Giáo trình Xây dựng hệ thống mạng nguồn mở

 Giới thiệu chương:

Trong chương này nhằm giúp cho sinh viên tiếp cận công nghệ xây dựng nền

tảng mạng dựa trên kiến trúc Active Directory (LDAP) gồm các tính năng quản trị

Cơ sở dữ liệu người dùng tập trung

Mục tiêu chương:

- Trình bày được vai trò, chức năng và nguyên tắc hoạt động của dịch vụ

Active Directory.

- Cấu hình được máy chủ Active Directory trên Samba 4.0

- Gia nhập máy thành viên Windows, Linux vào Active Directory

- Quản trị user/group/OU

-Chương 1. Tổng quan về công nghệ ảo hóa VMware vSphere

KHOA CÔNG NGHỆ THÔNG TIN 9

1.1 Giới thiệu mô hình domain trên linux

389-DS (389 Directory Server) là máy chủ LDAP cấp doanh nghiệp, mã nguồn

mở dành cho Linux, được phát triển bởi cộng đồng Red Hat. Chương trình có đầy đủ

tính năng, hỗ trợ sao chép đa chủ, và đã được sử dụng để triển khai cho nhiều máy

chủ LDAP lớn nhất thế giới. Hệ thống 389 Directory Server có thể được tải miễn phí,

cấu hình nhanh chóng, chỉ cỡ 1 tiếng bằng giao diện đồ họa. Hệ thống 389-DS có thể

xử lý đồng thời hàng ngàn người dùng một cách hiệu quả.

Chúng ta có thể liệt kê các tính năng sau:

- Hiệu suất cao.

- Multi-Master Replication, cung cấp khả năng chịu lỗi và hiệu suất ghi cao.

- Codebase đã được phát triển và triển khai liên tục bởi cùng một team trong

hơn một thập kỷ.

- Đồng bộ hóa Active Directory user và group.

- Secure authentication và transport (TLSv1, and SASL) ;

- Hỗ trợ LDAPv3 ;

- Luôn luôn sẵn sàng, thời gian downtime bằng 0.

- Giao diện đồ họa thân thiện, dễ dàng sử dụng cho các tác vụ quản lý server,

người dùng, user.

- Continuous Integration Testing (lib389) – ngăn chặn hồi quy và giúp duy trì

sự ổn định với mỗi bản phát hành.

Như chúng ta đã biết, active directory là dịch vụ quản lý thư mục được Microsoft

phát triển cho mạng windows bao gồm hầu hết các dịch vụ như: quản lý người dung,

quản lý dns, quản lý tên miền, policy mà chủ yếu dùng cho hệ điều hành windows

là chủ yếu, và máy chủ sử dụng windows server để quản lý. Active directory là dịch

vụ mà người quản trị nào cũng muốn sử dụng để quản lý tập trung hệ thống mạng của

công ty. Nhưng vấn đề về chi phí bản quyền Microsoft thì không phải công ty vừa và

nhỏ nào cũng có khả năng đáp ứng. Vì vậy, hiện nay nhiều công ty đã, đang chuyển

hướng sang các dịch vụ mã nguồn mở tương ứng.

Samba được biết tới như Domain Controller dễ dàng cài đặt và sử dụng trên nền

linux. Kể từ phiên bản 4.0 Samba còn tương thích với Microsoft Active Directory.

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 1

Trang 1

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 2

Trang 2

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 3

Trang 3

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 4

Trang 4

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 5

Trang 5

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 6

Trang 6

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 7

Trang 7

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 8

Trang 8

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 9

Trang 9

Giáo trình Xây dựng hệ thống mạng nguồn mở trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 177 trang xuanhieu 8700
Bạn đang xem 10 trang mẫu của tài liệu "Giáo trình Xây dựng hệ thống mạng nguồn mở", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Giáo trình Xây dựng hệ thống mạng nguồn mở

Giáo trình Xây dựng hệ thống mạng nguồn mở
 Group policy management trong máy chạy RSAT. .............. 24 
Hình 1.10 Lưu trữ file script. ................................................................ 25 
Hình 1.11 Tạo GPO. ............................................................................. 25 
Hình 1.12 Chọn file Script cho logon. .................................................. 25 
Hình 1.13 Cập nhật policy. ................................................................... 26 
Hình 1.14 Quyền truy cập tập tin thư mục và giá trị tương ứng. ......... 27 
Hình 1.15 Các quyền có thể áp đặt cho tập tin bằng giá trị số. ............ 27 
Hình 2.1- Cấu trúc hệ thống tên miền ................................................... 31 
Hình 2.2-Sơ đồ bài toán định tuyến ...................................................... 39 
Hình 2.3-Thông tin định tuyến trên các card mạng R1 ........................ 39 
Hình 2.4-Thông tin định tuyến trên các card mạng R2 ........................ 40 
Hình 2.5-Lệnh ifconfig trên card mạng eth2 ........................................ 40 
Hình 2.6-Thông tin bảng định tuyến trên Ubuntu ................................ 40 
Hình 2.7-Thông tin bảng định tuyến R1 chưa thấy Destination 
192.168.10.0/24 .................................................................................... 41 
Hình 2.8-Chuyển Control packet forwarding ....................................... 41 
Hình 2.9-Lệnh thêm một định tuyến ..................................................... 42 
Hình 2.10-Thông tin định tuyến trên các card mạng R2 ...................... 42 
Hình 2.11-Kiểm tra liên lạc 2 mạng bằng lệnh ping từ máy .200 ........ 43 
 KHOA CÔNG NGHỆ THÔNG TIN 168 
Hình 2.12-Kiểm tra liên lạc 2 mạng bằng lệnh ping từ máy .100 ........ 43 
Hình 2.13-Sơ đồ định tuyến với 2 router .............................................. 44 
Hình 2.14-Download phần mềm quagga .............................................. 44 
Hình 2.15-telnet vào quagga tại bộ định tuyến ..................................... 45 
Hình 2.16-Cấu hình ip route cho bộ định tuyến tĩnh ............................ 46 
Hình 2.17-Cấu hình định tuyến tĩnh cho card thứ 2 ............................. 47 
Hình 2.18-Cấu hình rip cho bộ định tuyến tĩnh .................................... 47 
Hình 2.19-Kiểm thử bằng telnet ........................................................... 48 
Hình 2.20-Đặt IP cho card eth0 và eth1 ............................................... 48 
Hình 2.21-Khởi động dịch vụ ripd ........................................................ 48 
Hình 2.22-Telnet đến cổng 2602 .......................................................... 49 
Hình 2.23-Telnet đến cổng 2602 .......................................................... 49 
Hình 2.24-Xem bảng định tuyến router 1 ............................................. 49 
Hình 2.25-Xem bảng định tuyến router 2 ............................................. 49 
Hình 2.26-Ping qua máy 172.16.2.2 ..................................................... 50 
Hình 2.27-Ping qua máy 172.16.3.2 ..................................................... 50 
Hình 2.28-Mô hình 3 nhành mạng cấp xuyên Router .......................... 58 
Hình 2.29-Mô hình DHCP Relay Agent trên Router ........................... 62 
Hình 2.30-Bảng định tuyến ................................................................... 62 
Hình 2.31-Máy Client 1 nhận IP từ Server ........................................... 65 
Hình 2.32-Máy Client2 nhận IP từ Serve ............................................. 65 
Hình 3.1-Cài đặt Zimbra trên hệ thống ................................................. 71 
Hình 3.2-Chọn các gói để cài đặt .......................................................... 72 
Hình 3.3-Khai báo ban đầu cho mail server ......................................... 72 
Hình 3.4-Xem License của Zimbra ...................................................... 75 
Hình 3.5-Truy cập mail Zimbra qua giao diện web ............................. 75 
Hình 3.6-Mail được gửi từ zimbra ra ngoài Gmail ............................... 76 
Hình 3.7-Hệ thống user trên domain quản lý qua RSAT ..................... 77 
Hình 3.8-Thuộc tính của tài khoản người dùng .................................... 78 
 KHOA CÔNG NGHỆ THÔNG TIN 169 
Hình 3.9-Cấu hình Zimbra quan giao diện đồ hoạ ............................... 78 
Hình 3.10-Cấu hình tuỳ chọn Authentication ....................................... 79 
Hình 3.11-Cài đặt External Active Directory ....................................... 79 
Hình 3.12-chỉ định địa chỉ ldap cho việc tích hợp Zimbra ................... 79 
Hình 3.13-Cài đặt External Active Directory ....................................... 80 
Hình 3.14-Khai báo user chứng thực trên domain ............................... 80 
Hình 3.15-Hai bước cuối cùng, bấm Finish kết thúc ............................ 81 
Hình 3.16-Màn hình Manage ................................................................ 81 
Hình 3.17-Tạo user mới ........................................................................ 81 
Hình 3.18-Khai báo user ....................................................................... 82 
Hình 3.19-Hoàn tất quá trình tạo user .................................................. 82 
Hình 3.20-Màn hình đăng nhập mail bằng user mới ............................ 83 
Hình 3.21-Màn hình mail Client Zimbra .............................................. 83 
Hình 3.22-Đăng nhập bằng vuser1 ....................................................... 97 
Hình 3.23-User vuHình 3.24ser1 upload file web lên web root home 
directory ................................................................................................ 98 
Hình 4.1-Sơ đồ mạng với tường lửa pfSense ..................................... 102 
Hình 4.2-Màn hình giới thiệu pfSense................................................ 103 
Hình 4.3-Nhấn Accept để tiếp tục cài đặt ........................................... 103 
Hình 4.4-Chọn Install để bắt đầu ........................................................ 104 
Hình 4.5-Chọn Select để tiến hành cài đặt ......................................... 104 
Hình 4.6-Tiến trình cài đặt .................................................................. 104 
Hình 4.7-Bấm “No” để không mở Shell ............................................. 105 
Hình 4.8-Chọn Reboot để khởi động lại máy ..................................... 105 
Hình 4.9-Cấu hình IP cho card mạng ................................................. 106 
Hình 4.10-Quy trình cấu hình IP cho card LAN ................................ 106 
Hình 4.11-Bỏ IPv6 và thông tin remote vào pfSense ......................... 107 
Hình 4.12-Đăng nhập vào pfSense từ trình duyệt trên máy thành viên
 ............................................................................................................. 107 
 KHOA CÔNG NGHỆ THÔNG TIN 170 
Hình 4.13-Màn hình làm việc của pfSense ......................................... 108 
Hình 4.14-Cấu hình proxy server. ...................................................... 109 
Hình 4.15-Chọn lựa trên tab General ................................................. 109 
Hình 4.16-Thiết lập cấm truy xuất vào các domain ........................... 110 
Hình 4.17-Cấm tải file chương trình dạng .exe .................................. 110 
Hình 4.18-Áp đặt Access List (ACL) ................................................. 111 
Hình 4.19-Nhấn Accept để tiếp tục cài đặt ......................................... 111 
Hình 4.20-Cấu hình ngôn ngữ, báo cáo, thời gian trên Proxy ............ 112 
Hình 4.21-Nhấn Accept để tiếp tục cài đặt ......................................... 112 
Hình 4.22-Mô hình bảo vệ phát hiện tấn công kết hợp pfSense cùng với 
Snort sensor ......................................................................................... 113 
Hình 4.23-Mô hình bảo vệ mạng với DMZ ........................................ 113 
Hình 4.24-Tỉ lệ nguồn tấn công mạng (Nguồn: acunetix.com) .......... 114 
Hình 4.25-Đăng nhập vào pfSense ..................................................... 116 
Hình 4.26-Dashboard của pfSense ..................................................... 116 
Hình 4.27-Menu Package Manager trong pfSense ............................. 117 
Hình 4.28-Cài đặt snort ....................................................................... 117 
Hình 4.29-Chọn Snort ......................................................................... 118 
Hình 4.30-Nhập Oinkcode .................................................................. 118 
Hình 4.31- Cấu hình update time. ....................................................... 119 
Hình 4.32- Cấu hình Block. ................................................................ 119 
Hình 4.33- Update rules để tải Rule Snort. ......................................... 119 
Hình 4.34- Thiết lập Interface để Snort kiểm soát lưu thông mạng. .. 120 
Hình 4.35- Thiết lập trạng thái log của Snort. .................................... 120 
Hình 4.36- Chỉnh sửa interface WAN (em0)...................................... 120 
Hình 4.37- enable tính năng IPS và chọn policy tên Connectivity. ... 121 
Hình 4.38- Hoàn tất quá trình chỉnh sửa card WAN. ......................... 121 
Hình 4.39- Mô hình proxy. ................................................................. 123 
Hình 4.40- Mô hình Proxy 2 nhánh mạng. ......................................... 126 
 KHOA CÔNG NGHỆ THÔNG TIN 171 
Hình 4.41- Giao diện Enable Firewall. ............................................... 131 
Hình 4.42- Cấu hình chi tiết cho firewall. .......................................... 131 
Hình 4.43- Cấu hình firewall cho máy chủ Web Server. ................... 132 
Hình 4.44- Firewall chain trong Linux. .............................................. 132 
Hình 4.45- Chức năng cụ thể của Firewall Chain. (nguồn 
anninhmang.net).................................................................................. 133 
Hình 4.46- Đường đi của gói tin trong iptables. ................................. 135 
Hình 4.47- Sơ đồ hệ thống mạng dùng dịch vụ NAT. ........................ 136 
Hình 5.1- Menu chính của chương trình. ............................................ 148 
Hình 5.2- Thiết lập thông tin máy trạm. ............................................. 149 
Hình 5.3- Chọn thư mục chứa ảnh đĩa. ............................................... 151 
Hình 5.4- Chọn ổ đĩa và ảnh đĩa làm ổ game máy trạm. .................... 151 
Hình 5.5- Chọn danh sách thư mục writeback. .................................. 152 
Hình 5.6- Chọn danh sách card mạng cân bằng tải. ........................... 152 
Hình 5.7- Thiết lập thông tin máy chủ. ............................................... 153 
Hình 5.8- Chọn IP dành riêng. ............................................................ 154 
Hình 5.9- Thiết lập thông tin cache. ................................................... 155 
Hình 5.10- Thiết lập thông tin máy trạm. ........................................... 156 
Hình 5.11- Bảng kết quả kiểm tra thông tin cài đặt. ........................... 157 
Hình 5.12- Thiết lập cấu hình chung cho máy chủ BootRom CMS. . 157 
Hình 5.13- Tải phần mềm CMS Client. .............................................. 158 
Hình 5.14- Màn hình chào mừng. ....................................................... 158 
Hình 5.15- Khai báo IP máy chủ CMS. .............................................. 159 
Hình 5.16- Kết thúc quá trình cài đặt. ................................................ 159 
Hình 5.17- Cài đặt image đa cấu hình. ............................................... 160 
Hình 5.18- Tạo ảnh đĩa. ...................................................................... 160 
Hình 5.19- Chuẩn bị bộ cài đặt csm bootclient và csm diskcreator. .. 161 
Hình 5.20- Khai báo IP Server CSM để up ảnh. ................................ 161 
Hình 5.21- Tạo File ảnh đĩa. ............................................................... 162 
 KHOA CÔNG NGHỆ THÔNG TIN 172 
Hình 5.22- Quá trình tạo ảnh đĩa đang được thực hiện. ..................... 162 
Hình 5.23- Quá trình tạo ảnh đĩa thành công. ................................... 163 
Hình 5.24- Chuyển trạng thái của image. ........................................... 163 
Hình 5.25- Tạo Snap shoot cho Image. .............................................. 164 
Hình 5.26- Mở super cho hệ điều hành. ............................................. 164 
Hình 5.27- Xác nhận khi đóng super OS. ........................................... 164 
Hình 5.28- Nhận dạng các máy Client. ............................................... 165 
Hình 5.29- Quá trình khởi động máy Client không đĩa cứng. ............ 165 
 KHOA CÔNG NGHỆ THÔNG TIN 173 
DANH MỤC BẢNG 
Bảng 5.1: Giải thích thông tin tab Máy trạm trong form thiết lập chung 
[1] ........................................................................................................ 149 
Bảng 5.2: Ý nghĩa các thành phần trong form danh sách Write Back
 ............................................................................................................. 152 
Bảng 5.3: Giải thích thông tin tab Máy chủ trong form thiết lập chung
 ............................................................................................................. 153 
Bảng 5.4: Giải thích thông tin tab Cache trong form thiết lập chung 155 
Bảng 5.5 Danh mục từ viết tắt ........................................................... 174 
 KHOA CÔNG NGHỆ THÔNG TIN 174 
DANH MỤC TỪ VIẾT TẮT 
Bảng 5.5 Danh mục từ viết tắt 
Viết tắt Từ nguyên thuỷ Ý nghĩa 
DNS Domain Name System hệ thống phân giải tên miền 
DHCP Dynamic Host Configuration 
Protocal 
Giao thức cấu hình host động 
WAN Wire Area Network Mạng diện rộng 
LAN Local Area Network Mạng nội bộ 
DMZ Demilitarized Zone Vùng chứa máy chủ 
IDS 
Instruction Detection System Hệ thống phát hiện xâm nhập 
FTP File Tranfer Protocol Nghi thức chuyển tập tin 
ACL Access Control List Danh sách kiểm soát truy cập 
NAT Network Address Translation Chuyển đổi địa chỉ mạng 
LDAP Lightweight Directory 
Access Protocol 
Giao thức truy cập nhanh các dịch vụ 
thư mục 
 KHOA CÔNG NGHỆ THÔNG TIN 175 
TÀI LIỆU THAM KHẢO 
[1] Zing Corp. (2019). "Hướng dẫn sử dụng CMS BootRom". Zing Site, 
pp. 
[2] Nguyễn Đăng Khánh. (2016). "Định Tuyến Trong Linux". Linux 
Networking Series, pp. 
[3] Nhất Nghệ. (2018). "Linux Thay Thế Windows". Nhat Nghe Book, pp. 
[4] Nhất Nghệ. (2015). "Cấu hình Primary Domain Controller with 
Samba + OpenLDAP". Nhat Nghe Forum, pp. 
[5] TechMint. (2018). "Domain Group Policy Management in Samba 
Domain". TechMint Sites, pp. 
[6] TechMint. (2018). Join an Additional Ubuntu DC to Samba4 AD DC 
for FailOver Replication. Series: Samba Domain. 
[7] Samba Wiki. (2012). "Implementing System Policies with Samba". 
Samba Wiki, pp. 

File đính kèm:

  • pdfgiao_trinh_xay_dung_he_thong_mang_nguon_mo.pdf