Upload
dung-nguyen-dang
View
22
Download
1
Embed Size (px)
Citation preview
VIỆN ĐẠI HỌC MỞ HÀ NỘIKHOA CÔNG NGHỆ TIN HỌC
BÀI TẬP LỚNMôn: Quản trị mạng
Đề tài (06): Giới thiệu và các thao tác quản trị với Active Directory trong Windows Server 2008
Sinh vieân thöïc hieän: Quàng Văn Liêm
Giaùo vieân höôùng daãn: Đinh Tuấn Long
Hà Nội - 2010
Active Directory – Windows Server 2008
MỤC LỤC
I. Giới thiệu về Active Directory (DC)...........................................................................................................31.1 Active Directory là gì ?........................................................................................................................31.2 Tại sao cần thực thi Active Directory?.................................................................................................31.3 Những đơn vị cơ bản của Active Directory..........................................................................................4
1.3.1 Directory.......................................................................................................................................41.3.2 Domain..........................................................................................................................................41.3.3 Domain Controller........................................................................................................................51.3.4 Forest............................................................................................................................................51.3.5 Organizational unit.......................................................................................................................51.3.6 Object (đối tượng).........................................................................................................................51.3.7 Schema..........................................................................................................................................51.3.8 Site.................................................................................................................................................61.3.9 Tree (cây)......................................................................................................................................61.3.10 Trust..............................................................................................................................................61.3.11 Infrastructure Master và Global Catalog.....................................................................................61.3.12 LDAP.............................................................................................................................................71.3.13 Sự quản lý Group Policiy..............................................................................................................8
1.4 Những điểm mới của Active Directory Domain Services của Windows Server 2008........................91.4.1 Auditing.........................................................................................................................................91.4.2 Password Policies.........................................................................................................................91.4.3 Read-Only Domain Controller......................................................................................................91.4.4 Restartable AD DS........................................................................................................................91.4.5 Active Directory Certificate Services (AD CS).............................................................................91.4.6 Active Directory Federation Services (AD FS)...........................................................................101.4.7 Active Directory Rights Management Services (ADRMS)..........................................................101.4.8 Active Directory Lightweght Directory Services (AD LDS).......................................................101.4.9 Restartable Active Directory Domain Services...........................................................................101.4.10 Fine-Grained Password Policies................................................................................................11
II. Các thao tác quản trị với Active Directory................................................................................................111.5 Xây dựng một cấu trúc Active Directory Domain Services...............................................................11
1.5.1 Các bước chuốn bị cài đặt..........................................................................................................111.5.2 Cài đặt dịch vụ Active Directory Domain Services.....................................................................161.5.3 Cài đặt domain đầu tiên (Domain chính)....................................................................................221.5.4 Thêm một DC khác vào Domain.................................................................................................331.5.5 Thêm một domain........................................................................................................................351.5.6 Hạ DC xuống client.....................................................................................................................361.5.7 Quản lý User, Group và Organizational Unit (OU)...................................................................37
1.6 Kết nối máy Client vào Domain.........................................................................................................53
Trang 2
Active Directory – Windows Server 2008
I. Giới thiệu về Active Directory (DC)
1.1 Active Directory là gì ?
Active Directory là một dịch vụ thư mục (directory service) đã được đăng ký bản
quyền bởi Microsoft, nó là một phần không thể thiếu trong kiến trúc Windows. Giống như
các dịch vụ thư mục khác, chẳng hạn như Novell Directory Services (NDS), Active Directory
là một hệ thống chuẩn và tập trung, dùng để tự động hóa việc quản lý mạng dữ liệu người
dùng, bảo mật và các nguồn tài nguyên được phân phối, cho phép tương tác với các thư mục
khác. Thêm vào đó, Active Directory được thiết kế đặc biệt cho các môi trường kết nối mạng
được phân bổ theo một kiểu nào đó.
Nói cách khác Active Directory là một cơ sở dữ liệu với các chức năng như:
Lưu trữ thông tin về tài khoản người dùng và các tài nguyên mạng máy tính.
Xác định tính hợp lệ của người truy cập tài nguyên mạng.
Lưu trữ thông tin mạng máy tính như là các đối tượng trong một cấu trúc phân
cấp.
Ngoài ra nó còn cung cấp:
Sự quản lý tập trung
Các khả năng tìm kiếm nâng cao.
Ủy quyền đại diện
Với người dùng hoặc quản trị viên, Active Directory cung cấp một khung nhìn mang
tính cấu trúc để từ đó dễ dàng truy cập và quản lý tất cả các tài nguyên trong mạng.
1.2 Tại sao cần thực thi Active Directory?
Có một số lý do để lý giải cho câu hỏi trên. Microsoft Active Directory được xem như
là một bước tiến triển đáng kể so với Windows NT Server 4.0 domain hay thậm chí các mạng
máy chủ standalone. Active Directory có một cơ chế quản trị tập trung trên toàn bộ mạng. Nó
cũng cung cấp khả năng dự phòng và tự động chuyển đổi dự phòng khi hai hoặc nhiều
domain controller được triển khai trong một domain.
Active Directory sẽ tự động quản lý sự truyền thông giữa các domain controller để bảo
đảm mạng được duy trì. Người dùng có thể truy cập vào tất cả tài nguyên trên mạng thông
Trang 3
Active Directory – Windows Server 2008
qua cơ chế đăng nhập một lần. Tất cả các tài nguyên trong mạng được bảo vệ bởi một cơ chế
bảo mật khá mạnh, cơ chế bảo mật này có thể kiểm tra nhận dạng người dùng và quyền hạn
của mỗi truy cập đối với tài nguyên.
Active Directory cho phép tăng cấp, hạ cấp các domain controller và các máy chủ
thành viên một cách dễ dàng. Các hệ thống có thể được quản lý và được bảo vệ thông qua các
chính sách nhóm Group Policies. Đây là một mô hình tổ chức có thứ bậc linh hoạt, cho phép
quản lý dễ dàng và ủy nhiệm trách nhiệm quản trị. Quan trọng nhất vẫn là Active Directory
có khả năng quản lý hàng triệu đối tượng bên trong một miền.
1.3 Những đơn vị cơ bản của Active Directory
1.3.1 Directory
Là một kho lưu trữ duy nhất để biết thông tin về người dùng và các tài nguyên trong
một tổ chức. Active Directory là một loại thư mục chứa các thuộc tính và thông tin liên lạc
cho một loạt các nguồn tài nguyên trong mạng để người dùng và các quản trị viên cũng có thể
tìm thấy chúng dễ dàng.
1.3.2 Domain
Là đơn vị chức năng nòng cốt của cấu trúc logic Avtive Directory. Nó là phương tiện
để quy định tập hợp những người dùng, máy tính, tài nguyên, chia sẻ có những quy tắc bảo
mật giống nhau từ đó giúp cho việc quản lý các truy cập vào các server dễ dàng hơn. Domain
đáp ứng 3 chức năng chính như sau:
- Đóng vai trò như một khu vực quản trị (administrative boundary) các đối tượng, là tập hợp
các định nghĩa quản trị cho các đối tượng chia sẻ như: có chung 1 cơ sở dữ liệu thư mục, các
chính sách bảo mật, các quan hệ ủy quyền, chính sách bảo mật, các quan hệ ủy quyền với các
domain khác.
- Giúp chúng ta quản lý bảo mật các tài nguyên chia sẻ.
- Cung cấp các server dự phòng làm chức năng điều khiển vùng (domain Controller), đồng
thời đảm bảo các thông tin trên các server này được đồng bộ với nhau
Trang 4
Active Directory – Windows Server 2008
1.3.3 Domain Controller
Một domain controller giữ các thông tin bảo mật và cơ sở dữ liệu đối tượng directory
cho một domain cụ thể và có trách nhiệm xác thực các đối tượng trong phạm vi kiểm soát của
họ. Nhiều domain controller có thể được liên kết với một domain nhất định, và mỗi domain
controller giữ vai trò quết định trong domain, tất cả các domain controller trong một miền là
bình đằng về quyền lực. Điều cho thấy sự cái tiến so với các nhãn chính và dự phòng được
phân công cho domain controller trong Windows NT.
1.3.4 Forest
Forest là một bộ phận chứa đựng logic lớn nhất trong Active Directory Domain
Services và bao gồm tất cả các domain thộc phạm vi hoạt động của nó, tất cả đều liên kết với
nhau thông qua ủy thác bắc cầu được xây dựng tự động. Bằng cách này, tất cả các domain
trong một forest tự động ủy thác các domain khác trong forest.
Các Forest không bị hạn chế theo địa lý hoặc topo mạng. Một forest có thể gồm nhiều
miền, mỗi miền lại chia sẻ một lược đồ chung. Các thành viên miền của cùng một forest thậm
chí không cần có kết nối LAN hoặc WAN giữa chúng. Mỗi một mạng riêng cũng có thể là
một gia đình của nhiều forest độc lập. Nói chung, một forest nên được sử dụng cho mỗi một
thực thể. Mặc dù vậy, vẫn cần đến các forest bổ sung cho việc thực hiện test và nghiên cứu
các mục đích bên ngoài forest tham gia sản xuất
1.3.5 Organizational unit
Nhóm các mục trong domain nào đó. Chúng tạo nên một kiến trúc phân cấp cho
domain và tạo cấu trúc tổ chức của Active Directory theo các điều kiện tổ chức và địa lý.
1.3.6 Object (đối tượng)
Trong Active Directory Domain Services, một object có thể là một phần của direcrory,
có thể là một user, một group, một thư mục chia sẻ, một máy in, một liên hệ, và thậm chí là
cả một organizational units. Object là thực thể duy nhất trong directory của bạn mà có thể
quản lý trực tiếp.
1.3.7 Schema
Các schema trong Active Directory Domain Services là cấu trúc thực tế của các cơ sở
dữ liệu – các trường. Các loại thông tin khác nhau được lưu trong Active Directory Domain
Services được gọi là thuộc tính. Schema của Active Directory Domain Services cũng hỗ trợ
Trang 5
Active Directory – Windows Server 2008
chuẩn theo lớp, hoặc kiểu của object. Lớp mô tả một object và các tài sản liên quan được yêu
cầu để tạo ra một phiên bản của đối tượng. Ví dụ các đối tượng user là minh họa của lớp user.
1.3.8 Site
Là tập hợp các máy tính ở các vị trí địa lý khác nhau, được kết nối tối thiểu qua một
liên kết. Site thường được dùng để xác định cách điều khiển domain được cập nhật liên tục.
Active Directory Domain Services sẽ lựa chọn phương pháp của nó để phân phối các bản cập
nhật (một quá trình gọi là tái tạo lại) dựa vào cách bạn cấu hình một site để giữ cho sự lưu
thông qua một liên kết WAN là đỡ tốn kém nhất.
1.3.9 Tree (cây)
Cây là một tập hợp các domain mà bắt đầu từ một gốc duy nhất và rẽ nhánh ra ngoại
vi, domain con. Cây có thể được liên kết với nhau trong forest. Và cây cũng chia sẻ một DNS
tên miền không gian liên tục.
1.3.10 Trust
Trust trong Active Directory Domain Services là một phương pháp giao tiếp an toàn
giữa các domain, tree, forest. Cũng giống như chúng từng làm việc trong Windows NT, trust
cho phép người dùng trong một Active Directory Domain Services domain phải xác thực để
điều khiển miền khác trong vùng khác, domain khác trong directory. Trust chỉ có thể đi theo
một chiều (từ A đến B, không thể từ B đến A), bắc cầu ( A trust B và B trust C, do đó A trust
C), hoặc liên kết ngang (A đến C và B đến D).
1.3.11 Infrastructure Master và Global Catalog
Một thành phần chính khác bên trong Active Directory là Infrastructure Master.
Infrastructure Master (IM) là một domain-wide FSMO (Flexible Single Master of
Operations) có vai trò đáp trả trong quá trình tự động để sửa lỗi (phantom) bên trong cơ sở dữ
liệu Active Directory.
Phantom được tạo ra trên các DC, nó yêu cầu một sự tham chiếu chéo cơ sở dữ liệu
giữa một đối tượng bên trong cơ sở dữ liệu riêng và một đối tượng từ miền bên trong forest.
Ví dụ có thể bắt gặp khi bạn bổ sung thêm một người dùng nào đó từ một miền vào một
nhóm bên trong miền khác có cùng forest. Phantom sẽ bị mất hiệu lực khi chúng không chứa
dữ liệu mới cập nhật, điều này xuất hiện vì những thay đổi được thực hiện cho đối tượng bên
Trang 6
Active Directory – Windows Server 2008
ngoài mà Phantom thể hiện, ví dụ như khi đối tượng mục tiêu được đặt lại tên, chuyển đi đâu
đó giữa các miền, hay vị xóa. Infrastructure Master có khả năng định vị và khắc phục một số
phantom. Bất cứ thay đổi nào xảy ra do quá trình sửa lỗi đều được tạo bản sao đến tất cả các
DC còn lại bên trong miền.
Infrastructure Master đôi khi bị lẫn lộn với Global Catalog (GC), đây là thành phần
duy trì một copy chỉ cho phép đọc đối với các domain nằm trong một forest, được sử dụng
cho lưu trữ nhóm phổ dụng và quá trình đăng nhập,… Do GC lưu bản copy không hoàn chỉnh
của tất cả các đối tượng bên trong forest nên chúng có thể tạo các tham chiếu chéo giữa miền
không có nhu cầu phantom.
1.3.12 LDAP
LDAP (Lightweight Directory Access Protocol) là một phần của Active Directory, nó
là một giao thức phần mềm cho phép định vị các tổ chức, cá nhân hoặc các tài nguyên khác
như file và thiết bị trong mạng, dù mạng của bạn là mạng Internet công cộng hay mạng nội
bộ trong công ty.
Trong một mạng, một thư mục sẽ cho bạn biết được nơi cất trữ dữ liệu gì đó. Trong
các mạng TCP/IP (gồm có cả Internet), domain name system (DNS) là một hệ thống thư mục
được sử dụng gắn liền tên miền với một địa chỉ mạng cụ thể (vị trí duy nhất trong mạng).
Mặc dù vậy, bạn có thể không biết tên miền nhưng LDAP cho phép bạn tìm kiếm những cụ
thể mà không cần biết chúng được định vị ở đâu.
Thư mục LDAP được tổ chức theo một kiến trúc cây đơn giản gồm có các mức dưới
đây:
Thư mục gốc có các nhánh con
Country, mỗi Country lại có các nhánh con
Organizations, mỗi Organization lại có các nhánh con
Organizational units (các đơn vị, phòng ban,…), OU có các nhánh
Individuals (cá thể, gồm có người, file và tài nguyên chia sẻ, chẳng hạn như
printer)
Trang 7
Active Directory – Windows Server 2008
Một thư mục LDAP có thể được phân phối giữa nhiều máy chủ. Mỗi máy chủ có thể
có một phiên bản sao của thư mục tổng thể và được đồng bộ theo chu kỳ.
Các quản trị viên cần phải hiểu LDAP khi tìm kiếm các thông tin trong Active
Directory, cần tạo các truy vấn LDAP hữu dụng khi tìm kiếm các thông tin được lưu trong cơ
sở dữ liệu Active Directory.
1.3.13 Sự quản lý Group Policiy
Khi nói đến Active Directory chắc chắn chúng ta phải đề cập đến Group Policy. Các
quản trị viên có thể sử dụng Group Policy trong Active Directory để định nghĩa các thiết lập
người dùng và máy tính trong toàn mạng. Thiết lập này được cấu hình và được lưu trong
Group Policy Objects (GPOs), các thành phần này sau đó sẽ được kết hợp với các đối tượng
Active Directory, gồm có các domain và site. Đây chính là cơ chế chủ yếu cho việc áp dụng
các thay đổi cho máy tính và người dùng trong môi trường Windows.
Thông qua quản lý Group Policy, các quản trị viên có thể cấu hình toàn cục các thiết
lập desktop trên các máy tính người dùng, hạn chế hoặc cho phép truy cập đối với các file
hoặc thư mục nào đó bên trong mạng.
Thêm vào đó chúng ta cũng cầm phải hiểu GPO được sử dụng như thế nào. Group
Policy Object được áp dụng theo thứ tự sau: Các chính sách máy nội bộ được sử dụng trước,
sau đó là các chính sách site, chính sách miền, chính sách được sử dụng cho các OU riêng. Ở
một thời điểm nào đó, một đối tượng người dùng hoặc máy tính chỉ có thể thuộc về một site
hoặc một miền, vì vậy chúng sẽ chỉ nhận các GPO liên kết với site hoặc miền đó.
Các GPO được phân chia thành hai phần riêng biệt: Group Policy Template (GPT) và
Group Policy Container (GPC). Group Policy Template có trách nhiệm lưu các thiết lập được
tạo bên trong GPO. Nó lưu các thiết lập trong một cấu trúc thư mục và các file lớn. Để áp
dụng các thiết lập này thành công đối với tất cả các đối tượng người dùng và máy tính, GPT
phải được tạo bản sao cho tất cả các DC bên trong miền.
Group Policy Container là một phần của GPO và được lưu trong Active Directory trên
các DC trong miền. GPC có trách nhiệm giữ tham chiếu cho Client Side Extensions (CSEs),
Trang 8
Active Directory – Windows Server 2008
đường dẫn đến GPT, đường dẫn đến các gói cài đặt và những khía cạnh tham chiếu khác của
GPO. GPC không chứa nhiều thông tin có liên quan đến GPO tương ứng với nó, tuy nhiên nó
là một thành phần cần thiết của Group Policy. Khi các chính sách cài đặt phần mềm được cấu
hình, GPC sẽ giúp giữ các liên kết bên trong GPO. Bên cạnh đó nó cũng giữ các liên kết quan
hệ khác và các đường dẫn được lưu trong các thuộc tính đối tượng. Biết được cấu trúc của
GPC và cách truy cập các thông tin ẩn được lưu trong các thuộc tính sẽ rất cần thiết khi bạn
cần kiểm tra một vấn đề nào đó có liên quan đến GP.
1.4 Những điểm mới của Active Directory Domain Services của Windows Server 2008
1.4.1 Auditing
lưu trữ các sự kiện liên quan đến những đối tượng trong Active Directory.Từ đó có thể
biết được đối tượng đã thay đổi những gì.Và giá trị hiện tai và giá trị trước khi thay đổi cũng
được hệ thống ghi nhận lại.
1.4.2 Password Policies
có thể được cấu hình cho những đối tượng riêng biệt trong một domain. Vì thế bạn sẽ
không phải sử dụng chung một chính sách mật khẩu cho tất cả các người dùng trong cùng
một domain
1.4.3 Read-Only Domain Controller
là một Domain Controller với cơ sở dữ liệu Active Directory ở dạng read-only.Dịch vụ
này giúp bạn tạm bảo mật được đối với những nơi mà bảo mật chưa được đảm bảo cao độ,
chẳng hạn như các văn phòng. Read-Only Domain Controller không cho phép các domain
controller ở cấp thấp hơn thực hiện những thay đổi lên Active Directory
1.4.4 Restartable AD DS
đặc điểm này giúp bạn khởi động lại AD DS trong khi vẫn giữ nguyên trạng thái hoạt
động của Domain Controller,giúp bạn hoàn thành những thao tác offline môt cách nhanh
chóng
1.4.5 Active Directory Certificate Services (AD CS)
là một dịch vụ được dùng để sinh ra và quản lý các certificate trên những hệ thống sử
dụng công nghệ public key. Bạn có thể sử dụng ADCS để tạo ra các máy chủ chúng thực CA
Trang 9
Active Directory – Windows Server 2008
( Certification Authorities). Các CA có tác dụng nhận yêu cầu về chứng thực, sau đó xử lý và
gửi các chứng thực đó về lại cho đối tượng đã gửi yêu cầu.
1.4.6 Active Directory Federation Services (AD FS)
là một dịch vụ cung cấp cơ chế đăng nhập - single sign-on(SSO), cho phép bạn đăng
nhập chỉ một lần nhưng có thể dùng nhiều ứng dụng Web có quan hệ với nhau
1.4.7 Active Directory Rights Management Services (ADRMS)
là dịch vụ được dùng để kết hợp với các ứng dụng hỗ trợ AD RMS (AD RMS – enable
application), nhằm bảo vệ dữ liệu quan trọng ( báo cáo tài chính,thông tin khách hàng,đơn
hàng,sổ sách kê khai kế toán .v..v.) trước những đối tượng người dùng không được phép
(unauthorized users).Với AD RMS, bạn có thể xác định những ai có thể thực hiện các thao
tác như xem, chỉnh sửa, in ấn….trên dữ liệu của mình
1.4.8 Active Directory Lightweght Directory Services (AD LDS)
là một dịch vụ thư mục LDAP (Lightweght Directory Access Protocol) trên Windows
Server 2008.AD LDS cung cấp một cơ chế nhằm hỗ trợ các ứng dụng directory-enabled ( sử
dụng thư mục để lưu trữ dữ liệu). Dịch vụ này có chức năng tương tự như AD DS, nhưng
không đòi hỏi phải triển khai các domain hoặc Domain Controller
(Một ứng dụng directory – enabled là ứng dụng không dùng cơ sở dữ liệu,file hoặc các
cấu trúc lưu trữ khác,mà thay vào đó là thư mục để lưu trữ dữ liệu của mình.Các ứng dụng
dạng này có thể là hệ thống quản lý quan hệ khách hàng,hệ thống quản lý nhân lực….)
II. Các thao tác quản trị với Active Directory
1.5 Xây dựng một cấu trúc Active Directory Domain Services
1.5.1 Các bước chuốn bị cài đặt
Khi cài đặt Active Directory trên Windows Server 2008, nên cài đặt DNS trước với các
thiết lập chuẩn.
- Địa chỉ IP đặt là địa chỉ tĩnh và địa DNS là địa của chính máy mình.
- Tạo Zone trong DNS và thiết lập Dynamic Update cho Zone đó đây là một yêu cầu
bắt buộc trong để Active Directory có khả năng tự động Update các thiết lập của mình vào
trong DNS.
Trang 10
Active Directory – Windows Server 2008
1.5.1.1 Đặt địa chỉ IP cho máy chủ
Vào card mạng thiết lập địa chỉ IP cho máy chủ với địa chỉ Static là 192.168.1.1, DNS
cũng là 192.168.1.1
Hình 1.1
1.5.1.2 Cài đặt và cấu hình DNS
Chọn Start Server Manager Roles DNS Server
Chuột phải tại mục Forward Lookup Zone chọn New zone
Trang 11
Active Directory – Windows Server 2008
Chọn Next tại cửa sổ kế tiếp và Chọn Primary Zone tại cửa sổ kế
Trong cửa sổ kế bạn có thể chọn một trong 3 tùy chọn sau:
1. To all DNS server in this forest: Áp dụng với tất cả DNS server trong foresr này
2. To all DNS server in this domain: Áp dụng với tất cả DNS server trong domain
3. To all domain controllers in this domain: Áp dụng tới tất cả các domain
controller trong domain này
Sau đó chọn Next để tiếp tục
Trang 12
Active Directory – Windows Server 2008
Trình cài đặt yêu cầu bạn nhập tên cho zone mới. Nhập tên và chọn Next
Trong cửa sổ kế bạn chọn Allow both nonsecure and secure dynamic update đây là bắt
buộc để khi cài đặt Active Directory sẽ tự động ghi các Record vào DNS
Trang 13
Active Directory – Windows Server 2008
Nhấn Next và kết thúc quá trình tạo Zone mới trong DNS. Công việc của bạn chưa kết
thúc, bạn vào DNS chọn Zone vừa tạo ra sẽ thấy hai Record là SOA và NS.
Cần phải chỉnh sửa hai Record này để quá trình cài đặt chuẩn Active Directory, nhấp
đúp vào SOA Record chỉnh lại bằng cách thêm vào phần đuôi các Record tên Zone vừa tạo ra
Trang 14
Active Directory – Windows Server 2008
Chỉnh lại NS Record bằng cách tương tự.
Tạo ra một Record để kiểm tra xem hệ thống DNS hoạt động đã chuẩn hay chưa. Ở
đây tôi tạo ra một Host A record là Server01.fithou.net địa chỉ IP là 192.168.1.11.
Chuột phải vào vnexperts.net Zone chọn Host A record
Trang 15
Active Directory – Windows Server 2008
Kiểm tra hoạt động của DNS bằng cách vào run gõ CMD trong cửa sổ này chọn:
Ping server01.fithou.net nếu có reply là thành công.
1.5.1.3 chú ý
Nếu muốn bổ sung server này vào một forest đã tồn tại trên Windows Server
2000,Windows Server 2003 bạn phải cập nhật thông tin về forest bằng lệnh
adprep /forestprep
Nếu muốn bổ sung server này vào một domain đã tồn tại trên Windows Server
2000,Windows Server 2003, bạn phải cập nhập thông tin về domain và group policy
bằng lệnh adprep /domainprep /gpprep
Nếu muốn cài đặt một Read-Only Domain Controller, bạn phải chuẩn bị forest bằng
lệnh adprep /rodcprep
1.5.2 Cài đặt dịch vụ Active Directory Domain Services
Ở Windows Server 2003, để cài đặt thêm các dịch vụ như DHCP,DNS …vào
Add/Remove Windows Components . Ở Windows Server 2008 được thay thế bằng công cụ
quản trị Server Manager với các Roles và Features.Vì mặc định Windows Server 2008 chưa
cài đặt các dịch vụ nên bạn phải cài đặt dịch vụ AD DS trước khi lên Domain Controller. Các
bước cài đặt cụ thể được trình bày dưới đây:
Vào Server Manager Roles Add Roles
Nhấn Next để tiếp tục
Trang 16
Active Directory – Windows Server 2008
Tích vào Active Directory Domain Services và nhấn Next để tiếp tục trong bước tiếp
Trang 17
Active Directory – Windows Server 2008
Nhấn Next.Tại bảng Active Directory Domain Services giới thiệu cho bạn về dịch vụ
này và một số lưu ý khi cài đặt trong phần Things to Note
Trang 18
Active Directory – Windows Server 2008
Chọn Next để tiếp tục.Tại bảng Confirm Installation Selections sẽ yêu cầu bạn xác
nhận lần cuối trước khi cài đặt.Chọn Install
Trang 19
Active Directory – Windows Server 2008
Đợi cho đến khi hoàn tất quá trình cài đặt dịch vụ Active Directory Domain Services
Trang 20
Active Directory – Windows Server 2008
1.5.3 Cài đặt domain đầu tiên (Domain chính)
Các domain đầu tiên trong việc cài đặt Active Directory Domain Services là đặc biệt vì
một vài lý do: Nó sẽ trở thành domain controller đầu tiên cho domain mới và domain này sẽ
trở thành gốc của toàn bộ forest.
Các bước cài đặt cụ thể được thể hiện chi tiết dưới đây:
Vào Run gõ dcpromo và chọn OK
Trang 22
Active Directory – Windows Server 2008
Đợi trong vài giây để hệ thống kiểm tra đã cài đặt dịch vụ AD DS chưa. Tại bảng
Welcome to the Active Directory Domain Services Installation Wizard chọn Next
Tại bảng Operating System Compability sẽ cho bạn biết về tính tương thích của Windows Server 2008. Nhấn Next để tiếp tục
Trang 23
Active Directory – Windows Server 2008
Tại bảng Choose a Deployment Configuration chọn Create a new domain in a new
forest để tạo một domain mới trên một forest mới và nhấn Next để tiếp tục
Trang 24
Active Directory – Windows Server 2008
Tại bảng Name the Forest Root Domain.Tại ô FQDN of the forest root domain gõ
tên domain vào.Sau đó chọn Next và chờ vài giây để hệ thống kiểm tra tên domain đã sử
dụng chưa (ví dụ: fithou.net).
Trang 25
Active Directory – Windows Server 2008
Tại bảng Set Forest Functional Level, nên chọn phiên bản Windows Server 2008 để tận
dụng hết tính năng. Sau đó chọn Next để tiếp tục.
Trang 26
Active Directory – Windows Server 2008
Tại bảng Additional Domain Controller Options, hệ thống đã kiểm tra xem thử dịch vụ
DNS Server đã có chưa, và tự động đánh dấu cài đặt DNS Server. Lưu ý là bạn không thể cài
đặt Read-only domain controller trên DC đầu tiên này. Sau đó nhấn Next để tiếp tục.
Lưu ý: Bạn có thể nhận được một cảnh báo bạn nếu máy của bạn hiện tại đang cấu
hình để sử dụng địa chỉ IP động. Đối với kết quả tốt nhất, các máy chủ DNS nên sử dụng địa
chỉ IP tĩnh, do đó, nó sẽ cho bạn một cơ hội để sử dụng địa chỉ IP tĩnh. Tiếp theo, bạn có thể
nhận được một cảnh báo về DNS không thể tìm thấy một khu cấp cao có thẩm quyền. Điều
này chỉ thích hợp cho bạn nếu bạn đang cài đặt một bộ điều khiển domain trong một môi
trường hoàn toàn đã được thiết lập. Vì chúng ta đang cài đặt DNS từ đầu trong tiến trình này,
chúng ta có thể bỏ qua nó.
Trang 27
Active Directory – Windows Server 2008
Chọn Next. Tại bảng Location for Database, Log File, and SYSVOL cho phép bạn
thiết lập đường dẫn của database, log file và sysvol. Hãy để mặc định trong C:\Windows
Trang 28
Active Directory – Windows Server 2008
Chọn Next để tiếp tục. Tại bảng Directory Services Restore Mode Administrator
Password, thiết lập password. Lưu ý, password này không phải là password của tài khoản
Administrator trong domain và password phải theo kiểu complexity (gồm các kí tự
a,A,@,1….). Ví dụ chọn password là pass@word1
Trang 29
Active Directory – Windows Server 2008
Chọn Next. Tại bảng Summary cho bạn biết thông tin mà bạn đã thiết lập ở trên. Nếu
đã đúng và đầy đủ, chọn Next để thực hiện việc cài đặt
Trang 30
Active Directory – Windows Server 2008
Đợi hệ thống cài đặt xong chọn Finish để kết thúc quá trình cài đặt
Trang 31
Active Directory – Windows Server 2008
Bạn phải khởi động lại server để việc cài đặt có hiệu lực
Kiểm tra hệ thống
Trang 32
Active Directory – Windows Server 2008
1.5.4 Thêm một DC khác vào Domain
Để máy chủ Domain Controller mới hoạt động với chức năng tương đương với máy
chủ Domain Controller đầu tiên phải đáp ứng:
Cung cấp giải pháp tên miền DNS cho các máy Client
Cung cấp xác thực và các dữ liệu liên quan khác tới dữ liệu Active Directory.
Máy chủ đầu tiên chứa toàn bộ dữ liệu DNS và các thiết lập khác trên DNS. Để máy
chủ thứ hai này cũng có khả năng đáp ứng các yêu cầu DNS của Client chúng ta cần phải tạo
một bản sao bao gồm dữ liệu DNS giống hệt máy chủ đầu tiên. Các bước thực hiện như sau:
Bước 1: Cấu hình trên máy chủ dc1.fithou.net cho phép máy khác tạo Secondary Zone
từ máy chủ này.
Chọn Start Server Manager Roles DNS Server
Trang 33
Active Directory – Windows Server 2008
Chuột phải tại mục Forward Lookup Zone Trong cửa sổ DNS chọn forward lookup
zone trong đó có Zone fithou.net đã tạo ra trong phần 1.5.1.2. Chuột phải vào tab Zone
Tranfers.
Chọn Allow Zone Transfers có 3 options cho bạn lựa chọn:
1. to any server: cho tất cả các máy tính đều lấy được dữ liệu DNS
2. Chỉ cho phép máy chủ nào trong NS record (mặc định khi nâng cấp lên Domain
Controller)
3. Chỉ cho phép các máy chủ dưới đây
Sau khi lựa chọn OK để hoàn tất
Bước 2: tạo Secondary Zone từ máy chủ khác chuẩn bị cài đặt làm Domain Controller
Cài đặt dịch vụ DNS như với DC đầu tiên (1.5.1.2). Nhưng chỉ khác là chọn Secondary Zone
Bước 3: Đặt địa chỉ IP
Trang 34
Active Directory – Windows Server 2008
Đặt địa chỉ DNS là địa chỉ DNS của máy chủ dc1.fithou.net – 192.168.1.11 và địa chỉ IP của
chính nó là 192.168.1.12
Quá trình cài đặt DC thực hiện theo các bước như với domain đầu tiên chỉ khác trong phần
Domain Controller Type, bạn chọn: Additional domain controller for an existing domain
1.5.5 Thêm một domain
Chuẩn bị một máy tính cài Windows Server mới với tên dc3 có địa chỉ
192.168.100.13. và máy chủ dc3 sẽ là domain controller của domain: java.fithou.net
tạo ra một Secondary Zone của DNS trên máy chủ dc3 mới và đặt địa chỉ IP và DNS
trước khi cài đặt Active Directory.
Đặt địa chỉ IP sao cho máy tính dc3 nhận biết được domain fithou.net
Trang 35
Active Directory – Windows Server 2008
Quá trình cài đặt tiếp theo tương tự như đối với Domain đầu tiên chỉ khác ở cửa sổ Create a
new domain bạn bắt buộc phải chọn Child domain in an existing domain tree
Và ở bước nhập tên Domain bạn nhập tên Parent domain là: fithou.net, và Child domain là:
java, các bước tiếp theo thực hiện tương tự.
1.5.6 Hạ DC xuống client
Các bước thực hiện cụ thể như sau:
1. Vào Run ,gõ dcpromo
2. Tại bảng Welcome to Active Directory Domain Services Installation Wizard chọn
Next.
3. Tại bảng thông báo Global catalog server. Chọn OK.
4. Tải bảng Delete the Domain, chọn Delete the domain because is the last domain
controller in the domain.
5. Chọn Next. Tại bảng Confirm Deletion. Chọn Delete all application directory
partitions on this Active Directory domain controller.
Trang 36
Active Directory – Windows Server 2008
6. Chọn Next. Tại bảng Administrator Password. Nhập password cho tài khoản
Administrator
7. Chọn Next. Tại bảng Summary, xem lại thông tin thiết lập
8. Chọn Next và đợi cho tới khi hệ thống yêu cầu Restart để thay đổi có hiệu lực.
1.5.7 Quản lý User, Group và Organizational Unit (OU)
1.5.7.1 Tạo User, Group và Organizational Unit
1.5.7.1.1 Tạo mới user
Các bước tạo user được thể hiện chi tiết dưới đây:
Mở Server Manager.Click Roles Active Directory Domain Services Active
Directory Users and Computers.Sau đó click vào domain.
Nhấp chuột phải vào User và chọn New User
Trang 37
Active Directory – Windows Server 2008
Tại bảng New Object – User bạn điền đầy đủ các thông tin vào mục First name,Last
name,Full name.
Lưu ý : tại mục User logon name. Đây chính là tên tài khoản của bạn dùng để đăng nhập
vào hệ domain. Vì thế phải nhớ chính xác, và phải đảm bảo tính duy nhất. Hoàn tất và chọn
Next để tiếp tục.
Tại bảng thiết lập password. Đây là mật khẩu của bạn ứng với tên tài khoản đã tạo ở
trên, dùng để đăng nhập vào domain.
Lưu ý là password phải thỏa mãn các chính sách mặc định của Windows Server 2008.
Password ít nhất là 7 kí tự và phải có các thành phần sau:
1. Các kí tự thường : a,b,c,d,e…..
2. Các kí tự in hoa : A,B,C,D,E….
3. Các chữ số : 1,2,3,4,5….
4. Các kí tự đặc biệt : @,!,$,&,#....
Ví dụ chọn password là: “hanoi1-vietnam”
Có 1 số tùy chọn đối với mật khẩu:
Trang 38
Active Directory – Windows Server 2008
User must change password at next logon: Bắt buộc người dùng phải thay đổi mật
khẩu trong lần đăng nhập kế tiếp.
User cannot change password: Người dùng không được phép thay đổi mật khẩu.
Passowrd never expires: Mật khẩu không bao giờ hết hạn.
Acount is disabled: Tài khoản cấm sử dụng.
Hoàn tất và chọn Next để tiếp tục.
Ở bảng tiếp theo là thông tin về user chuẩn bị được tạo. Chọn Finish để hoàn tất.
Trang 39
Active Directory – Windows Server 2008
Tiếp theo, kiểm tra thử user đã được tạo. Click đúp vào User và kiểm tra
1.5.7.1.2 Tạo mới group
Các bước tạo mới group được thể hiện chi tiết dưới đây:
Nhấp chuột phải vào User và chọn New Group
Trang 40
Active Directory – Windows Server 2008
Tại ô Group name gõ tên group.Có một số tùy chọn về phạm vi của nhóm và kiểu của nhóm, lựa chọn phù hợp và nhấn OK
Trang 41
Active Directory – Windows Server 2008
Kiểm tra group đã được tạo thành công.
1.5.7.1.3 Tạo Organizational Unit (OU)
Các bước tạo OU được thể hiện chi tiết dưới đây.
nhấp chuột phải vào tên domain, chọn New Organizational Unit
Trang 42
Active Directory – Windows Server 2008
Gõ tên OU vào ô Name. Nếu bạn muốn cho phép thao tác xóa đươc thực hiện trên OU
này thì bỏ chọn vào mục Protect container from accidental deletion
Trang 43
Active Directory – Windows Server 2008
1.5.7.2 Thực hiện các nhiệm vụ quản trị thông dụng(Performing common administrative tasks)
1.5.7.2.1 Thiết lập thời gian để user được phép đăng nhập vào domain.
Theo mặc định,user được phép đăng nhập 24/24. Để thiết lập lại ta thực hiện các thao
tác như sau:
Nhấp chuột phải vào user vừa tạo và chọn Properties
chuyển qua tab Account và chọn Logon Hours
Chọn khoảng thời gian và click vào ô Logon Denied để chặn thời gian truy cập của
user, sau đó chọn OK để hoàn tất
Hình dưới đây thể hiện cho thiết lập để user này chỉ truy cập được vào 8h sáng đến 19h
vào các ngày thứ 2 cho đến thứ 7.
Trang 44
Active Directory – Windows Server 2008
1.5.7.2.2 Thiết lập user đăng nhập sử dụng máy tính
Vì lí do bảo mật, không phải user nào cũng được đăng nhập vào các máy tính một cách
tùy ý. Để thiết lập tính riêng tư và chỉ định máy tính nào user được phép sử dụng thực hiện
theo các bước sau:
Nhấp chuột phải vào user vừa tạo và chọn Properties
Vào tab Account, chọn Log On To
Chọn The following computers
Gõ tên máy tính mà user được phép đăng nhập
Chọn Add.
Nếu bạn muốn bỏ thì click vào tên máy tính và chọn Remove.
Hoặc muốn sửa tên thì click vào tên máy tính và chọn Edit.
Kết thúc chọn OK để xác nhận
Trang 45
Active Directory – Windows Server 2008
Tại tab Account còn có các mục :
Unlock Account: khi bạn muốn mở khóa tài khoản thì chọn ô này
Account Options : thiết lập các chính sách về tài khoản.
Account Expire : thời gian để một account tồn tại. Nếu bạn chọn End of và chọn
thời gian ở bên cạnh thì đến thời gian đó account sẽ hết hạn và sẽ mất.
1.5.7.2.3 Thêm user vào group
Để thêm user vào group thực hiện theo các bước sau:
nhấp chuột phải vào group và chọn Properties
Tại tab Member, chọn Add
Tại ô Enter the object name to select bạn gõ tên user muốn đưa vào group.Lưu ý tên
user phải là tên bạn đã điền tại mục User logon name ở phần tạo user
Sau khi gõ tên user bạn chọn Check Names để kiểm tra
Nếu tên tồn tại xuất hiện hộp thoại sau và OK để hoàn tất
Trang 46
Active Directory – Windows Server 2008
Nếu tên mà bạn nhập không tồn tại hộp thoại sau xuất hiện.
Trang 47
Active Directory – Windows Server 2008
Để thuận tiện hơn bạn có thể sử dụng chức năng Advance để tìm kiếm.
1.5.7.2.4 Chọn user quản lý group
Thực hiện theo các bước sau:
nhấp chuột phải vào group và chọn Properties
Chọn tab Managed By
Chọn nút change và gõ tên vào ô name. Chọn OK để hoàn tất.
Trang 48
Active Directory – Windows Server 2008
1.5.7.2.5 Đưa group vào OU
Thực hiện theo các bước sau: Nhấp chuột phải vào tên group và chọn Move
Chọn tên OU và OK để hoàn tất
1.5.7.2.6 Xóa user, group hoặc OU
Thao tác rất đơn giản: nhấp chuột phải lên đối tượng và chọn Delete và chọn Yes
Trang 49
Active Directory – Windows Server 2008
1.5.7.3 Ủy quyền(Delegation)
Một trong những tính năng tố nhất của Active Directory Domain Services là khả năng
ủy quyền. Người quản trị sẽ thiết lập cho một số user được phép thực hiện một số quền quản
trị nào đó như: tạo mới hoặc xóa bỏ user, tạo hoặc xóa group, thiết lập lại mật khẩu cho
user…
Để thực hiện chức năng này làm theo các bước sau:
Kích chuột phải vào tên domain chọn Delegation of Control Wizard và
nhấn Next ở cửa sổ chào mừng
Trang 50
Active Directory – Windows Server 2008
Tại cửa sổ Delegation of Control Wizard chọn Add sau đó nhập tên user,
group hoặc OU mà bạn muốn ủy quyền Nhấn Check name sau đó OK và
chọn Next tại cửa sổ Delegation of Control Wizard để tiếp tục
Trong hộp thoai tiếp theo bạn chọn các quền mà bạn muốn ủy quền cho các đối
tượng đã chọn ở bước trước. Gồm có các quền sau:
o Create, delete, and manage user accounts: Tạo, hủy và quản lý tài khoảno Reset user passwords and force password change at next logon: Thiết lập
lại mật khẩu và Chức năng thay đổi mật khẩu vào lần đăng nhập kế tiếpo Read all user information: Xem tất cả thông tin về usero Modify the membership of a group: Sửa đổi các thành viên trong một
nhómo Join a computer to a domain: Kết nối máy tính vào domaino Manage Group Policy links: Quản lý các liên kết Group Policyo Generate Resultant Set of Policy (Planning): Tạo các chính sácho Generate Resultant Set of Policy (Logging): Tạo các chín sách đăng
nhậpo Create, delete, and manage inetOrgPerson accounts: Tạo, hủy và quản lý
tài khoản inetOrgPersono Reset inetOrgPerson passwords and force password change at next
logon: Thiết lập lại mật khẩu inetOrgPerson và thay đổi mật khẩu trong lần đăng nhập kế tiếp
Trang 51
Active Directory – Windows Server 2008
o Read all inetOrgPerson information: Xem tất cả các thông tin về inetOrgPerson
Sau khi đã chọn được các quền phù hợp chọn Next để tiếp tục
Chọn Finish trong cửa sổ tiếp theo: Cho biết tên các đối tượng và các quyền được ủy quền.
Trang 52
Active Directory – Windows Server 2008
1.6 Kết nối máy Client vào Domain
Sau khi đã triển khai thành công Active Directory Domain Services, tạo các user,
group và OU. Lúc này, công việc tiếp theo là join các máy trạm (client) vào domain . Ở đây
thực hiện môt tả việc kết nối máy chạy hệ điều hành Windows XP vào domain fithou.net
Các bước cụ thể được thể hiện sau đây:
Trước tiên, thiết lập IP cho máy XP
Điền địa chỉ IP của client cùng lớp mạng với IP của server. Ở trong trường hợp này sử
dụng lớp C là 192.168.1.x .Tại mục Use the following DNS server addresses điền địa chỉ IP
của DNS Server mà bạn đã thiết lập lúc cài đặt DC .Trong trường hợp này là 192.168.1.1
Sau đó chọn OK.
Nhấp chuột phải vào My Computer trên desktop và chọn Properties
Trên tab Computer Name, chọn Change để tiếp tục
Trang 53
Active Directory – Windows Server 2008
Tại hộp thoại Computer Name Changes Nhập tên máy Đánh dấu vào domain
trong Member of và nhập tên domain. Ở đây là fithou.net sau đó chọn OK để kết thúc
Trang 54
Active Directory – Windows Server 2008
Vì tính bảo mật, hệ thống sẽ yêu cầu bạn đăng nhập vào domain , đăng nhập với
Username : Administrator
Sau khi đăng nhập thành công xuất hiện thông báo sau. Nhấn OK để tiếp tục
Tiếp theo hệ thống yêu cầu bạn phải khởi động lại máy để hoàn tất chọn OK
Trang 55
Active Directory – Windows Server 2008
Sau khi khởi động lại máy. Hệ thống yêu cầu đăng nhập bạn nhấn tổ hợp Alt + Ctrl +
Delete để đăng nhập vào máy. Bạn chon logon to fithou.net để đăng nhập được vào domain
Có thể đăng nhập với bất kỳ tài khoản nào khi thỏa mãn tài khoản đó được đăng nhập
tại máy này và khoảng thời gian này (đã trình bày ở mục 1.5.7.2.1 và 1.5.7.2.2)
Trang 56
Active Directory – Windows Server 2008
Trong lần đăng nhập đầu tiên do chính sách được người quản trị thiết lập, bạn nhận được yêu
cầu thay đổi mật khẩu
Nhập mật khẩu và OK để hoàn tất việc đăng nhập
Kiểm tra bên máy DC.
Vào Server Manager Roles Active Directory Domain Services Active Directory
Users and Computers ict24h.net Computers . Đã thấy tên máy máy XP có tên
MAY1 hiện diện trên domain
Trang 57