CẤU HÌNH NETWORK ACCESS PROTECTION (NAP) TRÊN WINDOWS SERVER 2012 – PHẦN 2: KẾT HỢP NAP VỚI VPN

I- GIỚI THIỆU

Network Access Protection (NAP) là dịch vụ cho phép qui định và áp đặt các tiêu chuẩn về bảo mật đối với các máy tính Client khi gia nhập vào hệ thống mạng do các máy tính này thường nằm ngoài tầm kiểm soát của người quản trị. NAP có thể ép buộc hoặc tự động điều chỉnh các máy client phải thực hiện một số thao tác bảo mật cơ bản bao gồm bật firewall, bật Automatic Update, cài đặt các phần mềm Anti Virus và Anti Spyware nhằm bảo đảm tính bảo mật cho các máy Client này. Nếu các máy Client không đáp ứng yêu cầu của NAP, NAP có thể ngăn cấm truy cập hệ thống, giới hạn truy cập hoặc điều chỉnh thông số trên Client cho phù hợp yêu cầu

Trong bài viết này, tôi sẽ hướng dẫn thao tác cấu hình NAP kết với với dịch vụ VPN để kiểm tra mức độ bảo mật, giới hạn truy cập và điều chỉnh cho các VPN Client khi kết nối VPN để truy cập vào hệ thống mạng nội bộ

Continue reading “CẤU HÌNH NETWORK ACCESS PROTECTION (NAP) TRÊN WINDOWS SERVER 2012 – PHẦN 2: KẾT HỢP NAP VỚI VPN”

CẤU HÌNH ACTIVE DIRECTORY RIGHTS MANAGEMENT SERVICES (AD RMS) TRÊN WINDOWS SERVER 2012 – PHẦN 3

I- GIỚI THIỆU

Active Directory Rights Management Service (AD RMS) là dịch vụ được tích hợp sẵn trong Windows cho phép bảo vệ các tài liệu nhạy cảm trong doanh nghiệp bằng cách cho phép người dùng tùy ý phân quyền trên các tài liệu của mình và ngăn chặn việc đưa các tài liệu nhạy cảm ra khỏi môi trường doanh nghiệp. Trong loạt bài viết về AD RMS này, tôi sẽ trình bày các thao tác cài đặt và cấu hình AD RMS để phân quyền và bảo vệ các tài liệu trong tổ chức, phân quyền cho người dùng thuộc tổ chức khác và tích hợp với Dynamic Access Control (DAC) để tự động bảo vệ các tài liệu nhạy cảm dựa theo điều kiện xác định.

Trong phần 3 của loạt bài viết này tôi sẽ trình bày thao tác tích hợp AD RMS với Dynamic Access Control (DAC) để tự động bảo vệ các tài liệu nhạy cảm trong doanh nghiệp

Continue reading “CẤU HÌNH ACTIVE DIRECTORY RIGHTS MANAGEMENT SERVICES (AD RMS) TRÊN WINDOWS SERVER 2012 – PHẦN 3”

CẤU HÌNH ACTIVE DIRECTORY RIGHTS MANAGEMENT SERVICES (AD RMS) TRÊN WINDOWS SERVER 2012 – PHẦN 2

I- GIỚI THIỆU

Active Directory Rights Management Service (AD RMS) là dịch vụ được tích hợp sẵn trong Windows cho phép bảo vệ các tài liệu nhạy cảm trong doanh nghiệp bằng cách cho phép người dùng tùy ý phân quyền trên các tài liệu của mình và ngăn chặn việc đưa các tài liệu nhạy cảm ra khỏi môi trường doanh nghiệp. Trong loạt bài viết về AD RMS này, tôi sẽ trình bày các thao tác cài đặt và cấu hình AD RMS để phân quyền và bảo vệ các tài liệu trong tổ chức, phân quyền cho người dùng thuộc tổ chức khác và tích hợp với Dynamic Access Control (DAC) để tự động bảo vệ các tài liệu nhạy cảm dựa theo điều kiện xác định

Trong phần 2 của loạt bài viết này tôi sẽ trình bày thao tác phân quyền trên những tài liệu nhạy cảm cho người dùng thuộc một domain khác

II- TRIỂN KHAI CHI TIẾT

Bài LAB sử dụng 4 server:

– DC2012 (IP Address 172.16.0.10) : Domain Controller (domain mcthub.local) chạy Windows Serrer 2012

– CLIENT1: Domain Member thuộc domain mcthub.local chạy Windows 8 đã cài đặt Office 2010

Bạn có thể tích tích hợp 2 máy này bằng cách cài đặt Office 2007/2010/2013 lên máy Domain Controller

– ITAHUBDC (IP Address 172.16.1.30) Domain Controller (domain itahub.local) chạy Windows Serrer 2012

– CLIENT2: Domain Member thuộc domain itahub.local chạy Windows 8 đã cài đặt Office 2010

Bạn có thể tích tích hợp 2 máy này bằng cách cài đặt Office 2007/2010/2013 lên máy Domain Controller

Mục đích của bài LAB: Cho phép người dùng thuộc domain mcthub.local có thể phân quyền trên các tài liệu nhạy cảm cho người dùng thuộc domain itahub.local

Để thực hiện bài LAB này,bạn phải thực hiện xong bào LAB ở phần 1

Continue reading “CẤU HÌNH ACTIVE DIRECTORY RIGHTS MANAGEMENT SERVICES (AD RMS) TRÊN WINDOWS SERVER 2012 – PHẦN 2”

CẤU HÌNH ACTIVE DIRECTORY RIGHTS MANAGEMENT SERVICES (AD RMS) TRÊN WINDOWS SERVER 2012 – PHẦN 1

I- GIỚI THIỆU

Active Directory Rights Management Service (AD RMS) là dịch vụ được tích hợp sẵn trong Windows cho phép bảo vệ các tài liệu nhạy cảm trong doanh nghiệp bằng cách cho phép người dùng tùy ý phân quyền trên các tài liệu của mình và ngăn chặn việc đưa các tài liệu nhạy cảm ra khỏi môi trường doanh nghiệp. Trong loạt bài viết về AD RMS này, tôi sẽ trình bày các thao tác cài đặt và cấu hình AD RMS để phân quyền và bảo vệ các tài liệu trong tổ chức, phân quyền cho người dùng thuộc tổ chức khác và tích hợp với Dynamic Access Control (DAC) để tự động bảo vệ các tài liệu nhạy cảm dựa theo điều kiện xác định.

Trong phần 1 của loạt bài viết này tôi sẽ trình bày thao tác cơ bản bao gồm cài đặt và phân quyền cho các tài liệu nhạy cảm bằng ADRMS trên Windows Server 2012

II- TRIỂN KHAI CHI TIẾT

Bài LAB sử dụng 2 server:

– DC2012: Domain Controller (domain mcthub.local) chạy Windows Serrer 2012

– CLIENT1: Domain Member chạy Windows 8 đã cài đặt Office 2010

Bạn có thể tích tích hợp 2 máy này bằng cách cài đặt Office 2007/2010/2013 lên máy Domain Controller

Bài LAB gồm các bước chính sau đây

1- Chuẩn bị

2- Cài đặt ADRMS

3- Kiểm tra hoạt động của ADRMS

4- Cấu hình RAC (Rights Account Certificate) và User Exclusion Policy

Continue reading “CẤU HÌNH ACTIVE DIRECTORY RIGHTS MANAGEMENT SERVICES (AD RMS) TRÊN WINDOWS SERVER 2012 – PHẦN 1”

HƯỚNG DẪN CẤU HÌNH WINDOWS SERVER UPDATE SERVICES (WSUS) TRÊN WINDOWS SERVER 2012

GIỚI THIỆU

Trong hệ thống mạng chuyên nghiệp, nhu cầu cập nhật các bản vá lỗi cho Windows và các ứng dụng là hết sức cần thiết để hệ thống có thể hoạt động ổn định nhất có thể. Trên các phiên bản Windows đều có chức năng Automatic Update cho phép tự động tải và cài đặt các bản vá lỗi (hotfix) từ Server Microsoft Update. Tuy nhiên trong trường hợp hệ thống lớn có rất nhiều máy tính đề cập nhật từ Server Microsoft Update sẽ gây ra hiệu ứng xấu cho đường truyền Internet như tốn băng thông và chậm chạp. Giải pháp sử dụng một Server cập nhật các hotfix từ Server Microsoft Update để cung cấp cho tất cả các máy tính trong mạng là hết sức cần thiết. Bài viết này sẽ giới thiệu thao tác cấu hình Windows Server Update Services (WSUS) trên Windows Server 2012 cho phép thực hiện giải pháp đó

Trong bài viết này tôi sẽ hướng dẫn thao tác cài đặt và cấu hình Windows Server Update Services (WSUS) trên Windows Server 2012.

Bài LAB sử dụng các máy tính sau

– 1 Máy Windows Server 2012 Domain Controller của domain mcthub.local  (DC2012, IP 172.16.0.10) (Máy này sẽ đảm nhận WSUS và cập nhật các hotfix từ Server Microsoft Update và phục vụ cho toàn bộ máy tính trong mạng).

– 1 hoặc 2 Máy Windows 8 đã join domain (CLIENT1 và CLIENT2): Các máy này đóng vai trò Client sẽ cập nhật hotfix từ Server (DC2012)

Bài LAB gồm các bước chính sau đây

– Cài đặt WSUS

– Cấu hình WSUS

– Cấu hình Client bằng Group Policy Object (GPO)

– Tạo Computer Group

– Approve updates

Continue reading “HƯỚNG DẪN CẤU HÌNH WINDOWS SERVER UPDATE SERVICES (WSUS) TRÊN WINDOWS SERVER 2012”

WINDOWS DEPLOYMENT SERVICES 2012- PHẦN 3: TẠO IMAGE VÀ CAPTURE IMAGE VỚI WDS

I. GIỚI THIỆU:

Trong phần 1 và phần 2, chúng ta đã triển khai thành công hệ thống tự động hóa quá trình cài đặt Client và kết hợp với Unattend File. Bên cạnh những ưu điểm đó, WDS còn hỗ trợ tạo File Image từ 1 máy tính đã cài đặt sẵn Windows và các Application. Bài viết này xin giới thiệu các bước thực hiện để tạo Image từ 1 máy Client đã cài đặt sẵn Windows 8 và Application, sau đó dùng Image này tiến hành cài đặt cho các máy Client mới.

Continue reading “WINDOWS DEPLOYMENT SERVICES 2012- PHẦN 3: TẠO IMAGE VÀ CAPTURE IMAGE VỚI WDS”

CẤU HÌNH IPAM (IP ADDRESS MANAGEMENT) TRÊN WINDOWS SERVER 2012 – PHẦN 1- CÀI ĐẶT VÀ CẤU HÌNH

I- GIỚI THIỆU

IPAM (IP Address Management) là tính năng đã được giới thiệu từ Windows Server 2012 cung cấp khả năng quản lý và giám sát tùy biến cao cho các cơ sở hạ tầng địa chỉ IP trong hệ thống mạng. IPAM có thể để phát hiện, theo dõi, giám sát và quản lý không gian địa chỉ IP được sử dụng trên mạng. IPAM cung cấp cho người quản trị khả năng giám sát các server chạy Dynamic Host Configuration Protocol (DHCP) và Domain Name System (DNS).

Trong bài viết này tôi sẽ trình bày thao tác cài đặt và cấu hình IPAM trên Windows Server 2012

Bài LAB sử dụng 2 máy:

– DC2012: Domain Controller (domain mcthub.local) chạy Windows Server 2012 đã được cài đặt và cấu hình DHCP

– SERVER1: Domain Member chạy Windows Server 2012

Continue reading “CẤU HÌNH IPAM (IP ADDRESS MANAGEMENT) TRÊN WINDOWS SERVER 2012 – PHẦN 1- CÀI ĐẶT VÀ CẤU HÌNH”

NIC TEAMING TRÊN WINDOWS SERVER 2012 – PHẦN 1- CẤU HÌNH NIC TEAMING

I- GIỚI THIỆU:

NIC teaming là chức năng cho phép nhiều card mạng trên một server vật lý được gộp chung với nhau thành một "team" nhằm gộp băng thông của các Card mạng và tăng cường khả năng chịu lỗi (fault tolerance) cho kết nối mạng trên Server. Khi một trong các Card mạng này bị lỗi, các Card mạng còn lại sẽ đảm nhận kết nối mà không cần bất cứ phần mềm của hãng thứ ba nào.

Windows Server 2012 hỗ trợ tất cả các loại Card mạng, cho phép tạo ra một team gồm tối đa 32 Card mạng. Windows Server 2012 còn hỗ trợ NIC teaming cho máy ảo Hyper-V, tuy nhiên chỉ hỗ trợ 2 Card mạng. Trong bài viết này tôi sẽ trình bày thao tác cấu hình NIC Teaming trên Windows Server 2012. Trong phần tới tôi sẽ giới thiệu thao tác cấu hình NIC Teaming hỗ trợ máy ảo Hyper-V

Bài LAB sử dụng 1 máy Windows Server 2012 có 2 Card mạng là LAN1 và LAN2

Continue reading “NIC TEAMING TRÊN WINDOWS SERVER 2012 – PHẦN 1- CẤU HÌNH NIC TEAMING”

CẤU HÌNH VPN – SSTP (SECURE SOCKET TUNNELING PROTOCOL) TRÊN WINDOWS SERVER 2012

I. GIỚI THIỆU:

Trong các doanh nghiệp, đối với những người dùng có nhu cầu kết nối từ xa để truy cập mạng nội bộ, người quản trị thường cấu hình Virtual Private Network (VPN) cho phép người dung có thể kết nối vào mạng nội bộ từ một máy Client nào đó thông qua đường truyền Internet công cộng. Kỹ thuật VPN thông thường sử dụng Point to Point Tunneling Protocol (PPTP) hoặc Layer two Tunnneling Protocol (L2TP) kết hợp IPSEC. Tuy nhiên trong trường hợp người dùng ngồi trên 1 Client thuộc một mạng nội bộ khác truy cập Internet thông qua một Firewall, Firewall này không cho phép thiết lập kết nối PPTP hoặc L2TP thì người dùng sẽ không thể kết nối VPN vào mạng doanh nghiệp. Giải pháp trong tình huống này là sử dụng Secure Socket Tunneling Protocol (SSTP).

SSTP được giới thiệu từ Windows Server 2008 cho phép thiết lập kết nối VPN thông qua kênh mã hóa SSL của HTTPS, có nghĩa là kết nối sẽ chạy port 443, trong trường hợp này có thể thông qua các firewall cho phép truy cập Web.

Trong bài viết này tôi sẽ giới thiệu kỹ thuật kết nối VPN bằng SSTP trong môi trường Windows Server 2012

II. CÁC BƯỚC TRIỂN KHAI:

Mô hình bài lab bao gồm 3 máy:

+ DC2012: Domain Controller chạy Windows Server 2012 (domain mcthub.local.

+ Router: Windows Server 2012 đã join domain.

+ Client1: Windows 8 chưa join domain

Continue reading “CẤU HÌNH VPN – SSTP (SECURE SOCKET TUNNELING PROTOCOL) TRÊN WINDOWS SERVER 2012”

WINDOWS DEPLOYMENT SERVICES 2012- PHẦN 2: TỰ ĐỘNG HÓA WDS BẰNG UNATTEND FILE

I- GIỚI THIỆU:

Để tự động hóa quá trình cài đặt, Windows Deployment Services cần kết hợp với Unattend File. Trong phần 2 này, tôi sẽ trình bày các bước chi tiết để tạo Unattend File bằng chương trình Windows System Image Manager, chương trình này tích hợp trong bộ phần mềm Windows Assessment and Deployment Kit (ADK)

Hoàn tất bài lab này, bạn sẽ thực hiện được:

+ Triển khai cài đặt Windows 8 Professional cho các Client tự động.

+ Client sau khi cài đặt xong sẽ tự động join vào domain do bạn qui định, tự động log on vào Windows đồng thời Client cũng tự động kích hoạt key bản quyền.

II- CÁC BƯỚC TRIỂN KHAI:

Nguyen Manh Trong

* Chuẩn bị:

– Bạn phải thực hiện xong Phần 1: Cài đặt và cấu hình Windows Deployment Services.

– Tạo thư mục E:\Images\Windows 8 Pro. Copy file installs.wim trong đĩa cài đặt Windows 8 vào thư mục này.

Nguyen Manh Trong

– Download source cài đặt Windows Assessment and Deployment Kit (ADK) dành cho Windows 8: http://www.microsoft.com/en-us/download/details.aspx?id=30652

* Quy trình thực hiện:

1/ Cài đặt Windows ADK trên máy SERVER 1

2/ Cấu hình Windows System Image Manager

          a. Tạo Unattend dành cho WDS (WDSClientUnattend.xml)

          b. Đính kèm WDSClientUnattend.xml vừa tạo vào WDS Server

          c. Tạo Unattend cho hệ điều hành Windows 8 (AutoAttend.xml)

          d. Đính kèm AutoAttend.xml vào Windows 8 Image

3/ Kiểm tra Client

Continue reading “WINDOWS DEPLOYMENT SERVICES 2012- PHẦN 2: TỰ ĐỘNG HÓA WDS BẰNG UNATTEND FILE”