CONFIGURING ADVANCED WINDOWS SERVER 2016 SERVICES (Part 03)

March 10, 2018 Leave a comment

III. GPO LOOPBACK PROCESSING – RESULTANT SET OF POLICY – BACKUP & RESTORE POLICY

CÁC BƯỚC TRIỂN KHAI:

1. Cấu hình GPO Loopback Processing

2. Triển khai Resultant Set of Policy

3. Backup & Restore policy

A- CHUẨN BỊ

– Mô hình bài lab bao gồm 2 máy:

+ PC01: Windows Server 2016 DC ( Domain: NHATNGHE.LOCAL)

+ PC05: Domain Member Windows 10

– Trên PC01, tạo user Teo. Tạo OU Hocvien. Move PC05 trong Container Computers vào OU Hocvien

clip_image001

– Trên PC05, tắt Windows Firewall.


B- THỰC HIỆN

1. Cấu hình GPO Loopback Processing

B1 – Trên PC01, mở Server Manager à Vào menu Tools à chọn Group Policy Management

B2 – Chuột phải vào OU HOCVIEN à chọn Create a GPO in this domain, and Link it here

clip_image003

B5 – Mở theo đường dẫn User Configuration à Policies à Administrative Templates à Control Panel. Double click vào policy Prohibit access to Control Panel and PC Settings à chọn Enabled à OK

clip_image005

B7 – Chọn Enabled à Khung Mode, chọn Merge à OK

clip_image007

B3 – Ở khung Name, đặt tên Hocvien Policies

clip_image009

B4 – Chuột phải vào policy vừa tạo à chọn Edit

clip_image011

B6 – Mở theo đường dẫn

Computer Configuration à Policies à Administrative Templates à

System à Group Policy. Double click vào policy Configure user Group Policy loopback processing mode

clip_image013

2. Triển khai Resultant Set of Policy

B1 – Trên PC05, log on NHATNGHE\teo. Chuột phải vào biểu tượng ÿ, chọn Command Prompt (Admin)

B2 – Hộp thoại User Account Control, khai báo NHATNGHE\Administrator và password

clip_image015

B5 – Màn hình Welcome à Next

B7 – Màn hình User Selection à chọn Select a specific user à chọn user Teo à Next

clip_image017

B11 – Trên máy PC05, log on NHATNGHE\teo. Kiểm tra, thử truy cập Control Panel à bị báo lỗi không truy cập được

clip_image019

B3 – Gõ lệnh gpupdate /force, sau đó restart lại PC05. Sau khi PC05 restart xong, giữ nguyên màn hình log on

B4 – Trên PC01, mở Group Policy Management. Chuột phải vào Group Policy Results à chọn Group Policy Results Wizard

clip_image021

B6 – Màn hình Computer Selection à chọn Another Computer à nhấn Browse và trỏ tới PC05 à Next

clip_image023

B8 – Màn hình Summary of selections à Next

B9 – Màn hình Completing à Finish

B10 – Qua tab Details à quan sát thấy policy cấm truy cập Control Panel được áp dụng cho user teo

clip_image025

* Kết luận: Group Policy Loopback áp đặt các Policy của Computer cho bất kỳ User nào sử dụng trên máy đó. Có 2 chế độ :

+ Merge = kết hợp với Policy của User sử dụng

+ Replace = thay thế Policy của User sử dụng

3. Backup & Restore policy

B1 – Trên PC01, mở Group Policy Management. Chuột phải vào Group Policy Objects à chọn Back Up All

clip_image027

B3 – Quá trình sao lưu thành công à nhấn OK

clip_image029

B5 – Quan sát thấy Policy đã bị xóa

clip_image031

B7 – Chọn Policy muốn khôi phục à nhấn Restore à OK à OK

clip_image033

B2 – Mục Location, lưu vào thư mục C:\Backup Policies à Nhấn Backup để sao lưu

clip_image035

B4 – Chuột phải vào Hocvien Policies à Delete à Yes

clip_image037

B6 – Chuột phải vào Group Policy Objects à chọn Manage Backups

clip_image039

B8 – Quan sát thấy Policy đã được khôi phục

clip_image041

CONFIGURING ADVANCED WINDOWS SERVER 2016 SERVICES (Part 02)

February 20, 2018 Leave a comment

II. AUTOMATING ACTIVE DIRECTORY DOMAIN SERVICES ADMINISTRATION

CÁC BƯỚC TRIỂN KHAI:

1. Tạo hàng loạt user và đặt thuộc tính Deparment cho user

2. Tạo cấu trúc OU

3. Di chuyển các User vào OU tương ứng

4. Add user vào group tương ứng

A- CHUẨN BỊ

– Mô hình bài lab bao gồm 1 máy:

+ PC01: Windows Server 2016 DC ( Domain: NHATNGHE.LOCAL)

– Chỉnh policy cho phép đặt password đơn giản

– Tạo các Group ketoan, nhansu, tochuc, kinhdoanh và hanhchinh bên dưới domain NHATNGHE.LOCAL

B- THỰC HIỆN

1. Tạo hàng loạt user và đặt thuộc tính Deparment cho user

B1 – Mở Server Manager à vào menu Tools à Chọn Windows Powershell ISE

B2 – Soạn đoạn Script bên dưới để tạo 2 User u1 và u2 trong Domain NHATNGHE.LOCAL. Đặt password là 123, khai báo thuộc tính ketoan cho Deparment

à Sau đó nhấn nút Run Script (hoặc nhấn F5) để chạy thử đoạn Script

clip_image002

B3 – Mở Active Directory Users and Computers, quan sát thấy user u1 và u2 đã được tạo. Kiểm tra thuộc tính cho từng user, bảo đảm thấy Department là ketoan

clip_image004

B4 – Soạn đoạn Script tương tự như bên dưới để tạo các User từ u3 đến u10

clip_image006

B5 – Vào menu File à Save, đặt tên TaoUser.ps1

clip_image008

B6 – Mở File Explorer, chuột phải vào file TaoUser à chọn Run with Powershell

clip_image010

B7 – Quay lại Active Directory Users and Computers, kiểm tra đã tạo thành công các user từ u3 đến u10. Kiểm tra thuộc tính Department của các user này

2. Tạo cấu trúc OU

B1 – Nhập 2 lệnh bên dưới vào dòng lệnh để tạo 2 OU SaiGon và HaNoi nằm bên dưới domain NHATNGHE.LOCAL.

New-ADOrganizationalUnit -Name “SaiGon” -Path “dc=Nhatnghe,dc=local”

New-ADOrganizationalUnit -Name “HaNoi” -Path “dc=Nhatnghe,dc=local”

Kiểm tra Active Directory Users and Computers, bảo đảm tạo thành công 2 OU.

clip_image012

B2 – Soạn đoạn Script như hình bên dưới để tạo các OU Ketoan, NhanSu và ToChuc nằm trong OU SaiGon. OU KinhDoanh, HanhChinh nằm trong OU HaNoi.

clip_image014


B3 – Lưu đoạn Script vào trong ổ C: với tên TaoOUCon.ps1

clip_image016

B4 – Chạy đoạn script vừa tạo, sau đó kiểm tra đã tạo xong cấu trúc OU

clip_image018


3. Di chuyển các User vào OU tương ứng

B1 – Tìm hiểu lệnh Get-ADUser bằng cách thực hiện lệnh bên dưới. Lệnh này sẽ tìm kiếm các User có thuộc tính Department là Ketoan

Get-ADUser -Filter {Deparment -eq “Ketoan”}

clip_image020

B2 – Kết hợp lệnh Get-ADUser và lệnh Move-ADObject

Get-ADUser – Filter {Deparment -eq “Ketoan”} | Move-ADObject -TargetPath “ou=KeToan,ou=SaiGon,dc=Nhatnghe,dc=Local”

Thực hiện lệnh trên để di chuyển các User có thuộc tính Department là ketoan vào OU KeToan.

Kết quả lệnh Get-ADUser sẽ được truyền vào để làm tham số cho lệnh Move-ADObject

clip_image022

B3 – Kiểm tra thấy user u1 và u2 đã được di chuyển vào OU Ketoan

clip_image024

B4 – Để di chuyển nhiều đối tượng, thực hiện các lệnh sau:

("Ketoan","Nhansu","ToChuc") | %{Get-ADObject -Filter {Department -eq $_} | Move-ADObject -TargetPath "ou=$_,ou=SaiGon,dc=Nhatnghe,dc=Local"}

("Kinhdoanh”,”Hanhchinh") | %{Get-ADObject -Filter {Department -eq $_} | Move-ADObject -TargetPath "ou=$_,ou=Hanoi,dc=Nhatnghe,dc=Local"}

clip_image026

B5 – Kiểm tra các user đã được di chuyển vào các OU tương ứng

4. Add user vào group tương ứng

B1 – Lệnh bên dưới sẽ Add user u1 và u2 vào group KeToan

Add-AdGroupMember – Identity Ketoan -Members u1

Add-AdGroupMember – Identity Ketoan -Members u2

clip_image028

B2 – Quan sát thấy user u1 và u2 là thành viên của Group Ketoan

clip_image029

B3 – Để add hàng loạt các user làm thành viên của các group phù hợp dựa vào thuộc tính của từng user, soạn đoạn script như bên dưới

clip_image031

B4 – Lưu đoạn Script trên vào ổ C:, sau đó chạy đoạn Script vừa tạo

clip_image033

B5 – Kiểm tra danh sách thành viên của từng group

clip_image035

clip_image037

CONFIGURING ADVANCED WINDOWS SERVER 2016 SERVICES (Part 01)

January 19, 2018 Leave a comment

I. DHCP FAILOVER

CÁC BƯỚC TRIỂN KHAI:

1. Cài đặt DHCP Server thứ 1

2. Tạo Scope để cấp IP cho Client

3. Cài đặt DHCP Server thứ 2

4. Cấu hình DHCP Failover

5. Kiểm tra

A- CHUẨN BỊ

– Mô hình bài lab bao gồm 3 máy:

+ PC01: Windows Server 2016 DC ( Domain: NHATNGHE.LOCAL)

+ PC02: Domain Member Windows Server 2016

+ PC03: Domain Member Windows 10

clip_image002

B- THỰC HIỆN

1. Cài đặt DHCP Server thứ 1 (Thực hiện trên máy PC01)

B1 – Mở Server Manager, vào menu Manage à chọn Add Roles and Features

B2 – Các bước đầu tiên nhấn Next theo mặc định. Màn hình Server Roles à chọn DHCP Server à Add Features à Next

clip_image004

B3 – Màn hình Features à giữ nguyên như mặc định à Next

B4 – Màn hình DHCP Server à Next

B5 – Màn hình Confirmation, check ô Restart the destination server automatically if required à Install à Close


2. Tạo Scope để cấp IP cho Client (Thực hiện trên máy PC01)

B1 – Mở Server Manager, vào menu Tools à chọn DHCP

B2 – Chuột phải IPv4 à chọn New Scope

clip_image006

B5 – Màn hình IP Address Range, điền các thông số như trong hình à Next

clip_image008

B8 – Màn hình Configure DHCP Options à chọn Yes, I want to configure these options now à Next

clip_image010

B10 – Màn hình Domain Name and DNS Servers, mục Parent Domain: NHATNGHE.LOCAL, khai báo IP 192.168.1.1 à Next à Next

clip_image012

B11 – Màn hình Activate Scope, chọn Yes, I want to activate this scope now à Next

clip_image014

B3 – Màn hình Welcome à Next

B4 – Màn hình Scope Name, đặt tên: Network Client à Next

clip_image016

B6 – Màn hình Add Exclusions and Delay à Next

B7 – Màn hình Lease Duration, giữ nguyên như mặc định à Next

B9 – Màn hình Router, nhập vào địa chỉ 192.168.1.200 cho Default gateway à Next

clip_image018

B12 – Màn hình Completing à Finish

B13 – Quan sát thấy Scope đã được tạo

clip_image020

3. Cài đặt DHCP Server thứ 2

B1 – Trên máy PC02, cài đặt dịch vụ DHCP và đăng ký dịch vụ DHCP vào Active Directory tương tự như trên PC01.

B2 – Sau khi cài đặt, mở DHCP console kiểm tra trên DHCP Server này chưa có Scope nào

clip_image021

4. Cấu hình DHCP Failover

B1 – Trên máy PC01, mở DHCP Console. Chuột phải vào IPv4 à chọn Configure DHCP

clip_image023

B4 – Màn hình Create a new failover relationship, cấu hình như sau:

+ Maximum Client Lead Time: 5 minutes

+ Mode: Load balance

+ Shared Secret: 123

à Next

clip_image025

B7 – Qua máy PC02, mở DHCP Console à Quan sát thấy Scope mới đã tự động được tạo

clip_image027

B9 – Qua tab Failover, quan sát thấy mục Partner Server đồng bộ hóa Scope từ PC01 à OK

clip_image029

B2 – Màn hình Introduction to DHCP Failover à Next

B3 – Màn hình Specfiy the partner server to use for failover à Mục Partner Server, nhập IP Address của máy PC02 à Next

clip_image031

B5 – Màn hình Completing à Finish

B6 – Kiểm tra trạng thái cấu hình là Successful à nhấn Close

clip_image033

B8 – Chuột phải vào Scope à chọn Properties

clip_image035

5. Kiểm tra

B1 – Trên máy PC03, chuyển sang chế độ IP động

clip_image037

B4 – Nhập lệnh ipconfig /release để trả thông số IP

clip_image039

B5 – Qua máy PC02, mở DHCP. Chuột phải vào scope à chọn Deactivate

clip_image041

B7 – Qua máy PC03, nhập lệnh ipconfig /renew để nhận IP mới

clip_image043

B2 – Nhập lệnh ipconfig /renew để xin IP mới

clip_image045

B3 – Nhập lệnh ipconfig /all để xem thông số TCP/IP đã nhận, trong hình dưới là DHCP của PC02 cấp IP cho client

clip_image047

B6 – Hộp thoại xác nhận à chọn Yes

clip_image049

B8 – Kiểm tra kết quả thành công và PC03 sẽ nhận IP từ DHCP Server còn lại.

clip_image051

ADMINISTERING WINDOWS SERVER 2016 (Part 07)

July 6, 2017 Leave a comment

VII. VIRTUAL PRIVATE NETWORK (VPN)

PHẦN 1: VPN CLIENT TO GATEWAY

CÁC BƯỚC TRIỂN KHAI:

1. Cấu hình VPN Server bằng giao thức PPTP

2. Tạo user để VPN Client kết nối vào VPN Server

3. Cấu hình VPN Client

4. Cấu hình VPN Server bằng giao thức L2TP

clip_image002

A- CHUẨN BỊ

– Mô hình bài lab bao gồm 3 máy Windows Server 2016

– Đặt IP cho các máy theo bảng sau:

Snap 2020-03-06 at 11.49.38

– Tắt Firewall trên cả 3 máy

– PC02: Cài đặt Role Routing and Remote Access

B- THỰC HIỆN

1. Cấu hình VPN Server bằng giao thức PPTP (Thực hiện trên máy PC02)

B1 – Mở Server Manager -> menu Tools -> chọn Routing and Remote Access

B2 – Chuột phải vào tên PC -> Chọn Configure and Enable Routing and Remote Access

clip_image002[4]

B3 – Màn hình Welcome -> Next

B4 – Màn hình Configuration -> chọn Custom Configuration -> Next

B5 – Check ô VPN access và LAN routing -> Next

clip_image004

B6 – Màn hình Completing -> Finish

B7 – Chọn Start service -> Finish

B8 – Chuột phải vào PC02 -> chọn Properties

clip_image006

B9 – Qua tab IPv4 -> chọn ô Static address pool -> Add

clip_image008

B10 – Cửa sổ New IPv4 Address Range, nhập vào dãy địa chỉ như sau:

+ Start IP Address: 10.0.0.1

+ End IP Address: 10.0.0.254

OK -> OK

clip_image010

2. Tạo user để VPN Client kết nối vào VPN Server (Thực hiện trên máy PC02)

B1 – Mở Local Users and Groups, tạo user sau:

User name: teo

Password: P@ssword

-> Lưu ý: Bỏ dấu check ở tùy chọn User must change password at next log on

clip_image012

B2 – Chuột phải lên user teo -> chọn Properties. Qua tab Dial-in, bên dưới mục Network Access Permission -> chọn ô Allow Access -> OK

clip_image014

3. Cấu hình VPN Client (Thực hiện trên máy PC03)

B1 – Mở Control Panel -> chọn Network and Sharing Center -> Set up a connection or network

clip_image016

B3 – Chọn Use my Internet Connection (VPN)

clip_image018

B5 – Mục Internet address, nhập vàp IP LAN của PC02: 192.168.1.1. Mục Destination Name, đặt tên cho kết nối, vd: VPN Connection -> Create

clip_image020

B7 – Thanh Charmbar ở góc bên phải xuất hiện, chọn VPN Connection -> Connect

clip_image022

B9 – Kết nối thành công. Kiểm tra: mở CMD, gõ lệnh IPCONFIG /ALL, thấy đã nhận IP từ VPN Server

clip_image024

Nhận xét: Máy PC03 đã được VPN Server cấp 1 địa chỉ IP nằm trong dãy 10.0.0.1 đến 10.0.0.254. Máy PC03 và PC01 liên lạc được với nhau.

B11 – Chuột phải vào Connecion VPN Connection, chọn Status.

clip_image026

B2 – Màn hình Choose a connection option -> Chọn Connect to a workplace -> Next

clip_image028

B4 – Chọn I’ll setup an Internet connection later

B6 – Chọn Change Adapter Settings -> Chuột phải vào VPN Connection vừa tạo, nhấn Connect/Disconnect

clip_image030

B8 – Hộp thoại Network Authentication, khai báo user name và password của teo.

clip_image032

B10 – Lần lượt ping đến các địa chỉ trong mạng nội bộ:

Ping 172.16.1.1

Ping 172.16.1.2

-> Ping thành công

clip_image034

B12 – Qua tab Details, thấy mục Device Name: PPTP. Như vậy VPN đang kết nối bằng giao thức PPTP

clip_image036


4. Cấu hình VPN Server bằng giao thức L2TP
(Thực hiện trên máy PC02)

B1 – Mở Routing and Remote Access, chuột phải vào PC02 -> chọn Properties

clip_image037

B3 – Nhấn OK

clip_image039

B4 – Chuột phải vào PC02 -> All Tasks -> Restart

B5 – Trên PC03, mở Network Connection, chuột phải vào VPN Connection, chọn Properties

clip_image041

B8 – Chuột phải vào VPN Connection vừa tạo, nhấn Connect/Disconnect.

B9 – Chuột phải vào Connecion VPN Connection, chọn Status.

clip_image043

B2 – Qua tab Security, check ô Allow custom Ipsec policy for L2TP/IKEv2 connection. Mục Preshared key, nhập vào 123456 -> OK -> OK

clip_image045

B6 – Qua tab Security, bên dưới mục Type of VPN, chọn L2TP/Ipsec VPN -> nhấn Advanced settings

clip_image047

B7 – Chọn Use preshared key for authentication, mục Key nhập vào: 123456 -> OK -> OK

clip_image049

B10 – Qua tab Details, thấy mục Device Name: L2TP. Lúc này VPN kết nối bằng giao thức L2TP

clip_image051

Các bác thợ rèn nhúng dao đang nóng đỏ vào nước để làm gì?

June 21, 2017 Leave a comment

Các bác thợ rèn là những nhà luyện kim bậc thầy. Họ chế tạo từ những vật dụng hàng ngày như dao, kéo, nông cụ,…cho đến những tuyệt tác như những thanh kiếm của các Samurai Nhật Bản nổi tiếng sắc bén hay thanh gươm Damascus hàng nghìn năm mà vẫn tồn tại. Thực tế thì những thợ rèn đầu tiên được coi như những thủy tổ của ngành cơ khí luyện kim.

Chắc hẳn chúng ta đã có lần nhìn thấy – trực tiếp hay qua sách báo, truyền hình – khi rèn dao, các bác thợ rèn thường nung đỏ dao rồi nhúng vào chậu nước lạnh. Làm như vậy nhằm mục đích gì? Rất nhiều người trong chúng ta biết rằng, đó là thao tác “tôi” sắt (thép) để dao trở nên cứng cáp và sắc bén hơn. Nhưng hầu hết chúng ta không biết những gì xảy ra trong quá trình “nung đỏ – bỏ nước” ấy.

Khoa học về xử lý kim loại (thuộc luyện kim) gọi đó là thao tác “tôi” thép. Trong quá trình này, thép (con dao) được nung nóng lên nhiệt độ cao (khoảng trên 730 độ C – 800 độ C với đa số thép làm dao). Ở nhiệt độ cao này, sẽ có biến đổi về cấu trúc bên trong khối thép, toàn bộ khối vật liệu được nung nóng sẽ có cấu trúc đồng nhất và mềm dẻo mang tên là Austenite (gọi theo tên nhà khoa học Austen). Người ta sẽ giữ khối thép trong lò than một lúc đủ lâu để toàn bộ khối thép chuyển biến hết về cấu trúc bên trong. Khi nhúng cả khối thép đang nóng đỏ như vậy vào nước lạnh, do nhiệt độ giảm đột ngột, bên trong khối thép sẽ chuyển sang cấu trúc có tên Martensite, là cấu trúc gồm các hình kim, có độ cứng rất cao. Vì lý do đó, dao thép sau khi “nung đỏ – bỏ nước” sẽ có độ cứng cao hơn rất nhiều so với bình thường và dĩ nhiên là sắc bén hơn.

Các công nghệ dùng nhiệt (nung nóng, làm nguội) để thay đổi tính chất vật liệu được nghiên cứu trong ngành “Nhiệt luyện” – một phần của Luyện kim & Kỹ thuật vật liệu hiện đại. Tất nhiên, các công nghệ Nhiệt luyện này được áp dụng không chỉ cho dao của bác thợ rèn mà cho hầu hết các vật phẩm của ngành cơ khí phục vụ đời sống của chúng ta: các chi tiết của xe máy, ô tô, máy móc công nghiệp,…

tho-ren-cuoi-cung-ha-noi

Còn rất nhiều khía cạnh khoa học trong quá trình rèn dao, ví dụ như vừa nung nóng vừa dùng búa đập lên dao. Việc này ngoài mục đích tạo hình dao, còn làm cho các hạt thép trong con dao “nhỏ” đi và khiến dao có độ bền cao hơn. Kỹ thuật hiện đại có hẳn một mảng nghiên cứu về các phương pháp này, gọi là “cơ – nhiệt luyện” (Kết hợp gia công cơ và nhiệt để cải thiện độ bền cho thép)

Và, các bác thợ rèn có kinh nghiệm biết rất rõ loại thép nào có thể tôi cứng, loại nào không thể tôi cứng dù có nung nóng đến độ nào đi nữa, họ cũng biết nên nung đến mức độ nào, giữ trong lò than bao lâu đối với các loại thép khác nhau. Những người lâu năm thậm chí chỉ cần nhìn ngọn lửa cũng biết bao nhiêu độ hoặc gõ vào thanh thép là biết có thể rèn ra dao sắc hay không.

Họ đúng là những bậc thầy về luyện kim

Nova @ MES Lab.

Categories: BLOGGER

ADMINISTERING WINDOWS SERVER 2016 (Part 06)

June 6, 2017 Leave a comment

VI. DOMAIN NAME SYSTEM (DNS)

CÁC BƯỚC TRIỂN KHAI:

1. Phân giải host name bằng file HOSTS

2. Cấu hình DNS Client

3. Cài đặt DNS Server

4. Cấu hình DNS Server

a. Forward Lookup Zone

b. Reverse Lookup Zone

c. Host – Pointer

d. Alias

5. Forwarder

6. MX Record

a. Cấu hình MX Record và cài đặt Mdaemon 13

b. Cài đặt Windows Live Mail

7. Root Hints

8. Vai trò DNS trong domain

clip_image002

A- CHUẨN BỊ

– Mô hình bài lab bao gồm 4 máy:

+ PC01: Windows Server 2016 (DNS Server – NHATNGHE.LOCAL)

+ PC02: Windows 8.1

+ PC03: Windows Server 2016 (DNS Server – MASTERIT.LOCAL)

+ PC04: Windows 8.1

– Cấu hình IP cho các máy theo bảng sau:

Snap 2020-03-06 at 11.39.32

– Disable Card CROSS. Tắt Firewall

– Các máy kiểm tra đường truyền bằng lệnh PING


B- THỰC HIỆN

1. Phân giải host name bằng file HOSTS

B1 – PC01 dùng lệnh ping host name của PC02. Mở CMD, gõ lệnh:

Ping PC02.NHATNGHE.LOCAL

-> Không thể phân giải PC02.NHATNGHE.LOCAL ra IP

clip_image002

B2 – Mở File Explorer, truy cập vào đường dẫn: C:\Windows\System32\drivers\etc -> Mở file hosts bằng Notepad. Thêm vào cuối file nội dung như sau:

192.168.1.2 PC02.NHATNGHE.LOCAL

-> Save

clip_image004

B3 – Kiểm tra: Dùng lệnh PING PC02.NHATNGHE.LOCAL -> phân giải ra IP 192.168.1.2 và ping thành công

clip_image006

2. Cấu hình DNS Client (Thực hiện trên cả 2 máy PC01 và PC02)

B1 – Mở File Explorer. Chuột phải lên This PC -> chọn Properties -> chọn Change Settings trong phần Computer name

clip_image008

B3 – Nhấn More

clip_image010

B5 – Quan sát phần Full computer name đã được đổi thành PC01.NHATNGHE.LOCAL -> OK

clip_image012

B7 – Mở phần cấu hình TCP/IP card LAN của PC01 và PC02 -> Đặt giá trị Preferred DNS Server là IP của PC01 (192.168.1.1)

clip_image014

B2 – Nhấn nút Change

clip_image016

B4 – Trong mục phần Primary DNS suffix of this computer ->nhập vào NHATNGHE.LOCAL -> OK

clip_image018

B6 – Chọn OK để restart lại máy

clip_image020

B8 – Thực hiện tương tự các bước trên cho PC03 & PC04

+ Primery DNS suffix of this computer : MASTERIT.LOCAL

+ Preferred DNS Server : 192.168.1.3 (PC03)

3. Cài đặt DNS Server (Thực hiện trên PC01)

B1 – Mở file hosts -> xóa dòng đã thêm vào và Save lại

B2 – Mở Server Manager -> vào menu Manage -> Add Roles and Features

B4 – Chọn Add Features -> Next

clip_image022

B5 – Các bước tiếp theo nhấn Next theo mặc định. Màn hình Confirmation -> Install -> Close

B3 – Các bước đầu tiên nhấn Next theo mặc định. Màn hình Server Roles -> check ô DNS Server

clip_image024

4. Cấu hình DNS Server

a. Forward Lookup Zone

B1 – Mở Server Manager -> vào menu Tools -> chọn DNS

B2 – Chuột phải vào Forward Lookup Zones -> New Zone

clip_image026

B5 – Màn hình Zone Name -> đặt tên NHATNGHE.LOCAL -> Next

clip_image028

B8 – Màn hình Completing -> Finish

B9 – Quan sát Forward Lookup Zone vừa tạo

clip_image030

B3 – Màn hình Welcome -> Next

B4 – Màn hình Zone Type -> chọn Primary zone -> Next

clip_image032

B6 – Màn hình Zone File -> giữ nguyên như mặc định -> Next

B7 – Màn hình Dynamic Update -> chọn Do not allow dynamic updates -> Next

clip_image034

b. Reverse Lookup Zone

B1 – Chuột phải vào Reverse Lookup Zones -> New Zone

clip_image036

B4 – Màn hình Reverse Lookup Zone Name -> chọn IPv4 Reverse Lookup Zone -> Next

clip_image038

B7 – Màn hình Dynamic Update -> chọn Do not allow dynamic updates -> Next

B8 – Màn hình Completing -> Finish

B9 – Quan sát Reverse Lookup Zone vừa tạo

clip_image040

B2 – Màn hình Welcome -> Next

B3 – Màn hình Zone Type -> chọn Primary zone -> Next

clip_image032[1]

B5 – Network ID: 192.168.1 -> Next

clip_image042

B6 – Màn hình Zone File -> giữ nguyên như mặc định -> Next

c. Host – Pointer

B1 – Bung mục Forward Lookup Zones -> Chuột phải vào NHATNGHE.LOCAL -> chọn New Host (A or AAAA)

clip_image044

B3 – Nhấn OK

clip_image046

B5 – Bung mục Reverse Lookup Zones -> Chuột phải lên vào 1.168.192.in-addr.arp -> New Pointer

clip_image048

B7 – Double click vào PC01 -> Forward Lookup Zones -> NHATNGHE.LOCAL

clip_image050

B2 – Khai báo thông tin sau:

+ Name: PC02

+ IP Address: 192.168.1.2

-> Add Host -> OK

clip_image052

B4 – Quan sát Host vừa tạo

clip_image054

B6 – Nhấn vào nút Browse

clip_image056

B8 – Chọn PC02 -> OK -> OK

clip_image058

d. Alias

B1 – Bung mục Forward Lookup Zones -> Chuột phải vào NHATNGHE.LOCAL -> chọn New Alias(CNAME)

clip_image060

B3 – Thực hiện tương tự, tạo Alias MAIL trỏ về host PC01

clip_image062

B5 – Gõ lệnh nslookup -> Gõ www.nhatnghe.local -> Phân giải ra đúng IP của PC01

clip_image064

B2 – Khai báo thông tin:

+ Alias name : WWW

+ Fully qualified domain name -> Chọn Browse -> Chọn đến host PC01 -> OK

clip_image066

B4 – Qua máy PC02, mở CMD, lần lượt gõ 2 lệnh sau:

+ PING www.nhatnghe.local

+ PING mail.nhatnghe.local

-> PING thành công

clip_image068

B6 – Thực hiện tương tự, phân giải tên: mail.nhatnghe.local, pc01.nhatnghe.local, pc02.nhatnghe.local -> Phân giải thành công

5. Forwarder

B1 – Trên máy PC03, cài đặt DNS và cấu hình domain MASTERIT.LOCAL

B2 – Trên máy PC01, mở DNS. Chuột phải vào PC01 -> chọn Properties

clip_image070

B6 – Kiểm tra: Trên máy PC01 dùng lệnh NSLOOKUP phân giải các host và alias của domain MASTERIT.LOCAL : MAIL.MASTERIT.LOCAL , WWW.MASTERIT.LOCAL -> Phân giải thành công ra đúng IP đã cấu hình trên PC03

clip_image072

B3 – Qua tab Forwarders -> nhấn nút Edit

clip_image074

B4 – Điền địa chỉ IP của PC03: 192.168.1.3 -> OK -> OK

clip_image076

B5 – Tương tự trên PC03 cấu hình Forwarder trỏ về IP của PC01

B7 – Trên PC03 thực hiện tương tự để phân giải các host và alias của NHATNGHE.LOCAL

6. MX Record

a. Cấu hình MX Record và cài đặt Mdaemon 13

B1 – Trên máy PC01, mở DNS. Chuột phải vào NHATNGHE.LOCAL -> Chọn New Mail Exchanger (MX)

clip_image078

B3 – Quan sát MX record đã được tạo. Tương tự cấu hình MX Record cho PC03(MASTERIT.LOCAL)

clip_image080

B4 – Cài đặt Mdaemon. Chạy File Setup -> Màn hình Welcome -> Next

clip_image082

B8 – Màn hình Customer information -> chọn Vietnam -> Next

B9 – Khai báo các thông tin cần thiết. Lưu ý: Nhập email chính xác để Mdaemon gửi mã kích hoạt -> Next -> Next

clip_image084

B11 – Màn hình Ready to Install -> Next

clip_image086

B14 – Khai báo thông tin hộp mail admin/P@ssword -> Next

clip_image088

B15 – Các bước còn lại nhấn Next theo mặc định -> Sau khi cài đặt xong nhấn Finish

B2 – Trong phần Fully qualified domain name (FQDN) of mail server -> Chọn Browse -> Trỏ đường dẫn đến host PC01 -> OK

clip_image090

B5 – Màn hình End User License Agreement -> chọn I agree

B6 – Màn hình Select Destination Directory -> Next

B7 – Màn hình Installation Type -> Chọn I want to instally a fully functional 60 day trial -> Next -> Next

clip_image092

B10 – Màn hình Enter Your Free Trial Key -> Kiểm tra email và điền vào mã số kích hoạt -> Next.

clip_image094

B12 – Quá trình cài đặt diễn ra

clip_image095

B13 – Domain name: NHATNGHE.LOCAL -> IMAP/POP host name: 192.168.1.1 -> Next

clip_image097

B16 – Nhấn biểu tượng ÿ -> Start Mdaemon

B17 – Cài đặt MDaemon 13 cho PC03

b. Cấu hình Windows Live Mail (Thực hiện trên máy PC02)

B1 – Trên PC02, log on NHATNGHE\Administrator -> Cài đặt Windows Live Mail.

B2 – Vào menu File -> Options -> Email accounts

clip_image099

B6 – Khai báo các thông tin sau:

+INCOMING: MAIL.NHATNGHE.LOCAL

+OUTGOING: MAIL.NHATNGHE.LOCAL -> Check ô Requires authentication -> Next

clip_image101

B7 – Nhấn Finish

clip_image103

B11 – PC01 mở CMD -> Gõ lệnh Nslookup để phân giải MX record domain MasterIT.Local

clip_image105

B3 – Nhấn Add

clip_image107

B4 – Chọn Email Account -> Next

clip_image109

B5 – Khai báo admin@nhatnghe.local/Pa$$w0rd -> Check ô Manually configure server settings -> Next

clip_image111

B8 – Tương tự, cấu hình Windows Live Mail cho PC04

B9 – PC02 gửi mail: admin@masterit.local

B10 – PC04 mở Windows Live Mail kiểm tra đã nhận được email của PC01 từ domain Nhatnghe.local

7. Root Hints (Thực hiện trên máy PC01)

B1 – Mở DNS -> Chuột phải PC01 -> chọn Properties

B2 – Qua tab Root Hints -> Chọn Remove -> Remove tất cả các root hints đang có

clip_image113

B4 – Mở File Explorer, truy cập vào đường dẫn: C:\Windows\System32\dns -> Chuột phải vào file cache.dns -> Delete -> Restart lại máy

clip_image115

B8 – Chuột phải PC01 -> Chọn All Tasks -> Restart

B9 – Mở CMD, dùng lệnh NSLOOKUP -> phân giải thử yahoo.com -> phân giải thành công

clip_image117

B3 – Nhấn OK

clip_image119

B5 – Mở CMD, gõ lệnh nslookup, phân giải yahoo.com -> Không phân giải được

clip_image121

B6 – Mở DNS -> Chuột phải vào PC01 -> Chọn Properties -> Qua tab Root Hints -> nhấn Add

B7 – Điền giá trị Server fully qualified domain name (FQDN): A.ROOT-SERVER.NET -> Chọn Resolve -> ra IP 192.41.0.4 -> OK -> OK

clip_image123

* Lưu ý: Để Add lại Root hints có thể add từng server như trên hoặc có thể vào C:\Windows\System32\DNS\Backup -> copy file cache.dns vào thư mục C:\Windows\system32\DNS -> Restart lại -> Root hints sẽ được add lại đầy đủ trong DNS

8. Vai trò DNS trong domain (Thực hiện trên máy PC01)

B1 – Mở DNS -> Chuột phải Zone NHATNGHE.LOCAL -> Chọn Properties

B2 – Trong Tab General -> mục Dynamic updates -> chọn Nonsecure and secure -> OK

clip_image125

B5 – Mở Server Manager -> vào menu Manage -> Add Roles and Features

B7 – Chọn Add Features -> Next

clip_image127

B9 – Màn hình Results -> Nhấn vào mục Promote this server to a domain controller

clip_image129

B12 – Các bước còn lại nhấn Next theo mặc định. Màn hình Prereqquisites Check -> Install -> Sau khi cài xong, hệ thống tự động Restart

clip_image131

B14 – Check ô Store the zone in Active Directory -> OK

clip_image133

B16 – Thực hiện tương tự bung mục Reverse Lookup Zones -> Chuột phải zone 1.168.192.in-addr.arpa -> Chọn Properties. Trong tab General, mục Type chọn Change.

B17 – Check ô Store the zone in Active Directory -> OK -> Yes -> Mục Dynamic Update -> Chọn Secure Only -> OK

B3 – Tương tự chuột phải lên zone 1.168.192.in-addr.arpa -> chọn Properties

clip_image135

B4 – Trong Tab General -> mục Dynamic updates -> chọn Nonsecure and secure -> OK

B6 – Các bước đầu tiên nhấn Next theo mặc định. Màn hình Select Server Roles -> check ô Active Directory Domain Services

clip_image137

B8 – Các bước còn lại nhấn Next theo mặc định . Màn hình Confirmation -> check ô Restart the destination server automatically if required -> Install

B10 – Màn hình Deployment Configuration -> chọn Add a new forest. Mục Root domain name, nhập vào NHATNGHE.LOCAL -> Next

clip_image139

B11 – Điền vào mật khẩu Directory Services Restore mode: P@ssword

clip_image141

B13 – Mở DNS -> Bung mục Forward Lookup Zones -> Chuột phải NHATNGHE.LOCAL -> Chọn Properties. Trong tab General, mục Type chọn Change

clip_image143

B15 – Mục Dynamic updates -> chọn Secure only

clip_image145

B18 – Quan sát thấy zone NHATNGHE.LOCAL đã được tạo thêm các giá trị mới

clip_image147

Ná Cao Su

June 2, 2017 Leave a comment

Để làm cái ná cần có hai sơi dây cao su. Thời trước cao su hiếm lắm. Có lần tôi phải bắt trộm con gà nòi con của ông tôi đem đổi cho thằng cha cắt dép lốp ngồi ở chợ Đầu Cầu. Cột dây vào gọng ná cũng là việc rất khó. Cột sao cho hai sợi dây thun căng ra thật đều thì viên đạn bay mới thẳng, trúng đích. Lại còn phải kiếm miếng da bọc. Cuối cùng là công việc nhặt đạn. Đạn là sỏi, cố tìm sao cho được những viên sỏi tròn, vừa tay, cỡ lớn hơn hòn bi ve một chút. Hồi ấy bọn tôi nhặt sỏi ở bến sông, và thường cho vào túi quần sooc. Chẳng mấy chốc mà túi quần nào cũng rách cả. Mẹ tôi rất bực mình, về sau mẹ may cho cái túi đựng đạn. Có cái ná cao su đeo nơi cổ, bị đạn giắt lưng quần, vắt vẻo trên mình trâu trong buổi chiều lang thang. Đứng trên đồi nhìn hoàng hôn bao trùm cảnh vật, như chiếc áo choàng màu khói hương, một nỗi buồn nhẹ nhẹ dễ chịu làm sao!

Ban chim 1

Lúc mới bảy tám tuổi, chưa đủ sức kéo cái ná cao su thì tôi thường đi theo bọn lớn hơn giúp chúng nhặt đạn, tìm chim và nếu chúng bắn con chim chết rơi trong bụi thì bọn nhỏ chúng tôi chui vào lấy. Rủi con chim rơi vào vườn người khác bọn lớn sợ chó không dám vào bọn nhỏ chúng tôi chui vào nhặt hộ. Đây là thời kì tập sự để trở thành chàng thợ săn. Trong mấy năm đó tôi học được thật nhiều bài học quí giá. Tôi biết được tập tính của từng loại chim. Và tôi cũng nghiễm nhiên trở thành nhà động vật học, ngành điểu học. Những buổi trưa đứng gió, trời nắng gay gắt, ánh mặt trời sau kẻ lá, đứng dưới nhìn lên phải nhận ra cái bụng lông trắng của con chim. Khó hơn cả là những lúc gió to cành lá vật vã rung động phải biết chú chim nhảy nhót nơi nào và phải bắn thật nhanh, bắn linh tính, không cần nhắm, và nhất là phải có tài thiện xạ. Hạ một chú chim sâu bé như cái hạt mít trên ngọn cây thông cao đung đưa trong gió không phải dễ, mặc dù có hạ được, thịt chú chim không đủ một miếng ăn. Thế nhưng bọn tôi phải làm sao có được thành tích đó để cho bọn kia nể phục và chấp nhận cho vào hội săn.

Cái ná cao su chỉ là một thứ vũ khí trẻ con thô sơ. Nhưng chúng tôi bắn tất. Bạ con gì cũng bắn, chó mèo, gà, vịt, thỏ, heo, và cả trâu bò…Nói nghe thì ghê gớm lắm, nhưng với cái ná cao su và ở tuổi chúng tôi thì hạ được anh chào mào, chị sè sẻ chẳng phải là chuyện dễ dàng. Tuy lúc nào, ở đâu cũng kè kè cái ná bên mình, nhưng năm thì mười họa mới bắn được con chim bé tẹo, nướng đem chia mỗi đứa không đủ nhét kẽ răng. Mỗi khi ăn chúng tôi cố nhai thật chậm thưởng thức, nhấm nháp cái chiến công hiển hách và cái chiến lợi phẩm vô cùng quí giá đó.

Sung_cao_su

Tôi cũng nghiệm ra rằng thường những con vật mà chúng tôi hạ được, đều khờ khạo, già nua, chậm chạp hơn đồng loại. Có thể nói như những nhà khoa học bây giờ thì sự bắn chim của bọn trẻ con chúng tôi không gây hại mà còn làm tốt cho môi trường, giống như hổ báo thịt những con thú già thú bệnh, làm vệ sinh môi trường.

So với khẩu súng hơi bây giờ thì cái ná cao su là thứ vũ khí thô sơ, không chút chính xác. Với khẩu súng hơi, nếu con chim chịu đứng yên vài giây và trong một khoảng cách mưới mét thì chắc chắn nộp mạng. Cây súng cao su không bao giờ được như thế. Nó là một dụng cụ không chính xác, tất cả nhờ tài năng của người bắn hay bắn dở, một ít may mắn và giống như người nghệ sĩ với cây đàn, khi hay khi dở.

 

[Blogger]

Categories: BLOGGER