# Quản trị Mạng máy tính Link: https://thieugiangoc.blogspot.com/2016/12/huong-dan-giai-e-thi-quan-tri-mang-khoa.html?fbclid=IwAR0WtyxxC99uKDQdy89FMHOctylX1mq8PpQZgI1cK5D3k7mZyl4rZzuQ3qE https://www.youtube.com/watch?v=TqNt-fHQUdg&list=PL9g4UNidWiJYrEQgwYCoK4AatkPVWWq3p Nội dụng: ![image](https://hackmd.io/_uploads/Sk6Dz1o4C.png) ![image](https://hackmd.io/_uploads/SJdWQyiNC.png) ![image](https://hackmd.io/_uploads/H1SfXJi40.png) # Lý thuyết ## 1. Giới thiệu công cụ quản trị Active Directory ## 2. Công cụ quản trị các đối tượng trong Active Directory ## 3. Xây dựng các OU (Organization Unit) ## 4. Quản lý tài khoản người dùng và nhóm ![image](https://hackmd.io/_uploads/BJc2v-yB0.png) ### 4.1 Chức năng, phân loại và sử dụng chính sách nhóm **Chức năng của chính sách nhóm:** * **Triển khai phần mềm ứng dụng:** Ta có thể thu nhập tất cả những tập tin cần thiết để cài đặt một phần mềm nào đó vào trong một gói (packet), đặt gói này lên một server ở đâu đó rồi dùng các `chính sách nhóm` để hướng các máy trạm của một số người dùng đến gói này, để họ thấy rằng gói phần mềm đó có thể dùng được ( những công việc này được thực hiện từ xa). Ngay lần đầu tiên các user thử khởi động ứng dụng đó, nó sẽ tự động cài đặt lên máy trạm của họ mà không cần họ phải can thiệp gì cả * **Ấn định quyền hạn của người dùng:** Thông thường việc ấn định các quyền hạn người udfng phải thực hiện trên từng máy.Với `chính sách nhóm` công việc đó có thể được thực hiện ở một vị trí trung tâm * **Giới hạn những ứng dụng mà người dùng được phép sử dụng:** Ta có thể kiểm soát máy trạm của một người dùng nào đó đến mức chỉ cho họ chạy một số ít ứng dụng * **Kiểm soát những thiết định trên các hệ thống của Windows server** * **Thiết lập các kịch bản đăng nhập (logon), đăng xuất (logoff), khởi động (startup) và tắt máy (shutdown):** Windows server cho phép bất kỳ một trong bốn sự kiện trên kích hoạt một kịch bản, và các `chính sách nhóm` dùng để kiểm soát những gì mà các kịch bản đó chạy * **Đơn giản hóa và hạn chế các chương trình:** Ta có thể dùng` chính sách nhóm` để gỡ bỏ nhiều tính năng của các ứng dụng như: Internet Explorer, Windows Explorer và nhiều chương trình khác. * **Hạn chế tổng quát màn hình desktop**: Bằng `chính sách nhóm`, ta có thể gỡ bỏ hầu hết hoặc all các đề mục trên menu **Start** của một người dùng, giữ không cho họ cài đặt thêm máy in, không cho phép họ đăng xuất hoặc sửa đổi tí gì trong cấu hình desktop của họ cả. Thậm chí có thể khóa chặt máy trạm của người dùng. **Phân loại chính sách nhóm:** Các quản trị viên định cấu hình và triển khai các chính sách nhóm bằng cách xây dựng `các đối tượng chính sách nhóm` (Group Policy Object - GPO). Các GPO là các khoang chứa dành cho tập hợp các thiết định về quản trị và bảo mật, có thể được áp dụng cho các tài khoản người dùng và tài khoản máy trên mạng. Có hai mục chính trong một GPO là **Computer configuration** và **User configuration**. ***Các chính sách nhóm thuộc Computer configuration*** dùng để kiểm soát các thiết định đặc trưng cho máy, nên được áp dụng vào lúc khởi động máy và sau những khoảng thời gian định sẵn được làm tươi. ***Các chính sách thuộc User configuration*** dùng để kiểm soát các thiết định đặc trưng cho người dùng, nên được áp dụng cho các môi trường làm việc của người dùng vào lúc đăng nhập và cũng sau những khoảng thời gian định sẵn được làm tươi **Sử dụng chính sách nhóm:** Trái ngược với cái tên của chúng, các `chính sách nhóm` lại không được áp dụng một cách trực tiếp cho các nhóm hoặc user, mà chỉ có được được áp dụng cho các địa bàn (site), các miền(domain), các OU Sự áp dụng của một GPO cho một OU được gọi là sự liên kết (linking) Mối quan hệ giữa GPO và OU có thể từ **nhiều đến một** hoặc là **một đến nhiều**, tức là có thể nhiều GPO cùng liên kết với một OU hoặc một GPO liên kết nhiều OU Chỉ những người sử dụng, các nhóm và các tài khoản máy, trong các OU liên kết với GPO mới có thể áp dụng được GPO này * **Các chính sách nhóm được thừa kế và tích lũy:** Các thiết định của chính sách nhóm áp dụng cho một cấp trong AD được tích lũy và thừa kế từ các cấp bên trên. *Ví dụ:* miền **khoacntt.edu.vn** có vài GPO khác nhau. Có một GPO ở cấp miền, để ấn định những chính sách về hạn chế mặt khẩu, cách phong tỏa tài khoản, và các thiết định bảo mật thông thường. Mỗi OU cũng có một GPO để triển khai và duy trì các ứng dụng máy trạm thông thường và các hạn chế của máy trạm. Khi đó các user và máy mà vừa ở trong miền vừa ở trong OU sẽ nhận được các thiết định từ các chính sách cấp miền lẫn chính sách cấp OU. Như vậy một số chính sách nhóm có tính bao trùm, có thể được áp dụng cho toàn bộ miền, trong khi các chính sách khác lại được áp dụng riêng căn cứ theo OU * **Thứ tự áp dụng chính sách nhóm:** Các chính sách được áp dụng theo thứ tự: site, domain, OU rồi đến các OU bên trong OU. Như vậy các chính sách ở mức bên trong sẽ được ưu tiên hơn các chính sách ở mức bên ngoài * **Các tùy chọn No Override và Block Policy Inheritance:** Các tùy chọn này có trong GPO dùng để lọc chặn các chính sách nhóm. Nếu chọn BPI thì sẽ ngăn không cho các chính sách cấp cao hơn lan truyền xuống. Nhưng nếu GPO ở cấp cao hơn chọn No Override thì các chính sách của nó vẫn được lan truyền xuống các cấp thấp hơn, cho dù các cấp thấp hơn có chọn BPI ### 4.2 Tạo các đối tượng chính sách nhóm **a. Một số thiết định cấu hình người dùng và cấu hình máy trong một GPO** Để xem và sửa đổi các thiết định cho một chính sách nhóm, từ cứa số: ![image](https://hackmd.io/_uploads/HkUesARSR.png) Chuột phải, chọn edit để hiện ra cửa số đặt các thiết định của một chính sách nhóm ![image](https://hackmd.io/_uploads/B1KXsARrC.png) Như ta thấy trong hình trên, có hai đốt chính trong cấu trúc phân cấp bậc các thiết định của một chính sách nhóm đó là **Computer Configuration** và **User Configuration**. Cả 2 đốt đó có những đốt con: ![image](https://hackmd.io/_uploads/H1GAoCArR.png) Sử khác biệt giữa hai đốt đó là: Các chính sách được ấn định cho U**ser Configuration** sẽ áp dụng vào các thiết định của người dùng, trong khi các chính sách được ấn định cho **Computer Configuration** thì sẽ áp dụng cho cấu hình máy. Đối với cả UC và CC, mục Software Installation có thể được dùng để phát hành, phân phối, cập nhật và thậm chí gỡ bỏ các ứng dụng ra khỏi máy trạm của người dùng nào đó. **b. Các thiết định bảo mật trong một chính sách nhóm** Phần lớn các thiết định bảo mật được tìm thấy trong mục: **Computer Configuration\Windows Settings\Security Settings** ![image](https://hackmd.io/_uploads/HkuJ6CArA.png) Tóm tắt những nhóm thiết định chính trong Security Settings **Account Policies:** Chỉ định những hạn chế đối với mật khẩu, các chính sách khóa chặt tài khoản **Local Policies:** Ấn định chế độ kiểm toán, cấp phát các quyền hạn người dùng và các thiết định bảo mật khác **Event Log:** Tập trung hóa các tùy chọn cấu hình dành cho tập tin ghi chép sự cố **Restricted Groups:** Áp đặt và kiểm soát các tư cách thành viên nhóm đối với một số nhóm, như nhóm Administrator **System Services:** Triển khai hàng loạt các cấu hình dịch vụ và phòng ngừa các thay đổi **File System:** Tạo ra các khuôn mẫu bảo mật đối với các quyền truy cập trên các tập tin và thư mục, nhằm bảo đảm rằng các tập tin và thư mực đó có và giữ các quyền truy cập mà ta cần **Public Key Policies:** Quản lý các thiết định dành cho các công ty hay cơ quan bằng cách sửu dụng một cơ sở hạ tầng khóa công khai **c. Sử dụng chính sách nhóm để ấn định mật khẩu và chính sách khóa chặt tài khoản** Một chú ý quan trọng đối với các chính sách nhóm về mật khẩu và chính sách khóa chặt tài khoản là: **chúng chỉ được áp dụng ở cấp miền**. Các máy DC sẽ nhận được các thiết định của chúng từ các chính sách tài khoản cấp miền, và lờ đi những thiết định trong các chính sách được liên kết với các OU. Các chính sách về ấn định mật khẩu được tìm thấy trong: ![image](https://hackmd.io/_uploads/rJlDkyyUA.png) Ý nghĩa của chúng khi được áp dụng: ![image](https://hackmd.io/_uploads/BkCSZ1JL0.png) Các chính sách về khóa chặt tài khoản nằm trong: ![image](https://hackmd.io/_uploads/HkCuZkkUA.png) Ý nghĩa của chúng khi được áp dụng: ![image](https://hackmd.io/_uploads/SJQRMJk8A.png) ### 4.3 Ủy thác quyền quản trị chính sách nhóm Theo mặc định, các GPO có thể được tạo ra bởi các thành viên của nhóm Administrators của miền, hoặc bởi các thành viên của nhóm toàn miền có tên là Group Policy Creator Owners. Tuy nhiên, trong khi các thành viên của Administrators có đầy đủ quyền hạn đối với tất cả các GPO, thì các thành viên của GPCO chỉ có thể sửa đổi những chính sách mà họ đã tạo ra, trừ khi họ đã được trao thêm quyền truy cập sửa đổi một chính sách. Như vậy nếu ta đặt thêm một thành viên nào đó vào nhóm GPCO thì thành viên đó có thể tạo ra các GPO mới và sửa đổi chúng. Dó là về việc tạo ra và sửa đổi GPO. Còn để có thể liên kết các GPO với một OU nào đó thì phài thêm quyền **Manage Group Policy Links** đối với OU này. Các thành viên của Administrators mặc định có quyền hạn này, trong khi nhóm GPCO thì không có. Vào phần Active Directory Users and Computer, chọn Delegate Control từ menu Action rồi Next. Thêm tên và chọn Manage Group Policy links Nếu muốn bỏ quyền quản trị chính sách nhóm đã ủy thác, tại cửa sổ Active Directory Users and Computer, chọn View/ Advanced Feature. Sau đó nhấn chuột phải vào OU cần chọn rồi chọn Properties để hiện ra cựa số đặc tính. Chọn mục Security sẽ thấy.... ### 4.4 Tính năng cài đặt gói phần mềm của chính sách ### 4.5 Quản lí gói phần mềm đã phân bổ hoặc quảng bá ## 5. Quản lý tài nguyên mạng ![image](https://hackmd.io/_uploads/HJYL87e8R.png) ### 5.1 Quản lý file và thư mục Windows server hỗ trợ 2 hệ thống file là **NTFS** (New Technology File System) và **EFS** (Encrypting File System) **NTFS**: Là hệ thống phân hoạch file tiên tiến. Hệ thống phân hoạch này có lợi thế là bảo mật được ở mức file và phân chia làm nhiều mức cho phép truy cập vào thư mục và file **EFS**: Là hệ thống bảo đảm sự bảo mật tối đa cho người sở hữu file bằng cách mã hóa các file #### 5.1.1 Chế độ bảo mật của NTFS ##### 5.1.1.1 Một số khái niệm **Quyền truy cập (Permission)**: lchir mức độ người sử dụng có thể truy cập vào một file hoặc một thư mục. Trên hệ thống NTFS có rất nhiều quyền truy cập đáp ứng được như cầu bảo mật dữ liệu đa dạng. Có hai quyền truy cập vào tài nguyên file và thu mục là: **Quyền truy cập chia sẻ** (share permission) và **quyền truy cập file và thư mục** (file and directory permission). Để ngắn gọn và dễ phân việt thì ta gọi quyền truy cập chia sẻ là ***quyền truy cập từ xa***, gọi quyền truy cập file và thư mục là ***quyền truy cập cục bộ*** **Quyền sở hữu (Ownership):** Một người sử dụng có quyền sở hữu đối với một file hoặc thư mục nào đó sẽ có thể cấp cho mình toàn quyền sử dụng file hoặc thư mục này, đồng thời còn có thể cấp quyền truy cập file hoặc thư mục này cho các đối tượng khác. Khi một người sử dụng tạo ra một file hoặc thư mục mới thì quyền sở hữu file hoặc thư mục này sẽ thuộc về họ. Mỗi một file hoặc thư mục này chỉ có duy nhất một đối tượng có quyền sở hữu. ##### 5.1.1.2 Quyền truy cập từ xa Trong hệ thống mạng WS, một thư mục (kể cả ổ đĩa) bất kỳ của máy tính nào muốn trở thành tài nguyên chung (cho những người ở máy tính khác cùng sử dụng) đều phải tiến hành thao tác chia sẻ. Khi ta tiến hành chia sẻ một thư mục của một máy tính nào đó, tức là đã đưa thư mục đó ra cho mọi người trên máy tính khác cùng truy cập. Tuy nhiên mức độ cho người khác truy cập đến đâu là **do người chia sẻ quy định thông qua các truyền truy cập từ xa**. Như vậy quyền truy cập từ xa cho phép người sử dụng từ những máy tính khác trong mạng, được truy nhập vào hệ thống thư mục của một máy tính có thư mục chia sẻ. **Quyền truy cập từ xa là hàng rào cản đầu tiên** (từ xa) mà người sử dụng cần vượt qua khi truy nhập vào hệ thống file và thư mục trên mạng. Có thể ví chúng như cái núm gạt chống ghi trên một đĩa mềm. Cho dù ta có thể xóa, sửa đối với tất cả các file và thư mục trên đĩa mềm, nhưng chỉ cần cái núm gạt ấy đúng vị trí là ta khoogn thể thay đổi được thứ gì. Windows server chỉ cho phép chi sẻ các thư mục mà không chia sẻ được các file. Do vậy **quyền truy cập từ xa chỉ áp dụng với thư mục**. Các quyền truy cập từ xa gồm: ![image](https://hackmd.io/_uploads/r10XQGbU0.png) ##### 5.1.1.3 Quyền truy cập cục bộ Như trên ta thấy các quyền truy cập từ xa chỉ được phân thành ba mức và cũng chỉ áp dụng được cho thư mục. Bởi vậy không đáp ứng được như cầu bảo mật dữ liệu đa dạng trên mạng, vì có rất nhiều loại đối tượng sử dụng khác nhau trên mạng, **đòi hỏi các quyền trên cần được chia nhỏ và phải được áp dụng chi tiết đến mức file**. Sự có mặt của quyền truy cập cục bọ chính là nhằm đáp ứng yêu cầu trên. Quyền truy cập cục bộ được xem như là những quyền truy cập trực tiếp mà người dùng phải qua khi truy nhập vào hệ thống file và thư mục trên ổ đĩa cục bộ của máy tính: ![image](https://hackmd.io/_uploads/HkdAXfWLR.png) Chính vì vậy, tại máy tính có thư mục chia sẻ, nếu người dùng truy cập vào thư mục chia sẻ này như một tài nguyên cục bộ của máy, thì quyền truy cập từ xa sẽ không được áp dụng, tức lúc đó chỉ có các quyền truy cập cục bộ là có hiệu lực. Đối với các thư mục và file, có 2 mức quyền truy cập khác nhau, có thể tạm gọi là quyền truy cập mức cao và quyền truy cập mức thấp, trong đó quyền truy cập mức cao là tổ hợp của những quyền truy cập mức thấp: ![image](https://hackmd.io/_uploads/S1PPNfZ8R.png) Những qui luật hình thành các quyền truy cập mức cao trong bảng được áp dụng cho cả file và thư mục chỉ trừ **List Folder Contents** vì quyền truy cập này chỉ áp dụng cho thư mục Những quyền truy cập mức thấp có dạng chọn một trong hai như ***Traverse folder/ Excute file***,... thì quyền đầu áp dụng cho thư mục, quyền sau áp dụng cho file Các quyền truy cập ở mức thấp là cơ sở để tạo nên các quyền truy cập ở mwusc cao thường thấy như: Read, Modify và Full Control. Ý nghĩa của các quyền truy cập mức thấp như sau: ![image](https://hackmd.io/_uploads/rkIsrf-IR.png) ![image](https://hackmd.io/_uploads/rJF3HfWIA.png) #### 5.1.2 Chia sẻ và quản lý quyền truy cập từ xa ##### 5.1.2.1 Cách chia sẻ thư mục và trao quyền truy cập từ xa Tạo 1 folder mới sau đó ấn Properties: ![image](https://hackmd.io/_uploads/SJk7ufZ8R.png) ##### 5.1.2.2 Định nghĩa ổ đĩa mạng Khi một máy chia sẻ một thư mục thì các máy khác sẽ nhìn thấy và truy cập qua tên chia sẻ. Tuy nhiên tại các máy khác này ta có thể gắn cho mỗi tên chia sẻ một ký tự ổ đĩa (như là một bí danh của tên chia sẻ) và ổ đĩa này được gọi là ổ đĩa mạng (để phân biệt với ổ đĩa cục bộ được gắn với máy tính). Ổ đĩa mạng sẽ được hiện trong mục My computer. Tất cả chữ cái từ A-Z chua dùng đến đầu có thể dùng để đặt tên ổ đĩa mạng. ***Giải pháp***: https://www.youtube.com/watch?v=Z747MPC3Df4 #### 5.1.3 Trao quyền truy cập cục bộ #### 5.1.4 Lấy quyền sở hữu #### 5.1.5 Tổng hợp các quyền truy cập ### 5.2 Quản lý ổ đĩa #### 5.2.1 Cấu hình hệ thống tập tin Hệ thống tập tin quản lý việc lưu trữ và định vị các tập tin trên đĩa cứng. Windows Server hỗ trợ hệ thống tập tin NTFS. #### 5.2.2 Cấu hình đĩa lưu trữ Windows Server hỗ trợ hai loại đĩa lưu trữ: basic và dynamic ##### 5.2.2.1 Basic storage Bao gồm các **partition primary** và **extended**. Partition tạo ra đầu tiên trên đĩa được gọi là partition primary và toàn bộ không gian cấp cho partition được sử dụng trọn vẹn. Mỗi ổ đĩa vật lý có tối đa 4 partition. Có thể tạo 3 partition primary và một partition extended. Với partition extended, có thể tạo ra nhiều partition logical. ##### 5.2.2.2 Dynamic storage Đây là một tính năng mới của Windows Server. Đĩa lưu trữ dynamic chia thành các volume dynamic. Volume dynamic không chưa partition hoặc ổ đĩa logic, và chỉ có thể truy cập bằng WS. WS hỗ trợ 5 loại volume dynamic: simple, spanned, striped, mirrored và RAID-5. Ưu điểm của Dynamic so với Basic: - Cho phép ghép nhiều ổ đĩa vật lý để tạo thành các ổ đĩa logic (volume) - Cho phép ghép nhiều vùng trống không liên tục trên nhiều đĩa cứng vật lý để tạo ổ đĩa logic - Có thể tạo ra các ổ đĩa logic có khả năng dung lỗi cao và tăng tốc độ truy xuất ![image](https://hackmd.io/_uploads/Hk4uKXbLR.png) ![image](https://hackmd.io/_uploads/H1BYK7bIR.png) #### 5.2.3 Sử dụng chương trình Disk Manager Disk Manager là một tiện ích giao diện đồ họa phục vụ việc quản lý đĩa và volume trên môi trường WS. Để có thể sử dụng được hết các chức năng của chương trình, phải đăng nhập vào máy bằng tài khoản Administrator. ![image](https://hackmd.io/_uploads/Hyaj9mbL0.png) **a. Xem thuộc tính của đĩa** ![image](https://hackmd.io/_uploads/SkCPi7W8C.png) **b. Xem thuộc tính của volume hoặc đĩa cục bộ** Trên một ổ đĩa dynamic, sử dụng các volume. Ngược lại trên một ổ đĩa basic lại sử dụng các đĩa cục bộ (local disk). Volume và đĩa cục bộ đều có chức năng như nhau. ![image](https://hackmd.io/_uploads/rJITiXW8R.png) **c. Bổ sung thêm một ổ đĩa mới** *Chức năng hot swap* **d. Tạo Partition/Volume mới** Nếu còn không gian chưa cấp phát trên một đĩa basic thì có thể tạo thêm 1 partition mới, còn trên đĩa dynamic thì có thể tạo thêm 1 volume mới. Sử dụng **Create Partition Wizard** để tạo một partition mới: ![image](https://hackmd.io/_uploads/HJINpXWIC.png) Dung lượng định cấp phát: ![image](https://hackmd.io/_uploads/SJ7vTmbLA.png) Trong hộp Assign Drive Letter or Path, có thể đặt cho partition này một ký tự ổ đĩa, hoặc gắn (mount) vào một thư mục rỗng, hoặc không đặt gì hết. Khi chọn kiểu gắn vào 1 thư mục rỗng thì có thể tạo ra vo ososo partition mới. ![image](https://hackmd.io/_uploads/rkka6QbL0.png) Hộp thoại Format Partition yêu cầu có chọn định dạng partition này không? Nếu có thì dùng hệ thống tập tin là gì? Đơn vị cấp phát là bao nhiêu? Nhãn của partition (volume label) là gì? Có định dạng nhanh không? Có nén tập tin vào mục không? ![image](https://hackmd.io/_uploads/rJeVAmbIC.png) Complete the Create Partition Wizard ![image](https://hackmd.io/_uploads/rJmi07b8R.png) **e. Xóa Partition/Volume** **f. Cấu hình Dynamic Storage** Chuyển chế độ lưu trữ: Để sử dụng được cơ chế lưu trữ Dynamic, cần phải chuyển đổi các đĩa cứng vật lý trong hệ thồng thành Dynamic Disk. ![image](https://hackmd.io/_uploads/rkkjkVb8R.png) #### 5.2.4 Quản lý việc nén dữ liệu Nén dữ liệu là quá trình lưu trữ dữ liệu dưới một dạng thức chiếm tí không gian hơn dữ liệu ban đầu. Windows Server hỗ trợ tính năng nén các tập tin và thư mục một cách tự động và trong suốt. Các chương tình ứng dụng truy xuất các tập tin nén một cách bình thường do hệ điều hành tự động giải nén khi mở tập tin và nén lại lưu tập tin lên đĩa. Khả năng này chỉ có trên các partition NTFS. Nếu chepsm ột tập tin/ thư mục trên một partition có tính năng nén sang một partition FAT bình thường thì hệ điều hành sẽ giải nén tập tin/thư mục đó trước khi chép đi. *Chưa ok lắm* #### 5.2.5 Thiết lập hạn ngạch đĩa (Disk Quota) Hạn ngạch đĩa được dùng để chỉ định lượng không gian đĩa tối đa mà 1 người dùng có thể suer dụng trên một volume NTFS. Có thể áp dụng hạn ngạch đĩa cho tất cả người dùng hoặc chỉ đối với từng người dùng riêng biệt. Một số vấn đề cần lưu ý khi thiết lập hạn ngạch đĩa: - Chỉ có thể áp dụng trên các volume NTFS - Lượng không gian chiếm dụng được tích theo các tập tin và thư mục do người dùng sở hữu - Khi người dùng cài đặt một chương trình, lượng không gian đĩa còn trống mà chương trình thấy được tính toán dựa vào hạn ngạch đĩa của người dùng, không phải lượng không gian còn trống trên volume - Được tính toán trên kích thước thật sự của tập tin trong trường hợp tập tin/thư mục được nén ##### 5.2.5.1 Cấu hình hạn ngạch đĩa ![image](https://hackmd.io/_uploads/HJDQ1P-80.png) ##### 5.2.5.2 Thiết lập hạn ngạch mặc định a. Khi thiết lập hạn ngạch mặc định áp dụng cho các người dùng mới trên volume, chỉ những người dùng chưa bao giờ tạo tập tin trên volume đó mới chịu ảnh hưởng. Có nghĩa là những người dùng đã sở hữu các tập tin/thư mục trên volume này đều không bị chính sách hạn ngạch quy định. Như vậy, nếu dự định áp đặt hạn ngạch cho tất cả các người dùng, thì phải chỉ định hạn ngạch ngay từ khi tạo lập volume. ![image](https://hackmd.io/_uploads/HySHlDZ80.png) b. Trong một vài trường hợp, cần phải chỉ định hạn ngạch cho riêng một người nào đó, chẳng hạn có thể là các lý do sau: - Người dùng này sẽ giữ nhiệm vụ cài đặt các phần mềm mới, và như vậy họ phải có được lượng không gian đĩa trống lớn - Người dùng đã tạo nhiều tập tin trên volume trước khi thiết lập hạn ngạch, do vậy họ sẽ không chịu tác dụng. Cần phải tạo riêng một giới hạn mới áp dụng cho người đó ![image](https://hackmd.io/_uploads/BJMtbwWIA.png) ### 5.3 Dịch vụ in trên mạng Trong hệ thống mạng Windows Server, bất kỳ một máy in nào được nối vào một máy tính (máy trạm, máy chủ) đều có thể được truy cập đến để in từ các máy tính khác trong mạng. Máy tính có máy in để sẵn sàng phục vụ cho việc in trên mạng thường được gọi là **Print server** #### 5.3.1 Quá trình in trên mạng Quá trình in trên mạng khá phức tạp, nhưng có thể được hình dung tóm tắt như sau: ![image](https://hackmd.io/_uploads/BJ-zGwW8A.png) Trong đó: **Print Jobs:** là những công việc in được gửi đi khi chọn chức năng in từ các ứng dụng như Word, Excel.. **Printer:** Đây chỉ là một thiết bị có tính logice, đóng vai trò trung gian giữa các app của user và các thiết bị in, nó thường được gọi ngắn gọn là máy in.. têm của nó được nhìn thấy trong khi chọn máy in từ các ứng dụng. Tất cả các thiết định về cấu hình in ấn đều áp dụng cho máy in logic mà không phải là các thiết bị in. Các máy in logic liên lạc, trao đổi thông tin với hệ điều hành thông qua trình điều khiển in (printer driver), để gọi các thủ in của hệ điều hành. Bởi vậy khi cài đặt một máy in logic, nhất thiết ta phải chọn trình điều khiển cho nó. **Printing Device (thiết bị in)** là máy in vật lý cụ thể được gắn với một máy tính để in các công việc in do các máy in logic gửi đến. ![image](https://hackmd.io/_uploads/SJlNXvZIR.png) ![image](https://hackmd.io/_uploads/Hk9NQwZIA.png) #### 5.3.2 Cài đặt và chia sẻ máy in cục bộ Search Devices and Printers -> chuột phải Add a printer ![image](https://hackmd.io/_uploads/By2aSwb80.png) Giả suer máy in vật lý được nối vào cổng song song LPT1 ta chọn cổng đó từ danh sách trên: ![image](https://hackmd.io/_uploads/rJO-UDZU0.png) Ở ngăn bên trái Manufacturers có hiện các hãng chế tạo, ngăn bên phải Printers sẽ hiện danh sách các trình điều khiển in ứng với các kiểu máy in vật lý ![image](https://hackmd.io/_uploads/B1MILwbUA.png) Đặt tên cho máy in cục bộ -> chọn chia sẻ máy in cục bộ ![image](https://hackmd.io/_uploads/HyoqIvWIC.png) #### 5.3.3 Kết nối máy in cục bộ đã chia sẻ https://www.youtube.com/watch?v=4F2QxF5AFkY https://www.youtube.com/watch?v=i6NjKeBK_UQ #### 5.3.4 Một số thiết định về máy in Windows server có rất nhiều thiết định về cấu hình và bảo mật cho máy in để đáp ứng nhiều nhu cầu sử dụng máy in khác nhau trên mạng. Điển hình hai thiết định thông dụng là: **tạo và sử dụng các trang phân cách**, và **thiết lập chế độ bảo mật cho máy in** ##### 5.3.4.1 Tạo và sử dụng các trang phân cách (separator pages) Khi nhiều người dùng cùng in ra một máy in, rõ ràng rất dễ nhầm lẫn các bản in của mỗi người. Để khắc phục điều đó, Windows server cho phép ta tạo ra một teang phân cách để ghi những thông tin nhận diện văn bản của mỗi người, sau đó cài đặt trang phân cách này vào máy in. Khi đó trang phân cách này sẽ được tự động in ra trước khi in các trang văn bản của mỗi người ###### 5.3.4.1.1 Tạo ra trang phân cách mới ###### 5.3.4.1.2 Sử dụng trang phân cách ##### 5.3.4.2 Thiết lập chế độ bảo mật cho máy in ###### 5.3.4.2.1 Ấn định số giờ khả dụng của máy in ###### 5.3.4.2.2 Ấn định các quyền truy cập máy in ### 5.4 Sao lưu và phục hồi https://www.youtube.com/watch?v=6DZXrmK9-HY&t=80s Nhiệm vụ sao lưu đơn giản là sao chép dữ liệu một cách đều đặn để nếu như thiết bị lưu trữ bị hư hỏng hoặc phá hủy và dữ liệu trên đó bị mất, có thể khôi phục lại các dữ liệu này một cách kịp thời. Sao lưu là một tiêu chuẩn đánh giá khả năng chống lỗi cơ bản. Thậm chí nếu như có các công nghệ lưu teuwx khác cung cấp khả năng chống lỗi, ví dụ như hệ thống đĩa RAID hoặc cụm máy chủ cluster.. #### 5.4.2 Sử dụng Windows Server Backup Công cụ sao lưu trong windows server thường được quy vào bằng cái tên của nó có thể thực hiện được Windows Server Backup. Trong đó **Backup Schedule** là quá trình thiết lập hệ thống tự động tiến hành sao lưu dữ liệu theo yêu cầu của người dùng. **Backup Once** là quá trình backup những dữ liệu mà người dùng khi cần thiết mới tiến hành sao lưu ![image](https://hackmd.io/_uploads/rJKI1SO8R.png) Vào Server Manager -> Add Features: ![image](https://hackmd.io/_uploads/rJgoJSdI0.png) sẽ có giao diện như thế này: ![image](https://hackmd.io/_uploads/S15gxrOL0.png) ##### 5.4.2.1 Backup Once Quá trình này cho phép tiến hành sao lưu dữ liệu toàn bộ máy tính hoặc một phần dữ liệu trên máy tính. ![image](https://hackmd.io/_uploads/B1cDeHuIR.png) - Full Server là chế độ sao lưu toàn bộ hệ thống - Custom là chế độ lựa chọn sao lữu những dữ liệu mà người dùng cần. Chọn nơi lưu trữ file sao lưu trên ổ đĩa hay thư mục được chia sẻ trên mạng: ![image](https://hackmd.io/_uploads/SynmbrdL0.png) Tiến hành confirm và backup: ![image](https://hackmd.io/_uploads/BJDaWBOIR.png) ##### 5.4.2.2 Schedule Backup Quá trình này cho phép tiến hành sao lưu dữ liệu toàn bộ máy tính hoặc một phần dữ liệu của máy tính. Màn hình Select backup configuration, có 2 tùy chọn: - Full Server: Backup toàn bộ các ổ đĩa, file backup này sẽ rất lớn - Custom: chọn các ổ đĩa mà muốn backup ![image](https://hackmd.io/_uploads/BJ64zHOUR.png) Chọn ổ đĩa cần backup: ![image](https://hackmd.io/_uploads/S1pcGHO8C.png) Tại màn hình Specify backup time, ta có thể chọn nhiều giờ để Backup hoặc chỉ chọn 1 giờ để backup. ![image](https://hackmd.io/_uploads/rykgmS_U0.png) Tại màn hình Select destination disk, nhấn Show All Available Disk.. chọn 1 ổ đĩa, toàn bộ ổ đĩa sẽ được lưu vào ổ đó ![image](https://hackmd.io/_uploads/rkZrmH_8R.png) #### 5.4.3 Phục hồi dữ liệu Tại menu Action chọn Recover ![image](https://hackmd.io/_uploads/SkIRXS_LA.png) Màn hình Select Backup date, chọn này mình thực hiện Backup, tự động sẽ show ra thời gian mà ta đã Backup # Chương 7: Giám sát hệ thống # Thực hành ![image](https://hackmd.io/_uploads/S1iADZAN0.png) *Yêu cầu:* Tài khoản TUNG chỉ được đăng nhập từ máy TUNG thì kiểm tra ntn? ![image](https://hackmd.io/_uploads/H15BIzA40.png) Vào user, sau đó ở phần Account chọn phần Log on to ![image](https://hackmd.io/_uploads/SktO5b0V0.png) Trả lời những câu hỏi: nhóm nào có quyền backup server, nhóm nào có quyển quản lý máy in ![image](https://hackmd.io/_uploads/r1RN6b0E0.png) ![image](https://hackmd.io/_uploads/Hk4Laf0V0.png) b) thì hơi lúng túng ở đây: ![image](https://hackmd.io/_uploads/Hk0pTfRN0.png) c) nhom1 có thể tạo và quản lý các tài khoản người dùng và tài khoản nhóm của OU1 nhóm 11 được phép đổi mật khẩu các user trong OU11 nhóm 12 chỉ được phép thêm bớt các thành viên vào các nhóm trong OU12 tiến hành đăng nhập lại với mỗi user và kiểm tra kết quả: ***lúng túng vãi*** ![image](https://hackmd.io/_uploads/B1lMxQR4R.png) **Thực hành 2: Group Policy Objects** **Lab1** ![image](https://hackmd.io/_uploads/ryCk0WlUC.png) Câu b: ![image](https://hackmd.io/_uploads/HkFQRWeI0.png) ![image](https://hackmd.io/_uploads/HkMNR-lL0.png) Câu c: Khi đó user2 ( là cái thằng trong OU2) mình nghĩ là không, muốn thì trao thêm quyền **Lab2:** ![image](https://hackmd.io/_uploads/rJqXyMgUR.png) tương tự lab1 **Lab3:** ![image](https://hackmd.io/_uploads/BJ_aJzgI0.png) Thực hành 5 Lab1: Liên quan đến máy in (đang lỗi) ![image](https://hackmd.io/_uploads/H1q5Uq-UA.png) Lab2: Tạo Volume