Distribute File System – DFS Replication

1) Giới thiệu

DFS Replication là tính năng cho phép hai hoặc nhiều server đồng bộ dữ liệu với nhau, theo mô hình Multi-master. Hỗ trợ lập lịch replicate và điều chỉnh băng thông replicate.

Sử dụng giao thức Remote Differential Compression (RDC) để đồng bộ dữ liệu trên đường truyền. Khi có sự thay đổi về dữ liệu, RDC sẽ chỉ replicate những dữ liệu thay đổi, chứ không replicate hoàn toàn một file mới. Gíup tiết kiệm đáng kể băng thông.

2) Cấu trúc của DFS Replication

444444444

  • Replication group: là một nhóm chứa các thành viên là server, thực hiện replicate một hoặc nhiều folder với nhau.
  • Replicate folder: là các folder chứa các dữ liệu sẽ được replicate tới các server trong nhóm, các replicate folder này luôn đồng bộ với nhau giữa các server.
  • Trong lần đầu tiên thiết lập việc Replication, ta có một máy làm Primary member, là máy chứa dữ liệu mà bạn muốn thực hiện replicate tới các server khác trong group.
  • Trong replication group, ta có thể cấu hình một số thông số như: lập lịch replicate theo định kỳ, băng thông replicate.

3) Quá trình thiết lập DFS Replication

55555555555

1) Sau khi bạn hoàn thành cấu hình việc replication trên DFS Server, hệ thống sẽ không thiết lập việc replication ngay lập tức. Mà các thông tin cấu hình này sẽ được gửi tới các tất cả các máy Domain Controller, sau đó các thành viên trong nhóm Replication sẽ đi lên máy DC để lấy thông tin này về.

2) Sau khi có thông tin cấu hình, các thành viên khác sẽ đi lên Primary member để lấy dữ liệu về, nếu thành viên nào lấy được đầy đủ dữ liệu từ Primary member trước, thì nó sẽ tự động replicate sang các thành viên khác.

3) Khi tất cả các thành viên đã nhận được đầy đủ dữ liệu của Primary member, thì lúc này quá trình thiết lập replication cũng đã hoàn thành. Lúc này sẽ không còn định nghĩa Primary member nữa, mà tất cả các thành viên là ngang hàng nhau. Nếu có sự thay đổi dữ liệu của thành viên nào, thì lập tức sẽ replicate tới các thành viên khác trong nhóm.

4) Tính năng mới của DFS Replication trên WS 2012 R2

  • Database cloning for initial sync (New): Tính năng Database Cloning cho phép người quản trị xuất ra những dữ liệu và cấu trúc lưu trữ vào một file cấu hình .xml (Export-DfsrClone ) trên Primary member sau đó cho phép đem dữ liệu và file .xml này qua các thành viên khác để import vào (Import-DfsrClone). Điều này giúp tối ưu thời gian replicate và thời gian đồng bộ giữa Primary member và các thành viên khác
  • Data Corruption recovery (New): ở các phiên bản trước, nếu DFS Replication phát hiện dữ liệu của một thành viên nào đó bị lỗi (corrupt), thì nó sẽ tự động xóa dữ liệu đó trên thành viên và thực hiện việc replicate lại. Trong Windows Server 2012 R2, DFS Replication sẽ phát hiện tự sửa lỗi bằng cách nó quét và phát hiện dữ liệu bị lỗi ở phần nào, sau đó nó chỉ cần nhật lại những phần đó.
  • Cross file RDC Disable (New): là tính năng nhằm cải thiện giao thức RDC cho quá trình replicate. Nó lọc ra những thay đổi một cách chi tiết hơn. Giúp tiết kiệm tối đa băng thông replicate, nhưng bù lại thì yêu cầu tính toán CPU và Disk nhiều hơn.
  • File Staging Tuning (New): Mỗi thành viên sẽ có một hàng đợi Staging. Hàng đợi này dùng để sắp xếp các dữ liệu replicate cửa mình và thực hiện gửi đi cho các thành viên khác. Mặc định 1 block dữ liệu trong hàng đợi là 256KB, có thể cấu hình cao hơn. Staging cũng hỗ trợ cơ chế nén. Có thể sử dụng lệnh Set-DfsrMembership –MinimumFileStagingSize để cấu hình lại block dữ liệu.
  • Preserved file restoration (New): cho phép phục hồi các file trong thư mục Existing, Conflict and Deleted.
  • Unexpected shutdown database recovery improvement (Updated): Việc Server xảy ra sự cố đột ngột dẫn tới dữ liệu có thể bị mất và dẫn tới bị lỗi (corrupt). Windows Server 2012 R2 sẽ phát hiện và tự động kiểm tra và phục hồi dữ liệu bị lỗi
  • Membership disabling improvements (Updated): khi bạn tách một thành viên ra khỏi group replication thì thành viên này tự động xóa các thư mục nằm trong DfsrPrivate (bao gồm Staging,conflict and deleted, preexisting). Trong Windows Server 2012 R2 cho phép giữ lại những thư mục này

5) Mô hình triển khai Replication

IC195937

  • Hub and Spoke topology: có thể có một hoặc nhiều server làm Hub, và các Server đặt tại chi nhánh sẽ làm Spoke. Những dữ liệu của Hub Server sẽ được replicate xuống các Spoke Server, và ngược lại. Các Spoke server sẽ không được phép replicate dữ liệu được. Mọi thứ phải qua Hub làm trung gian.

IC195938

  • Full mesh topology: các server sẽ được phép replicate cho nhau. Ví dụ, khi có một file trên một server nào đó, nó sẽ replicate file đó cho tất cả các thành viên còn lại.

IC195939

  • Custom topology: có thể tùy biến, có thể kết hợp giữa Full mesh và Hub and Spoke với nhau. Một Server làm Hub tổng và các chi nhánh làm Spoke, sau đó các Spoke Server sẽ cấu hình Full mesh cho nhau.

6) Triển khai lab

Mô hình triển khai:

33333

  • AD (172.1.1./24) : máy Domain controller (Huypd.com).
  • FS1: máy File Server 1 (172.1.1.2/24), chính là máy Primary Server, thực hiện replicate thư mục có tên “Public Data FS1”.
  • FS2: máy File Server 2 (172.1.1.3/24), chứa dữ liệu Replicate trong thư mục “Replication Data Software and New”.
  • FS3: máy File Server 3 (172.1.1.4/24), chứa dữ liệu Replicate trong thư mục “Public Data FS1”.
  • Mô tả: mô hình triển khai là Full Mesh, cấu hình Replicate giữa FS1 và FS2 bằng giao diện, tiếp tục thực hiện tính năng “Database cloning for initial sync” để export và import dữ liệu từ FS1 qua FS3, sau đó thực hiện add FS3 vào nhóm Replication bằng lệnh shell.

Thực hiện:

  • Trên máy FS1, tạo thư mục “Public Data FS1” có chứa dữ liệu. Máy FS2, tạo thư mục “Replication Software and News”.

111111111111111111

  • Tiến hành cài tính năng DFS Replication cho tất cả 3 máy File Server. (Server Manager –> Add roles and features –> File and Storage Services –> DFS Replication”.

1

2

3

  • Sau khi cài tính năng DFS Replication, vào tạo một Replication Group. Chuột phải –> New Replication Group

12 0

12

  • Đặt tên cho Replication Group là “Replication News and Projects”

13

  • Khai báo 2 Server, FS1 và FS2.

14

  • Chọn mô hình (bài lab này là Full mesh)

15

  • Chọn băng thông cho việc Replicate

16

  • Chọn server FS1 làm Primary member

17

  • Chọn thư mục replicate trên server FS1. Ở đây là thư mục “Public Data FS1”

18

  • Ở server FS2, nhấn Edit. Chọn thư mục tiếp nhận những dữ liệu replicate, ở đây là thư mục “Replicate Software and New”

19

  • Hoàn tất quá trình cấu hình, lúc này hệ thống sẽ tiến hành quá trình thiết lập Replication

20 

Thực hiện cấu hình DFS Replication cho FS3 bằng tính năng mới “Database Cloning for initial replication”

  • Trên máy FS1, mở Windows PowerShell. Gõ lệnh Export-DfsrClone –Volume C: –Path “C:\Dfsrclone” để tiến hành xuất ra file .xml chứa cấu trúc của ổ đĩa và những thông tin về cấu hình DFS Replication.

1

  • Tiếp theo,trên server FS1 ta xuất ra những dữ liệu trong Public Data FS1 bằng lệnh Robocopy.exe “C:\Public Data FS1” “\\fs3\c$\Public Data FS1” /E /B /COPYALL /R:6 /W:5 /MT:64 /XD DfsrPrivate /TEE /LOG+:Preseed.log
  • /E : copy cả thư mục con, /Copyall : copy tất cả thông tin và thuộc tính của file, /R: số lần thực hiện copy lại nếu thất bại, /W: thời gian đợi để thực hiện copy lại, /MT: tạo ra nhiều luồng copy,  /TEE : xuất ra kết quả trên console, /LOG : ghi lại quá trình thực thi trong một file Log”.

2

  • Lúc này bên Server FS3 đã có thư mục Public Data FS1 và các dữ liệu.

3

  • Trên Server FS1, thực hiện lệnh Robocopy.exe C:\DfsrClone \\FS3\C$\DfsrClone /B . Thực hiện copy thư mục DfsrClone qua bên FS3.

4

  • Sau khi thực hiện lệnh trên, thư mục DfsrClone đã có ở trên FS3 ở ổ C

5

  • Trên FS3, Tiến hành Import thông tin trong DfsrClone vào role DFS Replication, thực hiện bằng 2 lệnh :
    • RD “C:\System Volume information\dfsr” –Force –Recurse , xóa thư mục Dfsr (nếu tồn tại trong hệ thống) trước khi import vào .
    • Import-DfsrClone –Volume C: –path “C:\DfsrClone” , thực hiện import thông tin trong thư mục DfsrClone vào DFS Replication.

6

  • Tiếp theo là dùng lệnh Shell để Add máy FS3 vào Replication group “Replication News and Projects”.
    • Add-DfsrMember –GroupName “Replication News and Projects” –ComputerName “FS3” | Set-DfsrMembership  -FolderName “Public Data FS1” –ContentPath “C:\Public Data FS1”

7

  • Thực hiện tiếp lệnh Add-DfsrConnection –GroupName “Replication News and Projects” –SourceComputerName “FS1” –DestinationComputerName “FS3” , lệnh này để tạo DFS Replication Connection kết nối FS3 với 2 server còn lại, và khai báo FS1 làm Primary Member để tiến hành cho quá trình thiết lập replication ban đầu.

8

  • Kiểm tra lại, lúc này trong Replication Group đã có đầy đủ kết các thành viên và các kết nối hay chưa. Nếu có đầy đủ, thì lúc này FS3 sẽ thực hiện quá trình thiết lập Replication với FS1.

9

Posted in Windows Server 2012 | Tagged , | 3 Comments

Distribute File System – DFS Namespace

A) Giới thiệu

Nếu trong công ty của bạn có nhiều file server chứa nhiều dữ liệu quan trọng và bạn cần phải giữ các dữ liệu này luôn sẵn sàng hoạt động để phục vụ người dùng. Hơn nữa, sau này công ty mở rộng thêm các site chi nhánh và ở đó cũng có file server, thì dữ liệu sẽ bị phân tán và nằm rời rạc trên các file server. Khi người dùng muốn truy cập một dữ liệu nào đó thì sẽ rất khó khăn, vì phải xác định dữ liệu nằm ở file server nào trong hệ thống mạng.

Distributed File System (DFS) là một giải pháp cho phép người quản trị tập trung các dữ liệu nằm rời rạc trên các file server về một thư mục chung và thực hiện các tính năng replicate nhằm đảm bảo dữ liệu luôn sẵn sang khi có sự cố về file server. Bao gồm 2 tính năng : DFS Namespace và DFS Replication.

Cung cấp 3 giải pháp :

  • Sharing File Across banch office : người dùng đi ở site nào cũng có thể truy cập các thư mục trên, và họ lưu dữ liệu trên các thư mục này thì dữ liệu sẽ được replicate qua các site khác, nhờ vào DFS Replication
  • Data collection : dữ liệu của các file server ở chi nhánh sẽ được replicate tới văn phòng chính hoặc data center, điều này giúp tập trung các dữ liệu về một nơi duy nhất. Sau đó người quản trị ở văn phòng chính sẽ dùng các giải pháp backup để sao lưu toàn bộ dữ liệu.
  • Data distribution : kết hợp DFS Namespace và DFS Replication cho các thư mục như Software, Trainning, Document, Project. Người dùng sẽ dễ dàng truy cập và tăng độ sẵn sàng khi có sự cố xảy ra (nhờ vào tính năng DFS Replication), khi người dùng không truy cập được tới DFS Server trong Site của họ, thì hệ thống sẽ tự redirect người dùng qua DFS Server của Site khác. Dữ liệu vẫn đầy đủ. (Hình dưới)

B) Tổng quan về DFS Namespace

1. Giới thiệu

  • DFS Namespace : cho phép người quản trị nhóm các thư mục share nằm rời rạc trên các file server vào một thư mục đại diện trong hệ thống mạng, người dùng chỉ cần truy cập vào thư mục đại diện là thấy được tất cả các thư mục share trên các file server.
  • DFS Namespace trong Windows Server 2012 R2 : hỗ trợ Direct Access bằng cách điều hướng người dùng tới DFS Namespace Server gần nhất để họ truy cập DFS Namespace. Sử dụng phiên bản Windows Management Infrastructure mới nhất (WMIv2) để quản lý DFS Namespace
  • Các loại triển khai DFS Namespace : Stand-alone namespace và Domain-based namespace
  • Cấu trúc DFS Namespace : bao gồm Namespace Server, Namespace Root folder, Folder, Folder Target.

6 

2. Triển khai DFS Namespace :

Mô hình :

5

  • Máy AD (172.1.1.1/24) : là máy DC (huypd.com), cài đặt tính năng DFS và là DFS Namespace Server thứ 1
  • Máy ADC (172.1.1.2/24) : là máy sẽ làm DFS Namespace Server thứ 2 (dự phòng) (không cần cài role DFS)
  • File Server 1 (172.1.1.3/24) : join domain, chứa 2 thư mục chia sẻ là Software và Trainning
  • File Server 1 (172.1.1.4/24) : join domain, chứa 2 thư mục chia sẻ là Project và News.
  • Máy client (172.1.1.5/24) : join domain và test DFS

Thực hiện :

  • Tạo các thư mục Software, Trainning, Project, News trên máy File Server 1, File Server 2 (như hình). Sau đó tiến hành Share thư mục với quyền Full Control. (Chuột phải Properties thư mục –> Sharing –> Advanced Sharing)

1

2

  • Máy AD cài đặt role DFS. Server Manager –> Add Roles and Features

1

  • Chọn File and Storage Services –> File and iSCSI Services –> Stick chọn 2 mục “DFS Namespace” và “DFS Replication”

2

3

  • Sau khi đã cài thành công role DFS, lúc này máy AD đã trở thành DFS Namespace server, lúc này ta vào DFS Management để tạo một Namespace. (Chuột phải chọn New namespace)

12

  • Chọn server làm DFS Namespace server.

13

  • Khai báo tên cho Root Folder

14

  • Chọn mô hình triển khai

15

16

  • Bước tiếp theo là tạo các thư mục, các thư mục này dùng để chứa Folder Target của các File Server

17

  • Tạo ra thư mục Trainning và khai báo folder targets trỏ tới thư mục Trainning của File Server1

18

  • Tương tự cho thư mục Software

19

  • Sau khi đã khai báo 4 thư mục (News, Project, Software, Trainning). Lúc này ta kiểm tra lại trong Public Folder

20

  • Khai báo thêm Namespace Server cho máy ADC để dự phòng khi máy AD chết thì máy ADC sẽ phục vụ DFS Namespace (Chuột phải chọn Add namespace server)

21

22

  • Máy Client đăng nhập bằng user và kiểm tra DFS Namespace

23

  • Vào Run gõ “\\huypd.com\Public Folder”

24

  • Lúc này ta đã truy cập thành công. Ta tiếp tục kiểm tra xem tính dự phòng của DFS, bằng cách tắt máy AD đi và truy cập lại đường dẫn trên, lúc này máy ADC sẽ phục vụ việc truy cập DFS của Client.

25

Posted in Windows Server 2012 | Tagged , | Leave a comment

[Tình CD023] Hong Kong Solid Gold – 3

front

back

cd 

Link tải tại đây.

Posted in Music | Tagged | Leave a comment

Group Policy – Google Chrome

A) Giới thiệu

Chrome là một trong các trình duyệt được nhiều người sử dụng để lướt web. Nếu các máy tính trong công ty của bạn có sử dụng Chrome, bạn cần phải đưa ra một số chính sách để quản lý nó một cách bảo mật và an toàn khi người dùng sử dụng trình duyệt này.

Chrome Policies là một template do Google đưa ra, hỗ trợ cấu hình và quản lý Chrome trong môi trường domain. Chrome Policies là một file dạng ADM và ADMX chứa các Settings cho bạn cấu hình. Người quản trị chỉ cần tải về và add vào Group Policy là có thể sử dụng được.

Bao gồm 132 chính sách từ cơ bản tới nâng cao.

14

B) Triển khai

Mô hình :

Drawing1

  • Bài lab bao gồm cấu hình policy cho phép tự động cài đặt Chrome và các Settings trong hình trên
  • Máy Client : đặt IP, join domain
  • Máy AD : nâng cấp domain, triển khai policy tự động cài Chrome và các policy cấu hình Chrome.

Tải về :

  • Google Chrome installer (.msi) : link
  • Google Update Policies : link
  • Chrome Policies : link

Thực hiện :

 

1. Sau khi join domain cho máy Client, ta vào Active Directory Users and Computers (ADUC) để tạo một user tên là “nhanvien1”

 

3 

 

  • Khai báo username

4

2. Vào Group Policy và tạo một chính sách cho domain huypd.com

8

  • Đặt tên cho Policy

9

10

3. Cấu hình Software Installation cho phép cài đặt Google Chrome

  • Bạn tạo thư mục Software và copy file google chrome .msi vào thư mục này –> Chuột phải chọn Properties để tiến hành Share thư mục

12

  • Thực hiện Share với quyền Full Control

13

  • Sao đó ta vào Policy để cấu hình Software Installation –> User Configuration –> Software Settings –> Software Installation

14 1

  • Khi báo đường dẫn thư mục software bằng đường dẫn mạng “\\172.1.1.1\Software”

14

  • Chọn Advanced để cấu hình nâng cao

15

  • Chọn Assigned –> chọn dấu “Install this application at logon” và “ Uninstall this application when it falls….” để khi người dùng login vào máy tính sẽ tự động cài Chrome và sẽ tự động xóa khi bạn gỡ chính sách này ra khỏi GPO

15 1 

4. Thêm mẫu template Google Update và Chrome Policies vừa tải về vào chính sách.

  • Vào Computer Configuration –> Policies –> Administrative Template –> Chuột phải chọn Add/Remove Templates.

17

  • Thực hiện khai báo đến template có đuôi .adm vừa tải về

17 1 

18

  • Lúc này sau khi add vào bạn vào đường dẫn sau để kiểm tra “Computer Configuration –> Policies –> Administrative Templates –> Classic Administrative Template –> Google “ ,lúc này có 3 thư mục để bạn cấu hình

19

5. Thực hiện cấu hình policy

  • Ở thư mục “Google Update –> Preferences” là nơi cấu hình thời gian tự động kiểm tra phiên bản Google Chrome và update phiên bản mới theo định kỳ (mặc định là 1400phút)

20

  • Google Update –> Applications –> Thư mục này cho phép Enable/Disable một số ứng dụng mà Google

21

  • Thư mục “Google –> Google Chrome” là nơi cấu hình các Settings của Chrome

22

Sau đây là mô tả các chính sách trong bài lab :

  • Enable Autofill : tính năng cho phép tự động điền vào các form thông tin nhờ vào thông tin trước đó mà người dùng khai báo (chẳng hạn : username, email address, credit card, address).
  • Enable bookmark bar : cấu hình cho phép hiển thị thanh bookmark bar.
  • Enable Safe browsing : bật tính năng Google Safe Browsing, là một dịch vụ cho phép nhận dạng các nội dung chứa malware hoặc nội dung lừa đảo (Phishing).
  • Set Chrome as Default Browser : cấu hình cho phép Chrome trở thành trình duyệt mặc định trong hệ thống.
  • Force Safe Search : Safe Search là tính năng lọc các nội dung người lớn (adult content) khi người dùng search.
  • Show home button on toolbar : hiển thị nút Home trên trình duyệt.
  • Incognito mode availability : incognito là tính năng cho phép người dùng duyệt web một cách riêng tư, thường thì tính năng này rất nguy hiểm do nó qua mặt được hệ thống, thường chính sách này được disable.
  • Block third party cookies : chính sách cho phép tắt việc lưu trữ các thông tin trong cookies sang một domain khác.
  • Disable Saving browser history  : xóa lịch sử duyệt web.
  • Allow sign in to chrome : cho phép/từ chối việc người dùng sử dụng gmail của mình để đăng nhập Chrome. Gmail của người dùng thường chứa các thông tin, bookmark và history.
  • Block access to a list of URLs : là chính sách cho phép bạn khai báo ngăn chặn các website (thường các website lừa đảo, malware, nội dung xấu). Khai báo bằng cách nhập tên website vào (VD: tuoitre.vn, vnexpress.net).
  • Configure the home page URL : chính sách này nằm trong thư mục “Home Page”, cấu hình trang web mặc định cho nút Home.
  • Action on startup : có 3 hành động “Open a list of URLs”, “Open New Tab Page”, “Restore the last session”, chính sách này cho phép hành động khi khởi động Chrome. Nếu bạn cấu hình “Open a list of URLs” thì hãy thực hiện chính sách phía dưới.
  • URLs to open on startup : khai báo website sẽ mở khi khởi động Chrome. “Vd : huypd.wordpress.com”.
  • Continue running background apps when Google Chrome is closed : cho phép/ ngăn chặn những ứng dụng của Chrome như Toolbar, Extensions khi bạn tắt Google Chrome. Thường thì chọn Disable cho chính sách này.
  • Configure the list of force-installed extensions : chính sách này nằm trong thư mục “Extensions”. Chính sách cho phép bắt buộc cài một số extensions cho Google Chrome.

Sau này là hướng dẫn cấu hình cho chính sách “Configure the list of force-installed extensions”

  • Vào đường dẫn “Google –> Google Chrome –> Extensions”. Click vào chính sách và chọn Enable –> Show

26

Công thức :  [Extension IDs];https://clients2.google.com/service/update2/crx 

  • Để lấy được số Extension IDs, bạn vào website tải Extensions của Google Chrome tại đây. Sau đó bạn search hoặc lựa một Extension, tiếp theo click vào extension đó thì sẽ hiện ra web như bên dưới. Nhìn vào đường dẫn trang web, bạn sẽ xác định số Extension ID bắt đầu từ dấu “/” và kết thúc ở dấu “?”

27

6. Cập nhật chính sách và qua máy client kiểm tra chính sách

  • Máy AD và Client đều thực hiện chính sách “gpupdate /force”

23

  • Đăng nhập user nhanvien1 trên máy Client và test

24

24 1

  • Không cho phép chạy Incognito cũng như website mặc định khi startup

28

  • Extension cũng được cài đặt và mặc định không cho phép người dùng tác động vào

29 

Ngoài ra còn rất nhiều chính sách khác trong Google Chrome Policy.

Posted in Windows Server 2012 | Tagged , | 2 Comments

Group Policy – Windows Server 2012 R2

1) Giới thiệu

Để tiết kiệm thời gian, tập trung vào quản trị và tối ưu hệ thống. Bạn cần có một loạt các chính sách chặt chẽ để quản lý người dùng (end-user), ngăn chặn và giới hạn người dùng có những hành động vượt quá và ảnh hưởng tới hệ thống, đồng thời cũng giúp bạn tiết kiệm thời gian cho những việc xử lý sự cố từ phía end-users. Group Policy Object (GPO) ra đời để giúp bạn thực hiện điều này.

2) Cấu tạo của GPO

Cấu tạo của GPO bao gồm 2 phần, chúng được tách riêng và nằm ở 2 vị trí khác nhau :

  • Group Policy Template : chứa các thuộc tính trong chính sách. Có 2 phần thuộc tính chính đó là thuộc tính user (User configuration) và thuộc tính computer (Computer Configuration).
  • Group Policy Container : được xem là chính sách, bạn có thể tạo một hoặc nhiều chính sách, và để có thể cấu hình và áp dụng các chính này một cách chính xác lên người dùng. GPC sẽ dùng cấu trúc Active Directory (Forest, Domain, OU) để dựa trên đó mà áp đặt.

2

Các chính sách này được lưu ở đường dẫn %systemroot%\SYSVOL\sysvol\domain_name\Policies\GUID

1

Mỗi chính sách đều có các thuộc tính như (Domain, Owner, Date and Time, User/Computer version, số GUID, GPO Status). Mỗi chính sách đều có một con số GUID riêng biệt.

Phần GPO Status có 4 lựa chọn :

  • Enabled : enable tất cả các thuộc tính của User/Computer trong chính sách
  • All settings disabled : disable tất cả các thuộc tính User/Computer
  • Computer configuration settings disabled : chỉ thực thi thuộc tính User Configuration, disable các thuộc tính thuộc về bên Computer Configuration.
  • User configuration settings disabled : chỉ thực thi thuộc tính Computer Configuration, disable các thuộc tính thuộc về bên User Configuration.

3) Nguyên tắc hoạt động của GPO

Các chính sách có thể được áp đặt trên OU, Site, Domain. Mặc định, GPO sẽ xử lý các chính sách theo độ ưu tiên như sau : OU, Site, Domain. Ví dụ, bạn áp dụng chính sách Folder Redirection cho tất cả user trên Site cho phép thư mục My Document được redirect về File Server ở văn phòng chính, đồng thời bạn cũng áp dụng chính sách Folder Redirection cho tất cả user trong OU, cho phép thư mục My Document được redirect về File Server ở chi nhánh. Thì lúc này GPO sẽ ưu tiên chính sách OU, các user sẽ redirect thư mục Document về File Server chi nhánh.

Tuy nhiên cũng có một vài cách để điều khiển việc xử lý của GPO bằng các tính năng :

  • Block Inheritance : thường cấu hình ở OU, cho phép bỏ qua tất cả những chính sách của cấp trên như Site, Domain. Chỉ áp dụng các chính sách trong OU đó.

4

  • Enforced : thường được cấu hình ở Domain,Site. Bắt buộc áp tất cả các chính sách ở trên xuống cho OU. Loại bỏ tất cả các chính sách dưới OU, kể cả bạn có cấu hình Block Inheritance cho OU.

5

  • Security Filtering : nếu bạn áp một chính sách cấm truy cập IE cho OU Kế toán gồm trưởng phòng, nhân viên 1, nhân viên 2. Lúc này nếu chỉ riêng trưởng phòng muốn sử dụng IE thì phải làm sao ? Đơn giản là bạn chỉ cần vào chính sách đó và vào mục Scope –> Security Filtering. Xóa nhóm Authenticated User và Add lại nhân viên 1, nhân viên 2. Lúc này bạn đã loại bỏ trưởng phòng ra khỏi chính sách đó.

6

Quá trình cập nhật GPO được xử lý khi Computer được khởi động và User thực hiện đăng nhập (Log on). Sau đó cứ theo chu kỳ trong khoảng từ 90 – 120 phút thì sẽ cập nhật lại một lần.

4) Backup và Restore các chính sách

GPO cho phép bạn thực hiện backup các chính sách và restore khi có sự cố xảy ra.

3

5) Các tính năng mới của GPO trong Windows Server 2012 R2

  • Group Policy Caching (new) : khi máy tính đã cập nhật các chính sách policy mới nhất về máy mình, nó sẽ lưu vào một thư mục trên máy đó (local) . Policy này sẽ được đồng bộ lại vào lần tiếp theo khi computer start/reboot, nó sẽ so sánh và cập nhật những chính sách mới mà nó chưa có. Thay vì ở phiên bản Windows Server cũ là phải download lại toàn bộ policy mới nhất về. Điều này giúp giảm đáng kể thời gian logon, thời gian xử lý policy và tiết kiệm băng thông. Phù hợp với các máy tính dùng tính năng Direct Access. Chúng ta vào đường dẫn sau để Enable tính năng Group Policy Caching (Computer Configuration \Policies\Administrative Templates\System\Group Policy\Configuring Group Policy Caching)

12 

  • Remote Group Policy Update (New) : cho phép đứng trên Group Policy Management thực hiện lệnh gpupdate /force từ xa, áp dụng đến bất kỳ máy tính nào trong domain. Thực hiện bằng cách chuột phải vào OU –> Group Policy Update –> OK

8

  • Group Policy Infrastructure Status Details (New) : giao diện GPM tích hợp tính năng giám sát quá trình replicate các chính sách GPO giữa các DC/ADC trong domain. Cho bạn một cái nhìn tổng quan về quá trình replicate các chính sách và kiểm soát cũng như cập nhật cho chúng dễ dàng. (Trước tiên nhấn Detect Now để quét, sau đó hệ thống sẽ hiển thị thông tin replicate. Dấu chấm hỏi cho biết các máy DC/ADC mà chúng không liên lạc được hoặc chưa replicate | Dấu stick màu xanh cho biết các máy DC/ADC đã replicate đầy đủ)

7

  • Fast Startup (New) : giúp làm giảm thời gian xử lý GPO processing trong lúc shutdown hoặc start computer, Group Policy sẽ tự động hiểu là computer đó đang ở trạng thái ngủ đông (hibernate) thay vì shutdown. Tính năng này chỉ để người dùng log-in nhanh vào hệ thống bằng cách bỏ qua việc cập nhật chính sách. Lưu ý : đối với Windows 8.1 và Windows 8. Khi bạn shutdown thì hệ thống không shutdown hoàn toàn mà hệ thống chỉ đưa vào chế độ Hibernate và khi bạn Start lại thì các chính sách này vẫn là chính sách cũ. Việc bạn thực hiện Restart máy mới đúng nghĩa là Shutdown, và lúc này sau khi restart thì máy tính mới thực hiện cập nhật lại chính sách. Có thể Disable tại đường dẫn sau “Computer Configuration /Policies/Administrative Templates/System/Shutdown/Require use of fast startup

11

  • Sign-in Optimizations (Updated) : GPO sẽ xác định xem băng thông kết nối của người dùng khi đăng nhập. Từ đó xác định đường truyền nhanh hay chậm, nếu đường truyền chậm thì chuyển sang cơ chế bất đồng bộ policy và cho phép user đăng nhập nhanh hơn. Tính năng này áp dụng cho các máy dùng các kết nối từ xa như DirectAccess, kết nối 3G. Chúng ta vào đường dẫn sau để Enable tính năng Slow link (Computer Configuration \Policies\Administrative Templates\System\Group Policy\Configuring Group Policy Slow Link Detection). Khai báo băng thông, nếu dưới băng thông này được xem là slow link, hoặc stick vào ô “Always Treat WWAN….” để nếu phát hiện là kết nối từ WAN vào thì xác định là slow link).

14

  • Group Policy Client Service idle state (Updated) : mặc định cứ 90 phút thì GPO được cập nhật lại một lần, nếu phát hiện người dùng không dùng máy tính trong 10 phút (idle time), thì sẽ tắt dịch vụ này. Mặc định được Enable sẵn, bạn cũng có thể Disable chính sách tại đây (Computer Configuration \Policies\Administrative Templates\System\Group Policy\Turn off Group Policy Client Service AOAC Optimization)

16

  • Group Policy Result report improvements (Updated) : bảng report chứa nhiều thông tin hơn như  kết nối slow link, thông tin về block inheritance, quá trình xử lý của client..

17

18

Posted in Windows Server 2012 | Tagged , | 2 Comments

DNSSEC (DNS Security Extension) – Part 3

5) Query a signed zone with DNSSEC validation required (Thực hiện enable tính năng DNSSEC cho các Client bằng Policy, sau đó kiểm tra lại việc truy vấn)

  • Máy DC, vào Group Policy –> Cấu hình chính sách “Default Domain Policy” –> Chuột phải chọn “Edit”

1

  • Chọn “Computer Configuration –> Policies –> Windows Settings –> Name Resolution Table” –> Stick vào 2 dấu “Enable DNSSEC in the rule” và “Require DNS clients to check that name and address data….”. Trên cùng chọn Suffix và khai báo zone DNSSEC vào “dnssec.huypd.com” –> Cuối cùng là chọn “Create” và “Apply”

2

  • Máy DC, thực hiện “gpupdate /force” và “get-dnsclientnrptpolicy” để xem thông số cấu hình tính năng DNSSEC.

3

  • Máy Client cũng thực hiện “gpupdate /force” và  lệnh “get-dnsclientnrptpolicy”. Thông số “DNSSecValidationRequired” mà là True thì lúc này tất cả các client trong domain đều áp dụng tính năng truy vấn bằng DNSSEC.

4

6) Un-sign the zone and then re-sign the zone with custom parameters (Thực hiện Un-Sign và Re-sign lại zone)

  • Chuột phải zone –> DNSSEC chọn Unsign the zone

1

2

  • Re-sign lại zone

4

  • Chọn “Customize zone signing parameters” để ta tiến hành cấu hình thông số cho việc Sign zone

5 

  • Chọn Key Master cho zone

6

  • Tiếp theo ta sẽ cấu hình KSK, KSK là nơi quản lý và tạo ra các DNSKEY.

6 1

  • Remove Key đang sẵn có, Add một key mới với thông số : thuật mã hóa RSA/SHA-512 và số bits là 2048. Nhấn OK

7

8

  • Tiếp tục với ZKS, ZKS là nơi quản lý và tạo ra Private Key – RRSIG.

9

  • Remove Key đang sẵn có, Add một key mới với thông số : thuật mã hóa RSA/SHA-512 và số bits là 1024. Nhấn OK

10

11

  • Cấu hình NSEC, có thể để mặc định

12

  • Enable tính năng tự động distribute trust anchor cho các máy AD/ADC khác trong domain

13

14

  • Lúc này ta đã có các Record DNSSEC

15

  • Key lúc này là RSA/SHA-512

16

  • Thực hiện “get-dnsservertrustanchor –name dnssec.huypd.com –computer dns” . Ta thấy máy DNS vẫn dùng Trust Anchor cũ.

17

  • Do ta Re-sign lại nên máy DNS sẽ không tự động cập nhật Trust Anchor mới được, và lúc này nó vẫn dùng Trust Anchor cũ. Ta cần phải cấu hình bằng tay lại. Ta thực hiện 2 lệnh bên dưới để xóa Trust Anchor cũ, “remove-dnsservertrustanchor” và “remove-dnsserverzone”

21 0

  • Thực hiện import key mới vào

21

22

  • Lúc này ta đã có Trust Anchor mới nhất

23

7) Transfer the Key Master role for dnssec.huypd.com to ADC (Thực hiện chuyển Key Master của zone sang máy ADC)

  • Trên máy DC, chuột phải zone dnssec.huypd.com –> DNSSEC –> Properties

1

  • Chọn thẻ Key Master –> Sau đó chọn “Use the following DNS Server as the Key Master”, chọn máy ADC.

2

Posted in Windows Server 2012 | Tagged , | Leave a comment

DNSSEC (DNS Security Extension) – Part 2

A) Giới thiệu

Lab “Cấu hình và kiểm tra DNSSEC”. Bài lab bao gồm các bước cấu hình và kiểm tra tính năng DNSSEC, thực hiện sign – unsign zone, kiểm tra Trust Anchors, cấu hình DNSKEY, RRSIG và thiết lập Key Master cho zone.

666666

Mô tả :

  • Máy DC (172.1.1.1/24) : Nâng cấp DC với domain “huypd.com”. Cấu hình DNSSEC, tạo một zone có tên là “dnssec.huypd.com”, tạo một record A cho host “dc.dnssec.huypd.com”
  • Máy ADC (172.1.1.2/24) : Join domain, nâng cấp lên thành Additional DC. Cấu hình địa chỉ IP và DNS như trong hình.
  • Máy DNS (172.1.1.3/24) : Join domain, cài đặt role DNS, đặt địa chỉ IP và DNS như trong hình, cấu hình forwarder cho DNS.
  • Máy Client (172.1.1.4/24) : Join domain, đặt địa chỉ IP + DNS như hình trên.

B) Thực hiện

1) Prepare and configure requirement

  • Máy DC : đặt IP, DNS trỏ về chính mình. Thực hiện nâng cấp domain tại bài viết này, sau đó tạo zone “dnssec.huypd.com”, vào zone dnssec.huypd.com tạo một record A “dc.dnssec.huypd.com”

0

0 1

0 3

0 5

0 6

  • Máy ADC : đặt IP, DNS. Thực hiện nâng cấp Additional Domain Controller

4 1

  • Máy DNS : đặt IP, DNS (trong hình). Cài đặt role DNS và cấu hình Forwarder

8

9

10

  • Máy Client Computer : join domain, đặt IP + DNS như trong hình

2) Query an unsigned zone without DNSSEC validation required (thực hiện truy vấn zone dnssec.huypd.com ở cơ chế DNS thông thường)

  • Máy Client : mở Windows Powershell –> gõ “ resolve-dnsname dc.dnssec.huypd.com –server dns –dnssecok”. Ta thấy lúc này không có thông tin gì về RRSIG, TTL, thời gian signed và expiration….

1 

3) Sign zone dnssec.huypd.com on DC and distribute trust anchors (Thực hiện ký zone dnssec.huypd.com và phân phối Trust anchors – DNSKEY cho máy DNS và ADC)

  • Máy DC vào DNS –> Chuột phải zone “dnssec.huypd.com” và chọn DNSSEC –> Sign the zone

1

  • Chọn “Use default settings to sign the zone” : theo tùy chọn mặc định của hệ thống

2

3

4

  • Tiếp theo ta phân phối trust anchor cho máy DNS. Bằng cách trên máy DC, vào đường dẫn “C:\Windows\System32”. Tìm thư mục “dns”

5

  • Thực hiện share thư mục này với quyền Full Control

6

  • Qua máy DNS, thực hiện Import DNSKEY vào –> Chuột phải Trust point, chọn Import –> DNSKEY

7

  • Trỏ tới thư mục share –> chọn “ketset-dnssec.huypd.com”

8

  • Lúc này ta đã import 2 DNSKEY vào, 1 key Active và 1 key Standby

9

  • Máy DNS, mở PowerShell, thực hiện 2 lệnh “resolve-dnsname –name dnssec.huypd.com.trustanchors –type dnskey-server dns” và lệnh “ get-dnsservertrustanchor dnssec.huypd.com” để kiểm tra xem key đã import chưa.

10

  • Thực hiện distribute Trust Anchors (tức phân phối DNSKEY) cho máy ADC. Trên máy DC, chuột phải vào zone và chọn DNSSEC –> Properties

11

  • Qua thẻ “Trust Anchor” : check vào ô đầu tiên, để thực hiện phân phối cho tất cả các máy DC/ADC (Authoritative DNS Server) trong domain

12

13

  • Kiểm tra và ta thấy lúc này đã replicate qua cho máy ADC

14

4) Query a signed zone without DNSSEC validation required (Client chưa cấu hình tính năng DNSSEC, kiểm tra DNSSEC bằng cách dùng lệnh truy vấn thử dnssec.huypd.com)

  • Máy Client gõ “resolve-dnsname dc.dnssec.huypd.com –server dns –dnssecok” . Lệnh này để test thử tính năng truy vấn bằng DNSSEC. Lúc này ta đã thấy các thông số của DNSSEC
  • Lệnh “get-dnsclientnrptpolicy” là lệnh kiểm tra máy client có enable tính năng DNSSEC hay chưa.

1

Posted in Windows Server 2012 | Tagged , | Leave a comment

DNSSEC (DNS Security Extension) – Part 1

1) DNS

DNS là một giao thức cho phép phân giải từ host name sang địa chỉ IP và ngược lại. Hoat động trên port 53, cấu trúc của DNS là cơ sở dữ liệu dạng cây thư mục. Bao gồm từ Top Level Domain (TLDs), Second Level Domain (SLDs), Sub Domain (Host).

1

DNS có 3 zone chính primary zone, secondary zone và stub zone. Dữ liệu của các zone được lưu trong một file gọi là zone file. Trong zone file chứa dữ liệu DNS, được thể hiện qua các record như SOA, A, CNAME, MX, NS, SRV.

2) DNSSEC

Giao thức DNS thiếu hụt tính bảo mật do không có công cụ xác thực nguồn dữ liệu được trao đổi giữa máy chủ (DNS Server) và máy trạm (Client), hoặc quá trình chuyển tiếp (Forwarder) giữa máy chủ này đến máy chủ khác trong Domain. Trước nguy cơ dữ liệu DNS có thể bị giả mạo và làm sai lệch, DNSSEC ra đời để giải quyết vấn đề này.

DNSSEC (Domain Name System Security Extensions), là một giao thức mở rộng trên nền DNS, cung cấp khả năng chứng thực (Authentication) và đảm bảo dữ liệu được toàn vẹn (Integrity) cho hệ thống DNS.

Gồm 3 mục tiêu chính :

  • Sender Authentication : chứng thực dữ liệu cho quá trình gửi đi
  • Data Integrity: bảo vệ toàn vẹn dữ liệu trong quá trình truyền, giúp người nhận được đảm bảo dữ liệu không bị thay đổi.
  • Authenticated denial of existence: ngăn chặn kẻ tấn công, chúng phá hoại bằng cách tự động gửi xác nhận là không tồn tại dữ liệu mà Client truy vấn.

3) Ưu và nhược đim ca DNS

Giao thức DNS chống lại các loại tấn công như :

  • Cache Poisoning or cache pollution : ngăn chặn cố gắng tấn công và đầu độc Cache DNS Server.
  • Interference with DNS data on Secondary server : ngăn chặn attacker giả mạo làm DNS Primary Server để gửi các gói Update DNS qua cho các máy DNS Secondary Server để cập nhật.
  • Data interception : ngăn chặn kẻ tấn công can thiệp vào dữ liệu, khi dữ liệu đang được gửi đi. (Prevent Spoofing)

Sau đây là đoạn video mô tả về DNS Spoofing :

DNS spoofing (giả mạo) là 1 kiểu tấn nhằm mục đích giả mạo DNS server để dùng các thông tin giả mạo trả lời lại client. Tấn công giả mạo này, kẻ tấn công sẽ cố gắng đoán xem DNS client or DNS server có gửi 1 truy vấn DNS nào không hoặc ngồi đợi 1 DNS response. Từ đó, sau khi lắng nghe thì attacker sẽ insert 1 DNS response giả mạo vào DNS server’s cache, quá trình này được gọi là cache posoining (đầu độc cache DNS server). Việc giả mạo này làm cho các máy chủ DNS server thì không có cách nào chứng thực được DNS data là hợp pháp, và sẽ dùng các thông tin này trả lời (reply) lại cho các client. Một kẻ tấn công cũng có thể set Time-to-Live (TTL) trên dữ liệu DNS giả với 1 con số lớn, vì thế DNS server sẽ cache (lưu lại) đoạn DNS bị đầu độc này với khoảng thời gian dài (nhiều tiếng hoặc nhiều ngày).

Nhược điểm của DNS là chưa giải quyết được các vấn đề như : Packet Sniffing, DDoS Attack, Phishing and Pharming.

4) Cấu trúc của DNSSEC

Thay vì hệ thống DNS có 4 phần tử chính : Delegation, Zone file management, Zone file distribution, resolving. Thì giờ đây sẽ có thêm 2 phần tử đó là Zone File Signing và Verifying để trở thành DNSSEC.

a) Đi vi quá trình Zone File Signing

3

Zone signing là nơi DNSSEC thực hiện ký (signing) cho các zone dữ liệu và các phần tử (record) trong zone dữ liệu đó. Bao gồm 4 loại bản ghi mới và mỗi bản ghi đều có thông số TTL (Time-To-Live) :

  • DNS Public Key (DNSKEY) : bằng cách dùng Public Key tạo ra DNSKEY và sử dụng DNSKEY để ký (signed) cho zone.
  • DNS Private Key (RRSIG) : sử dụng để ký (signed) cho các record trong zone, bằng cách chúng sẽ dùng private key để tạo ra một chữ ký số (RRSIG) và RRSIG này sẽ được thêm vào mỗi record trong zone.
  • NSEC (Next-Secure) : Authenticated denial of existence . Nếu client truy vấn 1 record trong DNS mà nó không có thì DNS server gửi trả lại là không tìm thấy record, nhưng việc này cũng cần phải được xác minh. NSEC record sẽ thực hiện nhiệm vụ này bằng cách tạo ra 1 chuỗi liên kết giữa các tài nguyên record lại với nhau. NSEC record sẽ được tạo ra và trong mỗi NSEC record đều có 1 Pointer chỉ tới NSEC record kế tiếp. NSEC record cuối cùng sẽ được trỏ tới NSEC record đầu tiên. (Như hình trên)
  • DS (Delegation Signer) : mỗi child domain (child zone – tphcm.huypd.com) sẽ tạo ra một DS để gửi lên Parent Zone (Forest zone – huypd.com). DS này chứa DNSKEY của child zone đó. Dùng để thiết lập chứng thực giữa các zone trong Forest, thường dùng cho việc forwarder hoặc transfer zone.

 

b) Đi vi quá trình Verifying

2

1) Khi client gửi truy vấn tìm kiếm địa chỉ www.tphcm.huypd.com tới Local DNS Server.

2) Local Server sẽ đi đến các Root Server để hỏi domain huypd.com và Root Server sẽ hướng dẫn Local Server đi đến trực tiếp Authoritative DNS Server của domain huypd.com cần tìm.

3) Sau đó Local DNS Server sẽ đến Authoritative DNS Server huypd.com để hỏi DNS Server tphcm.huypd.com, DNS Server huypd.com sẽ hướng dẫn Local DNS Server đi đến thẳng Authoritative DNS Server chịu trách nhiệm domain tphcm.huypd.com

4) Local DNS Server abc.com tiếp tục đến DNS Server tphcm.huypd.com để hỏi địa chỉ www.tphcm.huypd.com

5) Lúc này DNS Server sẽ kiểm tra trong zone và thấy có record www, DNS Server sẽ trả lời lại Local DNS Server abc.com bằng gói tin DNS Response bao gồm địa chỉ IP, DNSKEY, RRSIG.

1

6) Sau khi Local DNS Server nhận được gói DNS Response, lúc này nó cần phải kiểm tra xem dữ liệu DNS Response có phải đúng DNS Server tphcm.huypd.com gửi hay không ? Bằng cách đi lên Parent zone (tức DNS Server huypd.com) để xin số Delegation Signer (DS).

7) DNS Server huypd.com sẽ gửi số DS về cho Local DNS Server abc.com.

8) Sau khi nhận được DS, Local DNS Server abc.com lấy số DNSKEY trong gói tin DNS Response đem đi Hash với DS. Và ra một giá trị Hash 1.

9) Tiếp tục, Local DNS Server lấy DNSKEY và RRSIG đem đi Hash và ra một giá trị Hash 2

10) Lấy HASH 1 so sánh với HASH 2 xem có bằng nhau không, nếu bằng nhau thì dữ liệu là chính xác. Sau đó Local DNS Server sẽ xét các thông tin trong RRSIG (bao gồm thời gian RRSIG, Time To Live).

11) Sau khi đã xác minh, lúc này dữ liệu đã hoàn toàn chính xác, Local DNS Server trả về cho Client truy vấn.

Tham khảo video Verifying :

5) Các thành phần khác của DNSSEC

  • Trust anchor : Trust anchor là DNSKEY và DS được cấu hình bằng tay và được ép vào 1 zone cụ thể nào đó. Nếu DNS server đang chạy trên Domain controller, trust anchors sẽ được lưu ở partition trong Active Directory Domain Services (AD DS) và có thể được replicate (nhân) sang tất cả các DC/ADC (Authoritative DNS Server) khác trong domain. Còn nếu trên một máy chủ DNS độc lập, trust anchor sẽ được lưu và đặt tên file là TrustAnchor.dns . Một DNS server chạy trên Windows Server 2012 sẽ cho phép người quản trị cấu hình trust anchor trong DNS Manager (phần Trust Point). Lưu ý : các máy DNS Server nào là Non-authoritative DNS Server thì lúc Re-sign hoặc Re-new DNSKEY (DS), bạn phải update bằng tay lại cho chúng.
  • Key rollover :  tạo key, lưu trữ key,gia hạn key, làm mới key được Key rollover quản lý. Trong Windows Server 2012, Active Directory sẽ được lưu trữ và làm nhiệm vụ replicate, và tự động rollover.
  • DNS Aware : để có thể dùng tính năng DNSSEC, Client và Server phải kích hoạt tính năng truy vấn DNS bằng giao thức DNSSEC. Thường các Client hỗ trợ DNSSEC (Windows 7/8/8.1), đối với Windows Server là WS 2008 R2/2012/2012 R2.
  • Key Master : Public Key Và Private Key là do Key Master tạo ra dựa trên các thuật toán Cryptographic Algorithm. Mỗi một zone sẽ được một Key Master quản lý. Key master có thể nằm bất kỳ máy DC/ADC (Authoritative DNS Server) trong domain.
Posted in Windows Server 2012 | Tagged , | Leave a comment

Hướng dẫn tạo Hotspot Wifi một cách dễ dàng

Hiện nay, có rất nhiều chương trình cho phép bạn tạo Hotspot Wifi để chia sẻ kết nối wifi cho các thiết bị khác (Laptop, Smartphone, Tablet). Bạn có thể cấu hình Adhoc trong Windows hoặc dùng một chương trình tạo hotspot như Connectify. Bài viết này tôi sẽ hướng dẫn bạn cấu hình và tạo một Hotspot Wifi bằng chương trình MyPublicWifi, nó đơn giản và dễ dàng thực hiện cho bất cứ người dùng nào.

MyPublicWifi cho phép laptop của bạn trở thành Wireless Access Point. Hỗ trợ cho việc chia sẻ kết nối Internet, là giải pháp giúp bạn có thể truy cập internet một cách tạm thời khi đang ở khách sạn, phòng họp, tại nhà hoặc văn phòng. Ngoài ra, MyPublicWifi còn có một số tính năng như Log lại những hành động và website người dùng truy cập, ngăn chặn người dùng lợi dụng kết nối để sử dụng giao thức download dạng P2P như Utorrent, Magneto.

1

  • Chia sẻ kết nối Internet cho các thiết bị Smartphone, Tablet, Laptop.

2

  • Cũng có thể làm điểm Repeater để tăng độ phủ sóng trong mạng

3

1) Đầu tiên, tải chương trình tại đây

2) Cài đặt chương trình

4

5

 6

  • Hệ thống sẽ yêu cầu restart lại máy

7

  • Sau khi khởi động mở chương trình MyPublicWifi bằng quyền “Administrator” –> Chuột phải chọn “Run As Administrator”

8

3) Cấu hình và tạo môt Hotspot

  • Chọn “Automatic Hotspot Configuration” –> bước tiếp theo là khai báo tên Wifi, password wifi, và chọn card mạng wifi của mình.

9

  • Tab Management : cho phép bạn chọn ngôn ngữ, Block giao thức P2P, Enable tính năng log lại thông tin, Auto start : tự động bật chương trình Mypublicwifi khi khởi động.

10

  • Sau khi cấu hình xong nhấn ‘Start Hotspot”

11

  • Và bạn đã có một Hotspot Wifi, lúc này bạn có thể dùng thiết bị để kết nối, Tab Client hiển thị những ai đang kết nối

12

Posted in Windows 8 | Tagged , | Leave a comment

Upgrade from Windows 8 to Windows 8.1

111111 22222

0

A) Giới thiệu

Microsoft vừa cho phép nâng cấp miễn phí phiên bản Windows 8 lên Windows 8.1, hỗ trợ nhiều tính năng cho người dùng và doanh nghiệp hơn. Windows 8.1 hứa hẹn đem lại một trải nghiệm tuyệt vời thông qua các cải thiện và tính năng :

  • Về phía người dùng : Multitask, Start Button, Start Screen, Slideshow Lock Screen, Large/Wide Title, Go to Desktop directly, Slide to Shutdown,  IE11, Sky Drive, Facebook (App)…..
  • Về phía IT Pro (Enterprise) : Mobility Enhancement (VPN, Mobile Broadband, Auto-Triggered VPN), Security Enhancement (Encryption), BYOD (Bring Your Own Device) như Work Folders, Workplace Join, Web Application Proxy, NFC Printing, Wifi-Direct Printing…

B) Hướng dẫn nâng cấp từ Windows 8 lên Windows 8.1

Nội dung :

  • Thực hiện nâng cấp
  • Kiểm tra hoạt động : License, Windows Update, Kết nối Wifi
  • Dọn dẹp hệ thống và xóa thư mục Windows.old
  • Tải và cài đặt ứng dụng Facebook trong Store

Tiến hành :

  • Thực hiện nâng cấp : khi khởi động Windows bạn sẽ thấy dòng thông báo của Microsoft : “Get Windows 8.1 for Free), click chọn “Go to the Store”

1

  • Nhấp vào ảnh đầu tiên

2

  • Nhấn download để tiến hành Update

3

  • Hệ thống sẽ tải về bản cài đặt đồng thời tự động xử lý việc cập nhật

4

5

Sau khi hoàn thành hệ thống sẽ restart lại và thiết lập một số thông số như : Settings Up, Gettings Device, Installing Apps

  • Kiểm tra hoạt động : License, Windows Update, Wifi

6

8

25 3

  • Đôi khi hệ thống sẽ hướng dẫn bạn lại một số thao tác trên Windows.

12

  • Dọn dẹp hệ thống và xóa thư mục Windows.old

Sau khi hoàn tất việc nâng cấp, lúc này hệ thống sẽ giữ lại thư mục Windows cũ của phiên bản Windows 8 và đặt tên là Windows 8.old, ta cần phải xóa nó đi

19

  • Nhấn Windows Key để ra màn hình Metro –> tiến hành gõ từ “Disk Cleanup” để tìm kiếm. Sau đó chọn công cụ Disk Cleanup.

20 0

  • Ấn chọn “Cleanup System File” và sau đó check tất cả các ô để tiến hành dọn dẹp.

21

22

  • Sau khi dọn và restart lại máy, lúc này thư mục Windows.old đã được xóa hoàn toàn.

23

  • Tải và cài đặt ứng dụng Facebook trong Store :

Vào  Store và chọn ứng dụng Facebook

13

  • Chọn Install để tải về và cài đặt

14

  • Sau khi cài đặt thành công, vào Facebook App để khai báo tài khoản

15

  • Chọn “Allow” cho phép thông báo những hoạt động khi bạn đang làm việc ở “Desktop”.

16

18

Posted in Windows 8 | Tagged , | Leave a comment