DIRECT ACCESS

DIRECT ACCESS

 

Tỷ lệ nhân viên sử dụng các hình thức làm việc di động ngày càng tăng cao. Hình thức làm việc từ xà cũng càng ngày càng trở nên phổ biến hơn. Năm 2008, lần đầu tiên doanh số máy tính xách tay bán ra đã ngang bằng với máy tính để bàn. 

Với việc hình thức làm việc đã mở rộng, nhu cầu kết nối đến tài nguyên của mọt doanh nghiệp ở bất kỳ nơi nào trên thế giới đã trở nên thiết yếu. Microsoft, một trong những tổ chức dẫn đầu về công nghệ đã đưa ra một số công nghệ để có thể hiện thực hóa điều này. 

Sử dụng mạng riêng ảo VPN có thể giải quyết vấn đề kết nối cho các client tới mạng lưới của công tý, và Network Policy Server sẽ đảm bảo cho các kết nối từ xa có tính an toàn và bảo mật. Trong phiên bản Windows Server 2008 R2, Micrsoft đã cải thiện các dịch vụ này với một số tính năng mới, đồng thời giới thiệu một dịch vụ kết nối từ xa mới giữa Windows Server 2008 R2 và Windows 7, có tên là DirectAccess.

 

I. DIRECTACCESS LÀ GÌ?

Với mô hình  VPN, khi client thực hiện kết nối từ xa đến server cần phải thông qua 1 quá trình gọi là tunneling để đóng gói dữ liệu trong những gói tin bình thường để truyền qua Internet. DirectAccess có phương thức hoạt động tương tự như VPN nhưng được dành riêng cho Windows Server 2008 R2 và Windows 7 nhưng được cải thiện ở rất nhiều mặt khác nhau.

Đối với kết nối thông qua VPN, mỗi khi người dùng cần kết nối với hệ thống mạng của công ty thì người dùng phải thực hiện bằng tay, và quá trình diễn ra tương tự như thực hiện một kết nối dial-up.  Server sẽ tiến hành xác thực người dùng và sau đó mới cho phép truy cập. Tùy theo chính sách được cài đặt trên các server mà quá trình này có thể diễn ra trong vài phút. Nếu client bị mất kết nối Internet thì sẽ phải thực hiện lại từ đầu quá trình này. 

 

 

Ngược lại, đối với DirectAccess, kết nối đến công ty được thực hiện một cách hoàn toàn tự động, bất cứ lúc nào máy tính người dùng được kết nối với mạng Internet là kết nối với hệ thống mạng công ty cũng đồng thời được khởi tạo. Đối với phương diện người dùng, họ có thế truy cập tài nguyên của công ty bất cứ lúc nào, giống như đang ngồi trực tiếp tại công ty. Tiến trình kết nối này được chạy ngầm trong hệ thống, và người dùng có thể kiểm tra email hay truy cập cơ sở dữ liệu của công ty ngay khi họ mở máy tính và kết nối Internet.

DirectAccess không chỉ đơn giản hóa quá trình kết nối, nó còn đem đến những lợi ích đối với người quản trị. Kết nói DirectAccess là kết nối 2 chiều, máy client sử dụng Windows 7 sẽ mở kết nối đến server trước cả khi người dùng login vào hệ thống, Điều này cho phép người quản trị có thể truy cập và áp dụng Group Policy, vá lỗi (patch) hoặc thực hiện những tác vụ nâng cấp và bảo trì bất cứ lúc nào trên máy client.

Một số những tính năng khác của DirectAccess:

· Intranet detecion: Direct Access Client có thể nhận biết khi nào máy tính được kết nối trực tiếp với mạng công ty, khi nào kết nối được hiện từ xa để có những ứng xử phù hợp.

· Dual Authentication: Direct Access Client thực hiện xác thực thiết bị  thông qua quá trình khởi động (xác thực với server), và xác thực người dùng thông qua quá trình logon của user. Người dùng có thể xác thực với smart card hoặc các thiết bị sinh trắc học.

· Data Encryption: Mọi luồng dữ liệu truyền giữa client và server đều được mã hóa sử dụng giao thức IPsec.

· Selective Authorization: Người quản trị có thể cung cấp cho client những quyền hạn truy cập hệ thống ở mức độ khác nhau.

· Health Verification: Sử dụng Network Access Protection (NAP) và Network Policy Server (NPS), người quản trị có thể cấu hình để yêu cầu thiết bị của client phải đáp ứng đủ một số yêu cầu (ví dụ như phiên bản cập nhật và các cấu hình hoặc các chương trình diệt virus) để có thể truy cập vào tài nguyên của công ty.

· Protocol Flexibility: DirectAccess hỗ trợ đồng thời nhiều giao thức khác nhau, cho phép chạy IPv6 và IPv4.

· Traffic Separation: Trong mạng VPN, tất cả lường traffic của client để được gửi tới intranet thông qua tunnel, kể cả những dữ liệu đi Internet. Trong DirectAccess thì chỉ những traffic tới intranet của công ty mới đi qua tunnel, còn những traffic đi Internet sẽ đi trực tiếp ra Internet. Đây gọi là split-tunnel routing. 

 

II. IPV6 VÀ IPSEC 

So với địa chỉ IPv4 chỉ có 32 bit địa chỉ thì IPv6 có tới 128 bit địa chỉ, cho phép dải địa chỉ có thể cấp được cho các thiết bị được mở rộng rất nhiều lần. Trong IPv6, một thiết bị có thể gán tĩnh được 1 địa chỉ IPv6, do vậy DirectAccess lệ thuộc vào IPv6 để có thể triển khai những kết nối. Tuy nhiên, hiện nay IPv4 còn được sử dụng rất phổ biến, do vậy DirectAccess có hỗ trợ một số những phương thức chuyển đổi địa chỉ, bao gồm:

· 6to4: Cung cấp kết nối IPv6 over IPv4 cho những host và site có địa chỉ IP public.

· Teredo: Cung cấp kết nối IPv6 over IPv4 cho những host và site có địa chỉ IP private và được đặt sao các router có cấu hình Network Address Translation (NAT).

· IP-HTTPS: Cho phép những hệ thông không thể chạy 6to4 và Teredo có thể trao đổi những gói tin IPv6 bằng cách sử dụng Secure Socket Layer (SSL) tunnel.

· Intra-Site Automatic Tunnel Addressing Protocol (ISATAP): Cung cấp kết nối IPv6 cho các DirectAccess Server và application Server trên một hệ thống mạng IPv4.

· Network Address Translation–Protocol Translation (NAT-PT): Các thiết bị phần cúng cho phép DirectAccess Client truy cập những ứng dụng không hỗ trợ IPv6.

Internet Protocol Security (IPsec) là một tập những extension cho giao thức IP cho phép các máy tính trao đổi dữ liệu một cách bảo mật sử dụng các tính năng authentication (xác thực), data integrity (toàn vẹn dữ liệu), encryption (mã hóa) trước khi truyền. DirectAccess sử dụng IPsec để xác thực giữa client và server, để đảm bảo những dữ liệu riêng tư trong hệ thống mạng intranet mặc dù được truyền thông qua Internet vẫn giữ được tính riêng tư. IPsec là một hình thức bảo mật end-to-end,  có nghĩa là chỉ có các hệ thống đầu và cuối có thể đọc được thông tin đã được mã hóa. Điều đó cũng đồng nghĩa với việc những hệ thống trung gian – các router đảm nhận việc chuyển tiếp các gói tin – không cần phải hỗ trợ IPsec.

Khi client thực hiện kết nối đến DirectAccess Server, nó mở 2 đường tunnel  IPsec riêng biệt. Đường kết nối đầu tiên mang theo certificate và cho phép client kết nối đến Domain Name System (DNS) server và Active Directory Domain Services (AD DS) domain controller trong mạng intranet. Bằng kết nối này, client có thể tải về các Group Policy để bắt đầu quá trình xác thực user.  Trên kết nối IPsec thứ 2 thì client sẽ thực hiện xác thực user và truy cập tài nguyên trong mạng intranet.

IPsec hỗ trợ 2 giao thức con là Authenticated Header (AH) và Encapsulating Security Payload (ESP), 2 mode hoạt động là transport mode và tunnel mode. 

Transport mode: IPsec thực hiện các cơ chế bảo vệ đối với phần payload của gói tin IP.

Tunnel mode: IPsec bảo vệ toàn bộ gói tin IP, bao gồm cả phần header và payload. 

 

III. QUÁ TRÌNH KẾT NỐI DIRECTACCESS

Quá trình kết nối giữa clien và server trong mạng intranet diễn ra ngầm trong hệ thống và hoàn toàn “vô hình” đối với người sử dụng. DirectAccess Server xử lý các yêu cầu kết nối của client, xác thực thiết bị và người dùng, sau đó cấp phép cho người dùng có thể truy cập các tài nguyên trong mạng. Tiến trình cụ thể được trình bày dưới đây:

1. Client cố gắng kết nối đến một Webserver được chỉ định trước trong mạng Intranet. Nếu kết nối thực hiện thành công, Client hiểu rằng client đang nằm trong mạng intranet. Ngược lại, nếu kết nối không thành công thì client sẽ hiểu rằng nó đang nằm ở ngòi mạng công ty, do đó sẽ tiến hành khởi tạo một kết nối DirectAccess tới mạng này.

2. Client mở kết nối đầu tiên tới DirectAccess Server trong mạng Intranet. Mặc định thì kết nối này sẽ sử dụng IPv6 và IPsec, tuy nhiên nếu kết nối IPv6 không khả dụng (ví dụ như khi client đang được kết nối với mạng Internet sử dụng IPv4) thì sẽ sử dụng 6to4 hay Teredo tunnel , tùy thuộc vào địa chỉ IP đang có là public hay private address. Nếu client không thể sử dụng 2 cách thức này do cài đặt trên proxy hay firewall thì nó sẽ sử dụng IP-HTTPS để khởi tạo kết nối thông qua cổng SSL.

3. Khi client đã kết nối được với DirectAccess Server  thì quá trình xác thực giữa 2 máy sẽ được thực hiện thông qua các certificate. Một khi quá trình này hoàn tất, client sẽ truy cập tới domain controller và DNS server trong mạng intranet. Lưu ý: các bước 1, 2 và 3 được thực hiện trước khi user đăng nhập vào máy tính client.

4. Đường kết nối thức 2 tới DirectAccess Server được mở, sử dụng các thông tin có được ở bước 3 để xác thực AD DS. Giao thức xác thực được sử dụng là NTLMv2 hay Kerberos V5.

5. DirectAccess Server kiểm tra AD DS group membership của máy tính và người dùng.

6. Nếu server có cấu hình kiểm tra cấu hình máy client thì client sẽ gửi một health certificate tới NPS, mang thông số của thiết bị.

7. Quá trình kết nối hoàn tất.

 

IV. TRIỂN KHAI DIRECTACCESS

 

a. Lựa chọn Access Model:

Ở bước này sẽ quyết định quá trình mã hóa IPsec sẽ kết thúc ở đâu và luồng traffic sẽ được xử lý như thế nào. Thông thường, client sẽ kết nối tới DirectAccess server thông qua môi trường Internet, sau đó thông quá server này để truy cập những tài nguyên trong mạng nội bộ được bảo vệ bởi tường lửa:

 

Cụ thể, có 3 mô hình kết nối như sau:

1. End-to-end: Trong mô hình này, traffic từ client đến server và từ DirectAccess Server đến Application server đều được mã hóa ESP. Mô hình này đảm bảo về vấn đề an toàn thông tin, tuy nhiên nó yêu cầu tất cả các application server đều phải hỗ trợ các kết nối IPsec trên nền IPv6. Điều này có nghĩa là các application server phải được cài đặt Windows Server 2008 hoặc Windows Server 2008 R2 và được cấu hình để sử dụng cả IPv6 và IPsec.

 

 

2. End-to-edge: Trong mô hình này, kết nỗi giữa Client và DirectAccess Server được mã hóa với IPsec, tuy nhiên kết nối giữa DirectAccess Server và application server lại không được bảo vệ bằng IPsec.

 

3. Modified end-to-edge: Mô hình này hoạt động tương tự như mô hình end-to-edge, tùy nhiên nó sử dụng thêm một đường hầm IPsec nữa để xác thức client trên Application Server. Lưu ý, trong mô hình này Application Server phải được cài đặt Windows Server 2008 R2.

 

 

Trong cả 3 mô hình trên, Application Server đều phải hỗ trợ kết nối IPv6 tới DirectAccess Server. Tuy nhiên, nếu chúng không hỗ trợ thì có thể triển khai các hình thức chuyển đỗi giữa IPv4 và IPv6 như ISATAP hay NAT-PT.

 

 

Ghi chú: Windows Server 2003 có hỗ trợ IPv6, tuy nhiên một số ứng dụng và dịch vụ lại không hỗ trợ đày đủ. Windows Server 2003 cũng hỗ trợ IPsec, nhưng lại không hỗ trợ kết hợp IPsec trên IPv6. Nếu những ứng dụng và dịch vụ được cài đặt trên server chạy Windows Server 2003 hỗ trợ IPv6 thì có thể triển khải mô hình end-toedge hay modified end-to-edge. Nếu ứng dụng và dịch vụ chỉ hỗ trợ IPv4 thì cần phải có thêm thiết bị NAT-PT.

 

b. Các yêu cầu về DirectAccess Server

 

Các server hoạt động với vai trò là DirectAccess Server phải được cài đặt hệ điều hành Windows Server 2008 R2 và phải thỏa mãn những yêu cầu sau đây:

 

Member Server: Phải là thành viên của một AD DS domain.

Có ít nhất 2 cổng kết nối mạng, một kết nối tới internet, 1 kết nối vào mạng nội bộ.

2 địa chỉ IPv4: để hỗ trợ Teredo, server phải được gán tĩnh 2 địa chỉ IPv4 public và có thể được phân giải bằng các server DNS trên mạng Internet.

Được kết nối trực tiếp với Internet không thông qua NAT.

 

c. Yêu cầu về DirectAccess Client

 

Máy tính hoạt động với cai trò là DirectAccess Client phải được cài đặt hệ điều hành Windows 7 Enterprise hoặc Ultimate Edition hoặc hệ điều hành Windows Server 2008 R2. Client phải nằm chung domain với DirectAccess Server. Điều này có nghĩa là trước khi client có thể sử dụng DirectAccess để kết nối tới mạng nội bộ thì phải được triển khai trong mạng nội bộ để có thể nhận certifucate và các cấu hình Group Policy.

 

d. Yêu cầu về hệ thống cho DirectAccess

 

Ngoài các yêu cầu về DirectAccess Server và DirectAccess Client thì mạng nội bộ của công ty cũng phải được cài đặt các dịch vụ và chính sách sau để DirectAccess có thể hoạt dộng:

 

· Active Directory Domain Services: Mạng intranet cần phải có AD DS domain với ít nhất 1 DNS server và 1 domain controller chạy Windows Server 2008 R2.

 

· Group Policy: DirectAccess client phải là thành viên của một security group để có thể nhận được các thiết lập DirectAccess thông qua Group Policy.

 

· Public Key Infrastructure (PKI): mạng intranet phải có CA (Certification Authority) để cung cấp certificate cho client và server.

 

· Designated Web Server:  DirectAccess yêu cầu 1 website chỉ có thể truy cập từ mạng nội bộ để client có thể xác định liệu nó đang nằm trong mạng nội bộ hay không.

 

· Certificate Revocation List (CRL): một CRL dùng cho SSL certificate.

 

· Chính sách về ICMPv6: Để những DirectAccess Client có thể truy cập vào mạng nội bộ thông qua Internet sử dụng Teredo, DirectAccess Server phải cấu hình các chính sách firewall để cho phép những gói tin Internet Control Message Protcol version 6 (ICMPv6) có thể đi qua.

 

· IPv6 và các hình thức chuyển đổi: DirectAccess Client phải kết nối được đến DirectAccess Server, domain controller, Application Server trong mạng nội bộ bằng các kết nối IPv6 hoặc các công nghệ chuyển đổi 6to4, Teredo, IP-HTTPS, ISATAP, NAT-PT.

 

· Cấu hình Firewall: Để các client có thể kết nối đến DirectAccess Server thì firewall phải được cấu hình để cho phép các luồng dữ liệu này có thể đi qua trên những port nhất định.

 

CÀI ĐẶT, THÊM BỚT CÁC SERVER ROLE, ROLE SERVICE VÀ FEATURE.

    Server Role là một tập hợp của các chương trình, để khi được cài đặt, chúng sẽ cho phép máy tính đảm nhận 1 vai trò cụ thể trong mạng. Các Roles có chung đặc điểm sau:

  • Mô tả các chức năng chính, nhiệm vụ của 1 máy tính. 1 máy tính cụ thể có thể được gán cho 1 role hoặc nhiều role khác nhau trong 1 hệ thống mạng.
  • Cung cấp đến cho người dùng khả năng truy cập vào tài nguyên trên hệ thống mạng, được quản lý bởi các máy tính khác, ví dụ như Websites, máy in, files.
  • Lưu trữ dữ liệu về các truy cập của người dùng có liên quan tới role mà nó đảm trách. Ví dụ, Active Directory Domain Services cung cấp 1 cơ sở dữ liệu để lưu lại những thông tin về người dùng và máy tính trong mạng.

      Ngay khi được cài đặt, chức năng của role sẽ được thực hiện.

   Role Service là 1 chương trình, hỗ trợ cho hoạt động của 1 Role. Sau khi người dùng cài đặt 1 role cụ thể, họ có thể chọn những role service nào sẽ được cung cấp đến cho người dùng. Một vài role, ví dụ như DNS Server chỉ có 1 chức năng duy nhất, do đó không chức các role service đi kèm. Một số role khác, ví dụ như Remote Desktop Services lại chứa rất nhiều role services khác nhau. Việc cài đặt chúng như thế nào tùy thuộc vào thiết kế và yêu cầu của hệ thống.

   Features là những chương trình, tuy không đóng vai trò là 1 thành phần của 1 role, nhưng lại có thể hỗ trợ khả năng hoạt động của một hay nhiều roles, hoặc cải thiện chức năng của hệ thống. Ví dụ như Telnet Client feature cho phép máy tính có thể điều khiển những máy tính khác từ xa thông qua mạng.

Các điểm thay đổi ở Windows Server 2008 R2:

Các Role và Role Service mới được thêm vào:

  • Certificate Enrollment Web Service  [ADCS-Enroll-Web-Svc]
  • Certificate Enrollment Policy Web Service  [ADCS-Enroll-Web-Pol]
  • BranchCache for network files  [FS-BranchCache]
  • Distributed Scan Server  [Print-Scan-Server]
  • Remote Desktop Virtualization Host  [RDS-Virtualization]
  • WebDAV Publishing  [Web-DAV-Publishing]
  • IIS Hostable Web Core  [Web-WHC]

Các Role và Role Service được đổi tên”

  • Remote Desktop Services  [Remote-Desktop-Services] (RDS used to be called Terminal Services)
  • Remote Desktop Session Host  [RDS-RD-Server]
  • Remote Desktop Licensing  [RDS-Licensing]
  • Remote Desktop Connection Broker  [RDS-Connection-Broker]
  • Remote Desktop Gateway  [RDS-Gateway]
  • Remote Desktop Web Access  [RDS-Web-Access]

Những Role và Role Service đã bị loại bỏ

  • File Replication Service  [FS-Replication] 
  • UDDI Services
  • UDDI Services Database
  • UDDI Services Web Application

Những thay đổi ở phần Features:

Feature mới được thêm vào:

  • Compact Server  [BITS-Compact-Server]
  • IIS Server Extension  [BITS-IIS-Ext]
  • BranchCache  [BranchCache]
  • DirectAccess Management Console  [DAMC]
  • Ink and Handwriting Services  [Ink-Handwriting]
  • Ink Support  [IH-Ink-Support]
  • Handwriting Recognition  [IH-Handwriting]
  • AD DS Snap-Ins and Command-Line Tools  [RSAT-ADDS-Tools]
  • Active Directory Administrative Center  [RSAT-AD-AdminCenter]
  • Active Directory module for Windows PowerShell  [RSAT-AD-PowerShell]
  • Remote Desktop Connection Broker Tools  [RSAT-RDS-Conn-Broker]
  • BitLocker Drive Encryption Tools  [RSAT-Bitlocker-DriveEnc]
  • BitLocker Recovery Password Viewer  [RSAT-Bitlocker-RecPwd]
  • Windows Biometric Framework  [Biometric-Framework]
  • Windows PowerShell Integrated Scripting Environment (ISE)  [PowerShell-ISE]
  • Windows Server Migration Tools  [Migration]
  • Windows TIFF IFilter  [TIFF-IFilter]
  • WinRM IIS Extension  [WinRM-IIS-Ext]

Feature được đổi tên:

  • XPS Viewer  [XPS-Viewer]
  • Remote Desktop Services Tools  [RSAT-RDS] (Jose: RDS used to be called Terminal Services)
  • Remote Desktop Session Host Tools  [RSAT-RDS-RemoteApp]
  • Remote Desktop Gateway Tools  [RSAT-RDS-Gateway]
  • Remote Desktop Licensing Tools  [RSAT-RDS-Licensing]

Feature đã bị loại bỏ:

  • Windows 2000 Client Support  [MSMQ-Win2000]
  • UDDI Services Tools  [RSAT-UDDI]
  • Removable Storage Manager  [Removable-Storage]

Trong phiên bản Enterprise, có tất cả 17 role và 48 feature khác nhau có thể gán được.

Các công việc quản trị này có thể thực hiện thông qua Server Manager, Initial Configuration Task hoặc từ Windows PowerShell. Trong đó việc sử dụng Server Manager hay Initial Configuration Task đều đã được các quản trị viên làm quen từ phiên bản Windows Server 2008 R2, lựa chọn sử dụng Windows PowerShell là hoàn toàn mới mẻ.

Để sử dụng Server Manager, lựa chọn mục Server Manager, sau đó chọn Add Roles (hoặc Add Features)

 

Cửa sổ Server Manager sẽ hiển thị thông tin về những Server Role đã được cài đặt trước đó.

Để tiến hành cài đặt thêm 1 role mới cho hệ thống, nhấp vào liên kết Add Roles.

Cửa sổ Add Role Wizard xuát hiện, liệt kê đầy đủ 17 role có thể cài đặt. Để minh họa, ở đây tiến hành cài đặt DHCP Server Role, nhằm mục đích  thực hiện chức năng cấp phát cấu hình động cho các máy khác trong mạng LAN.

Để thực hiện, trước hết cần click chọn vào mục DHCP Server. Sau đó nhấn Next.

Phần giới thiệu về DHCP Server Role xuất hiện, cung cấp những thông tin cơ bản về dịch vụ DHCP. Nhấn Next để chuyển đến mục tiếp theo.

Ở đây, do đã cấu hình IP cho interface của máy từ trước với địa chỉ là 10.10.10.1, do vậy ở mục này yêu cầu chọn mạng sẽ xuất hiện. Thực hiện chọn mạng 10.10.10.0 để cấp phát mạng IP. Nhấn Next.

Phần DNS sẽ yêu cầu nhập vào các thông tin về Domain và DNS Server. Tùy theo cấu hình mạng, ta thiết lập các thông số này cho phù hợp. Sau đó nhấn Next.

Tại phần Specify IPv4 WINS Server Settings, tùy theo thiết kế của mạng có sử dụng WINS (Windows Internet Name Service – dùng để map địa chỉ IP và tên NetBIOS) mà ta chọn “WINS is not required for applications in this network” (không cần dùng WINS trong mạng) hay “WINS is required for applications in this network” (phải dùng WINS).

Tại cửa sổ Add or Edit DHCP Scopes, người dùng có thể thiết lập các Scope (pool – các không gian địa chỉ có thể dùng để cấp phát cho các client trong mạng). Nhấn nút Add để tạo mới.

Nhập các thông tin thích hợp cho Scope, bao gồm tên, dải địa chỉ (địa chỉ đẩu/cuối), Subnet mask và Default Gateway. Lưu ý trong dải địa chỉ nhập vào nhớ bỏ qua địa chỉ của chính server đang cài đặt và những địa chỉ gán tĩnh.

Nhấn Next để tiếp tục

Tùy theo mong muốn của người quản trị, ta sẽ cho phép cấu hình IPv6 Stateless hoặc Stateful. Sự khác biệt giữa 2 loại cấu hình này là:

+ Stateful: DHC Server đóng vai trò quản lý tập trung, cấp phát địa chỉ cho tất cả các máy trong mạng.

+ Stateless: Mỗi client tự cấu hình địa chỉ IPv6 của mình, không thông qua DHCP Server. Thay vào đó, DHCP Server chỉ cung cấp đến các client thông tin về mạng, DNS Server,Default Gateway…

Giống như đối với IPv4, yêu cầu về domain name và DNS Server cũng xuất hiện.

Xác nhận lại thông tin cấu hình tại mục Confirm Installation Selection. Nhấn Install để tiến hành cài đặt.

Quá trình cài đặt diễn ra rất nhanh.

Sau khi kết thúc quá trình cài đặt, cửa sổ thông báo cài đặt thành công sẽ hiện ra.

Sử dụng giao diện dòng lệnh bằng severmanagercmd.exe:

Đối với những nhà quản trị đã quen thuộc với hệ thống Windows Server thì việc sử dụng dòng lệnh sẽ đem lại nhiều ưu điểm hơn, như tính đơn giản, đặc biệt tốc độ cài đặt đạt được mức tối đa.

Thay vì sử dụng giao diện đồ họa với Server Manager, người quản trị có thể sử dụng servermanagercmd.exe giống như ở Windows Server 2008. Tuy ở phiên bản R2, Microsoft khuyến cáo sử dụng PowerShell nhưng đây vẫn là 1 tính năng thú vị không nên bỏ qua.

Mở Command Prompt lên, chạy lệnh sau servermanagercmd.exe –query để kiểm tra những role, role service hay feature nào đã được cài đặt. Những phần đã được cài đặt trên server sẽ được chuyển sang màu xanh lá và được gắn 1 dấu X ở đầu. Như ở phần trên đã thực hiện cài DHCP Server Role nên mục DHCP Server sẽ được đánh dấu.

Thực hiện minh họa cho quá trình cài đặt cho server thông qua servermanagercmd.exe:

Tiến hành cài đặt File Services và File Server Resource Manager. Trong servermanagercmd.exe, cài đặt File Services với từ khóa FS-FileServer và  File Server Resource Manager với từ khóa FS-Resource-Manager. Có thể tra cứu các từ khóa này bằng câu lệnh query.

Thực hiện câu lệnh sau: servermanagercmd.exe –install FS-FileServer FS-Resource-Manager. Câu lệnh này sẽ cài đặt 2 dịch vụ trên cho server. Quá trình thực hiện cài đặt rất nhanh, nhanh hơn rất nhiều so với việc phải thực hiện thông qua giao diện đồ họa GUI.

Bây giờ, tiến hành kiểm tra lại với câu lệnh query phía trên, có kết quả như sau:

So với lúc trước thì đã có 2 service mới được cài đặt.

Với việc cài đặt nhiều server khác nhau, thì việc tạo ra 1 file cài đặt sẽ là vô cùng thuận tiện. Bằng cách sử dụng file XML hay còn gọi là  Answer File, quản trị viên có thể đạt được hiệu quả tối đa trong việc cài đặt server. Tất cả những gì anh ta cần làm, là chép file xml vào máy tính rồi chạy tự động, server sẽ được tự động cài đặt theo ý muốn.

Chẳng hạn ở đây, file FileServer.XML đã được tạo ra. Nếu chạy file này, kết quả cũng giống như khi thực hiện những câu lệnh đơn lẻ phía trên.

<?xml version=”1.0” encoding=”utf-8” ?>

<ServerManagerConfiguration Action=”Install”

xmlns=”http://schemas.microsoft.com/sdm/Windows/ServerManager/

Configuration/2007/1” xmlns:xs=”http://www.w3.org/2001/XMLSchema”>

<RoleService Id=”FS-FileServer” />

<RoleService Id=”FS-Resource-Manager” />

</ServerManagerConfiguration>

 

 

 

 

 

 

 

 

Việc thực hiện 1 file xml khá đơn giản, cần chú ý những thông số sau:

ServerManagerConfiguration Action: Có giá trị Install hay Remove, tương ứng với tác vụ cài đặt hoặc gỡ bỏ.

Role Id: Định danh những Role ID bị ảnh hưởng bởi Answer File này, có thể thêm nhiều Role ID khác nhau.

RoleService Id: định danh những Role Service ID cần tùy chỉnh.

Để tiến hành cài đặt, lưu đoạn code trên vào Notepad rồi Save As với phần mở rộng là .xml.

Thực hiện câu lệnh servermanagercmd.exe –inputpath <đường dẫn tới Answer File>.

 

Cài đặt và gỡ bỏ Features

Có thể sử dụng những công cụ như servermanagercmd.exe, PowerShell, Server Manager. Quá trình thực hiện tương tự như khi cài đặt Server Roles.

Thực hiện bằng Server Manger, chuyển đến mục Features rồi chọn Add Features:

Cửa sổ add Features Wizard hiển thị những Features có thể cài đặt trong Windows Server 2008 R2

Thực hiện cài đặt feature .NET Framework 3.5.1 để hỗ trợ việc cài đặt các ứng dụng sau này (ví dụ như Exchange Server 2010). Click chọn vào mục tương ứng, một cửa sổ hiện ra yêu cầu cài bổ sung thêm các role service khác. Nhấn Add Required Role Services.

Nhấn Next:

Bỏ qua phần giới thiệu bằng cách nhấn Next:

Lựa chọn các role service cần thiết rồi nhấn Next

Kiểm tra lại thông tin cài đặt tại mục Confirmation. Sau khi chắc chắn mọi thiết lập đều chính xác nhấn Install để tiến hành cài đặt:

Sau khi cài đặt xong, màn hình Results sẽ hiển thị kết quả. Nhấn Close để đóng.

Trở lại mục Features trong Server Manager sẽ thấy thông tin về các Features đã được cài đặt:

GIỚI THIỆU VỀ WINDOWS SERVER 2008 R2


 

 

 

Windows Server 2008 R2 là phiên bản thứ 2 của hệ điều hành Windows Server 2008. Đây không phải là một phiên bản mới, tuy nhiên được cập nhật các tính năng mới và hoàn thiện về hiệu suất hoạt động.

Bắt đầu từ Windows Server 2003, Microsoft bắt đầu chu kỳ ra mắt sản phẩm mới như sau: Sau mỗi 3 đến 5 năm sẽ giới thiểu một phiên bản hoàn toàn mới (Windows Server 2003, Windows Server 2008), đồng thời đưa ra phiên bản R2 với những cập nhật lớn vào khoảng giữa thời gian này (Windows Server 2003 R2, Windows Server 2008 R2). Nhờ vào chu kỳ này, việc giới thiệu các bản cập nhật Service Pack sẽ ít hơn, trong khi cung cấp cho người dùng những giải pháp ổn định hơn. (Nên phân biệt, số lượng cập nhật từ cao đến thấp Phiên bản mới > R2 > Service Packs).


Những thay đổi về license và số lượng các phiên bản.

Trong Windows Server 2008 R2 có rất nhiều sự thay đổi lớn, trước hết hãy điểm qua về vấn đề bản quyền và license.

License của Windows Server 2008 R2 tương tự như bản 2008. Người dùng hoàn toàn có thể sử dụng Windows Server 2008 Client Access License (CAL) chung với Windows Server 2008 R2.

Windows Server 2008 R2 bao gồm tất cả 7 phiên bản, bao gồm Standard, Web, HPC (High Perfomance Computing), Enterprise, Datacenter,  Itanium và 1 phiên bản hoàn toán mới là Foundation.

Phiên bản Foundation chỉ phát hành dưới dạng OEM – Original Equipment Manufacturerm dành cho các doanh nghiệp nhỏ (dưới 15 users) và bị hạn chế rất nhiều tính năng.

Những cải tiến quan trọng của R2

Chúng ta cùng tập trung vào những cải tiến quan trọng trong phiên bản này, đó là

  • Công nghệ ảo hóa
  • Khả năng quản lý
  • Khả năng mở rộng
  • Dịch vụ Web
  • Kết nối mạng và truy nhập.
  • Khả năng kết nối tốt hơn với Windows 7

Điểm qua những mục trên, chúng ta hãy xem những nội dung tổng quát:

a.      Công nghệ ảo hóa

Hỗ trợ trực tiếp cho việc ảo hóa các máy chủ server với Hyper-V là một cải tiến quan trọng của Windows Server 2008. Trong phiên bản R2, khả năng ảo hóa của Hyper-V được mở rộng ra cho các máy con (client desktop virtualization), và tăng cường khả năng phân phối đĩa cứng động (dynamic disk allocation), công nghệ Live Migration (chuyển server ảo qua lại giữa các server vật lý mà không có thời gian gián đoạn nào cho hệ thống), đồng thời cải thiện khả năng mở rộng và dự phòng.

Không chỉ giới hạn trong việc ảo hóa máy tính, Hyper-V còn cho phép ảo hóa từ xa (Remote Desktop Services – RDS), ảo hóa ứng dụng (App-V), và ảo hóa các máy client (Virtual Desktop Infrastructure – VDI)

Với việc hỗ trợ đầy đủ cho các hiệu ứng của Windows 7 như Windows Aero hay các máy sử dụng nhiều màn hình, công cụ Remote Desktop Service trở nên đồng nhất với các máy client cài đặt Windows 7.

b.      Khả năng quản lý

Như chúng ta đã biết, trên hệ thống Windows Server chúng ta có thể thực hiện cấu hình bằng giao diện Windows (GUI) với công cụ Server Manager hay giao diện dòng lệnh (CLI) thông qua công cụ Windows PowerShell. Trong phiên bản mới này, khả năng điều khiển từ xa của cả 2 công cụ đều được cải thiện rõ rệt.

“Xương sống” của hệ thống Windows Server là Active Directory cũng được giới thiệu với nhiều cải tiến, đó là AD Recycle Bin, tập các cmdlets mới, bên cạnh đó là nhiều thay đổi khác.

Tiếp đó là sự cải tiến về quản lý lưu trữ và file server. Với Windows File Classification Infrastructure (FCI) hoàn toàn mới sẽ phân loại tự động dữ liệu của người dùng, nhờ đó người quản trị sẽ quản lý được hiệu quả và kinh tế hơn. Tính năng BranchCache với khả năng tạo cache tại chỗ cho dữ liệu tại các chi nhánh, nhờ đó tiết kiệm dung lượng sử dụng đường truyền WAN giữa chi nhánh và headoffice. Tối ưu hóa việc sử dụng tài nguyên phần cứng, tăng cường khả năng khởi động và hiệu năng các giao tiếp I/O khiến cho việc lưu trữ tập trung tại các mạng SAN trở nên dễ dàng và hiệu quả hơn.

c.       Khả năng mở rộng

Là phiên bản đầu tiên của Windows Server chỉ hỗ trợ cho các nền tảng 64 bit. Hơn nữa, R2 hỗ trợ lên tới 256 bộ vi xử lý, máy ảo Hyper-V có khả năng quản lý 64 bộ xử lý cho 1 host.

Có khả năng mở rộng cao. Hyper-V R2 tăng cường hiệu năng hoạt động và giảm thiểu mức độ tiêu tốn năng lượng.

Trong phiên bản mới này, do chỉ hỗ trợ trên nền tảng điện toán 64 bit nên khả năng tối ưu sử dụng phần cứng cũng như nâng cấp, mở rộng là không giới hạn. Khả năng tận dụng CPU, hiệu suất hoạt động, khả năng tương thích với phần mềm cùng một loạt các khía cạnh khác đề được cải tiến. Giảm thời gian khởi động, tăng cường hiệu quả hoạt động nhập/xuất trong khi sử dụng ít năng lượng hơn, tăng nhanh tốc độ của các thiết bị lưu trữ.

Hỗ trợ SLAT (Second Level Address Translation), cho phép R2 hoạt động hiệu quả hơn với công nghệ Rapid Virtualization Indexing (RVI) trên các CPU AMD hay Enhanced Page Tables trên CPU Intel. Công nghệ này cải thiện khả năng quản lý bộ nhớ của Hyper-V, đặc biệt trên các máy ảo có dung lượng bộ nhớ lớn. Do đó, mức độ sử dụng tài nguyên và năng lượng của hệ thống đều được tối ưu hóa.

d.      Web

Trong bộ cài đặt của Windows Server 2008 R2 được tích hợp sắn IIS 7.5 (Internet Information Services), một bản cập nhật của IIS 7 trong Windows Server 2008. Trong bản IIS này, module  được cải thiện, hỗ trợ IPv6, SSL (Secure Sockets Layer) và mã Unicode.

Bản Server Core (bản cài đặt tối giản) cũng đã được tích hợp .NET Framework, do vậy người quản trị có thể quản lý dịch vụ IIS thông qua Windows PowerShell hay IIS Manager. Cũng giống như nhiều công cụ khác của R2, IIS 7.5 cũng có tính năng Best Practices Analyzer (BPA) để đơn giản hóa công tác kiểm tra lỗi và cấu hình cho IIS.

e.       Kết nối mạng và truy nhập

Một trong những tính năng hấp dẫn nhất ở Windows Server 2008 R2 là DirectAccess.

Xét ở góc độ các công ty và tổ chức, khi mà việc truy cập từ xa của nhân viên bằng các thiết bị di động là một hoạt động thường xuyên, phiên bản Windows Server này hỗ trợ việc thiết lập kết nối trở nên đơn giản và đáng tin cậy hơn. Thông thường, để làm được điều này, cần thiết lập mạng riêng ảo (VPN) và cài đặt các VPN Client tương ứng trên các máy tính, do đó mất rất nhiều thời giản để kiểm soát lỗi, khắc phục sự cố cũng như cấu hình VPN. Tính năng Direct Access cho phép người dùng từ Windows 7 kết nối trực tiếp với mạng nội bộ đơn giản hơn rất nhiều, trong khi vẫn đảm bảo độ bảo mật cao.

DirectAccess đi kèm với Network Access Protection (NAP) để đảm bảo rằng cá máy client thỏa mãn những yêu cầu về hệ thống (bản cập nhật, trình diệt virus…).

Những máy client kết nối thông qua DirectAccess đều có thể quản lý từ xa bởi độ ngủ IT của công ty, cho phép quản lý chặt chẽ các client này.

f.       Khả năng kết nối tốt hơn với Windows 7

Được xây dựng dựa trên Windows NT 6.1, chung lõi với hệ điều hành Windows 7 dành cho các máy tính cá nhân, do vậy khả năng kết nối giữa chúng được cải tiến rất nhiều. Một số cập nhật của Windows Server 2008 R2 chỉ chạy với Windows 7, ví dụ như DirectAccess. Đối với việc kết nối với các client sử dụng hệ điều hành Windows 7, thì máy chủ sử dụng Windows Server 2008 R2 có rất nhiều ưu điểm vượt trội:

  • Đơn giản hóa việc kết nối từ xa thông qua DirectAccess.
  • Bảo mật các kết nối từ xa, thậm chí từ máy tính công cộng (Remote Workplace)
  • Cải thiện hiệu năng và bảo mật của các chi nhánh (BranchCache và read-only Distribution file System Replication (DFS-R))
  • Quản lý năng lượng hiệu quả hơn khi phần cứng cho phép (Group Policy).
  • Ảo hóa Desktop (VDI).
  • Cải thiện chức năng bảo mật đối với các thiết bị lưu trữ di động (BitLocker).


Sau khi điểm qua những thay đổi đáng kể của Windows Server 2008 R2, chúng ta có thế rút gọn lại những lý do chính để một doanh nghiệp cần thiết nâng cấp lên phiên bản mới nhất của Windows Server, đó là:

  • Khả năng hô trợ phần cứng mạnh mẽ và có thể mở rộng dễ dàng:
  • Cải thiện Hyper-V
  • Giảm thiểu mức độ tiêu tốn năng lượng
  • Giảm thiểu chi phí cho các máy con
  • Tăng cường tính năng quản lý Server
  • Cải thiện hiệu năng và mức độ bảo mật của các chi nhánh
  • Cải thiện Web Server
  • Cải thiện Remote Desktop Services
  • Cải thiện trải nghiệm người dùng di động

CÁC LOẠI SERVER ROLE TRONG EXCHANGE 2010

Kể từ phiên bản Microsoft Exchange 2007, cấu trúc của hệ thống Exchange đã có sự thay đổi toàn diện so với những phiên bản trước đó. Trong đó phải kể đến cơ bản nhất là các thành phần của một hệ thống Exchange được chia ra làm nhiều Server Role, mỗi thành phần đảm nhiệm một vai trò riêng biệt và phụ thuộc lẫn nhau. Để có thể triển khai một hệ thống mail exchange server hoàn chỉnh yêu cầu bạn phải nắm vững khái niệm và chức năng của từng role.

Trong Exchange 2010 xuất hiện 5 server role, bao gồm:

  • Mailbox Server
  • Client Access Server
  • Hub Transport
  • Unified Messaging
  • Edge Transport

Nếu so sánh với phiên bản 2007, bạn có thể thấy 2 server role là active và passive clustered mailbox đã biến mất, bởi vì khái niệm clustered mailbox server role đã bị loại bỏ.

 

 


MAILBOX SERVER

Mailbox Server Role đóng vai trò trung tâm trong hệ thống Exchange. Nó cung cấp những dịch vụ về chính sách địa chỉ email và danh sách địa chỉ dành cho người nhận. Nó đảm nhiệm các chức năng sau:

  • Lưu giữ mailbox database .
  • Lưu trức Email.
  • Lưu giứ public folder database .
  • Áp dụng các chính sách về địa chỉ email.
  • Tạo danh sách địa chỉ và Offline Address Books (OABs).
  • Chức năng High availability và phục hồi site (Site resilency).
  • Content Indexing (đánh chỉ mục cho nội dung).

 

 

Outlook MAPI Client kết nối với Exchange Server để truy cập Public Folder, kết nối Client Access Server để truy cập vào mailbox.


HUB TRANSPORT SERVER

 

Tất cả các mail trong hệ thống Exchange 2010 đều được vận chuyển qua Hub Transport Server, thậm chí cả khi message đó được gửi đến các mailbox trong cùng 1 database. Những email được gửi ra ngoài Internet đầu tiên sẽ được chuyển tiếp đến Hub Transport, sau đó sẽ qua Edge Transport để lọc Antivirus và Spam, và cuối cùng mới chuyển tiếp ra ngòai Internet

Trong một vùng áp dụng Active Directory thì cần có ít nhất một Hub Transport server đi kèm với một Mailbox server.

Các chức năng khác của Hub Transport:

  • Thu nhận và vận chuyển mail tới các mailbox server trong cùng 1 vùng dùng Active Directory.
  • Định tuyến email tới các Hub Transport server trong các vùng dùng Active Directory khác.
  • Gửi và nhận mail từ Edge Transport Server.
  • Gửi và nhận mail từ các server SMTP bên ngoài.
  • Gửi và nhận mail trực tiế từ Internet.
  • Nhận mail từ các clients sủ dụng giao thức POP3 hay IMAP4, định tuyến chúng tới các Mailbox server bên ngoài.
  • Mở rộng distribution list.
  • Triển khai transport rules.
  • Journaling.
  • Là nơi thực hiện chức năng antispam và antivirus.
  • Nhận voicemail (tin nhắn thoại) từ Unified Server và chuyển đến hộp thư người nhận.

 

 

 


CLIENT ACCESS SERVER

 

Là nơi giao tiếp với những ứng dụng người dùng để truy cập dữ liệu trong hệ thống Exchange. Tương tự như vai trò của front-end server trong Exchange 2003, client access server quản lý kết nối thông qua Outlook Web Access và ActiveSync, đồng thời quản lý thêm các kết nối POP và IMAP, MAPI (Outlook). Thông thường trong một hệ thống, các user muốn truy cập mailbox trên Mailbox Server thì đều phải thông qua Client Access Server.

Client Access Server role được thiết kế để tối ưu hóa sự hoạt động của Mailbox Server bằng cách giảm tải cho các tiến trình cần thiết. Nhờ vậy, Mailbox Server được tập trung thực hiện chính là xử lý mail.

Các chức năng khác bao gồm:

  • Hỗ trợ kết nối từ Outlook MAPI client.
  • Hỗ trợ kết nối từ Outlook Anywhere (RPC over HTTP).
  • Hỗ trợ kết nối từ các thiết bị di động sử dụng công nghệ Microsoft ActiveSync.
  • Hỗ trợ kết nối POP3 và IMAP4.
  • Hỗ trợ kết nối từ các ứng dụng Exchange Web Services (EWS) khác.

Lưu ý: Mỗi vùng dùng chung Active Directory có chứa Mailbox server thì phải có ít nhất một Client Access Server.

 

 

UNIFIED MESSAGING SERVER

 

Giống như một gateway với nhiệm vụ là kết hợp tất cả dữ liệu email, thư thoại, fax trong một mailbox duy nhất. Tất cả những dữ liệu này đều có thể được truy cập từ người dùng thông qua mailbox hay điện thoại.

Trong  phiên bản 2010 Unified Message server đã được cải tiến thêm một số chức năng mới như voicemail preview, protected voicemail, personal auto-attendant.

Các tính năng Unified Messaging

Xem trước Voice Mail: Exchange 2010 giúp việc xem nội dung Voice Mail trở nên dễ dàng như đối với Email. Khi người dùng mở văn bản xem trước của Voice Mail trong Microsoft Office Outlook 2010, họ có thể xử lý bản xem trước này như đối với một Email thông thường. Với tên, thông tin liên hệ, số điện thoại được nhận ra người dùng có thể thêm vào Contact, gọi điện thông qua Office Communicator, hoặc gửi Email. Để nghe nội dung voice mail, người dùng chỉ việc Click vào một từ trong bản xem trước và sẽ được nghe nội dung tiếp theo.

Bảo vệ Voice Mail: Exchange 2010 cho phép quản lý Voice Mail chặt chẽ hơn bằng cách cung cấp khả năng phân quyền cho ai xem và những hành động họ có thể thực hiện trên từng Voice Mail. Sử dụng Active Directory Rights Management Services, Exchange có thể áp dụng tính năng Do Not Forward để ngăn chặn việc Forward voice mail được chỉ định bởi người gửi (bằng cách đánh dấu Private cho voice mail) hoặc dựa trên chính sách quản lý của tổ chức. Nhờ đó, voice mail được bảo vệ không thể Forward đến những người không có thẩm quyền, dù họ đang sử dụng bất cứ chương trình quản lý mail nào.

Thông báo tin nhắn đang chờ – Message Waiting Indicator (MWI): Với MWI, Exchange Server nhắc nhở người dùng số Voice Mail chưa xem thông qua điện thoại bàn. Người dùng có thể cấu hình các nội dung nhắc nhở để nhận các bản xem trước Voice Mail bằng văn bản thông qua tin nhắn SMS.

Auto Attendant: Khi cần gọi đến một người trong tổ chức, người gọi thường không biết số máy nhánh. Với chức năng Unified Messaging Auto Attendant người gọi có thể dễ dàng tìm kiếm số máy của người họ tìm trong tổ chức. Người gọi có thể dùng phím trên điện thoại hoặc các công cụ nhận dạng giọng nói để truy cập các menu, thực hiện cuộc gọi hoặc tìm người trong tổ chức để thực hiện cuộc gọi. Auto Attendant cũng cho phép bạn tự tạo menu, đưa ra các thông tin và lời chào tự động trong giờ làm việc, tạo lịch nghỉ phép, mô tả cho người gọi cách tìm kiếm người mà họ cần liên lạc…

Qui tắc trả lời cuộc gọi – Calling Answer Rules: Giải pháp Thông tin hợp nhất (Unified Messaging) cho phép người dùng quản lý chặt chẽ hơn cách thức trả lời cuộc gọi. Với một nhân viên kinh doanh, bạn sẽ thích chuyển một cuộc gọi quan trọng liên quan đến cơ hội bán hàng đến chính hộp voice mail của mình hơn là chuyển đến một đường dây cố định nào đó. Qui tắc trả lời cuộc gọi có thể gửi lời chào do bạn tự tạo ra đến người gọi, cho phép người gọi lựa chọn tìm kiếm người trong tổ chức, chuyển cuộc gọi vào hộp thư thoại. Các qui tắc này có thể dựa trên các điều kiện như ID người gọi, thời gian, tình trạng free/busy trên Exchange, cho phép người dùng quản lý cách mà họ được tìm tới qua điện thoại.

Outlook Voice Access: Người dùng có thể quản lý Inbox với Outlook Voice Access bằng cách sử dụng phím trên điện thoại hoặc bằng giọng nói, nhờ đó họ có thể truy cập từ bất cứ đâu dù không có máy tính hay các thiết bị kết nối internet khác. Người dùng không còn phải lo lắng về việc trễ hẹn hay mất kết nối khi đang trên đường đi vì họ có thể gọi vào hộp thư của mình và quản lý lịch làm việc, thông tin Liên hệ và email.


EDGE TRANSPORT SERVER

 

Edge Transport Server Role là 1 server chuyên dùng trong việc security, có chức năng lọc Anti-Virus và Anti-Spam, nó gần giống như Hub Transport nhưng Edge Transport không có nhiệm vụ vận chuyển mail trong nội bộ mà nó chỉ làm nhiệm vụ bảo vệ hệ thống Email server. Trong hệ thống Exchange 2010, Edge Transport Server cung cấp chức năng vận chuyển mail SMTP, cung cấp các chức năng lọc Spam Mail sau đó vận chuyển vào Hub Transport.

Edge Transport server thường được dùng làm SMTP gateway để gửi mà nhận mail tới môi trường Internet.

Edge Transport Server phải nằm ngoài hệ thống AD của Forest, do đó phải được cài đặt lên 1 Stand-Alone Server. Trên thực tế, để tăng tính bảo mật cho hệ thống, người ta thường cài Edge Transport Server trong vùng DMZ.

Mặc dù Edge Transport tách biệt với Active Directory, nhưng nó vẫn liên lạc được với AD thông qua 1 tập hợp các quá trình xử lý được gọi là EdgeSync (chạy trên Hub Transport Server). Từ đó, nó cũng là 1 phần của AD vì có liên lạc với Hub Transport Server. Edge Transport Server sử dụng ADAM (Active Directory Application Mode) để lưu trữ các thông tin cần thiết về AD như Accepted Domain, Recipients, Safe Sender, Send Connector … và danh sách của các Hub Transport Server trong hệ thống.

Quá trình đồng bộ hóa EdgeSync sẽ diễn ra chỉ theo 1 chiều từ AD tới ADAM (có nghĩa là ADAM không hề đưa dữ liệu gì cho AD). Quá trình đồng bộ này diễn ra theo chu kỳ 1 giờ hay 4 giờ.

 

 


KẾT HƠP NHIỀU SERVER ROLE TRÊN 1 SERVER DUY NHẤT

Với nhiều doanh nghiệp vừa và nhỏ, với số lượng vài trăm nhân viên thì chỉ cần sử dụng 1 server duy nhất cài đặt Windows Server 2008 R2 hoặc SP2 với các role Mailbox, Hub Transport, Client Access là đủ.

 

Một hệ thống kết hợp như mô hình trên có thể phục vụ cho khoảng 500 users sử dụng những nhu cầu cơ bản. Đây là một giải pháp rất tiết kiệm và hiệu quả cho các doanh nghiệp nhỏ.

Chỉ cần một hệ thống máy tính với chip 2 nhân, card mang Gigabit Ethernet, 8GB RAM (thêm 5 đến 10MB cho mỗi mailbox, tức khoảng 12GB cho 500 mailbox) là đủ để xây dựng một hệ thống mail server vận hành trơn tru cho một doanh nghiệp cỡ vừa.

 

Thực hiện xem và xóa ARP Cache trên Windows

Giao thức ARP ( Address Resolution Protocol ) là một phần quan trọng trong truyền thông mạng TCP/IP. Giao thức này hỗ trợ các host có thể tìm được địa chỉ MAC tương ứng của các host cùng LAN (broadcast domain) khi đã biết địa chỉ IP của chúng.

Để thực hiện việc xem ARP Cache của máy ta thực hiện như sau: (Ở đây tôi thực hiện trên Windows Server 2008 R2, tuy nhiên ở các máy Windows 7 hay XP cũng làm tương tự):

Bước 1: Mở Command Prompt với tài khoản quản trị (trên Windows 7 gõ cmd, click phải chuột vào cmd.exe):

Nhấn OK ở cửa sổ xác nhận:

Bước 2: Xem ARP Cache bằng câu lệnh arp -a. Ta sẽ xem được các entry có trong ARP Cache bao gồm địa chỉ IP, MAC và loại (dynamic/static):

Thực hiện xóa ARP Cache bằng lệnh netsh interface ip delete arpcache:

Sau đó thực hiện lại lệnh arp -a để xem các thay đổi. Ta thấy các record đã bị loại khỏi bảng.

WordPress – một thú vui mới?

Sau bao nhiêu facebook, yahoo…

Tôi quyết định  1 trang blog, nơi tôi ghi lại những gì mình đã làm và sẽ làm trên con đường chinh phục mạng máy tính!

11/03/2012