SlideShare une entreprise Scribd logo
1  sur  9
Local User & Group
Chuẩn bị:
- Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1 NIC 1: 192.168.1.1/24
- Máy Windows XP: PC 1 NIC 1: 192.168.1.2/24
Mục tiêu bài LAB:
- Tạo local user và group trên máy server1
- Mục tiêu cuối cùng: các user có thể đăng nhập vào máy server
Thực Hiện:
Bước 1(Tạo Local User):
Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and
Groups: Trong Local Users and Groups, Chuột phải vào Users chọn New User tạo 2
user u1, u2 với password là 123abc!!!: Tương tự đối với u2.
Bước 2(Đăng nhập user vừa tạo trên server1):
Đăng nhập vào server1 bằng user u1:
Trong user u1, có thể truy cập vào Profile của chính mình nhưng không thể truy cập vào
Profile của user khác:
Bước 3(Tạo Local Group và add user vào Group đó):
Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and
Groups:
Trong Local Users and Groups, Chuột phải vào Groups chọn New Group tạo 2 group
ketoan, nhansu rồi chọn Add để thêm u1 vào group ketoan và u2 vào group nhansu:
Bước 4(cấu hình cho phép user u1 tự động đăng nhập vào server1 khi khởi động):
Trên máy server1, vào Start chọn Run rồi gõ Control UserPasswords2 để vào Users
Accounts: Trong Users Accounts, bỏ check ở phần Users must enter a user name and
password to use this computer rồi chọn Apply:
Sau đó, nhập tên user và password muốn đăng nhập tự động vào server1: Chọn OK->OK,
sau đó Restart máy để kiểm tra kết quả.
Local Policy
Chuẩn bị:
- Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1 NIC 1: 192.168.1.1/24
- Máy Windows XP: PC 1 NIC 1: 192.168.1.2/24
Mục tiêu bài LAB:
- Tạo local policy trên máy server1 để áp dụng lên từng đối tượng khác nhau - Mục tiêu
cuối cùng: áp dụng được các chính sách cho các đối tượng khác nhau
Lưu ý: Khi thực hiện trên máy ảo VM-ware, các card mạng sẽ thiết lập ở chế độ HOST
ONLY, Nên tắt tính năng Windows Firewall trên các máy Server và PC.
Thực Hiện:
Bước 1(Tạo Group Policy Console cho u2, Administrator, Non-Administrator):
Trên máy server1, vào Start chọn Run rồi gõ MMC để vào Console1-[Console Root]:
Trong Console1-[Console Root], chọn File ->Add/Remove Snap-ins Trong
Add/Remove Snap-ins, chọn Group Policy Object rồi chọn Add:
Trong Select Group Policy Object, chọn Browse: Trong Browse for a Group Policy O
bject rồi sang tab Users để chọn user u2:
Trở lại Select Group Policy Object, chọn Finish: Thực hiện tương tự để cho group
Administrators và Non-Administrators. Sau khi tạo xong u2, Administrators và Non-
Administrators, ta sẽ vào File rồi chọn Save để lưu lại Console này
Bước 2(Tạo Group Policy để tắt Shutdown Event Tracker trên server1 cho
Administrators):
Chọn Start->Run rồi gõ gpedit.msc để vào Local Group Policy Editor:
Trong Local Group Policy Editor, chọn Computer Comfiguration ->Administrative
Templates->System rồi chọn Dislay Shutdown Event Tracker: Trong Dislay
Shutdown Event Tracker Properties, check vào Disabled:
Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh
gpupdate /force: Test thành công Group Policy vừa tạo:
Bước 3(Tạo Group Policy không cho group Non-Administrators truy cập Control Panel):
Trên máy server1, mở lại Group Policy Console đã tạo khi nãy rồi chọn Non-
Administrators Policy:
Trong Non-Administrators Policy, chọn User Configuration ->Administrative
Templates->Control Panel rồi chọn Prohibit access to the Control Panel: Trong
Prohibit access to the Control Panel Properties, chọn Enabled:
Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh
gpupdate /force: Test Group Policy vừa tạo bằng cách đăng nhập vào u1 và u3 để kiểm
tra sẽ không thấy Control Panel:
Bước 4(cấu hinh group policy không hiển thị Recycle Bin khi user u2 đăng nhập server1):
Trên máy server1, mở lại Group Policy Console đã tạo khi nãy rồi chọn u2 Policy:
Trong u2 Policy, chọn User Configuration ->Administrative Templates->Desktop rồi
chọn Remove Recycle Bin icon from desktop: Trong Remove Recycle Bin icon from
desktop properties, chọn Enabled:
Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh
gpupdate /force: Test Group Policy vừa tạo bằng cách đăng nhập vào u2 để kiểm tra sẽ
không thấy icon Recycle Bin:
Local Security Policy
Chuẩn bị:
- Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1 NIC 1: 192.168.1.1/24
- Máy Windows XP: PC 1 NIC 1: 192.168.1.2/24
Mục tiêu bài LAB:
Tạo local security policy trên máy server1 để áp dụng chính sách cho các user
–Mục tiêu cuối cùng: áp dụng được các chính sách an ninh cho các user
Lưu ý:
Khi thực hiện trên máy ảo VM-ware, các card mạng sẽ thiết lập ở chế độ HOST
ONLY, Nên tắt tính năng Windows Firewall trên các máy Server và PC.
Thực Hiện:
Bước 1(Cho phép tạo user với password đơn giản):
Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and
Groups: Trong Local Users and Groups, Tạo mới user u1 với password đơn giản là 123
sẽ bị báo lỗi là password không đủ độ phức tạp:
Trên máy server1, vào Start chọn Run rồi gõ secpol.msc để vào Local Security Policy:
Trong Local Security Policy, chọn Account Policies->Password Policy-> Password
must meet complexity requirements: Trong Password must meet complexity
requirements Properties, chọn Disabled. Sau đó Apply rồi OK:
Để update security policy vừa cấu hình, ta vào Start->Run gõ gpupdate /force rồi E
nter.
Test security policy vừa tạo bằng cách tạo lại user u1 với password đơn giản là 123:
Bước 2(Tạo 1 Security Policy khóa 1 user nếu đăng nhập vào server1 sai 3 lần):
Trên máy server1, vào Start chọn Run rồi gõ secpol.msc để vào Local Security Policy:
Trong Local Security Policy, chọn Account Policies->Account Lockout Policy, tiếp
theo ta sẽ cấu hình 3 mục là:Account lockout duration, Account lockout threshold và
Reset account lockout counter after:
1. Trong Account lockout threshold Properties(cấu hình số lần đăng nhập sai của
user để khóa user đó), gõ số 3 vào phần Account will lock out after:
2. Trong Account lockout duration Properties(quy định thời gian khóa user đăng
nhập sai 3 lần), gõ số phút mà bạn muốn khóa user vào phần Account is locked out for:
3. Trong Reset account lockout counter after(quy định thời gian reset user đã bị khóa
do đăng nhập sai 3 lần), gõ số phút mà bạn muốn reset user bị khóa vào phần Reset account
lock out counter after:
Để update security policy vừa cấu hình, ta vào Start->Run gõ gpupdate /force rồi
Enter.
Test security policy vừa tạo bằng cách đăng nhập 1 user sai quá 3 lần và đây là thông báo
lỗi của user u1: Trong Local Users and Groups của Administrator, ta sẽ thấy user u1
bị lock out:
Bước 3(Tạo Security Policy cho phép tất cả các user đều có quyền tắt máy):
Đầu tiên, ta đăng nhập user u1 sẽ không thấy quyền tắt máy: Trên máy server1, vào Start
chọn Run rồi gõ secpol.msc để vào Local Security Policy: Trong Local Security
Policy, chọn Local Policies->User Rights Assignment->Shutdown the system:
Trong Shutdown the system Properties, chọn Add User or Group và ở ô Enter the o
bject names to select ta gõ Everyone rồi OK->OK
Để update security policy vừa cấu hình, ta vào Start->Run gõ gpupdate /force rồi
Enter.
Test security policy vừa tạo bằng cách đăng nhập vào 1 user bất kì để kiểm tra quyền tắt
máy:
Share Permission
Chuẩn bị:
- Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1 NIC 1: 192.168.1.1/24
- Máy Windows XP: PC 1 NIC 1: 192.168.1.2/24
Mục tiêu bài LAB:
- Cấu hình share các thư mục có phân quyền truy cập, share thư mục với nhiều tên
và cấu hình access-based anumeration trên máy server1. Sau đó, kiểm tra shared folders
trên máy PC1 và tạo ổ đĩa mạng bằng Command Line cho PC1
- Mục tiêu cuối cùng: Cấu hình các vấn để về shared folder và tạo ổ đĩa mạng
bằng CMD
Lưu ý:
Khi thực hiện trên máy ảo VM-ware, các card mạng sẽ thiết lập ở chế độ HOST
ONLY, Nên tắt tính năng Windows Firewall trên các máy Server và PC.
Thực Hiện:
Bước 1(Share Permission SRV: Cấu hình shared folders trên máy server1):
Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and G
roups: Trong Local Users and Groups, tạo 2 user u1, u2 /123abc!!!:
Trên máy server1, vào ổ đĩa C tạo thư mục thuctap (2 thư mục con: dulieu, bimat): Tạo
dữ liệu bất kì cho 2 thư mục dulieu, bimat. Trên máy server1, kiểm tra trạng thái của
Firewall bằng cách: vào Start->Run sau đó gõ firewall.cpl:
Firewall đã được tắt trên máy server1: Trên máy server1, chia sẻ thư mục dulieu đã tạo:
Trong dulieu Properties, chọn Advanced Sharing. Trong Advanced Sharing, check
vào share this folder rồi chọn Permissions. Trong Permissions for dulieu, chọn share
full control:
Trên máy server1, tiếp tục chia sẻ ẩn thư mục bimat đã tạo: Trong bimat Properties,
chọn Advanced Sharing. Trong Advanced Sharing, ở phần Share name ta thêm dấu $
để share ẩn folder này, check vào share this folder rồi chọn Permissions. Trong
Permissions for bimat, chọn share full control: Trên máy server1, chia sẻ thư mục
dulieu đã tạo với nhiều tên: Trong dulieu Properties, chọn Advanced Sharing. Trong
Advanced Sharing, ở phần Share name ta chọn add để thêm 1 share name là ketoan
cho thư mục dulieu rồi chọn Permission để cấu hình phân quyền cho thư mục ketoan:
Trên máy server1, kiểm tra các share resource bằng Share and Storage Management:
Trên máy server1, tạo thêm thư mục ATHENA(có 2 thư mục con: kythuat, trogiang):
Trên máy server1, share thư mục ATHENA vừa tạo với full control: Tiếp theo trên máy
server1, share thư mục kythuat có phân quyền(u1 có toàn quyền, u2 ko có quyền): Trong
kythuat Properties, ta phân quyền cho thư mục kythuat bằng cách sang tab Security rồi
chọn Advanced:
Trong Advanced Security Settings for kythuat, chọn Edit, tiếp theo trong Advanced
Security Settings for kythuat bỏ check ở Include inheritable permissions from this
object’s parent(kế thừa quyền từ thư mục cha) rồi chọn Copy ở Windows Security: Trở
lại kythuat Properties, trong tab Security chọn Edit:
Trong Permission for kythuat, xóa Users(SERVER1Users) rồi thêm u1 vào và chọn
Full Control cho user u1:
Sau đó, vào tab Sharing để chọn Advanced Sharing rồi check vào Share this folder để
share thư mục. Tiếp theo trên máy server1, share thư mục trogiang có phân quyền(u2 có
toàn quyền, u1 ko có quyền): Trong trogiang Properties, ta phân quyền cho thư mục
trogiang bằng cách sang tab Security rồi chọn Advanced:
Trong Advanced Security Settings for trogiang, chọn Edit, tiếp theo trong Advanced
Security Settings for trogiang bỏ check ở Include inheritable permissions from this
object’s parent(kế thừa quyền từ thư mục cha) rồi chọn Copy ở Windows Security: Trở
lại trogiang Properties, trong tab Security chọn Edit: Trong Permission for trogiang,
xóa Users(SERVER1Users) rồi thêm u2 vào và chọn Full Control cho user u2:
Sau đó, vào tab Sharing để chọn Advanced Sharing rồi check vào Share this folder để
share thư mục. Trên máy server1, Enable access-based enumeration cho thư mục
ATHENA:
Bước 2(Share Permission Client: kiểm tra shared folders trên máy PC1):
Trên máy PC1, vào Start->Run gõ 192.168.1.1: Gõ user u1/123abc!!! vào cửa sổ
Connect to Server1 để kiểm tra các thư mục shared:
Trong thư mục dulieu, thấy file txt được tạo sẵn: Trong thư mục ATHENA(có 2 thư mục
con) nhưng ta chỉ thấy 1 thư mục kythuat (do đã kích hoạt tính năng access-based
enumeration trên thư mục ATHENA)
Domain
Chuẩn bị:
- Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1
NIC 1: 192.168.1.1/24
- Máy Windows XP: PC 1
NIC 1: 192.168.1.2/24
Mô hình:
Mục tiêu bài LAB:
- Cài Domain Controller trên máy server1 và tiến hành join PC1 vào domain và đăng nhập
Domain Administrator để sử dụng Administrative Tools cho máy PC1.
- Mục tiêu cuối cùng: cài đặt Domain Controller và join PC1 vào domain thành công.
Lưu ý:
Khi thực hiện trên máy ảo VM-ware, các card mạng sẽ thiết lập ở chế độ HOST ONLY, Nên tắt
tính năng Windows Firewall trên các máy Server và PC.
Thực Hiện:
Bước 1(cài đặt Domain Controller trên máy server1):
Trên máy server1, cấu hình Preferred DNS server trên card mạng trỏ về máy
server1(192.168.1.1):
Vào Start ->Run gõ dcpromo để nâng cấp Domain Controller cho máy server1:
Trong cửa sổ Welcome to the Active Directory Domain Services Installation Wizard,
ta để mặc định rồi chọn Next:
Trong cửa sổ Operating System Compatibility, ta để mặc định rồi chọn Next:
Trong cửa sổ Choose a Deloyment Configuration, ta chọn Create a new domain in a
new forest rồi chọn Next:
Trong cửa sổ Name the Forest Root Domain, trong phần FQDN of the forest root
domain, ta gõ tên domain muốn đặt cho domain mới rồi chọn Next:
Trong cửa sổ Set Forest Functional Level, tùy theo hệ thống của bạn đang sử dụng thế
hệ windows server nào mà ta chọn cho phù hợp ở phần Forest functional level rồi chọn
Next:
Trong cửa sổ Additional Domain Controller Options, ta chọn Next. Sau đó trong phần
Active Directory Domain Services Installation Wizard, ta chọn Yes:
Trong cửa sổ Location for Database, log Files, and SYSVOL, ta chọn Next để tiếp tục
quá trình cài đặt:
Trong cửa sổ Directory Services Restore Mode Administrator Password, ta gõ
password muốn sử dụng để quản trị domain này vào ô Password &Confirm password
rồi chọn Next:
Trong cửa sổ Summary, ta chọn Next:
Sau đó, ta check vào tùy chọn Reboot on completion để hệ thống tự động restart sau khi
hoàn thành quá trình nâng cấp Domain Controller:
Bước 2(cấu hình Default Policy để cho phép tạo user với password đơn giản):
Trong máy server1, vào Start ->Run và gõ dsa.msc để truy cập vào Active Directory
Users and Computers:
Trong Active Directory Users and Computers, chuột phải vào Users chọn New -
>User. Trong New Object - User, ta gõ tên user là u1:
Trong New Object - User, ta gõ password là 123 và bỏ check ở User must change
password at next logon:
Trong New Object – User, ta chọn Finish để kết thúc và sẽ nhận được 1 thông báo lỗi do
password không đủ độ phức tạp:
Để thay đổi Default Policy, trên máy server1 ta vào Start ->Administrative Tools -
>Group Policy Management:
Trong Group Policy Management, ta chọn Forest: athena.edu.vn ->Domain -
>athena.edu.vn. Sau đó chuột phải vào Default Domain Policy và chọn Edit:
Trong Group Policy Management Editor, ta chọn Computer Configuration -
>Policies ->Windows Settings ->Security Settings ->Account Policies ->Password
Policy. Trong Password Policy, ta cấu hình Enforce password history, Maximum
password age, Minimum password age, Minimum password length =0 và trong
Password must meet complexity requirement, ta chọn Disabled để cho phép tạo user
có password đơn giản:
Để update chỉnh sửa policy vừa cấu hình, ta vào Start ->Run và gõ CMD. Trong CMD,
ta gõ gpupdate /force:
Vào Start ->Run và gõ dsa.msc để truy cập vào Active Directory Users and C
omputers:
Trong Active Directory Users and Computers, chuột phải vào Users chọn New -
>User. Trong New Object - User, ta gõ tên user là u1:
Trong New Object - User, ta gõ password là 123 và bỏ check ở User must change
password at next logon:
T rong New Object – User, ta chọn Finish và user u1 được tạo thành công:
Bước 3(cấu hình Default Domain Controller Policy để cho phép user bình thường có thể
đăng nhập vào local):
Trên máy server1, đăng nhập bằng user u1/123:
Đăng nhập bị báo lỗi do theo mặc định user bình thường không thể log on local:
Trên máy server1, vào Start ->Administrative Tools ->Group Policy Management.
Trong Group Policy Management, ta chọn Forest: athena.edu.vn ->Domain -
>athena.edu.vn. Sau đó vào Domain Controllers rồi chuột phải vào Default Domain
Policy và chọn Edit:
Trong Group Policy Management Editor, ta chọn Computer Configuration -
>Policies ->Windows Settings ->Security Settings ->Local Policies ->User Rights
Assignment:
Trong Allow log on locally Properties, thêm nhóm users vào danh sách cho phép đăng
nhập local:
Để update chỉnh sửa policy vừa cấu hình, ta vào Start ->Run và gõ CMD. Trong CMD,
ta gõ gpupdate /force:
Và user u1 đã đăng nhập thành công vào máy server1:
Bước 4(Join domain cho máy client PC1):
Trên máy PC1, cấu hình Preferred DNS server trên card mạng trỏ về máy
server1(192.168.1.1):
Join domain cho máy client PC1 bằng cách chuột phải vào My Computer chọn
Properties. Trong System Properties ta sang tab Computer Name rồi chọn change.
Trong Computer Name Changes, ta check vào ô Domain rồi gõ athena.edu.vn và chọn
OK. Trong Computer Name Changes, ta gõ username/password để cho phép PC1 join
domain:
Và PC1 đã join domain thành công.
New microsoft word document

Contenu connexe

Tendances

Báo cáo thực tập hàng tuần
Báo cáo thực tập hàng tuầnBáo cáo thực tập hàng tuần
Báo cáo thực tập hàng tuầnlan huynh
 
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPTBài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPTMasterCode.vn
 
backup windows server 2008
backup windows server 2008backup windows server 2008
backup windows server 2008chuongthai77
 
Báo cáo thực tập Tuần 1
Báo cáo thực tập Tuần 1Báo cáo thực tập Tuần 1
Báo cáo thực tập Tuần 1vuhosking
 
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPTBài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPTMasterCode.vn
 
Part 19 install windows - sysprep -www.key4_vip.info
Part 19   install windows - sysprep -www.key4_vip.infoPart 19   install windows - sysprep -www.key4_vip.info
Part 19 install windows - sysprep -www.key4_vip.infolaonap166
 
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 FithouSlideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 FithouTú Cao
 
Mcsa 2012 local user and group
Mcsa 2012 local user and groupMcsa 2012 local user and group
Mcsa 2012 local user and grouplaonap166
 
Phân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuPhân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuLương Kiên
 
Backup+restore+linux
Backup+restore+linuxBackup+restore+linux
Backup+restore+linuxphanleson
 
Hệ điều hành (chương 1)
Hệ điều hành (chương 1)Hệ điều hành (chương 1)
Hệ điều hành (chương 1)realpotter
 
Hướng dẫn sử dụng hệ điều hành Ubuntu
Hướng dẫn sử dụng hệ điều hành UbuntuHướng dẫn sử dụng hệ điều hành Ubuntu
Hướng dẫn sử dụng hệ điều hành UbuntuQuang Ngoc
 
Sử dụng Active Directory để quản lý tài nguyên
Sử dụng Active Directory để quản lý tài nguyênSử dụng Active Directory để quản lý tài nguyên
Sử dụng Active Directory để quản lý tài nguyênNguyễn Danh Thanh
 
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTú Cao
 
Filer serverresourcemanager
Filer serverresourcemanagerFiler serverresourcemanager
Filer serverresourcemanagerXuân Chung
 

Tendances (20)

Domain
DomainDomain
Domain
 
Báo cáo thực tập hàng tuần
Báo cáo thực tập hàng tuầnBáo cáo thực tập hàng tuần
Báo cáo thực tập hàng tuần
 
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPTBài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
Bài 5: Triển khai AD – Quản trị tài khoản máy tính - Giáo trình FPT
 
Hướng dẫn sử dụng đầu ghi camera AHD
Hướng dẫn sử dụng đầu ghi camera AHD Hướng dẫn sử dụng đầu ghi camera AHD
Hướng dẫn sử dụng đầu ghi camera AHD
 
backup windows server 2008
backup windows server 2008backup windows server 2008
backup windows server 2008
 
Báo cáo thực tập Tuần 1
Báo cáo thực tập Tuần 1Báo cáo thực tập Tuần 1
Báo cáo thực tập Tuần 1
 
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPTBài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
Bài 9: Sao lưu và khôi phục hệ thống Domain - Giáo trình FPT
 
Lap5
Lap5Lap5
Lap5
 
Part 19 install windows - sysprep -www.key4_vip.info
Part 19   install windows - sysprep -www.key4_vip.infoPart 19   install windows - sysprep -www.key4_vip.info
Part 19 install windows - sysprep -www.key4_vip.info
 
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 FithouSlideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
Slideshow - Tạo và quản lý người dùng, phân quyền trong ubuntu - 10b4 Fithou
 
Mcsa 2012 local user and group
Mcsa 2012 local user and groupMcsa 2012 local user and group
Mcsa 2012 local user and group
 
Thủ thuật Optimize Windows 7
Thủ thuật Optimize Windows 7 Thủ thuật Optimize Windows 7
Thủ thuật Optimize Windows 7
 
Hdsd camera ip_j-tech
Hdsd camera ip_j-techHdsd camera ip_j-tech
Hdsd camera ip_j-tech
 
Phân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên UbuntuPhân quyền trên file và thư mục trên Ubuntu
Phân quyền trên file và thư mục trên Ubuntu
 
Backup+restore+linux
Backup+restore+linuxBackup+restore+linux
Backup+restore+linux
 
Hệ điều hành (chương 1)
Hệ điều hành (chương 1)Hệ điều hành (chương 1)
Hệ điều hành (chương 1)
 
Hướng dẫn sử dụng hệ điều hành Ubuntu
Hướng dẫn sử dụng hệ điều hành UbuntuHướng dẫn sử dụng hệ điều hành Ubuntu
Hướng dẫn sử dụng hệ điều hành Ubuntu
 
Sử dụng Active Directory để quản lý tài nguyên
Sử dụng Active Directory để quản lý tài nguyênSử dụng Active Directory để quản lý tài nguyên
Sử dụng Active Directory để quản lý tài nguyên
 
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 FithouTài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
Tài liệu hướng dẫn quản lý user, phân quyền trong Ubuntu (linux) - 10B4 Fithou
 
Filer serverresourcemanager
Filer serverresourcemanagerFiler serverresourcemanager
Filer serverresourcemanager
 

Similaire à New microsoft word document

Similaire à New microsoft word document (20)

Phần 1
Phần 1Phần 1
Phần 1
 
Phần 1
Phần 1Phần 1
Phần 1
 
Lap2
Lap2Lap2
Lap2
 
Lap1
Lap1Lap1
Lap1
 
Lap3
Lap3Lap3
Lap3
 
Mcsa 2012 local group policy
Mcsa 2012 local group policyMcsa 2012 local group policy
Mcsa 2012 local group policy
 
Home folder userprofile
Home folder userprofileHome folder userprofile
Home folder userprofile
 
Home folder userprofile
Home folder userprofileHome folder userprofile
Home folder userprofile
 
Tạo home folder user profile
Tạo home folder user profileTạo home folder user profile
Tạo home folder user profile
 
Local policy
 Local policy Local policy
Local policy
 
Windows server-2008
Windows server-2008Windows server-2008
Windows server-2008
 
Windows server-2008tai lieu mang
Windows server-2008tai lieu mangWindows server-2008tai lieu mang
Windows server-2008tai lieu mang
 
Windows server-2008
Windows server-2008Windows server-2008
Windows server-2008
 
Ntfs permission
Ntfs permissionNtfs permission
Ntfs permission
 
baocao2
baocao2baocao2
baocao2
 
Baocao1
Baocao1Baocao1
Baocao1
 
Lab 5. GPO.pdf
Lab 5. GPO.pdfLab 5. GPO.pdf
Lab 5. GPO.pdf
 
Slide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối KỳSlide Báo Cáo Cuối Kỳ
Slide Báo Cáo Cuối Kỳ
 
Tai lieuhuongdansudung
Tai lieuhuongdansudungTai lieuhuongdansudung
Tai lieuhuongdansudung
 
Mcsa 2012 domain network
Mcsa 2012 domain networkMcsa 2012 domain network
Mcsa 2012 domain network
 

Plus de Hoàng Phi Lục

Plus de Hoàng Phi Lục (11)

Vpn client to site và vpn site to site phi
Vpn client to site và vpn site to site phiVpn client to site và vpn site to site phi
Vpn client to site và vpn site to site phi
 
File server resource manager
File server resource managerFile server resource manager
File server resource manager
 
Group policy management
Group policy managementGroup policy management
Group policy management
 
Vpn client to site và vpn site to site
Vpn client to site và vpn site to siteVpn client to site và vpn site to site
Vpn client to site và vpn site to site
 
Tao web jommla
Tao web jommlaTao web jommla
Tao web jommla
 
Mail tren vps
Mail tren vpsMail tren vps
Mail tren vps
 
Dang ky domain
Dang ky domainDang ky domain
Dang ky domain
 
bao cao cuoi ki
bao cao cuoi kibao cao cuoi ki
bao cao cuoi ki
 
Tao web jommla
Tao web jommlaTao web jommla
Tao web jommla
 
Mail tren vps
Mail tren vpsMail tren vps
Mail tren vps
 
Dang ky domain
Dang ky domainDang ky domain
Dang ky domain
 

New microsoft word document

  • 1. Local User & Group Chuẩn bị: - Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1 NIC 1: 192.168.1.1/24 - Máy Windows XP: PC 1 NIC 1: 192.168.1.2/24 Mục tiêu bài LAB: - Tạo local user và group trên máy server1 - Mục tiêu cuối cùng: các user có thể đăng nhập vào máy server Thực Hiện: Bước 1(Tạo Local User): Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and Groups: Trong Local Users and Groups, Chuột phải vào Users chọn New User tạo 2 user u1, u2 với password là 123abc!!!: Tương tự đối với u2. Bước 2(Đăng nhập user vừa tạo trên server1): Đăng nhập vào server1 bằng user u1: Trong user u1, có thể truy cập vào Profile của chính mình nhưng không thể truy cập vào Profile của user khác: Bước 3(Tạo Local Group và add user vào Group đó): Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and Groups: Trong Local Users and Groups, Chuột phải vào Groups chọn New Group tạo 2 group ketoan, nhansu rồi chọn Add để thêm u1 vào group ketoan và u2 vào group nhansu: Bước 4(cấu hình cho phép user u1 tự động đăng nhập vào server1 khi khởi động): Trên máy server1, vào Start chọn Run rồi gõ Control UserPasswords2 để vào Users Accounts: Trong Users Accounts, bỏ check ở phần Users must enter a user name and password to use this computer rồi chọn Apply: Sau đó, nhập tên user và password muốn đăng nhập tự động vào server1: Chọn OK->OK, sau đó Restart máy để kiểm tra kết quả. Local Policy Chuẩn bị: - Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1 NIC 1: 192.168.1.1/24 - Máy Windows XP: PC 1 NIC 1: 192.168.1.2/24 Mục tiêu bài LAB: - Tạo local policy trên máy server1 để áp dụng lên từng đối tượng khác nhau - Mục tiêu cuối cùng: áp dụng được các chính sách cho các đối tượng khác nhau Lưu ý: Khi thực hiện trên máy ảo VM-ware, các card mạng sẽ thiết lập ở chế độ HOST ONLY, Nên tắt tính năng Windows Firewall trên các máy Server và PC. Thực Hiện: Bước 1(Tạo Group Policy Console cho u2, Administrator, Non-Administrator):
  • 2. Trên máy server1, vào Start chọn Run rồi gõ MMC để vào Console1-[Console Root]: Trong Console1-[Console Root], chọn File ->Add/Remove Snap-ins Trong Add/Remove Snap-ins, chọn Group Policy Object rồi chọn Add: Trong Select Group Policy Object, chọn Browse: Trong Browse for a Group Policy O bject rồi sang tab Users để chọn user u2: Trở lại Select Group Policy Object, chọn Finish: Thực hiện tương tự để cho group Administrators và Non-Administrators. Sau khi tạo xong u2, Administrators và Non- Administrators, ta sẽ vào File rồi chọn Save để lưu lại Console này Bước 2(Tạo Group Policy để tắt Shutdown Event Tracker trên server1 cho Administrators): Chọn Start->Run rồi gõ gpedit.msc để vào Local Group Policy Editor: Trong Local Group Policy Editor, chọn Computer Comfiguration ->Administrative Templates->System rồi chọn Dislay Shutdown Event Tracker: Trong Dislay Shutdown Event Tracker Properties, check vào Disabled: Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh gpupdate /force: Test thành công Group Policy vừa tạo: Bước 3(Tạo Group Policy không cho group Non-Administrators truy cập Control Panel): Trên máy server1, mở lại Group Policy Console đã tạo khi nãy rồi chọn Non- Administrators Policy: Trong Non-Administrators Policy, chọn User Configuration ->Administrative Templates->Control Panel rồi chọn Prohibit access to the Control Panel: Trong Prohibit access to the Control Panel Properties, chọn Enabled: Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh gpupdate /force: Test Group Policy vừa tạo bằng cách đăng nhập vào u1 và u3 để kiểm tra sẽ không thấy Control Panel: Bước 4(cấu hinh group policy không hiển thị Recycle Bin khi user u2 đăng nhập server1): Trên máy server1, mở lại Group Policy Console đã tạo khi nãy rồi chọn u2 Policy: Trong u2 Policy, chọn User Configuration ->Administrative Templates->Desktop rồi chọn Remove Recycle Bin icon from desktop: Trong Remove Recycle Bin icon from desktop properties, chọn Enabled: Để update group policy vừa cấu hình, ta vào Start->Run gõ cmd. Sau đó gõ lệnh gpupdate /force: Test Group Policy vừa tạo bằng cách đăng nhập vào u2 để kiểm tra sẽ không thấy icon Recycle Bin: Local Security Policy Chuẩn bị: - Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1 NIC 1: 192.168.1.1/24 - Máy Windows XP: PC 1 NIC 1: 192.168.1.2/24 Mục tiêu bài LAB: Tạo local security policy trên máy server1 để áp dụng chính sách cho các user –Mục tiêu cuối cùng: áp dụng được các chính sách an ninh cho các user Lưu ý:
  • 3. Khi thực hiện trên máy ảo VM-ware, các card mạng sẽ thiết lập ở chế độ HOST ONLY, Nên tắt tính năng Windows Firewall trên các máy Server và PC. Thực Hiện: Bước 1(Cho phép tạo user với password đơn giản): Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and Groups: Trong Local Users and Groups, Tạo mới user u1 với password đơn giản là 123 sẽ bị báo lỗi là password không đủ độ phức tạp: Trên máy server1, vào Start chọn Run rồi gõ secpol.msc để vào Local Security Policy: Trong Local Security Policy, chọn Account Policies->Password Policy-> Password must meet complexity requirements: Trong Password must meet complexity requirements Properties, chọn Disabled. Sau đó Apply rồi OK: Để update security policy vừa cấu hình, ta vào Start->Run gõ gpupdate /force rồi E nter. Test security policy vừa tạo bằng cách tạo lại user u1 với password đơn giản là 123: Bước 2(Tạo 1 Security Policy khóa 1 user nếu đăng nhập vào server1 sai 3 lần): Trên máy server1, vào Start chọn Run rồi gõ secpol.msc để vào Local Security Policy: Trong Local Security Policy, chọn Account Policies->Account Lockout Policy, tiếp theo ta sẽ cấu hình 3 mục là:Account lockout duration, Account lockout threshold và Reset account lockout counter after: 1. Trong Account lockout threshold Properties(cấu hình số lần đăng nhập sai của user để khóa user đó), gõ số 3 vào phần Account will lock out after: 2. Trong Account lockout duration Properties(quy định thời gian khóa user đăng nhập sai 3 lần), gõ số phút mà bạn muốn khóa user vào phần Account is locked out for: 3. Trong Reset account lockout counter after(quy định thời gian reset user đã bị khóa do đăng nhập sai 3 lần), gõ số phút mà bạn muốn reset user bị khóa vào phần Reset account lock out counter after: Để update security policy vừa cấu hình, ta vào Start->Run gõ gpupdate /force rồi Enter. Test security policy vừa tạo bằng cách đăng nhập 1 user sai quá 3 lần và đây là thông báo lỗi của user u1: Trong Local Users and Groups của Administrator, ta sẽ thấy user u1 bị lock out: Bước 3(Tạo Security Policy cho phép tất cả các user đều có quyền tắt máy): Đầu tiên, ta đăng nhập user u1 sẽ không thấy quyền tắt máy: Trên máy server1, vào Start chọn Run rồi gõ secpol.msc để vào Local Security Policy: Trong Local Security Policy, chọn Local Policies->User Rights Assignment->Shutdown the system: Trong Shutdown the system Properties, chọn Add User or Group và ở ô Enter the o bject names to select ta gõ Everyone rồi OK->OK Để update security policy vừa cấu hình, ta vào Start->Run gõ gpupdate /force rồi Enter. Test security policy vừa tạo bằng cách đăng nhập vào 1 user bất kì để kiểm tra quyền tắt máy:
  • 4. Share Permission Chuẩn bị: - Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1 NIC 1: 192.168.1.1/24 - Máy Windows XP: PC 1 NIC 1: 192.168.1.2/24 Mục tiêu bài LAB: - Cấu hình share các thư mục có phân quyền truy cập, share thư mục với nhiều tên và cấu hình access-based anumeration trên máy server1. Sau đó, kiểm tra shared folders trên máy PC1 và tạo ổ đĩa mạng bằng Command Line cho PC1 - Mục tiêu cuối cùng: Cấu hình các vấn để về shared folder và tạo ổ đĩa mạng bằng CMD Lưu ý: Khi thực hiện trên máy ảo VM-ware, các card mạng sẽ thiết lập ở chế độ HOST ONLY, Nên tắt tính năng Windows Firewall trên các máy Server và PC. Thực Hiện: Bước 1(Share Permission SRV: Cấu hình shared folders trên máy server1): Trên máy server1, vào Start chọn Run rồi gõ lusrmgr.msc để vào Local Users and G roups: Trong Local Users and Groups, tạo 2 user u1, u2 /123abc!!!: Trên máy server1, vào ổ đĩa C tạo thư mục thuctap (2 thư mục con: dulieu, bimat): Tạo dữ liệu bất kì cho 2 thư mục dulieu, bimat. Trên máy server1, kiểm tra trạng thái của Firewall bằng cách: vào Start->Run sau đó gõ firewall.cpl: Firewall đã được tắt trên máy server1: Trên máy server1, chia sẻ thư mục dulieu đã tạo: Trong dulieu Properties, chọn Advanced Sharing. Trong Advanced Sharing, check vào share this folder rồi chọn Permissions. Trong Permissions for dulieu, chọn share full control: Trên máy server1, tiếp tục chia sẻ ẩn thư mục bimat đã tạo: Trong bimat Properties, chọn Advanced Sharing. Trong Advanced Sharing, ở phần Share name ta thêm dấu $ để share ẩn folder này, check vào share this folder rồi chọn Permissions. Trong Permissions for bimat, chọn share full control: Trên máy server1, chia sẻ thư mục dulieu đã tạo với nhiều tên: Trong dulieu Properties, chọn Advanced Sharing. Trong Advanced Sharing, ở phần Share name ta chọn add để thêm 1 share name là ketoan cho thư mục dulieu rồi chọn Permission để cấu hình phân quyền cho thư mục ketoan: Trên máy server1, kiểm tra các share resource bằng Share and Storage Management: Trên máy server1, tạo thêm thư mục ATHENA(có 2 thư mục con: kythuat, trogiang): Trên máy server1, share thư mục ATHENA vừa tạo với full control: Tiếp theo trên máy server1, share thư mục kythuat có phân quyền(u1 có toàn quyền, u2 ko có quyền): Trong kythuat Properties, ta phân quyền cho thư mục kythuat bằng cách sang tab Security rồi chọn Advanced: Trong Advanced Security Settings for kythuat, chọn Edit, tiếp theo trong Advanced Security Settings for kythuat bỏ check ở Include inheritable permissions from this object’s parent(kế thừa quyền từ thư mục cha) rồi chọn Copy ở Windows Security: Trở lại kythuat Properties, trong tab Security chọn Edit:
  • 5. Trong Permission for kythuat, xóa Users(SERVER1Users) rồi thêm u1 vào và chọn Full Control cho user u1: Sau đó, vào tab Sharing để chọn Advanced Sharing rồi check vào Share this folder để share thư mục. Tiếp theo trên máy server1, share thư mục trogiang có phân quyền(u2 có toàn quyền, u1 ko có quyền): Trong trogiang Properties, ta phân quyền cho thư mục trogiang bằng cách sang tab Security rồi chọn Advanced: Trong Advanced Security Settings for trogiang, chọn Edit, tiếp theo trong Advanced Security Settings for trogiang bỏ check ở Include inheritable permissions from this object’s parent(kế thừa quyền từ thư mục cha) rồi chọn Copy ở Windows Security: Trở lại trogiang Properties, trong tab Security chọn Edit: Trong Permission for trogiang, xóa Users(SERVER1Users) rồi thêm u2 vào và chọn Full Control cho user u2: Sau đó, vào tab Sharing để chọn Advanced Sharing rồi check vào Share this folder để share thư mục. Trên máy server1, Enable access-based enumeration cho thư mục ATHENA: Bước 2(Share Permission Client: kiểm tra shared folders trên máy PC1): Trên máy PC1, vào Start->Run gõ 192.168.1.1: Gõ user u1/123abc!!! vào cửa sổ Connect to Server1 để kiểm tra các thư mục shared: Trong thư mục dulieu, thấy file txt được tạo sẵn: Trong thư mục ATHENA(có 2 thư mục con) nhưng ta chỉ thấy 1 thư mục kythuat (do đã kích hoạt tính năng access-based enumeration trên thư mục ATHENA) Domain Chuẩn bị: - Máy Windows Server 2008 (chưa nâng cấp Domain): Server 1 NIC 1: 192.168.1.1/24 - Máy Windows XP: PC 1 NIC 1: 192.168.1.2/24 Mô hình: Mục tiêu bài LAB: - Cài Domain Controller trên máy server1 và tiến hành join PC1 vào domain và đăng nhập Domain Administrator để sử dụng Administrative Tools cho máy PC1. - Mục tiêu cuối cùng: cài đặt Domain Controller và join PC1 vào domain thành công. Lưu ý: Khi thực hiện trên máy ảo VM-ware, các card mạng sẽ thiết lập ở chế độ HOST ONLY, Nên tắt tính năng Windows Firewall trên các máy Server và PC. Thực Hiện: Bước 1(cài đặt Domain Controller trên máy server1):
  • 6. Trên máy server1, cấu hình Preferred DNS server trên card mạng trỏ về máy server1(192.168.1.1): Vào Start ->Run gõ dcpromo để nâng cấp Domain Controller cho máy server1: Trong cửa sổ Welcome to the Active Directory Domain Services Installation Wizard, ta để mặc định rồi chọn Next: Trong cửa sổ Operating System Compatibility, ta để mặc định rồi chọn Next: Trong cửa sổ Choose a Deloyment Configuration, ta chọn Create a new domain in a new forest rồi chọn Next: Trong cửa sổ Name the Forest Root Domain, trong phần FQDN of the forest root domain, ta gõ tên domain muốn đặt cho domain mới rồi chọn Next: Trong cửa sổ Set Forest Functional Level, tùy theo hệ thống của bạn đang sử dụng thế hệ windows server nào mà ta chọn cho phù hợp ở phần Forest functional level rồi chọn Next: Trong cửa sổ Additional Domain Controller Options, ta chọn Next. Sau đó trong phần Active Directory Domain Services Installation Wizard, ta chọn Yes: Trong cửa sổ Location for Database, log Files, and SYSVOL, ta chọn Next để tiếp tục quá trình cài đặt: Trong cửa sổ Directory Services Restore Mode Administrator Password, ta gõ password muốn sử dụng để quản trị domain này vào ô Password &Confirm password rồi chọn Next: Trong cửa sổ Summary, ta chọn Next: Sau đó, ta check vào tùy chọn Reboot on completion để hệ thống tự động restart sau khi hoàn thành quá trình nâng cấp Domain Controller: Bước 2(cấu hình Default Policy để cho phép tạo user với password đơn giản): Trong máy server1, vào Start ->Run và gõ dsa.msc để truy cập vào Active Directory Users and Computers: Trong Active Directory Users and Computers, chuột phải vào Users chọn New - >User. Trong New Object - User, ta gõ tên user là u1: Trong New Object - User, ta gõ password là 123 và bỏ check ở User must change password at next logon: Trong New Object – User, ta chọn Finish để kết thúc và sẽ nhận được 1 thông báo lỗi do password không đủ độ phức tạp: Để thay đổi Default Policy, trên máy server1 ta vào Start ->Administrative Tools - >Group Policy Management: Trong Group Policy Management, ta chọn Forest: athena.edu.vn ->Domain - >athena.edu.vn. Sau đó chuột phải vào Default Domain Policy và chọn Edit:
  • 7. Trong Group Policy Management Editor, ta chọn Computer Configuration - >Policies ->Windows Settings ->Security Settings ->Account Policies ->Password Policy. Trong Password Policy, ta cấu hình Enforce password history, Maximum password age, Minimum password age, Minimum password length =0 và trong Password must meet complexity requirement, ta chọn Disabled để cho phép tạo user có password đơn giản: Để update chỉnh sửa policy vừa cấu hình, ta vào Start ->Run và gõ CMD. Trong CMD, ta gõ gpupdate /force: Vào Start ->Run và gõ dsa.msc để truy cập vào Active Directory Users and C omputers: Trong Active Directory Users and Computers, chuột phải vào Users chọn New - >User. Trong New Object - User, ta gõ tên user là u1: Trong New Object - User, ta gõ password là 123 và bỏ check ở User must change password at next logon: T rong New Object – User, ta chọn Finish và user u1 được tạo thành công: Bước 3(cấu hình Default Domain Controller Policy để cho phép user bình thường có thể đăng nhập vào local): Trên máy server1, đăng nhập bằng user u1/123: Đăng nhập bị báo lỗi do theo mặc định user bình thường không thể log on local: Trên máy server1, vào Start ->Administrative Tools ->Group Policy Management. Trong Group Policy Management, ta chọn Forest: athena.edu.vn ->Domain - >athena.edu.vn. Sau đó vào Domain Controllers rồi chuột phải vào Default Domain Policy và chọn Edit: Trong Group Policy Management Editor, ta chọn Computer Configuration - >Policies ->Windows Settings ->Security Settings ->Local Policies ->User Rights Assignment: Trong Allow log on locally Properties, thêm nhóm users vào danh sách cho phép đăng nhập local: Để update chỉnh sửa policy vừa cấu hình, ta vào Start ->Run và gõ CMD. Trong CMD, ta gõ gpupdate /force: Và user u1 đã đăng nhập thành công vào máy server1: Bước 4(Join domain cho máy client PC1): Trên máy PC1, cấu hình Preferred DNS server trên card mạng trỏ về máy server1(192.168.1.1): Join domain cho máy client PC1 bằng cách chuột phải vào My Computer chọn Properties. Trong System Properties ta sang tab Computer Name rồi chọn change. Trong Computer Name Changes, ta check vào ô Domain rồi gõ athena.edu.vn và chọn OK. Trong Computer Name Changes, ta gõ username/password để cho phép PC1 join domain:
  • 8. Và PC1 đã join domain thành công.