teredo Protocol: Teredo đóng gói các gói tin IPv6 theo dạng gói tin IPv4 để chuyển tiếp qua các NAT Server chạy IPv4 và mạng nội bộ IPv4. Các gói tin IPv6 này sẽ được gửi bằng giao thức UDP (User Datagram Protocol) port 3544. Windows Vista, Windows 7 và Windoww 8 mặc định đã được hỗ trợ sử dụng Teredo

– IP-HTTPS Protocol: Đây là protocol do Microsoft phát triển cho phép các Direct Access Client kết nối với Direct Access Server bằng port 443 (nếu port này được mở trên Server)

Để triển khai dịch vụ Direct Access có 2 cách:

a. Simplified Direct Access: Theo cách này Direct Access Server và Network Location Server sẽ tích hợp chung trên 1 Server và sử dụng Certificate tự phát sinh (Self-Signed Certificate), do đó bạn không cần triển khai dịch vụ Active Directory Certificate Service (ADCS) trong hệ thống. Tuy nhiên cách triển khai này chỉ không hỗ trợ dịch vụ NAP và các phương pháp chứng thực two-factor như smartcard…

b. Full PKI Direct Access:  Theo cách này thì việc cấu hình sẽ phức tạp hơn, bạn cần triển khai cơ sở hạ tầng PKI trong hệ thống bằng cách cài đặt và cấu hình dịch vụ Active Directory Certificate Service (ADCS) để cấp các Certificate cần thiết cho các Server và Client.

Trong bài viết này tôi sẽ trình bày thao tác cấu hình Direct Access theo cách Full PKI Deployment trên Windows Server 2012 hỗ trợ các máy Client chạy Windows 8 kết nối vào mạng nội bộ từ bên ngoài Internet.

Read more…

CẤU HÌNH DHCP FAILOVER TRÊN WINDOWS SERVER 2012

October 2, 2013 Leave a comment

I- GIỚI THIỆU:

Trong hệ thống mạng hiện nay, dịch vụ DHCP có vai trò rất quan trọng, dịch vụ này bảo đảm cho các Client trong hệ thống luôn có bộ thông số TCP/IP chính xác và phù hợp với hệ thống. Việc cài đặt và cấu hình dịch vụ DHCP khá đơn giản. Tuy nhiên bạn cần bảo đảm dịch vụ này có tính sẵn sàng cao (High Availability). Trong bài viết này tôi sẽ trình bày cách cài đặt và cấu hình DHCP Failover với hai DHCP Server hoạt động song song nhằm tăng tính sẵn sàng cho dịch vụ.

II- CÁC BƯỚC TRIỂN KHAI:

Dong Phuong Nam

Mô hình bài lab bao gồm 3 máy:

DC2012: Domain Controller (domain mcthub.local) chạy Windows Server 2012

SERVER1: Domain Member chạy Windows Server 2012

CLIENT: Domain Member chạy Windows 8

* Quy trình thực hiện:

1/ Cài đặt DHCP Server thứ 1

2/ Tạo Scope để cấp IP cho Client

3/ Cài đặt DHCP Server thứ 2

4/ Cấu hình DHCP Failover

5/ Kiểm tra kết quả

Read more…

CẤU HÌNH iSCSI SAN – STORAGE SERVICES TRÊN WINDOWS SERVER 2012 – PHẦN 1: CĂN BẢN

October 1, 2013 Leave a comment

I- GIỚI THIỆU:

Các dịch vụ mới hiện nay đều cần khả năng lưu trữ lớn, tốc độ và khả năng chịu lỗi cao. Khi lập kế hoạch lưu trữ cho các dịch vụ trong toàn bộ hệ thống mạng của doanh nghiệp, điều đầu tiên bạn phải xem xét, lựa chọn công nghệ lưu trữ phù hợp, bao gồm các giải pháp lưu trữ trong nội bộ và nhiều chi nhánh.

Tổng quát có các mô hình lưu trữ sau:

a. Mô hình 1: DAS – (Direct Attached Storage) – Hệ thống lưu trữ kết nối trực tiếp vào Server

Dong Phuong Nam

DAS là hệ thống lưu trữ mà trên đó các HDD, thiết bị nhớ (tape, DVD…) được gắn trực tiếp vào Server , nó thích hợp cho mọi nhu cầu nhỏ đến cao cấp nhất và cung cấp hiệu suất truy cập cao.

DAS thường đáp ứng cho các doanh nghiệp vừa và nhỏ.

* Ưu điểm: chi phí thấp, dễ lắp đặt,  tốc độ truy xuất tương đối tốt.

* Nhược điểm: khó mở rộng, và không có tính linh hoạt.

b. Mô hình 2: NAS – (Network Attached Storage) – Hệ thống lưu trữ qua mạng

http://rtcmagazine.com/files/images/1516/rtc1010tc_magma5_large.jpg

NAS là thiết bị có thể gắn ổ cứng và có thể truy xuất qua mạng bằng IP

* Ưu điểm: khả năng mở rộng tương đối dễ dàng

* Nhược điểm:

– Việc truy xuất dữ liệu phụ thuộc vào đường truyền mạng nội bộ. Nếu dữ liệu lớn sẽ làm nghẽn đường truyền.

– Hỗ trợ lưu trữ theo dạng file chứ không phải dạng block nên không đáp ứng được các dịch vụ cần cấu trúc lưu trữ theo block

c. Kiểu 3: SAN – (Storage Area Network): là 1 mạng dành riêng cho các thiết bị lưu trữ

http://doc.opensuse.org/products/draft/SLES/SLES-storage_sd_draft/images/iscsi_san_a.jpg

* Ưu điểm: Tốc độ cao, linh hoạt, khả năng mở rộng rất dễ, khả năng chịu lỗi cao

* Nhược điểm: Giá thành đắt, sự tương thích không cao

Dong Phuong Nam

Windows Server 2012 giới thiệu dịch vụ iSCSI dùng giao thức SCSI và TCP/IP để giả lập một mạng SAN. Các Server sẽ kết nối vào hệ thống đĩa trong mạng SAN. Khi kết nối thành công, hệ thống đĩa này sẽ nằm trên các Server giống như là hệ thống đĩa gắn trực tiếp vào Server. Các Server có thể sử dụng hệ thống đĩa này để chứa dữ liệu của các dịch vụ.  Trong bài viết này, tôi sẽ giới thiệu các khái niệm và thao tác đơn giản để xây dựng một mạng lưu trữ bằng dịch vụ iSCSI của Windows Server 2012

Read more…