Lưu trữ

Archive for Tháng Hai 22, 2012

Cài đặt Apache và PHP trên CentOS

1. Cài đặt Apache

Dùng lệnh để tải gói và cài đặt.

1
yum install httpd

 

Cấu hình Apache khởi động cùng với Server.

Sau đó khởi động Apache:

1
service httpd start

Test thử quá trình cài đặt đã thành công hay chưa. Vào trình duyệt gõ http://localhost

Trên CentOs, thư mục lưu trữ web mặc định của Apache được lưu ở đường dẫn /var/www/html và tệp tin cấu hình được lưu tại /etc/httpd/conf/httpd.conf. Các file cấu hình khác được lưu tại thư mục /etc/httpd/conf.d/


2. Cài đặt PHP:

Cài đặt php bằng lệnh

1
yum install php

Sau đó ta khởi động lại Apache

1
service httpd restart

Test xen quá trình cài module PHP đã thành công hay chưa, ta tạo 1 file info.php chứa trong /var/www/html với nội dung như sau:

1
2
3
<?php
phpinfo();
?>

Mở trình duyệt và truy cập vào link http://localhost/info.php sẽ thấy kết quả như hình:

 

Hỗ trợ MySQL cho PHP5

Trước tiên bạn cần cài đặt MySQL trước, bạn có thể xem cách cài đặt MySQL Server trên CentOS tại đây

Để hỗ trợ MySQL cho PHP5, ta cần cài đặt thêm gói php-mysql

Đánh lệnh sau để tìm các gói cần thiết

1
yum search php

Ở đây mình cài các gói sau:

1
yum install php-mysql php-gd php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc

Sau khi cài xong, ta tiến hành khởi động lại Apache

1
service httpd restart

Truy cập vào lại link http://localhost/info.php ta sẽ thấy kết quả như hình sau

 

Quá trình cài đặt như vậy là thành công, trong bài viết sau mình sẽ hướng dẫn cách cài đặt và cấu hình phpMyAdmin trên CentOS :).

Duy Khánh (http://Khanh.Com.Vn)

Chuyên mục:Linux Thẻ:, , ,

Hướng dẫn cài đặt: Apache/PHP/MySQL/GD (DSO mode) trong Linux

Sau nhiều lần cài đặt “bầm dập”, tôi viết bài hướng dẫn này hi vọng giúp người mới làm quen với Linux có thể dễ dàng cài đặt bộ Apache/PHP/MySQL/GD bằng cách compile/install từ source.

Nội dung:

  • 1. Kiểm tra các package đã cài đặt
  • 2. Download & bung các package
  • 3. Compile sources
    – mysql
    – jpeg
    – zlib
    – libpng
    – freetype
    – gd
    – apache
    – php
  • 4. Đặt cấu hình và thử php – mysql – gd

Bước 1. Kiểm tra các package đã cài đặt cùng lúc với Linux
» Login với account root

» Dùng lệnh: rpm –qa | grep tên_package để kiểm tra các package đã cài đặt
Ví dụ: rpm –qa | grep mysql
nếu mysql đã có install từ trước rồi thì lệnh trên sẽ hiện kết quả danh sách các package của mysql, ta phải gỡ bỏ đi bằng lệnh: rpm –e tên_package

Ta phảI gỡ bỏ hết các package apache, mysql, php, gd rồi mới cài đặt mới. Nếu có báo kết quả là có vài package dependencies thì phảI gỡ bỏ các package dependencies này trước khi gỡ bỏ package chính.

Lưu ý: do đó, để tránh phiền phức, khi cài đặt Linux thì không nên chọn cài đặt các package này.

Ngoài ra, cần phải kiểm tra package jpegzlibpng xem có được cài đặt chưa, nếu chưa thì phải download các package này về (xem bước 2).

Bước 2. Download & bung các package
Lưu ý: đối với GD Lib thì có 2 phiên bản:
– bản gốc: http://www.boutell.com/gd/http/gd-2.0.1.tar.gz không còn hỗ trợ tạo file GIF do vấn đề bản quyền,
– bản patched: http://downloads.rhyme.com.au/gd/gd-2.0.1gif.tar.gz thì cho phép tạo GIF (cho nên ta sẽ dùng cái này, kể từ đây thì phần nào có dấu # ở đầu dòng có nghĩa là phần ghi chú, giải thích hay phần tuỳ chọn-để phân biệt với các dòng khác là các lệnh phải thực hiện hoặc là thông tin chính)

Các package bạn có thể download ở:
http://www.apache.org/dist/httpd/apache_1.3.22.tar.gz
http://www.php.net/do_download.php?download_file=php-4.1.0.tar.gz
http://www.mysql.com/Downloads/MySQL-3.23/mysql-3.23.39.tar.gz
http://downloads.rhyme.com.au/gd/gd-2.0.1gif.tar.gz
#http://www.boutell.com/gd/http/gd-2.0.1.tar.gz
http://prdownloads.sourceforge.net/freetype/freetype-2.0.4.tar.gz

#Nếu chưa cài đặt zlib, png, jpeg, bạn download ở:
ftp://ftp.uu.net/graphics/jpeg/jpegsrc.v6b.tar.gz
http://www.info-zip.org/pub/infozip/zlib/zlib.tar.gz
http://www.libpng.org/pub/png/src/old/libpng-1.0.10.tar.gz

#Bạn copy các file mới download vào thư mục /usr/local/src, rồi thực hiện lần lượt các lệnh sau:

cd /usr/local/src

#Bung các package:
tar -xvzf apache_1.3.22.tar.gz
tar -xvzf php-4.1.0.tar.gz
tar -xvzf mysql-3.23.39.tar.gz
tar -xvzf gd-2.0.1gif.tar.gz
tar -xvzf freetype-2.0.4.tar.gz

#Nếu chưa cài đặt jpeg, zlib, png
tar -xvzf jpegsrc.v6b.tar.gz
tar -xvzf zlib-1.1.3.tar.gz
tar -xvzf libpng-1.0.11.tar.gz

Bước 3. Compile sources:
#vẫn còn đang ở trong thư mục /usr/local/src

#mysql
cd ./mysql-3.23.39
#cài đặt vào thư mục /usr/local/mysql
./configure –prefix=/usr/local/mysql
make
make install
scripts/mysql_install_db

#start mysql server
/usr/local/mysql/bin/safe_mysqld &
# bấm <Enter>
/usr/local/mysql/bin/mysqlshow –p

#tạo thư mục để cài đặt freetype
mkdir /usr/local/include

#jpeg
cd ../jpeg-6b
./configure –enable-shared –enable-static
make
make install

#Libraries đã được cài đặt trong: /usr/local/lib

#zlib
cd ../zlib-1.1.3
./configure
make
make test
make install

#Libraries đã được cài đặt trong: /usr/local/lib

#libpng
cd ../libpng-1.0.11
cp scripts/makefile.linux makefile

#sửa makefile dùng vi makefile
#bỏ dấu # trước dòng ZLIBLIB=/usr/local/lib, ZLIBINC=/usr/local/include
#và thêm dấu # trước dòng ZLIBLIB=../zlib, ZLIBINC=../zlib
make
make test
make install

#freetype
cd ../freetype-2.0.4
make setup
make
make install

#Libraries đã được cài đặt trong: /usr/local/lib

#gd
cd ../gd-2.0.1
#sửa makefile dùng vi Makefile
#tìm dòng INCLUDEDIRS=-I. -I/usr/include/freetype2 -I/usr/include/X11 -I/usr/X11R6/include/X11 -I/usr/local/include
#và thay bằng INCLUDEDIRS=-I. -I/usr/local/include/freetype2 -I/usr/include/X11 -I/usr/X11R6/include/X11 -I/usr/local/include

make
make install
make libgd.a

#libgd.so đã được cài đặt trong /usr/lib

#apache
cd ../apache_1.3.22
./configure –prefix=/usr/local/apache –enable-module=most –enable-shared=max
make
make install

#php
cd ../php-4.1.0
#config gồm 4 dòng liên tục
./configure –with-mysql=/usr/local/mysql –with-xml –with-apxs=/usr/local/apache/bin/apxs –with-config-file-path=/usr/local/apache/conf \
–enable-versioning –enable-ftp –enable-magic-quotes –with-gd –with-ttf=/usr/local/include/freetype2 \
–with-freetype-dir=/usr/local/include/freetype2 –with-png-dir=/usr/local –with-jpeg-dir=/usr/local –with-zlib-dir=/usr/local \
–enable-shared-pdflib –enable-bcmath –disable-debug –enable-memory-limit=yes –enable-track-vars –with-mod-charset
#chú ý: mỗi dòng ở trên được đánh dấu bằng một màu khác nhau và được gõ vào trên 4 dòng,
#để gõ một câu lệnh dài và ngắt thành nhiều dòng (như trên), bạn thêm ký tự sổ chéo ngược (\) ở cuối dòng
#dòng cuối cùng không có dấu sổ chéo
#lưu ý: ở trước dấu sổ chéo có một khoảng trắng, bạn phải gõ chính xác như vậy (kể cả chữ hoa/chữ thường)
make
make install

#copy file php.ini
cp /usr/local/src/php-4.1.0/php.ini-dist /usr/local/apache/conf/php.ini

Bước 4. Đặt cấu hình và thử php – mysql – gd
#Cài đặt cấu hình cho apache:
#sửa file httpd.conf dùng vi /usr/local/apache/conf/httpd.conf
#tìm đến dòng #ServerName localhost.localdomain,
#thêm dòng mới ServerName ip_address sau dòng này (ip_address bạn đặt tuỳ ý, ví dụ 192.168.1.1)
#tìm đến cụm
#<IfModule mod_dir.c>
#    DirectoryIndex index.html
#</IfModule>
#thêm vào : index.htm index.php index.php3 index.phtml index.cgi phía sau index.html
#(dòng đó sẽ trở thành DirectoryIndex index.html index.htm index.php index.php3 index.phtml index.cgi)
#và để cho phép chạy PHP 4.x, bạn tìm đến dòng #AddType application/x-httpd-php .html .php
#bỏ dấu # ở đầu dòng và thêm: .php3 .phtml .phtm ở cuối dòng
(dòng đó sẽ trở thành AddType application/x-httpd-php .html .php .php3 .phtml .phtm)

#Start Apache:
/usr/local/apache/bin/apachectl start
#cấp quyền cho thư mục web
chmod 775 /usr/local/apache/htdocs

#Tạo file php.php để xem cấu hình php đã cài đặt
echo “<? phpinfo(); ?>” > /usr/local/apache/htdocs/php.php

#mở Web Browser và thử:
http://192.168.1.1/php.php

#nếu chạy tốt thì đã thành công rồi đó

#thử php_mysql
/usr/local/mysql/bin/mysql -u root
#lúc này sẽ xuất hiện dấu nhắc mysql>, bạn gõ lần lượt các lệnh:
use test;
CREATE TABLE books (
id int(3) not null auto_increment,
name char(50) not null,
unique(id),
primary key(id)
);

INSERT INTO books (name) values(‘PHP 4 Newbies’);
INSERT INTO books (name) values(‘Red Hat Linux Server’);

exit
#lưu ý: tổng cộng ở trên là 5 lệnh, lệnh exit sẽ thoát khỏi dấu nhắc của mysql

#tạo file mysql.php trong thư mục /usr/local/apache/htdocs/
#(có thể dùng vi /usr/local/apache/htdocs/mysql.php)
#nội dung file mysql.php như sau:
<?
$dbuser = ‘root’;
$dbhost = ‘localhost’;
$dbpass = ;
$dbname = ‘test’;
$dbtble = ‘books’;
$mysql_link = mysql_connect($dbhost$dbuser$dbpass);
$column = mysql_list_fields($dbname$dbtble$mysql_link);
for($i=0$i< mysql_num_fields($column)$i++ ) {
print mysql_field_name($column,$i ).“<br>”;
}
?>

#rồi sang browser chạy thử
http://192.168.1.1/mysql.php

#tạo tiếp file mysql2.php với nội dung như sau:
#(có thể dùng vi /usr/local/apache/htdocs/mysql2.php)
<html><head><title>vi du mysql2</title></head>
<body bgcolor=“white”>
<?
    $dbuser = ‘root’;
    $dbhost = ‘localhost’;
    $dbpass = ‘’;
    $dbname = ‘test’;
    $dbtable = ‘books’;
    $mysql_link = mysql_connect($dbhost, $dbuser, $dbpass);
    $column = mysql_list_fields($dbname, $dbtable, $mysql_link);
    $sql = “SELECT * FROM $dbtable;
    $result = mysql_db_query($dbname,$sql);
?>
<table>
<?
    while($value = mysql_fetch_array($result)) {
print “<tr>”;
          for ($i=0$i<mysql_num_fields($column)$i++) print “<td> $value[$i] </td>”;
print “</tr>”;
    }
mysql_free_result($result);
mysql_close();
?>
</table></body></html>
#rồi sang browser chạy thử
http://192.168.1.1/mysql2.php

#thử tạo image với gd
#(dùng vi /usr/local/apache/htdocs/gd.php)
<?
header(“Content-type: image/png”);
    $im = @ImageCreate (200,50) or die (“Cannot Initialize new GD image stream”);
    $background_color = ImageColorAllocate ($im255255255);
    $text_color = ImageColorAllocate ($im2331491);
ImageString ($im155“A Simple Text String”$text_color);
ImagePng ($im);
?>
#rồi sang browser chạy thử
http://192.168.1.1/gd.php

#thử tạo image với font true type (phải copy file arial.ttf vào thư mục /usr/local/apache/htdocs/ trước)
#(dùng vi /usr/local/apache/htdocs/gdttf.php)
<?
Header(“Content-type: image/png”);
    if(!isset($s)) $s=11;
    if (!$text) $text=‘Thử nghiệm’;
    if (!$font) $font=“arial.ttf”;
    $fontfile=realpath(“.”).“/”.$font;
    $size = imagettfbbox($s,0,$fontfile,$text);
    $dx = abs($size[2]-$size[0]);
    $dy = abs($size[5]-$size[3]);
    $xpad=9;
    $ypad=9;
    $im = imagecreate($dx+$xpad,$dy+$ypad);
    $blue = ImageColorAllocate($im0x2c,0x6D,0xAF);
    $black = ImageColorAllocate($im0,0,0);
    $white = ImageColorAllocate($im255,255,255);
ImageRectangle($im,0,0,$dx+$xpad1,$dy+$ypad1,$black);
ImageRectangle($im,0,0,$dx+$xpad,$dy+$ypad,$white);
ImageTTFText($im$s0(int)($xpad/2)+1$dy+(int)($ypad/2)$black$fontfile$text);
ImageTTFText($im$s0(int)($xpad/2)$dy+(int)($ypad/2)-1$white$fontfile$text);
Imagepng($im);
ImageDestroy($im);
?>
#rồi sang browser chạy thử
http://192.168.1.1/gdttf.php

#đặt cấu hình cho phép boot server apache, mysql lúc khởi động Linux
#(sửa file rc.local dùng vi /etc/rc.d/rc.local)
#thêm vào cuối file nội dung sau
if [ -f /usr/local/mysql/bin/safe_mysqld ]; then
/usr/local/mysql/bin/safe_mysqld &
fi
if [ -f /usr/local/apache/bin/httpd ]; then
/usr/local/apache/bin/apachectl start
fi

#đặt đường dẫn cho mysql
#(sửa file profile dùng vi /etc/profile)
#thêm vào đầu file nội dung sau
PATH=”$PATH:/usr/local/mysql/bin”

[được viết bởi Da^n_Ghie^`n cho Diễn đàn tin học ngày 21/12/2001]
(Tham khảo: http://www.linuxguruz.org/z.php?id=32&h=php+mysql+apachehttp://www.alt-php-faq.org/local/68/)

Chuyên mục:Linux Thẻ:, , ,

Bài thực hành cài đặt và cấu hình FTP Server trên CentOS

Nội dung bài thực hành:

Sử dụng 1 máy ảo chạy hệ điều hành CentOS-5 và 1 máy ảo chạy hệ điều hành Windows.

Cài đặt và cấu hình dịch vụ VSFTPD trên máy ảo CentOS đóng vai trò làm FTP Server để cung cấp dịch vụ FTP cho máy ảo Windows đóng vai trò làm Client.

Mô hình bài thực hành:

Hình ảnh

Địa chỉ IP sử dụng trong bài thực hành:

Máy Windows : 192.168.1.10

Máy CentOS : 192.168.1.99

Các bước thực hiện:

Bước 1 : Đặt địa chỉ IP trên 2 máy ảo CentOS và Windows. Ping để kiểm tra kết nối giữa 2 máy trước khi thực hiện các bước tiếp theo
[root@IPMAC ~]# ifconfig eth0 192.168.1.99 netmask 255.255.255.0 up
[root@IPMAC ~]# ping 192.168.1.10
Trên máy ảo Windows : ping 192.168.1.99

Zoom in (real dimensions: 663 x 461)Hình ảnh

Zoom in (real dimensions: 665 x 461)Hình ảnh

Zoom in (real dimensions: 666 x 330)Hình ảnh

Bước 2 : Trên máy CentOS cài đặt gói phần mềm vsftpd bằng YUM. Sau khi cài đặt xong, kiểm tra lại xem gói phần mềm này đã được cài đặt trên hệ thống hay chưa
[root@IPMAC ~]# yum install vsftpd
[root@IPMAC ~]# rpm -qa | grep vsftpd

Zoom in (real dimensions: 662 x 462)Hình ảnh

Zoom in (real dimensions: 664 x 462)Hình ảnh

Bước 3 : Khởi động daemon vsftpd và cấu hình để daemon vsftpd tự động được chạy mỗi khi hệ thống khởi động
[root@IPMAC ~]# /etc/init.d/vsftpd start
[root@IPMAC ~]# chkconfig vsftpd on

Zoom in (real dimensions: 666 x 465)Hình ảnh

Bước 4 : Chuyển đến thư mục chứa các file cấu hình của vsftpd và xem nội dung bên trong thư mục này (/etc/vsftpd)
[root@IPMAC ~]# cd /etc/vsftpd
[root@IPMAC ~]# ls

Zoom in (real dimensions: 664 x 464)Hình ảnh

Trong đó:
File ftpusers : Chứa danh sách các người dùng không được phép đăng nhập qua dịch vụ ftp bao gồm (root, bin, nobody, daemon …). Vì vấn đề bảo mật trên hệ thống Linux, dịch vụ ftp không cho phép người dùng root và một số người dùng đặc biệt khác đăng nhập để sử dụng dịch vụ ftp. Nếu chúng ta muốn người dùng root và một số người dùng khác trong file ftpusers được phép đăng nhập qua ftp, chúng ta thêm ký tự (#) trước tên người dùng.
Ví dụ chúng ta muốn người dùng root được phép đăng nhập ftp:
# root

File user_list : File này cũng giống file ftpusers chứa danh sách các người dùng không được phép đăng nhập qua dịch vụ ftp. Vì vấn đề bảo mật nên mặc định trong file cấu hình chính của dịch vụ ftp (/etc/vsftpd/vsftpd.conf) thông số
userlist_enable = YES được thiết lập để không cho phép các người dùng trong file user_list sử dụng dịch vụ ftp trong đó có người dùng root.
Ví dụ chúng ta muốn người dùng root được phép đăng nhập ftp:
# root

Như vậy, nếu chúng ta muốn người dùng root được phép đăng nhập sử dụng dịch vụ ftp chúng ta cần chỉnh sửa 2 file cấu hình đó là file ftpusers và file user_list.

Bước 5 : Xem qua nội dung file cấu hình chính của dịch vụ ftp (etc/vsftpd/vsftpd.conf)
[root@IPMAC ~]# less /etc/vsftpd/vsftpd.conf

anonymous_enable=YES # cho phép người dụng nặc danh login qua ftp (mặc định). Nếu chúng ta muốn chỉ cho phép người dùng nội bộ trên hệ thống login qua ftp thì đổi lại YES thành NO.

local_enable=YES # cho phép mọi người dùng nội bộ login qua ftp (mặc định).

#anon_upload_enable=YES # không cho phép người dùng nặc danh upload file qua ftp. Nếu chúng ta muốn cho phép người dùng nặc danh upload file qua ftp thì bỏ ký tự # ở đầu đi. Chú ý: chúng ta phải để anonymous_enable=YES thì khi bỏ ký tự # mới có giá trị.

#anon_mkdir_write_enable=YES # không cho phép người dùng nặc danh có quyền tạo thư mục mới.

… Và một số thông tin cấu hình khác

Zoom in (real dimensions: 664 x 465)Hình ảnh

Bước 6 : Backup file cấu hình chính của dịch vụ ftp và chỉnh sửa một số thông tin cần thiết trong file cấu hình (nếu cần). Sau khi sửa xong, khởi động lại dịch vụ ftp để thông tin đã được chỉnh sửa có hiệu lực
[root@IPMAC ~]# cp -v /etc/vsftpd/vsftpd.conf /etc/vsftpd/vsftpd.conf.backup
[root@IPMAC ~]# /etc/init.d/vsftpd restart

Zoom in (real dimensions: 666 x 465)Hình ảnh

Bước 7 : Kiểm tra xem dịch vụ ftp đã được chạy trên hệ thống hay chưa
[root@IPMAC ~]# netstat -an | grep :21

Zoom in (real dimensions: 664 x 463)Hình ảnh

Bước 8 : Trên máy ảo CentOS, tạo 1 tài khoản người dùng có tên ftpuser để sử dụng dịch vụ ftp
[root@IPMAC ~]# useradd ftpuser
[root@IPMAC ~]# passwd ftpuser

Zoom in (real dimensions: 664 x 463)Hình ảnh

Bước 9 : Trên máy ảo Windows, sử dụng các phần mềm ftp client (FileZilla) kết nối đến ftp server

Zoom in (real dimensions: 800 x 600)Hình ảnh

Như chúng ta thấy người dùng ftpuser khi đăng nhập vào ftp server sẽ có thư mục home của người dùng là /home/ftpuser. Người dùng ftpuser mặc định chỉ có quyền download hoặc upload các file bên trong thư mục này.

Bước 10 : Trên máy ảo CentOS, copy một số dữ liệu vào thư mục /home/ftpuser. Trên máy ảo Windows, login lại vào ftp server và thử download dữ liệu trong thư mục /home/ftpuser
[root@IPMAC ~]# cp -v /var/log/* /home/ftpuser/

Zoom in (real dimensions: 662 x 463)Hình ảnh

Zoom in (real dimensions: 800 x 600)Hình ảnh

ubuntu-vn.org
Chuyên mục:Linux Thẻ:, ,

Step by Step Cài đặt Exchange Server 2003

Bạn đã có những hiểu biết về DNS, IIS, Active Directory và các ứng dụng khác của Windows Server 2003 vậy bạn đã khi nào nghĩ đến ý nghĩa lớn nhất của những dịch vụ đó là gì chưa? Đó chính là Mail Server, ứng dụng kết hợp hầu hết cách dịch vụ của Windows Server 2003 tạo nên một hệ thống Mail thống nhất. Những nhà quản trị mạng giành hầu hết thời gian vào vấn đề gì? Đó chính là về giải pháp Mail cho doanh nghiệp. Trong bài viết này tôi sẽ trình bày với các bạn cài đặt máy chủ Mail Server sử dụng phần mềm Microsoft Exchange 2003.

Yêu cầu phần cứng cài đặt Exchange Server 2003 khá cao đặc biệt là RAM phải >= 512 MB.

Các bước tiến hành cài đặt máy chủ Mail Server.

1. Cài đặt hệ điều hành Windows Server 2003.

2. Cài đặt Antivirus.

3. Update Windows, Update Antivirus, Disable các service không cần thiết, cấu hình Group Policy nâng cao tính bảo mật. Enable Firewall chỉ cho phép các Service cần thiết.

4. Cài đặt DNS, cấu hình DNS (toàn bộ phần này bạn có thể vào google tìm với từ khoá: site:vnexperts.net nhung van de DNS).

5. Cài đặt IIS, và các component: SMTP, NNTP, ASP.NET.

6. Cài đặt Active Directory. (trong loạt bài viết về Active Directory trên trang vnexperts.net).

7. Cài đặt Microsoft Exchange Server 2003.

8. Cài đặt Microsoft Exchange Server 2003 trên một máy chủ khác (Additions).

Trong bài viết này tôi sẽ trình bày:

1. Cài các Component

2. Cài đặt Microsoft Exchange Server 2003.

Phần I. Chuẩn bị cài Exchange Server 2003.

Để bắt đầu cài đặt Exchange yêu cầu bạn đã cài đặt DNS, Active Directory hoàn chỉnh rồi.

Cho đĩa CD cài đặt Microsoft Exchange Server 2003 tìm file Setup.exe chạy

Chạy File Setup.exe được cửa sổ sau: Tôi chọn Exchange Deployment Tools để bắt đầu quá trình cài đặt.

Trong cửa sổ này bạn hoàn toàn có thể xem các hướng dẫn về Exchange Server phía bên trái cửa sổ từ phiên bản, các thư viện, các công cụ …

Nhấn vào Deployment Tools được cửa sổ sau: Chọn Deploy the First Exchange 2003 Server.

Bạn chọn Options Install Exchange 2003 on additions Server khi muốn cài một máy chủ Exchange khác có vai trò tương tự như máy chủ đầu tiên. Cái này vai trò tương tự như Additions của máy chủ Domain Controller.

Trong phần này tôi chọn Options đầu tiên cài đặt máy chủ Exchange đầu tiên. Để bắt đầu cài đặt

Sau khi chọn Deploy the First exchange 2003 server tôi được cửa sổ dưới đây:

Trong cửa sổ này hệ thống cho phép bạn lựa chọn các thuộc tính:

– Hệ thống sẽ làm việc với phiên bản Exchange 5.5

– Hệ thống sẽ làm việc với Exchange 5.5, Exchange 2000

– Hay Update một hệ thống Exchange 2000 lên Exchange 2003

– Cài đặt một hệ thống Exchange 2003 mới hoàn toàn -> Tôi chọn Options này bởi đây là máy chủ Exchange đầu tiên của tôi.

Sau khi chọn Options New Exchange 2003 Installation tôi được cửa sổ dưới đây:

– Đây chính là cửa sổ yêu cầu các thành phần cần phải cài đặt trước khi cài đặt Microsoft Exchange 2003.

– 1 – Windows yêu cầu phải là Windows Mới hơn windows server 2000, tôi hoàn toàn thoả mãn bởi tôi cài đặt từ Windows Server 2003.

– 2 – Cài đặt các component như: IIS, NNTP, SMTP, ASP.NET

Vào Controll Panel à Add or Remove Programs à chọn Add/Remove Windows Component.

Trong cửa sổ Add or Remove Windows Components chọn Application Server chọn tiếp IIS, ASP.NET, SMTP, NNTP.

Sau khi đã có một hệ thống với đầy đủ các Component cần thiết cho hệ thống tôi trở lại phần cài đặt Exchange Server 2003.

Trở lại màn hình các bước cài đặt Exchange tôi đã hoàn thành hai mục là 1, 2 tiếp mục 3 là kiểm tra hệ thống Windows hoạt động thế nào, máy tính của tôi cài Windows Server 2003 và toàn bộ các Service được đặt mặc định hoàn toàn phù hợp với cài đặt tôi vượt qua bước 3.

Sang bước thứ 4: nếu máy chủ của tôi cài DNS, Active Directory và đang kết nối mạng bình thường thì không phải thực hiện bước này. Bước này để test hệ thống mà thôi, rất cần thiết khi máy chủ cài Exchange không phải là máy chủ DNS, và Active Directory.

Bước 5 tương tự giờ tôi quan tâm đó là bước thứ 6. ForestPrep mở rộng Active Directory để hỗ trợ Exchange Server 2003.

Tôi chọn đến file Setup.exe rồi nhấn Run ForestPrep now

Sau khi nhấn Run forestprep now sẽ được cửa sổ:

Nhấn Next để bắt đầy quá trình cài đặt.

chọn I agree – đồng ý chọn Next để tiếp tục cài đặt.

Nhấn Next để hệ thống bắt đầu mở rộng Active Directory

Đợi khoảng 15 phút để hệ thống hoàn thành tác vụ này.

Sau khi hoàn thành ForestPrep tôi phải chạy DomainPrep bước 7 trong quá trình cài đặt Exchange 2003.

Làm tương tự như thiết lập ForestPrep

Sau khi bước DomanPrep hoàn thành tôi chuyển sang bước thứ 8 bước quan trọng nhất trong quá trình cài đặt Exchange Server 2003.

Chon Run Setup Now tôi được cửa sổ.

Để mặc định chọn Next để hệ thống bắt đầu quá trình cài đặt.

Sau khi nhấn Next được cửa sổ tiếp theo

Tôi chọn Option đầu tiên Create a new Exchange Organization, Option thứ hai để chúng ta Join máy chủ vào một hệ thống Exchange 5.5 đã có sẵn.

Chọn Option đầu tiên nhấn Next để tiếp tục quá trình cài đặt.

Nhấn Next để bắt đầu quá trình cài đặt đây là bước lâu nhất tuỳ thuộc vào cấu hình của máy tính nhưng cũng khoảng 45 phút với máy của mình.

Đợi cho hệ thống hoàn thành quá trình cài đăt.

Sau khi hệ thống hiển thị hoàn thành quá trình cài đặt, để khởi động các dịch vụ Mail trong hệ thống bạn phải vào Service của Windows và bật những Service liên quan tới dịch vụ gửi Mail của Exchange.

Mặc định sau khi cài đặt Exchange chỉ có một dịch vụ duy nhất được khởi động đó là dịch vụ Mail qua HTTP.

Vào Administrative Tools à Service sẽ thấy một danh sách các service tôi khởi động các service:

POP3 phục vụ mail POP3, SMTP, IMAP4… nếu để thuận tiện tôi khởi động hết những service liên quan tới từ Exchange

Sau khi đã bật toàn bộ các Service hỗ trợ cho các dịch vụ Mail khác nhau của Exchange tôi vào giao diện quản trị Exchange: Start à Microsoft Exchange à Exchange System Manager.

Ồ thật may mắn tất cả các dịch vụ Mail của tôi hoạt động tốt

Nếu giờ tôi tạo ra một User mới bất kỳ trong Active Directory thì đều có Options đi kèm là có tạo ra một hòm thư cho user đó không.

Muốn vào giao diện check mail kiểm tra qua Web tôi vào địa chỉ như dưới đây

Logon bằng User administrator thử gửi một bức thư cho chính tôi và kết quả thật OK

Theo Vnexperts Research Department.

Chuyên mục:Windows Thẻ:, ,

Active Directory toàn tập

 

Active Directory là dịch vụ hệ thống quan trọng bậc nhất với vai trò quản lý dữ liệu người dùng, máy tính, groups, và các chính sách cũng như rất nhiều thông tin khác. Để triển khai hệ thống Active Directory chuẩn, tránh các sự cố liên quan là điều cần thiết. Trong loạt bài viết về Active Directory này tôi sẽ giới thiệu với các bạn từ cài đặt 1 máy chủ Domain Controller cho một Domain tới cài thêm một máy chủ DC khác cho Domain đó. Doanh nghiệp phát triển cần phải triển khai các Domain Con, và các Domain ngang hàng trong cùng một Forest.

 

Các phần trong loạt bài viết về Active Directory

 

1. Cài đặt Active Directory trên Windows Server 2003

 

2. Backup Active Directory

 

3. Cài đặt thêm một máy chủ Active Directory vào một Domain đã có

 

4. Cài đặt Multiple Domain cho một hệ thống.

 

a. Cài đặt Active Directory trên một Forest mới.

 

b. Cài đặt Active Directory trên một domain con

 

5. Đổi tên Domain

 

6. Chuyển Master của Domain.

 

Phần I Giới thiệu về Series bài viết

 

Trong Series bài viết về Active Directory này các bạn sẽ biết cách cài đặt và cấu hình lên một hệ thống như dưới đây.

 

 

– Trong phần 2 của bài viết tôi sẽ giới thiệu với các bạn làm cách nào để cài chuẩn một máy chủ Active Directory, cụ thể ở đây tôi cài Active Directory cho domain Vnexperts.net

 

– Phần 3 của bài viết sẽ giới thiệu về cài đặt thêm máy chủ Domain Controller cho domain đã có là Vnexperts.net. Cách Backup và Restore lại Active Directory.

 

– Phần 4 của bài viết là cài đặt Domain Con trong Domain đã có sẵn là mcsa.vnexperts.net và ccna.vnexperts.net

 

– Phần 5 Cài đặt một Domain mới trong forest đã có từ trước là: vne.vn, join máy client vào domain, truy cập vào dữ liệu được share trên Forest.

 

– Phần 6 Đổi tên Domain

 

– Khắc phục sự cố khi máy chủ Domain Controller hoạt động với chức năng Master của cả Forest bị lỗi, và cách nâng cấp các máy chủ thứ cấp nên thành Master.

 

Phần II – Cài đặt Active Directory trên Windows Server 2003

 

1. Cài đặt và cấu hình DNS

 

Khi cài đặt Active Directory trên Windows Server 2003 theo kinh nghiệm của tôi thì các bạn nên cài đặt DNS trước với các thiết lập chuẩn.

 

– Địa chỉ IP đặt là địa chỉ tĩnh và địa DNS là địa của chính máy mình.

 

– Tạo Zone trong DNS và thiết lập Dynamic Update cho Zone đó đây là một yêu cầu bắt buộc trong để Active Directory có khả năng tự động Update các thiết lập của mình vào trong DNS.

 

a. Đặt địa chỉ IP cho máy chủ – Static IP và DNS vào DNS của chính máy mình.

 

Vào card mạng thiết lập địa chỉ IP cho máy chủ với địa chỉ Static là 192.168.100.11, DNS cũng là 192.168.100.11.

 

 

b. Cài đặt và cấu hình DNS

 

– Vào Start à chọn Administrative Tools à Manage Your Server

 

– Trong cửa sổ Manage Your Server chọn phần đầu tiên Add or Remove a Role rồi chọn cài đặt DNS nhấn Next và hệ thống sẽ yêu cầu bạn bộ cài Windows Server 2003 bạn cho đĩa CD hoặc trỏ đường dẫn tới thư mục i386 của bộ cài là OK. Kết thúc cài đặt

 

– Tạo Zone trong DNS: Vào Start à Administrative Tools à DNS sẽ xuất hiện cửa sổ DNS. Trong phần tạo Zone này các bạn sẽ phải tạo dạng Forward Lookup Zone Dạng Primary Zone.

 

– Chuột phải vào Forward Lookup zone chọn New Zone.

 

 

Nhấn Next hệ thống yêu cầu tên Zone cần tạo tôi chọn là vnexperts.net

 

 

Sau khi gõ tên đầy đủ của Zone cần tạo ra bạn nhấn Next để thực hiện bước tiếp tục, chọn Allow Dynamic Update đây là bắt buộc để khi cài đặt Active Directory sẽ tự động ghi các Record vào DNS

 

 

Nhấn Next và kết thúc quá trình tạo Zone mới trong DNS. Công việc của bạn chưa kết thúc, bạn vào DNS chọn Zone vừa tạo ra sẽ thấy hai Record là SOA và NS.

 

– Cần phải chỉnh sửa hai Record này để quá trình cài đặt chuẩn Active Directory, nhấp đúp vào SOA Record chỉnh lại bằng cách thêm vào phần đuôi các Record tên Zone vừa tạo ra.

 

 

Chỉnh lại NS Record bằng cách tương tự.

 

 

Tạo ra một Record để kiểm tra xem hệ thống DNS hoạt động đã chuẩn hay chưa. Ở đây tôi tạo ra một Host A record là Server01.vnexperts.net địa chỉ IP là 192.168.100.11.

 

– Chuột phải vào vnexperts.net Zone chọn Host A record

 

 

Kiểm tra hoạt động của DNS bằng cách vào run gõ CMD trong cửa sổ này chọn:

 

Ping server01.vnexperts.net nếu có reply là ok.

 

 

OK hoàn tất quá trình cài đặt và thiết lập DNS chuẩn bị cho việc cài đặt Active Directory.

 

2. Cài đặt Active Directory trên máy chủ Windows Server 2003

 

Chúng ta có thể vào cửa sổ Manage Your Server chọn Add or Remove a Role để cài đặt Active Directory nhưng cách mọi người hay sử dụng là vào Run gõ dcpromo.

 

– Vào Run gõ dcpromo sẽ xuất hiện cửa sổ sau

 

 

Các bạn nhấn Next để tiếp tục quá trình cài đặt Active Directory. Vào cửa sổ giới thiệu tương thích với các Windows của Active Directory.

 

 

Nhấn Next để tiếp tục, trong cửa sổ này bạn phải lựa chọn giữa hai Options:

 

– Domain Controller for a New domain: Là thiết lập tạo ra Domain Controller đầu tiên trong Domain

 

– Additional domain Controller …: là lựa chọn để cài đặt them một máy chủ DC vào cho một Domain, với thiết lập Hai hay nhiều DC cho một Domain đáp ứng được khi một máy chủ bị sự cố xảy ra thì hệ thống vẫn hoạt động bình thường. Ở đây bạn chọn Option: Domain Controller for a New Domain để cài đặt Máy chủ Domain Controller đầu tiên trên Domain.

 

 

Sau khi lựa chọn Options trên bạn nhấn Next để tiếp tục quá trình cài đặt.

 

– Trong cửa sổ tiếp theo này có ba Options vô cùng quan trọng để khi bạn cài đặt Domain Controller.

 

– Domain in a new forest: Cài đặt máy chủ Domain Controller đầu tiên trên Forest sẽ phải lựa chọn thiết lập này ví dụ ở đây tôi cài cho domain đầu tiên là: vnexperts.net phải lựa chọn Options này.

 

– Child domain in an existing domain tree: Nếu khi tôi đã có domain vnexperts.net mà tôi lại muốn cài đặt các domain con bên trong của nó như: mcsa.vnexperts.net, hay ccna.vnexperts.net thì tôi phải lựa chọn Options này.

 

– Domain tree in an existing forest: Nếu tôi muốn tạo một domain khác với tên vne.vn cùng trong forest vnexperts.net tôi sẽ phải lựa chọn Options này

 

– Cả hai options dưới là việc cài đặt Multiple domain sẽ được trình bày ở các bài viết sau trong bài viết này tôi trình bày cài đặt máy chủ Domain Controller đầu tiên trong Domain.

 

 

Lựa chọn Options đầu tiên rồi nhấn Next tiếp tục quá trình cài đặt, Trong bước này hệ thống yêu cầu bạn là: Máy chủ Domain Controller này quản lý Domain tên là gì tôi gõ vnexperts.net

 

 

Nhấn Next để tiếp tục, lựa chọn NetBIOS name cho Domain. NetBIOS name chính là tên của Domain xuất hiện khi client đăng nhập vào hệ thống. Bạn để mặc định

 

 

Nhấn Next bạn cần phải lựa chọn nơi chứa thư mục NTDS cho quá trình Replications của hệ thống Domain Controller:

 

 

Nhấn Next để tiếp tục, bạn cần phải thiết lập nơi lưu trữ thư mục SYSVOL đây là thư mục bắt buộc phải để trong Partition định dạng NTFS, với tác dụng chứa các dữ liệu để Replication cho toàn bộ Domain Controller trong Domain. Nếu mặc định hệ thống sẽ để tại thư mục %systemroot%\SYSVOL

 

 

Nhấn Next để tiếp tục, bước này hệ thống sẽ hiển thị các thong tin về DNS đã được cấu hình chuẩn chưa và các thong tin về Domain… thể hiện ở hình dưới đây. Nếu trong bước này mà hệ thống báo lỗi bạn cần phải thực hiện lại các bước trong cài đặt và thiết lập DNS.

 

– Ở đây toàn bộ đã thiết lập chuẩn

 

 

Giờ là bước bạn nhấn Next, và lựa chọn Mode cho Domain.

 

– Domain Function Level có 4 Mode là

 

– Mix Mode là Active Directory được tạo ra bởi cả Windows NT Server, Windows 2000 Server, và Windows 2003 Server. Trong Mode này Active Directory không có một số tính năng cao cấp của Windows Server 2000, và Windows Server 2003, nhưng bạn sẽ phải buộc cài Mode này khi bạn Joint hệ thống windows 2003 mới vào hệ thống Windows NT cũ đang hoạt động.

 

– Native Mode: Active Directory được tạo trên nền tảng Windows Server 2000 và Windows Server 2003 nên có gần như đầy đủ hết các tính năng cao cấp của Active Directory

 

– Interim Mode: được tạo ra bởi Windows NT và Windows Server 2003 tương tự như Mix Mode

 

– 2003 Mode: Là mode cao nhất hỗ trợ đầy đủ nhất toàn bộ các tính năng của Windows Server 2003.

 

– Ở đây trong bước này tôi chọn là mode Native

 

 

Nhấn Next để tiếp tục quá trình cài đặt, Hệ thống yêu cầu thiết lập Password trong Restore Mode.

 

– Khi bạn backup Active Directory là hoàn toàn dễ dàng trong Windows Server 2003 bởi hệ thống sử dụng cơ chế Shadow Backup, cho phép backup cả những dữ liệu, file, service đang hoạt động.

 

– Nhưng khi bạn Restore lại sẽ là cả vấn đề, Windows không cho can thiệp vào File, hay dữ liệu đang được sử dụng, và khi đó bạn phải khởi động hệ thống vào Mode mà Active Directory không hoạt động thì mới Restore được. Nội dung này sẽ trình bày trong phần sau, Password đặt trong phần này chính là Password để đăng nhập vào hệ thống khi Restore lại Active Directory.

 

 

Sau đặt Password bạn nhấn Next hệ thống sẽ cho bạn hiển thị toàn bộ thông tin như:

 

– NetBIOS name ở đây là VNEXPERTS

 

– Folder chứa dữ liệu của Active Directory là NTDS ở đâu

 

– Tương tự vậy các folder SYSVOL

 

– Hệ thống sẽ thông báo là Password đăng nhập vào Domain của User Administrator sẽ tương tự như Password đăng nhập của User Administrator trước khi cài Active Directory.

 

 

Nhấn Next bắt đầu tiến hành cài đặt Active Directory

 

 

Đợi vài phút cho đến khi hệ thống thong báo hoàn thành và yêu cầu khởi động lại là bạn đã hoàn tất quá trình cài đặt Active Directory trên máy chủ Windows Server 2003.

 

 

Trong Phần tiếp theo tôi sẽ trình bày cách Add them một máy chủ Domain Controller vào một Domain đã có sẵn và cách Backup cũng như Restore Active Dicrectory.

Phần III Backup & Restore

Trong phần 1+2 của Series bài viết về Active Directory tôi trình bày về cách thiết lập các thông số cần thiết như đặt địa chỉ IP tĩnh cho Card mạng, về DNS, và cài đặt hoàn chỉnh một máy chủ Domain Controller. Trong phần 3 này tôi trình bày với các bạn cách backup và restore Active Directory trên máy chủ Domain Controller đề phòng có sự cố xảy ra.

1. Công nghệ NTBACKUP trong Windows Server 2003.

Backup và Restore là một trong những kiến thức vô cùng quan trọng trong việc đảm bảo hệ thống hoạt động một cách hiệu quả, và tránh được những sự cố đáng tiếc xảy ra. Trong Windows Server 2003 có sử dụng một công cụ backup dữ liệu đó là: ntbackup.

– NTBACKUP trong Windows Server 2003 sử dụng công nghệ backup là Shadow Copy để backup cả những dữ liệu đang hoạt động như SQL, hay dịch vụ Active Directory, các file đang chạy hay các folder bị cấm truy cập…

– Nhưng trong Windows Có một quy định là không cho can thiệp vào các file hay dữ liệu đang đang có một chương trình khác đang hoạt động hay đang sử dụng.

– Và hai điều này có nghĩa là bạn hoàn toàn có thể backup được Active Directory theo một cách nào đó, nhưng bạn không thể Restore lại được bởi Service này hoạt động từ lúc hệ thống bắt đầu khởi động. Vậy không có cách nào Restore sao, thật may mắn Microsoft đã tính toán đến tình huống này và trong bài viết này tôi sẽ giới thiệu với các bạn cách Backup và Restore dữ liệu của Active Directory.

– Khi backup System State sẽ chứa toàn bộ thông tin của Active Directory.

2. Backup và Restore Active Directory trong máy chủ Domain Controllers.

a. Lý thuyết

– Sau phần 1+2 tôi đã có một Domain với tên miền là: vnexperts.net có máy chủ Domain Controller cài dịch vụ Active Directory là dc1.vnexperts.net.

– Step 1: Tạo một OU trong Active Directory với tên MCSA trong OU này tôi tạo tiếp một User Name là Hoang Tuan Dat.

– Step 2: Backup Active Directory

– Step 3: Xoá OU và User vừa tạo ra

– Step 4: Khôi phục lại dữ liệu Active Directory vừa bị xoá.

b. Triển khai.

Step 1

– Log on vào máy chủ Domain Controller bằng user administrator

– Vào Start à All Programs à Administrative tools à Active Directory Users and Computers.

Chuột phải vào Active Directory domain vnexperts.net chọn New à Organizational Unit (OU) với tên MCSA

– Vào trong OU MCSA kick chuột phải chọn New User Account – để tạo một tài khoản User mới.

– Ở đây tôi tạo User tên Hoang Tuan Dat, logon name là tocbatdat

Nhấn Next hệ thống yêu cầu gõ Password của user mới tạo ra là gì tôi chọn Password là: Password12!

– Chú ý sau khi cài đặt Active Directory sẽ có một Default Domain Security Policy yêu cầu bất kỳ một user mới tạo ra đều phải có password nhỏ nhất là 7 ký tự và phải phức tạp. Nếu bạn muốn chỉnh lại để tạo ra User một cách đơn giản hơn phải chỉnh lại Default Domain Security Policy này và Local Policy của Máy chủ Domain Controllers.

– Cách chỉnh Default Domain Security Policy: Vào Startà All Programs à Administrative tools à Domain Security Policy. Trong Cửa sổ chỉnh Policy bạn chọn chọn Account Policies à Password Policies. Tiếp đến bạn phải chỉnh hai thong số là Minimum Password Lengh, và Password must meet complexity Requirements (độ dài tối thiểu và phải phức tạp) nhấp đúp chuột trái sẽ xuất hiện như hình dưới đây bạn bỏ dấu Check Box – Define this policy setting – thực hiện với cả hai thiết lập.

– Vào Run gõ Gpupdate /force để apply sự thay đổi policy trong domain sau đó bạn phải chỉnh cả trong Local Policy của máy chủ Domain Controller nữa thì mới tạo được User ở dạng Password là chống (blank).

– Vào Run gõ gpedit.msc để chỉnh Local Policy cho máy chủ Domain Controllers. Tương tự chỉnh các thông số trong Password Policy. Lưu ý một điều nếu bạn chưa bỏ dấu check box trong Domain Policy thì vào Local Policy sẽ không chỉnh được các thông số này.

– Chỉnh Minimum Password Lengh về 0, và Disable Password must meet complexity requirements

Vào Run gõ Gpupdate /force là OK giờ bạn có thể tạo user với password trắng

Step 2 – Backup Active Directory

– Vào Run gõ ntbackup hệ thống sẽ hiện cửa sổ sau đây

Bạn chọn Advanced Mode (dòng chữ màu xanh) sẽ xuất hiện cửa sổ Backup Utility à Chọn Tab Backup sẽ được cửa sổ như hình dưới đây.

– Bạn muốn backup Active Directory bạn cần phải Backup System State. Để ý thấy khi backup System State sẽ bao gồm rất nhiều thông tin: Active Directory, Boot Files, Registry, SYSVOL…

– Sau khi chọn System State, cần phải thiết lập nơi chứa file Backup, ở đây tôi chọn là lưu tại ổ C: và tên file là Backup.bkf

– Nhấn Start Backup để bắt đầu Backup dữ liệu.

Khi nhấn Start Backup hệ thống sẽ bật ra cửa sổ như hình dưới đây bạn chọn Start Backup để bắt đầu thực hiện backup.

Cửa sổ hiển thị quá trình Backup đang được thực hiện, bạn đợi một lát để hệ thống hoàn thành công việc

Step 3 – Xoá dữ liệu trong Active Directory.

Sau khi hệ thống kết thúc việc Backup System State bạn vào Active Directory (như cách vào bên trên) chuột phải vào OU MCSA chọn Delete, để xoá dữ liệu trong Active Directory

Step 4 – Restore Acitve Directory.

Như tôi trình bày ở trên, bạn không thể thực hiện Restore để thao tác lên các dữ liệu đang hoạt động, giờ tôi phải khởi động lại máy chủ Domain Controller.

– Trong lúc máy tính đang khởi động nhấn F8 để chọn các Mode của hệ thống như cách vào Safe Mode

– Trong Menu các Mode tôi phải chọn “Directory Service Restore Mode” – Bạn bắt buộc phải chọn mode này bởi khi bạn lựa chọn Mode này mặc định Service Active Directory sẽ bị tắt và bạn có thể thao tác bằng các tác vụ khác vào dữ liệu của Active Directory được.

Khi chọn khởi động từ “Directory Service Restore Mode” hệ thống sẽ yêu cầu gõ User name và Password.

– Bạn còn nhớ trong phần 2 của bài viết về “cài đặt Active Directory” tôi có nói tới một Password lúc cài đặt, đó chính là password để bạn đăng nhập trong khi Restore lại Active Directory.

Vào được trong môi trường Windows

– Run à ntbackup trong cửa sổ ntbackup chọn tab Restore

– Chọn System State để restore

Nhấn Start Restore để hệ thống bắt đầu lấy lại dữ liệu như lúc Backup.

– Dưới đây là cửa sổ hệ thống đang Restore lại System State

Sau khi hệ thống Restore hoàn tất sẽ yêu cầu khởi động lại máy tính.

– Lần này bạn để máy tính khởi động vào bình thường và công việc cuối cùng của chúng ta là xem lại xem OU MCSA và User Hoang Tuan Dat xem có còn hay không

– Thật may mắn là mọi thứ lại như cũ

Phần IV – Addtional New DC

Phần 1+2 của series bài viết về Active Directory tôi đã trình bày cách cài đặt và thiết lập một domain với tên: vnexperts.net. Một máy chủ Domain Controller chứa toàn bộ dữ liệu DNS, Active Directory của Domain Vnexperts.net. Trong một tình huống hệ thống có rất nhiều máy tính join vào domain vnexperts.net, khi máy chủ Domain Controller bị gián đoạn điều đó có nghĩa toàn bộ các dịch vụ về tên miền, về xác thực người dùng, và nhiều dịch vụ khác sẽ bị gián đoạn. Phần 4 của bài viết tôi trình bày với các bạn một cách phòng tránh sự cố xảy ra và đảm bảo hệ thống luôn luôn hoạt động.

1. Replication dữ liệu trong Active Directory.

– Active Directory trên máy chủ Windows Server 2003 có cơ chế Replications giữa các máy chủ Domain Controller với nhau. Cho phép nhiều máy chủ Domain Controller cùng quản lý chung một dữ liệu Active Directory, với dữ liệu và thiết lập giống nhau. Đồng thời cho phép nhiều máy chủ Domain Controllers hoạt động với quyền ngang hàng nhau trong Active Directory.

– Các máy chủ hoàn toàn có khả năng thêm dữ liệu vào trong Active Directory (như việc tạo User mới, hay thay đổi thông tin trong Active Directory). Khi bạn thay đổi dữ liệu Active Directory trên một máy chủ Domain Controller thì chúng sẽ tự động đồng bộ hoá với toàn bộ máy chủ Domain Controller trong hệ thống mạng.

– Như vậy nếu một hệ thống Domain nếu bạn có một máy chủ Domain Controller chẳng may máy chủ này bị gián đoạn trong một thời gian nhất định thì cả hệ thống sẽ bị tê liệt. Khắc phục vấn đề này bạn cài đặt thêm một hay nhiều máy chủ Domain Controller nữa cùng quản lý dữ liệu Active Directory và DNS của hệ thống. Khi một trong các máy chủ Domain Controller trong hệ thống phải bảo trì hay gián đoạn một thời gian thì hệ thống vẫn hoạt động bình thường.

– Trong Phần 4 của bài viết này tôi giới thiệu với các bạn cách tạo cài đặt thêm một máy chủ Domain Controller vào Domain có sẵn là vnexperts.net với dữ liệu DNS và Active Directory giống Domain Controller đầu tiên và hoạt động với chức năng tương đương nhau trong hệ thống.

2. Triển khai Additions Domain Controller mới vào hệ thống có sẵn.

– Để máy chủ Domain Controller mới hoạt động với chức năng tương đương với máy chủ Domain Controller đầu tiên phải đáp ứng:

+ Cung cấp giải pháp tên miền DNS cho các máy Client

+ Cung cấp xác thực và các dữ liệu liên quan khác tới dữ liệu Active Directory.

a. DNS trên máy chủ Domain Controller mới.

– Máy chủ đầu tiên chứa toàn bộ dữ liệu DNS và các thiết lập khác trên DNS. Để máy chủ thứ hai này cũng có khả năng đáp ứng các yêu cầu DNS của Client chúng ta cần phải tạo một bản sao bao gồm dữ liệu DNS giống hệt máy chủ đầu tiên.

– Trên Windows Server 2003 dịch vụ DNS cho phép tạo Secondary Zone như một bản sao dữ liệu DNS từ một Primary Zone đã được tạo sẵn.

– Domain của tôi đã được cài đặt với một máy chủ DNS và Domain Controller là: dc1.vnexperts.net.

– Trên dữ liệu DNS của dc1.vnexperts.net có một Primary Zone tên vnexperts.net chứa toàn bộ các record về tên của domain vnexperts.net.

– Yêu cầu của tôi lúc này là tạo ra một máy chủ với dữ liệu DNS giống hệt dc1.vnexperts.net.

Step 1: Trên máy chủ dc1.vnexperts.net cho phép các máy chủ lấy được dữ liệu Zone vnexperts.net

Step 2: Trên máy chủ mới tạo Secondary Zone tên Vnexperts.net từ máy chủ dc1.vnexperts.net

– Ở trong bài viết này: dc1.vnexperts.net – IP 192.168.100.11

– Cài đặt dc2.vnexperts.net – IP 192.168.100.12

Step 1: Cấu hình trên máy chủ dc1.vnexperts.net cho phép máy khác tạo Secondary Zone vnexperts từ máy chủ này.

Start à All Programs à Administrative tools à DNS

Trong cửa sổ DNS chọn forward lookup zone trong đó có Zone vnexperts.net đã tạo ra trong phần 1+2 của bài viết. Chuột phải vào tab Zone Tranfers.

– Chọn Allow Zone Transfers có 3 options cho bạn lựa chọn:

+ to any server: cho tất cả các máy tính đều lấy được dữ liệu DNS

+ Chỉ cho phép máy chủ nào trong NS record (mặc định khi nâng cấp lên Domain Controller)

+ Chỉ cho phép các máy chủ dưới đây

– Tôi chọn to any server cho dễ

Step 2: tạo Secondary Zone từ máy chủ khác chuẩn bị cài đặt làm Domain Controller

– Cài đặt dịch vụ DNS như trong phần 1+2 của bài viết

– Vào giao diện quản trị DNS chuột phải vào Forward Lookup Zone chọn New Zone nhấn Next hệ thống sẽ bắt bạn lựa chọn Type Zone bạn chọn Secondary Zone

Nhấn Next tiếp tục quá trình thiết lập

– Hệ thống sẽ yêu cầu bạn tên Primary Zone mà bạn cần tạo Secondary Zone tôi chọn vnexperts.net vì tôi đã có Zone này trên máy dc1.vnexperts.net – 192.168.100.11 rồi.

Hệ thống sẽ yêu cầu bạn gõ địa chỉ của máy chủ chứa Primary Zone của Vnexperts.net

– Tôi gõ địa chỉ IP là 192.168.100.11 – điạ chỉ của máy chủ dc1.vnexperts.net

Nhấn Next để hoàn thành quá trình tạo Secondary Zone vnexperts.net trên máy chủ dc2.

– Để lấy toàn bộ dữ liệu DNS từ máy chủ dc1 về máy chủ dc2 bạn chuột phải vào Zone vnexperts.net mới được tạo ra trên máy chủ dc2 chọn “Transfers from master”.

– Vào kiểm tra và kết quả tôi đã được một bản copy của dữ liệu DNS trên máy chủ mới, điều này có nghĩa máy chủ Secondary này hoàn toàn có khả năng giải quyết vấn đề về tên miền trong hệ thống.

b. Cài đặt Additions Domain Controller vào một domain đã có sẵn

– Việc cài đặt Addtions một Domain Controller mới vào một domain đã có sẵn vô cùng đơn giản

– Step 1 đặt địa chỉ IP tĩnh

– Step 2 đặt địa chỉ DNS là địa chỉ DNS của máy chủ dc1.vnexperts.net – 192.168.100.11 và địa chỉ IP của chính nó là 192.168.100.12

Khi bạn đã hoàn tất quá trình cài đặt DNS và tạo Secondary Zone trên máy chủ mới, bạn cần thiết phải đặt địa chỉ của DNS như trên bởi khi DC1 bị hỏng thì hệ thống vẫn hoạt động bình thường.

– Tiếp tục quá trình cài đặt vào Run gõ dcpromo.

Nhấn Next để tiếp tục quá trình cài đặt Addtions Domain Controller

Nhấn Next để tiếp tục quá trình cài đặt.

– Đến bước chọn hai Options: Bạn bắt buộc phải chọn Additional domain controller for an existing domain. Đây chính là sự khác nhau cơ bản giữa cài mới và add vào một domain có sẵn

Nhấn Next để tiếp tục quá trình, hệ thống sẽ yêu cầu bạn gõ Username, Password và domain mà bạn cần add vào:

Sau khi điền đủ các dữ kiện từ domain, username password.

– Nhấn Next hệ thống tự động tìm kiếm Domain đã chọn, nếu bạn đặt địa chỉ DNS cho card mạng sai đến bước này sẽ không tìm thấy domain mà bạn cần add vào, khi đó bạn chỉ cần kiểm tra lại DNS khi đặt địa chỉ IP là ok.

– Nhấn Next để tiếp tục

Gõ lại tên miền bạn muốn add vào : tôi gõ vnexperts.net (bởi tôi cần add them một domain controller vào domain này).

– Nhấn Next tiếp tục quá trình cài đặt. Hệ thống yêu cầu nơi chứa folder NTDS để cho quá trình Replications trong Domain.

Tôi để mặc định nhấn Next. Hệ thống yêu cầu vị trí folder SYSVOL

Để mặc định tôi nhấn Next. Hệ thống yêu cầu gõ password dành cho quá trình Restore Mode như trong phần 3 của bài viết này tôi đề cập đến.

Nhấn Next để tiếp tục quá trình cài đặt: hệ thống hiển thị toàn bộ thong tin về quá trình thiết lập của tôi:

Nhấn Next hệ thống sẽ bắt đầu cài đặt cho dc2 này.

Đợi vài phút và khởi động lại máy sau đó vào Active Directory Users and Computers để xem và tôi thấy đã có hai máy chủ Domain Controller.

Vậy là hoàn tất quá trình tạo ra một Domain Controller mới trong domain vnexperts.

Giờ tôi hoàn toàn có thể yên tâm tắt dc1.vnexperts.net mà không ảnh hưởng tới các dịch vụ của hệ thống.

Các bài viết khuyến cáo nên đọc trước khi triển khai Active Directory là 3 bài viết tôi đã trình bày rất chi tiết:

Khái niệm chung về Name Resolution

Hiểu về DNS Server

Các dạng Zone và cách sử dụng chúng

Phần 5 – Child Domain

Một doanh nghiệp phát triển với trụ sở làm việc trên nhiều lãnh thổ khác nhau, nếu một Domain duy nhất không thể giải quyết nhu cầu của doanh nghiệp. Một giải pháp được đưa ra đó là tại mỗi site tạo một domain con của Domain đã có sẽ tạo đơn giản cho người quản trị và nâng cao đáp ứng cho người dùng. Trong phần 5 của bài viết này tôi sẽ trình bày cách cài đặt hai domain con là: mcsa.vnexperts.net và ccna.vnexperts.net từ domain có sẵn là vnexperts.net.

– Phần 1+2 tôi trình bày với các bạn cách cài đặt một Domain mới với tên Vnexperts.net

– Trong phần 4 của bài viết tôi đã trình bày với các bạn cách cài đặt Additions một Domain Controller vào domain Vnexperts.net.

– Phần 5 của bài viết này tôi sẽ trình bày với các bạn cách cài đặt Domain con của domain có sẵn.

– Domain vnexperts.net có hai máy chủ Domain Controller: dc1.vnexperts.net với IP là 192.168.100.11 và dc2.vnexperts.net với địa chỉ IP là 192.168.100.12

– Chuẩn bị một máy tính cài Windows Server 2003 mới với tên dc3 có địa chỉ 192.168.100.13. và Tôi định cài máy chủ dc3 sẽ là domain controller của domain: mcsa.vnexperts.net

– Đặt địa chỉ IP sao cho máy tính dc3 nhận biết được domain vnexperts.net

+ Thiết lập địa chỉ DNS trên máy dc3 như dưới đây.

Tương tự như phần 4 của bài viết tạo ra một Secondary Zone của DNS trên máy chủ dc3 mới và đặt địa chỉ IP và DNS như trên trước khi cài đặt Active Directory.

– Sau khi hoàn thành quá trình tạo Secondary Zone vnexperts.net của DNS trên máy chủ dc3 và đặt địa chỉ IP như trên tôi vào run gõ dcpromo để bắt đầu quá trình cài đặt. Nhấn Next những bước bắt đầu quá trình cài đặt đến khi cửa sổ sau xuất hiện

– Do domain mcsa.vnexperts.net chưa có nên khi cài đặt domain đó trên máy chủ dc3 tôi phải chọn là Domain Controller for a new domain.

– Nhấn Next để đến một bước quan trọng nhất trong quá trinh cài đặt.

Bước này bạn phải buộc phải chọn Option “Child domain in an existing domain tree”

– Option đầu tiên là cài đặt domain controller trên một domain mới hoàn toàn

– Option thứ hai là cài đặt domain child trên một domain có sẵn

– Option thứ 3 là cài đặt một domain mới trên một domain có sẵn tôi sẽ trình bày trong phần 6 của bài viết.

– Sau khi lựa chọn đúng Option 2 nhấn Next để tiếp tục quá trình.

Hệ thống sẽ yêu cầu bạn gõ domain cha: tôi gõ vnexperts.net và user name nào mà bạn sử dụng để cài đặt một domain mới.

– Sau khi điền đầy đủ thông tin cần thiết tôi nhấn Next để tiếp tục quá trình.

Hệ thống yêu cầu domain cha tôi gõ: vnexperts.net

– Trong phần Child domain đây là tên domain con mới tôi gõ mcsa. Trong phần tên đầy đủ của domain mới tôi sẽ thấy đó là: mcsa.vnexperts.net

– Nhấn Next để tiếp tục quá trình cài đặt

– Hệ thống sẽ hiển thị NetBIOS Name của domain mới tạo ra là MCSA tôi để mặc định, tên MCSA này chính là tên khi client join vào domain sẽ lựa chọn trong danh sách những domain trong khi logon.

– Để mặc định nhấn Next

– Vị chí thư mục NTDS (dùng để thực hiện Replication).

– Để mặc định tôi nhấn Next để tiếp tục quá trình cài đặt

– Hệ thống hỏi vị trí của thư mục SYSVOL tôi để mặc định và nhấn Next tiếp tục quá trình.

Tổng hợp toàn bộ thong tin tôi thiết lập sẽ được hiển thị trong bảng trên

Nhấn Next tiếp tục quá trình cài đặt.

Để mặc định nhấn Next tiếp tục quá trình cài đặt.

Hệ thống yêu cầu gõ Password dành cho quá trình backup và Restore Active Directory trên máy này tôi nhập password (phần này trình bày chi tiết trong phần 3 của bài viết).

– Nhấn Next để tiếp tục quá trình cài đặt.

Hệ thống đưa cho tôi kết quả toàn bộ thiết lập về domain mới của tôi là mcsa.vnexperts.net và các thư mục sử dụng trong Active Directory.

– Thấy tất cả đều đúng như yêu cầu tôi nhấn Next để bắt đầu quá trình cài đặt.

Hệ thống đang cài đặt Child domain mới là mcsa.vnexperts.net trên domain có sẵn là vnexperts.net. Đợi vài phút để hoàn thành quá trình cài đặt.

Nhấn Finish và khởi động lại máy tính

– Bạn để ý khi tôi logon lại vào máy tính dc3.mcsa.vnexperts.net sẽ suất hiện danh sách hai domain

Vào Active Directory Site and Service tôi kiểm tra lại quá trình cài đặt Domain mới với kết quả thật đúng như yêu cầu:

– Start à administrative tools à Active Directory Site and Services để xem toàn bộ các site và các máy chủ Domain Controller của tôi.

– Kết quả hai máy chủ dc1 và dc2 là domain controller của domain vnexperts.net

– Dc3 là máy chủ domain controller của domain mcsa.vnexperts.net

Tương tự như cài đặt domain mcsa.vnexperts.net tôi tiếp tục cài đặt them một domain con của domain vnexperts.net nữa đó là domain ccna.vnexperts.net tren máy chủ dc4.

Phần 6 – Fores

Bạn đã bao giờ thắc mắc Microsoft có những trang web: Microsoft.com, Live.com, hotmail.com nhưng khi chúng ta tạo một tài khoản trong Hotmail.com có thể sử dụng để đăng nhập trên tất cả các trang kia. Vậy nó phải chia sẻ chung một số dữ liệu về Username…Trong phần 6 của bài viết này tôi sẽ trình bày với các bạn cách thiết lập Domain Forest để hiểu hơn về vấn đề này.

Khi trong cùng một Domain với nhiều doman con thì rất nhiều thông tin trên Domain đó được Replication, chúng ta thiết lập nhiều Domain Forest để đơn giản hoá quá trình quản lý nhiều site khác nhau cho một doanh nghiệp, nhưng vẫn đảm bảo dữ liệu được thống nhất.

Trong các phần trước tôi đã hướng dẫn các bạn cài đặt và thiết lập hoàn chỉnh domain: Vnexperts.net với hai domain con là mcsa.vnexperts.net và ccna.vnexperts.net. Phần 6 của bài viết này tôi giới thiệu với các bạn tạo một Domain forest mới là vne.vn và khi bạn đã có domain forest mới này bạn hoàn toàn có khả năng cài đặt domain con trên domain forest mới này.

Đầu tiên như các phần kia bạn phải đặt địa chỉ IP cho card mạng và DNS phải là DNS của máy chủ dc1.vnexperts.net – 192.168.100.11.

Sau khi thiết lập địa chỉ IP cho máy chủ xong ta tiến hành cài đặt Domain Controller.

Máy chủ mới của tôi địa chỉ IP là: 192.168.100.15 với tên là dc5. Và tôi cần phải cài đặt Domain Forest với tên: vne.vn vào trong forest có sẵn là vnexperts.net

Vào Run gõ dcpromo để bắt đầu quá trình cài đặt.

Nhấn Next để bắt đầu cài đặt.

Nhấn Next để bắt đầu cài đặt.

Trong cửa sổ dưới đây bạn chọn “Domain Controller for a New domain” bắt buộc bạn phải chọn Options này bởi domain vne.vn bạn cần cài đặt chưa có máy chủ Domain Controller nào cả.

Sau khi lựa chọn chuẩn tôi nhấn Next để tiếp tục quá trình cài đặt.

Đến bước quan trọng nhất với 3 Option mà tôi đã từng nói với các bạn trên các phần trước.

– Bạn buộc phải chọn Domain Tree in an existing forest (add một domain tree mới vào trong một forest có sẵn).

– Cài đặt một domain mới hoàn toàn bạn phải chọn Options đầu tiên, nếu chọn Option thứ 2 là cài đặt Domain Con trong domain tree có sẵn như phần 5 của bài viết tôi đã trình bày

Sau khi chọn đúng lựa chọn Domain Tree in an Existing forest tôi nhấn Next để tiếp tục quá trình cài đặt.

– Hệ thống sẽ hỏi tôi là ai mà có quyền add domain tree mới vào forest vnexperts. Tôi buộc phải khai báo là người có đủ quyền làm điều đó. “administrator”.

Điền đầy đủ các thông tin về username, password và domain nhấn Next để tiếp tục quá trình cài đặt.

– Hệ thống sẽ yêu cầu tôi tên Domain Tree mới mà tôi thiết lập là gì: tôi cần cài đặt domain mới là vne.vn

– Lựa chọn tên mới cho domain: vne.vn trong domain forest vnexperts.net nhấn Next để tiếp tục quá trình cài đặt.

– Yêu cầu vị trí đặt folder NTDS chứa các thong tin cần Replications, ở đây tôi để mặc định

– Nhấn Next để tiếp tục, hệ thống yêu cầu vị trí chứa folder SYSVOL

Nhấn Next tiếp tục quá trình cài đặt. Hệ thống sẽ kiểm tra DNS cho chúng ta thấy mọi thứ OK

Nhấn Next tiếp tục quá trình cài đặt.

Để mặc định đó là Domain Function Level là Native Mode.

Nhấn next bắt đầu quá trình cài đặt. Đợi một nát để hệ thống hoàn thành quá trình cài đặt, khởi động lại máy để mọi thứ OK.

Sau khi khởi động lại máy tôi Logon hệ thống sẽ hiện ra danh sách domain mà tôi có thể logon vào.

Chọn VNE rồi gõ username password vào tôi đăng nhập vào domain mới của tôi.

Vào Active Directory Sites and Services để kiểm tra xem mọi thứ của tôi đã OK chưa. Và kết quả thật là tuyệt mọi thứ đều chạy tốt.

Hết phần 6 – Các bạn đã có thể tự mình cài đặt một domain với nhiều domain con và một forest với nhiều domain khác nhau.

Trong các phần tiếp theo của Series bài viết tôi trình bày với các bạn cách đổi tên Domain, giải quyết sự cố khi một máy chủ Domain Controller hỏng.

Phần 7 – Rename DC

Sau khi tôi cài đặt và thiết lập hoàn chỉnh một domain tên: vnexperts.net với máy chủ domain controller là: dc1.vnexperts.net. Sau một thời gian hoạt động giờ tôi lại muốn đổi tên máy chủ dc1.vnexperts.net thành máy chủ vne.vnexperts.net. Trong phần này của bài viết tôi sẽ hướng dẫn các bạn chi tiết cách đổi tên máy chủ domain controller (DC) sử dụng tool “netdom computername”.

Netdom là một tool không được tích hợp sẵn ngay khi cài đặt hệ điều hành nên bạn muốn sử dụng nó phải add thêm vào.

Step 1: sử dụng Netdom tool

Step 2: Add một tên khác cho máy chủ DC

Step 3: Nâng cấp tên mới thành tên chính

Step 4: reboot

Step 5: Tên mới thực hiện đầy đủ chức năng

Step 6: Remove tên cũ.

Step 1 – Sử dụng Netdom tool.

Netdom tool có đi kèm trong đĩa cài đặt Windows Server 2003, tại: CDROM\SUPPORT\TOOLS\SUPPORT.CAB.

Để sử dụng netdom tool bạn mở file support.cab chuột phải vào file netdom.exe chọn extract vào thư mục Windows là OK

Thử tool netdom vào run gõ cmd để vào môi trường dòng lệnh gõ netdom /? sẽ được kết quả như hình dưới đây:

Step 2: Add một thêm một tên mới cho máy chủ DC

Máy chủ DC của tôi có tên dc1.vnexperts.net

giờ việc đầu tiên tôi sẽ phải add một tên nữa vào cho máy chủ dc1.vnexperts.net tôi chọn tên vne.vnexperts.net.

Sử dụng câu lệnh: Netdom Computername dc1.vnexperts.net /add: vne.vnexperts.net

Ồ sao lại fails nhỉ, tôi đọc kỹ nguyên nhân phát hiện ra một điều là chỉ khi Domain Function Level là 2003 hoặc cao hơn thì mới được.

Domain Function Level có 4 mức độ:

Mix Mode: Active Directory được quản lý bởi: Windows NT, 2000, 2003

Interim Mode: Active Directory được quản lý bởi: NT, 2003

Native Move: Active Directory được quản lý bởi: 2000, 2003

2003 Mode: AD được quản lý bởi máy chủ 2003 – và chỉ khi AD ở dạng này mới hỗ trợ đầy đủ các tính năng của Active Directory trên Windows Server 2003. Tôi buộc phải nâng cấp domain của tôi (mặc định là Mix Mode) lên 2003 Mode.

Vào administrative tools -> Active Directory Users and Computers – chuột phải vào domain vnexperts chọn Raise Domain Function Level.

Sau đó thực hiện lại câu lệnh: Netdom Computername dc1.vnexperts.net /add: vne.vnexperts.net. Thật may mắn kết quả đúng như mong đợi tôi đã add được them một tên mới là vne.vnexperts.net cho máy chủ dc1.vnexperts.net

Step 3: nâng cấp tên mới thành tên chính.

Như vậy máy chủ Domain Controller của tôi có hai tên: dc1.vnexperts.net và vne.vnexperts.net nhưng hiện tại máy chủ vẫn lấy tên dc1.vnexperts.net là tên chính giờ tôi phải chuyển tên chính thành vne.vnexperts.net.

Sử dụng câu lệnh: Netdom Computername dc1.vnexperts.net /makeprimary: vne.vnexperts.net

Thực hiện song câu lệnh này hệ thống sẽ bắt tôi phải khởi động lại.

Step 4: Cho tên mới của máy chủ DC thực hiện chức năng

Sau khi khởi động lại máy tính, hệ thống sẽ vẫn tồn tại hai tên: vne.vnexperts.net và dc1.vnexperts.net và tên vne.vnexperts.net chưa hoạt động trong khi tên dc1.vnexperts.net đã bị chuất quyền.

Sử dụng câu lệnh: Netdom Computername vne.vnexperts.net /enumerate

Để cho tên mới của máy chủ đi vào hoạt động.

Step 5: Remove tên cũ

Máy chủ Domain Controller của tôi vẫn tồn tại hai tên giờ tôi cần phải remove tên cũ là dc1.vnexperts.net

Sử dụng câu lệnh: Netdom Computername vne.vnexperts.net /remove: dc1.vnexperts.net để remove tên cũ đi.

Step 6 Xem kết quả

Vào Active Directory User and Computer vào OU Domain Controller xem kết quả được như hình dưới đây:

Phần 8 của bài viết tôi sẽ trình bày với các bạn cách nâng cấp máy chủ DC thứ cấp thành Master đề phòng tình huống máy chủ Master bị hỏng.

Phần 8 – DC vài trò Master

Active Directory cho phép nhiều máy chủ Domain Controller hoạt động tương đương, tính năng Replication sẽ tự động đồng bộ toàn bộ dữ liệu giữa các Domain Controller. Tuy nhiên có những thuộc tính trong Forest và Domain chỉ có máy chủ Master thì mới có những tính năng đó. Trong phần này của bài viết tôi sẽ giới thiệu với các bạn cách thay đổi vai trò Master trong Active Directory.

Trong hình vẽ trên thể hiện hệ thống với:

1 – Forest đó là vnexperts.net

2 – Domain tree đó là: vnexperts.net và vne.com

4 – Domain con: mcsa.vnexperts.net và ccna.vnexperts.net là đomain con của domain tree vnexperts.net; a.vne.com và b.vne.com là domain con của domain tree vne.com.

Forest Master Role

Cả hệ thống trên có một Forest duy nhất là: vnexperts.net – Và chỉ có một máy chủ Domain Controller trong forest này hoạt động với vai trò Master, thường là máy chủ cài Active Directory đầu tiên trên forest. Có hai Vai trò Master trong Forest đó là:

– Schema Master Role

– Domain Naming Master Role

Schema Master Role: Trong Forest chỉ có máy chủ đóng vai trò Schema Master mới có khả năng update schema – giản đồ của Active Directory. Trong Forest khi muốn thay đổi bất kỳ cấu trúc của Active Directory bạn phải là Schema Master.

Domain Naming Master Role: Máy chủ Domain Controller với vai trò Domain Naming Master sẽ đảm nhiệm việc tạo ra domain con mới hay remove một domain con…. Tóm lại sẽ hoạt động với chức năng quản lý tên tạo và xoá domain.

Domain Master Role

Mỗi Domain Tree hay Domain con trong Domain Forest đều có một máy chủ đóng vai trò Master Domain Role. Máy chủ hoạt động với vai trò Domain Master Role mặc định là máy chủ Domain Controller đầu tiên của Domain đó. Có 3 Domain Master Role:

– Relative Identifier – RID Master

– Primary Domain Controller – PDC Master

– Infrastructure Master

Mỗi Domain chỉ có một máy chủ đảm nhiệm vai trò Domain Master Role, có thể một máy chủ đảm nhiệm tất cả các tác vụ trên nhưng bạn có thể gán cho mỗi máy chủ làm một nhiệm vụ trên.

RID Master: Mỗi domain trong Forest chỉ có một Domain Controller đóng vai trò RID Master. Khi một user, một computers được tạo mới trong active directory thì RID đóng vai trò kiểm tra tính duy nhất của record đó. Sau đó RID gán cho mỗi thông tin đó một Security ID.

PDC Master: Trong mỗi domain có một PDC master, khi hệ thống bao gồm các máy chủ domain controller: NT và cả 2003. PDC làm nhiệm vụ cho phép client đổi password, sau đó thực hiện Replications với các Domain Controller khác trong Domain.

Infrastructure Master: Khi đổi tên hay add một user vào một group nào đó, Infrastructure của Active Directory sẽ làm nhiệm vụ quản lý user và group. Một user có thể thuộc nhiều group, một group có thể chứa nhiều user và group khác và quản lý vấn đề đó thuộc về Infrastructure Master.

Trong bài viết này tôi sẽ trình bày với các bạn có hai tình huống xảy ra khi thay đổi Master của Forest hay của Domain. Để đơn giản tôi chỉ thực hiện trên forest vnexperts.net không có domain con hay domain tree, với hai máy chủ domain controller: vne.vnexperts.net và dc3.vnexperts.net – Forest Master Role và Domain Master Role đều là vne.vnexperts.net.

1. Khi tất cả các Domain Controller đều hoạt động

2. Khi Master Server bị hỏng và bạn phải nâng cấp máy thứ cấp lên Master Domain.

I. View Master Role

Để xem hiện tại Domain Controller nào đóng vai trò master bạn có thể thực hiện theo cách sau:

– Xem RID, PDC, Infrastructure Master role bạn chỉ cần vào Active Directory Users and Computer chuột phải lên nó chọn Operations Master

Để xem Forest Master role:

– Domain Naming Master Role: vào Administrative Tools chọn Active Directory Domains and Trusts chuột phải vào nó chọn Operations Master.

– Schema Master Role: Muốn xem được Schema Master Role bạn phải vào Active Directory Schema Snap-in, thật không may là mặc định Active Directory Schema Snap-in lại không được tự động cài đặt cùng với Active Directory. Nhưng bạn có thể cài đặt Snap-In này bằng cách vào cmd gõ: regsvr32 schmmgmt.dll để cài đặt Snap-in này. Sau hệ thống báo Success:

Vào run gõ mmc trong cửa sổ này chọn file à add/remove Snap-in chọn Add rồi chỉ đến: Active Directory Schema Snap-in sau đó chuột phải chọn Operations Master sẽ xem được máy chủ nào là máy chủ Schema Master.

II. Thay đổi Master khi các Domain Controllers đều đang hoạt động tốt.

Tình huống xảy ra khi máy chủ Master được cài đặt trước với cấu hình máy không cao, không ổn định. Công ty nâng cấp máy chủ Domain Controller mới và yêu cầu mọi user và group… không được thay đổi. Khi đó bạn phải chuyển Master Role cho máy chủ mới. Với tình huống này chúng ta thực hiện tương đối đơn giản.

Trong mô hình của tôi có hai máy chủ domain controller: vne.vnexperts.net và dc3.vnexperts.net hiện tại máy chủ vne.vnexperts.net là Master role của cả Forest Master và Domain Master.

Tôi sẽ chuyển đổi vị trí Master role cho máy chủ dc3.vnexperts.net

a. Đầu tiên tôi nâng Domain Master Role

– Bao gồm: RID, PDC và Infrastructure.

Vào máy chủ vne.vnexperts.net vào phần Active Directory User and Computer chuột phải tôi chọn Connect to Domain Controller rồi lựa chọn connect vào máy chủ dc3.vnexperts.net

Nhấn OK rồi tiếp tục chuột phải vào Domain vnexperts.net chọn Operations Master, ngay trong tab đầu tiên là tab RID tôi thấy: current Master và Change, nhấn Change để thay đổi RID master từ máy chủ vne.vnexperts.net sang máy chủ dc3.vnexperts.net

Thật may mắn quá trình đó thực hiện rất hoàn hảo, cứ thế tôi tiếp tục chuyển sang tab PDC và Infrastructure chuyển master sang dc3.vnexperts.net.

b. Nâng Forest Master Role

– Như vừa nói ở trên Forest Master role có: Schema Master Role và Domain Naming Master role

Chuyển Domain Naming master

Vào máy chủ vne.vnexperts.net à Administrative tools à Active Directory Domain and Trust chuột phải vào đó chọn Connect to Domain Controller. Trong cửa sổ tôi chọn máy chủ dc3.vnexperts.net rồi OK.

Tiếp đến tôi chuột phải vào Active Directory Domains and Trust chọn Operations Master, trong cửa sổ tôi thấy xuất hiện: Current Master và máy chủ cần chuyển sang là dc3.vnexperts.net

Nhấn vào Change và kết quả thật tốt đẹp! Việc chuyển đổi Domain Master Role hoàn toàn thành công.

Chuyển Schema Master Role

Vào run gõ mmc rồi add snap-in Active Directory Schema vào

Trong cửa sổ Active Directory Schema tôi chuột phải chọn Change Domain Controller, lựa chọn phần Specify Name tôi chọn đến máy chủ: dc3.vnexperts.net nhấn OK

Trong cửa sổ Active Directory Schema chuột phải chọn Operations Master, tôi thấy current master là vne.vnexperts.net máy chủ cần transfer tới là dc3.vnexperts.net tôi nhấn vào Change.

Kết quả thật đúng như mong đợi.

Kết thúc phần I này chúng ta hoàn toàn có thể chuyển đổi Master Role của Domain và của Forest.

Nhưng tôi có một lưu ý là bạn nên thực hiện theo thứ tự trên nếu bạn thực hiện bước chuyển đổi master role của Schema luôn sẽ bị lỗi. Đó là kinh nghiệm thực tế của tôi còn tại sao thì để tôi tìm hiểu và sẽ trình bày với các bạn ở các bài viết sau.

II. Tình huống khi Master Role bị hỏng.

Việc chuyển đổi Master Role khi tất cả các Domain Controller đều đang hoạt động bình thường là vô cùng đơn giản như tôi trình bày ở trên, nhưng thật không may đôi khi máy chủ Master Role của chúng ta bị hỏng không thể khắc phục lại được. Yêu cầu phải nâng cấp một máy chủ Domain Controller có sẵn trong hệ thống thành máy chủ Master Role của Forest hay của Domain tuỳ theo yêu cầu của hệ thống.

Lưu ý chỉ khi nào máy chủ Master Role thực sự hỏng bạn mới làm theo phương pháp này, bởi khi bạn tự ý nâng cấp Master Role cho một máy chủ Domain Controller, khi đó máy chủ Master trước được bật lên sẽ bị sung nhau bởi hệ thống không thể có hai Master Role.

Seize – Còn được dịch là chiếm đoạt, và chúng ta sử dụng công cụ này để đoạt quyền Master từ một máy chủ thứ cấp.

Trong tình huống 1 tôi đã nâng cấp máy chủ dc3.vnexperts.net thành máy chủ Master. Giờ tôi tắt máy chủ dc3.vnexperts.net và thực hiện các bứơc chiếm đoạt quyền master từ máy chủ vne.vnexperts.net, coi như máy chủ dc3.vnexperts.net hỏng hẳn.

Chúng ta dung một tool đó là: ntdsutil

Step 1: vào run gõ cmd để vào command line

Step 2: trong giao diện này gõ ntdsutil trong tools này chúng ta gõ: roles

Step 3: connect vào máy chủ vne.vnexperts.net (phải sử dụng FQDN như thế này)

– Gõ connections để vào giao diện kết nối

– Gõ connect to server vne.vnexperts.net để kết nối tới máy chủ cần thiết.

Step 4: gõ Quit để vào giao diện: fsmo maintenance

– Gõ Seize Schema Master rồi enter

– Gõ Seize Domain Naming Master rồi enter

– Gõ Seize RID Master rồi Enter

– Gõ Seize PDC rồi Enter

– Gõ Seize Infrastructure Master rồi Enter

Dưới đây tôi đưa một hình ảnh về việc Seize (chiếm đoạt) Schema Master Role

Sau khi gõ seize schema master hệ thống sẽ hỏi tôi có chắc chắn làm việc này không tôi chọn YES để hệ thống bắt đầu Seize đợi một lát sẽ hoàn tất quá trình

Cứ như vậy tôi lần lượt Seize các Master role như: RID, PDC, Infrastructure, Domain Naming

Sau Seize cả 5 Master Role tôi chọn quit, quit để thoát khỏi giao diện cmd.

Khởi động lại máy tính vào Active Directory Domain and Trust chuột phải chọn Operations Master tôi xem kết quả làm việc của tôi và kết quả thật tuyệt!

Giờ tôi hoàn toàn có thể yên tâm là máy chủ vne.vnexperts.net đã hoạt động như một Master Server.

Trong bài viết sau tôi sẽ bắt đầu trình bày các bạn về Exchange Server 2003.

Theo Vnexperts Research Department

Chuyên mục:Windows Thẻ:,

Tổng hợp Tools hay nhất cho nghiên cứu Security

Để hiểu được các vấn đề về an toàn thông tin bạn bắt buộc phải biết sử dụng những Tools chuyên cho từng vấn đề. Trong bài viết này tôi giới thiệu với các bạn tổng hợp những Tools hay nhất cho nghiên cứu bảo mật, được chọn lọc và tổng hợp từ nhiều nguồn, phân thành từng nhóm để các bạn thuận tiện cho tra cứu. Từ tổng hợp các Tools Scan, Crack, Sniffer.. hay nhất.

Phần I: Các tools hay nhất dùng để Crack Password, Sniffer và tìm kiếm các lỗ hổng bảo mật.

Phần II. Các tools hay nhất dùng để tìm kiếm lỗ hổng trên Web, tấn công mạng Wireless, khai thác lỗ hổng bảo mật và các tools để thay đổi thông tin của gói tin

Phần I

1. 10 Tools dùng để Crack Password hay nhất.
2. 11 Tools dùng để tóm gói tin hay nhất – Packet Sniffer.
3. 10 Tools Scan các lỗ hổng bảo mật hay nhất – Vulnerability Scanner.

I. 10 Công cụ dùng để Crack Password hay nhất.

1. Cain & Abel – Công cụ dùng để lấy Password trên Windows hiệu quả nhất.

Trên hệ thống UNIX thường dùng các tài nguyên miễn phí còn trên nền tảng Windows thì thường không phải như vậy. Trên nền tảng Windows có nhiều Tools cho phép Crack password nhưng rất ít tools cho phép tóm các gói tin trên mạng giải mã ngược lại để lấy được Password mong muốn. Cain & Abel là một tools vừa có thể Crack Password trên windows khi ngồi tại máy tính hay có thể tóm các gói tin trên mạng và giải mã ngược lại sử dụng: Dictionary và Bruforce Attack.
Ngoài ra Cain & Abel còn nằm trong số các phần mềm Sniffer.

2. John the Ripper

Là một công cụ có tính tùy biến rất cao, hỗ trợ cho nhiều nền tảng hệ điều hành và Crack Password rất nhanh. Hỗ trợ từ môi trường UNIX, Linux, DOS, Win32,…Và là một Tools rất hiệu quả để crack những Password dễ trên hệ thống UNIX. Tools này hỗ trợ nhiều phương thức mã hóa khác nhau thường tìm thấy trên hệ thống UNIX như Kerberos AFS và phương thức mã hóa trên Windows NT/2000/XP LM hashes.

3. THC Hydra

Một tools để crack những phương thức xác thực và hỗ trợ nhiều dịch vụ khác nhau
Nếu bạn muốn tấn công sử dụng phương thức Brute Force để tấn công tới một dịch vụ “Remote Authentication Service” thì Hydra là một lựa chọn tốt nhất. Nó có thể thực hiện tấn công dựa vào Dictionary Attack, thực hiện tấn công hơn 30 giao thức khác nhau bao gồm: Telnet, ftp, http, https, smb, và một vài giao thức của cơ sở dữ liệu khác.

4. Aircrack

Một công cụ tấn bẻ khóa WEP/WPA nhanh nhất.

Aircack hỗ trợ các chuẩn không giây 802.11a/b/g và dùng để Crack WEP và WPA. Nó có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho giải mã hầu hết các gói tin trên mạng Wireless. Ngoài ra công cụ này còn hỗ trợ để bẻ khóa WPA1 và WPA2 bằng phương thức Brute Force Attack. Nó có thể hoạt động với: aircrack để crack các key mã hóa trên WEP và WPA-PSK, ngoài ra với airdecap chúng có khả năng giải mã các file được mã hóa bởi WEP và WPA.

5. L0phtcrack

Một tools kiểm tra các thiết lập password và crack password của Windows.

L0phtCrack, cũng hỗ trợ các phương thức mã hóa theo chuẩn LC5, khi thực hiện crack Password Windows được mã hóa khi ở trạng thái stand-alone hay đã join vào Domain, và là một công cụ để Crack password trên Active Directory. Nó cũng có khả năng sniffer trên mạng LAN. Nó có một vài phương thức để sinh ra các password để thử bằng phương thức (dictionary, brute force, etc). Ngoài tools này bạn có thể sử dụng những tools hiệu quả hơn như Cain & Abel, John the Ripper, hay Ophcack.

6. Airsnort

Một công cụ để Crack mã hóa WEP của mạng Wireless.

Airsnort là một công cụ có khả năng recovery key từ các gói tin truyền trên mạng WLAN. Được phát triển bởi Shmoo Group và được thực hiện thử độ khó và những nguy cơ tấn công vào mạng WLAN, ngoài tools này bạn có thể sử dụng tools Aircrack một công cụ hiệu quả hơn.

7. SolarWinds

Tool này cho phép scan mạng, giám sát và là một công cụ để tấn công.

SolarWinds được tạo ra với hàng tá các tác dụng. Với tính năng được giới thiệu như một công cụ để Scan và phát hiện các máy tính đang active trên mạng, là một công cụ tấn công hiệu quả giao thức SNMP bằng phương thức Brute-force attack, hay giải các mã hóa trên Router, là một công cụ hiệu quả nhất để cấu hình Router và các ứng dụng khác.

8. Pwdump.


Một công cụ recovery password trên Windows rất hiệu quả.
Pwdump cho phép extract file SAM trong Windows, hỗ trợ lấy các thông tin User, password đã được mã hóa. Ngoài tác dụng crack password mã hóa trong file SAM, nó còn có khả năng giải mã khi đặt syskey. Một lựa trọn tương tự bạn có thể sử dụng L0phtcrack cũng tương tự và hiệu quả hơn.

9. RainbowCrack.

Một tools dùng để crack password đã được mã hóa

Sử dụng có thể chiếm hết tài nguyên bộ nhớ để đánh đổi cho tính hiệu quả và giảm thiểu thời gian crack Password.

10. Brutus


Một công cụ dùng để tấn công các giao thức xác thực trên mạng.
Nó chỉ có khả năng tấn công chống lại các dịch vụ trên Windows bằng cách đoán mật khẩu đăng nhập từ các từ điển khác nhau. Chúng hỗ trợ rất nhiều giao thức nhuw: HTTP, POP3, FTP, SMB, TELNET, IMAP, NTP, và nhiều hơn nữa. Để tấn công các giao thức xác thực trên UNIX bạn có thể sử dụng THC Hydra.

II. 11 Tool Sniffer hay nhất.

1. Wirehark

Một chương trình tóm gói tin Sniffer Packet hay nhất.

Wireshark được biết với tên Ethereal cho đến mùa hè năm 2006, là một tool viết bằng mã nguồn mở hỗ trợ phân tích các giao thức trên Unix và Windows. Nó cho phép lấy thông tin hiệu quả từ các giao tiếp trên mạng sau đó save vào đĩa cưng. Bạn có thể có nhiều lựa chọn trong việc tóm các giao tiếp trên mạng, bạn cũng có thể phân tích nội dung của các gói tin cụ thể. Wireshark có nhiều tính năng mạnh mẽ bao gồm một chế độ lọc thông tin hiệu quả, cho phép chúng ta xem từng phiên, từng giao tiếp trên mạng. Nó cũng hỗ trợ hàng trăm giao thức khác nhau. Một trong các lý do Wireshark thay thế Ethereal đó là các lỗ hổng bảo mật của nó.

2. Kismet

Một tool rất hiệu quả để Sniffer gói tin trên mạng Wireless.

Kismet là một chương trình với giao diện command hỗ trợ giao thức 802.11 với tính năng Network Detector, Sniffer, và hoạt đông như một thiết bị giám sát IDS. Nó tự động phát hiện những gói tin thuộc các Protocol nào như TCP, UDP, ARP, và các gói tin DHCP, được ghi lại bằng Wireshark/TCPDump. Tools này còn được sử đụng để Wardriving, Warwalking, và wareflying.

3. Tcpdump


Là một tools cũ nhưng hiệu quả trong việc giám sát hệ dữ liệu trên mạng.
Tcpdump là một công cụ IP sniffers được sử dụng trước khi có Ethereal (Wireshark), và hiện nay vẫn được một số người dùng. Nó không có giao diện đồ họa đẹp và rõ ràng như Wireshark, nhưng nó hoạt động hiệu quả và không có nhiều lỗ hổng bảo mật như Ethereal. Nó cũng yêu cầu phần cứng thấp hơn và tốn ít tài nguyên hệ thống hơn. Do đó nó hỗ trợ ít tính năng hơn, nó rất hiệu quả trong xác định những yếu tố nào đang làm cho hệ thống mạng bị nghẽn, các giao tiếp thực tế chiếm băng thông trên mạng.

4. Cain & Abel – Công cụ dùng để lấy Password trên Windows hiệu quả nhất.


Trên hệ thống UNIX thường dùng các tài nguyên miễn phí còn trên nền tảng Windows thì thường không phải như vậy. Trên nền tảng Windows có nhiều Tools cho phép Crack password nhưng rất ít tools cho phép tóm các gói tin trên mạng giải mã ngược lại để lấy được Password mong muốn. Cain & Abel là một tools vừa có thể Crack Password trên windows khi ngồi tại máy tính hay có thể tóm các gói tin trên mạng và giải mã ngược lại sử dụng: Dictionary và Bruforce Attack.
Ngoài ra Cain & Abel là một công cụ Sniffer khá hiệu quả.

5. Ettercap

Với tính năng Sniffer trên môi trương LAN Switch hiệu quả và bảo mật.

Ettercap với tính năng Network sniffer/interceptor/logger trên mạng LAN. Công cụ này cũng hỗ trợ nhiều giao thức khác nhau. Ngoài tính năng trên giao diện hợp lý và tính năng lọc kết quả cũng khá hấp dẫn. Có nhiều mức độ có thể triển khai mang lại hiệu quả cao trong quá trình Sniffering, nhiều Plugins đã hỗ trợ. Hỗ trợ LAN Switch và có khả năng OS fingerprint (đoán hệ điều hành của các máy tính online trên mạng).

6. Dsniff

Là một tool rất hiệu quả để giám sát hệ thống mạng và thực hiện penetration-testing.

Công cụ này rất phổ biến, được phát triển bởi Dug Song. Bao gồm các tính năng: dsniff, filesnarf, mailsnarf, msgsnarf, urlsnarf, và giám sát truy cập web. Nó cũng rất hiệu quả để tó các gói tin chứa Password, Email, File..). với tính năng Arpspoof, dnsspoof, cho phép kết hợp với nhiều phần mềm khác để thực hiện tấn công. Có khả năng triển khai tấn công dạng Man-of-Midle. Cho phép thực hiện các phiên kết nối của https. Là một tools mà bạn cần để sniffer password trên mạng.

7. NetStumbler

Là một công cụ miễn phí trên Windows thực hiện Sniffer trên chuẩn 802.11.

Netstumbler được biết đến như một công cụ tốt nhất trên Windows để tìm kiếm những Access Points đang hoạt động. Nó cũng có phiên bản cung cấp cho WinCE cho các PDA với tên gọi là Ministumbler. Đây là một Tool hoàn toàn miễn phí nhưng Code của nó không được cung cấp miễn phí. Nó sử dụng để tìm kiếm Wireless Access Point hiệu quả hơn Kismet và KisMAC.

8. Ntop

Một công cụ sử dụng để giám sát các giao tiếp trên mạng
Ntop hiển thị các giao tiếp nào trên mạng đang chiếm nhiều băng thông nhất, những dịch vụ nào đang chiếm băng thông. Nó được thực hiện trên mạng Hosting. Trên môi trường Webnos hoạt động như Web Server, tạo ra các file html hiển thị trạng thái hiện tại của mạng.

9. Ngrep

Ngrep được cung cấp bởi GNU, được áp dụng trên lớp Network của mô hình OSI. Ngrep cho phép hiển thị thông tin Sniffer được dưới nhiều dạng như ở dạng bình thường là Hexa.Với tính năng lọc khá tốt và thường kết hợp với tcpdump và snoop.

10. EtherApe

Là một công cụ thực hiện Network Monitor có giao diện đồ hòa trên Linux. EtherApe hiển thị các hệ thống đang hoạt động bằng các màu khác nhau. Hỗ trợ nhiều mô hình mạng khác nhau như: Ethernet, FDDI, Token Ring, ISDN, PPP và SLIP. Có khả năng lọc và hiển thị các kết quả cho phép bạn dễ dàng đọc kêt quả Sniffer được.

11. KisMAC

Giao diện đồ họa để thực hiện Sniffer trên hệ điều hành Mac OS X.

Công cụ rất phổ biến cho máy Mac OS X thường là một tính năng và được đổi tên là Kismet. Không như giao diện console của Kismet, KisMAC có giao diện đồ họa dễ dàng thực hiện và lọc các kết quả Sniffer được trên môi trường đồ họa.Kết hợp với Pcap cho phép import các kết quả và vài khả năng giải mã cho phép thực hiện xác thực vào các hệ thống khác nhau.

III. 10 tools hay nhất sử dụng cho Scan các lỗ hổng bảo mật

1. Nessus

Một công cụ Scan lỗ hổng bảo mật trên UNIX hiệu quả nhất.

Nessus là một công cụ miễn phí scan lỗ hổng bảo mật hiệu quả nhất từng có, và tốt nhất là chạy trên hệ thống UNIX – (bất kỳ hệ thống nào từ rẻ tới hệ thống lớn). Tính năng tự động Update và hơn 11.000 plugin miễn phí (nhưng bạn phải đăng ký và đồng ý với EULA). Tính năng bao gồm cho phép thực hiện từ xa hay tại local, cho phép thực hiện quá trình kiểm tra bảo mật, đặc biệt hỗ trợ mô hình Client/Server với giao diện đồ họa GTK, tích hợp ngôn ngữ scripting cho phép bạn tự ghi những plugin. Nessus 3 được biết đến như một phần mềm Closed Source, nhưng vẫn có bản miễn phí và không hỗ trợ những Plugin mới nhất.

2. GFILANguard

Một phần mềm thương mại viết cho môi trường Windows sử dụng để Scan lỗ hổng bảo mật.

GFILANguard tự động Scan mạng IP để phát hiện những máy tính nào đang hoạt động. Sau đó cố gắng đoán biết hệ điều hành, và các ứng dụng đang chạy trên những máy đó. Sau đó cố gắng tổng hợp những máy tính dính những lỗ hổng bảo mật chung, mức độ bảo mật, Access Point, USB Device, và các thư mục share, nhưng Port đang mở và sử dụng, những dịch vụ đang chạy, lỗ hổng bảo mật trên chúng. Thực hiện kiểm tra toàn bộ Registry, thiết lập mật khẩu, users, group và nhiều thông tin khác. Kết quả Scan được lưu dưới dạng file HTML, cho phép lọc lấy các thông tin cần thiết. Nó cũng bao gồm một tính năng quản lý các bản vá lỗi, cho phép bạn phát hiện những bản vá lỗi bạn chưa cập nhật hay cài bị lỗi.
Một phiên bản miễn phí với tính năng khá hạn chế và chỉ sử dụng được trong 30 ngày.

3. Retina Network Vulerability Scanner.

Một phiên bản thương mại được phát triển bởi eEye.
Tương tự như Nessus, các tính năng của Rentina có thể scan tất cả các host mà nó tìm thấy được.Tôi biết được người viết eEye là công ty rất am hiểm về Security.

4. Core Impact

Một công cụ tự động và thực hiện penetration testing.

Core Impact không hề rẻ chút nào – một phiên bản hiện nay giá khoảng 10.000 USD. Nhưng nó được quan tâm là một công cụ để khai thác các lỗ hổng hơn là tìm kiếm các lỗ hổng. Có khả năng tự động cập nhật những cách khai thác lỗ hổng bảo mật (Exploits), cùng với một đội ngũ các nhà bảo mật chuyên nghiệp viết lên các đoạn Exploit. Nếu bạn không thể tìm kiếm được Impact thì có một giải pháp rẻ hơn đó là Canvas hay một chương trình vô cùng hiệu quả để khai thác các lỗ hổng bảo mật miễn phí đó là Metasploit Framework.

5. ISS Internet Scanner

Là một chương trình Scan những lỗ hổng bảo mật tại tầng Application.
Internet Scanner được phát triển bắt đầu từ năm 1992 là một phần mềm mã nguồn mở nhỏ viết bởi Christospher Klaus. Hiện nay được phát triển thành ISS với thu nhập hàng tỷ USD hàng năm và hoạt động trên lĩnh vực Security.

6. X-scan

Thực hiện các phương pháp để Scan các lỗ hổng bảo mật trên mạng.

Nhiều tính năng và các plug-in hỗ trợ trong quá trình scan các lỗ hổng bảo mật. X-scan bao gồm nhiều tính năng bao gồm hỗ trợ toàn bộ cho NASL, phát hiện các dịch vụ chạy, đoán biết hệ điều hành và phiên bản, tính trạng password/user và nhiều thông tin khác. Đây là một chương trình được phát triển bởi đọi ngũ phần mềm của Trung Quốc.

7. Sara – Security Auditor Research Assistant.

SARA là một công cụ kiểm tra các lỗ hổng bảo mật rất hiệu quả, họ cố gắng cập nhật phiên bản mới sau mooiix hai tháng và được phát triển bởi đội ngũ mã nguồn mở.

8. QualysGuard

Một phần mềm scan với giao diện quản trị là Web Applications

Được phát triển và cập nhật những kiểu scan, những phần mềm, hệ điều hành, và các dịch vụ. Đảm bảo luôn có kết quả đầy đủ và chính xác nhất. Client có thể dễ dàng kiểm tra bảo mật với QualyGuard trên nền tảng Web. Với hơn 5000 tính năng cho phép kiểm tra các lỗ hổng bảo mật, các cổng và thực hiện scan một cách thông minh. Tự động update hàng ngày với những thông tin mới nhất từ những nghiên cứu của QualysGuard.

9. SAINT – Security Administrator’s Integrated Network Tool.

Được biết đến như một phần mềm thương mại để Scan các lỗ hổng bảo mật tương tự như Nessus, ISS Internet Scanner hay Retina. Được chạy trên nền UNIX sử dụng miễn phí và các hệ điều hành mã nguồn mở, nhưng hiện nay đã có bản thương mại với đầy đủ tính năng và sự hỗ trợ từ nhà phát triển.

10. MBSA – Microsoft Baseline Security Analyzer

MBSA là một tools rất rễ sử dụng được thiết kế cho những nhà quản trị chuyên nghiệp giúp những môi trường nhỏ và vừa đảm bảo tình trạng an ninh của họ luôn đạt mức mà Microsoft khuyến cáo. Tích hợp tính năng Windows Update Agen và Microsoft Update Service, MBSA chắc chắn sẽ là một phần mềm quản lý các sản phẩm của Microsoft rất hiệu quả với tính năng cung cấp tự động update cho các Client hay Server thông qua Windows Server Update Service, System Managemetn Server (SMS) và Microsoft Operations Manager (MOM). Một hệ thống MBSA có thể quét 3 triệu máy tính trong vòng một tuần.

Toàn bộ các tools này bạn có thể download từ trên Internet hay qua các phần mềm P2P!

Trong phần I của bài viết tôi đã giới thiệu với các bạn một phần trong số các tools cần thiết khi bạn muốn nghiên cứu về bảo mật. Phần II của bài viết tôi giới thiệu với các bạn phần còn lại những Tools được tổng hợp từ nhiều nguồn và theo kinh nghiệm.

Phần II

4. 10 Tools Scan các lỗ hổng trên Web hay nhất – Web Vulnerability Scanner.

5. 5 Tools để tấn công mạng Wireless hay nhất.

6. 3 Tools khai thác lỗ hổng bảo mật hay nhất.

7. 4 Tools dùng để thay đổi gói tin hay nhất – Packet Crafting

IV. 10 Tools Scan các lỗ hổng trên Web hay nhất – Web Vulnerability Scanner.

1. Nikto

Có nhiều tính năng hơn một công cụ Web Scanner.

Là một phần mềm mã nguồn mở với tính năng Web Server Scanner, tính năng kiểm tra các máy chủ Web. Bao gồm hơn 3200 phương thức nhận diện các file, lỗi logic nguy hiểm, hỗ trợ hơn 625 phiên bản Web Server, bao gồm những lỗi trên 230 Web Server khác nhau. Tính năng Scan kết hợp với các Plugins luôn được update tự động đảm bảo đưa ra kết quả đầy đủ và chính xác nhất. Là một công cụ rất hữu hiệu nhưng không được update thường xuyên. Các lỗi mới nhất thường được update chậm và không thể tìm thấy.

2. Paros Proxy

Một ứng dụng kiểm tra các lỗ hổng bảo mật trên cá ứng dụng web trên Proxy.

Một trang web trên nền Java thường kết hợp dạng proxy điều đó dẫn tới có nhiều lỗ hổng bảo mật. Phần mềm này hỗ trợ cho phép thay đổi/xem các gói tin HTTP/HTTPS và thay đổi chúng ở cookies. Bao gồm một tính năng Web Recorder, web spider, và công cụ Scanner cho phép kiểm tra các ứng dụng có khả năng bị tấn công như lỗi SQL Injection và Cross-site Scripting.

3. WebScarab.

Một khung hoạt động cho phép phân tích các ứng dụng giao tiếp sử dụng giao thức HTTP và HTTPS.

Một dạng rất đơn giản, WebScarab lưu các Request và Response cho phép tái sử dụng trong các phiên làm việc khác. WebScarab được thiết kế cho mọi người muốn xem hoạt động của các ứng dụng sử dụng giao thức HTTP(S), tuy nhiên công cụ này cũng cho phép phát triển và sửa những lỗi khó , hoặc cho phép nhận biết những lỗ hổng bảo mật trên các ứng dụng được thiết kế và triển khai.

4. WebInspect

Một công cụ tìm kiếm lỗ hổng trên ứng dụng Web rất hiệu quả.

SPI Dynamics’ WebInspect với những công cụ trợ giúp người dùng nhận dạng ra những lỗ hổng bảo mật trên ứng dụng Web. WebInspect có thể giúp kiểm tra các Web Server cấu hình đã chuẩn chưa, và cố gắng thử một vài dạng tấn công như Prameter Injection, Cross-site Scripting, Directory Traversal.

5. Whisker/libwhisker

Một công cụ với thư viện mở rất phong phú giúp tìm kiếm các lỗ hổng bảo mật trên ứng dụng Web.

Libwhisker một tính năng của ngôn ngữ Perl – Module cho phép kiểm tra ứng dụng HTTP. Cung cấp những tính năng giúp kiểm tra máy chủ HTTP bằng cách lấy những sự hiểu biết về bảo mật, những nguy cơ tấn công để kiểm tra các lỗ hổng bảo mật. Whisker là một công cụ tìm kiếm lỗ hổng bảo mật sử dụng Libwhisker nhưng giờ có công cụ khác hiệu quả hơn đó là Nikto cũng sử dụng Libwhisker.

6. Burpsuite

Kết hợp với ứng dụng để tấn công ứng dụng Web.

Burp cho phép một kẻ tấn công tích hợp nhiều thao tác bằng tay hay những phương pháp tự động để tấn công, phân tích và khai thác các lỗ hổng bảo mật trên ứng dụng Web.

7. Wikto

Một tool dùng để đánh giá mức độ bảo mật của máy chủ Web.

Là một tools dùng để kiểm tra các thiếu sót khi cấu hình máy chủ Web Server. Cho phép cung cấp nhiều module khác nhau (nếu tích hợp thêm sẽ phải tốn phí), ví dụ như Back-End Function hay Google Integration. Wikto được viết bằng công nghệ .NET của Microsoft, để download mã nguồn của phần mềm này bạn phải đăng ký trên Web site.

8. Acunetix Web Vulnerability Scanner.

Một phiên bản thương mại của chương trình tìm kiếm các lỗ hổng bảo mật trên các ứng dụng Web.

Acunetix WVS tự động kiểm tra các ứng dụng Web để tìm kiếm các lỗ hổng bảo mật như SQL Injection, hay Cross-Site Scripting, tìm kiếm những chính sách đối với mật khẩu đăng nhập cũng như các phương thức xác thực vào Web Site. Với giao diện đồ họa thân thiện, những Report đầy đủ cho phép bạn kiểm tra những vấn đề trên máy chủ và ứng dụng Web.

9. Watchfire AppScan

Một phiên bản thương mại của chương trình tìm kiếm các lỗ hổng bảo mật trên các ứng dụng Web.

AppScan cho phép kiểm tra những ứng dụng được phát triển trên nền web, dễ dàng kiểm tra và phát hiện lỗ hổng. AppScan kiểm tra nhiều lỗ hổng bảo mật, như Cross-Site Scripting, HTTP Response Spliting, và một vài dạng tấn công phổ biến khác, phát hiện các Trojan và Backdoor đang tồn tại trên máy chủ Web và nhiều hơn nữa.

10. N-Stealth

Công cụ Web Scanner.

Là một phiên bản thương mại, ứng dụng cho việc tìm kiếm các lỗ hổng bảo mật trên máy chủ Web. Phần mềm tự động update thường xuyên hơn các phần mềm miễn phí như Whisker/libwhisker hay Nikto, nhưng nhiều lỗi mới trên Web cũng không phát hiện kịp thời và nhanh chóng. Phần mềm bao gồm hơn 30.000 lỗ hổng có thể Scan và khai thác trực tiếp, cùng với hàng tá những cập nhật hàng ngày. Dễ dàng triển khai kết hợp với những Scan lỗ hổng bảo mật khác như: Nessus, ISS Internet Scanner, Retina, SAINT và Sara, bao gồm các tính năng khác. N-sealth là phiên bản chỉ dành riêng cho Windows và không thể download Source Code.

V. 5 Tools dùng để tấn công mạng Wireless hay nhất.

1. Kismet

Một tool rất hiệu quả để Sniffer gói tin trên mạng Wireless.

Kismet là một chương trình với giao diện command hỗ trợ giao thức 802.11 với tính năng Network Detector, Sniffer, và hoạt đông như một thiết bị giám sát IDS. Nó tự động phát hiện những gói tin thuộc các Protocol nào như TCP, UDP, ARP, và các gói tin DHCP, được ghi lại bằng Wireshark/TCPDump. Tools này còn được sử đụng để Wardriving, Warwalking, và wareflying.

Ngoài tính năng Sniffer trên mạng Wireless phần mềm này cho phép giải mã một số loại mã hóa như WEP.

2. NetStumbler

Là một công cụ miễn phí trên Windows thực hiện Sniffer trên chuẩn 802.11.

Netstumbler được biết đến như một công cụ tốt nhất trên Windows để tìm kiếm những Access Points đang hoạt động. Nó cũng có phiên bản cung cấp cho WinCE cho các PDA với tên gọi là Ministumbler. Đây là một Tool hoàn toàn miễn phí nhưng Code của nó không được cung cấp miễn phí. Nó sử dụng để tìm kiếm Wireless Access Point hiệu quả hơn Kismet và KisMAC.

3. Aircrack

Một công cụ tấn bẻ khóa WEP/WPA nhanh nhất.

Aircack hỗ trợ các chuẩn không giây 802.11a/b/g và dùng để Crack WEP và WPA. Nó có thể giải mã các mã hóa WEP sử dụng key có chiều dài từ 40 tới 512-bits và đủ cho giải mã hầu hết các gói tin trên mạng Wireless. Ngoài ra công cụ này còn hỗ trợ để bẻ khóa WPA1 và WPA2 bằng phương thức Brute Force Attack. Nó có thể hoạt động với: aircrack để crack các key mã hóa trên WEP và WPA-PSK, ngoài ra với airdecap chúng có khả năng giải mã các file được mã hóa bởi WEP và WPA.

4. Airsnort

Một công cụ để Crack mã hóa WEP của mạng Wireless.

Airsnort là một công cụ có khả năng recovery key từ các gói tin truyền trên mạng WLAN. Được phát triển bởi Shmoo Group và được thực hiện thử độ khó và những nguy cơ tấn công vào mạng WLAN, ngoài tools này bạn có thể sử dụng tools Aircrack một công cụ hiệu quả hơn.

5. KisMAC

Giao diện đồ họa để thực hiện Sniffer trên hệ điều hành Mac OS X.

Công cụ rất phổ biến cho máy Mac OS X thường là một tính năng và được đổi tên là Kismet. Không như giao diện console của Kismet, KisMAC có giao diện đồ họa dễ dàng thực hiện và lọc các kết quả Sniffer được trên môi trường đồ họa.Kết hợp với Pcap cho phép import các kết quả và vài khả năng giải mã cho phép thực hiện xác thực vào các hệ thống khác nhau.

VI. 3 công cụ khai thác lỗ hổng bảo mật hiệu quả nhất.

1. Metasploit Framework

Không thể bàn cãi đây là một công cụ khai thác lỗ hổng rất hiệu quả. Được phát triển và đưa ra phiên bản đầu tiên năm 2004, đã vượt qua hầu hết các phần mềm khác và đứng hàng đầu tiên và được nhiều người biết đến nhất khi sử dụng để khai thác các lỗ hổng bảo mật trên máy tính. Nhiều tính năng mở rộng như hỗ trợ thêm các Payloads, Encoders, hay no-op generator, có thể sử dụng Metasploit Framework cho các nghiên cứu khai thác các lỗ hổng bảo mật trên các Server.

Chương trình thân thiện với những người mới sử dụng và bắt đầu nghiên cứu Security, những tính năng cao cấp cho phép mọi người tự động viết những module Exploit và tích hợp thêm vào Metasploit làm hài lòng các nhà bảo mật chuyên nghiệp.

2. Core Impact

Một công cụ tự động và thực hiện penetration testing.

Core Impact không hề rẻ chút nào – một phiên bản hiện nay giá khoảng 10.000 USD. Nhưng nó được quan tâm là một công cụ để khai thác các lỗ hổng hơn là tìm kiếm các lỗ hổng. Có khả năng tự động cập nhật những cách khai thác lỗ hổng bảo mật (Exploits), cùng với một đội ngũ các nhà bảo mật chuyên nghiệp viết lên các đoạn Exploit. Nếu bạn không thể tìm kiếm được Impact thì có một giải pháp rẻ hơn đó là Canvas hay một chương trình vô cùng hiệu quả để khai thác các lỗ hổng bảo mật miễn phí đó là Metasploit Framework.

3. Canvas

Tối ưu hóa của Exploitation Framework.

Canvas là một phiên bản thương mại cho phép khai thác các lỗ hổng bảo mật từ công ty Dave Aitel’s ImmunitySec. Nó bao gồm hơn 150 mẫu Exploits có sẵn và rẻ hơn Core Impact rất nhiều. Ngoài ra ứng dụng này cho phép bạn mua thêm những module khác như VisualSploit Plugin cho phép thực hiện các thao tác hiệu quả trên giao diện đồ họa. Các lỗi Zero-day thường được khai thác bởi phần mềm này.

VII. 4 phần mềm giả mạo và thay đổi nội dung gói tin hay nhất.

1. Hping2

Một phần mềm thực hiện lệnh ping nhiều chế độ khác nhau.

Nó có khả năng điều khiển và gửi những định dạng gói tin ICMP, UDP, TCP khác nhau. Được ẩn dưới câu lệnh ping. Ứng dụng này cho phép điều khiển các gói tin traceroute hỗ trợ nền tảng IP. Nó thể thực hiện trên phần mềm này để traceroute/ping/probe những máy tính bên trong Firewall bằng cách truy cập thông qua những ứng dụng chuẩn. Phần mềm này thường được sử dụng để tìm kiếm và vẽ sơ đồ logic của hệ thống mạng sau Firewall.

2. Scapy

Bao gồm các tính năng như Packet Generator, Network Scanner, hay Network Discovery, Sniffer. Ứng dụng này cung cấp nhiều cách để tạo ra những packet, nhóm chúng lại và gửi chúng đi tới đích cần thiết, cũng như có khả năng tóm các gói tin trên mạng.

3. Nemesis.

Nhiễm độc gói tin.

Nemesis Project được thiết kế trên giao diện dòng lệnh, hỗ trợ trên cả nền tảng UNIX/LINUX và hiện nay cả Windows. Cho phép sử dụng scripting để thay đổi các luồng packets. Nếu bạn muốn thay đổi hay sinh ra các dạng gói tin khác nhau rồi gửi chúng trên mạng có những phần mềm hiệu quả hơn đó là Hping2.

4. Yersinia.

Một công cụ tấn công ở mức thấp tích hợp nhiều giao thức khác nhau.

Yersinia một tool dùng để kiểm tra bảo mật của hệ thống mạng. Nó có khả năng tấn công thông qua nhiều giao thức khác nhau ví dụ chúng có khả năng đóng vai trò Root trong giao thức STP – Spanning Tree Protocol, tạo một CDP ảo (Cisco Discovery Protocol), hay có thể trở thành một Router, một DHCP Relay Agent và nhiều giao thức tấn công ở mức thấp hơn khác.

Theo Tocbatdat của Vnexperts Research Department.

Chuyên mục:Security Thẻ:,

Phân tích gói tin với WIRESHARK

Giới thiệu qua một chút về Wireshark

– WireShark có một bề dầy lịch sử. Gerald Combs là người đầu tiên phát triển phần mềm này. Phiên bản đầu tiên được gọi là Ethereal được phát hành năm 1998. Tám năm sau kể từ khi phiên bản đầu tiên ra đời, Combs từ bỏ công việc hiện tại để theo đuổi một cơ hội nghề nghiệp khác. Thật không may, tại thời điểm đó, ông không thể đạt được thoả thuận với công ty đã thuê ông về việc bản quyền của thương hiệu Ethereal. Thay vào đó, Combs và phần còn lại của đội phát triển đã xây dựng một thương hiệu mới cho sản phẩm “Ethereal” vào năm 2006, dự án tên là WireShark.
– WireShark đã phát triển mạnh mẽ và đến nay, nhóm phát triển cho đến nay đã lên tới 500 cộng tác viên. Sản phẩm đã tồn tại dưới cái tên Ethereal không được phát triển thêm.
– Lợi ích Wireshark đem lại đã giúp cho nó trở nên phổ biến như hiện nay. Nó có thể đáp ứng nhu cầu của cả các nhà phân tích chuyên nghiệp và nghiệp dư và nó đưa ra nhiều tính năng để thu hút mỗi đối tượng khác nhau.

Các giao thực được hỗ trợ bởi WireShark:

WireShark vượt trội về khả năng hỗ trợ các giao thức (khoảng 850 loại), từ những loại phổ biến như TCP, IP đến những loại đặc biệt như là AppleTalk và Bit Torrent. Và cũng bởi Wireshark được phát triển trên mô hình mã nguồn mở, những giao thức mới sẽ được thêm vào. Và có thể nói rằng không có giao thức nào mà Wireshark không thể hỗ trợ.

  • Thân thiện với người dùng: Giao diện của Wireshark là một trong những giao diện phần mềm phân tích gói dễ dùng nhất. Wireshark là ứng dụng đồ hoạ với hệ thống menu rât rõ ràng và được bố trí dễ hiểu. Không như một số sản phẩm sử dụng dòng lệnh phức tạp như TCPdump, giao diện đồ hoạ của Wireshark thật tuyệt vời cho những ai đã từng nghiên cứu thế giới của phân tích giao thức.

  • Giá rẻ: Wireshark là một sản phẩm miễn phí GPL. Bạn có thể tải về và sử dụng Wireshark cho bất kỳ mục đích nào, kể cả với mục đích thương mại.

  • Hỗ trợ: Cộng đồng của Wireshark là một trong những cộng đồng tốt và năng động nhất của các dự án mã nguồn mở.

  • Hệ điều hành hỗ trợ Wireshark: Wireshark hỗ trợ hầu hết các loại hệ điều hành hiện nay.

1. Một số tình huống cơ bản

Trong phần này chúng ta sẽ đề cập đến vấn đề cụ thể hơn. Sử dụng Wireshark và phân tích gói tin để giải quyết một vấn đề cụ thể của mạng.

Chúng tôi xin đưa ra một số tình huống điển hình.

A Lost TCP Connection (mất kết nối TCP)

Một trong các vấn đề phổ biến nhất là mất kết nối mạng.Chúng ta sẽ bỏ qua nguyên nhân tại sao kêt nối bị mất, chúng ta sẽ nhìn hiện tượng đó ở mức gói tin.

Ví dụ:

Một ví truyền file bị mất kết nối:

Bắt đầu bằng việc gửi 4 gói TCP ACK từ 10.3.71.7 đến 10.3.30.1.

Hình 3.1-1: This capture begins simply enough with a few ACK packets.

Lỗi bắt đầu từ gói thứ 5, chúng ta nhìn thấy xuất hiện việc gửi lại gói của TCP.

Hình 3.1-2: These TCP retransmissions are a sign of a weak or dropped connection.
Theo thiết kế, TCP sẽ gửi một gói tin đến đích, nếu không nhận được trả lời sau một khoảng thời gian nó sẽ gửi lại gói tin ban đầu. Nếu vẫn tiếp tục không nhận được phản hồi, máy nguồn sẽ tăng gấp đôi thời gian đợi cho lần gửi lại tiếp theo.

Như ta thấy ở hình trên, TCP sẽ gửi lại 5 lần, nếu 5 lần liên tiếp không nhận được phản hồi thì kết nối được coi là kết thúc.

Hiện tượng này ta có thể thấy trong Wireshark như sau:

Hình 3.1-4: Windows will retransmit up to five times by default.

Khả năng xác định gói tin bị lỗi đôi khi sẽ giúp chúng ta có thể phát hiện ra mấu trốt mạng bị mất là do đâu.

Unreachable Destinations and ICMP Codes (không thể chạm tới điểm cuối và các mã ICMP)

Một trong các công cụ khi kiểm tra kết nối mạng là công cụ ICMP ping. Nếu may mắn thì phía mục tiêu trả lời lại điều đó có nghĩa là bạn đã ping thành công, còn nếu không thì sẽ nhận được thông báo không thể kết nối tới máy đích. Sử dụng công cụ bắt gói tin trong việc này sẽ cho bạn nhiều thông tin hơn thay vì chỉ dung ICMP ping bình thường. Chúng ta sẽ nhìn rõ hơn các lỗi của ICMP.

Hình 3.1-5: A standard ping request from 10.2.10.2 to 10.4.88.88

Hình dưới đây cho thấy thông báo không thể ping tới 10.4.88.88 từ máy 10.2.99.99.

Như vậy so với ping thông thường thì ta có thể thấy kết nối bị đứt từ 10.2.99.99. Ngoài ra còn có các mã lỗi của ICMP, ví dụ : code 1 (Host unreachable)

Hình 3.1-6: This ICMP type 3 packet is not what we expected.

Unreachable Port (không thể kết nối tới cổng)

Một trong các nhiệm vụ thông thường khác là kiểm tra kết nối tới một cổng trên một máy đích. Việc kiểm tra này sẽ cho thấy cổng cần kiểm tra có mở hay không, có sẵn sang nhận các yêu cầu gửi đến hay không.

Ví dụ, để kiểm tra dịch vụ FTP có chạy trên một server hay không, mặc định FTP sẽ làm việc qua cổng 21 ở chế độ thông thường. Ta sẽ gửi gói tin ICMP đến cổng 21 của máy đích, nếu máy đích trả lời lại gói ICMP loại o và mã lỗi 2 thì có nghĩa là không thể kết nối tới cổng đó.s

Fragmented Packets

Hình 3.1-7: This ping request requires three packets rather than one because the data being transmitted is

above average size.

Ở đây có thể thấy kích thước gói tin ghi nhận được lớn hơn kích thước gói tin mặc định gửi đi khi ping là 32 bytes tới một máy tính chạy Windows.

Kích thước gói tin ở đây là 3,072 bytes.

Determining Whether a Packet Is Fragmented (xác định vị trí gói tin bị phân đoạn)

No Connectivity (không kết nối)

Vấn đề : chúng ta có 2 nhân viên mới Hải và Thanh và được sắp ngồi cạnh nhau và đương nhiên là được trang bị 2 máy tính. Sauk hi được trang bị và làm các thao tác để đưa 2 máy tính vào mạng, có một vấn đề xảy ra là máy tính của Hải chạy tốt, kết nối mạng bình thường, máy tính của Thanh không thể truy nhập Internet.Mục tiêu : tìm hiểu tại sao máy tính của Thanh không kết nối được Internet và sửa lỗi đó.

Các thông tin chúng ta có

  • cả 2 máy tính đều mới

  • cả 2 máy đều được đặt IP và có thể ping đến các máy khác trong mạng

Nói tóm lại là 2 máy này được cấu hình không có gì khác nhau.

Tiến hành

Cài đặt Wireshark trực tiếp lên cả 2 máy.

Phân tích

Trước hết trên máy của Hải ta nhìn thấy một phiên làm việc bình thường với HTTP. Đầu tiên sẽ có một ARP broadcast để tìm địa chỉ của gateway ở tầng 2, ở đây là 192.168.0.10. Khi máy tính của Hải nhận được thông tin nó sẽ bắt tay với máy gateway và từ đó có phiên làm việc với HTTP ra bên ngoài.

Hình 3.1-8: Hải’s computer completes a handshake, and then HTTP data transfer begins.

Trường hợp máy tính của Thanh

Hình 3.1-9: Thanh’s computer appears to be sending an ARP request to a different IP address.

Hình trên cho thấy yêu cầu ARP không giống như trường hợp ở trên. Địa chỉ gateway được trả về là 192.168.0.11.

Như vậy có thể thấy NetBIOS có vấn đề.

NetBIOS là giao thức cũ nó sẽ được thay thế TCP/IP khi TCP/IP không hoạt động. Như vậy là máy của Thanh không thể kết nối Internet với TCP/IP.

Chi tiết yêu cầu ARP trên 2 máy :

Máy Hải

Máy Thanh

Kết luận : máy Thanh đặt sai địa chỉ gateway nên không thể kết nối Internet, cần đặt lại là 192.168.0.10.

The Ghost in Internet Explorer (con ma trong trình duyệt IE)

Hiện tượng : máy tính của A có hiện tượng như sau, khi sử dụng trình duyệt IE, trình duyệt tự động trỏ đến rất nhiều trang quảng cáo. Khi A thay đổi bằng tay thì vẫn bị hiện tượng đó thậm chí khở động lại máy cũng vẫn bị như thế.

Thông tin chúng ta có

  • A không thạo về máy tính lắm
  • Máy tính của A dùng Widows XP, IE 6

Tiến hànhVì hiện tượng này chỉ xảy ra trên máy của A và trang home page của A bị thay đổi khi bật IE nên chúng ta sẽ tiếp hành bắt gói tin từ máy của A. Chúng ta không nhất thiết phải cài Wireshark trực tiếp từ máy của A. Chúng ta có thể dùng kỹ thuật

“Hubbing Out” .

Phân tích


Hình 3.1-13: Since there is no user interaction happening on A’s computer at the time of this capture, all of these packets going across the wire should set off some alarms.

Chi tiết gói tin thứ 5:

Hình 3.1-14: Looking more closely at packet 5, we see it is trying to download data from the Internet.

Từ máy tính gửi yêu cầu GET của HTTP đến địa chỉ như trên hình.

Hình 3.1-15: A DNS query to the weatherbug.com domain gives a clue to the culprit.

Gói tin trả lại bắt đầu có vấn đề : thứ tự các phần bị thay đổi.

Một số gói tiếp theo có sự lặp ACK.

Hình 3.1-16: A DNS query to the weatherbug.com domain gives a clue to the culprit.

Sau một loạt các thay đổi trên thì có truy vấn DNS đến deskwx.weatherbug.com

Đây là địa chỉ A không hề biết và không có ý định truy cập.

Như vậy có thể là có một process nào đó đã làm thay đổi địa chỉ trang chủ mỗi khi IE được bật lên. Dùng một công cụ kiểm tra process ẩn ví dụ như Process Explore và thấy rằng có tiến trình weatherbug.exe đang chạy. Sau khi tắt tiến trình này đi không còn hiện tượng trên nữa.

Thông thường các tiến trình như weatherbug có thể là virus, spyware.

Giao diện Process Explore

Lỗi kết nối FTP

Tình huống : có tài khoản FTP trên Windows Server 2003 đã update service packs vừa cài đặt xong, phần mềm FTP Server hoàn toàn bình thường, khoản đúng nhưng không truy nhập được.

Thông tin chúng ta có

  • FTP làm việc trên cổng 21

Tiến hành

Cài đặt Wireshark trên cả 2 máy.

Phân tích

Client:

Hình 3.1-19: The client tries to establish connection with SYN packets but gets no response; then it sends a

few more.

Client gửi các gói tin SYN để bắt tay với server nhưng không có phản hồi từ server.
Server :

Hình 3.1-20: The client and server trace files are almost identical.

Có 3 lý do có thể dẫn đến hiện tượng trên

  • FTP server chưa chạy, điều này không đúng vì FTP server của chúng ta đã chạy như kiểm tra lúc đầu
  • Server quá tải hoặc có lưu lượng quá lớn khiến không thể đáp ứng yêu cầu. Điều này cũng không chính xác vì server vừa mới được cài đặt.
  • Cổng 21 bị cấm ở phía clien hoặc phía server hoặc ở cả 2 phía. Sau khi kiểm tra và thấy rằng ở phía Server cấm cổng 21 cả chiều Incoming và Outgoing trong Local Security Policy



Kết luận
Đôi khi bắt gói tin không cho ta biết trực tiếp vấn đề nhưng nó đã hạn chế được rất nhiều trường hợp và giúp ta đưa ra suy đoán chính xác vấn đề là gì.

vnsecurity.vn

Chuyên mục:Security Thẻ:,

Gửi tin nhắn sms bằng C# thông qua USB 3G hay modem GSM hay Mobile

1. Giới thiệu
Trong bài viết này, mình sẽ hướng dẫn làm cách nào để có thể gửi tin nhắn sms đến các thiết bị wireless (như di động chẳng hạn), bạn chỉ cần có một ít hiểu biết cơ bản về c# và ngôn ngữ SQL để làm được chương trình này. Việc giải quyết ở đây có thể được sử dụng một cái modem gsm được gắn vào PC gửi đi 1 tin nhắn hay bạn có thể sử dụng với kết nối IP sms
2. Cấu trúc hệ thống
Cấu trúc hệ thống được sử dụng cho việc gửi sms bao gồm 1 GSM modem (hoặc 3G) – tức nhiên là nó được gắn vào máy tính, một phần mềm SQL-SMS gateway được cài đặt vào máy tính, một CSDL SQL như SQL express hay MS SQL và một chương trình gửi tin bằng C# (hình 1). Như bạn đã thấy trong hình vẽ dưới, ứng dụng gửi tin nhắn của bạn sẽ tạo ra một record trong cơ sở dữ liệu. SMS Gateway sẽ lấy ra dòng vừa tạo bằng câu lệnh select và sẽ gửi nó đi thông qua 1 GSM modem hay 3G.

Hình 1: Cấu trúc hệ thống

3. Chuẩn bị cơ sở dữ liệu
Để cho cấu trúc trên có thế chạy được, đầu tiên bạn phải chuẩn bị một cơ sở dữ liệu. Cơ sở dữ liệu gồm 2 bảng. Một sẽ được sử dụng cho việc gửi sms (ozekimessageout) và một bảng được sử dụng cho việc nhận tin nhắn (ozekimessagein)
Cấu trúc của cơ sở dữ liệu như sau:

CREATE DATABASE ozeki
GO

USE DATABASE ozeki
GO

CREATE TABLE ozekimessagein (
id INT IDENTITY (1,1),
sender VARCHAR(30),
receiver VARCHAR(30),
msg VARCHAR(160),
senttime VARCHAR(100),
receivedtime VARCHAR(100),
operator VARCHAR(30),
msgtype VARCHAR(30),
reference VARCHAR(30),
);

CREATE TABLE ozekimessageout (
id INT IDENTITY (1,1),
sender VARCHAR(30),
receiver VARCHAR(30),
msg VARCHAR(160),
senttime VARCHAR(100),
receivedtime VARCHAR(100),
operator VARCHAR(100),
msgtype VARCHAR(30),
reference VARCHAR(30),
STATUS VARCHAR(30),
errormsg VARCHAR(250)
);

GO

sp_addLogin ‘ozekiuser’, ‘ozekipass’
GO

sp_addsrvrolemember ‘ozekiuser’, ‘sysadmin’
GO

4.Cầu hình cho SMS gateway
SMS gateway mà tôi sử dụng trong bài viết này là Ozeki NG – SMS Gateway, bạn có thể download tại đây: ozekisms.com. Hiện nay, có rất nhiều chương trình SMS gateway khác nhưng tôi chọn chương trình này vì nó có rất nhiều ưu điểm nổi bật ( it is very reliable, easy to configure and it is based on .NET). Sau khi cài đặt Ozeki NG, bạn thực hiện các bước sau để cầu hình:
Bước 1: Open _http://127.0.0.1:9501 in Internet Explorer, login with admin/abc123 (cái này thì tùy, nếu trên chrome thì khi cài đặt xong là người ta bắt tạo tài khoản… Chương trình được khuyên dùng trên IE và firefox)
Bước 2: Vào “Serviceprovider connections”, click on “Add service provider connection”, sau đó chọn “GSM Modem Connection” và click “Install”.
Bước 3:Trên form tùy chỉnh GSM modem, chọn cổng com và click vào autodetect để cấu hình modem của bạn
Bước 4: In the “Users and applications” menu click on “Add user”, the select “Database user” and click on “install”

Bước 5: For username provide “sql1”

Bước 6: Chọn kiểu kết nối là “OleDb” (có thể chọn các kiểu kểt nối khác), tiếp tục nhập đoạn code sau:

Trích dẫn:
Provider=SQLNCLI;Server=.\SQLEXPRESS;User ID=ozekiuser;password=ozekipass;Database=ozeki;Per sist Security Info=True

Đối với các kiểu kết nối khác, ta sẽ có các dòng code kết nối khác: ozekisms.com/sms-gateway/index.php?ow_page_number=305

Bước 7: Trong form cấu hình, tôi khuyên bạn bật SQL loggin. Bạn có thể làm như thế bằng cách checkboxes: “Log SQL SELECT statements” and “Log SQL UPDATE statements”

5. Tạo ứng dụng gửi tin nhắn bằng SMS
– Thiết kế form như hình dưới

– Trên sự kiện click của nut send (button 1)

Visual C# Code:
        private void button1_Click(object sender, EventArgs e)
{
try
{
//Connect to the database
OleDbConnection conn = new OleDbConnection();

conn.ConnectionString = “Provider=SQLNCLI;Server=.\\;”+
“User ID=ozekiuser;password=ozekipass;Database=ozeki;Persist
Security Info=True”;
conn.Open();
if (conn.State == ConnectionState.Open)
{
//Send the message
OleDbCommand cmd = new OleDbCommand();
cmd.Connection = conn;
string SQLInsert =
“INSERT INTO “+
“ozekimessageout (receiver,msg,status) “+
“VALUES “+
“(‘”+tbSender.Text+”‘,'”+tbMsg.Text+”‘,’send’)”;
cmd.CommandText = SQLInsert;
cmd.ExecuteNonQuery();
MessageBox.Show(“Message sent”);
}

//Disconnect from the database
conn.Close();
}
catch (Exception ex)
{
MessageBox.Show(ex.Message);
}

}

OK. Bạn hãy test thử với ứng dụng của bạn. Mình đã test thành công. Bài được dịch từ http://www.ozekisms.com/ . Do vốn kiến thức anh văn còn hạn hẹp nên dịch có thể không được hay, mong mọi người thông cảm. hi.(hu-xeko)

Chuyên mục:Codeproject, Tips-Tricks Thẻ:, , , ,

Thiết bị di động sẽ có thể nhận dữ liệu từ 2 trạm thu phát cùng lúc

Tại Đại hội Di động Thế giới (Mobile World Congress), diễn ra từ 27/2 đến 1/3/2012 ở Barcelona (Tây Ban Nha), Nokia Siemens và Qualcomm sẽ chạy thử chức năng đa luồng tăng cường băng thông, cho phép người dùng nhận dữ liệu từ 2 trạm thu phát tín hiệu di động trong cùng thời điểm.Chức năng này có tên gọi đa luồng HSPA+ (High-Speed Packet Access multiflow), cho phép truyền tải 2 luồng dữ liệu từ các trạm thu phát tín hiệu di động ở 2 vùng (cell) liền kề, đến thiết bị người dùng.

Chức năng đa luồng hiện vẫn trong giai đoạn phát triển, các hãng mong đợi chức năng này sẽ được tổ chức 3GPP (3rd Generation Partnership Project) tiêu chuẩn hóa vào giữa năm 2012. Nokia Siemens dự kiến sẽ thương mại hóa chức năng đa luồng này trên các trạm thu phát tín hiệu di động của hãng vào cuối năm 2013.

Chuyên mục:Press Monitoring Thẻ:, ,