Thứ Năm, 8 tháng 6, 2017

[Quản trị mạng] Đề cương ôn tập

I_ Basic Knowledge

1. Các thành phần thiết bị mạng bao gồm: 

  • Host: Máy vi tính, máy in,...
  • Thiết bị trung gian: switch, router.
  • Đường truyền: cáp thẳng, cáp xoắn..
2. Các loại mạng chính:
  • LANs         : Local Area Networks 
  • WLANs     : Wireless Local area Networks
  • PANs         : Personal Area Networks
  • MANs       : Metropolitant Area Networks
  • WANs       : Wide Area Networks
3. Mạng Peer to Peer
  •  Không có server
  • Tất cả các thiết bị đều là nguồn tài nguyên để share
  • Không quản trị, không bảo mật.
4. Client-Server
  • Server với những phần mềm được cài để cho client truy nhập vào
  • Nguồn tài nguyên được quản trị tập trung
5.  OSI model and TCP model



















Data -- Segment -- Pagkage -- Frame -- Bit

6. Networking Standards
- Đường truyền:

  • Đơn công : Half - Daplex: Tại 1 thời điểm chỉ có 1 trường hợp được truyền đi. Ví dụ: Bộ đàm
  • Song công: Full-Daplex.
- 802.3 chuẩn có dây.

  • 10BASE- T  : Tốc độ 10 GHZ
  • 100BASE-T
  • 1000BASE-T
  • 10GBASE-T

- 802.11 Chuẩn cho wifi.

7. Địa chỉ IP
Địa chỉ IP gồm 32 bit, chia làm 4 nhóm số thập phân ngăn cách nhau bằng dấu chấm. Mỗi nhóm sẽ bao gồm 8 bit dữ liệu nên thường được gọi là 1 octet. Với giá trị 8 bit này thì giá trị có thể nằm trong khoảng từ 0-2^8 = 256. Do đó giá trị mỗi nhóm sẽ nằm trong khoảng từ 0 -255.
Địa chỉ Ip gồm 6 lớp:
Lớp A: có bit đầu là 0 --> 2^7-2=126 nên  các địa chỉ Ip có octet đầu tiên có giá trị nằm trong khoảng từ 1-126
Lớp B: có 2 bit đầu là 10 --> Thay giá trị bit sẽ chạy từ 10000000 -> 10111111 các địa chỉ Ip có otctet đầu tiên có giá trị nằm trong khoảng 128-191
Lớp C: Có 3 bit đầu là 110 --> Giá trị bit sẽ chạy từ 11000000 -> 11011111 các địa chỉ IP có octet đầu tiên có giá trị nằm trong khoảng 192-223
Lớp D: Có 4 bit đầu là 1110 -> giá trị bit sẽ chạy từ 11100000 -> 11101111 các địa chỉ Ip có octet đầu tiên có giá trị nằm trong khoảng từ 224-239
Lớp E: Có 4 bit đầu là 1111 -> giá trị bit sẽ chạy từ 11110000 -> 111111111 các địa chỉ Ip có octet đầu tiên sẽ có giá trị nằm trong khoảng 240-255
Lớp F: loop back. 127.x.x.x không phải địa chỉ mạng chỉ dùng cục bộ.











8. Địa chỉ Mac
 Là địa chỉ gồm 48 bit
24 bit đầu là của nhầ sản xuất
được xác định bằng cách nhà snar xuất ghi vào cạc mạng.
9. CISCO IOS là gì?
      CISCO Internetwork Operating System là hệ thống phần mềm bên trong thiết bị của Cisco.
7. Các phương pháp truy nhập  vào các thiết bị của Cisco

  • Console
  • Telnet or SSH
  • AUX port
8. Các chế độ hiển thị lên màn hình CLI




















9. Cách đặt tên thiết bị

  • Bắt đầu bằng một chữ cái
  • Không chứa dấu cách
  • Kết thúc bằng một chữ cái hoặc số
  • Ít hơn 63 kí tự
  • Các ký tự chỉ là số, chữ cái, hoặc các ký tự khác.
10.  Các loại password và chức năng:

  • Console Password : giới hạn các thiết bị truy nhập sử dụng console
  • Enable Password: Giới hạn truy nhập sử dụng chế độ privileged EXEC mode
  • Enable secret password: Mã hóa, giới hạn truy nhập sử dụng chế độ privileged EXEC mode
  • VTY password: Giới hạn các thiết bị sử dụng telnet
12. Một số câu lệnh cần nhớ 

enable configure
----- Đặt tên cho thiết bị
hostname
----- Điều chỉnh clock 
clock
----- Cài đặt password cho console
line console 0
password YOUR_PASS
login
----- Cài đặt password cho vty 
line vty 0 4
password YOUR_PASS
login
--enable password
enable password YOUR_PASS
--enable secret password
enable secret password YOUR_PASS
----- Cài đặt banner lời chào cho thiết bị
banner motd # This is a secure system #

---- Để xem những config đã thực hiện
show running-configuration
----- Config LAN interface
interface FastEnthernet 0/0
ip address 192.168.10.1 255.255.255.0
no shutdown
exit
----- Config WAN interface
interface Serial 0/0/0
ip address 192.168.11.1 255.255.255.252
description Building B sales Lan
clock rate 56000
no shutdown
exit
---- Config a switch 
interface vlan 1
ip address 192.168.1.2 255.255.255.0
no shutdown
exit


13. Tác dụng của VLAN

  • Bảo mật
  • Giảm giá thành
  • Hiệu suất cao
  • Làm giảm độ mạnh của việc quảng bá.
  • Cải thiện hiệu suất của nhân viên IT
  • Quản lý dự án hoặc ứng dụng đơn giản hơn.

14. Switch là thiết bị lớp 2, dùng  inthernet frame header để chuyển packets. Khi mà Enthernet Frames được đặt trên trunk cần bổ sung thêm thông tin VLANs mà chúng thuộc vào.

15. Một số câu lệnh config VLAN

---- add VLAN

vlan 20
name Student
end

---- Configure a VLAN

interface F0/18
switchport mode access
switchport access vlan 20
end

---- Kiểm tra  cài đặt

show vlan brief
show interface

---- Xóa hoặc thay đổi cài đặt
no vlan vlan-id

---Xóa cơ sở dữ liệu vlan
delete flash:vlan.dat


16. Configure a trunk

interface f0/1
switchport mode trunk
switchport mode trunk native vlan 99
switchport mode trunk allowed vlan add 10,20,30
end

---reset all of the VLAN configure on the trunk interface
no switchport trunk allowed vlan

---reset the native vlan back to vlan 1
no switchport trunk native vlan

17. Bài tập config 



















Switch

en
conf t
vl 10
vl 20

int f0/5
sw mo ac
sw ac vl 10

int f0/10
sw mo ac
sw ac vl 20

int f0/1
sw mo tr
------------
Router

en
conf t
int f0/0
no shut

int f0/0.10
en do 10
ip add 172.16.10.1 255.255.255.0
int f0/0.20
en do 20
ip add 172.16.20.1 255.255.255.0


do wr

18. Bài tập config router



Switch

en
conf t
vl 10
vl 20

int f0/5
sw mo ac
sw ac vl 10

int f0/10
sw mo ac
sw ac vl 20

int f0/1
sw mo tr
------------
Router

en
conf t
int f0/0
no shut

int f0/0.10
en do 10
ip add 172.16.10.1 255.255.255.0
int f0/0.20
en do 20
ip add 172.16.20.1 255.255.255.0


do wr

19. Bài tập config multiplayer switch

Multilayer Switch

en
conf t
vl 10
vl 20

int f0/5
sw mo ac
sw ac vl 10

int f0/10
sw mo ac
sw ac vl 20

(Tao cac cong ao, lam gateway cho cac VLAN. Moi VLAN se co tuong ung 1 interface vlan)
int vl 10
ip add 172.16.10.1 255.255.255.0
int vl 20
ip add 172.16.20.1 255.255.255.0

(bat chuc nang dinh tuyen tren switch da lop, mac dinh chuc nang nay khong bat tren switch da lop)
ip routing

do wr



II. Quản trị hệ thống

1. Một số câu lệnh thêm/xóa/chỉnh sửa quyền người dùng, nhóm người dùng trong window:

---- Thêm người dùng
net user name_user /add
---- Xóa người dùng
net user name_user /deleter
---- set password cho một người dùng
net user name_user password /add
---- set password lại cho người dùng và yêu cầu nhập 2 lần
net user name_user *
---- Xem danh sách người dùng trong máy tính
net user
---- Thêm 1 group
net localgroup name_group /add
---- Xóa group 
net localgroup /delete
---- Thêm 1 user vào group
net localgroup name_group name_user /add
--- Thêm quyền chỉnh sửa quyền cho một file, 1 thư mục
Icals E:\Data /grant name_user: (OI)(CI) FXWRM
F Full control
X execute
W write
M Modify
R read

---- Bỏ thừa kế trong một thư mục ví dụ là  Data:
icals E:\Data /inheritance:r

2. Chú ý khi chia sẻ dữ liệu


  • Chuột phải -> chọn tab share -> chọn advande sharing ->thêm sửa xóa người dùng nhóm người dùng
  • Khi cài đặt quyền của thư mục thì quyền sẽ là giao của mục security và mục sharing 
  • Ví dụ: Trong security có set cho user là bnv có full quyền, tuy nhiên trong sharing chỉ có quyền đọc thì quyền của người dùng cũng chỉ là quyền đọc mà thôi. Giả sử sharing có người dùng mà security không cấp quyền thì cũng thể vào được.
  • Để share ẩn, có nghĩa là nếu gõ \\address_ip thì cũng không hiển thị danh sách chia sẻ cần gõ đúng tên có đuôi $ mới hiển thị thư mục chia sẻ nhằm chia sẻ những tin bí mật. Thì trong tab share cần chỉnh tên chia sẻ có đuôi là dấu $
3. Cướp quyền sử dụng folder


  • Admin tạo 1 thư mục ví dụ tên là A, sau đó cài đặt full quyền cho tài khoản có tên là anv và xóa hết quyền admin.
  • Sau đó tài khoản anv vào tạo 1 folder mới trong A có tên là B.
  • Bây giờ admin muốn truy cập vào folder B thì cần phải cướp quyền.
  • Cách cướp quyền:
    • Chuột phải vào thư mục mà anv tạo ra
    • Chọn properties
    • Chọn tab security
    • Chọn advanced
    • Chọn tab owner
    • Chọn Edit, tích chọn người muốn làm owner
    • Apply
4. Quản lý chính sách 


  • Mở file secpol.msc  bằng cách bấm window+r và gõ secpol.msc
.


Enfoce password history: Phát hiện các password mới của một tài khoản trước khi các password cũ được sử dụng lại. Số lượng các password nằm giữa từ 0 đến 24.
Maxium password age: Là số ngày mà một password được sử dụng, sau đó thì hệ thống sẽ yêu cầu thay đổi nó. Số ngày giữa từ 1 đến 999, hoăc chọn 0 để không bao giờ kết thúc. Nếu maximum password age giữa từ 1-999 tì minimum password age nhỏ hơn maximum passwod age. Nếu maximum mà là 0 thì giá trị minimum có thể là bất cứ giá trị nào từ 0 -998 ngày.
Mặc định 42 ngày.
Minimum password age: Quy định số ngày ít nhất mà password phải được sử dụng trước khi thay đổi nó. Nó có thể là một giá trị trong khoảng 1-998 ngày. Hoặc có thể thay đổi ngày đó về 0.  Mặc địn là 1 cho domain controllers và 0 cho stand-alone servers
Minimum password length: Thiết lập độ dài ngắn nhất của một password phải chứa . Giá trị nằm trong khonagr từ 1 đến 14 ký tự. Nếu đặt là 0 thì hệ thống sẽ không yêu cầu gì. 
Mặc định 7 cho domain controller
0 cho servers đứng độc lập.

Password must meet complexity required: Mật khẩu yêu cầu cần có,ít nhất 6 ký tự, chứa chữ hoa chữ thường, chữ số,, không ký tự đặc biệt ví dụ ! $ # %
Store passwords using reversible encryption: 
Lưu trữ password mã hóa.


















Account lockout duration:
Xác định số thời gian còn lại kể từ lúc tài khoản bị khóa đến lúc tự động mở khóa. Nếu set giá trị là 0 thì người dùng đó phải chờ cho đến khi tài khoản được admin unlock.

Account lockout threshold:
Xác định số lần tối đa cho phép người dùng login sai. Nếu quá tài khoản bị khóa cho đến khi hết lockout duration.

Reset account lockout counter after:
Tính thời gian mà bộ đếm số lần login bị sai từ lúc bị khóa. Giá trị này phải nhỏ hơn hoặc bằng thời gian Account lockout duration.


























Audit account logon events:
Để ghi log kiểm tra tài khoản đăng nhập thành công hoặc là lỗi của một tài khoản
Audit accoount management:
Kiểm tra quản lý tài khoản như thêm sửa xóa nhóm hoặc người dùng để ghi log hoặc thành công hoặc lỗi.
Audit directory service access:
Ghi log các trường hợp có thao gác truy cập đọc ghi, execute với thư mục hoặc file.
Tương tự với các trường hợp còn lại.




Một số chức năng đặc biệt:
Allow logon locally: Cho phép nhóm người dùng, người dùng có thể đăng nhập
Allow log on throught Remote Desktop service: Cho phép những nhóm người dùng , người dùng nào có thể truy suất qua remote desktop

















Dissallowed:  Không cho bất cứ người dùng nào truy cập
Basic User: Nếu không phải người dùng admin thì chỉ có thể truy nhập vào tài nguyên của người dùng bình thường.
Unrestricted: Cho truy cập tương ứng với quyền truy cập của người dùng.

5. Quản lý ổ cứng
Trong cmd
Gõ lệnh diskpart
list disk
list partition

Trong đồ họa
diskmgt.msc
list volum  để liệt kê các phân vùng.

sư khác biệt giữa volum và partition
partition: Chỉ hiển thị các phân vùng ổ cứng.
volum: là nhãn dán tên cho các phân vùng trong window.

Giả sử trên window dùng câu lệnh list partition liệu có nhìn thấy partion của Ubuntu không?
Trả lời: Có

Các loại định dạng đĩa cứng hiện có? Đặc trưng của nó?
FAT16
FAT32
NTFS
ETX (extend)
ETX1 ETX2 ETX3 ETX4
SWAP trong linux là ram ảo, những chương trình không chạy sẽ nhét hết vào ram ảo để chương trình chạy nhanh hơn.

Sự khác nhau cơ bản giữa FAT32 và NTFS:
 - NTFS: Không giới hạn về dung lượng file , Độ bảo mật cao vì nó cung cấp các cơ chế phân quyền, share, cướp quyền, hỗ trợ mã hóa.
 - FAT32: Giới hạn về dung lượng file tối đa là 4GB, Độ bảo mật không cao vì nó không hỗ trợ phân quyền mã hóa.

Chuyển đổi định dạng FAT -> NTFS bằng câu lệnh
convert C:/fs:ntfs

Quản lý giới hạn dung lượng lưu trữ của 1 người dùng trên đĩa cứng.
- Chuột phải
- Properties
- Chọn quota



Không có nhận xét nào:

Đăng nhận xét