Phan cường

101
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP ĐỀ TÀI : NGHIÊN CỨU VÀ TRIỂN KHAI CÁC DỊCH VỤ MẠNG TRÊN WINSERER 2008 Tên Cơ Quan Thực Tập : Trung Tâm Đào Tạo Quản Trị Mạng An Ninh Mạng Athena Người hướng dẫn : Ông Võ Đỗ Thắng Giáo viên hướng dẫn : Thầy Phan Công Vinh Sinh viên thực hiện : Phan Thanh Cường

Transcript of Phan cường

Page 1: Phan cường

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NGUYỄN TẤT THÀNH

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO THỰC TẬP

ĐỀ TÀI:

NGHIÊN CỨU VÀ TRIỂN KHAI CÁC DỊCH VỤ

MẠNG TRÊN WINSERER 2008

Tên Cơ Quan Thực Tập : Trung Tâm Đào Tạo Quản Trị Mạng

An Ninh Mạng Athena

Người hướng dẫn : Ông Võ Đỗ Thắng

Giáo viên hướng dẫn : Thầy Phan Công Vinh

Sinh viên thực hiện : Phan Thanh Cường

Lớp : 12CTH02

TP. Hồ Chí Minh, Ngày 4 Tháng 8 năm 2014.

Page 2: Phan cường

Lời cảm ơn

Khoa Công Nghệ Thông Tin

Em xin chân thành cảm ơn khoa công nghệ thông tin trường Đại Học

NGUYỄN TẤT THÀNH đã tạo điều kiện cho em hoàn thành tốt đợt thực tập tốt

nghiệp này. Trong đợt thực tập này đã cho em nhiều kinh nghiệm quý báu.

Những kinh nghiêm đó sẽ giúp em hoàn thiện hơn trong công việc và môt trường

làm việc sau này của em. Đồng Thời cũng cảm ơn thầy Phan Công Vinh đã giúp

em trong các tuần vừa qua.

Em đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp vớt tất cả sự nổ lực

của bản thân, nhưng do trình độ hiểu biết và kinh nghiệm thực tế chưa chắn chắn

vẫn còn nhiều thiếu sót, rất mong nhận được sự thông cảm, chia sẽ và tận tình để

em hoàn thành báo cáo thực tập tốt nghiệp được tốt hơn.

Một lần nữa em xin chân thành cảm ơn.

Hồ Chí Minh, Ngày 04/08/2014

Sinh viên thực tập

Phan Thanh Cường

Lời cảm ơn

Trung Tâm ATHENA

Page 3: Phan cường

Em xin chân thành cảm ơn Ban giám đốc Trung Tâm Đào Tạo Quản Trị

Mạng & An Ninh Mạng Quốc Tế Athena, thầy Võ Đỗ Thắng và toàn thể các

anh chị trong công ty đã tận tình giúp đỡ em trong thời gian thực tập vữa qua,

đã tạo điều kiện cho em có cơ hội thực tập tại Trung Tâm.

Trong đợtc thực tập nào đã tạo cho em những kinh nghiệm quý báu.

Những kinh nghiệm đó sẽ giúp em hoàn thiện trong công việc và môi trường

làm việc sau này.

Mặc dù em đã cố gắng hoàn thành báo cáo thực tập tốt nghiệp vớt tất cả

những nổ lực của bản thân, nhưng trình độ hiểu biết và kinh nghiệm còn hạn

chế, rất mong nhận được sự thông cảm, chia sẽ và tận tình để em hoàn thành

báo cáo thực tập tốt nghiệp tốt hơn.

Mốt lần nữa em xin chân thành cảm ơn.

Hồ Chí Minh, Ngày 4 Tháng 8 năm 2014

Sinh viên thực tập

Phan Thanh Cường

(hình ảnh: Thầy (Võ Đỗ Thắng) với sinh viên thực tập(Phan Thanh Cường)

Trích Yếu

Page 4: Phan cường

Với công nghệ phát triển như hiện nay như cầu phát triển ngành quản trị

mạng rất phát triển, tương lai ngành này rất có triển vọng,nhu cầu về lĩnh vực

này đang cao, đòi hỏi phải có kiến thức và tiếp thu kinh nghiệm thực tế nhiều

mới thành công được.

Trong thời gian thực tập từ 9/6/2014 đến 9/8/2014 em đã làm việc để hoàn

thành đồ án quản trị mạng windows server 2008.

Em cam kết kết quả đạt được là do tự thực hiện dưới sự hướng dẫn của thầy

Võ Đỗ Thắng(Trung Tâm Athena), không coppy của người khác. Các bước

thực hiện quay video do chính e tự thuyết minh và trình bày các bước. chi tiết

các clip quay lại bên dưới:

- Giới thiệu (chủ đề cơ quan thực tập)

https://www.youtube.com/watch?v=4fnetqRtmcI

- Cài đặt DNS

https://www.youtube.com/watch?v=IeVJwxAU-0c

- Cài đặt Active Directory

https://www.youtube.com/watch?v=QP0Aox10wx0

- Cài đặt Local Security Policy

https://www.youtube.com/watch?v=8xB6bs0eHmc

- Cài đặt local policy

https://www.youtube.com/watch?v=s0G1fYUwFFA

- Cấu hình NAT

https://www.youtube.com/watch?v=6nD5e-D8CyE

- Cấu hình ROUTING

https://www.youtube.com/watch?v=RoYcZEN3xbU

- Cài đặt Mail server

https://www.youtube.com/watch?v=xGg1BwN2P98

- Cài đặt Join Domain

https://www.youtube.com/watch?v=QP0Aox10wx0

Page 5: Phan cường

- Cài đặt Share permission clien

https://www.youtube.com/watch?v=IV3Ytm9bzGo

- Cấu hình VPN-site to site

https://www.youtube.com/watch?v=OyOuxLm0UQw

- Cấu hình VPN- client to site

https://www.youtube.com/watch?v=8Qw5fDX4DIw

- Cấu hình Remote Desktop

https://www.youtube.com/watch?v=IV3Ytm9bzGo

- Cài đặt DHCP

https://www.youtube.com/watch?

v=Jp30CseP06Q&list=UUrNrJzQdEo7WDYFvNFSgv_Q

- Cài đặt Enterprise CA

https://www.youtube.com/watch?v=a_Z6SQtjKBw

- Cài đặt web IIS

https://www.youtube.com/watch?v=IeVJwxAU-0c

- Báo cáo thực tập cuối kì

https://www.youtube.com/watch?v=pLQEGMQFZOs

Nhận Xét Của Giáo Viên Hướng Dẫn. ..................................................................................................................................

Page 6: Phan cường

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

.Ký Tên

(Ngày…,Tháng….,Năm…..)

Page 7: Phan cường

Nhận Xét Của Cơ Quan Thực Tập

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

. ..................................................................................................................................

Ký Tên

(Ngày…,Tháng…,Năm…..)

Giới Thiệu Cơ Quan Athena

Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng Quốc Tế ATHENA

Tiền thân là Công ty TNHH Tư vấn và Đào tạo quản trị mạng Việt Năng, (tên

Page 8: Phan cường

thương hiệu viết tắt là TRUNG TÂM ĐÀO TẠO ATHENA), được chính thức

thành lập theo giấy phép kinh doanh số 4104006757 của Sở Kế Hoạch Đầu Tư Tp

Hồ Chí Minh cấp ngày 04 tháng 11 năm 2008.

ATHENA là một tổ chức quy tụ nhiều trí thức trẻ Việt Nam đầy năng động,

nhiệt huyết và kinh nghiệm trong lĩnh vực công nghệ thông tin. Với quyết tâm góp

phần vào công cuộc thúc đẩy tiến trình tin học hóa của nước nhà. ATHENA đã và

đang tập trung chủ yếu vào các họat động sau:

Đào tạo  chuyên sâu  quản trị mạng, an ninh mạng, thương mại điện tử theo các

tiêu chuẩn quốc tế của các hãng nổi tiếng như Microsoft, Cisco, Oracle, Linux LPI

, CEH,... Song song đó, trung tâm ATHENA còn có những chương trình đào tạo

cao cấp dành riêng  theo đơn đặt hàng của các đơn vị như Bộ Quốc Phòng, Bộ

Công An , ngân hàng, doanh nghiệp, các cơ quan chính phủ, tổ chức tài

chính..Qua đó cung cấp nguồn nhân lực trong lĩnh vực công nghệ thông tin, đặc

biệt là chuyên gia về mạng máy tính và bảo mật mạng đạt trình độ quốc tế cho các

tổ chức, doanh nghiệp có nhu cầu.

Tư vấn và hổ trợ cho doanh nghiệp ứng dụng hiệu quả tin học vào hoạt động sản

xuất kinh doanh.

Tiến hành các hoạt động nghiên cứu nâng cao kiến thức tin học và phát triển cơ sở

dữ liệu thông tin về các ứng dụng và sự cố mạng.

Tiến hành các dịch vụ ứng cứu khẩn cấp cho doanh nghiệp trong trường hợp xảy

ra sự cố máy tính.

Sau gần 10  năm hoạt động,nhiều học viên tốt nghiệp trung tâm ATHENA đã

là chuyên gia đảm nhận công tác quản lý hệ thống mạng, an ninh mạng cho nhiều

bộ ngành như Cục Công Nghệ Thông Tin - Bộ Quốc Phòng , Bộ Công An, Sở

Thông Tin Truyền Thông các tỉnh, bưu điện các tỉnh,…

MỤC LỤC

CHƯƠNG 1: TỔNG QUAN VỀ WINDOWS SERVER 2008.......................................1

Page 9: Phan cường

CHƯƠNG 2: TRIỂN KHAI CÁC DỊCH VỤ CỦA WINDOWS SERVER 2008

TRÊN VMWARE..............................................................................................................4

BÀI 1: TRIỂN KHAI USER, GROUP VÀ POLICY......................................................4

1.1 Triển khai user và group....................................................................................4

1.2 Triển khai local policy.......................................................................................8

BÀI 2:TRIỂN KHAI DỊCH VỤ IIS-DNS.....................................................................15

2.1 Khái niệm về IIS:.................................................................................................15

2.2 Cài đặt IIS:.......................................................................................................15

2.3 DNS.................................................................................................................23

BÀI 3:TRIỂN KHAI DỊCH VỤ DHCP........................................................................30

3.1 Khái niệm........................................................................................................30

3.2 Chức năng...........................................................................................................30

3.3 Cấu hình dịch vụ DHCP......................................................................................30

BÀI 4: TRIỂN KHAI DỊCH VỤ CHỨNG THỰC CA.................................................36

4.1 Chuẩn bị:.........................................................................................................36

BÀI 5: TRIỂN KHAI DỊCH VỤ VPN..........................................................................46

5.1 Khái niệm........................................................................................................46

5.2 Cấu hình VPN Client to site............................................................................48

5.3 Cấu hình dịch vụ VPN Site to Site..................................................................60

BÀI 6: TRIỂN KHAI MAIL SERVER………………………………………………..71

6.1 Khái niệm………………………………………………………..…….. 71

6.2 Triển khai mailserver…………………………………………………. 71

CHƯƠNG 3: KẾT QUẢ ĐẠT ĐƯỢC...........................................................................76

CHƯƠNG 4: KẾT LUẬN...............................................................................................77

CHƯƠNG 5: TÀI LIỆU THAM KHẢO...........................................................................77

Page 10: Phan cường

CHƯƠNG 1: TỔNG QUAN VỀ WINDOWS SERVER 2008

Window Server 2008 là hệ điều hành Windows Server tân tiến nhất cho tới thời

điểm này.Với Windows Server 2008, bạn có thể phát triển, cung cấp và quản lý

các trải nghiệm người dùng và ứng dụng phong phú, đem tới một hạ tầng mạng có

tính bảo mật cao, và tăng cường hiệu quả về mặt công nghệ và giá trị trong phạm

vi tổ chức của mình.Windows Server 2008 kế thừa những thành công và thế mạnh

của các hệ điều hành Windows Server thế hệ trước, đồng thời đem tới tính năng

mới có giá trị và những cải tiến mạnh mẽ cho hệ điều hành cơ sở này. Công nghệ

ảo hóa, tính bảo mật tăng cường và các tiện ích quản lý giúp tiết kiệm thời gian,

giảm bớt các chi phí, và đem tới một nền tảng vững chắc cho hạ tầng Công nghệ

Thông tin (CNTT) của bạn.

1. Cải thiện cho hệ điều hành máy chủ của Windows

Windows Server 2008 cung cấp nhiều cải thiệm tốt hơn cho hệ điều hành cơ bản so

với Windows Server 2003. Những cải thiện gồm các vấn đề về mạng, tính năng

bảo mật nâng cao, truy cập ứng dụng từ xa, quản lý role máy chủ tập trung, các

công cụ kiểm tra độ tin cậy và hiệu suất, nhóm chuyển đổi dự phòng và hệ thống

file. Những cải thiện này và rất nhiều cải thiện khác sẽ giúp các tổ chức tối đa

được tính linh hoạt, khả năng sẵn có và kiểm soát được các máy chủ của họ.

Những lợi ích mang lại của Windows Server 2008 .

2. Các công nghệ của Windows Server 2008

Web

Windows Server 2008 cho bạn khả năng phân phối những kinh nghiệm dựa trên sự

phong phú của web một cách hiệu quả và thực tế cùng với sự quản trị được cải

thiện, các công cụ ứng dụng, phát triển và chuẩn đoán cùng với việc giảm chi phí

cho cơ sở hạ tầng.

Internet Information Services 7.0: Windows Server 2008 cung cấp một nền tảng

hợp nhất cho việc xuất bản Web có tích hợp Internet Information Services (IIS)

7.0, ASP.NET, Windows Communication Foundation, Windows Workflow

1

Page 11: Phan cường

Foundation và Windows SharePoint Services 3.0. IIS 7.0 là một bước nâng cao

đáng kể cho Windows Web server đang tồn tại và đóng vai trò trung tâm trong việc

tích hợp các công nghệ nền tảng Web. IIS 7.0 giúp các chuyên gia phát triển phần

mềm và quản trị viên tối đa được quyền điều khiển của họ trên các giao diện

mạng/Internet thông qua một hệ thống chức năng chính gồm quản trị ủy nhiệm,

bảo mật nâng cao và giảm bề mặt tấn công, tích hợp ứng dụng và quản lý trạng thái

cho các dịch vụ Web, các công cụ quản trị được cải thiện.

Ảo hóa

Với công nghệ ảo hóa máy chủ, Windows Server 2008 cho phép bạn giảm được

chi phí, tăng khả năng tận dụng phần cứng, tối ưu được cơ sở hạ tầng, tăng khả

năng phục vụ của máy chủ.

Terminal Services: Windows Server 2008 giới thiệu một số tính năng mới trong

Terminal Services để kết nối đến các máy tính và ứng dụng từ xa. Terminal

Services RemoteApp tích hợp hoàn toàn các ứng dụng đang chạy trên một máy

chủ đầu cuối với các máy trạm của người dùng để họ có thể sử dụng như đang

chạy trên máy tính cục bộ của người dùng phân biệt; người dùng có thể chạy các

chương trình trên máy kế bên. Terminal Services Web Access cho phép khả năng

linh động như việc truy cập ứng dụng từ xa thông qua trình duyệt Web, cho phép

người dùng có nhiều cách khác nhau để truy cập và sử dụng chương trình đang tồn

tại trên một máy chủ đầu cuối. Các tính năng này cùng với Terminal Services

Gateway cho phép người dùng có thể truy cập vào các máy trạm điều khiển xa và

ứng dụng từ xa thông qua HTTPS theo tường lửa thân thiện.

Bảo mật

Windows Server 2008 là Windows Server an toàn nhất chưa từng có. Hệ điều hành

vững chắc của nó và các cách tân về bảo mật gồm có Network Access Protection,

Federated Rights Management và Read-Only Domain Controller cung cấp những

mức bảo vệ chưa từng thấy cho mạng, dữ liệu và doanh nghiệp của bạn.

2

Page 12: Phan cường

Network Access Protection (NAP): Một cơ cấu làm việc mới cho phép một quản

trị viên CNTT có thể định nghĩa các yêu cầu về tình trạng cho mạng và hạn chế các

máy tính không có đủ các yêu cầu đó truyền thông với mạng. NAP bắt buộc các

chính sách mà quản trị viên định nghĩa để mô tả trình trạng sức khỏe của mạng cho

mỗi tổ chức. Ví dụ, các yêu cầu cần thiết có thể được định nghĩa gồm có tất cả các

nâng cấp cho hệ điều hành được cài đặt, hoặc có phần mềm chống virus và chống

spyware được cài đặt và nâng cấp. Với cách này, các quản trị viên mạng có thể

định nghĩa một mức bảo vệ cơ bản cho tất cả các máy tính muốn kết nối vào mạng

của họ.

Microsoft BitLocker cung cấp những tính năng bảo mật bổ sung đối với dữ liệu

thông qua việc mã hóa ấn bản đầy đủ trên nhiều ổ đĩa, thậm chí khi hệ thống không

được thẩm định hoặc đang chạy một hệ điều hành khác.

Read-Only Domain Controller (RODC):Một kiểu cấu hình bộ điều khiển miền

mới trong hệ điều hành Windows Server 2008 giúp các tổ chức dễ dàng triển khai

bộ điều khiển miền nhiều vị trí, nơi bảo mật vật lý của bộ điều khiển miền không

thể được bảo đảm. Một RODC quản lý một bản sao giống như thực (chỉ đọc) của

cơ sở dữ liệu các dịch vụ thư mục Active Directory cho miền được cho. Trước đây,

người dùng phải thẩm định với mỗi bộ điều khiển miền nhưng khi họ ở các văn

phòng chi nhánh thì họ không thể cung cấp đầy đủ bảo mật vật lý cho mỗi bộ điều

khiển miền, từ đó phải thẩm định trên mạng diện rộng (WAN). Trong nhiều trường

hợp, điều này là không thể. Bằng cách đưa ra bản sao giống như cơ sở dữ liệu

Active Directory thật chỉ đọc cho những người dùng ở các chi nhánh, những người

này có thể hưởng lợi từ những lần đăng nhập nhanh hơn và truy cập hiệu quả hơn

vào tài nguyên có thẩm định trong mạng, thậm chí trong các môi trường thiếu sự

bảo mật vật lý để triển khai bộ điều khiển miền truyền thống.

Failover Clustering: Những cải thiện được trang bị làm dễ dàng hơn trong việc

cấu hình các nhóm máy chủ, bên cạnh đó vẫn bảo vệ và khả năng có sẵn của dữ

liệu và các ứng dụng của bạn. Bằng sử dụng Validate Tool mới trong các nhóm tự

3

Page 13: Phan cường

động chuyển đổi dự phòng, bạn có thể thực hiện các kiểm tra để xác định xem hệ

thống, lưu trữ và cấu hình mạng của bạn có thích hợp với nhóm hay không. Với

khả năng tự động chuyển đổi dự phòng nhóm trong Windows Server 2008, các

quản trị viên có thể thực hiện cài đặt, chuyển đổi cũng như quản lý các nhiệm vụ

hoạt động dễ dàng hơn. Những cải thiện để nhóm cơ sở hạ tầng giúp các quản trị

viên tối đa được khả năng sẵn có dịch vụ mà họ cung cấp cho người dùng, thực

hiện lưu trữ, hiệu suất mạng và bảo mật tốt hơn.

CHƯƠNG 2: TRIỂN KHAI CÁC DỊCH VỤ CỦA WINDOWS SERVER 2008

TRÊN VMWARE

BÀI 1: TRIỂN KHAI USER, GROUP VÀ POLICY

1.1 Triển khai user và group

Mô hình:

1. Mục tiêu: tạo local user và group trên máy server và có thể đăng nhập vào máy

server

2. Thực hiện:

Bước 1: tạo local user

Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and

Groups:

4

Page 14: Phan cường

Trong Local Users and Groups, ta chuột phải vào Users chọn New User để tạo 2

user u1, u2 với password là 123abc!!!:

Ta làm Tương tự đối với user u2

Bước 2: ( Tạo Local Group và add user vào Group đó ):

Trên máy server1 ta vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users

and Groups

Trong Local Users and Groups, Chuột phải vào Groups chọn New Group tạo 2

group ketoan, nhansu rồi chọn Add để thêm u1 vào group ketoan và u2 vào group

nhansu:

5

Page 15: Phan cường

Add user u1 vào group kế toán

6

Page 16: Phan cường

Add user u2 vào group nhân sự

Bước 3: (cấu hình cho phép user u1 tự động đăng nhập vào server1 khi khởi động):

Trên máy server1, vào Start chọn Run rồi gõ Control UserPasswords2 để vào Users

Accounts:

Trong Users Accounts, bỏ check ở phần Users must enter a user name and password to

use this computer rồi chọn Apply:

Sau đó nhập tên user và password muốn đăng nhập tự động vào server1:

7

Page 17: Phan cường

Chọn OK->OK, sau đó Restart máy để kiểm tra kết quả

1.2 Triển khai local policy

Mô hình:

1.2.1 Mục tiêu: áp dụng các chính sách khác nhau lên từng đối tượng user

khác nhau trên server

1.2.2 Thực hiện:

8

Page 18: Phan cường

Bước 1: ( Tạo Group Policy Console cho u2, Administrator, Non-

Administrator):

Trên máy server1, vào Start chọn Run rồi gõ MMC để vào Console1-[Console

Root]:

Trong Console1-[Console Root], chọn File -> Add/Remove Snap-ins

9

Page 19: Phan cường

Trong Select Group Policy Object, chọn Browse:

Trong Browse for a Group Policy Object ta sang tab Users để chọn user u2:

10

Page 20: Phan cường

Trở lại Select Group Policy Object, chọn Finish.

Sau khi tạo xong u2, Administrators và Non-Administrators, ta sẽ vào File rồi chọn Save

để lưu lại Console này lại.

Bước 2: Tạo Group Policy để tắt Shutdown Event Tracker trên server1 cho

Administrators:

Chọn Start->Run rồi gõ gpedit.msc để vào Local Group Policy Editor.

Trong Local Group Policy Editor, chọn Computer Comfiguration -> Administrative

Templates->System rồi chọn Dislay Shutdown Event Tracker:

11

Page 21: Phan cường

Trong Dislay Shutdown Event Tracker Properties, check vào Disabled: > Apply > Ok

Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó ta gõ lệnh

gpupdate /force:

Khi update song ta Test Group Policy vừa tạo.

Như vậy là mình đã thực hiện thành công Group policy vừa tạo.

Bước 3: ( Tạo Group Policy không cho group Non-Administrators truy cập Control

Panel):

Trên máy server1, ta mở lại Group Policy Console đã tạo khi nãy rồi chọn Non-

Administrators Policy:

Trong Non-Administrators Policy, chọn User Configuration -> Administrative

Templates-> Control Panel rồi chọn Prohibit access to the Control Panel:

12

Page 22: Phan cường

Trong Prohibit access to the Control Panel Properties chọn Enabled:>Apply>OK

Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh gpupdate

/force:

Sau khi chạy song lệnh ta sẽ Test Group Policy vừa tạo bằng cách đăng nhập vào user u1

và user u3 để kiểm tra

Ở 2 user này ta không thấy xuất hiện control panel như vậy là ta đã thực hiện thành công

group policy vừa tạo

Bước 4 (cấu hinh group policy không hiển thị Recycle Bin khi user u2 đăng nhập

server1):

Trên máy server1, ta mở lại Group Policy Console đã tạo khi nãy rồi chọn u2

Policy:

13

Page 23: Phan cường

Trong u2 Policy, chọn User Configuration -> Administrative Templates-> Desktop rồi

chọn Remove Recycle Bin icon from desktop:

Trong Remove Recycle Bin icon from desktop properties, chọn Enabled > Apply > OK

Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh

gpupdate /force:

Sau khi update song ta Test Group Policy vừa tạo bằng cách đăng nhập vào u2 để kiểm

tra

14

Page 24: Phan cường

Ở user u2 ta không thấy recycle bin như vậy là ta đã thực hiện thành công group policy

vừa tạo

BÀI 2:TRIỂN KHAI DỊCH VỤ IIS-DNS

2.1 Khái niệm về IIS:

IIS là viết tắt của từ Internet Information Services

IIS được đính kèm với các phiên bản của windows nhằm cung cấp và phân tán

các thông tin lên mạng, nó bao gồm nhiều dịch vụ khác nhau như web server,

FPT server,...

Nó có thể được sử dụng để xuất bản nội dung của các trang web lên

Internet/Intranet bằng việc sử dụng phương thức HTTP.

Như vậy sau khi bạn thiết kế xong các trang web của mình nếu bạn muốn đưa

chúng lên mạng để mọi người có thể truy cập và xem chúng thì bạn phải nhờ

đến một web server, ở đây là IIS nếu không thì trang web của bạn chỉ có thể

được xem trên chính máy của bạn hoặc thông qua việc chia sẻ tệp (file sharing)

như các tệp bất kỳ trong mạng nội bộ mà thôi.

2.2 Cài đặt IIS:

Chuẩn bị:

Thực hiện:

15

Page 25: Phan cường

Bước 1: Cài đặt IIS: ta vào Start menu > Administrative tools > Server

Manager

Click Add Roles

Click chọn: Web Server (IIS)

16

Page 26: Phan cường

Chọn Add Required Features Click NEXT > NEXT

Click chọn FTP Publishing Service

Click Add Required Services Click Next > Install

Bước 2: Tạo một trang Web và kiểm tra

Tạo thư mục chứa trang Web đường dẫn: C:\athena\

Trong thư mục "C:\athena\" tạo một File tên: "index.htm"

17

Page 27: Phan cường

Ta Edit file này với Notepad và thêm nội dung là: Welcome to Athena.edu.vn

>Save file

Ta đăng ký trang web nay với IIS .. và truy cập bằng dịch vụ web. Start menu >

Administrative > IIS

R-Click vào Sites > Add Web Site…

Site name: Athena

Physical path: C:\athena

OK

18

Page 28: Phan cường

Lưu ý: Khi thực hiện tạo web site mới trên cùng một cổng 80 thì sẽ bị trùng với

trang Default Web Site, cho nên ta phải Stop trang Default hoặc xóa nó đi.

Kiểm tra: Mở trình duyệt Web gỏ vào địa chỉ: 192.168.1.1 để xem kết quả

Bước 3: Tạo một FTP Site và kiểm tra

Start menu > Administrative tools > IIS

Chọn FTP Sites > Click here to lauch

19

Page 29: Phan cường

R-Click FTP Site > New > FTP Site

Click NEXT >

Ðặt tên cho FTP Site > Next

20

Page 30: Phan cường

Click Next

Chọn Do not isolate users > Next

Chọn đường dẫn thư mục Home của FTP site > Next

21

Page 31: Phan cường

READ : Chỉ đọc

WRITE: Cho phép ghi dữ liệu

Next > Finish

Lưu ý quan trọng: FTP site mới nếu sử dụng cổng mặc định là 21 thì sẽ bị trùng

với các FTP Site khác cùng chung cổng 21. Trong cùng một thời điểm chỉ có 1

FTP site được chạy trên cùng một cổng.

Kiểm tra : Trên Windows XP - PC 1 Mở trình windows explorer: gõ vào ô địa chỉ

đường dẫn sau để truy cập FTP Site: ftp://192.168.1.1

Tạo một thư mục trên FTP Site

22

Page 32: Phan cường

2.3 DNS

Mục tiêu: Trong phần 1 mình đã xây dựng thành công IIS và thực hiện kiểm tra

một web site. Tuy nhiên web site chỉ truy cập bằng IP, trong trường hợp muốn

chạy nhiều trang web cùng một lúc thì phải thay đổi Port của trang web ở phần

này , các bạn xây dựng thêm dịch vụ DNS, dịch vụ này giúp các bạn tạo nhiều

trang web chạy cùng một cổng (80). Đồng thời cung cấp khả năng truy cập các

trang Web bẳng tên miền thay cho IP.

Thực hiện:

Bước 1: Cài đặt dịch vụ DNS

Start menu > Administrative tools > Server Manager

Chọn DNS Server > Next > Next > Install

Bước 2: Cấu hình DSN Zones và kiểm tra

Start menu > Administrative Tools > DSN

23

Page 33: Phan cường

R-Click Forward Lookup Zone > New Zone…

Click Next

24

Page 34: Phan cường

Chọn Primary zone > Next

Click Next

25

Page 35: Phan cường

Click Next

Click Next

26

Page 36: Phan cường

Click Finish

Bước 3: Cấu hình Zone

R-Click Zone: athena.edu.vn > New Host (A or AAAA)…

27

Page 37: Phan cường

Name: Để trống

IP address: 192.168.1.1 (IP của máy đang chạy IIS)

Bước 4: Cấu hình IIS và kiểm tra

Start menu > Administrative tools > IIS

R-Click athena > Edit Bindings

28

Page 38: Phan cường

Click Add…

Ðiền Host name: athena.edu.vn (trùng với DSN Zone) > OK

Kiểm tra:

Trên máy PC 1: Gán DNS trỏ về máy Server 1 (192.168.1.1) Mở trình duyệt web gỏ vào

khung địa chỉ: athena.edu.vn

Kiểm tra thành công. Thực hiện tương tự nếu muốn có thêm các Zone kèm với các web

site khác.

29

Page 39: Phan cường

BÀI 3:TRIỂN KHAI DỊCH VỤ DHCP

3.1 Khái niệm

DHCP là viết tắt của Dynamic Host Configuration Protocol, là giao thức Cấu

hình Host Động được thiết kế làm giảm thời gian chỉnh cấu hình cho mạng

TCP/IP bằng cách tự động gán các địa chỉ IP cho khách hàng khi họ vào mạng.

Dich vụ DHCP là một thuận lới rất lớn đối với người điều hành mạng. Nó làm

yên tâm về các vấn đề cố hữu phát sinh khi phải khai báo cấu hình thủ công

3.2 Chức năng

- DHCP Server: máy quản lý việc cấu hình và cấp phát địa chỉ IP cho Client

- DHCP Client: máy trạm nhận thông tin cấu hình IP từ DHCP Server

- Scope: phạm vi liên tiếp của các địa chỉ IP có thể cho một mạng.

- Exclusion Scope: là dải địa chỉ nằm trong Scope không được cấp phát động

cho Client

- Reservation: Địa chỉ đặt trước dành riêng cho máy tính hoặc thiết bị chạy các

dịch vụ (tùy chọn này thường được thiết lập để cấp phát địa chỉ cho các Server,

Printer,…..)

- Scope Options: các thông số được cấu hình thêm khi cấp phát IP động cho

Clients như DNS Server(006), Router(003)

3.3 Cấu hình dịch vụ DHCP

Chuẩn bị:

- Máy Windows Server 2008: Server 1

NIC 1: 192.168.1.1/24

- Máy Windows XP: PC 1

NIC 1: IP nhận động

Mô hình:

30

Page 40: Phan cường

Mục tiêu: - Xây dựng máy chủ dịch vụ cấp phát địa chỉ IP động cho các máy trong mạng

LAN.

Thực hiện:

Bước 1: Cài đặt dịch vụ DHCP trong Server Roles.

Start Menu > Adminsitrative tools > Server Manager

Click Add Roles.

31

Page 41: Phan cường

Click chọn DHCP Server > Next

Chọn chính xác card mạng mà ta muốn cấp phát IP thông qua nó! > Next

32

Page 42: Phan cường

Thông tin Domain, Primary DNS, Altenate DNS.

Ví dụ: Domain Athena.edu.vn, DNS: 192.168.1.1 > Next

ở cửa sổ này ta click vào WINS is not required for applications on this network > next

33

Page 43: Phan cường

DHCP Scopes > Click Add Scope

Điền thông tin Scope. > OK > Next

34

Page 44: Phan cường

IP version 6: Disable > Next > Install > Close

Bước 2: Kiểm tra IP được cấp trên máy Windows XP

IP đã nhận chính xác từ DHCP – Server

Như vậy là ta đã cấu hình song dịch vụ DHCP

35

Page 45: Phan cường

BÀI 4: TRIỂN KHAI DỊCH VỤ CHỨNG THỰC CA

4.1 Chuẩn bị:

Máy Windows Server 2008 đã nâng cấp Domain Controller: Server 1

NIC 1: 192.168.1.1/24

DNS: 192.168.1.1

Máy Windows XP đã join Domain: PC 1

NIC 1: 192.168.1.2/24

DNS: 192.168.1.1

Mô hình:

4.2 thực hiện:

Bước 1: Cài đặt IIS Web Server trên Domain Controller.

Start menu > Administrative tools > Server Manager

36

Page 46: Phan cường

Click Add Roles

Click chọn: Web Server (IIS)

Chọn Add Required Features

37

Page 47: Phan cường

Click NEXT > NEXT

Click chọn FTP Publishing Service

Click Add Required Services

Click Next > Install

Bước 2: Tạo một trang Web và kiểm tra

Tạo thư mục chứa trang Web đường dẫn: C:\athena\

Trong thư mục "C:\athena\" tạo một File tên: "index.htm"

38

Page 48: Phan cường

Edit file này với Notepad và thêm nội dung là: Welcome to Athena.edu.vn >Save file

Đăng ký trang web này với IIS để truy cập bằng dịch vụ web. Start menu >

Administrative > IIS

R-Click vào Sites > Add Web Site…

39

Page 49: Phan cường

Site name: athena.edu.vn

Physical path: C:\athena > OK

Lưu ý: Khi thực hiện tạo web site mới trên cùng một cổng 80 thì sẽ bị trùng với trang

Default Web Site, cho nên ta phải Stop trang Default hoặc xóa nó đi.

Bước 3: Cài đặt CA Service trên Domain Controller.

Start menu > Adminsitrative tools > Roles > Add Roles

Chọn Active Directory Certificate Services > Next > Next

40

Page 50: Phan cường

Chọn Certification Authority Web Enrollment

Add Required Role Services > Next > Next > Next > Next

41

Page 51: Phan cường

Ðiền lại thông tin Common Name for this CA: Athena > Next > Next > Next > Install Sau

khi cai đặt xong, đóng cửa sổ Server manager.

Bước 4: Xin Chứng chỉ CA cho Web Athena.edu.vn

Click chọn Server trong IIS

Double - Click Server Certificates

42

Page 52: Phan cường

Click chọn dòng: Create Self-Signed Certificate….

Ðiền thông tin tuy ý, ví dụ: Athena > OK

43

Page 53: Phan cường

Click chọn Web site: Athena > Click dòng Bindings…

Click Add…

Type: https

IP address: mặc định

Port: 443

SSL certificate: Athena

OK > Close

Bước 5: Truy cập và kiểm tra

44

Page 54: Phan cường

Trên máy PC 1 login vào Domain bằng user bất kì

Mở trình duyệt Web và gõ vào ô địa chỉ: https://athena.edu.vn

Bảng cảnh báo về vấn đề chứng thư nội bộ.

Chọn: Tôi hiểu về các nguy cơ và Thêm ngoại lệ

Xác nhận thêm ngoại lệ

45

Page 55: Phan cường

Kết quả là truy cập thành công Web Athena.edu.vn bằng https

BÀI 5: TRIỂN KHAI DỊCH VỤ VPN

5.1 Khái niệm

5.1.1 Tìm hiểu về VPN

Mục đích mong muốn của công nghệ VPN là việc sử dụng Internet và tính

phổ cập của nó. Tuy nhiên, do Internet là nguồn thông tin công cộng nên có

thể được truy cập từ bất kỳ ai, bất kỳ lúc nào, bất kỳ nơi đâu, việc trao đổi

thông tin có thể bị nghe trộm dễ dàng, sự truy cập bất hợp pháp và phá hoại

dữ liệu khi trao đổi dữ liệu.

Mục đích chính của VPN là cung cấp bảo mật, tính hiệu quả và độ tin cậy

trong mạng trong khi vẫn đảm bảo cân bằng giá thành cho toàn bộ quá trình

xây dựng mạng.

VPN được hiểu là phần mở rộng của một mạng Intranet được kết nối thông

qua mạng công cộng nhằm bảo đảm an toàn và tăng hiệu quả giá thành kết

nối giữa hai đầu nối.Cơ chế và độ giới hạng bảo mật tinh vi cũng được sử

dụng để bảo đảm tính an toàn cho việc trao đổi những dữ liệu dễ bị đánh

cập thông qua một môi trường không an toàn. Cơ chế an toàn bao gồm

những khái niệm sau đây :

46

Page 56: Phan cường

Encryption: Mã hoá dữ liệu là một quá trình xữ lý thay đổi dữ liệu theo

một chuẩn nhất định và dữ liệu chỉ có thể được đọc bởi người dùng mong

muốn. Ðể đọc được dữ liệu người nhận buộc phải có chính xác một khóa

giải mã dữ liệu. Theo phương pháp truyền thống, người nhận và gửi dữ liệu

sẽ có cùng một khoá để có thể giải mã và mã hoá dữ  liệu. Lược đồ public-

key sử dụng 2 khóa, một khóa được xem như một public-key (khóa công

cộng) mà bất cứ ai cũng có thể dùng để mã hoá và giải mã dữ  liệu.

Authentication: Là một quá trình xữ lý bảo đảm chắc chắn dữ liệu sẽ được

chuyễn đến người nhận đồng thời cũng bảo đảm thông tin nhận được

nguyên vẹn. Ở hình thức cơ bản, Authentication đòi hỏi ít nhất phải nhập

vào Username và Password để có thể truy cập vào tài nguyên. Trong một số

tình huống phức tạp, sẽ có thêm secret-key hoặc public-key để mã hoá dữ

liệu.

Authorization: Ðây là quá trình xữ lý cấp quyền truy cập hoặc ngăn cấm

vào tài nguyên trên mạng sau khi đã thực hiện Authentication

5.1.2 Sự phát triển của VPN

VPNs không phải là một công nghệ hoàn toàn mới, khái niệm về VPNs đã

có từ 15 năm trước và trải qua nhiều quá trình phát triển, thay đổi cho đến

nay đã tạo ra một dạng mới nhất.VPNs đầu tiên đã được phát sinh bởi

AT&T từ cuối những năm 80 và được biết như Software Defined Networks

(SDNs).

Thế hệ thứ hai của VPNs ra đời từ sự xuất hiện của công nghệ X.25 và

mạng dịch vụ tích hợp kỹ thuật số (Integrated Services Digital Network :

ISDN) từ đầu những năm 90. Hai công nghệ này cho phép truyền những

dòng gói (package streams) dữ liệu qua các mạng chia sẽ chung.

47

Page 57: Phan cường

Sau khi thế hệ thứ hai của VPNs ra đời, thị trường VPNs tạm thời lắng động

và chậm tiến triển, cho tới khi có sự nổi lên của hai công nghệ cell-based

Frame Relay (FR) Asynchronous Tranfer Mode (ATM). Thế hệ thứ ba của

VPNs đã phát triển dựa theo 2 công nghệ này. Hai công nghệ này phát triển

dựa trên khái niệm về Virtual Circuit Switching, theo đó, các gói dữ liệu sẽ

không chứa địa chỉ nguồn và đích. Thay vào đó, chúng sẽ mang những con

trỏ, trỏ đến các virtual curcuit nơi mà dữ liệu nguồn và đích sẽ được giải

quyết.

5.2 Cấu hình VPN Client to site

5.2.1 Chuẩn bị:

- Máy Windows Server 2008: Server 1

NIC 1: 192.168.1.1/24 (NAT)

NIC 2: 10.0.0.1/8 (Host Only)

- Máy Windows XP: PC 1

NIC 1: 192.168.1.2/24 (NAT)

- Máy Windows XP: PC 2

NIC 1: 10.0.0.2/8 (Host only)

Mô hình:

48

Page 58: Phan cường

5.2.2 Thực hiện:

Bước 1: Cài đặt Routing and Remote Access

Trên máy Server 1, Server 2 tiến hành cài đặt dịch vụ Routing And Remote

Access.

Vào Start Menu > Administrative Tools > Server Manager

Bấm vào Add Roles

49

Page 59: Phan cường

Chọn NEXT

Click chọn Network Policy and Access Services. > Next > Next

50

Page 60: Phan cường

Click chọn Routing and Remote Access Services. > Next > Install. Click Close sau khi cài

xong.

Bước 2: Cấu hình Routing and Remote Access. Thực hiện trên Server 1 Vào Start Menu

> Administrative Tools > Routing and Remote Access.

Click phải chuột vào Server > Configure and Enable Routing Remote Access

51

Page 61: Phan cường

Click Next

Chọn dòng Custom configuration > Next

52

Page 62: Phan cường

Chọn hai mục: VPN Access và LAN routing > Next > Finish > Start Service

R- Click Server > Propertices

53

Page 63: Phan cường

Click chọn: Static address pool > Click Add

Điền range IP:

Start IP address: 192.168.1.50

End IP address: 192.168.1.100

OK > OK

Bước 3: tạo tài khoản trên Server và cấp quyền truy cập VPN Start menu >

Administrative tools > Server Manager

54

Page 64: Phan cường

Trong nhánh Configuration > Local Users and Group R-Click vào Users > New

User

Điền thông tin user > Create > Close

55

Page 65: Phan cường

R-Click vào User vpn > Propertices

Trong thẻ Dial-in Click chọn: Allow access > OK

Bước 4: Tạo kết nối VPN trên máy PC 2:

Trên máy PC 2

Start menu > Settings > Control Panel > Network and internet connection

Chọn mục: Create a connection to the network at your workplace

56

Page 66: Phan cường

Chọn mục: Virtual Private Network connection > Next

Điền thông tin công ty: Athena > Next

Ðiền IP của Server: 10.0.0.1 (Ðây la IP NIC 2 c.a Server 1) > Next

57

Page 67: Phan cường

Chọn Add a shorcut to connection to my desktop > Finish

R-Click vào "Athena" ch.n Connect

58

Page 68: Phan cường

Điền thông tin user vpn và password > Connect

Trên máy PC 2 tiến hành ping kiểm tra kết nối đến máy PC 1

Tín hiệu phản hồi từ PC 2 là rất tốt.

Bước 5: Share thư mục trên PC 1 và tiến hành truy cập từ PC 2

59

Page 69: Phan cường

Share thành công.

5.3 Cấu hình dịch vụ VPN Site to Site

Chuẩn bị:

- Máy Windows Server 2008: Server 1:

NIC 1: 192.168.1.1/24 (Host only)

NIC 2: 10.0.0.1/8 (NAT)

- Máy Windows Server 2008: Server 2:

NIC 1: 192.168.2.1/24 (Host only)

NIC 2: 10.0.0.2/8 (NAT)

- Máy Windows XP: PC 1:

NIC 1: 192.168.1.2/24 (Host only)

GW: 192.168.1.1

- Máy Windows XP: PC 2:

NIC 1: 192.168.2.2/24 (Host only)

GW: 192.168.2.1

Mô hình:

60

Page 70: Phan cường

Lưu ý: Trên các máy sử dụng, tạm thời tắt tính năng Windows Firewall

Thực hiện:

Bước 1: Cài đặt Routing and Remote Access trên Server 1 và Server 2.

Trên máy Server 1, Server 2 tiến hành cài đặt dịch vụ Routing And Remote Access.

Vào Start Menu > Administrative Tools > Server Manager

Bấm vào Add Roles

61

Page 71: Phan cường

Chọn NEXT

Click chọn Network Policy and Access Services. > Next > Next

62

Page 72: Phan cường

Click chọn Routing and Remote Access Services. > Next > Install. Click Close sau khi cài

xong.

Bước 2: Cấu hình Routing and Remote Access.

Thực hiện trên Server 1 và Server 2

Vào Start Menu > Administrative Tools > Routing and Remote Access.

Click phải chuột vào Server > Configure and Enable Routing Remote Access

63

Page 73: Phan cường

Click Next

Chọn dòng Custom configuration > Next

Chọn các mục: VPN access; Demand-dial connection; LAN routing > Next > Finish >

Start Service

Bước 3: Cấu hình VPN

Thực hiện như nhau trên cả Server 1 và Server 2.

64

Page 74: Phan cường

R-Click vào Network interfaces > New Demand-dial interface

> Next

Ðặt tên interface là athena > Next

65

Page 75: Phan cường

Chọn Connect using virtual private networking (VPN) > Next

Chọn Automatic selection > Next

Trên Server 1 ở bước này ta điền vào IP của Server 2. Trên Server 2 điền IP của Server 1

66

Page 76: Phan cường

Chọn thêm: Add a user account so a remote router can dial in > Next

Click Add:

Trên Server 1: Ðiền IP Network Address của mạng trong Server 2 (NIC 1)

67

Page 77: Phan cường

Trên Server 2: Ðiền IP Network Address của mạng trong Server 1 (NIC 1)

> OK > Next

User Dial-In: cho phep kết nối đến

Điền mật khẩu cho user mới (User tren Server dành riêng cho VPN) > Next

Phần User cho Dial-Out cũng điền thông tin như user Dial-in trước đó. > Next > Finish

Thực hiện tương tự cho Server 2.

Bước 4: Cấu hình Address Pool

68

Page 78: Phan cường

R- Click Server > Propertices

Click chọn: Static address pool > Click Add

69

Page 79: Phan cường

Điền range IP:

Start IP address: 192.168.1.50

End IP address: 192.168.1.100

> OK > OK

Bước 5: kiểm tra

Từ máy PC 1 thực hiện Ping thẳng đến máy PC 2.

Server 1 và Server 2 chưa kết nối nên không có gói phản hồi. Sau khi phát hiện có trafic

từ các máy PC 1, PC 2, dịch vụ VPN trên Server sẽ tự kích hoạt và kết nối, tại thời điểm

sau khi đã có kết nối VPN các gói ping đã phản hồi thành công.

70

Page 80: Phan cường

BÀI 6: Triển khai mailserver

6.1 Khái niệm:

Email là có thể nói là rất quan trọng đối với con người, mail giúp cho

con Người gửi và nhận mail, trao đổi thông tin dể dàng giúp cho

người quản trị trao đổi thông tin với nhận viên rất nhanh.

1. Hiện nay có rất nhiều phần mềm quản lý Mail trên Server như: Mail

Exchange,… nhưng MDaemon Mail Server: là 1 trong những giải

pháp hệ thống mail server toàn diện nhất hiện nay dành cho các công

ty, doanh nghiệp với quy mô khác nhau. MDaemon Mail Server hiện

có 3 phiên bản: Standard, Pro và Free. Sau đây là một số điểm đáng

chú ý của chương trình.

Hiện nay có rất nhiều phần mềm quản lý Mail trên Server như: Mail

Exchange,… nhưng MDaemon Mail Server: là 1 trong những giải

pháp hệ thống mail server toàn diện nhất hiện nay dành cho các công

ty, doanh nghiệp với quy mô khác nhau. MDaemon Mail Server hiện

có 3 phiên bản: Standard, Pro và Free. Sau đây là một số điểm đáng

chú ý của chương trình.

6.2 Triển khai mail server

Mô hình:

71

Page 81: Phan cường

Thực hiện

Đầu tiên cài đặt Mdaemon

Bấm vào setup- NEXT

72

Page 82: Phan cường

Trong license name điền tên mình vào, Company điền athena- NEXT-NEXT-

INSTALL

Tiếp theo mình mở chường trình Mdaemon lên gõ domain vào

Tiếp theo chọn next

73

Page 83: Phan cường

Điền tên vào full name và tên mailbox- NEXT

Điền địa chỉ IP vào và chọn NEXT, xong rồi mở chường trình mail lên, tạo tài khoản

mail

74

Page 84: Phan cường

Vào accout tạo tài khoản mail, bấm ok, xong

Tiếp theo mở máy XP lên vào mở Outlook Express, cài đặt xong cấu hình và gửi mail

Quá trình gửi hoàn tất, mở mail lên kiểm tra là xong.

75

Page 85: Phan cường

CHƯƠNG 3: KẾT QUẢ ĐẠT ĐƯỢC Trong thời gian qua:

Kiến thức : em đã biết cài đặt và cấu hình hoàn chỉnh mạng doanh nghiệp

dựa vào Windows server 2008

Hiểu về cấu trúc hạ tầng và quản trị hệ thống mạng, nhiệm vụ quản trị bao

gồm việc điều hành và hỗ trợ hệ thống, khắc phục lỗi

Triển khai, thiết kế quản lý và phòng thủ cho một hệ thống mạng.

Có kiến thức trên nền tảng của công nghệ windows server 2008.

Kinh nghiệm thực tế:

Biết sử dụng các phần mềm 1 cách nhanh nhẹn, xử lí nhanh các tình hướng

lỗi không đáng gặp.

Có cái nhìn thực tế về việc cấu hình, quản lý một hệ thống mạng cảu một

doanh nghiệp thông qua nền tảng

Hoàn thiện bản thân

Tự tin hơn trong giao tiếp với mọi người trong công việc

Nâng cao khả năng làm việc nhóm cũng như khả năng tự bản thân giải

quyết những vấn đề khó khan gặp phải trong công việc.

Các kiến thức được lĩnh hội

Kiến thức thực tế về hệ thống mạng

Những yêu cầu công việc của nhà tuyển dụng hiện nay

Hiểu các thành phần mạng doanh nghiệp

76

Page 86: Phan cường

CHƯƠNG 4: KẾT LUẬN

Quá trình thực tập tại Trung Tâm Đào Tạo Quản Trị Mạng và An Ninh Mạng

Quốc Tế ATHENA, em đã rút ra nhiều kinh nghiệm trong việc quản trị mạng windows

server 2008, cách khác phục, sữa lỗi. Đồng thời cũng nhận được nhiều kinh nghiệm thực

tế.

Cuối cùng em xin chân thành cảm ơn ông Võ Đỗ Thắng là giám đốc Trung Tâm

Đào Tạo Quản Trị Mạng & An Ninh Mạng ATHENA đã tạo cơ hội cho em được thực tập

tại Trung Tâm và có cơ hội được thực tập làm việc thực tế. Đồng thời cũng cảm ơn Thầy

Phan Công Vinh tại khoa Công Nghệ Thông Tin – Trường Đại Học Nguyễn Tất Thành.

Em xin chân thành cảm ơn.

Một lần nữa em xin chân thành cảm ơn.

CHƯƠNG 5: TÀI LIỆU THAM KHẢO

1. http://www.quantrimang.com/

2. http://www.thuvien-it.net/

3. http://www.sinhvienit.net/

4. http://www.giaotrinhcntt.com/

5. http://www.microsoft.com/

77