Category Archives: Uncategorized

DIRECT ACCESS

DIRECT ACCESS

 

Tỷ lệ nhân viên sử dụng các hình thức làm việc di động ngày càng tăng cao. Hình thức làm việc từ xà cũng càng ngày càng trở nên phổ biến hơn. Năm 2008, lần đầu tiên doanh số máy tính xách tay bán ra đã ngang bằng với máy tính để bàn. 

Với việc hình thức làm việc đã mở rộng, nhu cầu kết nối đến tài nguyên của mọt doanh nghiệp ở bất kỳ nơi nào trên thế giới đã trở nên thiết yếu. Microsoft, một trong những tổ chức dẫn đầu về công nghệ đã đưa ra một số công nghệ để có thể hiện thực hóa điều này. 

Sử dụng mạng riêng ảo VPN có thể giải quyết vấn đề kết nối cho các client tới mạng lưới của công tý, và Network Policy Server sẽ đảm bảo cho các kết nối từ xa có tính an toàn và bảo mật. Trong phiên bản Windows Server 2008 R2, Micrsoft đã cải thiện các dịch vụ này với một số tính năng mới, đồng thời giới thiệu một dịch vụ kết nối từ xa mới giữa Windows Server 2008 R2 và Windows 7, có tên là DirectAccess.

 

I. DIRECTACCESS LÀ GÌ?

Với mô hình  VPN, khi client thực hiện kết nối từ xa đến server cần phải thông qua 1 quá trình gọi là tunneling để đóng gói dữ liệu trong những gói tin bình thường để truyền qua Internet. DirectAccess có phương thức hoạt động tương tự như VPN nhưng được dành riêng cho Windows Server 2008 R2 và Windows 7 nhưng được cải thiện ở rất nhiều mặt khác nhau.

Đối với kết nối thông qua VPN, mỗi khi người dùng cần kết nối với hệ thống mạng của công ty thì người dùng phải thực hiện bằng tay, và quá trình diễn ra tương tự như thực hiện một kết nối dial-up.  Server sẽ tiến hành xác thực người dùng và sau đó mới cho phép truy cập. Tùy theo chính sách được cài đặt trên các server mà quá trình này có thể diễn ra trong vài phút. Nếu client bị mất kết nối Internet thì sẽ phải thực hiện lại từ đầu quá trình này. 

 

 

Ngược lại, đối với DirectAccess, kết nối đến công ty được thực hiện một cách hoàn toàn tự động, bất cứ lúc nào máy tính người dùng được kết nối với mạng Internet là kết nối với hệ thống mạng công ty cũng đồng thời được khởi tạo. Đối với phương diện người dùng, họ có thế truy cập tài nguyên của công ty bất cứ lúc nào, giống như đang ngồi trực tiếp tại công ty. Tiến trình kết nối này được chạy ngầm trong hệ thống, và người dùng có thể kiểm tra email hay truy cập cơ sở dữ liệu của công ty ngay khi họ mở máy tính và kết nối Internet.

DirectAccess không chỉ đơn giản hóa quá trình kết nối, nó còn đem đến những lợi ích đối với người quản trị. Kết nói DirectAccess là kết nối 2 chiều, máy client sử dụng Windows 7 sẽ mở kết nối đến server trước cả khi người dùng login vào hệ thống, Điều này cho phép người quản trị có thể truy cập và áp dụng Group Policy, vá lỗi (patch) hoặc thực hiện những tác vụ nâng cấp và bảo trì bất cứ lúc nào trên máy client.

Một số những tính năng khác của DirectAccess:

· Intranet detecion: Direct Access Client có thể nhận biết khi nào máy tính được kết nối trực tiếp với mạng công ty, khi nào kết nối được hiện từ xa để có những ứng xử phù hợp.

· Dual Authentication: Direct Access Client thực hiện xác thực thiết bị  thông qua quá trình khởi động (xác thực với server), và xác thực người dùng thông qua quá trình logon của user. Người dùng có thể xác thực với smart card hoặc các thiết bị sinh trắc học.

· Data Encryption: Mọi luồng dữ liệu truyền giữa client và server đều được mã hóa sử dụng giao thức IPsec.

· Selective Authorization: Người quản trị có thể cung cấp cho client những quyền hạn truy cập hệ thống ở mức độ khác nhau.

· Health Verification: Sử dụng Network Access Protection (NAP) và Network Policy Server (NPS), người quản trị có thể cấu hình để yêu cầu thiết bị của client phải đáp ứng đủ một số yêu cầu (ví dụ như phiên bản cập nhật và các cấu hình hoặc các chương trình diệt virus) để có thể truy cập vào tài nguyên của công ty.

· Protocol Flexibility: DirectAccess hỗ trợ đồng thời nhiều giao thức khác nhau, cho phép chạy IPv6 và IPv4.

· Traffic Separation: Trong mạng VPN, tất cả lường traffic của client để được gửi tới intranet thông qua tunnel, kể cả những dữ liệu đi Internet. Trong DirectAccess thì chỉ những traffic tới intranet của công ty mới đi qua tunnel, còn những traffic đi Internet sẽ đi trực tiếp ra Internet. Đây gọi là split-tunnel routing. 

 

II. IPV6 VÀ IPSEC 

So với địa chỉ IPv4 chỉ có 32 bit địa chỉ thì IPv6 có tới 128 bit địa chỉ, cho phép dải địa chỉ có thể cấp được cho các thiết bị được mở rộng rất nhiều lần. Trong IPv6, một thiết bị có thể gán tĩnh được 1 địa chỉ IPv6, do vậy DirectAccess lệ thuộc vào IPv6 để có thể triển khai những kết nối. Tuy nhiên, hiện nay IPv4 còn được sử dụng rất phổ biến, do vậy DirectAccess có hỗ trợ một số những phương thức chuyển đổi địa chỉ, bao gồm:

· 6to4: Cung cấp kết nối IPv6 over IPv4 cho những host và site có địa chỉ IP public.

· Teredo: Cung cấp kết nối IPv6 over IPv4 cho những host và site có địa chỉ IP private và được đặt sao các router có cấu hình Network Address Translation (NAT).

· IP-HTTPS: Cho phép những hệ thông không thể chạy 6to4 và Teredo có thể trao đổi những gói tin IPv6 bằng cách sử dụng Secure Socket Layer (SSL) tunnel.

· Intra-Site Automatic Tunnel Addressing Protocol (ISATAP): Cung cấp kết nối IPv6 cho các DirectAccess Server và application Server trên một hệ thống mạng IPv4.

· Network Address Translation–Protocol Translation (NAT-PT): Các thiết bị phần cúng cho phép DirectAccess Client truy cập những ứng dụng không hỗ trợ IPv6.

Internet Protocol Security (IPsec) là một tập những extension cho giao thức IP cho phép các máy tính trao đổi dữ liệu một cách bảo mật sử dụng các tính năng authentication (xác thực), data integrity (toàn vẹn dữ liệu), encryption (mã hóa) trước khi truyền. DirectAccess sử dụng IPsec để xác thực giữa client và server, để đảm bảo những dữ liệu riêng tư trong hệ thống mạng intranet mặc dù được truyền thông qua Internet vẫn giữ được tính riêng tư. IPsec là một hình thức bảo mật end-to-end,  có nghĩa là chỉ có các hệ thống đầu và cuối có thể đọc được thông tin đã được mã hóa. Điều đó cũng đồng nghĩa với việc những hệ thống trung gian – các router đảm nhận việc chuyển tiếp các gói tin – không cần phải hỗ trợ IPsec.

Khi client thực hiện kết nối đến DirectAccess Server, nó mở 2 đường tunnel  IPsec riêng biệt. Đường kết nối đầu tiên mang theo certificate và cho phép client kết nối đến Domain Name System (DNS) server và Active Directory Domain Services (AD DS) domain controller trong mạng intranet. Bằng kết nối này, client có thể tải về các Group Policy để bắt đầu quá trình xác thực user.  Trên kết nối IPsec thứ 2 thì client sẽ thực hiện xác thực user và truy cập tài nguyên trong mạng intranet.

IPsec hỗ trợ 2 giao thức con là Authenticated Header (AH) và Encapsulating Security Payload (ESP), 2 mode hoạt động là transport mode và tunnel mode. 

Transport mode: IPsec thực hiện các cơ chế bảo vệ đối với phần payload của gói tin IP.

Tunnel mode: IPsec bảo vệ toàn bộ gói tin IP, bao gồm cả phần header và payload. 

 

III. QUÁ TRÌNH KẾT NỐI DIRECTACCESS

Quá trình kết nối giữa clien và server trong mạng intranet diễn ra ngầm trong hệ thống và hoàn toàn “vô hình” đối với người sử dụng. DirectAccess Server xử lý các yêu cầu kết nối của client, xác thực thiết bị và người dùng, sau đó cấp phép cho người dùng có thể truy cập các tài nguyên trong mạng. Tiến trình cụ thể được trình bày dưới đây:

1. Client cố gắng kết nối đến một Webserver được chỉ định trước trong mạng Intranet. Nếu kết nối thực hiện thành công, Client hiểu rằng client đang nằm trong mạng intranet. Ngược lại, nếu kết nối không thành công thì client sẽ hiểu rằng nó đang nằm ở ngòi mạng công ty, do đó sẽ tiến hành khởi tạo một kết nối DirectAccess tới mạng này.

2. Client mở kết nối đầu tiên tới DirectAccess Server trong mạng Intranet. Mặc định thì kết nối này sẽ sử dụng IPv6 và IPsec, tuy nhiên nếu kết nối IPv6 không khả dụng (ví dụ như khi client đang được kết nối với mạng Internet sử dụng IPv4) thì sẽ sử dụng 6to4 hay Teredo tunnel , tùy thuộc vào địa chỉ IP đang có là public hay private address. Nếu client không thể sử dụng 2 cách thức này do cài đặt trên proxy hay firewall thì nó sẽ sử dụng IP-HTTPS để khởi tạo kết nối thông qua cổng SSL.

3. Khi client đã kết nối được với DirectAccess Server  thì quá trình xác thực giữa 2 máy sẽ được thực hiện thông qua các certificate. Một khi quá trình này hoàn tất, client sẽ truy cập tới domain controller và DNS server trong mạng intranet. Lưu ý: các bước 1, 2 và 3 được thực hiện trước khi user đăng nhập vào máy tính client.

4. Đường kết nối thức 2 tới DirectAccess Server được mở, sử dụng các thông tin có được ở bước 3 để xác thực AD DS. Giao thức xác thực được sử dụng là NTLMv2 hay Kerberos V5.

5. DirectAccess Server kiểm tra AD DS group membership của máy tính và người dùng.

6. Nếu server có cấu hình kiểm tra cấu hình máy client thì client sẽ gửi một health certificate tới NPS, mang thông số của thiết bị.

7. Quá trình kết nối hoàn tất.

 

IV. TRIỂN KHAI DIRECTACCESS

 

a. Lựa chọn Access Model:

Ở bước này sẽ quyết định quá trình mã hóa IPsec sẽ kết thúc ở đâu và luồng traffic sẽ được xử lý như thế nào. Thông thường, client sẽ kết nối tới DirectAccess server thông qua môi trường Internet, sau đó thông quá server này để truy cập những tài nguyên trong mạng nội bộ được bảo vệ bởi tường lửa:

 

Cụ thể, có 3 mô hình kết nối như sau:

1. End-to-end: Trong mô hình này, traffic từ client đến server và từ DirectAccess Server đến Application server đều được mã hóa ESP. Mô hình này đảm bảo về vấn đề an toàn thông tin, tuy nhiên nó yêu cầu tất cả các application server đều phải hỗ trợ các kết nối IPsec trên nền IPv6. Điều này có nghĩa là các application server phải được cài đặt Windows Server 2008 hoặc Windows Server 2008 R2 và được cấu hình để sử dụng cả IPv6 và IPsec.

 

 

2. End-to-edge: Trong mô hình này, kết nỗi giữa Client và DirectAccess Server được mã hóa với IPsec, tuy nhiên kết nối giữa DirectAccess Server và application server lại không được bảo vệ bằng IPsec.

 

3. Modified end-to-edge: Mô hình này hoạt động tương tự như mô hình end-to-edge, tùy nhiên nó sử dụng thêm một đường hầm IPsec nữa để xác thức client trên Application Server. Lưu ý, trong mô hình này Application Server phải được cài đặt Windows Server 2008 R2.

 

 

Trong cả 3 mô hình trên, Application Server đều phải hỗ trợ kết nối IPv6 tới DirectAccess Server. Tuy nhiên, nếu chúng không hỗ trợ thì có thể triển khai các hình thức chuyển đỗi giữa IPv4 và IPv6 như ISATAP hay NAT-PT.

 

 

Ghi chú: Windows Server 2003 có hỗ trợ IPv6, tuy nhiên một số ứng dụng và dịch vụ lại không hỗ trợ đày đủ. Windows Server 2003 cũng hỗ trợ IPsec, nhưng lại không hỗ trợ kết hợp IPsec trên IPv6. Nếu những ứng dụng và dịch vụ được cài đặt trên server chạy Windows Server 2003 hỗ trợ IPv6 thì có thể triển khải mô hình end-toedge hay modified end-to-edge. Nếu ứng dụng và dịch vụ chỉ hỗ trợ IPv4 thì cần phải có thêm thiết bị NAT-PT.

 

b. Các yêu cầu về DirectAccess Server

 

Các server hoạt động với vai trò là DirectAccess Server phải được cài đặt hệ điều hành Windows Server 2008 R2 và phải thỏa mãn những yêu cầu sau đây:

 

Member Server: Phải là thành viên của một AD DS domain.

Có ít nhất 2 cổng kết nối mạng, một kết nối tới internet, 1 kết nối vào mạng nội bộ.

2 địa chỉ IPv4: để hỗ trợ Teredo, server phải được gán tĩnh 2 địa chỉ IPv4 public và có thể được phân giải bằng các server DNS trên mạng Internet.

Được kết nối trực tiếp với Internet không thông qua NAT.

 

c. Yêu cầu về DirectAccess Client

 

Máy tính hoạt động với cai trò là DirectAccess Client phải được cài đặt hệ điều hành Windows 7 Enterprise hoặc Ultimate Edition hoặc hệ điều hành Windows Server 2008 R2. Client phải nằm chung domain với DirectAccess Server. Điều này có nghĩa là trước khi client có thể sử dụng DirectAccess để kết nối tới mạng nội bộ thì phải được triển khai trong mạng nội bộ để có thể nhận certifucate và các cấu hình Group Policy.

 

d. Yêu cầu về hệ thống cho DirectAccess

 

Ngoài các yêu cầu về DirectAccess Server và DirectAccess Client thì mạng nội bộ của công ty cũng phải được cài đặt các dịch vụ và chính sách sau để DirectAccess có thể hoạt dộng:

 

· Active Directory Domain Services: Mạng intranet cần phải có AD DS domain với ít nhất 1 DNS server và 1 domain controller chạy Windows Server 2008 R2.

 

· Group Policy: DirectAccess client phải là thành viên của một security group để có thể nhận được các thiết lập DirectAccess thông qua Group Policy.

 

· Public Key Infrastructure (PKI): mạng intranet phải có CA (Certification Authority) để cung cấp certificate cho client và server.

 

· Designated Web Server:  DirectAccess yêu cầu 1 website chỉ có thể truy cập từ mạng nội bộ để client có thể xác định liệu nó đang nằm trong mạng nội bộ hay không.

 

· Certificate Revocation List (CRL): một CRL dùng cho SSL certificate.

 

· Chính sách về ICMPv6: Để những DirectAccess Client có thể truy cập vào mạng nội bộ thông qua Internet sử dụng Teredo, DirectAccess Server phải cấu hình các chính sách firewall để cho phép những gói tin Internet Control Message Protcol version 6 (ICMPv6) có thể đi qua.

 

· IPv6 và các hình thức chuyển đổi: DirectAccess Client phải kết nối được đến DirectAccess Server, domain controller, Application Server trong mạng nội bộ bằng các kết nối IPv6 hoặc các công nghệ chuyển đổi 6to4, Teredo, IP-HTTPS, ISATAP, NAT-PT.

 

· Cấu hình Firewall: Để các client có thể kết nối đến DirectAccess Server thì firewall phải được cấu hình để cho phép các luồng dữ liệu này có thể đi qua trên những port nhất định.

 

CÀI ĐẶT, THÊM BỚT CÁC SERVER ROLE, ROLE SERVICE VÀ FEATURE.

    Server Role là một tập hợp của các chương trình, để khi được cài đặt, chúng sẽ cho phép máy tính đảm nhận 1 vai trò cụ thể trong mạng. Các Roles có chung đặc điểm sau:

  • Mô tả các chức năng chính, nhiệm vụ của 1 máy tính. 1 máy tính cụ thể có thể được gán cho 1 role hoặc nhiều role khác nhau trong 1 hệ thống mạng.
  • Cung cấp đến cho người dùng khả năng truy cập vào tài nguyên trên hệ thống mạng, được quản lý bởi các máy tính khác, ví dụ như Websites, máy in, files.
  • Lưu trữ dữ liệu về các truy cập của người dùng có liên quan tới role mà nó đảm trách. Ví dụ, Active Directory Domain Services cung cấp 1 cơ sở dữ liệu để lưu lại những thông tin về người dùng và máy tính trong mạng.

      Ngay khi được cài đặt, chức năng của role sẽ được thực hiện.

   Role Service là 1 chương trình, hỗ trợ cho hoạt động của 1 Role. Sau khi người dùng cài đặt 1 role cụ thể, họ có thể chọn những role service nào sẽ được cung cấp đến cho người dùng. Một vài role, ví dụ như DNS Server chỉ có 1 chức năng duy nhất, do đó không chức các role service đi kèm. Một số role khác, ví dụ như Remote Desktop Services lại chứa rất nhiều role services khác nhau. Việc cài đặt chúng như thế nào tùy thuộc vào thiết kế và yêu cầu của hệ thống.

   Features là những chương trình, tuy không đóng vai trò là 1 thành phần của 1 role, nhưng lại có thể hỗ trợ khả năng hoạt động của một hay nhiều roles, hoặc cải thiện chức năng của hệ thống. Ví dụ như Telnet Client feature cho phép máy tính có thể điều khiển những máy tính khác từ xa thông qua mạng.

Các điểm thay đổi ở Windows Server 2008 R2:

Các Role và Role Service mới được thêm vào:

  • Certificate Enrollment Web Service  [ADCS-Enroll-Web-Svc]
  • Certificate Enrollment Policy Web Service  [ADCS-Enroll-Web-Pol]
  • BranchCache for network files  [FS-BranchCache]
  • Distributed Scan Server  [Print-Scan-Server]
  • Remote Desktop Virtualization Host  [RDS-Virtualization]
  • WebDAV Publishing  [Web-DAV-Publishing]
  • IIS Hostable Web Core  [Web-WHC]

Các Role và Role Service được đổi tên”

  • Remote Desktop Services  [Remote-Desktop-Services] (RDS used to be called Terminal Services)
  • Remote Desktop Session Host  [RDS-RD-Server]
  • Remote Desktop Licensing  [RDS-Licensing]
  • Remote Desktop Connection Broker  [RDS-Connection-Broker]
  • Remote Desktop Gateway  [RDS-Gateway]
  • Remote Desktop Web Access  [RDS-Web-Access]

Những Role và Role Service đã bị loại bỏ

  • File Replication Service  [FS-Replication] 
  • UDDI Services
  • UDDI Services Database
  • UDDI Services Web Application

Những thay đổi ở phần Features:

Feature mới được thêm vào:

  • Compact Server  [BITS-Compact-Server]
  • IIS Server Extension  [BITS-IIS-Ext]
  • BranchCache  [BranchCache]
  • DirectAccess Management Console  [DAMC]
  • Ink and Handwriting Services  [Ink-Handwriting]
  • Ink Support  [IH-Ink-Support]
  • Handwriting Recognition  [IH-Handwriting]
  • AD DS Snap-Ins and Command-Line Tools  [RSAT-ADDS-Tools]
  • Active Directory Administrative Center  [RSAT-AD-AdminCenter]
  • Active Directory module for Windows PowerShell  [RSAT-AD-PowerShell]
  • Remote Desktop Connection Broker Tools  [RSAT-RDS-Conn-Broker]
  • BitLocker Drive Encryption Tools  [RSAT-Bitlocker-DriveEnc]
  • BitLocker Recovery Password Viewer  [RSAT-Bitlocker-RecPwd]
  • Windows Biometric Framework  [Biometric-Framework]
  • Windows PowerShell Integrated Scripting Environment (ISE)  [PowerShell-ISE]
  • Windows Server Migration Tools  [Migration]
  • Windows TIFF IFilter  [TIFF-IFilter]
  • WinRM IIS Extension  [WinRM-IIS-Ext]

Feature được đổi tên:

  • XPS Viewer  [XPS-Viewer]
  • Remote Desktop Services Tools  [RSAT-RDS] (Jose: RDS used to be called Terminal Services)
  • Remote Desktop Session Host Tools  [RSAT-RDS-RemoteApp]
  • Remote Desktop Gateway Tools  [RSAT-RDS-Gateway]
  • Remote Desktop Licensing Tools  [RSAT-RDS-Licensing]

Feature đã bị loại bỏ:

  • Windows 2000 Client Support  [MSMQ-Win2000]
  • UDDI Services Tools  [RSAT-UDDI]
  • Removable Storage Manager  [Removable-Storage]

Trong phiên bản Enterprise, có tất cả 17 role và 48 feature khác nhau có thể gán được.

Các công việc quản trị này có thể thực hiện thông qua Server Manager, Initial Configuration Task hoặc từ Windows PowerShell. Trong đó việc sử dụng Server Manager hay Initial Configuration Task đều đã được các quản trị viên làm quen từ phiên bản Windows Server 2008 R2, lựa chọn sử dụng Windows PowerShell là hoàn toàn mới mẻ.

Để sử dụng Server Manager, lựa chọn mục Server Manager, sau đó chọn Add Roles (hoặc Add Features)

 

Cửa sổ Server Manager sẽ hiển thị thông tin về những Server Role đã được cài đặt trước đó.

Để tiến hành cài đặt thêm 1 role mới cho hệ thống, nhấp vào liên kết Add Roles.

Cửa sổ Add Role Wizard xuát hiện, liệt kê đầy đủ 17 role có thể cài đặt. Để minh họa, ở đây tiến hành cài đặt DHCP Server Role, nhằm mục đích  thực hiện chức năng cấp phát cấu hình động cho các máy khác trong mạng LAN.

Để thực hiện, trước hết cần click chọn vào mục DHCP Server. Sau đó nhấn Next.

Phần giới thiệu về DHCP Server Role xuất hiện, cung cấp những thông tin cơ bản về dịch vụ DHCP. Nhấn Next để chuyển đến mục tiếp theo.

Ở đây, do đã cấu hình IP cho interface của máy từ trước với địa chỉ là 10.10.10.1, do vậy ở mục này yêu cầu chọn mạng sẽ xuất hiện. Thực hiện chọn mạng 10.10.10.0 để cấp phát mạng IP. Nhấn Next.

Phần DNS sẽ yêu cầu nhập vào các thông tin về Domain và DNS Server. Tùy theo cấu hình mạng, ta thiết lập các thông số này cho phù hợp. Sau đó nhấn Next.

Tại phần Specify IPv4 WINS Server Settings, tùy theo thiết kế của mạng có sử dụng WINS (Windows Internet Name Service – dùng để map địa chỉ IP và tên NetBIOS) mà ta chọn “WINS is not required for applications in this network” (không cần dùng WINS trong mạng) hay “WINS is required for applications in this network” (phải dùng WINS).

Tại cửa sổ Add or Edit DHCP Scopes, người dùng có thể thiết lập các Scope (pool – các không gian địa chỉ có thể dùng để cấp phát cho các client trong mạng). Nhấn nút Add để tạo mới.

Nhập các thông tin thích hợp cho Scope, bao gồm tên, dải địa chỉ (địa chỉ đẩu/cuối), Subnet mask và Default Gateway. Lưu ý trong dải địa chỉ nhập vào nhớ bỏ qua địa chỉ của chính server đang cài đặt và những địa chỉ gán tĩnh.

Nhấn Next để tiếp tục

Tùy theo mong muốn của người quản trị, ta sẽ cho phép cấu hình IPv6 Stateless hoặc Stateful. Sự khác biệt giữa 2 loại cấu hình này là:

+ Stateful: DHC Server đóng vai trò quản lý tập trung, cấp phát địa chỉ cho tất cả các máy trong mạng.

+ Stateless: Mỗi client tự cấu hình địa chỉ IPv6 của mình, không thông qua DHCP Server. Thay vào đó, DHCP Server chỉ cung cấp đến các client thông tin về mạng, DNS Server,Default Gateway…

Giống như đối với IPv4, yêu cầu về domain name và DNS Server cũng xuất hiện.

Xác nhận lại thông tin cấu hình tại mục Confirm Installation Selection. Nhấn Install để tiến hành cài đặt.

Quá trình cài đặt diễn ra rất nhanh.

Sau khi kết thúc quá trình cài đặt, cửa sổ thông báo cài đặt thành công sẽ hiện ra.

Sử dụng giao diện dòng lệnh bằng severmanagercmd.exe:

Đối với những nhà quản trị đã quen thuộc với hệ thống Windows Server thì việc sử dụng dòng lệnh sẽ đem lại nhiều ưu điểm hơn, như tính đơn giản, đặc biệt tốc độ cài đặt đạt được mức tối đa.

Thay vì sử dụng giao diện đồ họa với Server Manager, người quản trị có thể sử dụng servermanagercmd.exe giống như ở Windows Server 2008. Tuy ở phiên bản R2, Microsoft khuyến cáo sử dụng PowerShell nhưng đây vẫn là 1 tính năng thú vị không nên bỏ qua.

Mở Command Prompt lên, chạy lệnh sau servermanagercmd.exe –query để kiểm tra những role, role service hay feature nào đã được cài đặt. Những phần đã được cài đặt trên server sẽ được chuyển sang màu xanh lá và được gắn 1 dấu X ở đầu. Như ở phần trên đã thực hiện cài DHCP Server Role nên mục DHCP Server sẽ được đánh dấu.

Thực hiện minh họa cho quá trình cài đặt cho server thông qua servermanagercmd.exe:

Tiến hành cài đặt File Services và File Server Resource Manager. Trong servermanagercmd.exe, cài đặt File Services với từ khóa FS-FileServer và  File Server Resource Manager với từ khóa FS-Resource-Manager. Có thể tra cứu các từ khóa này bằng câu lệnh query.

Thực hiện câu lệnh sau: servermanagercmd.exe –install FS-FileServer FS-Resource-Manager. Câu lệnh này sẽ cài đặt 2 dịch vụ trên cho server. Quá trình thực hiện cài đặt rất nhanh, nhanh hơn rất nhiều so với việc phải thực hiện thông qua giao diện đồ họa GUI.

Bây giờ, tiến hành kiểm tra lại với câu lệnh query phía trên, có kết quả như sau:

So với lúc trước thì đã có 2 service mới được cài đặt.

Với việc cài đặt nhiều server khác nhau, thì việc tạo ra 1 file cài đặt sẽ là vô cùng thuận tiện. Bằng cách sử dụng file XML hay còn gọi là  Answer File, quản trị viên có thể đạt được hiệu quả tối đa trong việc cài đặt server. Tất cả những gì anh ta cần làm, là chép file xml vào máy tính rồi chạy tự động, server sẽ được tự động cài đặt theo ý muốn.

Chẳng hạn ở đây, file FileServer.XML đã được tạo ra. Nếu chạy file này, kết quả cũng giống như khi thực hiện những câu lệnh đơn lẻ phía trên.

<?xml version=”1.0” encoding=”utf-8” ?>

<ServerManagerConfiguration Action=”Install”

xmlns=”http://schemas.microsoft.com/sdm/Windows/ServerManager/

Configuration/2007/1” xmlns:xs=”http://www.w3.org/2001/XMLSchema”>

<RoleService Id=”FS-FileServer” />

<RoleService Id=”FS-Resource-Manager” />

</ServerManagerConfiguration>

 

 

 

 

 

 

 

 

Việc thực hiện 1 file xml khá đơn giản, cần chú ý những thông số sau:

ServerManagerConfiguration Action: Có giá trị Install hay Remove, tương ứng với tác vụ cài đặt hoặc gỡ bỏ.

Role Id: Định danh những Role ID bị ảnh hưởng bởi Answer File này, có thể thêm nhiều Role ID khác nhau.

RoleService Id: định danh những Role Service ID cần tùy chỉnh.

Để tiến hành cài đặt, lưu đoạn code trên vào Notepad rồi Save As với phần mở rộng là .xml.

Thực hiện câu lệnh servermanagercmd.exe –inputpath <đường dẫn tới Answer File>.

 

Cài đặt và gỡ bỏ Features

Có thể sử dụng những công cụ như servermanagercmd.exe, PowerShell, Server Manager. Quá trình thực hiện tương tự như khi cài đặt Server Roles.

Thực hiện bằng Server Manger, chuyển đến mục Features rồi chọn Add Features:

Cửa sổ add Features Wizard hiển thị những Features có thể cài đặt trong Windows Server 2008 R2

Thực hiện cài đặt feature .NET Framework 3.5.1 để hỗ trợ việc cài đặt các ứng dụng sau này (ví dụ như Exchange Server 2010). Click chọn vào mục tương ứng, một cửa sổ hiện ra yêu cầu cài bổ sung thêm các role service khác. Nhấn Add Required Role Services.

Nhấn Next:

Bỏ qua phần giới thiệu bằng cách nhấn Next:

Lựa chọn các role service cần thiết rồi nhấn Next

Kiểm tra lại thông tin cài đặt tại mục Confirmation. Sau khi chắc chắn mọi thiết lập đều chính xác nhấn Install để tiến hành cài đặt:

Sau khi cài đặt xong, màn hình Results sẽ hiển thị kết quả. Nhấn Close để đóng.

Trở lại mục Features trong Server Manager sẽ thấy thông tin về các Features đã được cài đặt:

WordPress – một thú vui mới?

Sau bao nhiêu facebook, yahoo…

Tôi quyết định  1 trang blog, nơi tôi ghi lại những gì mình đã làm và sẽ làm trên con đường chinh phục mạng máy tính!

11/03/2012