Lưu trữ

Author Archive

Top 10 ứng dụng Jailbreak ‘không thể thiếu’ trên iOS 7

(Techz.vn) Hiện nay, các ứng dụng Jailbreak và Tweaks trên iOS 7 hầu như đã tương thích tốt để bạn có thể “thi triển” hết toàn bộ công lực thiết bị iPhone/iPad/iPod của mình.

Xem thêm: Video hướng dẫn Jailbreak iOS 7

Top 10 <a href=

Có vẻ như hiện tượng treo táo đã không còn xuất hiện nhiều đối với đa số người dùng Jailbreak thiết bị iOS trong thời gian gần đây. Vì thế trong bài viết này, TechZ sẽ tổng hợp và đưa ra một số ứng dụng Jailbreak “cần thiết” đang hoạt động ổn định trên iOS 7, mời bạn cùng theo dõi:

 
 

1. Activator

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390221005292

Một trong những những ứng dụng Jailbreak được người dùng được tín nhiệm nhất chính là Activator. Bạn có thể sử dụng ứng dụng này để tạo nên các cử chỉ thao tác nhanh, như vuốt trên thanh status bar, góc cạnh, chụm các ngón ta để thoát ứng dụng, truy cập màn hình đa nhiệm, lắc iPhone để tắt, mở màn hình và còn rất nhiều tinh chỉnh hay ho khác mà không cần phải động đến phím Home, phím nguồn. Người dùng iPhone/iPad/iPod chắc chắn sẽ tự hào khi sở hữu cho mình ứng dụng Jailbreak cực kỳ hữu ích này.

2. CCSettings

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390222246300

Nếu như bạn đang cảm thấy thanh Control Center trên iOS 7 thiếu những phím tắt cần thiết như bật tắt mạng dữ liệu (3G, Edge), tắt màn hình, tắt ứng dụng chạy ngầm, restart thiết bị. Thì CCSettings chắc chắn sẽ giải quyết ổn thoả vấn đề của bạn. Hiện CCSettings hoàn toàn miễn phí trên cydia, còn chờ gì nữa mà không nhanh tay tải về trải nghiệm!

3. iCleaner Pro

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390221066477

Thiết bị iPhone/iPad/iPod của bạn đang chạy rất chậm vì chứa khá nhiều dữ liệu thừa. Hãy đến với ‘chuyên gia’ dọn dẹp rác iCleaner Pro, không chỉ giúp thiết bị của bạn lấy lại cân bằng sau khoảng thời gian dài sử dụng, phần mềm trên còn giúp máy mở rộng tối đa không gian lưu trữ, từ lâu đã bị chiếm đóng bởi các tập tin đính kèm tin nhắn, cache trình duyệt Safari và ứng dụng.

4. iFiles

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390222149189

Khác hẳn với Android, hệ thống iOS vẫn luôn ‘bó buộc’ người dùng từ xưa đến nay, nhưng khi bạn đã Jailbreak thì mọi chuyện lại chuyển sang một diễn biến khác. Và IFile là một trong những đối tượng rất được người cộng đồng cydia đánh giá cao. Ứng dụng giúp bạn quản lý, xem file, thay đổi file hệ thống tốt nhất tính cho đến thời điểm hiện nay. Thậm chí bạn có thể thay đổi giao diện, thay đổi thông báo hệ thống, thanh mở khoá, và rất nhiều những tuỳ chỉnh thú vị khác.

5. Cloaky

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390222077166

Với Cloaky, bạn đã có thể điều chỉnh thời gian, ẩn hiện pin trên thanh statusbar. Tuỳ chỉnh tắt đường vạch lằng nhằng trên thanh Control Center, chức năng Air Drop, điều chỉnh độ sáng, và cả trình nghe nhạc. Thậm chí ẩn các tính năng không dùng đến khi chia sẻ ảnh thông qua trình Photos, tuỳ vào nhu cầu sử dụng của bạn.

6. CCQuick Pro

Nếu CCSetting vẫn chưa đáp ứng được nhu cầu của bạn, thì CCQuick Pro ắc hẳn sẽ là một cánh tay phải đắc lực hỗ trợ CCSetting. Thay vì điều chỉnh phần trên, thì CCQuick Pro đảm đương mục dưới, nơi tắt mở nhanh camera, mở đèn flashLED. Không chỉ cung cấp các chức năng tương tự CCSettings, CCQuickPro bổ sung khá nhiều tuỳ chỉnh hay ho khác như tắt ứng dụng chạy ngầm, mở trình đa nhiệm, phím Home, v..v.

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390221882956

Bạn cũng có thể kích hoạt trình đa nhiệm trên thanh Control Center, vuốt ứng dụng lên để tắt, nhấn giữ để xoá tất cả, và một số tính năng cử chỉ khác như vuốt thanh status bar để tắt màn hình. Ứng dụng CCQuick Pro đang được bán với giá 2.99USD, bạn có thể add source http://cydia.vn để tải về miễn phí

7. BiteSMS

Bạn không hài lòng với những hạn chế trên trình tin nhắn mặc định iOS 7, hãy tải ngay BiteSMS. Hiện BiteSMS vẫn đang trong giai đoạn beta, nên người dùng chưa thể tải trực tiếp ứng dụng này trên Cydia. Bạn có thể thử nghiệm trình nhắn tin tuyệt vời này sau khi add source http://test-cydia.bitesms.com.

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390221384735

Đến với BiteSMS, bạn có thể nhận tin nhắn theo kiểu pop-up, hoặc có thể thay đổi giao diện người dùng, thậm chí tinh chỉnh màu sắc các đoạn hội thoại. Nếu bạn thích BiteSMS, hãy truy cập tại đâyđể mua ứng dụng này.  

8. WinterBoard

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390221430704

Bạn đã cảm thấy nhàm chán giao diện ‘phẳng’ trên iOS 7? Winterboard sẽ mang đến cho thiết bị của bạn một làn gió hoàn toàn mới lạ, với rất nhiều giao diện mang mỗi sắc thái khác nhau. Nổi trội trong đó phải kể đến Flat7 theo phong cách phẳng, Oil7 khác biệt với icon màu dầu, hay Iderful HD được thiết kế khá cứng cáp hay mang một màu sắc cổ điển với M’flat.

9. Zeppelin và Fake Operator Lite

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390221535141

Sẽ thật sự thiếu sót nếu không nhắc đến Zeppelin, tweak thay đổi logo nhà mạng với rất nhiều icon độc đáo như Android, Apple, Batman, v..v. Hoặc đơn giản bạn chỉ muốn đổi tên nhà mạng thành tên riêng của mình thì hãy sử dụng Fake Operator Lite, tweak này đều đã tương thích và cách thức sử dụng cũng khá dễ dàng. Hiện cả 2 tweak trên đều được cung cấp miễn phí trên cydia.

10. Báo rung khi nhận cuộc gọi

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390221652208

Một tweaks tưởng chừng như đơn giản nhưng lại vô cùng hữu ích, kn0wy0urCallActive sẽ khiến thiết bị của bạn “rung” nhẹ khi đầu dây bên kia nhận được cuộc gọi, bạn sẽ không phải dè chừng xem thời gian cuộc gọi kích hoạt.  

11. Battery Life

Top 10 ứng dụng Jailbreak 'không thể thiếu’ trên iOS 7 -image-1390221728985

Bạn đang tìm mua cho mình một thiết bị iPhone cũ, nhưng không biết liệu bên trong máy có tốt như mình đã mong đợi, đặc biệt là pin. Ứng dụng Battery Life sẽ đưa ra thông tin chính xác về số lần sạc, nhiệt độ, dung lượng tối đa có thể sạc đầy. 

Ngoài ra bạn còn có thể tham khảo danh sách dưới đây: 

Alkaline, 1.2.2 ModMyi. Thay theme pin trên StatusBar không cần Winterboard.
AppETA1.0-1 xSellize. Xem thông tin dung lượng, ngày giờ cài app.
AppStoreVn iOS 7, 4.0-4 Cydia.vn. Chưa ổn định lắm, gây lỗi hệ thống.
AppSync for iOS 7.0+, 4.0-2 Cydia.vn. Để cài app IPA. Chưa ổn định lắm, gây lỗi hệ thống.
AppSync for iOS 7.0+, 3.4 AppAddict. Để cài app IPA. AppSync ổn định nhất.
AppSwitcher QLPanel, 0.1-8 xSellize. Bổ sung cho CCToggles thêm 2 hàng QuickLaunches trong ControlCenter, không cài chung với CCQuick Pro.
BattSaver, 2.0.7 Cydia.vn. Giúp tiết kiệm pin.
biteSMS, 8.1.1 test.cydia. Ứng dụng thay thế app message mặc định. Chưa ổn định lắm.
CamElapsed+, 1.0-1 Cydia.vn. Thêm phần chục, trăm giây trong thời gian quay video.
CameraTweak 2 (iOS 7), 1.0 xSellize & Cydia.vn. Hỗ trợ thêm nhiều chức năng cho Camera.app.
CCQuick Pro, 1.3-1 xSellize. Tạo thêm các nút Toggler và QuickLaunches cho ControlCenter.
Cylinder, 0.13.2.15 Cydia.vn. Tạo hiệu ứng khi qua trang như Barrel.
DblTapToEndCall, 0.0.1-65 BigBoss. Táp 2 lần nút EndCall để dứt cuộc gọi.
Eclipse, 1.1.2 xSellize. Thay nền đen (tối) các apps thường sử dụng ban đêm.
iCaughtU, 2.3.3-1 BigBoss. Chụp hình thông báo vị trí máy khi bị mất.
iDeletePhotos, 1.0b-1 BigBoss. Xoá ảnh trong thư mục đã sync qua iTunes.
ILEX R.A.T. (iOS 7), 2.0-2 Cydia.vn. Khôi phục hê thống về như vừa mới jailbreak không mất Cydia.
LocaliAPStore, 1.4-1 Cydia.vn. Tạo app trar phis thành Free.
LockDown Pro iOS 7, 1.0.4 xSelize. Khoá các apps phiên bản nâng cao.
Lockify Pro, 1.0.0-1 Cydia.vn. Nhiều tinh chỉnh cho Lockscreen.
Mobius (WrapArround7), 1.0.2 Cydia.vn. Di chuyển các trang SpringBoards xoay vòng.
Nightmode, 1.0.3-1 Cydia.vn. Chuyển các app sang mầu tối dùng cho ban đêm, sẽ cài Activator. Nên dùng Eclipse đơn giản mà hay hơn.
PreferenceOrganizer 2, 1.0-2 Cydia.vn. Gom các Settings của Cydia, AppStore, Social v.v…
ProTube HD, 1.6.5 xSellize. App thay YouTube có thể download MP4, MP3.
ProximityCam, 1.0-1 BigBoss. Chụp ảnh bằng cách vuốt ngón tay qua cảm ứng dưới loa trên.
SameStatus, 1.0-1 BigBoss. Thu nhỏ chữ trên StatusBar ở LockScreen như trong SpringBoard.
StatusbarFix2, 0.1.2-1 xSellize. Sửa lỗi thanh Statusbar sau khi jailbroken.
SubtleLock, 1.0.6-1 xSellize. Thu gọn ngày/giờ trên trang LockScreen sang 2 bên và dãn Slide To Unlock xuống.
UIColors, 1.0 Cydia.vn. Thay mầu nền hệ thống iOS. Ok cho 7.0.4 – iPhone 5.

A
Activator
, 1.8.3 BigBoss. Thao tác nhanh các tuỳ chỉnh của Settings.
Activator Việt, 1.8.1-1 Cydia.vn. Khuyên không nên sử dụng, rối loạn Cydia không thể khắc phục.
Alkaline, 1.2.2 ModMyi. Thay theme pin trên StatusBar không cần Winterboard. Gõ từ khoá Alkaline để cài thêm nhiều Add-On cho Alkaline.
AppETA, 1.0-1 xSellize. Xem thông tin dung lượng, ngày giờ cài app.
AppList, 1.5.7 BigBoss. Tự cài khi cài Activator (đừng xoá).
AppLocker, 2.2.5 xSellize. Khoá app mở bằng password.
AppTray, 1.2-1 xSellize. Thêm icon mở nhanh trong Notification Center.
AppStoreVn iOS 7, 4.0-4 Cydia.vn. Chưa ổn định lắm, gây lỗi hệ thống.
AppSync for iOS 7.0+, 4.0-2 Cydia.vn. Để cài app IPA. Chưa ổn định lắm, gây lỗi hệ thống.
AppSync for iOS 7.0+, 2.5 xSellize. Để cài app IPA.
AppSync for iOS 7.0+, 3.4 AppAddict. Để cài app IPA.
AppSwitcher QLPanel, 0.1-8 xSellize. Thêm 2 hàng QuickLaunches trong ControlCenter, không cài chung với CCQuick Pro.

B
Barrel, 
1.7.1.0-1 xSellize. Tạo hiệu ứng khi chuyển trang SpringBoard (không tương thích 7.1beta…)
BatteryLife, 1.3.1 ModMyi. Xem thông tin về pin.
BattSaver, 2.0.7 Cydia.vn. Giúp tiết kiệm pin.
BigBoss Icon Set, 1.0 BigBoss. Icon của source BigBoss.
BioProtect, 1.3.37 xSellize. Dùng TouchID vân tay để vào ứng dụng. Không cài chung với:
BioLockdown, 1.2.5k xSellize. Dùng TouchID vân tay để vào ứng dụng.
biteSMS, 8.1.1 test.cydia. Ứng dụng thay thế app message mặc định. Chưa ổn định lắm.
BlurBar. 1.1.1-1 BigBoss. Làm mờ nhoà thanh StatusBar. Sẽ cài thêm Activator.
BytaFont 2, 2.0.5 ModMyi. Thay font hệ thống. Serat từ khoá BytaFont để cài font vào Byta Font.

C
CallBar
2.3-472 xSellize. Điều khiển cuộc gọi trên thanh banner.
CamElapsed+, 1.0-1 Cydia.vn. Thêm phần chục, trăm giây trong thời gian quay video.
CameraTweak 2 (iOS 7), 1.0 xSellize & Cydia.vn. Hỗ trợ thêm nhiều chức năng cho Camera.app.
Copic Beta3.3-beta-6-2 Cydia.vn. Hình trong danh bạ và hộp thoại.
CCClockOpenToAlarm, 1.0-1 BigBoss. Mở đồng hồ báo thức trong ControlCenter.
CCControls, 1.0.2 ModMyi. Tạo thêm các nút và theme cho ControlCenter.
CyDelete7, 0.7-13 BigBoss. Xoá icon ngoài Springboard các app Cydia đã installed.
CC Deseparator, 1.0.2 BigBoss. Bỏ đường ranh phân chia trong ControlCenter.
CCQuick Pro, 1.3-1 xSellize. Tạo thêm các nút Toggler và QuickLaunches cho ControlCenter, Respring, Kill Background… Thêm gestures thoát về Home và Sleep.
CCSettings, 0.0.4-36 BigBoss. Thêm nhiều nút chức năng cho ControlCenter. LƯU Ý: Chỉ cài một trong hai CCSettings hoặc CCToggles. Cài thêm sẽ mất cái cài trước.
CCToggles, 0.1-15 BigBoss. Tạo thêm các nút và các thao tác nhanh cho ControlCenter.
Clean Master, 1.1 BigBoss. Icon dọn dẹp rác, giải phóng RAM cho máy.
ClearOnOpen, 2.0.1-4 BigBoss. Xoá kết quả tìm kiếm sau khi tìm trong SpotLight (không cần thiết).
customLS, 1.2-1 BigBoss. Thay chữ Slide To Unlock ngoài màn hình khoá.
Cydia Installer, 1.1.9 Cydia/Telesphoreo. Kiện hàng Cydia (không được xoá, sẽ mất Cydia, treo táo).
Cydia Subtrate, 0.9.5001 Cydia/Telesphoreo. Mobile Subtrate của Cydia iOS 7 (không được xoá).
Cydia Translations, 1.1.8.1 Local Packaging. Gói ngôn ngữ của Cydia (không được xoá).
Cylay, 5.4.2 ModMyi. Khoá máy, định vị, chống mất máy.
Cylinder, 0.13.2.15 Cydia.vn. Tạo hiệu ứng khi qua trang như Barrel..

D
DateCarrier
, 2.0.1 BigBoss. Thay ngày tháng cho tên nhà mạng trên thanh trạng thái (Statusbar).
DblTapToEndCall, 0.0.1-65 BigBoss. Táp 2 lần nút EndCall để dứt cuộc gọi.

E
evasi0n 7.x Untether
, 0.3 Cydia/Telesphoreo. Kiện hàng Jailbreak hoàn toàn (untethered).
Eclipse, 1.1.2 xSellize. Thay nền đen (tối) các apps thường sử dụng ban đêm.

F
FrontFlash
, 1.3-9 BigBoss. Tạo đèn flash cho Camera trước kể cả cho iPad.

G

H
HiddenSettings7
, 0.1-6 BigBoss. Hiện các Settings ẩn trong ControlCenter.

I
iCaughtU
2.3.3-1 BigBoss. Chụp hình thông báo vị trí máy khi bị mất.
iCleaner, 7.1.3-1 xSellize. Dọn dẹp rác hẽ thống.
iCleaner Pro, 7.1.3-1 xSellize. Dọn dẹp rác hệ thống, bản nâng cao (chưa tương thích 64-bit).
IconBounce, 2.0.1-1 BigBoss. Tạo ảnh động cho icons.
iDeletePhotos, 1.0b-1 BigBoss. Xoá ảnh trong thư mục đã sync qua iTunes.
iFile, 2.0.1-1 xSellize. Xâm nhập thay đổi hệ thống. Đang lỗi Registry. (chờ bản 2.0.1-1).
iKeywi, 1.4.6-1 xSellize. Bàn phím 5 hàng. Dành cho iPhone.
iKeywi 2, 2.0.3-2 Cydia.vn. Bàn phim 5 hàng nâng cao. Dành cho iPhone.
iKeywi HD for iPad, 1.3.0-3 xSellize. Bàn phím 5 hàng. Dành cho iPad.
ILEX R.A.T. (iOS 7), 2.0-2 Cydia.vn. Khôi phục hê thống về như vừa mới jailbreak không mất Cydia.
InfiniBoard, 2.1.2-1 Cydia.vn. Đặt icon vào trang SpringBoard để cuộn lên không giới hạn.
InfiniDock, 2.1.2-1 Cydia.vn. Đặt icon vào thanh Dock không giới hạn.
InfiniFolder, 2.1.2-1 Cydia.vn. Đặt icon vào folder không giới hạn.

K
knowy0urCallActive
, 1.2-1 BigBoss. Thay cho PhoneBuzzer, Báo rung khi bên kia nhấc máy (chữ y0ur là số 0).

L
LandscapeVideos, 
1.1-4 ModMyi. Xem video chiều ngang ngay cả khi đang khoá xoay màn hình.
LocaliAPStore, 1.4-1 Cydia.vn. Tạo app trar phis thành Free.
LockDown Pro iOS 7, 1.0.4 xSelize. Khoá các apps phiên bản nâng cao.
Lockify Pro, 1.0.0-1 Cydia.vn. Nhiều tinh chỉnh cho Lockscreen.
Lock Screen Tool, 2.0-1 BigBoss. Thay chữ Slide To Unlock ngoài Lock Screen.
Lunar Calendar for Notification Center, 1.6.2-1 BigBoss. Lịch ăm dương cho Notification Center.

M
Messages Customiser
2.3.3 ModMyi. Thay mầu nền tin nhắn.
Mobius (WrapArround7), 1.0.2 Cydia.vn. Di chuyển các trang SpringBoards xoay vòng.
MultiiconMover+, 2.2.2 xSellize. Di chuyển nhiềi icon một lượt.
MxTube, 2.1 BigBoss. Download MP4 các clips tong YouTube.

N
Nightmode, 
1.0.3-1 Cydia.vn. Chuyển các app sang mầu tối dùng cho ban đêm, sẽ cài Activator. Nên dùng Eclipse đơn giản mà hay hơn.
NoSlowAnimations. 2.1 BigBoss. Tăng tốc ảnh động cho iOS 7.
NoSpot iOS 7, 2.0 BigBoss. Bỏ trang Spotlight.

O
OneByOne Contacts, 2.1 BigBoss. Xoá nhanh từng danh bạ trong Contacts.

P
PreferenceOrganizer 2
1.0-2 Cydia.vn. Gom các Settings của Cydia, AppStore, Social v.v…
ProTube HD, 1.6.5 xSellize. App thay YouTube có thể download MP4, MP3.
Purge, 1.2 BigBoss. Nhấn giữ trang card trong AppSwitcher để diệt nhanh apps ngầm.

Q
quicklock46
, 0.0.1-15 Cydia.vn. Icon tắt nhanh màn hình.
QuickGestures 2, 2.1.1 Cydia.vn. Thao tác trong danh bạ giống Android. Lướt phải: gọi, lướt trái: sms, nhấn giữ: email.

R
RecordMyScreen (Tweak), 
3.1-4 BigBoss. Thu hình màn hình SpringBoard.
Repo Icons, 4.7 xSellize. Icon cho server xSellize.

S
SameStatus, 
1.0-1 BigBoss. Thu nhỏ chữ trên StatusBar ở LockScreen như trong SpringBoard.
SBInfoGrabber iOS 7, 1.0.2 BigBoss. Hỗ trợ thư viện cho LockDown Pro iOS 7. Không cần install vì sẽ install khi cài LockDown Pro hoặc Power Security.
Slide2Kill 7, 1.0.1-1 BigBoss. Quẹt nhanh từ trên màn hình xuống diệt apps ngầm.
StatusbarFix2, 0.1.2-1 xSellize. Sửa lỗi thanh Statusbar sau khi jailbroken.
StatusModifier, 2.0.1 ModMyi. Thay đổi Statusbar và thêm ngày, Free RAM.
SubtleLock, 1.0.6-1 xSellize. Thu gọn ngày/giờ trên trang LockScreen sang 2 bên và dãn Slide To Unlock xuống..
SwipeBack, 1.0.2 BigBoss. Di chuyển trang trước.
SwipeNav, 0.7-2 BigBoss. Di chuyển trái phải.
SwipeSelection, 1.4.1-1 BigBoss. Di chuyển con trỏ bàn phím.
SwipeSerlection Pro, 0.9.2-1 xSellize. Di chuyển con trỏ bàn phím bản Pro.
SwipeShiftCaret, 1.6.2-1 BigBoss. Di chuyển con trỏ trong văn bản.
Subtrate Safe Mode, 0.9.4000 Cydia/Telesphoreo. Kiện hàng Mobile Subtrate (không được xoá).
Swipey, 1.0.3 Cydia.vn. Vuốt màn hình Lockscreen sang phải để vào nhanh ứng dụng đã chọn. Lướt phải chưa mượt…
SwitchSpring, 1.0.1 BigBoss. Respring, diệt apps ngầm trong AppSwitcher (không tương thích iPad).

T
TransparentDock
, 1.1-1 BigBoss. Làm trong nền thanh Dock.
TransparentVolume, 0.0.2-1 ModMyi. Làm trong nền thanh volume.

U
UIColors, 
1.0 Cydia.vn. Thay mầu nền hệ thống iOS. Ok cho 7.0.4 – iPhone 5.

V
Virtual Home, 
1.1.1-1 BigBoss. Chạm nút Home để về Home, chạm giữ để vào AppSwitcher.
VoicemailRemoveriOS7, 0.1-16 BigBoss. Bỏ nút Voimail trong Phone.app.

W
WiFi Password, 
2.0.2 BigBoss. Ghi lại những WiFi password thiết bị từng đăng nhập.
Winterboard, 0.9.3915 Cydia/Telesphoreo. Thay đổi Theme cho màn hình Springboard. (Chưa ổn định với 7.1 beta X).

Z
Zeppelin
, 2.0.2 ModMyi. Thay chữ hoặc logo cho tên nhà mạng trên thanh trạng thái.
Một số Add-On cho Zeppelin. Gõ từ khoá Zeppelin…

 

Nguồn: http://www.techz.vn/top-10-ung-dung-jailbreak-khong-the-thieu-tren-ios-7-NNK1-ylt35818.html

Chuyên mục:Chưa phân loại Thẻ:, , , , , ,

Bảo mật kết nối DNS bằng Windows Server 2008 R2 DNSSEC

Quản trị mạng – Trong hướng dẫn này chúng tôi sẽ giới thiệu các kiến thức tổng quan về DNSSEC và các lý do tại sao việc bảo mật cơ sở hạ tầng DNS lại quan trọng đối với tổ chức của bạn.

Với sự nổi dậy của IPv6, việc truy cập vào các máy tính thông qua tên miền DNS sẽ trở nên quan trọng hơn bao giờ hết. Một số người đã và đang làm việc với IPv4 nhiều năm thấy rằng họ có thể dễ dàng nhớ được số địa chỉ IPv4 bằng hệ thống bốn chữ số cách nhau bởi dấu chấm, trong khi đó không gian địa chỉ IPv6 quá lớn và định dạng hexa là quá phức tạp, do đó chỉ có ít người có thể nhớ được các địa chỉ IP phức tạp này trên mạng của họ. Mỗi địa chỉ IPv6 đều có 128 bit – có chiều dài gấp 4 lần chiều dài của địa chỉ IPv4. Đây là cách cung cấp một không gian địa chỉ lớn hơn cho số lượng các host trên Internet ngày càng tăng, tuy nhiên nó cũng làm cho việc nhớ các địa chỉ trở nên khó khăn hơn.

Vấn đề: Bản tính không an toàn của cơ sở dữ liệu DNS

Do sự phụ thuộc ngày càng tăng vào DNS nên chúng ta sẽ cần một cách để bảo đảm rằng toàn bộ các entry trong cơ sở dữ liệu DNS luôn chính xác và tin cậy – và một trong những cách hiệu quả nhất cho chúng ta thực hiện điều đó là bảo đảm rằng các cơ sở dữ liệu DNS của chúng ta được an toàn. Tuy nhiên cho tới gần đây, DNS vẫn được biết đến là một hệ thống không an toàn, với hàng loạt các giả định được đưa ra để cung cấp một mức an toàn cơ bản.

Do bản tính không an toàn này nên đã có nhiều trường hợp mà ở đó sự tin tưởng đã bị vi phạm và các máy chủ DNS bị chiếm quyền điều khiển (redirect sự phân giải tên DNS đến các máy chủ DNS giả mạo), các bản ghi DNS và DNS cache bị giả mạo, làm cho người dùng tin rằng họ đang kết nối đến các website hợp lệ nhưng thực tế là họ đang kết nối đến các website có chứa nội dung mã độc hoặc có thể thu thập các thông tin của họ bằng cách pharming (redirect lưu lượng của một website đến một website khác). Pharming cũng tương tự như phishing, tuy nhiên thay vì sử dụng theo một liên kết trong email, người dùng truy cập sitte bằng cách sử dụng URL đúng của site hợp lệ và họ nghĩ là đang an toàn. Tuy nhiên thực tế bản ghi DNS đã bị thay đổi và được redirect đến URL giả mạo, site bị pharming.

Giải pháp: Windows Server 2008 R2 DNSSEC

Một giải pháp bạn có thể sử dụng trên mạng nội bộ để bảo đảm an toàn cho môi trường DNS của mình là sử dụng Windows Server 2008 R2 DNSSEC. DNSSEC là một bộ sưu tập các extension có khả năng cải thiện độ bảo mật của các giao thức DNS. Các extension này sẽ bổ sung thêm sự tin cậy, tính niêm trực của dữ liệu và khả năng từ chối DNS đã được nhận thực. Giải pháp cũng bổ sung thêm số bản ghi mới vào DNS, chẳng hạn như DNSKEY, RRSIGN, NSEC và DS.

DNSSEC làm việc như thế nào

Những gì DNSSEC thực hiện là cho phép tất cả các bản ghi trong cơ sở dữ liệu DNS đều được ký giống như phương pháp được sử dụng để truyền thông email. Khi một máy khách DNS phát hành một truy vấn đến máy chủ DNS, nó sẽ trả về các chữ ký số của bản ghi. Máy khách sẽ có khóa công của CA đã các ký bản ghi DNS, sau đó có thể giải mã các giá trị đã được hash (chữ ký) và hợp lệ hóa các đáp trả. Để thực hiện điều này, máy khách DNS và máy chủ được cấu hình để sử dụng trust anchorTrust anchor là một khóa công được cấu hình từ trước kết hợp với vùng DNS nào đó.

Cơ sở dữ liệu DNS có sẵn cho cả hai vùng dựa trên file (không được tích hợp Active Directory) và các cùng được tích hợp, việc tạo bản sao cũng có sẵn cho các máy chủ DNS khác có thẩm quyền cho các vùng đang được nói đến.

Windows 2008 R2 và các máy khách Windows 7 DNS đều được cấu hình, mặc định, không hợp lệ. Khi rơi vào trường hợp này, máy khách DNS sẽ cho phép máy chủ DNS thực hiện sự hợp lệ hóa dựa trên hành vi của nó và máy khách DNS có khả năng chấp nhận các đáp trả DNSSEC được gửi trở lại từ máy chủ DNS DNSSEC. Bản thân máy khách DNS cũng được cấu hình để sử dụng Name Resolution Policy Table (NRPT) nhằm phân định cách tương tác với máy chủ DNS như thế nào. Cho ví dụ, nếu NRPT chỉ thị rằng máy khách DNS cần bảo mật kết nối giữa máy khách và máy chủ DNS, khi đó sự chứng thực bằng chứng chỉ sẽ được thực thi trên truy vấn. Nếu sự điều đình bảo mật thất bại, chắc chắn đã xuất hiện một vấn đề nào đó trong quá trình phân giải tên, và cố gắng truy vấn tên sẽ thất bại. Mặc định, khi máy khách trả về đáp trả truy vấn DNS cho ứng dụng tạo yêu cầu, nó sẽ chỉ trả về các thông tin này nếu máy chủ DNS đã hợp lệ hóa các thông tin.

Bảo đảm các kết quả hợp lệ

Có hai phương pháp được sử dụng để bảo đảm rằng các kết quả của truy vấn DNS là hợp lệ. Đầu tiên, bạn cần bảo đảm rằng các máy chủ DNS có các máy khách DNS của bạn kết nối đến thực sự là các máy chủ DNS mà bạn muốn các máy khách DNS kết nối đến – chúng không phải là các máy chủ DNS tấn công hay giả mạo đang gửi đi các đáp trả giả mạo. IPsec là một cách hiệu quả để bảo đảm sự nhận dạng của máy chủ DNS. DNSSEC sử dụng SSL để xác nhận rằng kết nối là an toàn. Máy chủ DNS sẽ tự thẩm định nó thông qua một chứng chỉ được ký bởi nhà phát hành tin cậy (chẳng hạn như PKI riêng của bạn).

Cần lưu ý rằng nếu có máy chủ IPsec và thực thi cách ly miền thì bạn phải loại bỏ TCP và UDP ports 53 trong chính sách. Nếu không, chính sách IPsec sẽ được sử dụng thay vì sự chứng thực dựa trên chứng chỉ. Điều này sẽ làm cho máy khách thất bại trong việc hợp lệ hóa chứng chỉ từ máy chủ DNS và kết nối an toàn sẽ không được thiết lập.

Vùng được ký

DNSSEC sẽ ký các vùng, sử dụng hành động ký offline với công cụ dnscmd.exe. Cách thức này cho kết quả trong file vùng được ký. File vùng được ký có chứa RRSIG, DNSKEY, DNS và các bản ghi tài nguyên NSEC cho vùng đó. Sau khi một vùng nào đó được ký, nó cần được reload bằng công cụ dnscmd.exe hoặc DNS manager console.

Một hạn chế trong việc ký vùng là các nâng cấp động sẽ bị vô hiệu hóa. Windows Server 2008 R2 chỉ cho phép DNSSEC với các vùng tĩnh. Vùng này phải được ký lại mỗi khi có thay đổi diễn ra đối với vùng, điều này có thể làm hạn chế sự tiện ích của DNSSEC trong nhiều môi trường.

Vai trò của Trust Anchor

Trust anchor đã được đề cập đến ở phần trên. Các bản ghi tài nguyên DNSKEY được sử dụng để hỗ trợ cho các trust anchor. Một máy chủ DNS hợp lệ hóa phải có tối thiểu một trust anchor. Các trust anchor cũng chỉ áp dụng cho vùng mà chúng được gán. Nếu máy chủ DNS có một vài vùng thì chúng ta cần phải sử dụng nhiều trust anchor.

Máy chủ DNS có kích hoạt DNSSEC sẽ thực hiện sự hợp lệ hóa về tên trong một truy vấn khách miễn là trust anchor thích hợp cho vùng đó. Máy khách không cần biết đến DNSSEC cho việc hợp lệ diễn ra, vì vậy các máy khách DNS không kích hoạt DNSSEC (non-DNSSEC) có thể vẫn sử dụng máy chủ DNS này để phân định tên trong mạng nội bộ.

NSEC/NSEC3

NSEC và NSEC3 là các phương pháp có thể được sử dụng để cung cấp khả năng từ chối sự tồn tại các bản ghi DNS đã được nhận thực. NSEC3 là một cải thiện dựa trên chỉ tiêu kỹ thuật NSEC ban đầu để cho phép bạn có thể ngăn chặn hiện tượng “zone walking”, hiện tượng cho phép kẻ tấn công có thể lấy lại tất cả các tên trong vùng DNS. Đây là một công cụ hữu dụng mà các kẻ tấn công có thể sử dụng để trinh sát mạng của bạn. Khả năng này không có trong Windows Server 2008 R2, vì nó chỉ hỗ trợ cho NSEC được tích hợp.

Mặc dù vậy có một số hỗ trợ hạn chế cho NSEC3:

  • Windows Server 2008 R2 có thể host một vùng với NSEC có sự ủy quyền NSEC3. Mặc dù vậy, các vùng con của NSEC3 không được host trên các máy chủ Windows DNS.
  • Windows Server 2008 R2 có thể là một máy chủ DNS không nhận thực đã được cấu hình với một trust anchor cho một vùng đã được ký với NSEC và có các vùng con NSEC3.
  • Các máy khách Windows 7 có thể sử dụng máy chủ DNS không phải của Microsoft để phân định tên DNS khi máy chủ đó biết về NSEC3.
  • Khi một vùng được ký NSEC, bạn có thể cấu hình Name Resolution Policy Table sao cho không yêu cầu sự hợp lệ hóa cho vùng. Khi thực hiện điều này, máy chủ DNS sẽ không thực hiện sự hợp lệ hóa và sẽ trả về đáp trả với Active Directory.

Triển khai DNSSEC

Để triển khai DNSSEC, bạn cần thực hiện các bước như sau:

  • Tìm hiểu các khái niệm về khóa của DNSSEC
  • Nâng cấp máy chủ DNS lên Windows Server 2008 R2
  • Đánh giá lại các yêu cầu đang ký, chọn một cơ chế phát hành khóa và nhận dạng các máy tính an toàn và các vùng được bảo vệ DNSSEC.
  • Tạo và backup các khóa ký cho các vùng của bạn. Xác nhận rằng DNS sẽ vẫn làm việc và trả lời các truy vấn sau khi ký vùng.
  • Phân phối trust anchor của bạn cho tất cả các máy chủ không nhận thực sẽ thực hiện sự hợp lệ hóa DNS bằng DNSSEC.
  • Triển khai các chứng chỉ và chính sách IPsec cho máy chủ DNS
  • Cấu hình các thiết lập NRPT và triển khai chính sách IPsec cho các máy khách.

Kết luận

Trong bài này chúng tôi đã cung cấp cho các bạn một kiến thức tổng quan ở mức cao về DNSSEC và một số lý do bảo mật cơ sở hạ tầng DNS lại quan trọng đến vậy cho tổ chức của bạn. Windows Server 2008 R2 giới thiệu một số tính năng mới có thể bảo đảm cho cơ sở hạ tầng DNS của bạn trở nên an toàn hơn bao giờ hết thông qua sử dụng kết hợp với các vùng DNS được ký, các kết nối an toàn SSL cho các máy chủ DNS tin cậy, nhận thực IPsec và mã hóa. Trong bài sau, chúng tôi sẽ đưa ra giải pháp DNSSEC ở mức độ chi tiết hơn và giới thiệu cụ thể thêm về các bản ghi tài nguyên mới, quá trình ký và sự tương tác máy khách máy chủ diễn ra giữa máy khách và máy chủ DNSSEC.

Nguồn: http://www.quantrimang.com.vn/bao-mat-ket-noi-dns-bang-windows-server-2008-r2-dnssec-68878

Chuyên mục:DNS, Windows

Cài đặt DNS cho Linux

Nội dung
1. Giới thiệu
2. Cấu hình DNS (bind version 9)
o Caching name server
o Authoritative DNS server và zone file
o Master, slave server
3. Tham khảo

Giới thiệu
Bài viết này giới thiệu cách dùng bind để cấu hình DNS cho máy Linux. Chú ý rằng cấu hình bind (named.conf và zone file) không phụ thuộc vào hệ điều hành, có thể dùng những file cấu hình này cho những HĐH khác ngoài Linux. Cấu hình này đã được kiểm tra trên Linux (RH 9, FC 1, TSL 2.1), FreeBSD (R-5.1) và Solaris (Cool.
Chú ý: đây là cấu hình không chroot. Xem bind-chroot phần “Tham khảo, thông tin thêm”.
Bắt đầu viết: tháng 5 năm 2003.
Thay đổi lần cuối vào lúc: Sun Feb 1 12:47:44 JST 2004.
Cài đặt và cấu hình
Phần 1: Cài đặt
Compile từ source (xem http://www.isc.org/index.pl?/sw/bind/ ), hoặc dùng binary gói sẵn cho mỗi distro.
Riêng cho người dùng FC:
###————————————————————–
// từ RPM
rpm -ivh bind-version***.rpm
rpm -ivh caching-nameserver-version***.rpm

// đang nối Internet
yum install bind caching-nameserver
###————————————————————-
Riêng cho người dùng Trustix
swup –install bind caching-nameserver
Phần 2: Caching nameserver
Phần này ghi cách làm “caching name server”, một kiểu DNS đơn giản, thích hợp cho những ai tập làm DNS lần đầu tiên, hoặc những ai muốn làm DNS cho máy cá nhân. Theo cấu hình này, mỗi khi có yêu cầu (query) về thông tin DNS, server sẽ tìm kiếm theo thứ tự: 1) dữ liệu trong bộ đệm (cache), nếu không có hoặc dữ liệu đã hết hạn thì 2) hỏi DNS cấp cao nhất (root server).
Những file cần thiết
1. /etc/named.conf: file cấu hình DNS
2. /var/named/named.ca: danh sách root server
3. /var/named/localhost.zone: localhost zone file
4. /var/named/0.0.127.rev: localhost reverse zone file
Riêng cho người dùng FC: Những file ghi trên có trong gói caching-nameserver-***.rpm
Chuẩn bị file /etc/named.conf như sau
###———————————————————————-
acl localnet {
127.0.0.1;
};
options {
// nơi đặt zone files
directory “/var/named”;

// chỉ dùng trong mạng localnet
allow-transfer { localnet; };
allow-query { localnet; };
};
controls {
inet 127.0.0.1
allow { localhost; }
keys { rndckey; };
};
zone “.” IN {
// hỏi root server
type hint;
file “named.ca”;
};
zone “localhost” IN {
type master;
file “localhost.zone”;
allow-update { none; };
};
zone “0.0.127.in-addr.arpa” IN {
type master;
file “0.0.127.rev”;
allow-update { none; };
};
include “/etc/rndc.key”;
###—————————————————————–
tiếp theo, copy file named.ca vào /var/named. File named.ca là danh sách tất cả những DNS root server, thường được kèm sẵn trong phần mềm bind. Ngoài ra, có thể download file named.ca ởhttp://www.root-servers.org  (xem phần tham khảo).
soạn file localhost.zone và copy vào /var/named
###—————————————————————–
$TTL 86400
$ORIGIN localhost.
@ 1D IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum

1D IN NS @
1D IN A 127.0.0.1
###——————————————————————–
soạn file 0.0.127.rev và copy vào /var/named
###——————————————————————-
$TTL 86400
@ IN SOA localhost. root.localhost. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS localhost.
1 IN PTR localhost.
###———————————————————–
xong khởi động DNS daemon.
Cho người dùng FC:
1. khởi động: /etc/init.d/named start
2. ví dụ về script khởi động có trong gói bind-***.rpm
Cách sử dụng: soạn file /etc/resolve.conf có nội dung như sau
# dùng my DNS server, không cần DNS server của ISP Smile
nameserver 127.0.0.1
sau đó thử một vài query. Nếu thấy kết quả như sau đây, DNS server của bạn đã hoạt động.
###——————————————————
// thử localhost
$ host localhost.
localhost has address 127.0.0.1

$ host 127.0.0.1
1.0.0.127.in-addr.arpa domain name pointer localhost.

// thử Internet
$nslookup http://www.google.com

Server: 127.0.0.1
Address: 127.0.0.1#53

Non-authoritative answer:
http://www.google.com canonical name = http://www.google.akadns.net.
Name: http://www.google.akadns.net
Address: 66.102.9.104
Name: http://www.google.akadns.net
Address: 66.102.9.99
###———————————————————–
Phần 3:Authoritative server và zone file
Phần này ghi cách cấu hình một DNS server cho domain “domain.name”, có thể query từ bất kỳ máy nào trong LAN. Giả sử IP của DNS server là 192.168.1.1, phục vụ cho LAN 192.168.1.0/24.
Cấu hình này cũng có thể dùng để phục vụ những query từ Internet, nếu DNS server có interface mang địa chỉ global IP. Do đó sự an toàn thông tin và sự rõ ràng trong cấu hình được chú trọng (đặc biệt sử dụng “view statement”).
Chuẩn bị file /etc/named.conf
###———————————————————-
acl localnet {
127.0.0.1;
192.168.1.0/24; // private IP
};
options {
directory “/var/named”;
allow-transfer { localnet; };
allow-query { localnet; };
version “”; // hide the version
};
controls {
inet 127.0.0.1
allow { localhost; }
keys { rndckey; };
};
// không log những lame-server
logging {
category lame-servers { null; };
};

// phục vụ localnet
// localnet gồm những máy đã định nghĩa bằng “acl localnet”
view “internal” {
match-clients { localnet; };
recursion yes;
zone “.” IN {
// hỏi root server
type hint;
file “named.ca”;
};
zone “localhost” IN {
type master;
file “localhost.zone”;
allow-update { none; };
};
zone “0.0.127.in-addr.arpa” IN {
type master;
file “0.0.127.rev”;
allow-update { none; };
};
zone “domain.name” IN {
type master;
file “internal/domain.zone”;
allow-update { none; };
};
zone “1.168.192.in-addr.arpa” IN {
type master;
file “internal/1.168.192.rev”;
allow-update { none; };
};
};

// phục vụ những client không thuộc localnet (ví dụ Internet)
view “global” {
match-clients { any; };
allow-query { any; };
// server này chỉ trả lời query về domain.name
recursion no;
// —————————-
// những dòng sau đây chỉ sử dụng với “recursion yes;”
// trả lời cả những query về những domain khác
// bằng cách hỏi root DNS servers
// zone “.” IN {
// type hint;
// file “named.ca”;
// };
// —————————-
zone “domain.name” IN {
type master;
file “global/domain.zone”;
allow-update { none; };
};
};
###———————————————————-
Những zone file cần thiết: (/var/named/internal/)mydomain.zone, 1.168.192.rev; (/var/named/global/)mydomain.zone
domain.zone (internal):
###————————————————-
$TTL 86400
$ORIGIN domain.name.
@ IN SOA ns.domain.name. dnsmaster.domain.name. (
2003051100 ; tăng (ví dụ +1) khi thay đổi thông tin
3H ; update thông tin từ master server
3600 ; làm lại, nếu không connect được với master
1W ; thời hạn giữ thông tin của slave
1D ) ; thời hạn cache của client, giảm -1 mỗi giây

IN A 192.168.1.1
IN MX 10 mail.domain.name.
IN NS ns.domain.name.
localhost IN A 127.0.0.1

mail IN A 192.168.1.3
ntp IN A 192.168.1.10
www IN CNAME Chibi.domain.name.

Chibi IN A 192.168.1.99
IN HINFO “Linux” “P3 500MHz, RAM 128 MB”

Monster IN A 192.168.1.100
IN HINFO “Linux” “Quad Itanium2 1.5G, 32G DDR SDRAM”
###——————————————————————
file 1.168.192.rev (internal)
###——————————————————————–
$TTL 86400
$ORIGIN 1.168.192.IN-ADDR.ARPA.
@ IN SOA ns.domain.name. dnsmaster.domain.name. (
2003051500 ; Serial
10800 ; Refresh after 3 hours
3600 ; Retry after 1 hour
604800 ; Expire after 1 week
86400 ) ; Minimum TTL of 1 day, negative cache

IN NS ns.domain.name.

1 IN PTR hydro.domain.name.
2 IN PTR heli.domain.name.
###—————————————————————-
Những zone file ở thư mục global: hoàn toàn tương tự.
Cách sử dụng
// chỉ định DNS server: soạn file /etc/resolve.conf như sau
search domain.name
nameserver 192.168.1.1
sau đó thử một vài query. Nếu thấy kết quả như sau đây, DNS server của bạn đã hoạt động.
###—————————————————————
// thử localhost
$ host localhost
localhost.domain.name has address 127.0.0.1

// thử zone file
$ host mail
mail.domain.name has address 192.168.1.3

$ host -t hinfo chibi
chibi.domain.name host information “Linux” “P3 500MHz, RAM 128 MB”

// thử reverse zone
$ host 192.168.1.2
2.17.168.192.in-addr.arpa domain name pointer heli.domain.name.

// thử Internet
$ dig http://www.google.com soa
// sẽ thấy kết quả
; <<>> DiG *.*.* <<>> http://www.google.com soa
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 7662
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
;www.google.com. IN SOA

;; ANSWER SECTION:
http://www.google.com. 820 IN CNAME http://www.google.akadns.net.

;; AUTHORITY SECTION:
google.akadns.net. 821 IN SOA asia3.akam.net.
hostmaster.akamai.com. 1091842826 3600 300 172800 900

;; Query time: 7 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: *****
;; MSG SIZE rcvd: 132
###————————————————————
Phần 4: Master, slave DNS server
Cấu hình master/slave DNS server thường chỉ cần thiết cho những hệ thống có yêu cầu về tính an toàn và ổn định, cho những hệ thống cỡ lớn.
Chú ý: phân biệt master/slave DNS server với primary/secondary DNS server!
Master server (IP 192.168.1.1) của domain.name
zone “domain.name” IN {
type master;
file “internal/domain.zone”;
};
Slave server (IP 192.168.1.2) của domain.name
zone “domain.name” IN {
type slave;
file “internal/domain.zone”;
masters {
192.168.1.1;
}
};

Cấu hình load Balancing DNS Round-Robin

www0 IN A xxx.xxx.xxx.1
www1 IN A xxx.xxx.xxx.2
www2 IN A xxx.xxx.xxx.3
www3 IN A xxx.xxx.xxx.4

www IN CNAME www0.domain-test.com.
IN CNAME www1.domain-test.com.
IN CNAME www2.domain-test.com.
IN CNAME www3.domain-test.com.
IN CNAME www4.domain-test.com.

(Sưu tầm)

Chuyên mục:DNS, Linux

Cấu hình BIND cho Unix/Linux

I BIND là gì ?

Trước khi tìm hiểu về BIND, chúng ta cùng tìm hiểu một chút về DNS (Domain Name Service)…Một giao thức phục vụ việc phân giải tên miền trên Internet. Chính nhờ nó mà chúng ta có các địa chỉ dễ nhớ:http://www.msn.com  or http://www.yahoo.com  thay vì các địa chỉ IP thật khó nhớ của nó. Vậy hiểu một cách đơn giản DNS là một giao thức cho phép ta phân giải địa từ IP ==> địa chỉ thường và có thể ngược lại.

I BIND là gì ?

Trước khi tìm hiểu về BIND, chúng ta cùng tìm hiểu một chút về DNS (Domain Name Service)…Một giao thức phục vụ việc phân giải tên miền trên Internet. Chính nhờ nó mà chúng ta có các địa chỉ dễ nhớ:http://www.msn.com  or http://www.yahoo.com  thay vì các địa chỉ IP thật khó nhớ của nó. Vậy hiểu một cách đơn giản DNS là một giao thức cho phép ta phân giải địa từ IP ==> địa chỉ thường và có thể ngược lại.

BIND (Berkeley Internet Name Distributed), một chương trình phục vụ DNS trên nền các hệ thống AIX/BSD/HP-UX/Unix/Linux/VMS…Bài viết này sẽ hướng dẫn cho bạn cách cấu hình BIND một cách cơ bản nhất.

II Bắt đầu

1)Vài điều cơ bản.

Do tôi dùng Linux lên tôi dùng BIND v8.0 for Linux…Còn các hệ thống khác có cách cấu hình cũng tương tự…Để Install BIND, đơn giản nhất là bạn lên dùng các file *.rpm (Redhat Package Manager) nếu bạn dùng Redhat Linux. Bạn gõ:

rpm -Uvh *.rpm

OK! Sau khi Install xong, chúng ta bắt đầu…

Nếu Install thành công BIND sẽ tự động tạo file /etc/named.conf ==> Đây chính là file cấu hình chính, quyết định mọi hoạt động của BIND sau này. Nếu bạn có những yêu cầu cao hơn mà nó cung cấp. Bạn có thể tạo các /etc/named.conf khác bằng các công cụ cấu hình BIND và sau đó tuỳ biến thêm.

Lưu ý: Để đề phòng bất trắc, trước khi Config BIND bạn lên sao lưu tập tin cấu hình của nó /etc/named.conf

Hiện tại! Trên Linux và một số OS thuộc họ Unix khác có một công cụng đồ họa mang tên BIND Configuration Tool – nó sẽ giúp bạn cấu hình BIND một cách dễ dàng hơn thông qua môi trường GUI thay vì phải Edit file /etc/named.conf…Bạn có thể Download nó ở:

http://www.freshmeat.net
http://www.linuxapps.com

2) BIND Configurator Tool (BCT)

Mặc định BCT có cấu hình hướng các Zone tới /var/named…Và tất cả các Zone file đều ở thư mục này. Nhiệm vụ của BCT là sẽ kiểm tra cú pháp cơ bản khi những giá trị được vào.

Ví dụ: Nếu giá trị nhập vào là một địa chỉ IP…Thì bạn chỉ có thể nhập các số phù hợp với đặc tính cho phép của nó.

BCT sẽ cho phép bạn cấu hình và Add thêm một forward master zone (phân giải xuôi), reverse master zone (phân giải ngược), và slave zone. Sau khi đã Add thêm Zone bạn có thể cấu hình hay xoá chúng từ chính cửa sổ cấu hình đưa vào.

Sau khi đã hoàn thành việc Add, Config hay Delete các Zone bạn phải chọn File => Apply để ghi lên /etc/named.conf đối với các File cấu hình và Zone file trong thư mục /etc/named.conf . Để các cấu hình hay sửa đổi mới có tác dụng bạn phải khởi động lại BIND Service. Bạn có thể chọn File => Exit và nhấn Yes nếu như bạn muốn mọi sửa đổi của mình có hiệu lực khi thoát ra.

3) Adding a Forward Master Zone

Để thêm một Forward Master Zone. Bạn nhấn vào nút Add, chọn Forward Master Zone. Nhập tên của Domain cho Master Zone trong khu vực Domain Text.

Một cửa sổ mới sẽ hiện ra với các tuỳ chọn sau:

•Name: Tên của Domain mà bạn mới nhập vào ở cửa sổ trên.
•File Name: Tên của file dữ liệu cơ sở DNS, mặc định nằm ở /var/named.
•Contact: Địa chỉ mail liên lạc của người quản lý Zone này.
•Primary Name Server (SOA): Trạng thái của bản ghi authority. Nó chỉ rõ tên Server với những tài nguyên tốt và những thông tin cho Domain này, giá trị mặc định là @.
•Serial Number: Số Serial của file cơ sở dữ liệu DNS. Số này phải tăng mỗi lần khi file này được thay đổi. Như vậy Slave Name Server cho Zone đó sẽ khôi phục dữ liệu trong thời gian gần đó nhất nếu như Master Server có vấn đề. CBT sẽ tăng dần số này mỗi khi file cấu hình được thay đổi. Nó cũng có thể được thực hiện bằng tay bởi việc kích vào nút Set ở gần giá trị Serial.
•Time Settings: Qui định các giá trị thời gian cho cơ sở dữ liệu DNS như: Fresh, Retry, Expire và Minimum TTL (Time To Live).
•Records: Bổ xung, sửa đổi và bản ghi tài nguyên của Host, Alias và Name Server.
Nếu làm bằng tay thì nó tương đương với việc đưa vào /etc/named.conf giá trị như sau:

zone “forward.example.com” {
type master;
file “forward.example.com.zone”;
};

Và cũng cần phải tạo ra /var/named/forward.example.com.zone với các nội dung sau:

$TTL 86400
@INSOA@ root.localhost (
1 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttl
)

Sau khi đã cấu hình xong Forward Master Zone. Bạn nhấn vào OK để quay về cửa sổ chính của BCT. Chọn File  Apply để ghi nội dung vừa sửa đổi lên /etc/named.conf . Khởi động lại Service để mọi sửa đổi bổ xung có hiệu lực.

4) Adding a Reverse Master Zone

Để thêm một Reverse Master Zone, bạn nhấn vào nút Add chọn Reverse Master Zone và nhập vào 3 lớp mạng của địa chỉ IP đầu tiên mà bạn muốn định hình.

Ví dụ: Nếu như bạn muốn lập cấu hình IP cho BIND trong khoảng 192.168.10.0/255.255.255.0 thì bạn nhập vào 192.168.10 (3 lớp IP đầu tiên).

Một cửa sổ mới sẽ hiện ra với các tuỳ chọn sau:

•IP Address: 3 lớp mạng của địa chỉ IP đầu tiên mà bạn đã nhập ở trên.
•Reverse IP Address: Bạn chọn một địa chỉ IP lớp D trong phạm vi IP Address ở trên là nơi để xác định vị trí của BIND, định vị BIND.
•File name: Tên của file dữ liệu cơ sở DNS, mặc định nằm ở /var/named.
•Primary Name Server (SOA): Trạng thái của bản ghi authority. Nó chỉ rõ tên Server với những tài nguyên tốt và những thông tin cho Domain này, giá trị mặc định là @.
•Time Settings: Qui định các giá trị thời gian cho cơ sở dữ liệu DNS như: Fresh, Retry, Expire và Minimum TTL (Time To Live).
•Name Server: Thêm, sửa và xoá các Name Server cho Reverse Master Server. Phải có ít nhất một Name Server được cấu hình và yêu cầu.
•Reverse Address Table: Danh sách những địa chỉ IP trong Reverse Master Zone và các Host Name của nó.

Ví dụ: Bạn có khoảng IP là 192.168.10 cho Reverse Master Zone và bạn muốn BIND toạ lạc ở 192.168.10.0  Bạn có thể Add vào 192.168.10.0 trong Reverse Address Table với một tên Host Name của nó đại loại như là “foo.example.com”. Các Host Name phải được kết thúc bằng “.” để chỉ rõ rằng nó là một Host Name đầy đủ và hợp lệ.

Nếu làm bằng tay thì nó tương đương với việc đưa vào /etc/named.conf giá trị như sau:

zone “3.2.1.in-addr.arpa” {
type master;
file “3.2.1.in-addr.arpa.zone”;
};

Và nó cũng tương đương với việc tạo ra một File /var/named/3.2.1.in-addr.arpa.zone có nội dung sau:

$TTL 86400
@INSOA@root.localhost (
2 ; serial
28800 ; refresh
7200 ; retry
604800 ; expire
86400 ; ttk
)

@INNSns.example.com.

1INPTRone.example.com.
2INPTRtwo.example.com.

Sau khi đã cấu hình xong Reverse Master Zone. Bạn nhấn vào OK để quay về cửa sổ chính của BCT. Chọn File  Apply để ghi nội dung vừa sửa đổi lên /etc/named.conf . Khởi động lại Service để mọi sửa đổi bổ xung có hiệu lực.

Lưu ý: Để cấu hình hoàn thiện một Domain Name bạn phải thực hiện cấu hình cả Forward Master Zone và Reverse Master Zone. Tương ứng với việc Domain Name này có khả năng phân giả xuôi từ Domain  IP Address và ngược lại từ IP Address  Domain.

5) Adding a Slave Zone

Để Add thêm một Slave Zone (thực chất là một Domain Name thứ 2 trên cũng một hệ thống dùng BIND, cũng có thể được dùng làm Domain dự phòng thay thế khi Domain chính bị trục trặc. Nó cho phép một hệ thống có thể cấu hình nhiều Domain Name). Nhấn vào nút Add Button và chọn Slave Zone. Nhập tên của Domain trong khu vực Domain Text.

Một cửa sổ mới sẽ hiện ra với các tuỳ chọn sau:

•Name: Tên của Domain mà bạn đã nhập ỏ trên.
•Master List: Tên của Name Server ứng với Slave Zone trong cơ sở dữ liệu của nó. Giá trị này cần một địa chỉ IP hợp lệ. Bạn chỉ có thể vào những số và những dấu chấm “.” Trong khu vực Text.
•File Name: Tên của file dữ liệu cơ sở DNS, mặc định nằm ở /var/named.

Nếu làm bằng tay thì nó tương đương với việc đưa vào /etc/named.conf giá trị như sau:

zone “slave.example.com” {
type slave;
file “slave.example.com.zone”;
masters {
1.2.3.4;
};
};

File /var/named/slave.example.com.zone đã được tạo bởi Name Service khi nó tải xuống dữ liệu từ Master Zone.

Cuối cùng! Đừng quên nhấn vào OK để quay về cửa sổ chính của BCT. Chọn File  Apply để ghi nội dung vừa sửa đổi lên /etc/named.conf . Khởi động lại Service để mọi sửa đổi bổ xung có hiệu lực.

Hy vọng qua bài viết nhỏ này bạn đã phần nào nắm bắt được cách cấu hình một Domain Name Server trên Unix/Linux với BIND.

(Sưu tầm)

Chuyên mục:DNS, Linux

Tìm hiểu về DNS

Giới thiệu chung

DNS (Domain Name System) là một hệ cơ sở dữ liệu phân tán dùng để ánh xạ giữa các tên miền và các địa chỉ IP. DNS đưa ra một phương pháp đặc biệt để duy trì và liên kết các ánh xạ này trong một thể thống nhất. Trong phạm vi lớn hơn, các máy tính kết nối với internet sử dụng DNS để tạo địa chỉ liên kết dạng URL (Universal Resource Locators). Theo phương pháp này, mỗi máy tính sẽ không cần sử dụng địa chỉ IP cho kết nối.

Các tên DNS tạo ra theo định dạng sau ., ví dụ infosec.vasc.com.vn. Trong khi danh sách các kiểu tên DNS được thiết kết lại bởi ICANN (Công ty quản lý dịch vụ tên miền), một số các kiểu thông thường bao gồm: .edu (dạng các website giáo dục) , .mil (các website cho quân đội), .org (thuộc dạng các tổ chức phi thương mại) .com (các tổ chức kinh tế),… Và cũng có các kiểu tên miền chỉ định theo tên nước, ví dụ .ie (Ireland), .jp (Japan), .de (Germany)

Khi một máy tính (một DNS client) muốn tìm kiểm một URL, nó đưa yêu cầu (GetHostByName) tới DNS server của nó. DNS client sử dụng một DNS resolver để định vị DNS server. Nếu DNS server không xác định được tên miền cần tìm, hay DNS server không có chút thông tin gì về URL đó trong vùng nhớ đệm của nó, nó sẽ không thể trả lời yêu cầu của client ngay lập tức. Thay vào đó, DNS server sẽ hoặc sử dụng một DNS forwarder hoặc tạo lại một yêu cầu theo quy tắc đệ quy.

Việc giả mạo DNS liên quan tới việc bắt buộc một DNS client tạo yêu cầu tới một server mạo danh, và khi đó client sẽ nhận được trả lời sai từ server giả mạo đó. Có 3 cách thực hiện kiểu tấn công giả mạo DNS này, bao gồm:

1. Giả mạo các phản hồi DNS

Kẻ tấn công có thể sử dụng cơ chế đệ quy, giả mạo yêu cầu mà DNS server gửi ra ngoài trong quá trình tìm kiểm một địa chỉ, và phản hồi các thông tin sai trước khi các thông tin thật đến. Mỗi gói tin DNS có một số ID dạng 16 bit mà DNS server dùng để kiểm tra yêu cầu ban đầu gửi đi là gì. Khi sử dụng BIND, một phần mềm thông dụng dạng DNS server, số này tăng lên 1 sau mỗi yêu cầu gửi đến, và việc tạo yêu cầu rất dễ dàng giả mạo. BIND đã được sửa lỗi theo phiên bản gần đây, mà các gói tin DNS được khởi tạo theo các con số ngẫu nhiên (phiên bản BIND v9).

Để kiểm tra liệu một DNS server có thể có lỗ hổng hay không đối với sự tấn công giả mạo địa chỉ DNS, bạn có thể gửi các yêu cầu tới server, thẩm định liệu có thể đoán số ID kế tiếp trong một gói tin yêu cầu giử tới DNS. Nếu các yêu cầu ID có thể đoán trước được, điều này có nghĩa là vùng nhớ đệm trong DNS có thể ánh xạ không đúng tới địa chỉ IP thật, và đó chính là lỗ hổng bảo mật trong DNS.

2. Giả mạo địa chỉ trong vùng nhớ đệm của DNS

Sau các yêu cầu đệ quy, các ánh xạ địa chỉ nhận được sẽ tồn tại trong DNS cache. DNS server sẽ dựa vào cùng nhớ đệm này để xác định thông tin cho các yêu cầu đến và phản hồi từ client gửi tới, giúp cho việc truy cập thông tin nhanh hơn. Độ dài thời gian mà các kết quả yêu cầu đệ quy được giữ luôn trong DNS cache (kí hiệu là TTL — time to live) có thể được thiết lập.

Việc các địa chỉ bị giả mạo nằm trong DNS cache kéo theo việc gửi thông tin ánh xạ không đúng với thời gian tồn tại (TTL) dài. Vậy nên, tại thời điểm kế tiếp khi có một yêu cầu gửi tới, nó sẽ nhận được thông tin sai. Việc sai thông tin này cũng có thể bị ảnh hưởng do việc nhận dữ liệu từ một DNS server từ xa nào đó bị giả mạo . Có thể giới hạn sự giả mạo thông tin này bằng cách giảm thời gian thông tin tồn tại trong cache (TTL), nhưng điều này cũng làm giảm hiệu năng của server.

Một ứng dụng thông dụng của DNS dạng phần mềm mã nguồn mở là BIND (Berkeley Internet Name Daemon), mà cung cấp hầu hết các chức năng quan trọng về DNS server. Tuy nhiên, cũng có rất nhiều lỗ hổng bảo mật trong BIND, và vì vậy, việc đảm bảo đang sử dụng phần mềm BIND với phiên bản mới nhất là rất quan trọng. Hiện tại, các chuẩn mới về DNS đã khắc phục được lỗi này trong vùng nhớ đệm của DNS.

3. Phá vỡ mức bảo mật môi trường

Việc tấn công bằng cách giả mạo địa DNS phá vỡ mức bảo mật của môi trường làm việc mạng trong DNS server. Ví dụ: tấn công dựa theo các lỗ hổng dạng tràn vùng đệm đối với các phiên bản BIND cũ, mà cho phép kẻ tấn công đoạt được quyền root truy cập. Khi kẻ tấn công đoạt được quyền truy cập trong môi trường DNS, anh ta có thể điều khiển được môi trường mạng.

Để giúp đỡ trong việc quản lý và gỡ rối, rất hữu ích khi biết rằng việc truyền thông DNS sử dụng cả giao thức TCP (Transmission Control Protocol) và UDP (User Datagram Protocol), và thông thường người ta sử dụng một firewall được cấu hình đứng lọc gói tin trước khi đi qua DNS.

Một cách để ngăn các nguy hiểm không được chứng thực là sử dụng một hệ thống DNS được chia theo vùng quản lý. Điều này liên quan tới cài đặt một DNS server bên trong. Khi đó, mỗi DNS bên ngoài được thiết lập chỉ chứa các thông tin liên quan bởi các host bên ngoài,như SMTP gateway, hay một NS bên ngoài. Hầu hết các mail server hiện tại có thể điều khiển SMTP mail rất tốt (như MS Outlook và Lotus Lote của IBM đều có các SMTP gateway), nó cũng an toàn hơn vì có cơ chế riêng rẽ cho việc nhận SMTP mail. Sau đó, nếu mail bên ngoài chuyển đổi thành công, kẻ tấn công sẽ không thể tự động truy cập tới hệ thống mail bên trong.

Tương lai phát triển của DNS

DNS có thể có lỗ hổng do bị giả mạo gói tin bởi vì thiếu vắng quyền chứng thực khi truy cập. Điều này có thể được khắc phục với DNSSEC. Đây là một cơ chế bảo mật mới bằng cách cho phép các Website kiểm tra các tên miền của họ và chịu trách nhiệm đối với các địa chỉ IP theo các chữ ký điện tử và thuật toán mã hoá công khai. Điều này cũng có nghĩa rằng, khi DNS client nhận một phản hồi từ yêu cầu của nó, nó có thể kiểm tra yêu cầu đó từ một tài nguyên được chứng thực. DNSSEC đã bắt đầu được nhúng trong BIND 9, và trong một số hệ điều hành.

DNSSEC sẽ đòi hỏi nhiều hơn về hiệu năng của phần cứng, băng thông lớn hơn và đòi hỏi phải thay đổi đối với tất cả các DNS server hiện tại. Vì vậy, việc áp dụng công nghệ mới này vẫn còn đang được triển khai và hứa hẹn trong tương lai.

Hôm nay,thông qua bài viết này Bình triệu đề cập tới vấn đề chuyển vùng.Chắc hẳn bạn sẽ quan tâm.Mong bài viết sẽ cho bạn hiểu rõ hơn về nó,cũng như có nhưng kiến thức nhất định về vấn đề này.

Chuyển vùng (Phần này được sưu tập của tác giả Binh Trieu – vietnam security)

Một trong những cấu hình sai nghiêm trọng mà người quản trị hệ thống có thể mắc phải là cho phép người dùng Internet không đáng tin cậy được tiến hành chuyển vùng DNS.

Chuyển vùng (Zone Transfer)cho phép máy phục vụ phụ cập nhật cơ sỡ dữ liệu từ máy chính.Như vậy là làm dư thừa khi chạy DNS,nhỡ như máy phục vụ tên chính không khả dụng.Nói chung,máy phục vụ DNS phụ chỉ cần chuyển vùng DNS.Thế nhưng,nhiều máy phục vụ DNS bị lập cấu hình sai và cung cấp bản sao vùng cho người nào yêu cầu.không nhất thiết là xấu nếu thông tin cung cấp liên quan đến hệ thống nối mạng Internet và có tên máy chủ hợp lệ,dẫu tạo điều kiện dễ dàng cho kẻ tấn công tìm thấy đích.Vấn đề thực sự nảy sinh khi tổ chức không áp cụng cơ chế DNS cổng riêng để cách ly thông tin DNS ngoài (công khai) với thông tin DNS trong.Cung cấp thông tin địa chỉ IP trong cho người dùng không đáng tin cậy qua mạng Internet cũng giống như cung cấp bản đồ trong của tổ chức.
Chúng ta hãu xem xét một vài phương pháp chuyển vùng,và các loại thông tin.Tuy có nhiều công cụ chuyển vùng,nhưng tôi giới hạn thào luận ở vài loại phổ biến mà thôi.

Cách đơn giản để chuyển vùng là dùng máy khách “nslookup”thường do thi hành UNIX và NT mang lại.Chúng ta áp dụng “nslookup” trong chế độ tương tác với nhau:

CODE
[bash] $ nslookup
Default Server: ns1.example.net
Address:10.10.20.2
>216.182.1.1
Default Server : [10.10.20.2]
Address: 10.10.20.2
Name: gate.tellurian.net
Address:10.10.20.2
>set type=any
>ls –d tellurian.net. >>/tmp/zone_out

Đầu tiên chúng ta chạy “nslookup” trong chế độ tương tác.Một khi khởi động xong,nó sẽ cho biết máy phục vụ tên mặc định,thường là máy phục vụ DNS của tổ chức hoặc máy phục vụ DNS của người cung cấp dịch vụ Internet.Tuy nhiên,máy phục vụ DNS (10.10.20.2)không có thẩm quyềncho vùng đích,nên sẽ không có hết thảy mẫu tin DNS.Bởi vậy,chúng ta cần tự tay cho “nslookup” biết là sẽ truy vấn máy phục vụ DNS nào.Trong ví dụ này,chúng ta dùng máy phục vụ DNS chính cho Tellurian network (10.10.20.2).

Tiếp theo chúng ta định loại mẫu tin là “any”.Tác vụ này cho phép bạn kéo mẫu tin DNS bất kì (man nslookup) cho danh sách hoàn chỉnh.
Sau cùng,liệt kê toàn bộ mẫu tin liên quan đến vùng bằng tuỳ chọn “ls”.”-d” liệt kê tất cả mẩu tin vùng.Chúng ta thêm “.”ở cuối câu để cho biết tên vùng hội đủ điều kiện-song đa phần là để vậy.Hãy đổi hướng kết quả và tập tin “/tmp/zone_out” để có thể thao tác sau này.
Chuyển vùng xong,chúng ta xem trong tập tin coi có thông tin lý thú nào cho phép nhắm đến hệ thống cụ thể không.Hãy xem kết quả sau:

CODE
[bash] more zone_out

acct18 1D IN A 192.168.230.3
1D IN HINFO
1D IN MX 0 tellurianadmin-smtp
1D IN RP- bsmith.rci bsmith.who
1D IN TXT “Location:Telephone Room”
ce 1D IN CNAME aesop
au 1D IN A 192.168.230.4
1D IN HINFO “aspect” “MS-DOS”
1D IN MX 0 andromeda
1D IN RP jcoy.erebus jcoy.who
1D IN TXT “Location: Library”
acct21 1D IN A 192.168.230.5
1D IN HINFO “Gateway2000” “WinWKGRPS”
1D IN MX 0 tellurianadmin-smtp
1D IN RP bsmith.rci bsmith.who
1D IN TXT “Location: Acounting”

Chúng ta sẽ không đi chi tiết từng mẫu tin,chỉ lưu ý vài loại quan trọng.Đối với mỗi mục nhập,chúng ta có mẫu tin A cho biết địa chỉ IP của tên hệ thống nằm bên phải.Ngoài ra,mỗi máy chủ đều có mẩu tin HINFO nhận diện nền hoặc hoặc loại hệ điều hành đang chạy (RFC-952).Mẩu tin HINFO tuy không cần thiết song cung cấp nhiều thông tin cho kẻ tấn công.Vì chúng ta đã lưu kết quả chuyển vùng vào tập tin đầu ra nên dễ dàng thao tác kết quả bằng chương trình UNIX như : grep,sed,awk,hoặc Perl.

Giả thiết chúng ta là những chuyên gia trong SunOS hoặc Solaris,có thể tìm ra địa chỉ IP có mẩu tin HINFO liên quan đến SPARC,Sun,hoặc Solaris.

[bash] $ grep -i solaris zone_out |wc -1

388

Chúng ta có 388 mẩu tin tham chiếu “Solaris”.Khỏi phải nói,chúng ta có quá nhiều mục tiêu.

Giả sử chúng ta muốn tìm hệ thống thử nghiệm,vô tình là chọn lựa cho kẻ tấn công.Tại sao? Thật đơn giản-chúng thường không kích hoạt nhiều đặc tính bảo mật,mật mã để đoán,nhà quản trị không hay để ý hoặc bận tâm ai đăng nhập chúng.Một chốn lý tưởng cho những kẻ xâm nhập.Do đó,chúng ta tìm hệ thống thử nghiệm như sau:

[bash] $ grep -i test /tmp/zone_out |wc -1

96

Nên có khỏang 96 mục nhập trong tập tin vùng có chứa từ “test”.Phải bằng với số hệ thống thử nghiệm thật.Trên đây chỉ là một vài ví dụ đơn giản.Hầu hết kẻ xâm nhập sẽ mổ xẻ dữ liệu này để tập trung vào loại hệ thống cụ thể có chổ yếu đã biết.

Có vài điểm cần ghi nhớ.Phương pháp neu trên chỉ truy cập lần lượt máy phục vụ tên.Tức là bạn phải thực hiện cùng một tác vụ cho tất cả máy phục vụ tên có thẩm quyền đối với vùng đích.Chúng ta chỉ truy vấn vùng Tellurian.net mà thôi.Nếu có vùng con,sẽ phải thực hiện cùng loại truy vấn cho từng vùng con(chẳng hạn như greenhouse.tellurian.net).Sau cùng bạn nhận thông báo không thể liệt kê vùng hoặc từ chối truy vấn.Thường điều này cho thấy máy phục vụ đã được lập cấu hình để vô hiệu hóa chuyển vùng của người dùng bất hợp pháp.Vì vậy,bạn khó lòng chuyển vùng từ máy phục vụ này.Nhưng nếu có nhiều máy phục vụ DNS,bạn sẽ có cơ may tìm được máy cho phép chuyển vùng.

Có rất nhiều công cụ đẩy nhanh tiến trình này,bao gồm: host,Sam Spade,axfr và dig(không đề cập ở đây).

Lệnh “host” mang nhiều hương vị của UNIX.Cách dùng lệnh “host”như sau:

host -1 tellurian.net
hoặc
host -1 -v -t any tellurian.net

Nếu cần mỗi địa chỉ IP để đưa vào kịch bản shell,bạn cut(cắt) địa chỉ IP khỏi lệnh “host”

host -1 tellurian.net |cut -f 4 -d” ” >>/tmp/ip_out

Không phải chức năng in dấn chân nào cũng buộc phải thực hiện qua lệnh UNIX.Một số sản phẩm Windows cũng cung cấp thông tin như vậy.

Sau cùng bạn chuyển vùng bằng một trong những công cụ siêu việt,axfr của Gaius.Trình tiện ích này sẽ chuyển thông tin vùng,cơ sở dữ liệu vùng và tập tin máy chủ cho từng vùng được truy vấn dưới dạng nén.Thâm chí bạn có thể chuyểnvu2ng cấp cao như com và edu để lấy tất cả vùng liên quan đến “com” và “edu”.Tuy nhiên,không nên làm vậy.Muốn chạy axfr,bạn gõ như sau”

[bash] $ axfr tellurian.net
axfr: Using default directory: /root/axfrdb
Found 2 name servers for domain “Tellurian.net”;
Text deleted.
Received *** answer (*** records).

Để truy vấn thông tin vừa lấy trong cơ sở dữ liệu “axfr”,bạn gõ như sau:

[bash] $ axfr tellurian.net

Link: http://www.ddth.com/showthread.php/40568-Tìm-hiểu-về-DNS?s=365667e0ba997ace001c830dd0f67ba0#ixzz2XwvSKEOQ

Chuyên mục:DNS, Linux

7 công cụ quản lý điện thoại Android

Cũng như máy tính, điện thoại Android cũng được sử dụng để lưu trữ hình ảnh, tin nhắn, văn bản và rất nhiều dữ liệu quan trọng khác.

Vì vậy việc quản lý, sao lưu các nội dung trên thiết bị này là rất cần thiết. Các ứng dụng trong bài viết sẽ giúp bạn quản lý và sắp xếp các file dữ liệu trong điện thoại của mình một cách khoa học và hợp lý nhất.

1. MOBILedit

Droid Explorer , Android Sync Manager WiFi , 91 PC Suite, Wondershare MobileGo 0.2.0, Android Commander , Mobisynapse , MOBILedit
MOBILedit

MOBILedit! được đánh giá là phần mềm quản lý điện thoại di động đa năng nhất. Thay vì phải cài đặt các phần mềm của nhiều hãng để quản lý điện thoại của mình thì chỉ với MOBILedit! , bạn có thể dễ dàng kết nối và quản lý mọi dữ liệu được lưu trữ trên điện thoại Nokia, Samsung, Panasonic, Philips, Motorola, Sharp, LG, Siemens, Sony Ericsson …

Bên cạnh đó, MOBILedit! còn hỗ trợ nhiều loại kết nối như cable (Serial or USB), cổng hồng ngoại (irDA), Bluetooth, thẻ nhớ… Với MOBILedit! bạn có thể quản lý danh sách các số điện thoại, cuộc gọi nhỡ, đồng bộ dữ liệu (hình ảnh, nhạc, video) giữa điện thoại và máy tính, cũng như cài đặt game, phần mềm, soạn và gừi tin nhắn… ngay trên PC. Ngoài ra, ứng dụng còn giúp bạn sao chép danh bạ từ điện thoại này sang điện thoại kia, sao lưu tất cả nội dung trên điện thoại lên đám mây, chỉnh sửa nhạc chuông, biên tập video, tải về, đọc, lưu trữ và in các tin nhắn văn bản … .

2. Mobisynapse

Droid Explorer , Android Sync Manager WiFi , 91 PC Suite, Wondershare MobileGo 0.2.0, Android Commander , Mobisynapse , MOBILedit  
Mobisynapse

Không như MOBILedit!, phần mềm này được thiết kế dành riêng cho điện thoại Android, cho phép người dùng đồng bộ địa chỉ liên lạc Outlook, lịch, các nhiệm vụ, ghi chú và nhắc nhở giữa PC và điện thoại Android. Ngoài ra, bạn sẽ có thể sao lưu và khôi phục lại các ứng dụng, cũng như danh bạ hoặc tin nhắn SMS, đồng bộ ứng dụng, hình ảnh, âm nhạc và video giữa Android và máy tính, hỗ trợ kết nối giữa PC và điện thoại Android thông qua USB hoặc kết nối WiFi …

3. Android Commander

Droid Explorer , Android Sync Manager WiFi , 91 PC Suite, Wondershare MobileGo 0.2.0, Android Commander , Mobisynapse , MOBILedit  
Android Commander

Mặc dù dung lượng nhỏ gọn, nhưng Android Commander không hề thua kém các phần mềm thương mại. Với giao diện làm việc kiểu Windows Explorer, người dùng dễ dàng quản lý mọi dữ liệu lưu trữ trên điện thoại Android và máy tính chỉ với thao tác kéo thả, chỉnh sửa các tập tin và thư mục, cho phép cài đặt, gỡ bỏ cũng như sao lưu hàng loạt các ứng dụng, hỗ trợ tìm kiếm ứng dụng trên Android Market, AppBrain, AndroLib và Cyrket, truy cập các thông tin chi tiết về hệ thống như ROM, phân vùng, pin, phiên bản android …. Phần mềm này không chỉ có khả năng đồng bộ dữ liệu giữa điện thoại và máy tính mà còn có thể chạy các lệnh gốc và flash thiết bị.

4. Wondershare MobileGo 0.2.0

Droid Explorer , Android Sync Manager WiFi , 91 PC Suite, Wondershare MobileGo 0.2.0, Android Commander , Mobisynapse , MOBILedit  
Wondershare MobileGo

Wondershare MobileGo là một ứng dụng chuyên nghiệp miễn phí, được thiết kế như là một công cụ quản lý điện thoại Android toàn diện. Với Wondershare MobileGo, bạn có thể nhập và xuất danh bạ để đảm bảo bạn có bản sao lưu của tất cả các địa chỉ liên lạc, dễ dàng thêm – xóa – nhóm và sao lưu tất cả các địa chỉ liên lạc, tự động chuyển đổi các định dạng không tương thích với điện thoại trước khi chuyển vào điện thoại nhất là các tập tin media. Bạn có thể chuyển bất kỳ bộ phim nào cũng như các tập tin nhạc từ máy tính đến điện thoại mà không cần lo lắng về khả năng tương thích các định dạng tập tin, quản lý và xử lý hình ảnh, sao lưu và phục hồi danh bạ, tin nhắn SMS, các ứng dụng vào máy tính với một cú nhấp chuột.

5. 91 PC Suite

Droid Explorer , Android Sync Manager WiFi , 91 PC Suite, Wondershare MobileGo 0.2.0, Android Commander , Mobisynapse , MOBILedit  
91 PC Suite

91 PC Suite là một trong những công cụ quản lý điện thoại thông minh phổ biến và được sử dụng rộng rãi nhất. Phần mềm có sẵn hai phiên bản dành cho cả hai nền tảng Android và iOS với tất cả các tính năng cơ bản, quản lý nâng cao và đồng bộ dữ liệu giữa máy tính và các thiết bị di động.

Bạn có thể tạo bản sao lưu địa chỉ liên lạc, tin nhắn văn bản, đồng bộ và quản lý lịch và lịch trình… thông qua thẻ Management, thẻ Media cho phép bạn thêm và loại bỏ hình nền, nhạc chuông, hình ảnh và video đồng thời cũng cho phép bạn cài đặt các chủ đề mới, phần mềm, trò chơi, ebook và thậm chí chụp ảnh màn hình của điện thoại di động.

Nếu bạn muốn sao lưu dữ liệu điện thoại thì chuyển qua thẻ System, nơi bạn cũng có thể tìm thấy các công cụ để sao lưu và khôi phục lại một bản sao lưu, quản lý các tập tin và các ứng dụng, chỉnh sửa hình ảnh và điều chỉnh các thiết lập của điện thoại di động …

Tất cả mọi chức năng của chương trình được bố trí khá trực quan. 91 PC Suite là công cụ khá phù hợp cho người dùng mới bắt đầu và người dùng chuyên nghiệp cho cả Android lẫn iOS.

6. Android Sync Manager WiFi

Droid Explorer , Android Sync Manager WiFi , 91 PC Suite, Wondershare MobileGo 0.2.0, Android Commander , Mobisynapse , MOBILedit  
Android Syncs Manager WiFi

Android Sync Manager WiFi không cung cấp cho bạn các tính năng tiên tiến nhưng đây là ứng dụng thực sự tốt cho người những người dùng chỉ có nhu cầu đồng bộ dữ liệu giữa máy tính và thiết bị Android thông qua mạng WiFi.

Với Android Sync Manager WiFi bạn có thể đồng bộ danh bạ, hình ảnh, tin nhắn, âm nhạc, ứng dụng, các tập tin nhanh chóng giữa điện thoại và máy tính và thậm chí bạn còn có thể xem được cả các bức ảnh được lưu trên điện thoại theo phong cách album ảnh trong Android Sync Manager WiFi.

7. Droid Explorer

Droid Explorer , Android Sync Manager WiFi , 91 PC Suite, Wondershare MobileGo 0.2.0, Android Commander , Mobisynapse , MOBILedit  
Droid Explorer

Droid Explore không chỉ đơn giản là một công cụ truy cập các nội dung lưu trữ bên trong điện thoại android mà còn có thể làm được nhiều hơn thế. Droid Explorer có khả năng hỗ trợ nhiều thiết bị, tự động phát hiện các thiết bị kết nối/ngắt kết nối, hiển thị thông tin chi tiết và biểu tượng các tập tin APK, cho phép kéo và thả để sao chép các tập tin từ Windows Explorer sang máy điện thoại, đặc biệt là tính năng kéo thả để cài đặt/gỡ bỏ cài đặt các ứng dụng trên điện thoại, khởi động lại thiết bị, khởi động lại thiết bị trong chế độ khôi phục, Root điện thoại, …

Theo ĐTTD 

Chuyên mục:Mobile Thẻ:, ,

Chia sẻ màn hình máy tính với Screenleap

Không cần cài đặt phần mềm như TeamViewer hay đăng ký thành viên rườm rà như LogMeIn, dịch vụ Screenleap cho phép bạn chia sẻ nhanh màn hình máy tính đến nhiều người xem khác chỉ với vài thao tác đơn giản.

Khi muốn cho người khác xem một thứ gì chỉ có trên desktop của bạn thì cách nhanh nhất là chia sẻ desktop với người đó. Hiện nay có nhiều phần mềm hỗ trợ chia sẻ desktop từ xa, song các phần mềm này thường yêu cầu đăng ký thành viên và cả hai máy đều phải cài phần mềm đó. Để người dùng đỡ mất thời gian, dịch vụ Screenleap hỗ trợ chia sẻ màn hình trực tiếp trên nền web và không cần đăng ký thành viên. Hình ảnh thu được trên máy chủ (máy chia sẻ màn hình) sẽ hiển thị trên nhiều máy khác, không giới hạn số lượng người xem. Bạn có thể tùy chọn chia sẻ toàn màn hình hay chỉ một vùng nhỏ trên màn hình.
Để sử dụng, bạn truy cập vào trang chủ, nhấn Share your screen now. Yêu cầu trình duyệt web phải cài sẵn plug-in Java. Nếu chưa có, bạn tải tại đây. Khi có hộp thoại hiện ra, bạn nhấn Run để tiếp tục.

Sau đó, bạn sẽ được cung cấp một đường dẫn tại mục Send viewers this link. Bạn chỉ việc gửi đường dẫn này đến những người muốn xem màn hình của bạn. Một cách khác là bạn gửi cho họ mã số gồm 9 chữ số tại ô phía dưới. Người xem truy cập vào trang chủ vào Screenleap và điền mã số này vào khung Have a share code? ở góc phải để kết nối.

Lúc này, màn hình đang ở chế độ chia sẻ nên khi có người truy cập vào đường dẫn do bạn cung cấp, họ sẽ thấy được các thao tác trên màn hình của bạn. Khi ở chế độ chia sẻ, trên màn hình sẽ xuất hiện hộp thoại Screenleap hiển thị số người đang xem tại dòng x viewing your screen. Nếu muốn chia sẻ một vùng nhỏ trên màn hình, bạn nhấn mũi tên xổ xuống tại mục Share entire screen, chọn Share inside rectangle. Sau đó, bạn điều chỉnh và di chuyển khung màu xanh lá sao cho khung này bao quanh vùng màn hình cần chia sẻ. Để tạm dừng chia sẻ màn hình, bạn nhấn Pause sharing, nhấn Resume sharing để tiếp tục.

Khi muốn kết thúc phiên chia sẻ màn hình, bạn nhấn Stop sharing rồi chọn Yes, I’m done sharing ở hộp thoại hiện ra.

Không có nhiều tính năng như các phần mềm điều khiển máy tính từ xa, Screenleap rất hữu ích khi bạn cần chia sẻ nhanh màn hình của mình đến người khác mà không muốn để họ có quyền điều khiển luôn màn hình. Screenleap cũng là một công cụ đắc lực khi bạn muốn trình chiếu một bài thuyết trình cho nhiều người xem thông qua Internet.
Tham khảo: Addictivetips (genk)

CẤU HÌNH DNS SERVER VÀ CLIENT TRIỂN KHAI CƠ SỞ HẠ TẦNG DNS TRÊN WINDOWS SERVER 2003

PHẦN 1: CẤU HÌNH DNS SERVER VÀ CLIENT

I.Phân giải tên trong Windows Server 2003:
Thực tế mỗi Mạng yêu cầu 1 cơ chế để phân giải những tên máy tính ra những địa chỉ IP. Nhu cầu này nảy sinh từ việc mọi người và các ứng dụng có khuynh hướng kết nối đến các Máy tính mạng bằng 1 cái tên cụ thể. Trong khi các dịch vụ mạng ở tầng thấp hơn lại sử dụng những địa chỉ để xác định Host. Với những lí do trên, có 2 hệ thống đặt tên cho máy tính cùng tồn tại trong Windows Server 2003 là: NetBIOS và DNS. Bởi vì 2 hệ thống đặt tên này không liên quan với nhau, nên nó yêu cầu những cơ chế riêng biệt để phân giải tên ra địa chỉ IP

1. So sánh DNS và NetBIOS:
• DNS là hệ thống đặt tên được ưu tiên trong Windows Server 2003. Khi so sánh với NetBIOS thì nó đưa tính chuyển đổi, sự an toàn và tính tương thích cao cấp hơn với Internet. Mặc dù DNS yêu cầu cấu hình trước khi nó có thể hoạt động, nó vẫn là 1 phần quan trọng trong những hệ thống domain Active Directory vì thế nó được sử dùng trong hầu hết các Mạng Windows Server 2003.
• Tuy nhiên, NetBIOS vẫn được sử dụng như là phương pháp Backup việc phân giải tên, đặc biệt bởi vì không cần cấu hình NetBIOS vẫn phân giải tên cho các máy tính được đặt trong cùng 1 phân đoạn mạng. Ngoài ra, NetBIOS tương thích với các đặc tính Windows cũ hơn, như việc truy xuất các Mạng Windows thông qua My Network Place hay kết nối đến những tài nguyên chia sẻ thông qua các địa chỉ Universal Naming Convention (UNC) ví dụ \\PC01\Share1.
• Trong hệ thống mạng Windows Server 2003, việc phân giải tên sử dụng DNS ưu tiên hơn NetBIOS. Sự ưu tiên này được xử lí bởi dịch vụ DNS Client, cái mà nó chịu trách nhiệm trong việc định hướng phân giải tên. Dịch vụ DNS Client đầu tiên sẽ cố gắng phân giải tên thông qua DNS, nếu thất bại thì dịch vụ DNS Client sẽ phụ thuộc tên NetBIOS.
2. So sánh các loại Computer name:
• Khi bạn cài đặt Windows Server 2003 lên máy tính, đầu tiên là bạn phải đặt cho máy tính 1 cái tên. Tên này bạn có thể thay đổi trong cửa sổ System Properties, đây là dạng cơ bản cho cả DNS host name và NetBIOS name của nó. Đặc biệt, 1 tên cụ thể như “server1” được đặt cho máy tính thì nó được coi như là 1 host name trong DNS. Quy định không được đặt quá 15 kí tự thì được sử dụng như 1 NetBIOS name
• DNS thì phân biệt rõ ràng từ NetBIOS trong đó không gian tên DNS có phân cấp. Mỗi DNS host name đơn thuần là 1 phần của tên đầy đủ, nó được gọi là Fully Qualified Domain Name (FQDN), trong đó nó chỉ rõ cả Host name và Domain của nó. Ví dụ 1 FQDN là www.nhatnghe.com. NetBIOS thì không phân cấp như vậy, mỗi tên NetBIOS phải duy nhất trên mạng

+ NetBIOS name: 1 NetBIOS name được sử dụng để duy nhất xác định 1 dịch vụ NetBIOS lắng nghe trên địa chỉ IP đầu tiên, mà nó là phạm vi của 1 adapter. 1 NetBIOS name duy nhất được phân giải ra địa chỉ IP của 1 Server thông qua Broadcast, Windows Internet Name Service (WINS) hay Lmhosts file. 1 NetBIOS computer name là 15 kí tự mặc dù NetBIOS service name là 16 kí tự. Mặc định, 15 kí tự đầu tiên của NetBIOS service name giống với Host name. Kí tự thứ 16 được dùng để xác định cụ thể 1 dịch vụ NetBIOS

+ Host name: Thuật ngữ Host name điển hình ám chỉ đến phần đầu tiên của 1 FQDN. Ví dụ, phần đầu tiên của 1 FQDN pc10.dom5.com là pc10. 1 Host name cũng thường ám chỉ đến 1 computer name

+ Primary DNS Suffix: Mỗi máy tính trong 1 mạng Windows Server 2003 có thể được đặt 1 Primary DNS Suffix để dùng trong phân giải tên và đăng kí tên. Primary DNS Suffix được chỉ rõ ở tab Computer Name trong phần My Computer Properties. Primary DNS Suffix cũng được biết đến như là Primary Domain Name hay Domain Name. Ví dụ, 1 FQDN pc10.dom5.com có Primary DNS Suffix là dom5.com

+ Connection-specific DNS Suffix: là 1 DNS Suffix được đặt cho 1 adapter. Connection-specific DNS Suffix cũng được biết đến như là 1 Adapter DNS Suffix. Ví dụ, 1 Connection-specific DNS Suffix có thể là subnet2.dom5.com

+ FQDN: là 1 DNS name mà nó duy nhất xác định 1 máy tính trong Mạng. Điển hình, nó là sự liên kết của Host name, Primary DNS Suffix. Ví dụ, FQDN có thể là PC10.dom5.com

+ Full Computer Name: là 1 dạng của FQDN. Máy tính có thể được xác định bởi nhiều FQDN, nhưng chỉ FQDN liên kết Host name và Primary DNS Suffix đại diện cho 1 Full Computer Name

*** Bảng bên dưới so sánh sự khác nhau giữa NetBIOS name và DNS name

3. So sánh các trình tự phân giải tên:
+ 2 dạng phân giải tên chính trong Windows Server 2003 đưa ra những phương pháp khác nhau để phân giải computer name.

+ Với DNS, những phương pháp phân giải tên như sau:
– Tìm kiếm tên trong bộ đệm (cache) DNS Client . Tên có thể được lưu lại từ những câu truy vấn (query) trước đó hoặc được tải ra từ những file Host chứa trong thư mục Windows\System32\Drivers\ETC.
– DNS Server truy vấn
+ Với phân giải tên NetBIOS, những phương pháp phân giải tên như sau:
– Tìm kiếm tên trong bộ đệm NetBIOS cục bộ
– WINS truy vấn
– Truy vấn cục bộ thông qua các gói tin NetBIOS broadcast
– Tìm kiếm tên trong file Lmhosts chứa trong thư mục Windows\System32\Drivers\ETC

4. Xác định khi nào cần thiết dùng DNS:
DNS cần cho hệ thống mạng trong những hoàn cảnh sau

+ Hế thống mạng là hệ thống Domain sử dụng Windows Server 2003 và Windows 2000: Khi các máy tính là thành viên thuộc hệ thống Domain sử dụng Windows Server 2003 và Windows 2000, DNS cần phải được cấu hình. Active Directory được tổng hợp chặt chẽ với DNS, và DNS được sử dụng bởi Active Directory như là công tác dò tìm chính nó (Locator Service) (1 Locator Service giúp đỡ Client trong hệ thống Domain tìm kiếm các trạm hoặc các dịch vụ chưa biết rõ trong Domain.

+ DNS cho việc truy cập Internet hoặc Intranet: Bạn phải sử dụng DNS khi bạn cần kết nối đến các máy tính trong Hệ thống mạng hoặc Internet bằng cách chỉ rõ các DNS Host name.

5. Xác định khi nào cần thiết dùng NetBIOS
+ Hệ thống Mạng Windows Server 2003 hỗ trợ NetBIOS để tương thích ngược với các phiên bản Windows trước đó và tương thích với các ứng dụng NetBIOS. Những domain sử dụng Windows NT – được xem là tốt nhất cho các máy Workgroup sử dụng Windows 95, Windows 98, Windows ME và Windows NT workstation – sử dụng NetBIOS name và giao thức NetBIOS.

+ Phân giải tên NetBIOS cũng cần thiết cho các máy Client sử dụng các ứng dụng hay các dịch vụ yêu cầu phải có Phân giải tên NetBIOS. Ví dụ 1 trong các dịch vụ đó là dịch vụ Computer Browser, được bật lên để truy cập mạng thông qua biểu tượng Microsoft Network trong Windows Explorer

+ Cuối cùng, phân giải tên NetBIOS được yêu cầu trong hệ thống mạng khi mà DNS chưa được cấu hình hoàn chỉnh. Ví dụ 1 máy tính trong hệ thống mạng chưa có DNS Server, trong trường hợp này thì các gói tin broadcast NetBIOS là cần thiết để giải quyết vấn đề Computer Names.

6. Vô hiệu NetBIOS:
+ Mặc định NetBIOS được bật trong Windows Server 2003. Tuy nhiên nếu bạn đã có triển khai DNS và trong hệ thống không có các Windows đời cũ trước Windows 2000 thì bạn có thể tắt NetBIOS

+ Ưu điểm chính khi tắt NetBIOS là cải thiện mức độ bảo mật cho hệ thống mạng. NetBIOS như là 1 dịch vụ lưu trự thông tin về tài nguyên Mạng , cái mà được tập hợp ở nhiều Trạm thông qua truy vấn Broadcast-Based. Vì thế, các thông tin này có thể bị khai thác bởi các kẻ xấu. 1 ưu điểm khác khi tắt NetBIOS là làm cho việc quản lý trở nên đơn giản hơn bằng cách rút ngắn số lựơng đặt tên, cái mà bạn phải cấu hình, bảo trì và hỗ trợ.

+ Bất lợi khi tắt NetBIOS là việc truy cập mạng bằng biểu tượng Microsoft Windows Network (My Network Place -> Entire Network) sẽ bị vô hiệu. Bất lợi khác khi tắt NetBIOS là làm giảm khả năng chịu lỗi. Nếu DNS bị cấu hình sai thì việc phân giải tên sẽ thất bại. Cuối cùng, 1 số hệ thống mạng sử dùng phần mềm của hãng thứ 3 yêu cầu phải có NetBIOS. Từ những lí do trên, trước khi bạn tắt NetBIOS, bạn phải thiết lập hệ thống mạng để kiểm tra lại

+ Để tắt NetBIOS, bạn làm theo các bước sau (tôi xin nói vắn tắt):
• Mở cửa sổ Network Connections
• Chuột phải lên Local Area Network, sau đó click Properties
Hộp thoại Local Area Network Properties xuất hiện
• Trong danh sách thành phần, bạn chọn Internet Protocol (TCP/IP), sau đó click Properties
Hộp thoại Internet Protocol (TCP/IP) Properties xuất hiện
• Click vào Advanced
Hộp thoại Advanced xuất hiện
• Click vào tab WINS
• Click vào Disable NetBIOS over TCP/IP
• Click OK 2 lần, sau đó click Close

II. DNS trong hệ thống mạng Windows Server 2003:
DNS cho phép bạn định vị được các máy tính và các tài nguyên khác bằng tên trên 1 liên kết mạng IP. Trước khi cấu hình DNS, các host name được tổ chức trong 1 không gian tên phẳng và được phân giải bằng các Host file cố định. Bằng việc cung cấp 1 cấu trúc có thứ bậc và tự dộng hóa phương pháp lưu trữ và phân giải các Host name, DNS giải quyết nhiều vần đề về quản lý và những khó khăn liên quan đến việc đặt tên Host trên Internet

1. Khảo sát DNS:
DNS cho phép nhiều người và nhiều chương trình kết nối đến các Host IP bằng việc chỉ rõ 1 tên ví dụ như pc10.dom5.com. DNS cung cấp 1 tiêu chuẩn cho việc đặt tên Host và định vị các Host IP được chỉ rõ bằng tên

+ Không gian tên DNS (DNS namespace):
Hệ thống đặt tên trong đó DNS là nền tảng cấu trúc có thứ bậc và logic gọi Không gian tên DNS. Không gian tên DNS có 1 gốc duy nhất có thể chứa nhiều Subdomain. Lần lượt, mỗi Subdomain có thể có nhiều Subdomain con hơn. Ví dụ, 1 gốc “”(chuỗi trắng) trong không gian tên Internet có nhiều tên domain top-level, 1 trong số đó là COM. Domain COM ví dụ có 1 subdomain cho công ty Lucerne Publishing là lucernepublishing.com. Tiếp theo nó có có 1 subdomain khác cho sản xuất là mfg.lucernepublishing.com. Như vậy cũng có thể tao ra nhiều Hệ thống Mạng riêng và sử dụng không gian tên DNS riêng cho chính nó, cái mà không được thấy trên Internet.
+ Domain Names:
Mỗi nút trong cây domain DNS được nhận biết bởi 1 FQDN. FQDN là 1 DNS domain name đã được định 1 cách rõ ràng để chỉ ra vị trí tương đối của nó đến Root của 1 Domain Tree. Ví dú, FQDN của server sản xuất trong domain lucernepublishing.com được xây dựng là mfgserver.lucernepublishing.com, đó là sự liên kết của Host Name (mfgserver) với Primary DNS Suffix (lucernepublishing.com) và dấu chấm (.). Dấu chấm là 1 tiêu chuẩn tách ra giữa top-level domain với 1 chuỗi rỗng tương ứng đến root. (Trong cách dùng hàng ngày, dấu chấm thường xuyên được bỏ, nhưng nó sẽ được thêm vào bởi dịch vụ DNS Client trong thời gian truy vấn thực sự)
+ Không gian tên Domain Internet (Internet Domain namespace):
– DNS root (mức cao nhất) của 1 Internet Domain Namespace được quản lý bởi Internet Corporation for Assigned Names and Numbers (ICANN). ICANN sắp xếp việc phân công những định danh mà phải là duy nhất trên toàn cầu để Internet hoạt động, gồm có các Internet Domain Names, số địa chỉ IP, thông số giao thức và số Port
– Nằm dưới Root DNS Domain là các Top-Level Domain, cũng được quản lý bởi ICANN. Có 3 dạng Top-Level Domain tồn tại:
* Organizational Domains (Domain theo tổ chức): Các domain này có tên dùng mã 3 kí tự để chỉ ra chức năng hay hoạt động chính của các tổ chức được chứa bên trong DNS domain. 1 số Organizational Domain có thể sử dụng rộng rãi, mặc dù số khác chỉ được sử dụng cho các tổ chức nằm trong nước Mỹ. Đa số tổ chức ở Mỹ được chứa bên trong 1 trong số các Organizational Domain này.
* Geographical domains (Domain theo vị trí Địa Lý): Các domain này có tên dùng mã 2 kí tự tiêu biểu cho mã nước và vùng được thiết lập bởi International Organization for Standardization
(ISO) 3166, ví dụ như uk (United Kingdom) hay vn (Vietnam). Các domain này nói chung được sử dụng bởi các tổ chức nằm bên ngoài nước Mỹ, nhưng đó không phải là điều kiện tất yếu.
* Reverse domains (Domain ngược): Đây là các domain đặc biệt, có tên in-addr.arpa, được dùng để ánh xạ địa chỉ IP thành tên (chuyển đến phân giải ngược)

– Vào tháng 11/2000, ICANN công bố bổ sung 7 Top-Level Domain:
* .aero
* .aero
* .biz
* .coop
* .info
* .museum
* .name
* .pro

– Nằm dưới Top-Level Domain, ICANN và các tổ chức khác như Network Solutions or Nominet (Anh) ủy quyền các domain cho những tổ chức khác như Microsoft (microsoft.com) hay Carnegie Mellon University (cmu.edu). Các tổ chức này kết nối đến Internet, đặt tên cho các Host nằm trong domain của họ và sử dụng các DNS server để quản lý việc ánh xạ tên ra địa chỉ IP trong không gian tên của họ. Các tổ chức này cũng ủy quyền các Subdomain cho người dùng hay khách hàng. Ví dụ các ISP khi nhận được sự ủy quyền từ ICANN có thể ủy quyền các Subdomain cho khách hàng.

+ Không gian tên Domain riêng (Private Domain Namspace):
– Ngoài những Top-Level Domain trên Internet, các tổ chức cũng có thể
có 1 không gian tên riêng: 1 không gian tên DNS dựa trên việc thiết lập các root server riêng không phụ thuộc vào không gian tên DNS trên Internet. Bên trong 1 không gian tên riêng, bạn có thể đặt tên, tạo ra các root server hay các server và 1 số Subdomain nếu như bạn cần. Không gian tên riêng không được nhìn thấy và không thể phân giải được trên Internet. 1 ví dụ về tên domain riêng là mycompany.local.

2. Các thành phần DNS:
DNS dựa vào cấu hình thích hợp của các DNS server, các Zone, các Resolver và các Resource Record.

+ DNS Server: Là 1 máy tính chạy chương trình các chương trình quản lý DNS như DNS Server Service hay Berkeley Internet Name Domain (BIND). DNS Server chứa 1 dữ liệu thông tin DNS về 1 số thành phần trong cấu trúc DNS Domain Tree và giải quyết các truy vấn phân giải tên bởi các Client. Khi truy vấn, DNS Server có thể cung cấp các thông tin đã yêu cầu, cung cấp 1 lời gợi ý đến Server khác để server khác có thể giúp đỡ việc giải quyết câu truy vấn hay thậm chí đáp lại các thông tin không có sẵn hay không tồn tại.
1 DNS Server có thẩm quyền đối với 1 zone nếu nó đăng kí tổ chức zone đó như 1 Primary hay Secondary DNS Server. Một DNS Server có thẩm quyền đối với 1 Domain khi nó dựa vào các Resource Record cục bộ đã cấu hình, ngược lại với thông tin đã lưu, để trả lời câu truy vấn về các Host nằm trong domain đó. Như vậy, các server quyết định phần chia DNS namespace của nó.
Các server có thể có thẩm quyền đối với 1 hay nhiều cấp độ phân cấp domain. Ví dụ, các DNS Server root trên Internet chỉ có thẩm quyền đối với Top-Level Domain chẳng hạn .COM và không có thẩm quyền đối với các Subdomain chẳng hạn lucernepublishing.com. Các server có thẩm quyền đối với .COM thì có thẩm quyền chỉ với 1 tên lucernepublishing.com, và không có thẩm quyền đối với các Third-Level domain chẳng hạn example.lucernepublishing.com. Tuy nhiên, bên trong không gian tên của Lucerne Publishing, server có thẩm quyền đối với example.lucernepublishing.com thì cũng có thẩm quyền đối với widgets.example.lucernepublishing.com.

+ DNS Zones: 1 DNS Zone là 1 phần kế nhau của 1 không gian tên cho 1 server có thẩm quyền. 1 server có thể có thẩm quyền đối với 1 hoặc nhiều zone, và 1 zone có thể chứa 1 hoặc nhiều domain kế nhau. Ví dụ, 1 server có thể thẩm quyền đối với các zone của cả microsoft.com và lucernepublishing.com và trong mỗi các zone này có thể chứa 2 hay nhiều domain.
Các domain kế nhau chẳng hạn .com, lucernepublishing.com và example.lucernepublishing.com có thể trở thành các zone riêng biệt thông qua quá trình ủy quyền, bởi trách nhiệm đối với 1 subdomain bên trong không gian tên DNS được phân công cho các thực thể riêng biệt.
Các Zone File chứa đựng các Resource Record cho các Zone đối với 1 server có thẩm quyển. Trong nhiều sự thực thi DNS Server, dữ liệu zone được cất giữ trong các file văn bản. Tuy nhiên, đối với các server chạy trên các hệ thống Domain Controllers Windows 2000 hay Windows Server 2003 cũng có thể chứa đựng các thông tin zone trong Active Directory.

+ DNS Resolvers: 1 DNS Resolver là 1 công tác sử dụng giao thức DNS để truy vấn thông tin từ các DNS Server. DNS Resolver sẽ liên lạc các DNS Server ở xa hoặc các chương trình DNS Server đang chạy trên máy tính cục bộ. Trong Windows Server 2003, chức năng của DNS Resolver được thi hành bởi dịch vụ DNS Client. Ngoài hoạt động của DNS Resolver, dịch vu DNS Client còn cung cấp bổ sung chức năng ánh xạ bộ đệm DNS.

+ Resource Records: Các Resource Record là các danh sách cơ sở dữ liệu được sử dụng để trả lời các câu truy vấn từ DNS Client. Mỗi DNS Server chứa nhiều Resource Record nó dùng để trả lời cho các thành phần không gian tên DNS của nó. Resource Record được mô tả rõ ràng các dạng record chẳng hạn như Host Address (A), Alias (CNAME), và Mail Exchanger (MX) (Chúng ta sẽ hiểu cách tao Resource Record như thế nào ở phần sau)

3. DNS truy vấn các công việc như thế nào:
Khi 1 DNS Client cần phân giải 1 tên bằng phần mềm, nó sẽ truy vấn các DNS để phân giải tên. Mỗi một câu truy vấn Client gởi đi chứa 3 thành phần thông tin sau:

+ 1 DNS domain name, nói rõ như là 1 FQDN. (Dịch vụ DNS Client sẽ thêm vào các Suffix cần thiết để tạo ra 1 FQDN nếu nó không được chương trình nguyên thủy cung cấp)

+ 1 kiểu câu truy vấn xác định, trong đó nó xác định dạng Resource Record hay xác định kiểu câu truy vấn hoạt động

+ 1 lớp xác định đối với DNS Domain name (Đối với dịch vụ DNS Client, lớp này luôn luôn được xác định giống như lớp Internet [IN])

Ví dụ, 1 tên được xác định như FQDN đối với 1 Host Computer riêng biệt chẳng hạn như host-a.example.microsoft.com và kiểu câu truy vấn có thể được chỉ rõ giống như tìm kiếm 1 Resource Record A bằng tên đó. Bạn có thể nghĩ đến 1 câu truy vấn DNS giống như việc Client hỏi Server 1 câu hỏi 2 phần chẳng hạn như: “Bạn có bất kì 1 cái Resource Record A nào cho 1 máy tính có tên hostname.example.microsoft.com không?” Khi Client nhận được 1 câu trả lời từ Server, Client sẽ đọc Resource Record A nhận được và học địa chỉ IP của máy tính mà lúc đầu nó hỏi.

+ Các phương pháp phân giải DNS: Câu truy vấn DNS giải quyết bằng nhiều cách khác nhau. Về cơ bản, DNS Client sẽ liên hệ với DNS Server, DNS Server sau đó sử dụng cơ sở dữ liệu Resource Record của nó để trả lời 1 câu truy vấn. Tuy nhiên, bằng cách đầu tiên nó tham khảo bộ đệm của nó, đôi khi DNS Client sẽ nhận được câu trả lời mà không cần liên hệ với DNS Server. Một cách khác để câu truy vấn DNS được phân giải là thông qua Recursive (Chúng ta sẽ hiểu Recursive ở phần sau). Việc sử dụng quá trình này, 1 DNS Server có thể thay mặt cho yêu cầu của Client truy vấn các DNS Server khác để mà phân giải FQDN. Khi DNS Server nhận được câu trả lời thì nó sẽ gởi câu trả lời lại cho Client. Một phương pháp cuối cùng để phân giải 1 câu truy vấn DNS đó là thông qua Iterative (Chúng ta cũng sẽ hiểu Iterative ở phần sau). Thông qua quá trình này, Client sẽ cố gắng tự nó liên hệ với các DNS Server bổ sung để phân giải 1 tên. Khi Client làm như vậy, nó sẽ sử dụng câu truy vấn riêng và bổ sung dựa vào câu trả lời tham khảo từ DNS Server

+ Các bước truy vấn DNS: Nói chung, quá trình truy vấn DNS xảy ra trong 2 phần:
– 1 tên truy vấn bắt đầu tại 1 máy tính Client và được chuyển đến dịch vụ DNS Client để phân giải
– Khi câu truy vấn không thể phân giải cục bộ, DNS sẽ bị truy vấn để phân giải 1 tên
Những quá trình này sẽ được giải thích chi tiết như sau:
• Phần 1: Phân giải cục bộ (The Local Resolver): Hình bên dưới sẽ miêu tả khái quát mặc định quá trình truy vấn DNS, trong đó 1 Client được cấu hình để tạo ra các câu truy vấn Recursive đến 1 Server. Trong kịch bản này, nếu dịch vụ DNS Client không thể giải quyết câu truy vấn từ thông tin bộ đệm cục bộ thì Client tạo ra duy nhất 1 câu truy vấn đến 1 DNS Server, DNS Server sẽ chịu trách nhiệm trả lời câu truy vấn đại diện cho Client.
Trong hình, Các câu truy vấn và các câu trả lời được kí hiệu lần lượt bằng các chữ Q và A. Các câu truy vấn có số cao chỉ có thể được tạo ra khi câu truy vấn trước đó không thành công. Ví dụ, Q2 chỉ xuất hiện khi Q1 không thành công

Quá trình truy vấn bắt đầu khi 1 DNS Domain Name được sử dụng trong 1 chương trình trên máy tính cục bộ. Trong ví dụ ở hình trên, 1 trình duyệt WEB để gọi 1 tên FQDN làwww.microsoft.com. Yêu cầu sau đó sẽ được chuyển đến dịch vụ DNS Client (DNS Resolver Cache) để phân giải tên này bằng cách sử dụng thông tin bộ đệm cục bộ. Nếu tên truy vấn được phân giải, câu truy vấn được trả lời thì quá trình sẽ kết thúc.
Bộ đệm phân giải cục bộ có thế chứa thông tin tên được chứa trong 2 source :
– Nếu 1 Host File được cấu hình cục bộ, 1 số ánh xạ Host Name sang địa chỉ từ file đó sẽ được tải vào trong bộ đệm khi dịch vụ DNS Client được khởi động và sau đó Host File sẽ được cập nhật
– Resource Record thu được bên trong câu trả lời ngược lại từ các câu truy vấn DNS trước đó sẽ được bổ sung vào bộ đệm và giữ lại trong 1 khoảng thời gian.

Nếu câu truy vấn không giống với các mục bên trong bộ đệm, quá trình phân giải sẽ tiếp tục với việc Client truy vấn 1 DNS Server để phân giải tên.

• Phần 2: Truy vấn 1 DNS Server: dịch vụ DNS Client sử dụng 1 server trong danh sách có sẵn bằng cách ưu tiên. Danh sách này chứa tất cả các Preferred và Alternate DNS Server được cấu hình ở Network Connections ở mỗi hệ thống. Đầu tiên Client sẽ truy vấn 1 DNS Server đã được chỉ rõ ở Preferred DNS Server trong hộp thoại Internet Protocol (TCP/IP) Properties. Nếu không có sẵn Preferred DNS Server thì Alternate DNS Server sẽ được sử dụng.
***Hình bên dưới là 1 danh sách mẫu về Preferred và Alternate DNS Server

Khi 1 DNS Server nhận được 1 câu truy vấn, đầu tiền nó sẽ xem nó có thể trả lời câu truy vấn 1 cách có thẩm quyền hay không bằng cách nó kiểm tra thông tin cơ bản được chứa bên trong Zone đã cấu hình cục bộ. Nếu câu truy vấn đúng với 1 Resource Record tương ứng bên trong thông tin Zone cục bộ, Server sẽ trả lời 1 cách có thẩm quyền và sử dụng thông tin này để phân giải 1 tên truy vấn

Nếu không có thông tin Zone cục bộ có sẵn cho tên truy vấn, Server sau đó sẽ kiểm tra xem nó có thể phân giải được tên bằng cách sử dụng thông tin bộ đệm cục bộ từ các câu truy vấn trước đó hay không. Nếu thích hợp, Server sẽ trả lời với các thông tin này. 1 lần nữa, nếu Preferred Server có thể trả lời với 1 câu trả lời rõ ràng từ bộ đệm của nó để giải quyết yêu cầu của Client, truy vấn kết thúc.

__________________
Nguyễn Thế Tài – Nhất Nghệ
Chuyên mục:Windows Thẻ:, , ,

Cài phần mềm Windows trên hệ điều hành Linux dễ dàng với PlayOnLinux

 

Chúng ta có thể sử dụng chương trình giả lập Windows “Wine” để cài đặt một số phần mềm Windows trên nền tảng Linux tuy nhiên không dễ chút nào. Với công cụ “PlayOnLinux” công việc cài đặt sẽ trở nên đơn giản hơn rất nhiều.

 

Linux thật tuyệt vời phải không các bạn, vừa rẻ tiền, ổn định và bảo mật cao. Tuy nhiên sẽ có một số người sẽ cảm thấy khó chịu khi phải cài đặt một số phần mềm Windows (đặc biệt là games) vì giao diện của Wine vẫn rất khó dùng đối với người dùng mới và một số người dùng có trình độ trung bình. PlayOnLinux đơn giản hóa việc cài đặt bằng Wine làm cho việc cài đặt trở nên dễ dàng hơn. Nhưng sử dụng PlayOnLinux như thế nào?

 

  •  Download và cài đặt PlayOnLinux: tìm kiếm với từ khóa PlayOnLinux hoặc download  tại đây
  •  Cài đặt PlayOnLinux.
  •  Để cài đặt bạn phải chắc chắn rằng máy tính của bạn đang kết nối Internet. PlayOnLinux sẽ kiểm tra các cập nhật của phiên bản mới nhất và bạn sẽ cần phải lựa chọn trước khi tiến hành cài đặt.
  •  Sau khi đã kiểm tra cẩn thận, kích install để cài đặt. Bạn nhìn thấy một danh sách có nhiều mục gồm các phần mềm, tất nhiên các phần mềm thương mại thì sẽ yêu cầu xác thực kh I đó bạn phải đăng ký, đăng nhập để trả tiền cho phần mềm thương mại . Sau khi xem các danh mục các phần mềm, bạn muốn cài phần mềm nào thì kích Apply và tiến hành cài đặt.

 

Cách cài Windows software trên Linux bằng PlayOnLinux

 

Cửa sổ pops up hiện ra sẽ hướng dẫn bạn trong suốt quá trình cài đặt. Quá trình cài đặt tương đối dễ dàng tuy nhiên có một số thời điểm chương trình sẽ yêu cầu bạn nhập thêm thông tin.

 

Theo: Cnet


Chuyên mục:Linux Thẻ:, , ,

Các lệnh căn bản trong linux

Lệnh thống kê dung lượng thư mục Linux
[root@unix1 webhostings]# du -sh *Bài viết này không nói về cách cài đặt mà đi vào chi tiết, sau khi cài đặt xong sử dụng như thế nào.Đầu tiên bạn cần login vào hệ thống, bạn login vào với user root, mật khẩu do bạn đặt lúc cài đặt.User root là user có quyền tối cao (hay quyền cao nhất đối với một hệ thống Unix).Để xử dụng dòng lệnh bạn cần bật command shell lên, cái này tương tự như MS DOS của windows.

[root@hautp ~]#

Bạn xem thông tin về user mình đang login bằng lệnh: id

[root@hautp ~]# id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel) context=root:system_r:unconfined_t:SystemLow-SystemHigh

Các chỉ số uid và gid sẽ cho biết quyền hạn của bạn trên hệ thống. 0 là quyền cao nhất rồi.Bây giờ bạn muốn login với user mới bạn sử dụng lệnh : useradd

[root@hautp ~]# useradd quantrihethong

vậy là bạn đã có user mới là quantrihethong trong hệ thống.Lệnh useradd có rất nhiều tham số khác nhau, để xem chi tiết bạn dùng lệnh man

[quantrihethong@hautp root]$ man useradd

Lúc trước khi tạo user quantrihethong chúng ta chưa tạo mật khẩu, bây giờ tạo mật khẩu cho user này, bằng lệnh passwd.

[root@hautp ~]# passwd quantrihethong

Changing password for user quantrihethong .

New UNIX password:

Sau đó nhập mật khẩu vào.Để chuyển sang user này bạn dùng lệnh : su

[root@hautp ~]# su quantrihethong

bạn kiểm tra lại bằng cách đánh lệnh : id

[quantrihethong@hautp root]$ id
uid=501(quantrihethong) gid=501(quantrihethong) groups=501(quantrihethong) context=root:system_r:unconfined_t:SystemLow-SystemHigh

Tiếp theo là các lệnh cơ bản với thư mục :Bạn cần biết hiện tại đang ở thư mục nào bạn dùng : pwd

[quantrihethong@hautp root]$ pwd
/root

Vậy là user quantrihethong đang ở thư mục /root.Các lệnh về thư mục ở trên unix tương tự như trên MS DOS của windows, chỉ có một số điểm khác biệt.Lệnh ls sẽ tương đương với dir.

rm : xóa file

rmdir : xóa thư mục

mv : di chuyển hoặc đổi tên file

cp : copy file, thư mục

cd : chuyển thư mục

Thực hành :

[quantrihethong@hautp root]$ ls
ls: .: Permission denied

Vậy là lỗi rồi, user quantrihethong không có quyền sử dụng lệnh ls. Lúc trước khi tạo user tôi chưa thêm shell cho user nên user sẽ không có quyền sử dụng lệnh này. Bây giờ tôi sẽ thêm shell cho user.Trước tiên cần chuyển về user root bằng lệnh : su root, nó sẽ hỏi mật khẩu –> nhập mật khẩu của root vào.Bạn dùng lệnh : usermod để thay đổi thông tin người dùng, cú pháp như sau:

SYNTAX
usermod [options] [user]

Bạn chưa biết shell nằm ở đâu, nên cần dùng lệnh whereis để xem vị trí của shell

[root@hautp ~]# whereis bash
bash: /bin/bash /usr/share/man/man1/bash.1.gz

[root@hautp ~]# usermod -s /bin/bash quantrihethong

Tiếp theo lại su về user quantrihethong

[quantrihethong@hautp root]$ ls
ls: .: Permission denied

a ah, vẫn bị lỗi. Vậy là không phải rồi, lúc này ta đã hiểu sai. Không phải user quantrihethong không có quyền dùng shell,vì vẫn dùng được lệnh pwd,… Mà là user quantrihethong không có quyền đối với thư mục /root

Đây là điểm rất khác biệt với windows, ở Unix phân quyền rất chặt chẽ dựa theo các quyền :

Read – Write – Execute (Đọc – Ghi – Thực thi)

Các quyền này được thể hiện bằng ký hiệu : r – w – x hoặc 4 – 2 -1

Và với một thư mục quyền sẽ được phân cho : Owner – Group – others (người sử hữu – nhóm – người khác)

Để xem quyền của thư mục root ta dùng lệnh ls với tham số al:

[root@hautp /]# ls -al…drwxr-x— 20 root root 4096 Nov 28 14:35 root…

Nhìn vào dòng trên ta sẽ nhận được thông tin như sau :

Owner là root

Group là root

drwxr-x— : quyền đối với người dùng, chữ d ở đầu có nghĩa đây là thư mục, tiếp theo là quyền của owner :

rwx :–> owner có toàn quyền trên thư mục này, owner là root nên user root có toàn quyền trên thư mục này.

r-x :–> group có quyền đọc và chạy file, không có quyền ghi vào thư mục này.

— :–> others không có quyền gì đối với thư mục này.

quantrihethong không thuộc group root nên không có quyền gì.

Nói thêm về cách thể hiện quyền đối với thư mục, như ở trên cói nói về cách thể hiện các quyền.drwxr-x— sẽ tương đương 740, khi thư mục để quyền tự do nhất là rwxrwxrwx – 777 tức là bất kỳ ai cũng có đầy đủ các quyền với thư mục đó.Để thay đổi quyền bạn dùng lệnh CHMOD, để thay đổi owner bạn dùng lệnh chown, để thay đổi group bạn dùng lệnh chgroup.Việc đặt quyền hạn đúng sẽ là cực kỳ quan trọng đối với một hệ thống, không chỉ UNIX.

Hệ thống thư mục trên * NIX, bài này tôi lấy ví dụ cụ thể là Fedora 6.

Khi ở thư mục gốc / bạn đánh ls sẽ nhận được:

[root@hautp ~]# cd /
[root@hautp /]# ls
bin boot dev etc home lib lost+found media misc mnt
net opt proc root sbin selinux srv sys tmp usr var

Đó là các thư mục trên một hệ thống Unix.

* Thư mục /bin

Đây là thực mục cực kỳ quan trong của 1 hệ thống unix, thư mục này chứa gần như tất cả các lệnh của hệ thống.

* Thư mục /etc

Thư mục này chứa các các file con file của hệ thống, cũng như chứa thông tin về các service cần khỏi động khi hệ điều hành chạy.

Đối với hệ điều hành Linux thì các service chạy lúc khởi động sẽ được đặt trong thư mục init.d.

Đối với hệ điều hành SUN Solaris thì các service chạy lúc khởi động sẽ được đặt trong thư mục rc2.d.

Các thư mục trên sẽ thay đổi tùy hệ thống.

*Thư mục /usr

Thư mục này chứa file và chương trình của các user trên hệ thống.

Một điều thú vị trên hệ thống Unix là tất cả đều là file, kể cả cái gọi là thư mục cũng là file.smile_regular

*Thư mục /dev

Khi vào thư mục này đánh lệnh ls bạn sẽ thấy rất nhiều file màu vàng.

Đó chính là tất cả các thiết bị phần cứng mà hệ điều hành dùng, trên hệ thống Unix tất cả đều là file, như tôi đã nói ở trên.

Ví dụ : ổ cứng sẽ là /dev/hda, có thể có 2 loại ổ cứng IDE và SCSI, ổ ở nhà bạn dùng thông thường là IDE, ổ SCSI thường được dùng cho các máy chủ và dung lượng thường là 36GB, 72GB,…

*Thư mục /boot

Thư mục này chứa “lõi” của hệ điều hành hay còn gọi là kernel. Ví dụ đây là kernel máy của tôi :

Trên hệ điều hành SUN nó sẽ không phải là thư mục /boot, nó là thư mục /platform

Để biết thông tin về kernel bạn dùng lệnh : uname -an

[root@hautp /]# uname -an
Linux hautp 2.6.17-1.2157_FC5 #1 Tue Jul 11 22:55:46 EDT 2006 i686 i686 i386 GNU/Linux

* Thư mục root – thư mục của user root

Khi bạn dùng một user khác truy nhập vào thư mục này, bạn sẽ không có quyền gì với thư mục này, giống như user quantrihethong ở phần trước.

Đây chính là “Users home directory” thư mục riêng của user. Trên hệ thốnh Unix khi một user mới tạo ra nó sẽ tạo kèm theo 1 thư mục cho user đó. Thông thường các thư mục này sẽ nằm trong thư mục /home. Nhân tiện đây tôi nói luôn về thư mục /home.

Thư mục /home là thư mục chứa các thư mục của người dùng:

* Thư mục /sbin

Thư mục này là một thư mục giới hạn quyền hạn, nó chứa các chương trình kiểu như thư mục /bin. Nhưng bạn không thể làm gì đến nó được. Chỉ những user có quyền root mới có thể Shutdown các chương trình ở đây.

* Thư mục /tmp

Thư mục này đúng như tên của nó, nó chứa các file tạm do hệ thống sinh ra. Vì để chia sẻ cho bất kỳ chương trình nào nên thư mục này được đặt quyền hạn rất thoải mái :

drwxrwxrwt 11 root root 4096 Nov 29 04:05 tmp

Chức năng của nó cũng giống như thư mục temp của windows.

* Thư mục /var

Thư mục này để chứa các file có thể thay đổi kích thước (variable size), nên thông thường trong thư mục này sẽ chứa các database như : mysql,.. hay mail server,…

* Thư mục /lib

Lib là viết tắt của library. Thư mục /lib chứa các file thư viện chương trình. Mỗi một chương trình sẽ có thư viện riêng của mình.

* Các thư mục khác :

– /mnt

– /cdrom

– /floppy

Ban đầu tất cả các thư mục này đều rỗng. Khi bạn cắm USB vào nó sẽ nằm trong /mnt hoặc bạn cần mount nó vào trong /mnt (cái này nói sau happy). Khi cho đĩa CDROM vào thì dữ liệu sẽ được tự động mount vào thư mục /cdrom. Tương tự đối với floppy.
Phần này nói về cách : tắt máy như thế nào ? khởi động như thế nào ?

* Lệnh : shutdown

Sử dụng lệnh : man shutdown để xem thông tin về lệnh này

SYNTAX
shutdown [options] when [message]

OPTIONS
-c Cancel a shutdown that is in progress.

-f Reboot fast, by suppressing the normal call to fsck
when rebooting.
-h Halt the system when shutdown is complete.

-k Print the warning message, but suppress actual shutdown.

-n Perform shutdown without a call to init.

-r Reboot the system when shutdown is complete.

-t sec

Ví dụ :
Tắt ngay lập tức :
shutdown -h now

Khởi động lại ngay lập tức:
shutdown -r now

Tắt máy vào lúc 8 tối (pm):
shutdown -h 20:00

Sau 10 phút thì tắt máy:
shutdown -h +10

* Lệnh : halt, reboot, poweroff

Từ kernel 2.74 trờ về sau này, lệnh halt, reboot không được gọi trực tiếp mà nó đã được tích hợp vào trong lệnh shutdown như bạn thấy ở trên. Nếu bạn dùng các kernel cũ thì vẫn dùng được các lệnh này.

rình soạn thảo văn bản.

Trên windows có rất nhiều trình soạn thảo khác nhau như office, wordpad, notepad… Trên *nix cũng vậy, nhưng trình soạn thảo ưa thích có lẽ là vi.

Trình soạn thảo này có lẽ là phổ biến nhất và thông dụng nhất trên các hệ thống Unix cũng tương tự như notepad của windows.

Để truy nhập vi trong của sổ terminal bạn đánh : vi

[root@hautp /]# vi

Trình soạn thảo sẽ hiện ra. Như bản Fedora tôi đang dùng thì nó đã thay thế vi bởi VIM :

VIM soạn thảo “thuận tay hơn” vi happy bạn dùng thử mà xem big grin

Để tạo 1 file mới bạn đánh : vi <tên file>

[root@hautp /]# vi hello

Bạn nhấn phím “i” để kích hoạt chế độ Insert, sau đó bạn đánh “Hello world!”

Để ghi lại file bạn bấm phím “ESC” để thoát khỏi chế độ Insert. Sau đó đánh “:qw” để lưu lại và thoát ra khỏi vi.

“hello” [New] 1L, 14C written
[root@hautp /]# more hello
hello world !
[root@hautp /]#

Chi tiết các lệnh của vi có lẽ phải thực hành nhiều một chút mới nhớ được.

Tham khảo :

http://www.ss64.com/bash/vi.html

http://www.eng.hawaii.edu/Tutor/vi.html

VI Editor Commands

Switch to Text or Insert mode:

Open line above cursor
O
Insert text at beginning of line
I
Insert text at cursor
i
Insert text after cursor
a
Append text at line end
A

Open line below cursor
o

Switch to Command mode:
Switch to command mode
<ESC>

Cursor Movement (command mode):

Scroll Backward 1 screen
<ctrl>b

Scroll Up 1/2 screen
<ctrl>u
Go to beginning of line
0
Go to line n
nG
Go to end of line
$

Scroll Down 1/2 screen
<ctrl>d
Go to line number ##
:##

Scroll Forward 1 screen
<ctrl>f

Go to last line
G
Scroll by sentence f/b ( )
Scroll by word f/b w b Move left, down, up, right h j k l
Left 6 chars
6h
Directional Movement Arrow Keys
Go to line #6
6G

Deleting text (command mode):
Change word
cw
Replace one character
r
Delete word
dw
Delete text at cursor
x
Delete entire line (to buffer)
dd

Delete current to end of line
D
Delete 5 lines (to buffer)
5dd

Delete lines 5-10
:5,10d

Editing (command mode):
Copy line
yy
Copy n lines
nyy
Copy lines 1-2/paste after 3
:1,2t 3
Paste above current line
P

Paste below current line
p
Move lines 4-5/paste after 6
:4,5m 6

Join previous line
J
Search backward for string
?string
Search forward for string
/string Find next string occurrence n
% (entire file) s (search and replace) /old text with new/ c (confirm) g (global – all)
:%s/oldstring/newstring/cg
Ignore case during search
:set ic
Repeat last command
.
Undo previous command
u
Undo all changes to line
U

Save and Quit (command mode):
Save changes to buffer
:w
Save changes and quit vi
:wq
Save file to new file
:w file

Quit without saving
:q!
Save lines to new file
:10,15w file

Shells là gì ?

Bạn có thể hiểu nôm na shell là 1 cách để computer giao tiếp với người dùng hay nói cách khác là cách để computer nhận lệnh từ người dùng. Thồn thường trên Linux dùng “bash” shell.

Shell là giúp người dùng làm việc với máy tính dễ dàng hơn với những câu lệnh “thân thiện” mang tính chất gợi nhớ.

Ví dụ : cần copy tất cả các file trong thư mục A vào thư mục B cậu lệnh là : cp /A/* /B

* File ‘.bashrc’

Mỗi một user khi được tạo ra sẽ có 1 shell cho nó như tôi đã nói phần trước, định nghĩa shell cho user nằm trong file .bashrc trong thư mục /home/<tên user>, ví dụ ở đây là /home/hautp

[root@hautp /]# cd /home/
[root@hautp home]# cd quantrihethong/
[root@hautp quantrihethong]# ls -al
total 56
drwxr-xr-x 2 quantrihethong quantrihethong 4096 Nov 29 06:00 .
drwxr-xr-x 4 root root 4096 Nov 28 14:49 ..
-rw-r–r– 1 quantrihethong quantrihethong 24 Nov 28 14:49 .bash_logout
-rw-r–r– 1 quantrihethong quantrihethong 191 Nov 28 14:49 .bash_profile
-rw-r–r– 1 quantrihethong quantrihethong 124 Nov 28 14:49 .bashrc
-rw-r–r– 1 quantrihethong quantrihethong 120 Nov 28 14:49 .gtkrc
-rw——- 1 quantrihethong quantrihethong 35 Nov 29 06:00 .lesshst

[root@hautp quantrihethong]# more .bashrc
# .bashrc

# Source global definitions
if [ -f /etc/bashrc ]; then
. /etc/bashrc
fi

# User specific aliases and functions
[root@hautp quantrihethong]# more .bash_profile
# .bash_profile

# Get the aliases and functions
if [ -f ~/.bashrc ]; then
. ~/.bashrc
fi

# User specific environment and startup programs

PATH=$PATH:$HOME/bin

export PATH
unset USERNAME

Trong file .bashrc có nói đến các alias do người dùng định nghĩa. # User specific aliases and functions

Alias là gì ?

alias thông thường được hiểu là một cái tên khác. Alias ở đây cũng gần như thế.

ví dụ tôi thêm dòng :

alias rm=’rm -i’

Thì điều này có nghĩa là khi tôi đánh lệnh rm trong terminal thì lệnh này sẽ được hiểu là rm -i đây chính là alias của rm.

Vì sao lại cần đến alias ?

Ở trên trong lệnh rm có tham số -i, i tức là interactive (prompt before any removal) có nghĩa là khi có tham xóa -i thì bất cứ file nào bị xóa hệ điều hành sẽ hỏi xem ta có chắc chắn xóa không.

Nếu dùng tham số -f : force (ignore nonexistent files, never prompt) thì hệ điều hành sẽ xóa mà không cần hỏi. Khi bạn muốn xóa nhanh thì hãy dùng tham số này.

Việc dùng alias nhằm mục đích tạo 1 “route” cho người dùng. Đặc biệt đối với những máy tính quan trọng như máy chủ chẳng hạn việc xóa file cần phải hết sức thận trọng, nếu như bạn dùng lệnh sau : rm -R -f * mà không tạo alias như trên sẽ khiến toàn bộ số file trong thư mục hiện tại của bạn biến mất ngay lập tức –> mặt dài như cái bơm smile_confused

Bạn có thể tạo alias tạm thời bằng cách dùng lệnh alias hoặc xóa 1 alias bằng lệnh unalias:

SYNTAX
alias [-p] [name[=value] …]

unalias [-a] [name … ]

Vậy là bạn đã hiểu sơ qua shell là gì ?

Các lệnh thông dụng trên hệ thống Unix

Tôi chỉ đưa ra các lệnh kèm chưc năng, các tham số của nó thì bạn cần xem thêm.

1. Lệnh man, info và apropos : thông tin về lệnh
2. Lệnh cd : chuyển thư mục
3. Lệnh ls : liệt kê file thông thường hay dùng ls -al hoặc ls -l
4. Lệnh file : xem thông tin loại file của 1 file file <tên file>
5. Lệnh more và less : xem nội dung file more <tên file>
6. Lệnh cat và tail : xem nội dung file cat <tên file>
7. Lệnh cp : lệnh copy
8. Lệnh mv : lệnh di chuyển hoặc đổi tên file, thư mục
9. Lệnh mkdir : tạo thư mục mới
10. Lệnh rm và rmdir : xóa file và xóa thư mục rỗng
11. Lệnh dir : bằng với ls -l
12. Lệnh pwd : xem vị trí thư mục hiện thời
13. Lệnh date : xem ngày
14. Lệnh cal : xem lich, ví dụ cal 2006
15. Lệnh exit : thoát khỏi terminal

Còn sau đây là một số lệnh yêu thích :

1. Lệnh touch : tạo file
2. Lệnh find : tìm kiếm (sẽ có 1 bài viết riêng về lệnh này)
3. Lệnh grep : tìm kiếm nội dung file hỗ trợ regular expression
4. Lệnh who, whoami, whatis, whereis, which : đúng như nghĩa của các từ này
5. Lệnh echo : hiển thị nội dung 1 biến ,…

Các lệnh dành cho quản trị hệ thống :

1. Lệnh last : hiển thị các user login gần đây
2. Lệnh df : xem thông tin ổ đĩa, thông thường hay dùng df -h
3. Lệnh du : xem thông tin dung lượng file, thư mục
4. Lệnh top : cái giống như taskmanager của windows, nó sẽ hiển thị thông tin về các processes
5. Lệnh free : xem tình hình bộ nhớ
6. Lệnh ps : xem thông tin processes
7. Lệnh kill : tắt process
8. Lệnh mount và unmount :
9. Lệnh chmod : thay đổi permissions đối với file
10. Lệnh chown : thay đổi người sở hữu đối với file
11. Lệnh chgrp : thay đổi group đối với file
12. Lệnh chroot

Ngoài các lệnh trên còn có rất nhiều lệnh khác, có thể tham khảo tại đây :

http://www.ss64.com/bash/

Backup sao lưu giữ liệu với UNIX

Các lệnh cần dùng : tar, gzip, gunzip

Ví dụ với tar :

tar -czvf MyArchive Source_file
hoặc
tar –create –gzip –verbose –file=MyArchive Source_file

tar -xzvf MyArchive Source_file
hoặc
tar –extract –gunzip –verbose –file=MyArchive Source_file

gzip là một phần của tar, tuy nhiên gzip và gunzip vần dùng được độc lập.

Việc backup và sao lưu nên viết thành các job để hệ thống tự động làm.

Ví dụ tôi cần backup dữ liệu của mysql hàng tuần vào Chủ nhật.

#!/bin/bash
Date=`date ‘+%a’`
Day=`date ‘+%m%d’`
if [ $Date == ‘Sun’ ]
then
cd /mysqldata
for ix in *
do
if [ -d $ix ]
then
tar -czvf /quantrihethong/backup/database_$Day.$ix.tar $ix
fi
done
fi

Đoạn script bạn cho vào 1 file, ví dụ : db_backup.sh

Sau đó chmod +x cho file db_backup.sh có nghĩa là cho file này có quyền chạy sau đó tạo schedule cho file này.

Cái này nó tương tự như schedule task của windows.

Để tạo schedule trên Linux bạn dùng crontab.

[root@hautp etc]# ls -l| grep cron
-rw-r–r– 1 root root 329 Feb 11 2006 anacrontab
drwxr-xr-x 2 root root 4096 Feb 16 2006 cron.d
drwxr-xr-x 2 root root 4096 Aug 3 13:43 cron.daily
-rw-r–r– 1 root root 0 Aug 3 13:21 cron.deny
drwxr-xr-x 2 root root 4096 Dec 11 2005 cron.hourly
drwxr-xr-x 2 root root 4096 Aug 3 13:18 cron.monthly
-rw-r–r– 1 root root 255 Dec 11 2005 crontab
drwxr-xr-x 2 root root 4096 Aug 3 13:21 cron.weekly
[root@hautp etc]# more crontab
SHELL=/bin/bash
PATH=/sbin:/bin:/usr/sbin:/usr/bin
MAILTO=root
HOME=/
# run-parts
01 * * * * root run-parts /etc/cron.hourly
02 4 * * * root run-parts /etc/cron.daily
22 4 * * 0 root run-parts /etc/cron.weekly
42 4 1 * * root run-parts /etc/cron.monthly

Các job này sẽ được đặt trong các file trên hoặc trong thư mục : /var/spool/cron/crontabs

Sử dụng crontab – l để biết các jobs của user hiện tại. Nếu chưa có dùng lệnh crontab -e để tạo jobs.

Cú pháp 1 dòng trong crontab :

Minute(0-59) Hour (0-23) Day of Month (1-31) Month (1-12 or Jan-Dec) Day of Week (0-6 or Sun-Sat) Command

0 2 12 * 0,6 /usr/bin/find

Tham khảo : Cron and Crontab usage and examples.

Cài đặt và cập nhật phần mềm trong Linux

Trên windows các file cài đặt có định dạng .exe, .msi, .vis,… việc cài đặt rất dễ dàng bằng việc chạy các file này. Trên unix cũng tương tự như thế. Tuy nhiên trong các bài viết này tôi chỉ dùng terminal, không dùng chế độ giao diện.

Vậy việc cài đặt trên trên linux như thế nào ?

* RPM : Red Hat Package Manager

Các chương trình sẽ có đuôi .rpm, cú pháp như sau :

rpm -i new_program.rpm
–> cài đặt chương trình mới (-i là viết tắt của install)

rpm -q program_name –> kiểm tra xem 1 chương trình đã được cài hay chưa ?

Ví dụ với Fedora 5/6:

[root@hautp sysconfig]# rpm -q mysql
mysql-5.0.18-2.1
[root@hautp sysconfig]# rpm -q firefox
firefox-1.5.0.1-9

Bây giờ cần nâng cấp nên Firefox 2.0

Tham khảo : http://fedoraproject.org/wiki/Firefox2

Chạy lệnh :

yum -y install firefox

Các lệnh cơ bản với yum:

Cài đặt : yum -y install <tên phần mềm(gói)>
Gỡ bỏ : yum -y remove <tên phần mềm>
Xem các gói đã cài : yum list <tên phần mềm>

Ví dụ : xem các gói đã cài của php :

[root@web ~]# yum list php*
Loading “installonlyn” plugin
Setting up repositories
core 100% |=========================| 1.1 kB 00:00
updates 100% |=========================| 1.2 kB 00:00
extras 100% |=========================| 1.1 kB 00:00
Reading repository metadata in from local files
primary.xml.gz 100% |=========================| 306 kB 00:01
################################################## 1072/1072
Installed Packages
php.i386 5.1.6-3.1.fc6 installed
php-Smarty.noarch 2.6.13-1.fc6 installed
php-bcmath.i386 5.1.6-3.1.fc6 installed
php-cli.i386 5.1.6-3.1.fc6 installed
php-common.i386 5.1.6-3.1.fc6 installed
php-gd.i386 5.1.6-3.1.fc6 installed
php-mbstring.i386 5.1.6-3.1.fc6 installed

Chi tiết các lệnh với yum : yum -h

Khi hết swap thì ta cần thêm swap file, ví dụ cần thêm 1G swap :

/usr/sbin/mkfile 1024m /swapfile –> tạo swap file
/usr/sbin/swap -a /swapfile –> cho hệ thống biết swap file mới nằm ở đâu

Đơn vị tính : kilobytes (k), blocks (b), or megabytes (m)

Kiểm tra swap file mới đã được thêm hay chưa ?

swap -l

Nguồn : Some examples of using UNIX find command.
Introduction

The find command allows the Unix user to process a set of files and/or directories in a file subtree.

You can specify the following:

* where to search (pathname)
* what type of file to search for (-type: directories, data files, links)
* how to process the files (-exec: run a process against a selected file)
* the name of the file(s) (-name)
* perform logical operations on selections (-o and -a)

Search for file with a specific name in a set of files (-name)

find . -name “rc.conf” -print

This command will search in the current directory and all sub directories for a file named rc.conf.

Note: The -print option will print out the path of any file that is found with that name. In general -print wil print out the path of any file that meets the find criteria.
How to apply a unix command to a set of file (-exec).

find . -name “rc.conf” -exec chmod o+r ‘{}’ \;

This command will search in the current directory and all sub directories. All files named rc.conf will be processed by the chmod -o+r command. The argument ‘{}’ inserts each found file into the chmod command line. The \; argument indicates the exec command line has ended.

The end results of this command is all rc.conf files have the other permissions set to read access (if the operator is the owner of the file).

How to apply a complex selection of files (-o and -a).

find /usr/src -not \( -name “*,v” -o -name “.*,v” \) ‘{}’ \; -print

This command will search in the /usr/src directory and all sub directories. All files that are of the form ‘*,v’ and ‘.*,v’ are excluded. Important arguments to note are:

* -not means the negation of the expression that follows
* \( means the start of a complex expression.
* \) means the end of a complex expression.
* -o means a logical or of a complex expression.
In this case the complex expression is all files like ‘*,v’ or ‘.*,v’

The above example is shows how to select all file that are not part of the RCS system. This is important when you want go through a source tree and modify all the source files… but … you don’t want to affect the RCS version control files.

How to search for a string in a selection of files (-exec grep …).

find . -exec grep “www.ajaxviet.com” ‘{}’ \; -print

This command will search in the current directory and all sub directories. All files that contain the string will have their path printed to standard output.

If you want to just find each file then pass it on for processing use the -q grep option. This finds the first occurrance of the search string. It then signals success to find and find continues searching for more files.

find . -exec grep -q “www.ajaxviet.com” ‘{}’ \; -print

This command is very important for process a series of files that contain a specific string. You can then process each file appropriately. An example is find all html files with the string “www.athabascau.ca”. You can then process the files with a sed script to change those occurrances of “www.athabascau.ca” with “intra.athabascau.ca”.

Nguồn:http://my.opera.com/hautp/blog/c-c-l-nh-c-n-b-n-trong-linux

Chuyên mục:Linux Thẻ:, , ,