Header Ads

Fshare

Kiến Thức Mạng

Kiến thức cơ bản về mạng: Phần 1 - Các thiết bị phần cứng mạng

Trong loạt bài này chúng ta sẽ bắt đầu hoàn toàn với nội dung cơ bản về mạng máy tính và hướng tới xây dựng một mạng thiết thực. Mở đầu là một số thảo luận về một số thành phần mạng khác nhau và chức năng của chúng. 

Bạn đã từng thấy nhiều bài viết hướng đến mục đích dành cho các quản trị viên, những người ít nhất có một số kinh nghiệm nào đó. Còn ở đây sẽ chỉ là những phần cơ sở nhất hướng đến đối tượng là những người mới bắt đầu làm quen với mạng. Trong bài đầu tiên này chúng ta sẽ thảo luận một số thiết bị mạng khác nhau và khả năng làm được những gì của chúng. 

Network Adapter (Bộ điều hợp mạng) 

Thành phần đầu tiên nên đề cập tới trong số các thiết bị phần cứng mạng là bộ điều hợp mạng (network adapter). Thiết bị này còn được biết đến với nhiều tên khác nhau như network card (card mạng), Network Interface Card (card giao diện mạng), NIC. Tất cả đều là thuật ngữ chung của cùng một thiết bị phần cứng. Công việc của card mạng là gắn một cách vật lý máy tính để nó có thể tham gia hoạt động truyền thông trong mạng đó. 

Điều đầu tiên bạn cần biết đến khi nói về card mạng là nó phải được ghép nối phù hợp với phương tiện truyền đạt mạng (network medium). Network medium chính là kiểu cáp dùng trên mạng. Các mạng không dây là một mảng khác và sẽ được thảo luận chi tiết trong một bài riêng sau. 

Để card mạng ghép nối phù hợp với phương tiện truyền đạt mạng là một vấn đề thực sự vì chúng đòi hỏi phải đáp ứng được lượng lớn tiêu chuẩn cạnh tranh bắt buộc. Chẳng hạn, trước khi xây dựng một mạng và bắt đầu mua card mạng, dây cáp, bạn phải quyết định xem liệu nên dùng Ethernet, Ethernet đồng trục, Token Ring, Arcnet hay một tiêu chuẩn mạng nào khác. Mỗi tiêu chuẩn mạng có độ dài và nhược điểm riêng. Phác hoạ ra cái nào phù hợp nhất với tổ chức mình là điều hết sức quan trọng. 

Ngày nay, hầu hết công nghệ mạng được đề cập đến ở trên đều nhanh chóng trở nên mai một. Bâu giờ chỉ có một kiểu mạng sử dụng dây nối còn được dùng trong các doanh nghiệp vừa và nhỏ là Ethernet. Bạn có thể xem phần minh hoạ card mạng Ethernet trong ví dụ hình A dưới đây.

Hình 1
: Card Ethernet
Các mạng Ethernet hiện đại đều sử dụng cáp đôi xoắn vòng 8 dây. Các dây này được sắp xếp theo thứ tự đặc biệt và đầu nối RJ-45 được gắn vào phần cuối cáp. Cáp RJ-45 trông giống như bộ kết nối ở phần cuối dây điện thoại, nhưng lớn hơn. Các dây điện thoại dùng bộ kết nối RJ-11, tương phản với bộ kết nối RJ-45 dùng trong cáp Ethernet. Bạn có thể thấy ví dụ một cáp Ethernet với đầu nối RJ-45 trong hình B.

Hình 2
: Cáp Ethernet với một đầu kết nối RJ-45
Hub và Switch 

Như bạn đã thấy ở trên, máy tính dùng card mạng để gửi và nhận dữ liệu. Dữ liệu được truyền qua cáp Ethernet. Tuy nhiên, thông thường bạn không thể chỉ chạy một cáp Ethernet giữa hai PC để gọi đó là một mạng. 

Với thời đại của khả năng truy cập Internet tốc độ cao ngày nay, chắc chắn bạn thường nghe nói đến thuật ngữ "broadband" (băng thông rộng). Băng thông rộng là kiểu mạng trong đó dữ liệu được gửi và nhận qua cùng một dây, còn ở Ethernet thì dùng hình thức truyền thông Baseband. Baseband sử dụng các dây riêng trong việc gửi và nhận dữ liệu. Điều này có nghĩa là nếu một máy tính đang gửi dữ liệu qua một dây cụ thể bên trong cáp Ethernet thì máy tính đang nhận dữ liệu cần một dây khác được định hướng lại tới cổng nhận của nó. 

Bạn có thể xây dựng mạng cho hai máy tính theo cách này mà người ta thường gọi là hình thức cáp chéo. Cáp chéo đơn giản là một cáp mạng có các dây gửi và nhận ngược nhau tại một điểm cuối để các máy tính có thể được liên kết trực tiếp với nhau.

Vấn đề hạn chế khi dùng cáp mạng chéo là bạn không thể thêm hay bớt một máy tính khác nào ngoài hai máy đã được kết nối. Do đó tốt hơn so với cáp chéo, hầu hết mọi mạng đều sử dụng cáp Ethernet thông thường không có các dây gửi và nhận ngược nhau ở cuối đầu nối. 

Tất nhiên các dây gửi và nhận phải ngược nhau ở một số điểm nào đó để quá trình truyền thông được thực hiện thành công. Đây là công việc của một hub hoặc switch. Hub cũng đang trở nên lỗi thời nhưng chúng ta vẫn nên nói đến chúng. Vì hiểu về hub sẽ giúp bạn bạn dễ dàng hơn nhiều khi nói tới switch. 

Có một số kiểu hub khác nhau nhưng thông thường nói đến hub tức là nói đến một cái hộp với một bó cổng RJ-45. Mỗi máy tính trong mạng sẽ được kết nối tới một hub thông qua cáp Ethernet. Bạn có thể thấy một hub có hình dáng như trong hình C.
Hình 3: Hub là thiết bị hoạt động như một điểm kết nối trung tâm cho các máy tính trong một mạng.
Hub có hai nhiệm vụ khác nhau. Nhiệm vụ thứ nhất là cung cấp một điểm kết nối trung tâm cho tất cả máy tính trong mạng. Mọi máy tính đều được cắm vào hub. Các hub đa cổng có thể được đặt xích lại nhau nếu cần thiết để cung cấp thêm cho nhiều máy tính. 

Nhiệm vụ khác của hub là sắp xếp các cổng theo cách để nếu một máy tính thực hiện truyền tải dữ liệu, dữ liệu đó phải được gửi qua dây nhận của máy tính khác. 

Ngay bây giờ có thể bạn sẽ tự hỏi, làm sao dữ liệu có thể đến được đúng đích cần đến nếu nhiều hơn hai máy tính được kết nối vào một hub? Bí mật nằm trong card mạng. Mỗi card Ethernet đều được cung cấp một địa chỉ vật lý MAC (Media Access Control) duy nhất. Khi một máy tính trong mạng Ethernet truyền tải dữ liệu qua mạng có các máy PC kết nối với một hub, thực tế dữ liệu được gửi tới mọi máy có trong mạng. Tất cả máy tính đều nhận dữ liệu, sau đó so sánh địa chỉ đích với địa chỉ vật lý MAC của nó. Nếu khớp, máy tính sẽ biết rằng nó chính là người nhận dữ liệu, nếu không nó sẽ lờ dữ liệu đi. 

Như bạn có thể thấy, khi một máy tính được kết nối qua một hub, mọi gói tin đều được gửi tới tất cả máy tính trong mạng. Vấn đề là máy tính nào cũng có thể gửi thông tin đi tại bất cứ thời gian nào. Bạn đã từng thấy một cuộc họp mà trong đó tất cả thành viên tham dự đều bắt đầu nói cùng một lúc? Vấn đề của kiểu mạng này chính là như thế. 

Khi một máy tính cần truyền dữ liệu, nó kiểm tra xem liệu có máy nào khác đang gửi thông tin tại cùng thời điểm đó không. Nếu đường truyền rỗi, nó truyền các dữ liệu cần thiết. Nếu đã có một một máy khác đang sử dụng đường truyền, các gói tin của dữ liệu đang được chuyển qua dây sẽ xung đột và bị phá huỷ (đây chính là lý do vì sao kiểu mạng này đôi khi được gọi là tên miền xung đột). Cả hai máy tính sau đó sẽ phải chờ trong một khoảng thời gian ngẫu nhiên và cố gắng truyền lại các gói tin đã bị phá huỷ của mình. 

Số lượng máy tính trên tên miền xung đột ngày càng tăng khiến số lượng xung đột cũng tăng. Do số lượng xung đột ngày càng tăng nên hiệu quả của mạng ngày càng giảm. Đó là lý do vì sao bây giờ gần như switch đã thay thế toàn bộ hub. 

Một switch (bạn có thể xem trên hình D), thực hiện tất cả mọi nhiệm vụ giống như của một hub. Điểm khác nhau chỉ là ở chỗ, khi một PC trên mạng cần liên lạc với máy tính khác, switch sẽ dùng một tập hợp các kênh logic nội bộ để thiết lập đường dẫn logic riêng biệt giữa hai máy tính. Có nghĩa là hai máy tính hoàn toàn tự do để liên lạc với nhau mà không cần phải lo lắng về xung đột.
Hình 4: Switch trông giống hệt như hub nhưng hoạt động khác hơn nhiều.
Switch thực sự nâng cao được đáng kể hiệu quả của mạng. Bởi chúng loại trừ xung đột và còn nhiều hơn thế, chúng có thể thiết lập các đường dẫn truyền thông song song. Chẳng hạn khi máy tính A đang liên lạc với máy tính B thì không có lý do gì để máy tính C không đồng thời liên lạc với máy tính D. Trong một tên miền xung đột (collision domain), các kiểu truyền thông song song này là không thể bởi vì chúng sẽ dẫn đến xung đột. 

Kết luận 

Trong bài này chúng ta đã thảo luận về một số thành phần cơ bản để tạo một mạng đơn giản. Trong phần hai chúng ta vẫn sẽ tiếp tục quan tâm đến các thiết bị phần cứng mạng cơ bản. Xin mời các bạn tiếp tục đón xem ở phần sau.

Kiến thức cơ bản về mạng: Phần 2 - Router

Đây là phần tiếp theo sau bài mở đầu về các thiết bị phần cứng mạng. Trong phần này chúng ta sẽ thảo luận nội dung chi tiết của thiết bị mạng quan trọng nhất: router. 

Cho dù là người mới bắt đầu làm quen với mạng nhưng chắc hẳn bạn đã từng nghe nói đến router. Các kết nối Internet băng thông rộng, sử dụng modem cáp hay modem DSL luôn đòi hỏi cần phải có router. Nhưng công việc của router không phải là cung cấp sự nối kết Internet mà là chuyển các gói dữ liệu từ mạng này tới mạng khác. Có nhiều kiểu router, từ đơn giản đến phức tạp. Các router bình dân thường được dùng cho kết nối Internet gia đình, còn nhiều router có mức giá “kinh khủng” thường được các đại gia là những gã khổng lồ ưa chuộng. Song, cho dù đắt hay rẻ, đơn giản hay phức tạp thì mọi router đều hoạt động với các nguyên tắc cơ bản như nhau. 

Ở đây, chúng ta sẽ tập trung vào các router đơn giản với giá thành thấp, chủ yếu được dùng để nối kết một máy tính vào mạng Internet băng thông rộng. Bởi vì đối tượng của bài này là những người mới bắt đầu làm quen mới mạng. Và tất nhiên sẽ dễ dàng hơn nhiều khi bắt đầu với những gì đã từng quen thuộc cho hầu hết mọi người thay vì động đến sự phức tạp của router dùng trong các tập đoàn lớn. Nếu bạn đã có hiểu biết cơ bản về router và muốn có kiến thức chuyên sâu hơn, bạn sẽ tìm được cái mình cần trong một bài khác mà có dịp chúng tôi sẽ giới thiệu với các bạn sau. 

Như đã nói ở trên, công việc của một router là chuyển các gói dữ liệu từ mạng này tới mạng khác. Định nghĩa này có vẻ lạ trong ngữ cảnh các máy tính đã được kết nối với đường truyền Internet băng thông rộng. Nhưng thực tế bạn nên biết mạng là một tập hợp lớn với các mạng con khác ở bên trong. 

Vậy, nếu công việc của một router là chuyển lưu lượng giữa hai mạng, trong đó một mạng là Internet thì mạng kia ở đâu? Trong trường hợp cụ thể này chính là máy tính được kết nối tới router. Nó được cấu hình thực sự như một mạng đơn giản. 

Để hình dung rõ hơn, bạn có thể xem ảnh minh hoạ trong Hình A và B. Hình A là mặt trước của một router băng thông rộng 3COM, còn hình B là mặt sau của nó.
Hình A: Mặt trước của router băng thông rộng (broadband) 3COM
Hình B: Router Internet băng thông rộng gồm một tập hợp các cổng RJ-45 giống như một hub hay switch
Như bạn có thể thấy trên hình, thực sự không có điểm nổi bật đặc biệt nào trong mặt trước của router. Sở dĩ chúng tôi vẫn đưa ra hình ảnh cụ thể của nó nhằm giúp các bạn, những người chưa quen thuộc với thiết bị này có thể biết được một router trông như thế nào. Hình B xem chừng có vẻ thú vị hơn. 

Nhìn vào hình B bạn sẽ thấy có ba tập hợp cổng ở mặt sau router. Cổng bên trái nhất là nơi điện nguồn được nối với router. Ở giữa là một cổng RJ-45 dùng cho việc kết nối mạng từ xa. Trong trường hợp cụ thể này, router được dùng để cung cấp kết nối Internet. Cổng giữa chủ yếu được dùng để kết nối router với một modem cáp hay modem DSL. Các modem này sẽ cung cấp kết nối thực tới Internet. 

Còn tập hợp ở bên phải gồm bốn cổng RJ-45. Nếu bạn xem lại phần đầu của loạt bài này bạn sẽ thấy các hub và switch cũng gồm số lượng lớn các nhóm cổng RJ-45. Trong trường hợp của hub hay switch, các cổng RJ-45 được dùng để cung cấp kết nối tới các máy tính trên mạng. 

Ở router, các cổng đều hoạt động y như nhau. Router trong ví dụ ở đây có một switch bốn cổng dựng sẵn. Công việc của một router là chuyển các gói tin từ mạng này tới mạng khác. Ở trên chúng ta đã giải thích trong trường hợp của router băng thông rộng, Internet là một mạng còn máy tính đóng vai trò là một mạng thứ hai. Lý do vì sao một máy tính đơn lẻ lại có thay thế như một mạng tổng thể là do router không coi PC là một thiết bị độc lập. Router xem PC như một nút mạng. Như bạn có thể thấy trên hình B, router cụ thể này có thể cung cấp thực sự một mạng bốn máy tính. Hầu hết người dùng gia đình đều sử dụng kiểu cấu hình chỉ cần cắm một PC vào router. Cụ thể hơn, kiểu mạng này định tuyến các gói dữ liệu giữa một mạng nhỏ (ngay cả khi mạng đó chỉ có một máy tính đơn) và Internet (được xem như là mạng thứ hai). 

Quá trình định tuyến 

Để hiểu hoạt động định tuyến được thực hiện như thế nào, đầu tiên bạn phải biết một chút về cách thức hoạt động của giao thức TCP/IP. 

Mọi thiết bị kết nối tới mạng TCP/IP đều có một địa chỉ IP duy nhất giới hạn trong giao diện mạng của nó. Địa chỉ IP là một dãy bốn số riêng phân tách nhau bởi các dấu chấm. Ví dụ một địa chỉ IP điển hình có dạng: 192.168.0.1. 

Ví dụ dễ hiểu nhất khi nói về IP là địa chỉ nhà. Địa chỉ nhà thông thường luôn có số nhà và tên phố. Số nhà xác định cụ thể vị trí ngôi nhà trên phố đó. Địa chỉ IP cũng hoạt động tương tự như vậy. Nó gồm mã số địa chỉ mạng và mã số thiết bị. So sánh với địa chỉ nhà bạn sẽ thấy địa chỉ mạng giống như tên phố còn mã số thiết bị giống như số nhà vậy. Địa chỉ mạng chỉ mạng cụ thể thiết bị đang tham gia trong nó còn mã số thiết bị thì cung cấp cho thiết bị một nhận dạng trên mạng. 

Vậy kết thúc của địa chỉ mạng và khởi đầu của mã số thiết bị ở đâu? Đây là công việc của một subnet mask. Subnet mask sẽ “nói” với máy tính vị trí cuối cùng của địa chỉ mạng và vị trí đầu tiên của số thiết bị trong địa chỉ IP. Hoạt động mạng con có khi rất phức tạp. Bạn có thể tham khảo chi tiết hơn trong một bài khác mà có dịp chúng tôi sẽ giới thiệu sau. Còn bây giờ hãy quan tâm đến những thứ đơn giản nhất, xem xét một subnet mask rất cơ bản. 

Subnet mask thoạt nhìn rất giống với địa chỉ IP vì nó cũng có 4 con số định dạng theo kiểu phân tách nhau bởi các dấu chấm. Một subnet mask điển hình có dạng: 255.255.255.0. 

Trong ví dụ cụ thể này, ba số dầu tiên (gọi là octet) đều là 255, con số cuối cùng là 0. Số 255 chỉ ra rằng tất cả các bit trong vị trí tương ứng của địa chỉ IP là một phần của mã số mạng. Số 0 cuối cùng ám chỉ không có bit nào trong vị trí tương ứng của địa chỉ IP là một phần của địa chỉ mạng. Do đó chúng thuộc về mã số thiết bị. 

Nghe có vẻ khá lộn xộn, bạn sẽ hiểu hơn với ví dụ sau. Tưởng tượng bạn có một máy tính với địa chỉ IP là 192.168.1.1 và mặt nạ mạng con là: 255.255.255.0. Trong trường hợp này ba octet đầu tiên của subnet mask đều là 255. Điều này có nghĩa là ba octet đầu tiên của địa chỉ IP đều thuộc vào mã số mạng. Do đó vị trí mã số mạng của địa chỉ IP này là 192.168.1.x. 

Điều này là rất quan trọng vì công việc của router là chuyển các gói dữ liệu từ một mạng sang mạng khác. Tất cả các thiết bị trong mạng (hoặc cụ thể là trên phân đoạn mạng) đều chia sẻ một mã số mạng chung. Chẳng hạn, nếu 192.168.1.x là số mạng gắn với các máy tính kết nối với router trong hình B thì địa chỉ IP cho bốn máy tính viên có thể là:
·         192.168.1.1
·         192.168.1.2
·         192.168.1.3
·         192.168.1.4
Như bạn thấy, mỗi máy tính trên mạng cục bộ đều chia sẻ cùng một địa chỉ mạng, còn mã số thiết bị thì khác nhau. Khi một máy tính cần liên lạc với máy tính khác, nó thực hiện bằng cách tham chiếu tới địa chỉ IP của máy tính đó. Chẳng hạn, trong trường hợp cụ thể này, máy tính có địa chỉ 192.168.1.1 có thể gửi dễ dàng các gói dữ liệu tới máy tính có địa chỉ 192.168.1.3 vì cả hai máy này đều là một phần trong cùng một mạng vật lý. 

Nếu một máy cần truy cập vào máy nằm trên mạng khác thì mọi thứ sẽ khác hơn một chút. Giả sử rằng một trong số người dùng trên mạng cục bộ muốn ghé thăm website www.brienposey.com, một website nằm trên một server. Giống như bất kỳ máy tính nào khác, mỗi Web server có một địa chỉ IP duy nhất. Địa chỉ IP cho website này là 24.235.10.4. 

Bạn có thể thấy dễ dàng địa chỉ IP của website không nằm trên mạng 192.168.1.x. Trong trường hợp này máy tính đang cố gắng tiếp cận với website không thể gửi gói dữ liệu ra ngoài theo mạng cục bộ, vì Web server không phải là một phần của mạng cục bộ. Thay vào đó máy tính cần gửi gói dữ liệu sẽ xem xét đến địa chỉ cổng vào mặc định. 

Cổng vào mặc định (default gateway) là một phần của cấu hình TCP/IP trong một máy tính. Đó là cách cơ bản để nói với máy tính rằng nếu không biết chỗ gửi gói dữ liệu ở đâu thì hãy gửi nó tới địa chỉ cổng vào mặc định đã được chỉ định. Địa chỉ của cổng vào mặc định là địa chỉ IP của một router. Trong trường hợp này địa chỉ IP của router được chọn là 192.168.1.0 

Chú ý rằng địa chỉ IP của router chia sẻ cùng một địa chỉ mạng như các máy khác trong mạng cục bộ. Sở dĩ phải như vậy để nó có thể truy cập tới các máy trong cùng mạng. Mỗi router có ít nhất hai địa chỉ IP. Một dùng cùng địa chỉ mạng của mạng cục bộ, còn một do ISP của bạn quy định. Địa chỉ IP này dùng cùng một địa chỉ mạng của mạng ISP. Công việc của router khi đó là chuyển các gói dữ liệu từ mạng cục bộ sang mạng ISP. ISP của bạn có các router riêng hoạt động cũng giống như mọi router khác, nhưng định tuyến đường đi cho gói dữ liệu tới các phần khác của Internet. 

Kết luận 

Như bạn có thể thấy, router là thành phần mạng cực kỳ quan trọng. Không có router, sự nối kết giữa các mạng (chẳng hạn như Internet) là không thể. Trong phần ba của loạt bài này chúng ta sẽ thảo luận chi tiết hơn về nội dung của giao thức TCP/IP.

Kiến thức cơ bản về mạng: Phần 3 - DNS Server

Đây là phần tiếp theo của loạt bài Kiến thức cơ bản dành cho những người mới bắt đầu làm quen và tìm hiểu về mạng máy tính. Sau hai bài giới thiệu Hub và Switch, Router, nội dung của bài này đề cập đến hoạt động của các server DNS (hệ thống tên miền). 

Đây cũng là phần cuối cùng chúng tôi nói đến cách các máy tính trong một phân đoạn mạng chia sẻ vùng địa chỉ IP chung như thế nào. 

Như chúng ta đã biết, khi một máy tính cần truy cập thông tin trên một máy nằm ở mạng khác hay phân đoạn mạng khác, nó cần đến sự trợ giúp của router. Router sẽ chuyển các gói dữ liệu cần thiết từ mạng này sang mạng khác (chẳng hạn như Internet). Nếu bạn đã từng đọc phần hai, chắc hẳn bạn nhớ, chúng tôi có đưa ra một ví dụ tạo một tham chiếu đến địa chỉ IP kết hợp với một website. Để có thể truy cập vào website này, trình duyệt Web của bạn phải biết địa chỉ IP của website. Sau đó trình duyệt cung cấp địa chỉ cho router, router sẽ xác định đường đi tới mạng khác và yêu cầu các gói dữ liệu tới máy đích phù hợp. Mỗi website đều có một địa chỉ IP nhưng bạn có thể ghé thăm các website này hằng ngày mà không cần quan tâm đến dãy con số đó của nó. Trong bài này chúng tôi sẽ chỉ cho bạn thấy lý do vì sao có thể thực hiện được. 

Địa chỉ IP cũng giống như địa chỉ nhà vậy. Nó gồm có vị trí mạng (là dãy số hiệu chỉ phân đoạn mạng máy tính đang hoạt động trong đó), tương tự như tên phố; và vị trí thiết bị (xác định một máy tính cụ thể trong mạng), tương tự như số nhà. Biết về địa chỉ IP là yêu cầu cần thiết cho hoạt động truyền thông cơ sở TCP/IP giữa hai máy tính. 

Khi bạn mở một trình duyệt Web và nhập tên website (được biết đến như là tên miền hay đường dẫn URL(Universal Resource Locator - bộ định vị vị trí tài nguyên chung)), trình duyệt sẽ đến thẳng website mà không cần phải thông qua việc nhập địa chỉ IP. Bạn có thể hình dung quá trình mở website cũng giống như quá trình chuyển thư đến địa chỉ nhận ghi trên phong bì ở bưu điện vậy. Địa chỉ IP trong truyền thông mạng đóng vai trò như địa chỉ trên phong bì. Thư không thể đến đúng nơi nếu bạn chỉ ghi tên người nhận mà "quên mất" địa chỉ của họ. Việc đến và mở được một website cũng như vậy. Máy tính của bạn không thể liên lạc được với website trừ khi nó biết địa chỉ IP của website đó. 

Nhưng bạn không cần gõ địa chỉ IP mà trình duyệt vẫn mở được đúng website bạn muốn khi nhập tên miền vào. Vậy địa chỉ IP ở đâu? Quá trình "dịch" tên miền thành địa chỉ IP là công việc của một server DNS (trình chủ hệ thống tên miền). 

Trong hai bài trước chúng ta đã từng nói tới một số khái niệm về cấu hình TCP/IP của máy tính, như địa chỉ IP, mặt nạ mạng con (subnet mask) và cổng vào mặc định (default gateway). Nhìn hình A bên dưới bạn sẽ thấy có thêm một tuỳ chọn cấu hình khác là "Preferred DNS server" (trình chủ hệ thống tên miền tham chiếu).
Hình A: Tuỳ chọn Preferred DNS Server được định nghĩa như là một phần của cấu hình TCP/IP trong máy tính.
Như bạn có thể thấy trong hình minh hoạ, tuỳ chọn "Preferred DNS server" được định nghĩa như là một phần của cấu hình TCP/IP. Có nghĩa là máy tính sẽ luôn biết địa chỉ IP của DNS server. Điều này là hết sức quan trọng vì máy tính không thể liên lạc được với máy tính khác sử dụng giao thức TCP/IP nếu nó không biết địa chỉ IP của máy kia. 

Bây giờ chúng ta sẽ xem xét điều gì xảy ra khi bạn cố gắng tới thăm một website. Quá trình bắt đầu với việc bạn mở trình duyệt Web và nhập đường dẫn URL. Khi đó, trình duyệt biết rằng nó không thể xác định được vị trí của website nếu chỉ dựa vào một mình địa chỉ URL. Do đó nó truy vấn thông tin địa chỉ IP của DNS sever từ cấu hình TCP/IP của máy tính và đưa đường dẫn URL lên trình chủ DNS server. DNS server sau đó sẽ tra tìm đường dẫn URL trên bảng có danh sách địa chỉ IP của website. Sau đó nó trả ra địa chỉ IP cho trình duyệt Web và trình duyệt có thể liên lạc với website được yêu cầu. 

Thực sự quá trình giải thích này có thể được mô tả đơn giản hơn một chút. Giải pháp tên miền trong DNS chỉ có thể hoạt động nếu DNS server có chứa một bản ghi tương ứng với website được yêu cầu. Nếu bạn vào một website ngẫu nhiên, DNS sever sẽ không có bản ghi về website này. Lý do là bởi Internet quá lớn. Có hàng triệu website và website mới được tạo ra mỗi ngày. Không có cách nào cho một server DNS đơn có thể bắt kịp tất cả các website và đáp ứng được tất cả yêu cầu từ bất kỳ ai có kết nối tới Internet. 

Bây giờ giả sử một trình chủ DNS server đơn có thể lưu trữ các bản ghi cho mọi website tồn tại. Nếu dung lượng của trình chủ không phải là vấn đề thì server cũng sẽ bị tràn bởi các yêu cầu xử lý tên nhận được từ người dùng Internet ở khắp mọi nơi. Một DNS server trung tâm hoá thường là đích nhắm rất phổ biến của các cuộc tấn công. 

Do đó, các trình chủ DNS server thường được phân phối sang nhiều điểm, tránh cho một server DNS đơn phải cung cấp xử lý tên cho toàn bộ Internet. Trên thế giới hiện nay có một tổ chức chuyên phụ trách việc cấp phát, đăng ký tên miền Internet là Internet Corporation for Assigned Names and Numbers (hay ICANN). Do quản lý tên miền cho toàn bộ mạng là một công việc khổng lồ nên ICANN phân bổ nhiều phần đáp ứng tên miền cho các hãng khác nhau. Chẳng hạn, Network Solutions phụ trách tên miền ".com". Nhưng không có nghĩa là Network Solutions duy trì danh sách các địa chỉ IP kết hợp với toàn bộ tên miền .com. Trong hầu hết mọi trường hợp, DNS server của Network Solution đều chứa bản ghi trỏ tới DNS server được xem là chính thức cho từng miền. 

Để thấy được tất cả hoạt động như thế nào, tưởng tượng rằng bạn muốn vào website www.brienposey.com. Khi nhập yêu cầu vào trình duyệt, trình duyệt gửi địa chỉ URL vào trình chủ DNS server được chỉ định bởi cấu hình TCP/IP của máy tính bạn. Trình chủ DNS server không biết địa chỉ của website này. Do đó, nó gửi yêu cầu tới DNS server của ICANN. DNS server của ICANN cũng không biết địa chỉ IP của website bạn đang muốn vào mà chỉ biết địa chỉ IP của DNS server chịu trách nhiệm với tên miền có đuôi .COM. Nó sẽ trả lại địa chỉ này cho trình duyệt và trong quá trình trả về nó cũng thực hiện việc đưa yêu cầu tới DNS server cụ thể đó. 

Mức DNS server cao nhất dành cho tên miền đuôi .COM sẽ không biết đến địa chỉ IP nào của website được yêu cầu, nhưng nó biết địa chỉ IP của DNS server chính thức cho tên miền brienposey.com. Nó sẽ gửi địa chỉ này trở lại máy đưa ra yêu cầu. Sau đó trình duyệt Web gửi truy vấn DNS tới DNS server có đủ thẩm quyền cho miền được yêu cầu. Và DNS server này sẽ trả ra địa chỉ IP của website, cho phép máy liên lạc với website nó yêu cầu. 

Như bạn có thể thấy, có nhiều bước phải hoàn thành để một máy tính tìm ra địa chỉ IP của một website. Nhằm giảm bớt số truy vấn DNS phải thực hiện, kết quả của các truy vấn này thường được lưu trữ liệu trong vài giờ hoặc vài ngày, tuỳ thuộc vào máy được cấu hình như thế nào. Việc lưu trữ các địa chỉ IP nâng cao một cách tuyệt vời khả năng thực thi và tối thiểu hoá tổng lượng băng thông tiêu thụ cho các truy vấn DNS. Bạn có thể hình dung ra quá trình duyệt Web sẽ tệ hại đến mức nào nếu máy tính của bạn phải thực hiện tập hợp đầy đủ các truy vấn DNS bất kỳ thời gian nào bạn muốn xem trang Web mới. 

Kết luận 

Trong bài này chúng tôi đã giải thích cách trình chủ DNS server được dùng để xử lý tên miền cho địa chỉ IP. Mặc dù quá trình được mô tả có vẻ khác đơn giản, nhưng bạn cần nhớ rằng ICANN và các nhà đăn ký DNS mức cao như Network Solutions sử dụng công nghệ load balacing (tải cân bằng) để phân phối yêu cầu qua nhiều server DNS khác. Điều này giúp các server khỏi bị tràn và loại trừ khả năng có điểm lỗi đơn.

Kiến thức cơ bản về mạng: Phần 4 - Workstation và Server

Đây là phần tiếp theo trong loạt bài hướng dẫn cơ bản dành cho những người mới bắt quen hay tìm hiểu về mạng. Nội dung bài hôm nay là về sự khác nhau giữa Workstation (máy trạm) và Server (máy chủ). 

Trước bài này, chúng ta đã có dịp thảo luận về các thiết bị phần cứng mạng và giao thức TCP/IP. Phần cứng mạng được dùng để thiết lập kết nối vật lý giữa các thiết bị, trong khi giao thức TCP/IP là ngôn ngữ trọng yếu dùng để liên lạc trong mạng. Ở bài này chúng ta cũng sẽ nói một chút về các máy tính được kết nối trong một mạng. 

Cho dù bạn là người mới hoàn toàn, nhưng chắc hẳn bạn đã từng nghe nói đến các thuật ngữ server và workstation. Các thuật ngữ này thông thường được dùng để nói tới vai trò của máy tính trong mạng hơn là phần cứng máy tính. Chẳng hạn, một máy tính đang hoạt động như một server thì nó không cần thiết phải chạy cả phần cứng của server. Bạn có thể cài đặt một hệ điều hành server lên máy tính của mình. Khi đó máy tính sẽ hoạt động thực sự như một server mạng. Trong thực tế, hầu hết tất cả các máy chủ đếu sử dụng thiết bị phần cứng đặc biệt, giúp chúng có thể kiểm soát được khối lượng công việc nặng nề vốn có của mình. 

Khái niệm máy chủ mạng (network server) thường hay bị nhầm về mặt kỹ thuật theo kiểu định nghĩa: máy chủ là bất kỳ máy tính nào sở hữu hay lưu trữ tài nguyên chia sẻ trên mạng. Nói như thế thì ngay cả một máy tính đang chạy windows XP cũng có thể xem là máy chủ nếu nó được cấu hình chia sẻ một số tài nguyên như file và máy in. 

Các máy tính trước đây thường được tìm thấy trên mạng là peer (kiểu máy ngang hàng). Máy tính ngang hàng hoạt động trên cả máy trạm và máy chủ. Các máy này thường sử dụng hệ điều hành ở máy trạm (như windows XP), nhưng có thể truy vập và sở hữu các tài nguyên mạng. 

Trước đây, mạng ngang hàng thường được tìm thấy chủ yếu trên các mạng rất nhỏ. Ý tưởng ở đây là nếu một công ty nhỏ thiếu tài nguyên để có được các máy chủ thực sự thì các máy trạm có thể được cấu hình để thực hiện nhiệm vụ "kép". Ví dụ, mỗi người dùng có thể tạo cho các file của mình khả năng truy cập chung với nhiều người khác trên mạng. Nếu một máy nào đó có gắn máy in, họ có thể chia sẻ nó cho công việc in ấn của toàn bộ máy trong mạng, tiết kiệm được tài nguyên. 

Các mạng ngang hàng thường không sử dụng được trong các công ty lớn vì thiếu khả năng bảo mật cao và không thể quản lý trung tâm hoá. Đó là lý do vì sao các mạng ngang hàng thường chỉ được tìm thấy trong các công ty cực kỳ nhỏ hoặc người dùng gia đình sử dụng nhiều máy PC. windows Vista (thế hệ kế tiếp của windows XP) đang cố gắng thay đổi điều này. windows Vista cho phép người dùng mạng client/server tạo nhóm ngang hàng. Trong đó các thành viên của nhóm sẽ được chia sẻ tài nguyên với nhau trong chế độ bảo mật an toàn mà không cần ngắt kết nối với server mạng. Thành phần mới này sẽ được tung ra thị trường với vai trò như một công cụ hợp tác. 

Các mạng ngang hàng không phổ biến bằng mạng client/server vì chúng thiếu an toàn và khả năng quản lý tập trung. Tuy nhiên, vì mạng máy tính được hình thành từ các máy chủ và máy trạm nên bản thân mạng không cần phải đảm bảo độ bảo mật cao và khả năng quản lý tập trung. Nên nhớ rằng server chỉ là một máy chuyên dùng để lưu trữ tài nguyên trên mạng. Nói như thế tức là có vô số kiểu máy chủ khác nhau và một trong số đó được thiết kế chuyên dùng để cung cấp khả năng bảo mật và quản lý. 

Chẳng hạn, windows server có hai kiểu loại chính: member server (máy chủ thành viên) và domain controller (bộ điều khiển miền). Thực sự không có gì đặc biệt với member server. Member server đơn giản chỉ là máy tính được kết nối mạng và chạy hệ điều hành windows Server. Máy chủ kiểu member server có thể được dùng như một nơi lưu trữ file (còn gọi là file server) hoặc nơi sở hữu một hay nhiều máy in mạng (còn gọi là máy in server). Các member server cũng thường xuyên được dùng để lưu trữ chương trình ứng dụng mạng. Chẳng hạn, Microsoft cung cấp một sản phẩm gọi là Exchange Server 2003. Khi cài đặt lên member server, nó cho phép member server thực hiện chức năng như một mail server. 

Domain controller (bộ điều khiển miền) thì đặc biệt hơn nhiều. Công việc của một domain controller là cung cấp tính năng bảo mật và khả năng quản lý cho mạng. Bạn đã quen thuộc với việc đăng nhập bằng cách nhập username và password? Trên mạng windows, đó chính là domain controller. Nó có trách nhiệm theo dõi và kiểm tra username, password. 

Người chịu trách nhiệm quản lý mạng được gọi là quản trị viên (administrator). Khi người dùng muốn truy cập tài nguyên trên mạng Windows, quản trị viên sẽ dùng một tiện ích do domain controller cung cấp để tạo tài khoản và mật khẩu cho người dùng mới. Khi người dùng mới (hoặc người nào đó muốn có tài khoản thứ hai) cố gắng đăng nhập vào mạng, "giấy thông hành" của họ (username và password) được gửi tới domain controller. Domain cotroller sẽ kiểm tra tính hợp lệ bằng cách so sánh thông tin được cung cấp với bản sao chép lưu trữ trong cơ sở dữ liệu của nó. Nếu mật khẩu người dùng cung cấp và mật khẩu lưu trữ trong domain controller khớp với nhau, họ sẽ được cấp quyền truy cập mạng. Quá trình này được gọi là thẩm định (authentication). 

Trên một mạng Windows, chỉ có domain controller thực hiện các dịch vụ thẩm định. Tất nhiên người dùng sẽ cần truy cập tài nguyên lưu trữ trên member server. Đây không phải là vấn đề gì lớn vì tài nguyên ở member server được bảo vệ bởi một tập hợp các đặc quyền liên quan đến thông tin bảo mật trên domain controller. 

Để dễ hiểu hơn chúng ta sẽ lấy một ví dụ cụ thể. Giả sử username của tôi là QuanTri. Tôi nhập username và password vào, chúng sẽ được gửi tới domain controller để thẩm định. Khi bộ điều khiển miền thẩm định thông tin, nó không cung cấp cho tôi quyền truy cập bất kỳ tài nguyên nào. Nó chỉ kiểm tra tính hợp lệ từ thông tin tôi cung cấp. Khi truy cập tài nguyên của một member server, máy tính của tôi đưa mã thông báo truy cập đặc biệt, về cơ bản đã được thẩm định bởi một domain controller. Có thể member server không tin tôi, nhưng nó tin domain controller. Do đó, nếu domain controller xác nhận hợp lệ cho nhân dạng của tôi, member server sẽ chấp nhận và cung cấp khả năng truy cập bất cứ tài nguyên nào mà tôi có quyền. 

Kết luận 

Như bạn có thể thấy, quá trình thẩm định trên domain controller và cung cấp quyền truy cập tài nguyên mạng hơi phức tạp một chút. Chúng ta sẽ tiếp tục thảo luận về thẩm định (authentication) và truy cập tài nguyên (resource access) chi tiết hơn trong loạt bài sau. Còn bây giờ, tất cả chỉ là những gì đơn giản nhất nhằm giúp các bạn dễ hiểu. Trong phần tiếp của loạt bài này chúng ta sẽ thảo luận về domain controller chi tiết hơn với vai trò của domain controller trong Active Directory. 

Kiến thức cơ bản về mạng: Phần 5 - Domain Controller

Domain controller là gì và lựa chọn thế nào cho hợp với cơ sở hạ tầng mạng của bạn? 

Trong những bài trước chúng ta đã nói tới vai trò của các máy tính khác nhau trên mạng. Chắc hẳn các bạn còn nhớ, ngay trong phần 4 chúng ta đã nói một chút về domain controller. Còn bây giờ, trong bài này bạn sẽ được biết sâu hơn domain controller là gì và lựa chọn chúng ra sao cho hợp với cơ sở hạ tầng mạng của bạn. 

Một trong những khái niệm quan trọng nhất của mạng Windows là domain (tức miền hay vùng). Một domain là tập hợp các tài khoản người dùng và tài khoản máy tính được nhóm lại với nhau để quản lý một cách tập trung. Và công việc quản lý là dành cho domain controller (bộ điều khiển miền) nhằm giúp việc khai thác tài nguyên trở nên dễ dàng hơn. 

Vậy tại sao domain controller lại rất quan trọng? Trong mạng, bất kỳ máy trạm nào đang chạy hệ điều hành Windows XP cũng có một nhóm tài khoản người dùng tạo sẵn nào đó. Windows XP thậm chí còn cho phép bạn tạo một số tài khoản bổ sung nếu thấy cần thiết. Nếu máy trạm có chức năng như một hệ thống độc lập hoặc là một phần của mạng ngang hàng thì tài khoản người dùng mức máy trạm (được gọi là tài khoản người dùng cục bộ) không thể điều khiển truy cập tài nguyên mạng. Chúng chỉ được dùng để điều chỉnh truy cập máy cục bộ và hoạt động như với chức năng đảm bảo cho quản trị viên có thể thực hiện công việc bảo dưỡng, duy trì máy trạm, không cho phép người dùng cuối khả năng can thiệp vào các thiết lập trên máy trạm. 

Lý do vì sao tài khoản người dùng cục bộ trên một máy trạm nhất định không được phép điều khiển truy cập tài nguyên nằm ngoài máy trạm đó là nó tăng thêm gánh nặng quản lý rất lớn. Tài khoản người dùng cục bộ chỉ nằm trên các máy trạm riêng rẽ. Nếu một tài khoản là có chức năng bảo mật chính trong mạng, quản trị viên sẽ phải di chuyển vật lý tới máy tính có tài khoản đó bất kỳ khi nào phải thực hiện thay đổi quyền hạn cho tài khoản. Vấn đề này không gây ra tác động gì lớn trong mạng nhỏ, nhưng sẽ trở nên cực kỳ nặng nề với ở mạng lớn hay khi cần áp dụng thay đổi rộng cho tất cả mọi tài khoản. 

Một lý do khác nữa là không ai muốn phải chuyển tài khoản người dùng từ máy này sang máy khác. Chẳng hạn, nếu máy tính của một người dùng bị phá hoại, người đó không thể đăng nhập vào máy tính khác để làm việc vì tài khoản họ tạo chỉ có tác dụng trên máy cũ. Nếu muốn làm được việc anh ta sẽ phải tạo tài khoản mới trên máy khác. 

Chỉ là một trong số rất nhiều lý do khiến việc sử dụng tài khoản người dùng cục bộ cho việc truy cập an toàn tài nguyên mạng là không thực tế. Thậm chí nếu bạn muốn triển khai kiểu bảo mật này, Windows cũng không cho phép. Tài khoản người dùng cục bộ chỉ có thể dùng tài nguyên cục bộ trên một máy trạm nhất định. 

Domain có nhiệm vụ giải quyết các vấn đề vừa nêu và một số vấn đề khác nữa. Chúng sẽ tập trung hoá tài khoản người dùng (hay cấu hình khác, các đối tượng liên quan đến bảo mật; chúng ta sẽ đề cập đến trong bài sau). Điều này giúp việc quản trị dễ dàng hơn và cho phép người dùng đăng nhập từ bất kỳ máy tính nào có trên mạng (trừ khi bạn giới hạn quyền truy cập người dùng). 

Với những thông tin đã được cung cấp chắc hẳn bạn sẽ nghĩ, về mặt nguyên lý, khi một người dùng nào đó muốn truy cập tài nguyên nằm trên một máy chủ (server), tài khoản người dùng mức server sẽ được dùng để điều khiển truy cập. Xét trên một số khía cạnh, ý tưởng này là đúng, nhưng còn có nhiều điều phải lưu ý hơn thế. 

Trở lại đầu những năm 1990, khi tác giả bài báo này còn làm việc cho một công ty bảo hiểm lớn, sử dụng mạng với các máy chủ chạy hệ điều hành Novell NetWare. Windows networking hồi đó vẫn chưa được tạo ra và Novell NetWare là hệ điều hành server duy nhất có thể lựa chọn. Công ty chỉ có một network server, chứa tất cả mọi tài khoản người dùng và tài nguyên mạng cần truy cập. Một vài tháng sau, ai đó quyết định rằng người dùng ở công ty cần chạy một nhánh ứng dụng mới. Do kích thước của ứng dụng và số lượng dữ liệu lớn nên ứng dụng phải được đặt trên một server chuyên dụng. 

Phiên bản Novell NetWare công ty đang dùng lúc đó chạy theo kiểu: tài nguyên nằm trên một server được bảo vệ bởi tài khoản người dùng cũng nằm trên server đó. Nhưng nảy sinh vấn đề: mỗi máy chủ có tập hợp tài khoản người dùng độc lập, hoàn chỉnh và riêng rẽ. Khi thêm một máy chủ khác vào mạng, người dùng vẫn có thể đăng nhập theo cách bình thường nhưng phải tạo username và password mới. 

Thời gian đầu, mọi thứ trôi chảy. Nhưng khoảng một tháng sau, khi cài đặt thêm một số chương trình khác lên máy chủ mới, mọi việc trở nên tệ hại. Các máy chủ buộc người dùng phải thay đổi lại mật khẩu trong khi họ không nhận ra rằng phải đổi ở hai chỗ khác nhau. Có nghĩa là mật khẩu đã mất đi tính đồng bộ và bộ phận trợ giúp quá tải với các cuộc gọi liên quan đến lập lại mật khẩu. Khi công ty lớn mạnh hơn và bổ sung thêm nhiều máy chủ mới vào mạng, vấn đề ngày càng tồi tệ. 

Cuối cùng sự việc được giải quyết khi Novell cho ra đời phiên bản 4.0 của NetWare. NetWare 4 giới thiệu công nghệ gọi là Directory Service (dịch vụ thư mục). Ý tưởng của nó là người dùng sẽ không phải tạo các tài khoản riêng rẽ trên từng server nữa. Thay vào đó một tài khoản đơn duy nhất được dùng để thẩm định tư cách người dùng trên toàn bộ mạng mà không cần biết có bao nhiêu máy chủ trên mạng đó. 

Một điều thú vị khi tìm hiểu về domain là mặc dù mỗi domain có một giá trị duy nhất, không bao giờ lặp nhau trong mạng Microsoft (Novell không dùng domain) nhưng chúng làm việc theo nguyên tắc cơ bản giống nhau. Khi Windows 2000 được phát hành, Microsoft tích hợp một thành phần vẫn còn được dùng tới nay là Active Directory. Active Directory rất giống với Directory Service được mạng Novell sử dụng trước kia. 

Toàn bộ công việc chúng ta phải làm với domain là gì? Khi máy chủ Windows sử dụng Windows 2000 Server, Windows Server 2003 hay Longhorn Server sắp ra mắt, công việc của domain controller (bộ điều khiển miền) là chạy dịch vụ Active Directory. Active Directory hoạt động như một nơi lưu trữ các đối tượng thư mục, trong đó có tài khoản người dùng (user account). Và một trong các công việc chính của bộ điều khiển tên miền là cung cấp dịch vụ thẩm định. 

Nên hết sức lưu ý là domain controller cung cấp dịch vụ thẩm định (authentication) chứ không phải là dịch vụ cấp phép (authorization). Tức là, khi một người dùng nào đó đăng nhập vào mạng, một bộ điều khiển miền sẽ kiểm tra tính hợp lệ của username và password họ nhập vào có chính xác và khớp với dữ liệu lưu trong máy chủ hay không. Nhưng domain controller không nói với người dùng họ có quyền truy cập tài nguyên nào. 

Tài nguyên trên mạng Windows được bảo vệ bởi các Danh sách điều khiển truy cập (ACL). Một ACL là danh sách chỉ rõ ai có quyền làm gì. Khi người dùng cố gắng truy cập tài nguyên, họ đưa ra nhân dạng của mình cho máy chủ chứa tài nguyên đó. Máy chủ sẽ kiểm tra để chắc chắn rằng nhân dạng người dùng này đã được thẩm định, sau đó tham chiếu chéo đến ACL để xem người dùng có quyền làm gì. 

Kết luận 

Như bạn có thể thấy, domain controller (bộ điều khiển miền) đóng vai trò rất quan trọng trong mạng Windows. Trong phần tiếp theo của loạt bài này chúng ta sẽ tiếp tục thêm một chút với domain controller và Active Directory.

Kiến thức cơ bản về mạng: Phần 6 - Windows Domain

Thảo luận chi tiết và phân tích kỹ lưỡng về Windows domain. 

Trong một số bài trước của loạt bài này các bạn đã được giới thiệu một số khái niệm về domain (miền, tức là một vùng mạng được quan tâm nhất định) và domain controller (bộ quản lý miền). Tiếp tục với những kiến thức cơ sở nhất, hôm nay chúng tôi giới thiệu với bạn đọc một khái niệm khác: Windows domain. Có một số điều đã quen và cũng có một số điểm mới khác. Chúng ta hãy cùng xem chúng là cái gì. 

Như đã giải thích trong phần 5, domain bây giờ không còn lạ lẫm gì với các bạn. Microsoft đưa ra khái niệm domain đầu tiên trong Windows NT Server. Vào thời kỳ đó, mỗi domain là một vùng riêng biệt, thường sở hữu tất cả tài khoản người dùng của toàn bộ công ty. Một quản trị viên phải hoàn toàn điều khiển domain và dữ liệu bên trong nó. 

Nhưng đôi khi domain đơn riêng rẽ không mang tính thiết thực. Chẳng hạn, nếu một công ty có chi nhánh ở một vài thành phố khác nhau. Khi đó mỗi chi nhánh cần sẽ cần phải có một domain riêng, gây lãng phí và rất tốn kém. Trường hợp phổ biến khác là khi một công ty mua lại công ty khác. Tất nhiên hai công ty thường có hai domain khác nhau. Khi sát nhập lại thành một, chẳng nhẽ lại phải tiếp tục duy trì hai domain riêng như vậy. 

Nhiều khi người dùng ở miền này cần truy cập tài nguyên trên miền khác. Trường hợp này không phải hiếm gặp. Đưa ra giải pháp cho vấn đề này, Microsoft đã tạo cáctrusts hỗ trợ cho việc truy cập dễ dàng hơn. Bạn có thể hình dung hoạt động củatrust cũng giống như công việc bảo vệ an ninh ở sân bay vậy. 

Tại Mỹ, hành khách thường phải xuất trình bằng lái xe cho nhân viên an ninh sân bay trước khi lên các chuyến bay nội địa. Giả sử bạn dự định bay tới một nơi nào đó trong địa phận nước Mỹ. Nhân viên an ninh tại sân bay không biết bạn là ai và chắc chắn là không tin bạn. Nhưng họ tin chính quyền bang Nam Carolina, nơi bạn sinh sống, xác nhận nhân thân và cấp bằng lái xe cho bạn. Do đó bạn có thể trình bằng lái xe Nam Carolina và nhân viên an ninh sân bay sẽ cho phép bạn lên máy bay mặc dù họ không cần tin cá nhân bạn là ai. 

Domain trust cũng hoạt động theo cách như vậy. Giả sử bạn là người quản trị một domain có chứa tài nguyên mà người dùng ở domain khác cần truy cập. Nếu bạn không phải là quản trị viên trong foreign domain thì bạn không có quyền điều khiển ai là người được cấp tài khoản người dùng trong domain đó. Nếu tin tưởng quản trị viên của domain bạn muốn có mối liên hệ, bạn có thể thiết lập một trust (có thể hiểu là mộtuỷ thác) để domain của bạn "uỷ thác" các thành viên của mình trở thành thành viên của domain kia. Foreign domain được gọi là domain "được uỷ thác". 

Trong bài trước tôi đã nhấn mạnh rằng domain controller cung cấp dịch vụ thẩm định chứ không phải là dịch vụ cấp phép. Điều này hoàn toàn đúng ngay cả khi các quan hệ uỷ thác được thiết lập. Thiết lập quan hệ uỷ thác tới foreign domain không cung cấp cho người dùng trong domain đó quyền truy cập vào bất cứ tài nguyên nào trong miền của bạn. Bạn vẫn phải gán quyền cho người dùng như đối với người dùng trong domain riêng của mình. 

Ở phần đầu của bài này chúng ta có nói rằng trong Windows NT, mỗi domain là một môi trường riêng rẽ, tự chứa các nội dung bên trong và các uỷ thác được tạo ra theo kiểu cho phép người dùng ở domain này truy cập tài nguyên trong domain khác. Các khái niệm đó cho đến nay vẫn đúng một phần, nhưng mô hình domain thì thay đổi một cách đáng kinh ngạc khi Microsoft tạo ra Active Directory. Chắc bạn vẫn còn nhớ Active Domain được giới thiệu đầu tiên trong Windows 2000 và hiện nay vẫn còn được dùng trong Windows Server 2003. Chắc chắn Active Directory sẽ quay trở lại sớm trong Longhorn Server, phiên bản hệ điều hành server mới nhất sắp ra mắt của Microsoft. 

Một trong những điểm khác nhau chính giữa domain kiểu Windows NT và domain Active Directory là chúng không còn duy trì tình trạng hoàn toàn riêng rẽ nữa. Trong Windows NT, không có cấu trúc mang tính tổ chức cho các domain. Từng domain hoàn toàn độc lập với nhau. Còn trong môi trường Active Directory, cấu trúc có tổ chức chính được biết đến là forest (kiểu cấu trúc rừng). Một forest có thể chứa nhiều nhánh (tree) domain. 

Bạn có thể hình dung domain tree cũng giống như cây gia đình (hay còn gọi là sơ đồ phả hệ). Một cây gia đình gồm có: cụ, kỵ, ông bà, cha mẹ rồi đến con cái... Mỗi thành viên trong cây gia đình có một số mối quan hệ với thành viên ở trên và bên dưới. Domain tree cũng tương tự như vậy. Bạn có thể nói vị trí của một domain bên trong cây bằng cách nhìn vào tên nó. 

Các miền Active Directory dùng tên theo kiểu DNS, tương tự như tên dùng cho website. Bạn hãy nhớ lại, trong phần 3 của loạt bài này tôi đã giải thích các server DNS xử lý đường dẫn URL cho trình duyệt Web như thế nào. Kỹ thuật giống như vậy cũng được dùng nội bộ trong môi trường Active Directory. DNS là tên viết tắt của Domain Name Server (Máy chủ tên miền). Một DNS server là thành phần bắt buộc cho bất kỳ triển khai Active Directory nào. 

Để biết hoạt động đặt tên miền diễn ra như thế nào, chúng ta hãy cùng xem quá trình thiết lập một mạng riêng ra sao. Domain chính trong mạng tôi lấy ví dụ có tênproduction.com. Tôi không thực sự sở hữu tên miền Internet production.com, nhưng điều đó không thành vấn đề vì miền này hoàn toàn riêng tư và chỉ có thể truy cập được từ bên trong mạng riêng của tôi. 

Miền production.com được coi là domain mức đầu. Nếu đây là miền Internet, nó sẽ không giữ vị trí này nữa mà chỉ được xem là domain con của .com. Khi đó .com mới thực sự là domain mức đầu bảng. Mặc dù có một số điểm khác nhau không quan trọng lắm, nhưng nguyên tắc cơ bản giống như vậy vẫn được giữ nguyên. Tôi có thể dễ dàng tạo một domain con của production.com bằng cách tạo tên miền khác trongproduction.com, ví dụ sales.production.com chẳng hạn. Thậm chí còn có thể tạo một domain "cháu" như widgets.sales.production.com. Bạn có thể dễ dàng nói vị trí của một domain bên trong domain tree, chỉ cần nhìn vào số khoảng cách trong tên của miền. 

Như trước đã đề cập, một forest Active Directory có thể chứa một số domain tree. Bạn không bị giới hạn tạo các single domain tree trong forest này. Mạng riêng của tôi dùng hai domain tree: production.com  test.com. Domain test.com bao gồm tất cả server trong quá trình thử nghiệm với một số kỹ thuật khác nhau. Còn production.com domain chứa các server thực sự dùng trong hoạt động kinh doanh. Domain này là mail server và một số file server. 

Điểm đáng chú ý là khả năng tạo nhiều cây domain, cho phép bạn phân tách được mạng của mình, làm cho nó có ý nghĩa nhất với khả năng quản lý trong tương lai. Ví dụ, giả sử một công ty có năm văn phòng ở năm thành phố khác nhau. Công ty có thể dễ dàng tạo một rừng Active Directory gồm năm cây domain, mỗi cây cho một thành phố. Lúc đó mỗi chi nhánh trên một thành phố sẽ cần một quản trị viên. Và quản trị viên đó hoàn toàn tự do tạo các domain con cho domain tree của họ nếu thấy cần thiết. 

Ưu điểm của kiểu cấu trúc này là tất cả domain đều nằm trong một forest chung. Điều này có nghĩa là hoạt động quản trị điều khiển từng domain riêng hay các domain tree được phân phối cho từng quản trị viên ở mỗi thành phố khác nhau. Còn quản trị viên forest cuối cùng sẽ duy trì hoạt động điều khiển toàn bộ domain trong forest. Hơn nữa, các mối quan hệ uỷ thác được đơn giản hoá rất hiệu quả. Mọi domain trong forest thiết lập các uỷ thác tự động tới domain khác. Và nó hoàn toàn có thể thiết lập các trust này với forest hoặc domain mở rộng. 

Kết luận 

Trong bài này chúng ta đã nói về cấu trúc có tổ chức được dùng trong việc tạo các miền Active Directory. Trong phần tiếp theo của loạt bài này chúng tôi sẽ giới thiệu với bạn các thức hoạt động truyền thông mạng làm việc trong mội trường Active Directory như thế nào. 

Kiến thức cơ bản về mạng: Phần 7 - Giới thiệu về FSMO Role

Sự cần thiết của các FSMO role
Trong các phần trước của loạt bài này, chúng ta đã được biết đến Active Directory, với một rừng (forest) các cây miền (domain tree), trong đó tên của mỗi miền cũng đồng thời là vị trí của chúng trong forest. Với cấu trúc cây phân tầng tự nhiên của Active Directory, bạn có thể dễ dàng đoán biết được các miền ở gần phía trên là những miền quan trọng nhất (đôi khi có các Domain Controller bên trong các miền đó). Trong bài này chúng ta sẽ thảo luận quy tắc các Domain Controller riêng lẻ phải tuân thủ bên trong Active Directory forest.
Trước đây, chúng ta có nói về các miền bên trong Windows NT. Cũng giống như Active Directory, Windows NT domain hỗ trợ sử dụng đa Domain Controller. Xin nhớ rằng Domain Controller chịu trách nhiệm thẩm định thông tin đăng nhập của người dùng. Do đó, nếu Domain Controller không hoạt động, sẽ không có bất kỳ ai được phép đăng nhập vào mạng. Microsoft nhận thức sớm được điều này nên thiết kế Windows cho phép sử dụng đa Domain Controller cùng một lúc. Nếu một Domain Controller bị hỏng, Domain Controller khác có thể thay thế nó, giúp hoạt động thẩm định đăng nhập mạng không bị gián đoạn. Có nhiều Domain Controller cũng cho phép miền liên quan đến hoạt động tải được chia sẻ bởi đa máy tính, tránh đẩy gánh nặng lên toàn bộ một server đơn.
Mặc dù Windows NT hỗ trợ đa Domain Controller trong một miền, nhưng luôn có một Domain Controller được xem là quan trọng nhất. Người ta gọi đó là Primary Domain Controller (máy điều khiển miền chính) hay PDC. Bạn có thể nhớ lại là, một Domain Controller bao gồm một cơ sở dữ liệu chứa tất cả thông tin tài khoản người dùng bên trong miền (tất nhiên còn nhiều thứ khác). Cơ sở dữ liệu này được gọi là Security Accounts Manager, hay SAM.
Trong Windows NT, PDC lưu trữ bản copy chính của cơ sở dữ liệu. Các Domain Controller khác trong miền Windows NT được gọi là Backup Domain Controller (Domain Controller dự trữ), hay BDC. Mỗi lần thực hiện thay đổi trên cơ sở dữ liệu của Domain Controller, thay đổi này sẽ được ghi vào PDC. Sau đó PDC sao chép thay đổi ra tất cả các BDC khác trong miền. Theo nghĩa thông thường, PDC chỉ là Domain Controller trong miền Windows NT, là miền mà các bản update có thể được sử dụng. Nếu PDC bị lỗi, sẽ có cách thức điều khiển từ xa một BDC tới PDC, cho phép Domain Controller hoạt động theo đúng chức năng của nó trong miền, nhưng chỉ với vai trò PDC.
Các miền Active Directory hơi khác một chút. Active Directory sử dụng mô hình sao chép đa chủ, tức là mọi Domain Controller trong miền đều có thể ghi. Ở đây không còn khái niệm PDC hay BDC. Nếu một người quản trị cần thực hiện thay đổi trên cơ sở dữ liệu Active Directory, thay đổi này được áp dụng cho bất kỳ Domain Controller nào trong miền, và sau đó được sao chép tới các Domain Controller còn lại.
Mô hình sao chép đa chủ được đánh giá là ý tưởng không tồi. Nó mở ra cánh cửa mới cho các thay đổi mâu thuẫn trái chiều. Chẳng hạn, chuyện gì sẽ xảy ra nếu hai quản trị viên khác nhau áp dụng các thay đổi mâu thuẫn cho hai Domain Controller rải rác ở hai vị trí trong cùng một thời điểm?
Thông thường, Active Directory dành quyền ưu tiên cho các thay đổi mới nhất. Nhưng trong một số trường hợp, phương pháp này không thể giải quyết được xung đột nghiêm trọng. Do đó, Microsoft đưa ra gợi ý là tốt hơn hết bạn nên ngăn ngừa xung đột từ khi chúng chớm xuất hiện hoặc chưa xuất hiện, còn hơn là giải quyết chúng sau khi đã xảy ra.
Trong các trường hợp này, Windows cung cấp cho chúng ta giải pháp chỉ định một số Domain Controller thực hiện vai trò Flexible Single Master Operation (FSMO). Về cơ bản, sử dụng FSMO có nghĩa là các miền Active Directory hỗ trợ đầy đủ mô hình sao chép đa chủ, ngoại trừ trong một số trường hợp riêng nhất định, miền được khôi phục sử dụng mô hình đơn chủ. Có ba vai trò FROM khác nhau được gán ở mức domain, và hai vai trò bổ sung gán ở mức forest.
Các FSMO role được đặt ở đâu?
Hầu hết các role (vai trò) FSMO đều chỉ chú trọng đến bản thân chúng. Nhưng thông tin cho bạn biết Domain Controller nào sở hữu các role nào cũng hết sức quan trọng. Mặc định, Domain Controller đầu tiên trong rừng sở hữu 5 role. Khi các domain bổ sung được tạo, Domain Controller đầu tiên sẽ mang trực tuyến đến cho từng miền sở hữu 3 role FSMO mức domain.
Lý do quan trọng để biết Domain Controller nào nắm giữ các role nào là bởi thiết bị phần cứng sau này sẽ bị lão hoá và cuối cùng cũng buộc phải loại bỏ. Một trường hợp trước đây tôi từng chứng kiến, một quản trị viên mạng chuẩn bị triển khai mạng Active Directory cho công ty của anh ta. Trong thời gian chờ server mới được đưa đến, quản trị viên cài đặt Windows trên một PC cũ để thử nghiệm một số chức năng quản lý Active Directory khác nhau.
Cuối cùng các server mới đến, quản trị viên cấu hình chúng với vai trò Domain Controller trong miền đã được tạo thay vì tạo một rừng mới. Tất nhiên, như thế tức là chiếc PC cũ nắm giữ các role FSMO. Mọi thứ hoạt động tốt cho đến khi quản trị viên quyết định loại bỏ PC cũ khỏi mạng. Anh ta ngưng sử dụng server này, cũng chưa phải là vấn đề. Nhưng thiếu kinh nghiệm hơn là anh ta format lại ổ cứng của máy. Vô số vấn đề đột nhiên diễn ra liên tục trên Active Directory. Nếu quản trị viên nhận ra rằng máy mà anh ta loại bỏ khỏi miền đang nắm giữ domain và các role FSMO của forest, anh ta có thể tránh được tất cả vấn đề đang diễn ra. Trong trường hợp này, bạn cần nắm giữ lại cá role FSMO từ server chết để mạng có thể phục hồi lại các hoạt động bình thường.
FSMO Role, chúng là gì?
Chúng ta sẽ thảo luận chức năng cụ thể của các FROM role này trong phần sau của loạt bài này. Ở đây tôi chỉ muốn lướt qua khái niệm cơ bản, giúp bạn hình dung xem chúng là gì. Như đã nói ở trên, có ba role mức domain và hai role mức forest.
Các role mức miền bao gồm: Relative identifier, Primary Domain Controller Emulator và Infrastructure Master. Các role mức rừng gồm Schema Master và Domain Naming master. Dưới đây là bản mô tả tóm tắt chức năng của các role này:
Schema Master: quản lý bản sao của cơ sở dữ liệu Active Directory.
Domain Naming Master: quản lý danh sách các miền trong rừng.
Relative Identifier Master: chịu trách nhiệm đảm bảo cho tất cả đối tượng Active Directory trong một miền đều được nhận mã số nhân dạng bảo mật duy nhất.
Primary Domain Controller Emulator: hoạt động như một Primary Domain Controller  trong các miền có Domain Controller chạy Windows NT.
Infrastructure Master: Chịu trách nhiệm cập nhật thông tin nhân dạng bảo mật của một đối tượng và phân biệt tên trong tham chiếu chéo đối tượng miền.
Kết luận
Hy vọng đến giờ bạn đã có thể hiểu được tầm quan trọng của các role FSMO cho dù cho biết các nguyên tắc hoạt động thực sự của chúng là gì. Trong phần tiếp theo của loạt bài này, chúng ta sẽ tiếp tục thảo luận về role FSMO chi tiết hơn nhằm giúp bạn hiểu thực sự chúng làm gì. Chúng tôi cũng sẽ chỉ cho bạn cách xác định server nào sở hữu những role nào.

Kiến thức cơ bản về mạng: Phần 8 - Tiếp tục về FSMO Role

Bài viết này chúng tôi sẽ tiếp tục giới thiệu đến các bạn các role của FSMO bằng cách giới thiệu về những gì role thực hiện, hậu quả thất bại FSMO và làm thế nào để phát hiện máy chủ nào đang quản lý role FSMO. 

Sự quan trọng của Role 

Trong phần trước của bài này, chúng tôi đã giải thích về các miền Active Directory sử dụng mô hình đa master ngoại trừ trong các tình huống đặc biệt quan trọng để tránh xung đột. Trong các tình huống này, Windows sẽ hoàn nguyên mô hình đơn master trong một bộ điều khiển miền đơn thực hiện với tư cách thẩm định đơn nhất cho sự thay đổi theo yêu cầu. Các bộ điều khiển miền này dùng để giữ FSMO role (Flexible Single Operations Master). 

Như những gì chúng tôi đã giải thích trong phần 7, có 5 FSMO role khác nhau. Hai role tồn tại tại mức forest và 3 tồn tại ở mức miền (domain). Các role mức forest gồm có Schema Master và Domain Naming master, trong khi đó các role FSMO mức miền lại gồm Relative Identifier Master, Primary Domain Controller (PDC) Emulator và Infrastructure Master. 

Quả thực tôi đã cân nhắc xem có cần phải thảo luận hay không về FSMO role quá sớm trong loạt bài viết này. Rốt cuộc thì tôi cũng đã quyết định bởi FSMO role là rất quan trọng trong việc hỗ trợ chức năng Active Directory. 

Tôi chắc bạn có thể biết, Active Directory đòi hỏi các dịch vụ DNS phải có thể truy cập và mỗi miền phải có ít nhất một bộ điều khiển miền. Khi một mạng nào đó dựa trên Active Directory được khởi tạo ban đầu thì bộ điểu khiển miền đầu tiên hầu như được cấu hình để thực hiện với tư cách là máy chủ DNS của mạng. Bộ điều khiển miền tương tự cũng được gán cho tất cả 5 FSMO role. Nếu các miền khác được tạo bên trong forest thì bộ điều khiển miền đầu tiên bên trong mỗi miền sẽ cấu hình FSMO role cho miền đó. Các FSMO role mức forest chỉ được cấu hình trên bộ điều khiển miền đơn mà không quan tâm đến số lượng miền trong một forest. 

Tôi nói cho bạn điều này vì muốn nhắc về những gì sẽ xảy ra nếu một bộ điều khiển miền đang cấu hình FSMO role bị lỗi. Nếu bộ điều khiển miền gồm có các FSMO role mức forest bị lỗi thì bạn cần phải chú ý làm rạch ròi vấn đề. Không phải tất cả FSMO role đều có vai trò quan trọng đối với hoạt động của mạng mà chỉ có bộ điều khiển miền cấu hình FSMO role mức forest mới thường xuyên cấu hình các dịch vụ DNS - dịch vụ được xem là rất quan trọng đối với Active Directory. Nếu dịch vụ DNS được cấu hình trên một máy chủ riêng biệt và các miền bên trong mỗi forest có nhiều hơn một bộ điều khiển miền thì có thể sẽ không cần lưu ý đến lỗi (trừ khi bạn có phần mềm kiểm tra để cảnh báo đã bị lỗi) 

Bình thương sẽ không có hậu quả ngay lập tức xảy ra đối với một FSMO role lỗi, nhưng một số triệu chứng lạ sẽ phát triển sau đó nếu vấn đề vẫn không được sửa. Trong trường hợp này, việc biết được các dấu hiệu của một FSMO role bị lỗi là rất quan trọng. Và cũng quan trọng đối với bạn đó là làm thế nào để xác định được máy chủ nào đang cấu hình mỗi FSMO role. Bằng cách đó, nếu các triệu chứng hợp với một lỗi FSMO role xuất hiện thì bạn có thể kiểm tra xem máy chủ đang cấu hình FSMO role có phải bị lỗi hay không và sau đó có thể xử lý sự cố cho máy chủ đó. 

Schema Master 

Active Directory không thực sự là một thứ gì ngoài cơ sở dữ liệu, cũng giống như cơ sở dữ liệu khác, Active Directory có một giản đồ. Tuy nhiên lại không giống như các cơ sở dữ liệu khác, giản đồ của Active Directory không phải giản đồ tĩnh. Có một số hoạt động cần thiết mở rộng giản đồ. Ví dụ, việc cài đặt Exchange Server cần giản đồ Active Directory để được mở rộng. Bất kỳ thời điểm nào diễn ra sự thay đổi giản đồ Active Directory thì những thay đổi đó cũng được áp dụng cho Schema Master. 

Schema Master là một thành phần rất quan trọng của các FSMO role, vì vậy Microsoft để ẩn nó không cho nhìn thấy. Nếu cần phải tìm máy chủ nào đang cấu hình Schema Master role thì bạn phải đưa đĩa CD cài Windows Server 2003 và kích đúp vào file ADMINPAK.MSI trong thư mục I386. Khi thực hiện điều đó, Windows sẽ khởi chạy Administration Tools Pack Setup Wizard. Theo cửa sổ wizard để cài đặt gói các công cụ quản trị. 

Khi quá trình cài đặt được hoàn tất, bạn đóng Setup wizard và mở Microsoft Management Console bằng cách nhập vào dòng lệnh MMC trong cửa số lệnh RUN. Khi cửa sổ được mở, chọn Add/Remove từ menu File. Sau khi chọn xong, cửa sổ sẽ hiển thị trang thuộc tính của thành phần Add/Remove. Kích chuột vào nút Add để xuất hiện một danh sách có sẵn các mô đun. Chọn mô đun Active Directory Schematrong danh sách và kích vào nút Add, sau đó nhấn Close và nút OK. 

Bây giờ mô đun đã được tải ra, kích chuột phải vào Active Directory Schema và chọn Operations Master từ menu chuột phải. Một hộp thoại sẽ xuất hiện, hộp thoại này thông báo cho bạn biết rằng máy chủ nào đang cấu hình với tư cách là Schema Master của forest. 

Domain Naming Master 

Như tôi đã giải thích, một rừng Active Directory có thể gồm nhiều miền. Việc kiểm tra các miền này là công việc của Domain Naming Master. Nếu Domain Naming Master bị lỗi thì nó không thể tạo và gỡ bỏ các miền cho tới khi Domain Naming Master quay trở lại trực tuyến. 

Để xác định máy chủ nào đang hoạt động như Domain Naming Master cho một forest, mở Active Directory Domains and Trusts, khi cửa sổ này được mở, kích chuột phải vào Active Directory Domains and Trusts và chọn Operations Masters. Sau khi chọn xong, Windows sẽ hiển thị Domain Naming master. 

Relative Identifier (Bộ nhận dạng quan hệ) 

Active Directory cho phép quản trị viên tạo các đối tượng Active Directory trên bất kỳ bộ điều khiển miền nào. Mỗi một đối tượng phải có một số hiệu nhận dạng quan hệ duy nhất để ngăn chặn các bộ nhận dạng quan hệ khỏi bị giống nhau, Relative Identifier Master chỉ định một nhóm bộ nhận dạng quan hệ cho mỗi một điều khiển miền. Khi một đối tượng mới được tạo trong một miền, bộ điều khiển miền mà đối tượng đang tạo sẽ lấy một trong những bộ nhận dạng quan hệ của nó ra khỏi nhóm và gán cho đối tượng. Khi một nhóm được khai thác hết thì bộ điều khiển miền phải liên lạc với Relative Identifier Master để có thêm bộ nhận dạng quan hệ. Như vậy, triệu chứng cuối cùng của Relative Identifier Master lỗi là hoàn toàn bất lực trong việc tạo các đối tượng trong Active Directory. 

Để xác định máy chủ nào đang thực hiện như bộ nhận dạng quan hệ cho một miền, hãy mở Active Directory Users and Computers. Khi cửa số này được mở, kích chuột phải vào danh sách miền hiện hành và chọn Operations Masters. Windows sẽ hiển thị trang thuộc tính của Operations Masters. Trong cửa sổ này bạn có thể chọn bộ điều khiển miền nào đang thực hiện như bộ nhận dạng quan hệ bằng cách quan sát ở tabRID của trang thuộc tính. 

Primary Domain Controller Emulator 

Xuyên suốt loạt các bài viết này, tôi đã nói về role mà Primary Domain Controller (PDC) hoạt động trong môi trường Windows NT. Role của PDC emulator được tạo để cho phép các bộ điều khiển miền Active Directory cùng tồn tại với các bộ điều khiển miền Windows NT. Ý tưởng cơ bản ở đây là khi một tổ chức đang nâng cấp từ Windows NT lên Windows 2000 hoặc Windows Server 2003 thì PDC là bộ điều khiển miền đầu tiên được nâng cấp. Ở điểm này, bộ điều khiển miền được nâng cấp gần đây hoạt động như một bộ điều khiển miền Active Directory và một PDC cho các bộ điều khiển miền vẫn đang chạy Windows NT. 

Role của PDC emulator ngày nay càng không liên quan nhiều hơn bởi vì rất ít các tổ chức sử dụng Windows NT Server. Nếu bạn cần chỉ định máy chủ nào trong miền đang cấu hình role của PDC Emulator dù cho bạn có thể thực hiện điều đó bằng cách mở Active Directory Users and Computers. Khi cửa số này được mở, bạn kích chuột phải vào miền hiện hành và chọn Operations Masters. Windows sẽ hiển thị trang thuột tính của Operations Masters. Bạn có thể xác định bộ điều khiển miền nào đang hành động như PDC Emulator bằng cách quan sát tại tab PDC của trang thuộc tính. 

Infrastructure Master 

Trong môi trường Active Directory, một forest có thể gồm nhiều miền. Tất nhiên ngụ ý của nó là các miền Active Directory không hoàn toàn mà các thực thể độc lập mà chúng đôi khi phải truyền thông với phần còn lại của forest. Đây chính là nơi mà Infrastructure Master diễn ra. Khi bạn tạo, thay đổi hoặc xóa một đối tượng bên trong một miền, sự thay đổi sẽ được truyền một cách tự nhiên xuyên suốt miền. Vấn đề là phần còn lại của forest không biết đến sự thay đổi này. Đây chính là công việc của Infrastructure Master, làm thế nào để cho phần còn lại của forest biết được có sự thay đổi. 

Nếu máy chủ Infrastructure Master bị lỗi thì các thay đổi đối tượng sẽ không thể nhìn thấy trong đường biên miền. Ví dụ, nếu bạn đã đặt lại tên cho một tài khoản người dùng thì tài khoản người dùng vẫn sẽ xuất hiện với tên cũ khi được xem từ các miền khác trong forest. 

Để xác định máy chủ nào đang thực hiện với tư cách Infrastructure Master cho một miền, mở Active Directory Users and Computers. Khi cửa số này được mở, bạn kích chuột phải vào danh sách miền hiện hành và chọn Operations Masters, Windows sẽ hiển thị trang thuộc tính của Operations Masters. Bạn có thể xác định được bộ điều khiển miền nào đang thực hiện với tư cách Operations Master bằng cách nhìn vào tabInfrastructure của trang thuộc tính. 

Kết luận 

Như những gì bạn có thể thấy, các role FSMO đóng vai trò quan trọng trong chức năng của Active Directory. Trong phần tiếp theo của loạt bài viết này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn về cấu trúc của Active Directory và việc định tên giản đồ được sử dụng bởi các đối tượng Active Directory.

Kiến thức cơ bản về mạng: Phần 9 – Thông tin về Active Directory

Trong các phần gần đây của loạt bài bài này, chúng tôi đã giới thiệu nhiều về Active Directory và cách nó làm việc với các bộ điều khiển miền mạng. Bạn cũng đã được giới thiệu qua các phần trước rằng Active Directory về cơ bản là một cơ sở dữ liệu gồm có nhiều đối tượng khác nhau như tài khoản người dùng và tài khoản máy tính. Trong phần này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn Active Directory được cấu trúc như thế nào. Nếu đã từng sử dụng Microsoft Access hoặc SQL Server thì bạn hoàn toàn có thể mở cơ sở dữ liệu và quan sát các thực thể bên trong nó. Mặc dù vậy, không có công cụ quản trị nào được sử dụng để quản lý Active Directory có thể cho bạn xem được toàn bộ cơ sở dữ liệu của Active Directory. Thay vì đó, Microsoft đã cung cấp một số công cụ khác nhau tương ứng với một lĩnh vực cụ thể của cơ sở dữ liệu. Với một quản trị viên, công cụ quản trị có thể sử dụng thường là Active Directory Users and Computers console. 

Bạn có thể truy cập Active Directory Users and Computers console từ bộ điều khiển miền của Windows Server 2003 bằng cách chọn 
Active Directory Users and Computers từ menu Start / All Programs / Administrative Tools của máy chủ. Giao diện của nó được thể hiện như những gì bạn thấy trong hình A.

Hình A: Giao diện Active Directory Users and Computers là một công cụ 
quản trị chính cho việc quản lý các đối tượng Active Directory.
Chúng ta sẽ thảo luận quá trình tạo hoặc soạn thảo các đối tượng Active Directory sau, bây giờ chúng tôi sẽ giới thiệu kỹ hơn về giao diện này bởi vì nó giúp chúng ta khám phá một chút về cấu trúc của Active Directory. Nếu nhìn vào hình A thì bạn sẽ thấy được rằng ở đây có một số thư mục lớn, mỗi một thư mục này tương ứng với một loại đối tượng cụ thể. Mỗi đối tượng trong Active Directory đều được gán một kiểu đối tượng (được biết đến như là lớp đối tượng). 

Mỗi đối tượng cũng có một số thuộc tính liên quan. Các thuộc tính cụ thể thay đổi phụ thuộc vào kiểu đối tượng. 

Ví dụ, thư mục Users chứa các tài khoản người dùng, tất cả được phân loại thành các đối tượng người dùng như trong hình B. Nếu kích chuột phải vào một trong các đối tượng người dùng này và chọn Properties từ menu chuột phải thì bạn sẽ thấy được trang thuộc tính của đối tượng (như trong hình C).

Hình B: Thư mục Users chứa các tài khoản người dùng, 
tất cả được phân loại thành các đối tượng người dùng.

Hình C: Khi kích chuột phải vào một đối tượng người dùng và chọn 
Properties thì bạn sẽ thấy trang thuộc tính của người dùng.
Nếu nhìn vào hình C thì bạn sẽ thấy rằng có một số trường thông tin khác nhau như tên, họ, số điện thoại… Mỗi trường đó tương ứng với một thuộc tính của một đối tượng. Mặc dù phần lớn các trường ở trong hình đều không phổ biến nhưng trong một số tình huống thực thì các trường này có thể được sử dụng để tạo thư mục cộng tác. Trong thực tế, nhiều ứng dụng được thiết kế để trích thông tin trực tiếp từ Active Directory. Ví dụ, Microsoft Exchange Server (sản phẩn e-mail server của Microsoft) tạo một danh sách địa chỉ toàn cục dựa trên nội dung của Active Directory. Danh sách này được sử dụng khi gửi các thông báo email đến người dùng khác trong công ty. 

Nếu nhìn vào hình D, bạn sẽ thấy được một màn hình, trong đó chúng tôi đã thực hiện một tìm kiếm với tên Hershey, và Outlook đã trả toàn bộ danh sách địa chỉ toàn cục Global Address List gồm có tên Hershey. Không hề ngạc nhiên vì đây chỉ là một kết quả. Nếu nhìn vào phần kết quả của cửa sổ thì bạn sẽ thấy được nơi mà Outlook hiển thị tiêu đề của người dùng, số điện thoại doanh nghiệp và vị trí mà trường đó được phổ biến. Tất cả thông tin này đều được lấy từ Active Directory.

Hình D
Nếu muốn thấy các thông tin chi tiết hơn về người dùng, bạn hãy kích chuột phải vào tên của người dùng và chọn Properties.Khi đó cửa sổ như hình E sẽ được hiển thị. Bạn hãy nhớ rằng đây không phải là một màn hình quản trị. Đơn giản đây chỉ là một màn hình mà bất kỳ người dùng nào trong công ty cũng có thể truy cập trực tiếp thông qua Outlook 2007 để tìm thông tin về các nhân viên khác.

Hình E: Xem thông tin Active Directory trực tiếp thông qua Microsoft Outlook
Xét cho cùng thì Outlook là một sản phẩm của Microsoft, vì vậy nó chỉ tạo một cảm giác rằng Outlook sẽ có thể lấy thông tin từ Active Directory, một phần của một sản phẩm khác của Microsoft. Tuy nhiên có rất nhiều người không nhận ra một điều, đó là khá dễ dàng cho bất cứ ai có sự cho phép thích hợp để lấy thông tin từ Active Directory. Thực tế, có rất nhiều sản phẩm của nhóm thứ ba được thiết kế để tương tác với Active Directory. Một trong số chúng có khả năng lưu dữ liệu trong các phần Active Directory đặc biệt. 

Lý do nó hợp lý với bạn hoặc với các hãng phần mềm nhóm thứ ba khi tương tác với Active Directory là vì Active Directory được dựa trên một chuẩn đã biết. Active Directory được dựa trên một chuẩn có tên gọi là X.500. Chuẩn này cơ bản là một cách chung chung trong việc thực hiện dịch vụ thư mục. Microsoft không chỉ là một công ty tạo dịch vụ thư mục dựa trên dịch vụ này mà Novell ban đầu cũng đã tạo dịch vụ thư mục NetWare Directory Service trên chuẩn này. 

Đây cũng là một cách trong việc truy cập vào thông tin dịch vụ thư mục. Trong môi trường Active Directory, việc truy cập thông tin thư mục liên quan đến việc sử dụng Lightweight Directory Access Protocol (LDAP). Giao thức LDAP chạy trên phần đỉnh của giao thức TCP/IP. 

Thứ đầu tiên mà bạn cần phải biết về giao thức LDAP là bất cứ tên nào được đặt cũng đều phải được phân biệt, bởi vì không có gì là ít quan trọng về nó (nó quan trọng hơn giao thức truy cập thư mục gốc, giao thức không được thiết kế để tận dụng ngăn xếp giao thức TCP/IP). 

Mỗi đối tượng trong Active Directory đều được quy vào một tên phân biệt (thường được viết tắt là DN). Tên phân biệt được dựa trên vị trí của đối tượng bên trong thứ bậc thư mục. Có nhiều thành phần khác nhau trong tên phân biệt nhưng một số cái chung là một tên chung (được viết tắt là CN) và một miền tên (viết tắt là DC). Ví dụ, cho rằng miền Contoso.com gồm có một tài khoản có tên là User1 và tài khoản này được định vị trong thư mục Users. Trong trường hợp như vậy, tên phân biệt của tài khoản người dùng sẽ là:
CN=User1, CN=Users, DC=Contoso, DC=com
Kết luận

Trong phần này, chúng tôi đã giải thích thông tin được lưu trong Active Directory có thể được sử dụng bằng các ứng dụng mở rộng thông qua giao thức LDAP. Trong phần tiếp theo của loạt bài này chúng ta sẽ thảo luận về các tên phân biệt có liên quan đến Active Directory.

Kiến thức cơ bản về mạng: Phần 10 – Các tên phân biệt

Trong phần 8 của loạt bài này, chúng tôi đã giải thích cho các bạn về đối tượng tham chiếu giao thức LDAP trong Active Directory bởi tên phân biệt của chúng, mỗi một đối tượng trong thư mục có tên riêng của chính nó. Trong phần 9 này, chúng tôi muốn tiếp tục giới thiệu cho các bạn về các tên phân biệt như thế nào. 

Trước khi bắt đầu 

Trước khi bắt đầu, chúng tôi muốn nhắc lại rằng các tên phân biệt không duy nhất có trong Active Directory. Microsoft đã xây dựng Active Directory để lợi dụng các chuẩn công nghiệp được sử dụng bởi nhiều công ty khác như Novell và IBM. Bằng cách nghiên cứu về chúng, bạn không chỉ có được sự chuẩn bị tốt hơn cho việc quản lý Active Director mà còn có được một mức thân thiện nhất định nếu bạn đã từng được yêu cầu làm việc với hệ điều hành mạng không phải của Microsoft. 

Các nguyên tắc đặt tên cơ bản 

Các tên phân biệt với nhau nhờ thuộc tính, các thuộc tính này được gán giá trị. Mỗi một tên phân biệt thường gồm có nhiều cặp giá trị thuộc tính, bạn hãy xem một tên đơn giản.
CN=User1, CN=Users, DC=Contoso, DC=com
Trong ví dụ này, tên được tạo thành từ 4 cặp thuộc tính/ giá trị khác nhau, mỗi một cặp được phân biệt với nhau bằng dấu phẩy. Cặp thuộc tính/ giá trị thứ nhất là CN=USER1. Trong cặp này, CN (viết tắt cho Common Name) là thuộc tính và User1 là giá trị. Các thuộc tính và giá trị luôn luôn phân biệt với nhau bởi dấu bằng (=), còn các cặp thuộc tính/ giá trị được phân biệt với nhau bằng dấu phẩy (,). 

Các tên phân biệt 

Khi bạn xem tên CN=User1, CN=Users, DC=Contoso, DC=com, mọi thứ trở thành rõ ràng ngay lập tức. Nếu quan sát kỹ hơn tên phân biệt này thì bạn có thể nhận ra rằng nó là hệ có thứ bậc. Trong trường hợp riêng này, DC=com thể hiện mức cao của thứ bậc. DC=Contoso thể hiện mức thứ hai. Bạn có thể nói rằng COM và Contoso là các miền bởi vì cả hai sử dụng thuộc tính DC. Thứ bậc miền ‘nhại lại’ thứ bậc miền được sử dụng bởi các máy chủ DNS (bạn đã được giới thiệu về thứ bậc DNS trong các bài trước) 

Bạn cần phải hiểu thứ bậc tên này làm việc như thế nào vì hai lý do. Thứ nhất, hiểu thứ bậc tên bạn có thể biết chính xác nơi một đối tượng cụ thể được định vị bên trong thư mục. Lý do khác là hiểu được bản chất của thứ bậc thư mục vì đôi khi các đường tắt sẽ được sử dụng để thay cho tên đầy đủ. 

Để rõ hơn những gì đang nói, chúng ta hãy xem xét thêm về ví dụ trên: CN=User1, CN=Users, DC=Contoso, DC=com. Tên phân biệt này được gán cho mỗi một tài khoản người dùng (chính xác hơn là một đối tượng người dùng) có tên User1. Phần còn lại trong tên cho chúng ta biết vị trí của đối tượng trong thứ bậc thư mục. 

Nếu bạn đang cố nói với một ai đó về vấn đề này thì có thể tình cờ đề cập đến nó như User1. Đôi khi LDAP cũng thực hiện tương tự như vậy. Điều này hoàn toàn có thể vì nó không cần thiết phải cung cấp thông tin về vị trí của đối tượng trong thứ bậc nếu vị trí đã được biết. 

Ví dụ, nếu chúng tôi đang thực hiện một số hoạt động trên các đối tượng người dùng được đặt trong thư mục Users trong miền Contoso.com thì có thực sự cần thiết để tuyên bố rõ ràng rằng các đối tượng đều được đặt trong Users của miền Contoso.com hay không? 

Trong tình huống này cũng như vậy, tên phân biệt thường được thay thế bởi Relative Display Name (viết tắt là RDN). Trong trường hợp CN=User1, CN=Users, DC=Contoso, DC=com, thì RDN là CN=User1. RDN luôn luôn được phân biệt của bộ nhận dạng rõ ràng nhất. Nó là cặp giá trị/ thuộc tính bên trái nhất trong tên phân biệt. Phần khác của tên phân biệt cũng được biết đến như tên cha. Trong trường hợp điển hình này, tên cha sẽ là CN=Users, DC=Contoso, DC=com. 

Trước khi tiếp tục, chúng tôi muốn đề cập một vấn đề là Microsoft thường thiên về sử dụng định dạng tên khác nhau hơn là một số nhà sản xuất hệ điều hành mạng khác. Như những gì bạn đã thấy, các tên của Microsoft thiên về dựa vào container và miền. Không có gì sai với định dạng này bởi vì nó chiếu theo RFC 2253 để thiết lập các nguyên tắc cho tên riêng biệt. 

Một số hệ điều hành mạng khác thiên về dựa trên các thứ bậc tên riêng biệt của họ trên các công ty và quốc gia hơn là các container và miền. Trong các kiểu tên đó, thuộc tính O được sử dụng để chỉ định tên tổ chức (công ty) và chữ cái C được sử dụng để chỉ định tên quốc gia. Bằng sử dụng quy ước đặt tên này, tên riêng biệt CN=User1, CN=Users, DC=Contoso, DC=com sẽ như sau:
CN=User1, O=Contoso, C=US
Hãy nhớ rằng cả hai định dạng này đều tuân theo RFC 2253, nhưng chúng không thể thay đổi cho nhau. Nhiệm vụ của tên là để miêu tả một đối tượng và vị trí của nó bên trong thư mục. Lý do về 2 định dạng tên khác nhau là Microsoft đã xây dựng thư mục của họ khác so với các đối thủ cạnh tranh khác. 

Các kí tự đặc biệt trong tên 

Cho đến giờ chúng ta mới chỉ thấy các dấu phẩy và dấu bằng có ý nghĩa đặc biệt trong phần nội dung của tên. Tuy nhiên còn có một số kí tự đặc biệt khác mà phần trên chúng tôi chưa giới thiệu. Các kí tự đặc biệt đó gồm có dấu cộng, dấu lớn hơn, nhỏ hơn, số, dấu trích dẫn và dấu xổ ngược - back slash (\). Chúng tôi sẽ không giới thiệu hết các kí tự đặc biệt này mà chỉ tập trung vào giới thiệu cho các bạn dấu back slash. Dấu này cho phép bạn đưa ra một lệnh LDAP để bỏ qua kí tự theo sau. Điều này cho phép lưu các kí tự bị cấm trong thư mục của bạn. 

Để rõ hơn nó được sử dụng như thế nào, chúng ta hãy xem xét một tên đầy đủ được biểu diễn với tên và họ cách nhau bằng dấu phẩy. Tuy nhiên LDAP không cho phép bạn sử dụng lệnh CN=Smith, John vì dấu phẩy được sử dụng bởi LDAP để phân biệt các cặp thuộc tính/ giá trị. Nếu muốn lưu giá trị Smith, John trong thư mục, bạn có thể thực hiện bằng các tạo một dấu back slash như dưới đây:
CN=Smith\, John
Trong lệnh ở trên, dấu back slash làm cho LDAP phải coi dấu phẩy là dữ liệu chứ không phải là một phần của cú pháp câu lệnh. Cách khác để thực hiện điều này là dùng dấu trích dẫn. Mọi thứ bên trong dấu trích dẫn đều được coi như dữ liệu. 

Có một quy tắc đặc biệt với việc sử dụng dấu back slash bên trong các dấu trích dẫn. Dấu back slash có thể được sử dụng để áp đặt LDAP bỏ qua các dấu back slash khác. Để đơn giản, nếu bạn cần gộp một dấu back slash vào phần dữ liệu thì đơn giản bạn chỉ cần sử dụng hai dấu back slash thay cho một dấu. Các trường hợp sự dụng dấu back slash giữa dấu trích dẫn được xem như không hợp lệ. 

Kết luận 

Thông qua nội dung bài bạn có thể thấy các nguyên tắc cho việc tạo một tên có thể khá tinh tế. Tuy vậy, việc hiểu được các tên sẽ là chìa khóa giúp bạn quản lý Active Directory tốt. Trong phần 10 tiếp theo chúng tôi sẽ tiếp tục giới thiệu bằng cách đưa ra các công cụ quản lý Active Directory.

Kiến thức cơ bản về mạng: Phần 11 - Active Directory Users và Computers Console

Trong các phần trước của loạt bài này chúng tôi đã giới thiệu cho các bạn về cách làm việc với AD. Trong phần này chúng tôi sẽ tiếp tục tất cả những gì cần phải thực hiện đối với một mạng. 

Windows Server 2003 có một số công cụ khác được sử dụng cho việc quản lý AD. Công cụ quản lý AD này cho phép bạn sử dụng hầu hết các nhiệm vụ quản lý hàng ngày đó là Directory Users và Computers console. Như tên của nó, công cụ này được sử dụng để tạo, quản lý và xóa các tài khoản người dùng và máy tính. 

Bạn có thể truy cập vào công cụ này bằng cách kích chuột vào nút Start của máy chủ và từ menu Start tìm đến All Programs / Administrative Tools. Tùy chọn Active Directory Users and Computers ở gần phía trên của menu Administrative Tools. Bạn cần phải nhớ rằng chỉ có các bộ điều khiển miền mới có tùy chọn này, vì vậy nếu không quan sát thấy lệnh Active Directory Users and Computers thì bạn phải đăng nhập vào bộ điều khiển miền. 

Một thứ khác mà bạn phải chú ý đó là menu Administrative Tools gồm có một cặp công cụ AD khác: Active Directory Domains and Trusts và Active Directory Sites and Services. Chúng tôi sẽ giới thiệu các tiện ích này trong một số bài viết sau. 

Khi mở mục Active Directory Users and Computers, bạn sẽ thấy xuất hiện một màn hình giống như hình A dưới đây. Bạn có thể xem lại từ các phần trước trong loạt bài này, AD có forest, forest này gồm có một hoặc nhiều miền. Mặc dù forest thể hiện toàn bộ AD nhưng bảng điều khiển Active Directory Users and Computers không cho phép làm việc với AD ở mức forest. Giao diện này chỉ là một công cụ mức miền. Thực tế, nếu nhìn vào hình A bạn sẽ thấy production.com được đánh dấu. Production.com là một miền trên mạng của chúng tôi. Tất cả các mục khác được liệt kê bên dưới đều là đối tượng của miền AD cho từng miền.

Hình A: Giao diện Active Directory Users and Computers cho phép quản lý các miền riêng lẻ
Bạn có thể thấy rằng production.com là một trong các miền trên mạng của chúng tôi và không có miền nào khác được liệt kê trong hình A. Điều đó là vì Active Directory Users and Computers chỉ liệt kê một miền tại một thời điểm để giữ cho giao diện trông gọn gàng. Miền được liệt kê trong giao diện tương ứng với bộ điều khiển miền mà bạn đã đăng nhập. Ví dụ, trong khi viết bài này, tôi đã đăng nhập vào một trong các bộ điều khiển miền đó là production.com, vì vậy Active Directory Users and Computers sẽ kết nối đến miền production.com. 

Vấn đề ở đây là các miền đó thường bị phân tán về mặt địa lý. Ví dụ, trong công ty lớn phải có các miền khác nhau cho mỗi văn phòng của công ty. Nếu lúc này bạn đang ở Miami, Florida và miền khác của công ty hiện diện cho một văn phòng tại Las Vegas, Nevada thì nó sẽ không phải di chuyển một quãng đường lớn dọc toàn nước Mỹ mỗi khi bạn cần quản lý miền Las Vegas. 

Mặc dù Active Directory Users and Computers mặc định hiển thị miền có liên quan đến bộ điều khiển miền mà bạn đã đăng nhập, nhưng vẫn có thể sử dụng giao diện này để hiển thị bất kỳ miền nào mà bạn có quyền thao tác với chúng. Tất cả những gì cần phải làm lúc này là kích chuột phải vào miền đang được hiển thị, sau đó chọn lệnh Connect to Domain từ menu chuột phải. Khi thực hiện như vậy sẽ có một màn hình được hiển thị, màn hình này cho phép đánh vào đó tên miền mà bạn muốn kết nối hoặc kích vào nút Browse và duyệt miền. 

Khi một miền được đặt ở xa thì bạn có thể rất khó để đăng nhập trực tiếp vào bộ điều khiển miền. Ví dụ, tôi đã làm việc trong một số văn phòng, trong đó các bộ điều khiển miền được đặt trong các tòa nhà riêng biệt hoặc không có điều kiện thuận lợi cho tôi đăng nhập vào bộ điều khiển miền để thực hiện công việc bảo trì hàng ngày. 

Tuy nhiên một tin tốt đó là không cần phải đăng nhập vào bộ điều khiển miền để truy cập vào giao diện Active Directory Users and Computers mà chỉ cần đăng nhập vào bộ điều khiển miền để truy cập vào giao diện Active Directory Users and Computers từ menu Administrative Tools. Bạn có thể truy cập giao diện này với tư cách máy chủ thành viên bằng cách nạp một cách thủ công nó vào Microsoft Management Console.

Để thực hiện điều đó, bạn nhập lệnh 
MMC vào cửa sổ lệnh RUN của máy chủ. Khi thực hiện xong máy chủ sẽ mở một Microsoft Management Console trống. Tiếp theo đó bạn chọn lệnh Add / Remove Snap-In từ menu File của giao diện điều khiển. Windows lúc này sẽ mở cửa sổ thuộc tính của Add / Remove Snap-In. Kích nút Addtrên tab Standalone trong cửa sổ thuộc tính, bạn sẽ thấy một danh sách các snap-in có sẵn. Chọn tùy chọn Active Directory Users and Computers từ danh sách snap-in đó và kích Add, tiếp theo đó là Close  OK. Giao diện điều khiển lúc này sẽ được nạp. 

Trong một số trường hợp load giao diện theo cách này có thể gây ra lỗi. Nếu bạn thấy xuất hiện lỗi và giao diện không cho phép quản lý miền sau khi kích chuột phải trên mục Active Directory Users and Computers và chọn lệnh 
Connect to Domain Controller từ menu chuột phải. Lúc này bạn có thể kết nối giao diện điều khiển đến một bộ điều khiển miền nào đó mà không cần đăng nhập vào bộ điều khiển miền đó. Bằng cách đó bạn sẽ có thể quản lý được miền giống như trong giao diện điều khiển của bộ điều khiển miền. 

Kỹ thuật đó làm việc sẽ rất thú vị nếu bạn có một máy chủ , nhưng điều gì sẽ xảy ra nếu máy trạm làm việc của bạn đang sử dụng Windows Vista, và tất cả máy chủ đều nằm bên phía bên kia của tòa nhà. 

Một trong những giải pháp đơn giản nhất để giải quyết vấn đề này đó là thiết lập một phiên RDP cho một trong những máy chủ. RDP là giao thức máy trạm từ xa (Remote Desktop Protocol). Giao thức này sẽ cho phép điều khiển từ xa các máy chủ trong tổ chức của bạn. Trong môi trường Windows Server 2003 bạn có thể kích hoạt một phiên từ xa bằng cách kích chuột phải vào My Computer và chọn lệnh 
Properties từ menu chuột phải. Khi đó bạn sẽ thấy đươc cửa sổ thuộc tính của hệ thống. Vào tabRemote và chọn hộp kiểm Enable Remote Desktop on this Computer (xem hình B).

Hình B: Cấu hình một máy chủ để hỗ trợ các kết nối máy trạm từ xa (Remote Desktop)
Để kết nối đến máy chủ từ máy Windows Vista, bạn chọn lệnh Remote Desktop Connection từ menu All Programs / Accessories. Khi thực hiện xong, bạn sẽ thấy màn hình xuất hiện như màn hình thể hiện dưới hình C. Lúc này hãy nhập vào tên máy chủ của bạn và kích nút Connect để thiết lập một phiên điều khiển xa.

Hình C: Có thể kết nối đến một máy chủ từ xa dễ dàng hơn bằng Windows Vista
Kết luận 

Trong phần này chúng tôi đã giới thiệu cho bạn về Active Directory Users and Computers. Trong đó chúng tôi đã giải thích về cách sử dụng giao diện này để quản lý các miền từ xa. Trong phần 12 tới chúng tôi sẽ tiếp tục giới thiệu cho bạn về các khả năng khác của công cụ này. Mời các bạn đón đọc.

Kiến thức cơ bản về mạng: Phần 12 – Quản lý tài khoản người dùng

Trong phần trước của loạt bài này, chúng tôi đã giới thiệu cho các bạn về Active Directory Users và Computers console. Mặc dù trong phần đó đã giới thiệu cách kết nối đến miền cần chọn bằng giao diện này, nhưng còn một vấn đề mà chúng tôi muốn giới thiệu tiếp đó là cách sử dụng giao diện điều khiển này trong các nhiệm vụ quản lý hàng ngày. Trong phần này, chúng tôi sẽ giới thiệu cho các bạn một số kỹ thuật cơ bản cho việc bảo quản tài khoản người dùng. 

Tạo một tài khoản người dùng (User Account) 

Một trong những sử dụng thấy nhiều nhất ở Active Directory Users trong Computers console là tạo các tài khoản người dùng mới. Để thực hiện điều đó, bạn mở mục tương ứng với miền chứa người dùng, chọn mục Users. Sau khi thực hiện như vậy, một panel chi tiết của giao diện sẽ hiển thị tất cả tài khoản người dùng đang tồn tại trong miền (như trong hình A).

Hình A: Chọn mục Users, giao diện điều khiển sẽ hiển thị 
tất cả các tài khoản người dùng trong miền
Bây giờ kích chuột phải vào mục Users và chọn New. Khi đó bạn sẽ thấy được các menu con, từ menu con này có thể chọn nhiều kiểu đối tượng khác nhau mà bạn có thể tạo. Nói về kỹ thuật, Users chỉ là một mục và bạn có thể đưa vào rất nhiều kiểu đối tượng. Tuy vậy sẽ không tốt nếu bạn thực hiện lưu nhiều đối tượng khác hơn là các đối tượng người dùng trong mục Users. Với trường hợp bài này đưa ra, bạn chọn lệnh Users từ các menu con. Khi đó sẽ thấy một hộp thoại xuất hiện như trong hình B.

Hình B: Hộp thoại New Object – User cho phép tạo tài khoản người dùng mới
Như những gì thấy trong hình, Windows ban đầu chỉ yêu cầu nhập vào một số thông tin cơ bản về người dùng. Mặc dù cửa sổ này hỏi nhiều thứ khác như tên và họ, nhưng về mặt kỹ thuật thì nó không cần thiết lắm. Phần thông tin cần thiết mà bạn cần phải cung cấp đó là tên đăng nhập của người dùng. Mặc dù các trường khác chỉ là những lựa chọn tùy thích nhưng chúng tôi vẫn khuyên bạn nên điền đầy đủ thông tin vào các trường này. 

Lý do nên điền đầy vào hết các trường này là vì tài khoản người dùng không hơn gì một đối tượng sẽ cứ trú bên trong Active Directory. Các thành phần như tên và họ là thuộc tính của đối tượng người dùng mà bạn đang tạo. Càng nhiều thông tin về thuộc tính thì các thông tin được lưu bên trong Active Directory sẽ càng trở lên hữu dụng. Xét cho cùng, Active Directory là một cơ sở dữ liệu mà bạn có thể truy vấn thông tin. Trong thực tế, nhiều ứng dụng làm việc bằng cách trích rút các thuộc tính khác nhau từ Active Directory. Khi đã điền đầy các trường này, kích nút Next, khi đó bạn sẽ thấy màn hình tiếp theo xuất hiện như trong hình C dưới đây.

Hình C: Cần phải gán mật khẩi cho tài khoản mới
Việc gán một mật khẩu là hoàn toàn đơn giản, tất cả những gì cần làm là đánh và nhập lại mật một mật khẩu. Mặc định, người dùng thường bị yêu cầu thay đổi mật khẩu cho lần đăng nhập kế tiếp. Tuy vậy, bạn có thể tránh trường hợp này bằng cách xóa hộp kiểm “User Must Change Password at Next Logon”. Cũng có nhiều hộp kiểm khác cho phép ngăn chặn người dùng thay đổi tất cả các mật khẩu của họ. Bạn có thể tùy chọn để thiết lập thời hạn vô hạn cho mật khẩu hoặc vô hiệu hóa toàn bộ tài khoản. 

Có một điều cần phải lưu ý là màn hình để thiết lập mật khẩu ở trên không phải là tất cả. Khi bạn gán mật khẩu cho một tài khoản người dùng mới, mật khẩu này phải tuân theo chính sách bảo mật của công ty bạn. Nếu mật khẩu sử dụng không có các yêu cầu cần thiết đã được đưa ra bởi chính sách nhóm có thể áp dụng thì tài khoản người dùng này sẽ không được tạo. 

Kích Next bạn sẽ thấy một màn hình hiển thị toàn bộ các tùy chọn mà bạn đã chọn. Xác nhận tất cả các thông tin đều đúng, khi đó chỉ cần kích Finish và một tài khoản người dùng mới sẽ được tạo. 

Chỉnh sửa và bổ sung các thuộc tính của tài khoản 

Như đã nói ở trên, chúng ta đã thấy được sự quan trọng trong việc điền các thuộc tính khác nhau khi tạo một tài khoản mới. Bạn có thể thấy nhiều màn hình liên quan đến việc tạo tài khoản mới không thực sự có nhiều thuộc tính. Tuy vậy, Active Directory còn gồm có hàng tá thuộc tính kèm theo có liên quan đến các tài khoản của người dùng này. 

Có một số thuộc tính mà bạn có thể rất dễ sử dụng và có ích. Chúng tôi khuyến khích các thuộc tính đang cư trú mà có liên quan đến thông tin liên hệ cơ bản. Trong thực tế, một số công ty thường tạo các thư mục công ty dựa trên thông tin được lưu trong thuộc tính Active Directory này, nó vẫn là một ý tưởng tốt cho việc định cư thông tin tài khoản người dùng trong Active Directory. Ví dụ, với mục đích cần khởi động lại một máy chủ, trong khi đó một người dùng vẫn đăng nhập vào ứng dụng cư trú trên máy chủ. Nếu có các thông tin liên hệ của người dùng được lưu trong Active Directory thì bạn có thể tra cứu số điện thoại của người dùng một cách dễ dàng và gọi cho người dùng này yêu cầu họ đăng xuất. 

Trước khi giới thiệu cho bạn cách đặt các thuộc tính của Active Directory, chúng tôi muốn nhấn mạnh rằng, kỹ thuật tương tự cũng có thể được sử dụng cho việc thay đổi các thuộc tính đang tồn tại. Ví dụ, nếu một nhân viên nữ đã kết hôn, cô ta có thể thay đổi họ của mình (theo truyền thống một số nước). Bạn có thể sử dụng các kỹ thuật mà chúng tôi sẽ giới thiệu sau đây để thay đổi nội dung thuộc tính cần thiết có liên quan. 

Để truy cập vào các thuộc tính tài khoản người dùng khác nhau, đơn giản bạn chỉ cần kích chuột phải vào tài khoản người dùng được chọn, sau đó chọn Properties. Sau khi thực hiện như vậy, bạn sẽ gặp một màn hình như trong hình D.

Hình D: Trang thuộc tính của người dùng được sử dụng để lưu thuộc tính 
và thông tin cấu hình cho tài khoản người dùng.
Như có thể thấy được trên hình, tab General có thể cho phép thay đổi tên hoặc tên hiển thị của người dùng. Bạn cũng có thể điền vào (hoặc thay đổi) một số trường khác như phần mô tả, văn phòng, điện thoại, email, hoặc website. Nếu quan tâm đến việc lưu trữ thêm các thông tin chi tiết hơn về người dùng thì bạn có thể duyệt qua các tab Address, Telephones, và Organization. Các tab này có tất cả các trường dành cho việc lưu trữ thông tin chi tiết hơn về người dùng. 

Xác lập lại mật khẩu người dùng 

Bạn có thể thấy trên hình D có rất nhiều tab khác nhau. Hầu hết các tab này đều liên quan đến bảo mật và cấu hình cho tài khoản người dùng. Một thành phần mà hầu hết các quản trị viên mới dường như đều phát hiện ra khi khám khá các tab này đó là không có tùy chọn cho việc thiết lập lại mật khẩu của người dùng. 

Nếu cần phải thiết lập lại mật khẩu của người dùng thì bạn phải đóng cửa sổ này. Sau khi thực hiện điều đó, bạn kích chuột phải vào tài khoản người dùng và chọn lệnh Reset Password trong menu chuột phải. 

Kết luận 

Trong phần này, chúng tôi đã giới thiệu cho bạn các quá trình tạo một tài khoản người dùng, việc đặt các thuộc tính của Active Directory khác nhau có liên quan đến tài khoản đó, và việc thiết lập lại mật khẩu của tài khoản. Trong phần tiếp theo của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu về các khả năng khác của Active Directory Users và Computers console.

Kiến thức cơ bản về mạng: Phần 13 - Tạo các nhóm

Trong phần trước của loạt bài này, chúng tôi đã giới thiệu cho các bạn cách sử dụng Active Directory Users and Computers console để tạo và quản lý tài khoản người dùng. Trong phần này, chúng tôi muốn tiếp tục giới thiệu cho bạn về các nhóm. 

Trong môi trường miền, các tài khoản người dùng là rất cần thiết. Tài khoản người dùng cho phép một người dùng được phân biệt với các người dùng khác trên mạng. Điều này có nghĩa là bạn hoàn toàn có thể kiểm tra hành động trực tuyến của người dùng và cũng có thể trao cho tài khoản người dùng một tập hợp cho phép, gán cho người dùng một địa chỉ email duy nhất, và có được tất cả các cần thiết khác của mỗi người. 

Lời khuyên của chúng tôi là dù bạn quản lý một mạng rất nhỏ thì cũng nên xử lý mạng nhỏ này như nó là một mạng lớn, bởi vì bạn sẽ không thể biết được mạng của bạn sẽ phình ra trở thành một mạng lớn vào khi nào. Bằng việc sử dụng các công nghệ quản lý tốt ngay từ khi bắt đầu sẽ giúp bạn tránh được những cơn ác mộng sau này. 

Chúng tôi đã thấy được những hậu quả trong việc phát triển nhanh và không mong muốn đối với các mạng trong thế giới thực. Khoảng 15 năm cách đây, tác giả của bài viết này đã được thuê quản trị mạng cho một công ty bảo hiểm. Tại thời điểm đó, mạng này rất nhỏ. Nó chỉ có một số máy trạm làm việc được kết nối. Người chịu tránh nhiệm về mạng trước kia không có nhiều kinh nghiệm về CNTT và đã bị đuổi việc. Việc không có nền tảng CNTT, không có sự hiểu biết tốt, anh ta đã cấu hình mạng để tất cả các thiết lập cấu hình tồn tại đối với tất cả người dùng cơ bản. 

Lúc đó, điều này không có vấn đề gì vì không có nhiều người dùng và nó cũng dễ dàng quản lý các tài khoản khác nhau và các cho phép. Trong vòng một năm đã có đến trên 200 máy tính được kết nối mạng. Thời gian này tác giả đã rời công ty được một vài năm nhưng vẫn còn có hàng nghìn người đang dùng một mạng mà chỉ được thiết kế ban đầu để quản lý cho đơn vị người dùng tính theo vài chục người. 

Bạn có thể hình dung ra được cảm nhận của những người dùng mạng lúc này. Một số yếu điểm bắt đầu xuất hiện, một số có liên quan đến hiệu suất phần cứng, nhưng hầu như tất cả lý do chính là hiệu quả quản lý các tài khoản người dùng của một mạng được thiết lập hạn chế ngay từ ban đầu. Quả thực, mạng đã trở thành một đống hỗn độn đến nỗi tất cả tài khoản của người dùng đã bị xóa và được tạo lại từ đống đổ nát đó. Rõ ràng, sự tăng trưởng quá nhanh không như mong đợi có thể gây ra nhiều vấn đề nhưng bạn có thể vẫn phân vân rằng tại sao trong thế giới thực mọi thứ lại dễ trở thành không thể quản lý như vậy đối tất cả các tài khoản đến nỗi phải xóa chúng. 

Như chúng tôi đã đề cập từ trước, tất cả các thiết lập cấu hình và bảo mật là dựa theo người dùng. Điều đó có nghĩa rằng nếu một quản lý viên nào đó đến hỏi chỉ cho anh ta ai đã truy cập vào tài nguyên mạng, chúng ta sẽ phải xem các tài khoản để xem có người dùng nào đã truy cập vào tài nguyên đó không. Khi chỉ có một số người dùng thì việc kiểm tra này chỉ cần xem xem những người dùng này có truy cập vào đó hay không (chỉ mất khoảng chừng 20 phút). Tuy nhiên đối với một mạng lớn có đến hàng trăm người, thì làm như vậy sẽ mất quá nhiều công sức. 

Giả dụ các sự kiện mà chúng tôi đã miêu tả đã xảy ra cách đây hàng thập kỷ. Khi mà nền công nghệ thông tin chưa lớn mạnh, thì các sự kiện đó có thể vẫn xuất hiện và được thực hiện bình thường. Tuy nhiên, khi mà các hệ điều hành mạng như trước kia không còn tồn tại nữa nhưng bài học về những ngày lịch sử đó vẫn cần phải nhắc lại. 

Tất cả các vấn đề chúng tôi đã miêu tả có thể được ngăn chặn nếu các nhóm được sử dụng ở đây. Ý tưởng cơ bản nằm sau các nhóm này là, một nhóm có thể gồm có nhiều tài khoản người dùng. Khi các thiết lập bảo mật được gán ở mức nhóm thì bạn sẽ không bao giờ nên gán các cho phép trực tiếp đến tài khoản người dùng mà thay vì đó bạn nên gán sự cho phép cho một nhóm, sau đó tạo cho người dùng là một thành viên trong các nhóm đó. 

Chúng tôi đã nhận ra rằng, điều này có thể gây ra một chút phức tạp, do vậy chúng tôi sẽ minh chứng kỹ thuật này cho bạn. Giả dụ rằng một trong số các máy chủ file của bạn có một thư mục tên 
Data, và bạn cần phải đồng ý cho một người dùng truy cập (đọc) thư mục Data này. Thay vì gán trực tiếp sự cho phép cho người dùng, bạn hãy tạo một nhóm. 

Để thực hiện điều đó, bạn mở 
Active Directory Users and Computers console. Khi giao diện được mở, kích chuột phải vào mục Users, chọn lệnh New | Group. Bằng cách làm như vậy, bạn sẽ thấy xuất hiện một màn hình tương tự như màn hình được hiển thị trong hình A. Tối thiểu, bạn cũng phải gán tên cho một nhóm. Để dễ dàng cho quản lý, chúng ta hãy gọi nhóm này là Data, vì nhóm này sẽ được sử dụng để bảo vệ thư mục Data. Lúc này, không quan tâm về phạm vi của nhóm hoặc các thiết lập kiểu của nó. Chúng tôi sẽ giới thiệu về các thiết lập này trong phần tiếp theo của loạt bài này.

Hình A: Nhập vào tên nhóm mà bạn đang tạo
Kích OK, và nhóm Data sẽ được bổ sung vào danh sách người dùng như trong hình B. Lưu ý rằng, biểu tượng của nhóm sử dụng hai đầu người, điều đó chỉ thị rằng nó là một nhóm, biểu tượng một đầu người được sử dụng cho tài khoản người dùng.

Hình B: Nhóm Data được bổ sung vào danh sách người dùng
Bây giờ kích đúp vào nhóm Data, bạn sẽ thấy trang thuộc tính của nhóm. Chọn tabMembers của trang thuộc tính, kích nút Add. Lúc này bạn hoàn toàn có thể bổ sung thêm các tài khoản người dùng vào nhóm. Các tài khoản bổ sung là các thành viên nhóm. Bạn có thể thấy những gì trong tab này thông qua hình C.

Hình C: Tab Members liệt kê tất cả các thành viên của nhóm
Lúc này là thời điểm đưa nhóm ra làm việc. Để thực hiện điều này, bạn kích chuột phải vào thư mục Data, chọn lệnh Properties. Khi đó bạn sẽ thấy xuất hiện trang thuộc tính của thư mục. Vào tab Security của trang này, kích nút Add. Khi được nhắc nhở, bạn nhập vào tên của nhóm đã tạo (Data) và kích OK. bạn hoàn toàn có thể thiết lập một tập các cho phép (điều khoản) đối với nhóm. Bất cứ điều khoản nào áp dụng cho nhóm cũng được áp dụng cho các thành viên của nhóm. Bạn có thể thấy trong hình D, có một số quyền được áp dụng đối với thư mục một cách mặc định. Tốt nhất bạn nên xóa các quyền này (Users group) ra khỏi danh sách điều khiển truy cập để ngăn chặn các mâu thuẫn điều khoản.

Hình D: Nhóm Data được bổ sung vào danh sách điều khiển truy cập của thư mục
Hãy nhớ rằng trước đây chúng ta đã đề cập đến bao nhiêu công sức để tìm ra được người dùng nào đã truy cập vào tài nguyên? Khi các nhóm được sử dụng, quá trình này trở nên đơn giản rất nhiều. Nếu bạn cần biết người dùng nào đã truy cập vào thư mục, hãy xem các nhóm nào đã truy cập vào thư mục đó trước như trong hình D. Khi đã xác định được nhóm có thể truy cập vào thư mực, việc tìm ra ai có các quyền truy cập vào thư mục cũng đơn giản như việc kiểm tra danh sách các thành viên nhóm (như trong hình C). Bất cứ thời điểm nào những người dùng khác cần truy cập vào thư mục, hãy bổ sung tên của họ vào danh sách thành viên nhóm. Ngược lại, bạn cũng có thể xóa các điều khoản cho thư mục bằng các xóa tên của người dùng khỏi danh sách thành viên. 

Kết luận 

Trong phần này, chúng tôi đã giới thiệu cho bạn cách tạo các nhóm bảo mật trong môi trường Windows Server 2003. Trong phần tiếp theo của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu đến sự ảnh hưởng của việc chọn các kiểu nhóm khác nhau như thế nào.

Kiến thức cơ bản về mạng: Phần 14 – Các nhóm bảo mật

Trong bài phần trước chúng tôi đã giới thiệu cho các bạn cách tạo nhóm abảo mật trong Windows Server 2003. Khi giới thiệu những thứ đó, chắc hẳn bạn cũng đã thấy được rằng Windows sẽ cho phép tạo một số kiểu nhóm khác nhau như được thể hiện trong hình A. Quả thật vậy, mỗi một kiểu nhóm này có một mục đích cụ thể. Trong bài này, chúng tôi sẽ giới thiệu cho các bạn về mỗi kiểu nhóm này được sử dụng cho mục đích gì.

Hình A: Windows cho phép bạn tạo một số kiểu nhóm khác nhau.
Nếu nhìn vào hộp thoại hiển thị bên trên, bạn sẽ thấy được vùng Group Scope cung cấp một số tùy chọn để tạo nhóm domain local, global, hay universal. Ngoài ra cũng có một kiểu nhóm thứ 4 không được hiển thị ở đây, nó được gọi một cách đơn giản là nhóm local. 

Local Group 

Các nhóm local là các nhóm riêng cho từng máy tính. Bạn sẽ biết về nó ngay bây giờ, các máy tính cục bộ có thể gồm có nhiều tài khoản người dùng độc lập hoàn toàn với các tài khoản thuộc về miền máy tính đó được kết nối tới. Chúng được biết đến như các tài khoản người dùng cục bộ, và chúng chỉ có khả năng truy cập từ máy tính mà chúng cư trú. Thêm nữa, các tài khoản người dùng cục bộ cũng chỉ có thể tồn tại trên các máy trạm và trên các máy chủ thành viên. Các bộ điều khiển miền không cho phép tồn tại các tài khoản người dùng cục bộ. Cần lưu ý những vấn đề đó thì bạn sẽ không hề ngạc nhiên khi các nhóm đó chỉ đơn giản là các nhóm riêng cho từng máy chủ thành viên hay máy trạm làm việc. Một nhóm local thường được sử dụng để quản lý các tài khoản người dùng cục bộ. Ví dụ, nhóm local Administrators cho phép bạn có thể chỉ rõ người dùng nào là quản trị viên trên máy tính cục bộ. 

Mặc dù nhóm local chỉ có thể được sử dụng để bảo đảm việc cư trú của tài nguyên trên máy tính cục bộ nhưng điều đó không có nghĩa rằng các thành viên trong nhóm cũng bị hạn chế đối với những người dùng cục bộ này. Trong khi đó một nhóm local có thể và thường gồm những người dùng cục bộ thì nó cũng gồm có cả các người dùng trong miền. Hơn nữa các nhóm local cũng có thể gồm có cả các nhóm khác cư trú ở mức miền. Ví dụ, bạn có thể tạo cho một nhóm universal một thành viên của nhóm local, các thành viên của nhóm universal về cơ bản sẽ trở thành các thành viên của nhóm local. Trong thực tế, một nhóm local có thể gồm local user, domain user, domain local group, global group và universal group. 

Có hai điều báo trước ở đây mà bạn cần phải biết. Đầu tiên như bạn có thể chú ý thấy, một nhóm local không thể chứa một nhóm local khác. Bạn dường như cảm thấy có thể thả một nhóm này vào trong một nhóm khác, nhưng không thể làm như vậy với nhóm local. Một số thành viên tại Microsoft đã có lần giải thích lý do cho vấn đề này là để ngăn chặn một tình huống mà ở đó hai nhóm local trở thành các thành viên của nhau. 

Một vấn đề khác mà bạn cần biết nữa là các nhóm local đó chỉ có thể gồm domain users và domain level groups nếu máy tính gồm nhóm local là một thành viên thuộc miền. Ngược lại, nhóm local chỉ có thể gồm local users. 

Domain Local Groups 

Khác hẳn với những gì bạn vừa đọc được về các nhóm local, ý tưởng của nhóm domain local dường như hoàn toàn trái ngược. Lý do tại sao các nhóm domain local tồn tại là vì các bộ điều khiển miền không có cơ sở dữ liệu tài khoản cục bộ. Điều này có nghĩa rằng không có các thứ khác như vậy khi người dùng cục bộ hay các nhóm local trên một bộ điều khiển miền. Thậm chí các bộ điều khiển miền có các tài nguyên cục bộ cần được quản lý. Đây chính là nơi các nhóm domain local thực hiện vai trò của nó. 

Khi bạn cài đặt Windows Server 2003 trên một máy tính, máy tính sẽ được bắt đầu như một máy chủ độc lập hay một máy chủ thành viên chẳng hạn. Trong cả hai trường hợp đó thì tài khoản người dùng cục bộ và nhóm cục bộ đều được tạo ra trong suốt quá trình cài đặt. Bây giờ mục đích của bạn là muốn chuyển đổi một máy vào một bộ điều khiển miền. Khi bạn chạy DCPROMO, các nhóm local và tài khoản người dùng cục bộ được chuyển đổi vào các nhóm domain local và tài khoản người dùng domain. 

Ở đây bạn cần phải biết được rằng tất cả các bộ điều khiển miền bên trong một miền đều chia sẻ một cơ sở dữ liệu tài khoản người dùng chung với nhau. Điều đó có nghĩa là nếu bạn thêm một người dùng vào nhóm domain local trên một bộ điều khiển miền thì người dùng này sẽ là một thành viên của nhóm domain local trên mọi bộ điều khiển miền trong tòan bộ miền. 

Một thứ quan trọng nhất mà bạn cần lưu ý ở đây về các nhóm domain local là có hai kiểu khác nhau. Như chúng tôi đã đề cập tới, khi DCPROMO được chạy, nhóm local được chuyển đổi thành các nhóm domain local. Bất kỳ nhóm domain local nào được tạo ra bằng việc chạy DCPROMO đều được định vị trong thư mục Builtin trong Active Directory Users and Computers console, xem hình B.

Hình B: Các nhóm domain local đã tạo bởi DCPROMO cư trú trong Builtin container
Vấn đề này khá quan trong là vì có một số hạn chế áp đặt trên một số nhóm domain local. Các nhóm bị hạn chế này không thể bị chuyển hoặc bị xóa. Hay nói cách khác bạn không thể tạo cho các nhóm này là thành viên của nhóm domain local khác. 

Những hạn chế này không áp dụng cho các nhóm domain local mà bạn tạo. Các nhóm domain local mà bạn tại sẽ tồn tại trong mục Users. Từ đó, bạn hoàn toàn thoải mái chuyển hoặc xóa chúng mặc theo ý thích của bạn. 

Chúng tôi đã nói với bạn về tất cả những năng slàm việc với Windows Server, chúng tôi vẫn chưa thấy một chủ đề tốt nào cho việc tạo các nhóm domain local. Trong thực tế, các nhóm này cơ bản giống hệt như các nhóm global, ngoại trừ những gì chúng bị hạn chế đối với một miền riêng. 

Global Groups 

Global groups là một kiểu nhóm được sử dụng phổ biến nhất. Trong hầu hết các trường hợp, nhóm global đơn giản chỉ làm việc như một bộ sưu tập các tài khoản người dùng Active Directory. Thứ mà chúng ta cần quan tâm về các nhóm này là chúng có thể được đặt bên trong nhau. Bạn có thể tạo cho nhóm global một thành viên của một nhóm global khác, miễn là cả hai nhóm này tồn tại bên trong cùng một domain. 

Cần phải lưu ý rằng, các nhóm global này chỉ có thể có tài nguyên Active Directory. Chính vì vậy bạn không thể định vị một tài khoản người dùng nội bộ hoặc nhóm nội bộ trong nó. Mặc dù vậy bạn lại vẫn có thể thêm vào nhóm global này một nhóm local. Trong thực tế làm như vậy là cách thường được sử dụng nhất đối với việc cấp các quyền cho người dùng miền để họ có thể thao tác với các tài nguyên được lưu trên máy tính cục bộ. Ví dụ, với mục đích bạn muốn cho các nhà quản lý trong công ty có được các quyền quản trị viên đối với các máy trạm của họ (nên nhớ rằng đây chỉ là một ví dụ chứ không phải là một lời khuyên răn bạn nên làm như vậy). Để thực hiện điều đó, bạn có thể tạo một nhóm global có tên gọi Managers và đặt mỗi một tài khoản người dùng miền của người bạn muốn làm trong nó. Sau đó bạn có thể bổ sung nhóm Managers vào nhóm local Administrators của máy trạm, theo cách đó bạn đã làm cho các nhà quản lý của bạn có được quyền của quản trị viên trên các máy trạm đó. 

Kết luận 

Trong bài này, chúng tôi đã giải thích rằng Windows có hỗ trợ sử dụng bốn kiểu nhóm bảo mật khác nhau. Và cũng trong đó, chúng tôi đã giới thiệu sự khác nhau giữa các nhóm local, domain local và global. Trong phần tiếp theo của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn về các nhóm universal.

Kiến thức cơ bản về mạng: Phần 15 – Universal Groups & Group Nesting

Trong phần trước của loạt bài này, chúng tôi đã giới thiệu cho bạn khái niệm về cách sử dụng các nhóm để quản lý truy cập mạng, tiếp đó là việc cho phép các điều khoản trực tiếp đối với người dùng. Chúng tôi cũng đã giải thích Windows Server 2003 hỗ trợ một số kiểu nhóm khác và mỗi một kiểu nhóm đó lại có những ưu và nhược điểm riêng. 

Trong bài đó, chúng tôi đã nói về 
local group, domain local group  global group. Bạn có thể dễ dàng quản lý toàn bộ mạng bằng cách chỉ sử dụng các kiểu nhóm này. Tuy nhiên còn có nhiều kiểu nhóm mà Windows Server 2003 hỗ trợ nhưuniversal group. 

Nếu một số bạn chưa nắm chắc về local groups, domain local groups, và global groups thì các universal group ban đầu dường như sẽ giống như một câu trả lời cho những yêu cầu tìm hiểu của bạn. Các nhóm Universal group là nhóm về bản chất không phải là chủ đề cho những hạn chế áp dụng đối với các kiểu nhóm khác. Ví dụ, trong bài trước, chúng tôi đã đề cập đến rằng bạn không thể đặt một nhóm nội bộ hoặc nhóm miền nội bộ (domain local group) vào một nhóm nội bộ khác. Tuy nhiên bạn lại có thể đặt một nhóm universal group vào một nhóm nội bộ (local group). Các nguyên tắc này áp dụng đối với các loại nhóm khác mà không áp dụng đối với nhóm universal group. 

Rõ ràng, vấn đề này càng đặt ra nhiều thắc mắc về tại sao bạn nên sử dụng các nhóm còn lại nếu chúng có những hạn chế mà các nhóm universal group có thể khắc phục được. 

Một trong những lý do chính có quá nhiều kiểu nhóm khác nhau vì Windows Server là một sản phẩm tiến hóa dần dần. Các nhóm Universal group đã được giới thiệu trong Windows 2000 Server, cùng với 
Active Directory. Các phiên bản trước của Windows Server (trước đây vẫn gọi là Windows NT Server) đã hỗ trợ việc sử dụng các nhóm, nhưng nhóm universal group vẫn không được đưa ra khi các phiên bản này thịnh hành. Khi Microsoft đã phát hành Windows 2000 Server, họ muốn tiếp tục hỗ trợ các kiểu nhóm khác với tư cách duy trì sự tương thích với các phiên bản trước đó trong Windows NT. Tương tự như vậy, Windows Server 2003 cũng hỗ trợ các kiểu nhóm đã có từ trước cũng với các lý do tương thích. 

Sự thật là các nhóm universal group đã không tồn tại trong thời kỳ Windows NT Server, điều đó có nghĩa rằng Windows NT không hỗ trợ cho các nhóm này. Điều này đã gây ra một số vấn đề nếu bạn có máy chủ Windows NT nào đó trong hệ thống của mình. 

Windows 2000 Server là một cải tiến rõ rệt so với Windows NT Server, một số tính năng mới sẽ chỉ làm việc trên mạng mà không cần các bộ điều khiển miền của Windows NT Server. Để giải quyết vấn đề này, Microsoft đã tạo một khái niệm
native mode. Chúng tôi sẽ nói chi tiết hơn về native mode trong phần sau, nhưng ý tưởng cơ bản của nó là khi Windows 2000 Server được cài đặt ban đầu thì nó sẽ hoạt động trong một chế độ gọi là mixed mode. Chế độ này tương thích hoàn toàn với Windows NT, nhưng nhiều tính năng của Windows 2000 lại không thể được sử dụng cho tới khi bạn loại bỏ các bộ điều khiển miền của Windows NT và chuyển sang chế độ native mode. Mặc dù về thuật ngữ có phần hơi khác nhưng nó cũng là những khái niệm cơ bản được áp dụng cho Windows Server 2003. 

Universal group là một trong những tính năng chỉ có tác dụng nếu các bộ điều khiển miền của bạn đang hoạt động trong chế độ Native Mode của Windows 2000 Server hoặc cao hơn. Đó là lý do tại sao bạn không thể sử dụng các nhóm universal group trong mọi tình huống. 

Ngay cả khi tất cả máy chủ của bạn đang chạy trên hệ điều hành Windows Server 2003, và forest của bạn hoàn toàn ở trong chế độ native, thì sử dụng universal group trong hầu hết các trường hợp vẫn là một ý tưởng không tốt. 

Như đã nói trong phần trước của loạt bài này, chúng tôi giới thiệu cho bạn khái niệm về 
global catalog servers. Các máy chủ global catalog server là các bộ điều khiển miền đã được gán nhiệm vụ giữ kiểm tra mọi đối tượng trong forest. Điển hình, mỗi vị trí Active Directory đều có bản copy của chính nó cho global catalog, điều đó có nghĩa rằng ở bất kỳ thời điểm nào một máy chủ global catalog cũng đều được cập nhật, thông tin cập nhật phải được tạo bản sao cho các máy chủ này. 

Khi bạn tạo một universal group, cả tên nhóm và danh sách hội viên của nhóm đều được ghi vào các máy chủ global catalog. Điều này có nghĩa rằng khi tạo nhiều nhóm universal group thì các máy chủ global catalog sẽ như phồng lên. Khi global catalog càng lớn thì số lượng thời gian mà nó cần để sao global catalog từ một máy chủ global catalog này sang một máy chủ global catalog khác càng tăng. Nếu không được kiểm tra thì điều này có thể dẫn đến các vấn đề về hiệu suất mạng. 

Trong trường hợp này có thể bạn đang phân vân rằng kiểu còn lại của các nhóm không cáng đáng nổi lượng tải trên global catalog. Ví dụ, các nhóm global group đã được liệt kê trong global catalog, nhưng danh sách hội viên của chúng lại không có. Chính vì vậy nguyên lý cơ bản của Microsoft là hoàn toàn “OK” để tạo các nhóm universal group nhưng bạn nên sử dụng chúng một cách dè xẻn. 

Group Nesting 

Một khái niệm có liên quan đến nhóm cuối cùng mà chúng tôi muốn giới thiệu cho các bạn đó là 
Nesting. Cách đơn giản nhất để giải thích về nhóm này là so sánh nó với các con búp bê của Nga. Các kiểu búp bê này được thiết kế để chúng có thể đặt được vào bên trong mỗi con khác lớn hơn. Con nhỏ nhất sẽ được đặt vào con nhỏ nhất trừ nó và cứ thế tiếp tục, chúng ta sẽ đặt được tất cả các con búp bê nhỏ vào trong một con lớn. Ý tưởng đặt đối tượng này bên trong đối tượng khác tương tự được gọi là nesting (xếp lồng). 

Có nhiều lý do khác nhau cho việc đưa ra các nhóm nesting này. Một trong những lý do chung nhất là việc tương thích các tài nguyên với các văn phòng. Ví dụ, một công ty bắt đầu tạo nhóm cho mỗi phòng ban. Họ có thể tạo nhóm Tải chính, nhóm Thị trường, nhóm CNTT... Tiếp theo họ sẽ đặt người dùng vào nhóm sao cho phù hợp với phòng ban mà người dùng đã làm. Bước tiếp theo trong tiến trình sẽ là tạo các nhóm phù hợp với các tài nguyên khác nhau mà bạn cần đồng ý cho phép truy cập vào. Ví dụ, nếu bạn đã biết rằng một ai đó trong phòng tài chính cần truy cập vào một ứng dụng tài khoản thì có thể tạo một nhóm cho phép truy cập vào ứng dụng đó và sau đó đặt nhóm tài chính vào nhóm đó. Bạn không phải xếp lồng các nhóm nhưng việc làm như vậy đôi khi cho phép dễ làm việc trong tổ chức của mình, trong khi vẫn tiết kiệm được lượng công việc trong tiến trình. Trong trường hợp ví dụ trước, bạn không phải đặt một cách thủ công mỗi một tài khoản người dùng riêng lẻ vào nhóm cho ứng dụng tài khoản mà thay vì đó bạn chỉ cần dùng lại nhóm đã tồn tại trước đó. 

Lưu ý rằng không phải mọi nhóm đều có thể được xếp lồng vào nhóm khác. Bảng dưới đây sẽ liệt kê các loại nhóm nào có thể xếp lồng được:
Loại nhóm
Có thể được xếp lồng trong nhóm Local
Có thể được xếp lồng trong nhóm Domain Local
Có thể được xếp lồng trong nhóm Global
Có thể được xếp lồng trong nhóm Universal
Local
Không
Không
Không
Không
Domain Local
Có (nếu cùng miền)
Không
Không
Global
Có (nếu cùng miền)
Universal
Không
Lưu ý: 

Nếu Windows đang sử dụng trong chế độ mixed mode của hệ điều hành Windows 2000 thì bạn sẽ bị những hạn chế dưới đây: 

• Không thể tạo các nhóm Universal groups 
• Các nhóm Domain local group chỉ chứa nhóm global 
• Các nhóm Global group không chứa các nhóm khác 

Kết luận 

Trong bài này, chúng tôi đã giới thiệu cho các bạn một số ưu điểm về việc xếp lồng một nhóm này vào trong nhóm khác. Cùng với đó chúng tôi cũng giới thiệu một số tình huống có thể để áp dụng điều này. Phần tiếp theo của loạt bài này có thể sẽ giới thiệu tiếp cho các bạn về nguyên tắc mà hệ điều hành Windows thực hiện trong việc kết nối mạng, mời các bạn đón đọc.

Kiến thức cơ bản về mạng - Phần 16: Kết nối mạng hệ điều hành Windows

Thời gian vừa qua chúng tôi nhận được một số email của độc giả muốn biết tại sao hầu hết các bài trong loạt bài này chỉ tập trung vào Windows. Thực sự mà nói với mỗi cá nhân, có thể có những người thích Linux hơn Microsoft hoặc một hệ điều hành nào đó khác chẳng hạn, nhưng vẫn phân vân tại sao Windows lại cần thiết đến vậy. Điều này hoàn toàn là sự thực, vì việc kết nối mạng đã được nghiên cứu và thực hiện ngay từ trước khi có Windows. Chính vì vậy tôi muốn giới thiệu đến các bạn về role mà Windows giữ vai trò trong việc kết nối mạng. 

Có một điều cần nói với các bạn, đó là mọi hệ điều hành đều thực hiện việc kết nối mạng theo cùng một cách đơn giản. Mặc dù hệ điều hành này có thể hiệu quả hơn hệ điều hành kia, nhưng kết quả cuối cùng cơ bản là giống nhau. Windows, Macintosh, Linux và UNIX tất cả đều có thể truyền thông trên cùng một mạng Internet bằng các giao thức giống nhau. 

Chúng tôi chọn viết về Windows là vì nó là một hệ điều hành được sử dụng phổ dụng nhất trên toàn thế giới hiện nay, cũng với mục đích phục vụ được nhiều độc giả nhất. 

Windows đã làm những gì cho thế giới 

Bây giờ chúng ta hãy đi vào những cố gắng và thành công mà Windows mang lại cho thế giới công nghệ nói chung, và các doanh nghiệp nói riêng. Lý do Windows trở thành một hệ điều hành có ảnh hưởng lớn như vậy là vì nó đã giải quyết được hai vấn đề lớn mà lĩnh vực CNTT đòi hỏi. 

Đầu tiên đó là trước khi tạo ra Windows, các máy tính tương đối khó sử dụng. Trước Windows 3.x, hầu hết các máy tính chạy một hệ điều hành của Microsoft đó là MS-DOS. DOS là một thuật ngữ được viết tắt cho Disk Operating System. 

Hệ điều hành DOS quả thực đã làm việc khá tốt, nhưng nó đã còn có quá nhiều thiếu sót theo một chuẩn mực nào đó. Đây là hệ điều hành dựa trên văn bản. Điều đó có nghĩa rằng nếu muốn khởi chạy một ứng dụng thì bạn không thể kích chuột vào một biểu tượng nào đó trên màn hình như hiện hệ điều hành đang sử dụng bây giờ mà những gì bạn phải thực hiện vào thời điểm này là phải biết đến các tập lệnh cần thiết để khởi chạy ứng dụng. Nếu bạn muốn biết có bao nhiêu dung lượng không gian đĩa trống thì không thể sử dụng việc kích chuột phải vào biểu tượng đĩa mà phải sử dụng lệnh CHKDSK hay DIR. Đây quả là điều thực sự phức tạp đối với những người dùng không chuyên. 

Phần đông người dùng đã không thích điều này. Vì muốn sử dụng DOS thậm chí chỉ là cơ bản cũng cần phải học một số lệnh nào đó. Nhiều lệnh trong số đó có thể gây hỏng nặng đến dữ liệu nếu bạn vô tình sử dụng lệnh sai, và như vậy quả là một điều không ai mong muốn. 

Việc sử dụng máy tính đã dần dần trở thành phổ biến trước khi Microsoft giới thiệu một hệ điều hành bằng đồ họa, như vậy Windows đã giúp việc thao tác với các máy tính trở nên dễ dàng hơn rất nhiều. 

Điều thứ hai mà Windows đã thực hiện còn quan trọng hơn nhiều đó là cung cấp một thành phần cho phép các driver tách hoàn toàn với các ứng dụng. 

Ở thời điểm của DOS, nó là một ứng dụng mà các chuyên gia đã phát triển để gộp các driver thiết bị với tư cách là một phần của ứng dụng. Ví dụ, bộ xử lý từ trên thị trường tốt nhất vào thời đó là một sản phẩm mà bây giờ không còn tồn tại, tên trước kia của nó là PFS Write. Một trong những thứ mà đã biến PFS Write trở thành một sản phẩm tốt như vậy là nó đã hỗ trợ cho rất nhiều máy in. 

Hãy lưu ý rằng, ở thời điểm này không hề có việc hỗ trợ tới card video và âm thanh,… 

Cách mà các driver lệ thuộc với ứng dụng quả tồi tệ cho cả các chuyên gia phát triển ứng dụng lẫn khách hàng. Nó cũng không có lợi cho những chuyên gia phát triển ứng dụng, vì họ phải tốn nhiều thời gian vào việc viết một lượng vô cùng lớn các driver thiết bị, điều đó đã làm tăng giá thành cũng như thời gian để hoàn thành xong sản phẩm và đưa ra cung cấp cho thị trường. Chính vì ứng dụng chỉ có thể hỗ trợ một tập hạn chế phần cứng nào đó nên chuyên gia phát triển sẽ không thể hỗ trợ cho hết được các sản phẩm phần cứng mà khách hàng có. 

Việc các driver thiết bị gắn chặt với ứng dụng cũng gây khó khăn cho khách hàng. Điển hình, phần cứng cũ hơn sẽ không được hỗ trợ, thường thì phải bắt buộc khách hàng mua phần cứng mới cùng với ứng dụng mới của họ. Lúc đó góc độ phần cứng cũng không thường xuyên được hỗ trợ. Các chuyên gia phát triển ứng dụng đã phải tạo ra các driver phù hợp với phần đông số lượng người dùng, chính vì vậy thực sự hiếm có một ứng dụng nào có driver cho những phần cứng mới nhất. Thông thường phần cứng mới lại không tương thích với driver phần cứng cũ trước đó, nhưng sau đó một vài năm góc độ phần cứng đã được thay đổi. 

Khi Microsoft tạo ra Windows, họ đã tạo ra một môi trường mà trong đó, bất kỳ ứng dụng nào cũng có thể tương tác với bất kỳ phần cứng nào. Bảo đảm rằng, các ứng dụng vẫn có những yêu cầu phần cứng tối thiểu nhưng các model phần cứng cũng như các nhãn hiệu không thực sự quan trọng nhiều như trước kia. Ví dụ, nếu bạn muốn in tài liệu này, nó sẽ không cần biết loại máy in mà bạn có là gì miễn là có cài đặt driver trên máy tính rồi. 

Windows đã xây dựng trong nhiều lớp. Mỗi một ứng dụng Windows lại sinh một số công việc in ấn theo cùng một cách mà không tâm đến ứng dụng là gì, hoặc kiểu máy in mà công việc in ấn đang gửi đến là gì. Hệ điều hành Windows sử dụng driver in cụ thể để dịch công việc in ấn đó thành định dạng mà máy in có thể hiểu được. Quá trình thực sự phức tạp hơn nhiều nhưng ở đây tôi chỉ muốn giới thiệu ý tưởng cơ bản mà không đi vào những chi tiết trong kiến trúc. 

Điểm tuyệt vời nhất là các ứng dụng từ driver thiết bị giúp đỡ được nhiều đối tượng. Các chuyên gia phát triển ứng dụng không phải chịu gánh nặng đối với việc phải viết các driver thiết bị, và các khách hàng lúc này hoàn toàn có thể thoải mái sử dụng bất kỳ phần cứng nào mà họ muốn (miễn là có những chuẩn tối thiểu yêu cầu cho sự tương thích) mà không cần phải lo lắng xem nó có làm việc với ứng dụng nào đó của mình hay không. 

Kết luận 

Như những gì bạn đã biết, Microsoft đã có thể thiết kế Windows theo cách cho phép các ứng dụng có thể tách rời driver thiết bị. Trong phần tiếp theo của loạt bài này, chúng tôi sẽ tiếp tục giới thiệu cho các bạn về cách kiến trúc này hỗ trợ cho việc kết nối mạng như thế nào.

Kiến thức cơ bản về mạng: Phần 17 – Mô hình OSI

Trong phần trước của loạt bài này, chúng tôi đã giới thiệu về một quá trình được sử dụng trong Windows (và các hệ điều hành mạng khác), quá trình này cho phép các ứng dụng của các hãng được phát triển mà không cần phải lo lắng nhiều về vấn đề tạo driver cho thành phần phần cứng cụ thể. Mặc dù khái niệm này được sử dụng rộng rãi trong tất cả các hệ điều hành Windows, nhưng nó đặc biệt quan trọng khi nói đến vấn đề kết nối mạng. Để biết tại sao điều này lại quan trọng đến vậy chúng ta hãy xem xét đến những gì mà chúng tôi đã giới thiệu trong phần trước có liên quan đến phần cứng. 

Mục đích để một ứng dụng có thể truyền thông trên mạng. Một chuyên gia phát triển ứng dụng không xây dựng các driver mạng bên trong ứng dụng, mà họ chỉ viết một cách đơn thuần ứng dụng theo cách của họ để có thể cho phép ứng dụng này thực hiện các cuộc gọi đến hệ điều hành Windows. Chính các nhà máy sản xuất adapter mạng của máy tính mới cung cấp các driver có thể liên kết làm việc với Windows, và cũng như vậy, Windows thực hiện những công việc cần thiết còn lại để làm sao ứng dụng có thể truyền thông với adapter mạng. 

Rõ ràng đó mới chỉ là những gì chung chung. Công việc cụ thể bên trong đó phức tạp hơn những gì mà chúng ta vừa nói ở trên. Tuy nhiên cũng phải nói rằng adapter mạng cũng chỉ là một thiết bị được thiết kế để gửi và nhận các gói dữ liệu. Bản thân Card mạng không hề biết về Windows, ứng dụng hoặc thậm chí cả các giao thức đang được sử dụng. Ví dụ mà chúng tôi vừa cung cấp nhằm cho các bạn biết rằng có đến ba lớp khi thực hiện công việc này đó là: ứng dụng, hệ điều hành và phần cứng vật lý. 

Trước khi giải thích các lớp này là gì và chúng thực hiện những công việc gì, chúng tôi muốn giới thiệu một số khái niệm làm vấn đề dễ hiểu hơn. Thực tế, nếu bạn mở trang thuộc tính của Local Area Connection (như trong hình A), thì có thể thấy một kết nối mạng được thiết lập bằng một số thành phần khác nhau, như network client – máy khách của mạng, driver của adapter mạng, và giao thức - protocol. Mỗi một thành phần này lại tương ứng với một hoặc nhiều lớp khác nhau.

Hình A: Trang thuộc tính của Local Area Connection cho chúng ta một cái nhìn
về các lớp mạng khác nhau được dùng trong Windows.
Mô hình mạng mà Windows và hầu hết các hệ điều hành mạng khác sử dụng được gọi là mô hình OSI. Thuật ngữ OSI được viết tắt bởi cụm từ tiếng Anh Open System Interconnection Basic Reference. Mô hình này gồm có bảy lớp khác nhau. Mỗi một lớp trong mô hình này được thiết kế để có thể thực hiện một nhiệm vụ cụ thể nào đó và làm thuận tiện cho việc truyền thông giữa lớp trên và lớp dưới nó. Bạn có thể nhìn thấy những gì mà mô hình OSI thể hiện trong hình B bên dưới.

Hình B: Mô hình OSI
Lớp Application 

Lớp trên cùng trong mô hình OSI là lớp Application. Thứ đầu tiên mà bạn cần hiểu về lớp này là nó không ám chỉ đến các ứng dụng mà người dùng đang chạy mà thay vào đó nó chỉ cung cấp nền tảng làm việc (framework) mà ứng dụng đó chạy bên trên. 

Để hiểu lớp ứng dụng này thực hiện những gì, chúng ta hãy giả dụ rằng một người dùng nào đó muốn sử dụng Internet Explorer để mở một FTP session và truyền tải một file. Trong trường hợp cụ thể này, lớp ứng dụng sẽ định nghĩa một giao thức truyền tải. Giao thức này không thể truy cập trực tiếp đến người dùng cuối mà người dùng cuối này vẫn phải sử dụng ứng dụng được thiết kế để tương tác với giao thức truyền tải file. Trong trường hợp này, Internet Explorer sẽ làm ứng dụng đó. 

Lớp Presentation 

Lớp Presentation thực hiện một số công việc phức tạp hơn, tuy nhiên mọi thứ mà lớp này thực hiện có thể được tóm gọn lại trong một câu. Lớp này lấy dữ liệu đã được cung cấp bởi lớp ứng dụng, biến đổi chúng thành một định dạng chuẩn để lớp khác có thể hiểu được định dạng này. Tương tự như vậy lớp này cũng biến đổi dữ liệu mà nó nhận được từ lớp session (lớp dưới) thành dữ liệu mà lớp Application có thể hiểu được. Lý do lớp này cần thiết đến vậy là vì các ứng dụng khác nhau có dữ liệu khác nhau. Để việc truyền thông mạng được thực hiện đúng cách thì dữ liệu cần phải được cấu trúc theo một chuẩn nào đó. 

Lớp Session 

Khi dữ liệu đã được biến đổi thành định dạng chuẩn, máy gửi đi sẽ thiết lập một phiên – session với máy nhận. Đây chính là lớp sẽ đồng bộ hoá quá trình liên lạc của hai máy và quản lý việc trao đổi dữ liệu. Lớp phiên này chịu trách nhiệm cho việc thiết lập, bảo trì và kết thúc session với máy từ xa. 

Một điểm thú vị về lớp session là nó có liên quan gần với lớp Application hơn với lớp Physical. Có thể một số người nghĩ răng việc kết nối session mạng như một chức năng phần cứng, nhưng trong thực tế session lại được thiết lập giữa các ứng dụng. Nếu người dùng đang chạy nhiều ứng dụng thì một số ứng dụng này có thể đã thiết lập session với các tài nguyên ở xa tại bất kỳ thời điểm nào. 

Lớp Transport 

Lớp Transport chịu trách nhiệm cho việc duy trì vấn đề điều khiển luồng. Hệ điều hành Windows cho phép người dùng có thể chạy nhiều ứng dụng một cách đồng thời, chính vì vậy mà nhiều ứng dụng, và bản thân hệ điều hành cần phải truyền thông trên mạng đồng thời. Lớp Transport lấy dữ liệu từ mỗi ứng dụng và tích hợp tất cả dữ liệu đó vào trong một luồng. Lớp này cũng chịu trách nhiệm cho việc cung cấp vấn đề kiểm tra lỗi và thực hiện khôi phục dữ liệu khi cần thiết. Bản chất mà nói, lớp Transport chịu trách nhiệm cho việc bảo đảm tất cả dữ liệu từ máy gửi đến máy nhận.

Lớp Network 

Lớp mạng Network là lớp có trách nhiệm quyết định xem dữ liệu sẽ đến máy nhận như thế nào. Lớp này nắm những thành phần như việc định địa chỉ, định tuyến, và các giao thức logic. Do loạt bài này dành cho những người mới bắt đầu làm quen với các kiếm thức về mạng nên sẽ không đi chuyên sâu vào kỹ thuật, tuy nhiên chúng tôi nói qua rằng lớp mạng này tạo các đường logic được biết đến như các mạch ảo giữa máy nguồn và máy đích. Mạch ảo này cung cấp các gói dữ liệu riêng lẻ để chúng có thể đến được đích của chúng. Bên cạnh đó lớp mạng cũng chịu trách nhiệm cho việc quản lý lỗi của chính nó, cho việc điều khiển xếp chuỗi và điều khiển tắc nghẽn. 

Việc sắp xếp các gói là rất cần thiết bởi mỗi một giao thức giới hạn kích thước tối đa của một gói. Số lượng dữ liệu phải được truyền đi thường vượt quá kích thước gói lớn nhất. Chính vì vậy mà dữ liệu được chia nhỏ thành nhiều gói nhỏ. Khi điều này xảy ra, lớp mạng sẽ gán vào mỗi gói nhỏ này một số thứ tự nhận dạng. 

Khi dữ liệu này đến được máy tính người nhận thì lớp mạng lại kiểm tra số thứ nhận dạng của các gói và sử dụng chúng để sắp xếp dữ liệu đúng như những gì mà chúng được chia lúc trước từ phía người gửi, bên cạnh đó còn có nhiệm vụ chỉ ra gói nào bị thiếu trong quá trình gửi. 

Nếu bạn chưa hiểu kỹ về khái niệm này, hãy hình dung rằng bạn cần gửi mail một tài liệu có dung lượng lớn đến một người bạn của mình, nhưng không có một phong bì đủ lớn. Để giải quyết vấn đề này thì bạn phải chia nhỏ một số trang vào các phong bì nhỏ, sau đó dán nhãn các phòng bì này lại để bạn của bạn có thể biết được thứ tự của các trang trong đó. Điều này cũng tương tự như những gì mà lớp mạng thực hiện.

Lớp Data Link 

Lớp liên kết dữ liệu Data Link có thể được chia nhỏ thành hai lớp khác; Media Access Control (MAC) và Logical Link Control (LLC). MAC về cơ bản thiết lập sự nhận dạng của môi trường trên mạng thông qua địa chỉ MAC của nó. Địa chỉ MAC là địa chỉ được gán cho adapter mạng ở mức phần cứng. Đây là địa chỉ được sử dụng cuối cùng khi gửi và nhận các gói. Lớp LLC điều khiển sự đồng bộ khung và cung cấp một mức kiểm tra lỗi. 

Lớp Physical 

Lớp vật lý Physical của mô hình OSI ám chỉ đến các chi tiết kỹ thuật của phần cứng. Lớp vật lý định nghĩa các đặc điểm như định thời và điện áp. Lớp này cũng định nghĩa các chi tiết kỹ thuật phần cứng được sử dụng bởi các adapter mạng và bởi cáp mạng (thừa nhận rằng kết nối là kết nối dây). Để đơn giản hóa, lớp vật lý định nghĩa những gì để nó có thể truyền phát và nhận dữ liệu. 

Làm việc hai chiều 

Cho đến lúc này, chúng ta đã thảo luận về mô hình OSI dưới dạng một ứng dụng cần truyền tải dữ liệu trên mạng. Mô hình này cũng được sử dụng khi một máy tính nào đó nhận dữ liệu. Khi dữ liệu được nhận, dữ liệu đó đi ngược trở lên từ lớp vật lý. Các lớp còn lại làm việc để tách bỏ những gì đã được đóng gói bên phía gửi và biến đổi dữ liệu về định dạng mà lớp ứng dụng có thể sử dụng được. 

Kết luận 

Trong phần này, chúng tôi đã giới thiệu cho các bạn về cách Windows sử dụng mô hình OSI như thế nào để thực hiện việc kết nối mạng. Bạn cũng nên hiểu rằng mô hình OSI chỉ là một hướng dẫn với tư cách để vấn đề kết nối mạng được thực hiện như thế nào. Còn trong thế giới thực, các ngăn xếp giao thức đôi khi kết hợp nhiều lớp vào một thành phần nào đó. Về vấn đề đó, chúng tôi sẽ giới thiệu cho các bạn trong phần tiếp theo của loạt bài này.

Kiến thức cơ bản về mạng: Phần 18 – Chia sẻ tài nguyên

Trong phần trước của loạt bài này chúng tôi đã giới thiệu cho các bạn về mô hình OSI và cách nó được sử dụng như thế nào trong việc thi hành sự trừu tượng hóa giữa phần cứng và phần mềm. Trong bài này, chúng tôi sẽ giới thiệu với các bạn về việc tạo các tài nguyên trên một mạng. Nếu bạn muốn tìm hiểu thêm về các ngăn xếp giao thức và sự liên quan của chúng với mô hình OSI, hãy đọc một số bài khác của chúng tôi về chủ đề này. 

Với chú ý đó, chúng tôi muốn đưa sự tập trung của bạn vào việc tạo các tài nguyên trong một mạng. Nếu bạn vẫn còn phân vân chưa hiểu thì toàn bộ lý do cho việc xây dựng mạng ở một địa điểm nào đó đầu tiên là để chia sẻ tài nguyên giữa các máy tính trong mạng. Thông thường, việc chia sẻ tài nguyên có nghĩa là chia sẻ file và thự mục, tuy nhiên không phải lúc nào cũng vậy. Vấn đề chia sẻ mạng còn có thể làm tiết kiệm chi phí cho công ty trong việc mua và duy trì máy in cho các máy tính trong mạng. 

Nhỏ hơn nữa là các mạng gia đình cũng cần chia sẻ tài nguyên. Kiểu mạng gia đình chung nhất có cả điểm truy cập không dây cũng được phục vụ như một router Internet. Trong các kiểu mạng này thì kết nối Internet là một tài nguyên được chia sẻ. 

Như vậy có khá nhiều kiểu tài nguyên khác nhau có thể được chia sẻ trong một mạng. Quá trình thực sự cho việc chia sẻ tài nguyên luôn thay đổi, phụ thuộc vào kiểu tài nguyên đang được chia sẻ và vào các hệ điều hành mạng đang được sử dụng. Với lưu ý đó, chúng tôi sẽ thảo luận bằng cách nói về cách chia sẻ các file và thư mục trong một mạng như thế nào. 

Trước khi bắt đầu, chúng tôi muốn đề cập nhanh với các bạn rằng thông tin mà chúng tôi đang giới thiệu được dựa trên Windows Server 2003. Windows Server 2003, Windows XP, và phiên bản trước đó của Windows quản lý việc chia sẻ file và thư mục cơ bản theo cùng một cách giống nhau. Các bước mà bạn sử dụng trong quá trình chia sẻ sẽ thay đổi tùy từng hệ điều hành khác nhau, tuy nhiên những khái niệm cơ bản thì hoàn toàn tương tự. Windows Vista lại cần đến một phương pháp khác để chia sẻ file so với các sản phẩm trước đó vẫn thực hiện. Với lưu ý đó, chúng tôi sẽ đề cập về việc chia sẻ file và Windows Vista sau trong loạt bài này. Lúc này những gì được giới thiệu là không áp dụng cho Vista. 

Tạo một file chia sẻ 

Nếu bạn muốn chia sẻ các file được lưu trong một máy chủ thì cần phải tạo một file chia sẻ. File chia sẻ về bản chất là một điểm đầu vào đã được chỉ định thông qua những người dùng nào có thể truy cập file. Lý do việc chia sẻ một file cần thiết đến như vậy là vì sẽ có một rủi ro lớn về mặt bảo mật khi chia sẻ toàn bộ nội dung của máy chủ. 

Việc tạo một file chia sẻ thực sự rất đơn giản. Để thực hiện điều này, bạn hãy bắt đầu quá trình bằng việc tạo một thư mục ở vị trí muốn dữ liệu chia sẻ sẽ cư trú trong đó. Cho ví dụ, nhiều máy chủ file có một mảng lưu trữ đã được chỉ định hoặc ổ dữ liệu chỉ với mục đích chính là lưu dữ liệu (trái với các file chương trình và các thành phần của hệ điều hành ). 

Trong hầu hết các trường hợp, bạn có thể có khá nhiều thư mục đáng giá để chia sẻ. Và với mỗi thư mục cũng cần đến các nhu cầu bảo mật cho riêng. Bạn có thể tạo một chia sẻ tách biệt cho mỗi thư mục, tuy nhiên làm như vậy thường bị coi là một ý tưởng không tốt trừ khi mỗi chia sẻ cư trú trên một ổ đĩa khác nhau. Có nhiều ngoại lệ cho mỗi một cách thức, tuy nhiên trong hầu hết các trường hợp thì bạn chỉ muốn tạo một file chia sẻ trên một ổ đĩa là quá đủ. Bạn có thể đặt tất cả các thư mục con bên trong thư mục này sau đó gán những điều khoản cần thiết trên mỗi thư mục cơ sở. 

Nếu bạn đã có một nhóm các thư mục trong một vị trí nào đó, không nên lo lắng về nó. Bạn có thể dễ dàng tạo một thư mục mới và sau đó chuyển các thư mục đang tồn tại vào trong thư mục mới này. Tùy chọn khác là tạo một file chia sẻ ở cấp ổ đĩa, trong trường hợp này bạn sẽ không phải chuyển các thư mục đang tồn tại. 

Với mục đích của bài này, chúng tôi sẽ giả dụ rằng bạn đã tạo được một thư mục, thư mục này lại có các thư mục con bên trong và bạn sẽ chia sẻ toàn thư mục này. Khi đã tạo một thư mục như vậy, hãy kích chuột phải vào thư mục đó và chọn lệnh “
Sharing and Security” từ menu chuột phải. Bạn sẽ thấy một trang thuộc tính của thư mục xuất hiện như trong hình A.

Hình A: Tab Sharing cho phép bạn có thể chọn tùy chọn chia sẻ thư mục
Như những gì bạn thấy trong hình, tab Sharing cho phép kiểm soát xem thư mục nào được chia sẻ và thư mục nào không. Khi chọn tùy chọn “Share this Folder” bạn sẽ được gợi ý nhập vào tên chia sẻ. Tên chia sẻ mà bạn chọn rất quan trọng. Windows rất cầu kỳ với các tên được sử dụng cho việc chia sẻ này, chính vì vậy chúng tôi khuyên bạn nên sử dụng tên chia sẻ này dưới 16 ký tự và tránh sử dụng khoảng trống hoặc một số ký hiệu khác. Lưu ý rằng nếu bạn tạo ký tự cuối cùng của tên chia sẻ là một dấu đô la ($) thì file chia sẻ mà bạn đang tạo sẽ không thể nhìn thấy. Đây có thể gọi là một chia sẻ ẩn. Windows cung cấp một số chia sẻ ẩn một cách mặc định, tuy nhiên chúng tôi sẽ nói về các chia sẻ ẩn này trong phần sau của loạt bài này. 

Trường “
Comment” cho phép bạn nhập vào chú thích về chia sẻ được sử dụng cho mục đích gì. Vấn đề này hoàn toàn cho các mục đích quản trị. Các Comment ở đây là hoàn toàn tùy chọn, tuy nhiên việc dẫn chứng bằng tài liệu các chia sẻ không bao giờ là một ý tưởng tồi. 

Lúc này chúng ta hãy xem xét về phần 
User Limit. Bạn sẽ thấy trong hình phần User Limit được thiết lập mặc định là Maximum Allowed (cho phép cực đại). Bất cứ thời điểm nào triển khai máy chủ Windows thì bạn đều phải có một đăng ký truy cập máy khách cần thiết. Bạn có thể tùy chọn trong việc mua đăng ký cho mỗi máy khách riêng hoặc đăng ký máy chủ để hỗ trợ một số kết nối nào đó. Ở bất kỳ một tỷ lệ nào thì khi hạn chế của người dùng được thiết lập là Maximum Allowed thì điều đó đều có nghĩa rằng một số lượng không hạn chế các máy khách có thể kết nối với thư mục chia sẻ cho tới khi số kết nối đạt đến số lượng tối ta các đăng ký mà bạn đã mua. Nếu bạn đang sử dụng mô hình đăng ký trên máy khách thì việc truy cập vào thư mục chia sẻ hoàn toàn không bị hạn chế về mặt kỹ thuật, nhưng vẫn phải bảo đảm rằng bạn phải có một đăng ký cho mỗi máy khách. 

Một tùy chọn khác nữa của bạn là cho phép một số lượng người dùng nào đó kết nối vào thư mục chia sẻ. Ở đây Microsoft đưa ra tùy chọn hạn chế số lượng các kết nối đồng thời đến thư mục chia sẻ để bảo đảm cho phần cứng của bạn. 

Kết luận 

Trong bài báo chúng tôi đã giới thiệu với các bạn về các cách chia sẻ tài nguyên nào trong mạng. Trong phần tiếp theo của loạt bài này chúng tôi sẽ giới thiệu tiếp về cách thiết lập các điều khoản trên thư mục chia sẻ mà bạn vừa tạo.

Kiến thức cơ bản về mạng: Phần 19 – Các điều khoản mức chia sẻ

Trong phần trước của loạt bài này, chúng tôi đã bắt đầu giới thiệu cho các bạn cách tạo một mạng chia sẻ để có thể sử dụng nhằm mục đích chia sẻ các tài nguyên có trên một máy chủ. Cho đến lúc này, chúng ta đã tạo một chia sẻ nhưng vẫn chưa trao quyền truy cập cho một ai với chia sẻ đó. Trong phần này, chúng tôi sẽ tiếp tục giới thiệu về các điểm khác biệt giữa mức file và các điều khoản mức chia sẻ. 

Bảo mật mục chia sẻ 

Mặc dù toàn bộ mục đích tạo chia sẻ là nhằm cho phép người dùng trong mạng có thể truy cập vào các tài nguyên bên trong mục chia sẻ, tuy nhiên bạn vẫn phải cẩn thận về các mức truy cập vào tài nguyên đối với người dùng. Ví dụ, giả sử công ty có một bảng tính liệt kê các thông tin về lương cho mỗi một nhân viên. Lúc này giả định rằng mọi người trong phòng kế toán có thể truy cập vào bảng tính đó và cập nhật nội dung bên trong. Do phòng kế toán phải chịu trách nhiệm cho việc in các hóa đơn nên họ cần phải truy cập vào bảng tính này nhưng có thể bạn lại không muốn họ thực hiện việc sửa đổi nó. Vì sự nhạy cảm của các thông tin trong bảng tính nên bạn có thể không muốn cho bất kỳ ai trong công ty truy cập vào đó. Với những lưu ý đó, chúng ta hãy xem xét kiểu bảo mật này có thể được thực hiện như thế nào. 

Thứ đầu tiên mà bạn cần hiểu về chia sẻ là có hai kiểu bảo mật khác nhau có thể sử dụng. Bạn có thể chọn sử dụng bảo mật mức chia sẻ, bảo mật mức file hoặc cả hai. 

Bảo mật mức chia sẻ sử dụng trực tiếp cho điểm chia sẻ mà bạn đã tạo. Khi người dùng kết nối vào SharePoint để truy cập file thì các điều khoản về mức chia sẻ mà bạn thiết lập sẽ được áp dụng. Ngược lại, các điều khoản mức file được áp dụng một cách trực tiếp đối với file và thư mục thay cho sự chia sẻ. 

Lý do có hai kiểu điều khoản khác nhau trong Windows là vì hệ điều hành Windows hỗ trợ hai định dạng khác nhau: FAT và NTFS. FAT là hệ thống file có từ trước và được giới thiệu vào những năm 80. FAT là hệ thống file không hỗ trợ cho việc bảo mật mức file còn NTFS lại được thiết kế để vá đi những khiếm khuyết đó. Bạn có thể áp dụng bảo mật mức file trực tiếp cho các file và thư mục đang đặt trên ổ đĩa có định dạng NTFS. 

Do hệ thống file NTFS không hỗ trợ bảo mật mức file nên Microsoft cho phép bạn sử dụng bảo mật mức chia sẻ với tư cách là một cách để cải thiện những thiếu sót về hệ thống file. Ngày nay hệ thống file NTFS hầu hết được sử dụng còn hệ thống file FAT vẫn còn đó nhưng ít được sử dụng. Bạn có thể vẫn sử dụng các điều khoản mức chia sẻ nếu muốn nhưng tốt hơn bạn hãy sử dụng các điều khoản chia sẻ mức file. 

Vậy những gì làm cho các điều khoản mức file trở nên tốt hơn các điều khoản mức chia sẻ? Với những người mới bắt đầu, các điều khoản mức chia sẻ chỉ áp dụng nếu người dùng đang truy cập vào file thông qua một chia sẻ. Đây có thể là một vấn đề vì Windows cho phép bạn có thể tạo nhiều điểm chia sẻ trên một ổ đĩa. Nếu các điểm chia sẻ đã được tạo một cách kém cẩn thận thì chúng có thể chồng chéo lên các điểm khác. Điều này có thể làm cho người dùng có các mức điều khoản không như mong muốn đối với file và thư mục. 

Một lý do khác tại sao các điều khoản mức file lại được ưa thích hơn điều khoản mức chia sẻ là vì các điều khoản mức chia sẻ không cung cấp sự bảo vệ trừ khi người dùng truy cập vào các file thông qua SharePoint. Nếu một người dùng nào đó đã đăng nhập vào một giao diện quản lý máy chủ nội bộ thì họ có thể duyệt vào ổ đĩa cứng nội bộ mà không cần thông qua SharePoint. Nếu các điều khoản chia sẻ là kiểu điều khoản đang được sử dụng thì người dùng có thể truy cập với đầy đủ quyền vào các file bên trong chia sẻ. 

Các điều khoản mức file cũng cho phép bảo vệ dữ liệu nếu máy chủ được khởi động để chuyển đổi hệ điều hành, hoặc nếu ổ đĩa cứng bị chuyển khỏi máy chủ và thay thế vào máy chủ khác. Các điều khoản mức chia sẻ không cung cấp kiểu bảo vệ này. 

Do các điều khoản mức file cao hơn nhiều so với điều khoản mức chia sẻ nên bạn có thể sẽ phân vân rằng tại sao lại muốn tạo một chia sẻ cho tất cả mọi người. Bạn cần tạo một chia sẻ vì nó có vai trò như một điểm đầu vào cho việc truy cập hệ thống file trong mạng. Nếu bạn cần cho phép người dùng truy cập vào các file trên một máy chủ file thì không thực sự cần tạo các chia sẻ. Tuy vậy, bạn có thể bảo vệ chia sẻ bằng cách sử dụng các điều khoản mức file thay vì phụ thuộc vào các điều khoản mức chia sẻ. 

Chúng ta đã tạo một thư mục có tên Data trong phần trước của loạt bài này, sau đó đã chia sẻ thư mục đó. Để thiết lập các điều khoản trong thư mục này, bạn hãy kích chuột phải vào nó, chọn 
Properties. Sau khi thực hiện thao tác đó bạn sẽ thấy xuất hiện một trang thuộc tính của thư mục. 

Lúc này hãy xem xét đến tab Sharing của trang thuộc tính này, xem trong hình A để có thêm thông tin chi tiết. Như những gì thể hiện trên hình, tab này có nút
Permissions. Bạn có thể kích vào nút này để thiết lập các điều khoản mức chia sẻ cho chia sẻ.

Hình A: Nút Permissions được sử dụng để thiết lập các điều khoản mức chia sẻ
Chúng ta hãy xem xét sang tab Security. Tab này được sử dụng để thiết lập các điều khoản mức file, bắt đầu tại thư mục này trở đi, SharePoint sẽ được ràng buộc. Thứ đầu tiên mà bạn cần biết về các điều khoản mức file là dù trong bất cứ hoàn cảnh nào chúng cũng sử dụng khái niệm kế thừa. Kế thừa ở đây có nghĩa đơn giản rằng khi bạn thiết lập một điều khoản, điều khoản đó áp dụng không chỉ cho thư mục và còn cho mọi thứ trong nó. Nó có thể gồm các thư mục con tồn tại và các file bên trong thư mục con. 

Một thứ khác mà bạn cần biết về các điều khoản mức file là sự kế thừa của một số điều khoản sẽ áp dụng một cách tự động. Nếu quan sát trong hình B thì bạn sẽ thấy tab 
Security của trang thuộc tính. Như những gì bạn thấy trong hình, một vài tập các điều khoản khác nhau đã được áp dụng. Chi tiết về ý nghĩa của các thiết lập này như thế nào sẽ được giới thiệu chi tiết trong các loạt bài sau. Lúc này bạn chỉ cần biết sự thật là có một số điều khoản được áp dụng một cách tự động.

Hình B: Tab Security có thể được sử dụng để thiết lập bảo mật mức file 
cho thư mục mà SharePoint được ràng buộc.
Nếu quan sát tab Security, bạn sẽ lưu ý thấy rằng nửa đầu của tab này gồm có một danh sách các user và nhóm. Dưới đó là một danh sách các điều khoản. Nếu bạn muốn áp dụng một tập các điều khoản cho một người dùng hoặc nhóm thì chỉ cần chọn người dùng hoặc nhóm mà bạn muốn làm việc ở phía nửa trên của tab, sau đó thiết lập các điều khoản ở nửa dưới. Rõ ràng trước khi có thể thiết lập các điều khoản bạn cần phải hiểu về những điều khoản đó có ý nghĩa gì. Chúng tôi sẽ giới thiệu chi tiết đến vấn đề đó trong phần tiếp theo của loạt bài này. 

Kết luận 

Trong phần 19 này chúng tôi đã giới thiệu cho các bạn cách có thể bảo vệ một SharePoint bằng các điều khoản mức file hoặc mức chia sẻ, hoặc cả hai. Trong phần tiếp theo của loạt bài này chúng tôi sẽ giới thiệu thêm về bản thân các điều khoản này làm việc như thế nào và cách áp dụng chúng cho các file và thư mục.

Kiến thức cơ bản về mạng: Phần 20 – Các điều khoản mức File

Trong phần trước của loạt bài này, chúng tôi đã giới thiệu về các thư mục chia sẻ có thể được bảo vệ bằng cách sử dụng các điều khoản mức chia sẻ hoặc điều khoản NTFS. Trong bài đó, chúng tôi cũng đã giới thiệu cách sử dụng các điều khoản mức chia sẻ, nhưng nó có liên quan nhiều đến chia sẻ file an toàn bằng các điều khoản NTFS, chính vì vậy trong phần này chúng tôi sẽ giới thiệu tiếp cho các bạn về các điều khoản này. 

Lệnh chuyển đổi (Convert) 

Như chúng tôi đã giải thích nhiều lần trước đây, bạn chỉ có thể sử dụng bảo mật mức file cho các phân vùng được định dạng bằng hệ thống file NTFS. Nếu phân vùng được định dạng bằng FAT hoặc FAT32 thì bạn sẽ bị hạn chế trong việc sử dụng các điều khoản mức chia sẻ. Tuy nhiên bạn lại có thể chuyển đổi giữa FAT hoặc phân vùng FAT32 thành NTFS mà không cần phải định dạng lại phân vùng. Thực hiện thao các chuyển đổi như vậy bằng lệnh Convert. Nếu phân vùng mà bạn quan tâm về vấn đề bảo mật đã được định dạng NTFS thì có thể bỏ qua phần này. 

Lệnh chuyển đổi này sử dụng rất đơn giản. Trong biểu mẫu đơn giản nhất của nó, bạn chỉ cần chỉ định ký tự ổ đĩa được gán cho phân vùng muốn chuyển đổi, hệ thống file mà bạn muốn sử dụng (trong trường hợp này là NTFS). Ví dụ, nếu bạn muốn chuyển đổi ổ D: thành NTFS, cấu trúc lệnh sẽ như dưới đây:
CONVERT D: /FS:NTFS
Dù cú pháp cơ bản này luôn làm việc nhưng bên cạnh đó còn có hai khóa chuyển đổi bổ sung mà chúng tôi khuyên các bạn nên sử dụng cùng với lệnh này. Khóa chuyển đổi đầu tiên nên sử dụng là /X. Khóa chuyển đổi này bắt buộc phân vùng được gỡ ra trước khi quá trình chuyển đổi diễn ra. Lý do tạo sao bạn nên sử dụng khóa chuyển đổi này là vì nó sẽ tránh được tình trạng hỏng các file mở trong suốt quá trình chuyển đổi. Rõ ràng một tác động thứ yếu ở đây là việc quản lý các file mở đều sẽ bị hủy kết nối. 

Một khóa chuyển đổi khác nữa là 
/NoSecurity. Khóa chuyển đổi này lệnh cho Windows rằng bạn muốn để lại mọi thứ trên phân vùng để mọi người đều có khả năng truy cập sau khi quá trình chuyển đổi được hoàn tất. Rõ ràng, việc áp dụng khóa chuyển đổi đã đi ngược lại toàn bộ mục đích chuyển đổi phân vùng ban đầu. Tuy vậy, chúng tôi vẫn thích ở khóa chuyển đổi này vì nó cho bạn có thể chọn việc thi hành tất cả các thiết lập bảo mật từ một vụ tấn công nào đó thay cho phải xử lý với các thiết lập bảo mật mặc định của Windows. Khi cả hai chuyển đổi này được áp dụng, lệnh sẽ giống như bên dưới đây:
CONVERT D: /FS:NTFS /X /NoSecurity
Các điều khoản NTFS 

Với hầu hết các phần, các điều khoản NTFS là điều khoản rất dễ dàng trong thiết lập. Chỉ cần kích chuột phải vào một thư mục và chọn lệnh 
Properties. Bạn có thể gán các điều khoản NTFS cho thư mục trên tab Security của trang thuộc tính như thể hiện trong hình A bên dưới.

Hình A: Các điều khoản NTFS được gán thông qua tab Security của trang thuộc tính
Như những gì bạn có thể thấy trên hình, phần trên của tab gồm có một danh sách các user và group. Bạn có thể sử dụng các nút Add  Remove để bổ sung hoặc remove user và group ra khỏi danh sách này. Bên cạnh đó cũng có thể thiết lập các điều khoản cho người dùng hoặc nhóm bằng cách chọn user hoặc group từ danh sách, sau đó sử dụng các hộp kiểm trong phần bên dưới tab. 

Bản thân các điều khoản này rất rễ hiểu, chính vì vậy chúng tôi sẽ không đi vào cụ thể những gì trong mỗi điều khoản đó. Chỉ có hai thứ mà bạn cần biết về tab này đó là: trước tên bạn có thể chọn “allowing permission”, “denying permission”, hoặc “not doing either”. Cần lưu ý rằng tùy chọn “denying permission” luôn ghi đè một điều khoản trước đó. Bạn cũng cần nhận ra rằng nếu không thiết lập một điều khoản thì bạn có thể sẽ không nhận được điều khoản thông qua sự thừa kế. Chúng tôi sẽ nói thêm về vấn đề thừa kế này trong phần dưới. 

Một thứ khác cần biết về tab này đó là, mặc dù bạn có thể thiết lập các điều khoản trên những người dùng hoặc nhóm người dùng riêng biệt nhưng với những người dùng riêng lẻ thì thường được gán cho những điều khoản kiểu poor (kém hơn). Nếu bạn gán những điều khoản cho người dùng riêng biệt thì sẽ thiếu một số thứ và có thể khiến bạn khá không hài lòng. Chính vì vậy bạn nên gán điều khoản cho các nhóm. 

Một điểm nữa mà bạn có thể thấy được trong hình trên đó chính là nút 
Advanced. Do đây là bài dành cho những người mới bắt đầu về vấn đề mạng nên chúng tôi không muốn tốn nhiều thời gian nói về những khái niệm nâng cao nhưng có hai khía cạnh rất quan trọng của các điều khoản NTFS mà bạn cần phải biết. 

Bếu kích vào nút 
Advanced, bạn sẽ thấy trang thuộc tính của Advanced Security Settings, thể hiện trong hình B bên dưới. Hãy quan sát hai hộp kiểm phía dưới của tab Permissions.

Hình B: Hai hộp kiểm ở phần dưới của tab Permissions cho phép bạn kiểm soát sự thừa kế
Hệ thống file NTFS sử dụng một khái niệm đó là sự thừa kế. Khái niệm này có nghĩa khi bạn thiết lập một điều khoản thì điều khoản đó sẽ áp dụng cho bất cứ file hoặc thư mục con nào nằm bên dưới nó. Hộp kiểm đầu tiên trong tab Permissions được tích một cách mặc định. Nó cho phép kế thừa để áp dụng cho các thư mục đã chọn và thư mục con bên trong nó. 

Hộp kiểm thứ hai cho phép bạn thay thế bất cứ điều khoản đang tồn tại nào trên các file và thư mục con bằng các điều khoản được thể hiện trong danh sách trên. 

Như những gì bạn có thể hình dung, các hộp kiểm này đều có tác động rất mạnh và việc sử dụng chúng sai có thể gây hậu quả lớn. Chính vì vậy chúng tôi khuyên các bạn đừng bao giờ sử dụng chúng và trong thực tế Microsoft cũng khuyên như vậy. 

Những mâu thuẫn 

Có một trong những thứ về cách làm việc của hệ thống file NTFS và cách làm việc của hệ thống bảo mật Windows nói chung, đôi khi xảy ra những vấn đề mâu thuẫn trong bảo mật. Ví dụ, một người dùng có thể là một thành viên của hai nhóm khác nhau với các điều khoản mâu thuẫn nhau. Khi điều này xảy ra, sẽ có một tập toàn bộ các rule có thể được áp dụng để chỉ ra các điều khoản nào có ưu tiên cao hơn. 

Vì loạt bài này được viết dành cho những người mới bắt đầu, nên chúng tôi sẽ không đi sâu vào những vấn đề phức tạp của các rule. Một thứ mà chúng tôi muốn nói với các bạn ở đây là tuyên bố phủ nhận sẽ luôn ghi đè lên các điều khoản khác. Thay cho phải dùng một giới thiệu khác về phần còn lại của các rule, chúng tôi muốn giới thiệu cho các bạn một công cụ có thể sử dụng để xác định các điều khoản có hiệu lực. 

Chúng tôi đã giới thiệu cho các bạn về trang thuộc tính của 
Advanced Security Settings, nhưng hãy xem xét đến tab Effective Permissions của nó, thể hiện trong hình C bên dưới. tab này cho phép bạn nhập vào tên của người dùng và nhóm. Thông qua đó nó sẽ thể hiện các điều khoản có hiệu lực cho người dùng hoặc nhóm đó.

Hình C: Tab Effective Permissions cho phép bạn thấy được các điều khoản NTFS 
có hiệu lực đối với một số người dùng hoặc nhóm nào đó
Kết luận 

Đây sẽ là phần cuối cùng trong loạt bài này, lý do chúng tôi muốn dừng bài viết bởi vì mục đích của loạt bài này là dành cho những người mới làm quen với mạng. Chính vì vậy những giới thiệu chuyên sâu sẽ làm cho các bạn khó hiểu. Tuy nhiên trong tương lai chúng tôi sẽ cung cấp thêm cho các bạn những kiến thức sâu hơn về chủ đề này, mong các bạn hãy đón đọc cũng như gửi các ý kiến phản hồi.




No comments

Post Top Ad

Post Bottom Ad