TRẢ LỜI
CÂU HỎI THI VẤN ĐÁP MCSA
70-290
1. Liệt kê theo thứ tự 7 lớp của mô hình OSI
-
Application
-
Presentation
-
Session
-
Transport
-
Network
-
Datalink
2. Liệt kê theo thứ tự 3 lớp của mô hình
Internet
- Application (ứng với các lớp Application,
Presentation, Session trong mô hình OSI)
- TCP/IP (ứng với các lớp Transport, Network
trong mô hình OSI)
- Physical (ứng với các lớp Datalink + Physical
trong mô hình OSI)
-
TCP : Truyền tin có đảm bảo
-
UDP : Truyền tin không có đảm bảo



- MAC address : là địa chỉ vật lý của một thiết
bị mạng dùng để định danh cho thiết bị đó.
- Hub : một khung dữ liệu được truyền đi hoặc
được phát tới tất cả các cổng của thiết bị mà không phân biệt các cổng với
nhau. Việc chuyển khung dữ liệu tới tất cả các cổng của hub để chắc rằng dữ liệu
sẽ được chuyển tới đích cần đến. Tuy nhiên, khả năng này lại tiêu tốn rất nhiều
lưu lượng mạng và có thể khiến cho mạng bị chậm đi
- Switch : lưu lại bản ghi nhớ địa chỉ MAC của
tất cả các thiết bị mà nó kết nối tới và không quan tâm số lượng PC phát dữ liệu
là bao nhiêu, người dùng vẫn luôn nhận được băng thông tối đa
- STP : Có lưới đồng bảo vệ để chống nhiễu
- UTP : Không có lưới đồng bảo vệ






a. Để
nối 2 máy tính. Cáp chéo
b. Để
nối máy tính và switch. Cáp thẳng
c. Để
nối 2 switch. Cáp chéo
d. Để
nối máy tính và modem ADSL. Cáp thẳng

-
Địa chỉ IP : dùng để định danh một thiết bị mạng.
16. Xác định Network ID, Host ID và địa
chỉ broadcast của các máy tính sau:
a.
PC1: 134.215.3.5 / 16
-
NetID : 134.215.0.0
-
Host ID : 0.0.3.5
-
Broadcast : 134.215.255.255
b.
PC2: 192.168.1.25 / 24
-
NetID : 192.168.1.0
-
Host ID : 0.0.0.25
-
Broadcast : 192.168.1.255
c.
PC3: 192.168.215.258 / 24
Không tồn tại
d.
PC4: 18.22.13.215 / 8
-
NetID : 18.0.0.0
-
Host ID : 0.22.13.215
-
Broadcast : 18.255.255.255
-
Class A : 1 à 126
-
Class B : 128 à 191
-
Class C : 192 à 223
-
Class B : 224 à 239 (Muticast)
-
Class B : 240 à 255 (Dự
phòng)
- Localhost hay Loopback
-
Class A : 10.0.0.0 à 10.255.255.254
-
Class B : 172.16.0.0 à 172.32.255.254
-
Class C : 192.168.0.0 à 192.168.255.254
-
Không có Default Gateway
-
Sai Default Gateway
-
Máy kia không trả lời
-
Địa chỉ IP không tốn tại
-
Máy kia cấm ping.
-
Giúp cho máy tính liên lạc với các máy khác Net.
23. Máy tính A có địa chỉ IP 172.18.1.25 /
16. Chọn các địa chỉ có thể là default gateway của máy tính A:
a.
172.19.1.25
Khác Net à loại
b.
172.19.1.255
Khác Net à loại
c.
172.18.255.254
Default Gateway
d.
172.18.251.256
Địa chỉ không tồn tại à loại
-
Preferred DNS Server là địa chỉ IP của máy làm DNS server giúp cho các
máy tính phân giải tên sang IP và ngược lại.
-
Administrator
-
Guest
- Đăng nhập bằng chế độ SafeMode.
-
Nếu gặp lỗi Workstation Services Not Start thì tạo user bằng lệnh :
Net user HUU 123 /add
/* Tạo
user tên là HUU */
Net localgroup Administrator
HUU /add
/*
Add user HUU vào group Administrator */
-
Ý nghĩa : User phải thay đổi password trong lần đăng nhập kế tiếp.
-
Công dụng : Khi Admin tạo cho mỗi người dùng 1 user account lần đầu có
password đơn giản, sau đó khi người dùng logon thì phải thay đổi password để tự
quản lý.
-
Ý nghĩa : User không thể thay đổi mật khẩu và mật khẩu không bao giờ hết
hạn.
-
Công dụng : Dùng để cấu hình cho các tài khoản dùng chung, hoặc các máy
tính ở nơi công cộng, hoặc các tài khoản được sử dụng định kỳ (VPN User cho VPN
Gateway to Gateway).
-
Ý nghĩa : Tài khoản đã bị vô hiệu hóa.
-
Công dụng : Dùng để tạm khóa một tài khoản nào đó khi không sử dụng một
thời gian (có nhu cầu khôi phục lại khi cần thiết).
-
Computer Configuration : có hiệu lực sau khi computer khởi động lại.
-
User Configuration : Có hiệu lực khi user logon on lần kế tiếp.
Nhatnghe105 P@ssword Ab1 ABC@def MatKhau123
-
Computer Configuration\Windows Settings\Security Settings\Account
Policies\Password Policy thiết lập policy : Enforce history password : 4
-
Computer Configuration\Windows Settings\Security Settings\Account
Policies\Account Lockout Policy thiết lập policy :
+ Account lockout threshold : 10
+ Account
lockout duration : 0
-
Ý nghĩa : Giới hạn tài khoản dùng password trắng chỉ được sử dụng tại cục
bộ, không được truy cập qua mạng.
-
Công dụng : Tăng tính bảo mật (bắt buộc người dùng phải đặt password mới
được truy cập qua mạng)
-
Ý nghĩa : Không hiện thị username của người dùng đã logon thành công lần
gần nhất.
-
Công dụng : Tăng tính bảo mật (người khác muốn sử dụng phải dò cả
username & password).
-
Có 3 lựa chọn :
+ Read
+ Change
+ Full Control.
Net use [tên_ổ_đĩa] \\IP_Address_Server\SharedFolderName
-
Liệt kê : net view \\IP_Address
-
Ngồi tại máy server kiểm tra : Nhấp phải lên biểu tượng My Computer chọn
Manage, vào Computer Management\System Tools\Shared Folders\Shares. Thấy các
share folder và vị trí của chúng trên server.
-
Nhấp phải lên tài nguyên chọn Properties, chọn tab Security, chọn
Advanced à bỏ chọn mục “Allow
inheritable permission from the parent to …”, chọn Copy, OK, OK.
-
Nhấp phải lên tài nguyên chọn Properties, chọn tab Security, chọn
Advanced à chọn mục “Replace
permission entries on all child objects …”, chọn OK, Yes, OK.
-
Full Control, Modify, Read & Exxcute, List Folder Contents, Read,
Write.
-
Phải chịu 2 loại permission là : Share Permission và NTFS Permission
-
Kết quả tổng hợp là giao của 2 quyền đó.
-
Không có quyền nếu KT1 chỉ có duy nhất quyền write.
-
Share Permission : share Everyone quyền full Control.
-
NTFS Permission : tùy theo nhu cầu mà phân quyền cho phù hợp.
Khi đó khi truy cập qua mạng thì user
chỉ bị ảnh hưởng của NTFS Permission.
-
Creator Owners là quyền sở hữu tài nguyên do mình tạo ra, khi 1 user tạo
ra 1 tài nguyên nào đó thì mặc định user đó có quyền Full Control trên tài
nguyên đó.
-
Specical permission là các quyền chi tiết của bộ quyền NTFS Permission,
ví dụ khi ta muốn mỗi user chỉ được xóa tài nguyên do mình tạo ra thì ta bỏ chọn
2 dấu check “Delete Subfolders and Files” và “Delete”
-
Nhấp phải chuột lên tài nguyên chọn Properties, chọn tab Security, chọn
Advanced, chọn tab Effective Permisson, chọn Select à Nhập vào tên user cần kiểm
tra quyền (hoặc có thể chọn Advanced à
Find Now để tìm tên user).
-
Modify : đọc, sửa, xóa.
-
Full Control = Modify + Take Ownership + Change Permission + Delete
Files and Folders.
49.
Hệ thống mạng ngang hàng gồm 08 (tám) máy trạm Windows XP và 01 (một) file
server Windows Server 2003. File server có 2 thư mục HoSoKeToan và HopDong.
Trình bày các bước cấu hình tối giản để mọi nhân viên có thể đọc dữ liệu trong
HopDong, giám đốc và phó giám đốc có thể đọc, ghi, xóa, sửa dữ liệu trong
HoSoKeToan và HopDong.
-
Tại máy File Server (Windows Server 2003) tạo các user : NhanVien và BanGiamDoc.
-
Share 2 folder HoSoKeToan và HopDong với quyền Everyone là Full Control.
-
Remove quyền NTFS Permission của group Users trên 2 folder đó.
-
Phân quyền cho folder HopDong
: NhanVien : Read, BanGiamDoc : Modify
-
Phân quyền cho folder HoSoKeToan
: BanGiamDoc : Modify.
-
Nâng cấp Domain : Máy chạy Windows Server
+ Chỉnh Preferred DNS Server về địa chỉ IP
chính mình.
+ Start à Run
: dcpromo và nâng cấp theo trình Wizard.
-
Client Join Domain :
+ Chỉnh Preferred DNS Server về địa chí IP máy
Domain Controller.
+ Kiểm tra đường truyền : ping máy DC.
+ Nhấp phải lên My Computer chọn Properties,
tab Computer Name, chọn Change, mục Member of chọn Domain, nhập vào tên Domain,
nhập vào user & password của user trong domain (ví dụ Administrator).
Restart lại máy.
-
Các HĐH có thể xây dựng thành
Domain Controller là các HĐH Windows Server như : Windows NT, Windows Server
2000, Windows Server 2003, Windows Server 2008.
-
Các máy tính sử dụng bất kỳ HĐH Windows nào đều có thể gia nhập AD
domain, nhưng thường ở các máy client sử dụng Windows Workstation như : Windows
2000 Professional, Windows XP, Windows Vista, Windows 7…
-
Local user : chỉ có quyền trên chính máy đó.
-
Domain user : có quyền trên toàn domain.
-
Local Administrators : group này chỉ có toàn quyền trên 1 máy đó.
-
Domain Administrators : thành viên của group này sẽ có toàn quyền trên
toàn domain.
-
Có 21 gồm : 20 local administrator và 1 domain administrator.
-
Pre-Windows 2000 name : NhatNghe\HuyTV
-
uPN – user Pricipal Name : huytv@nhatnghe.com.vn
-
Cài vào adminpak.msi để quản lý.
-
Tạo 1 folder trên Server, ví dụ : HomeFolders trên máy server tên
Server.
-
Share folder này cho group Everyone với tối thiểu là quyền Change.
-
Vào Active Directory Users and Computers (ADUC), nhấp phải lên user chọn
Properties, tab Profile, mục Home folder chọn Connect, chọn tên ổ đĩa à mục To nhập vào : \\[Tên_Server\[Tên_SharedFolder]\%username%,
ví dụ : \\Server\HomeFolders\%username%
-
Start à
Programs à
Administrative Tools à
Domain Security Policy.
-
Ở cửa sổ Default Domain Security Settings : Security Settings\Account
Policies\Password Policy. Chỉnh các chính sách mật khẩu tùy theo nhu cầu.
-
Start à
Programs à
Administrative Tools à
Domain Controller Security Policy.
-
Ở cửa sổ Default Domain Controller Security Settings : Security
Settings\Local Policies\User Rights Assignment. Nhấp phải lên policy Allow log
on locally chọn Properties à add
group ITDept vào.
-
Local policy à
Site policy à
Domain policy à OU
policy à OU
con policy(nếu có).
-
Độ ưu tiên thuộc về lớp sau cùng.
-
Vào ADUC chọn OU, nhấp phải chọn properties, tab Group Policy à đánh dấu chọn vào Block
Policy inheritance.
-
Deny Read hoặc bỏ chọn Apply Group Policy.
-
Tạo OU.
-
Move computer cần deploy vào OU.
-
Thiết lập GPO : Deploy Software và deploy theo nhu cầu.
-
Tạo 1 folder trên server, ví dụ : tạo folder MyDocs trên server tên là
Server.
-
Share folder đó cho group Everyone quyền Full Control.
- Vào ADUC chọn OU cần áp GPO, tạo 1 GPO
tên là Folder Redirect, chỉnh policy như sau :
+ Vào User Configuration\Windows
Settings\Folder Redirection
+ Nếu muốn Redirect folder My Documents thì nhấp
phải lên My Documents chọn Properties, mục Setting chọn Basic – Redirect
everyone’s folder… à mục
Root Path nhập vào đường dẫn : \\[Tên_Server]\[Tên_SharedFolder] (ví dụ : \\Server\MyDocs)
à
Apply à OK
Normal
|
Copy
|
Differential
|
Incremental
|
Daily
|
|
Backup
|
Tất
cà file và folder được chọn
|
Tất
cả file và folder được chọn
|
Những
gì có sự thay đổi so với lần backup trước
|
Những
gì có sự thay đổi so với lần backup trước
|
Những
gì có sự thay đổi trong ngày
|
Xóa
thuộc tính Archive (A)
|
Có
|
Không
|
Không
|
Có
|
Không
|
-
Administrators
-
Backup Operator
-
Server Operator
-
Tạo 1 user (nếu chưa có).
-
Nhấp phải lên My Computer chọn Properties, tab Remote :
+ Đánh dấu chọn : Enable Remote Desktop on this
computer.
+ Chọn Select Remote Users, add user muốn
remote vào.
-
Print : Quyền in.
-
Manage Printer : Quyền quản
lý máy in.
-
Manage Documents : Quyền quản
lý documents.
-
Tạo thêm 1 Printer.
-
Remove quyền của group Everyone và group Power Users.
-
Add user cần ưu tiên vào (ví dụ : Sep), phân quyền Print + Manage
Documents.
-
Chỉnh Priority : cao hơn priority của printer dành cho các user thường
(càng cao càng ưu tiên).
71. Trình bày cách cấu hình cân tải (chia đều
print job) tự động trên 05 print device HP Laser 2000.
-
Tạo 1 printer.
-
Properties printer, tab Ports à
đánh dấu chọn : Enable printer pooling à
đánh dấu chọn vào các port của từng print device.
-
Object
|
Counter
|
Value
|
CPU
|
%
Processor Time
|
<
85%
|
Memory
|
Page/s
|
<
20
|
Hard Disk
|
%
Disk Time
|
<=
50%
|
Current
Disk Queue Length
|
<=
2
|
|
Network
|
Bytes
Total/s
|
>=
Baseline
|
-
Cấu hình policy : Computer Configuration\Administrative
Template\System\Disk Quota
+ Enable Disk Quotas : Enable.
+ Enforce Disk Quota Limit : Enable.
+ Default Quota Limit and Warning Level : theo
nhu cầu.
-
Ý nghĩa : Driver signing có sự đảm bảo của Microsoft, được Microsoft kiểm
nghiệm tương thích với Windows.
-
Nhấp phải My Computer chọn Properties, tab Hardware à chọn Hardware Profiles chọn profile hiện
hành sau đó Copy (đổi tên theo ý muốn) à restart lại máy à vào Device
Manager cấu hình theo nhu cầu.
70-291
-
Khống chế broadcast & tiết kiệm địa chỉ IP.
-
Mượn bit từ Host ID làm Network ID.
-
Số subnet : 2n – 2 (n : số bit mượn từ Host ID).
-
Số host : 2m – 2 (m : số bit còn lại làm Host ID).
-
Bước nhảy : b = 256 - Mask
- IP address: 192.168.64.82
- Subnet mask: 255.255.255.224
Network ID : 192.168.64.64/27
Broadcast : 192.168.64.95
- IP address: 10.0.0.82
- Subnet mask: 255.255.255.240
Network ID : 10.0.0.80/28
Broadcast : 10.0.0.95
- IP address: 192.168.64.82
- Subnet mask: 255.255.255.224
- Default gateway: 192.168.64.124
Xác
định giá trị không hợp lệ và giải thích. Nêu ra một giá trị hợp lệ.
Default Gateway không hợp lệ, giá trị
hợp lệ : 192.168.64.65 à
192.168.65.94
-
-
|
Subnet
Mask
|
Interface
|
Gateway
|
Metric
|
|
192.168.0.4
|
255.255.255.252
|
LAN
|
192.168.0.254
|
1
|
|
192.168.0.5
|
255.255.255.252
|
LAN
|
192.168.0.254
|
1
|
|
192.168.0.6
|
255.255.255.252
|
LAN
|
192.168.0.254
|
1
|
|
192.168.0.7
|
255.255.255.252
|
LAN
|
192.168.0.254
|
1
|
Yêu
cầu: Thay thế 04 route nêu trên bằng 01 (một) route
- Các Route 192.168.0.5/30,
192.168.0.6/30 & 192.168.0.7/30 là bất hợp lệ, sẽ
không thể khai báo => không thể tồn tại trong routing table
-
Destination : Đích đến
-
Subnet Mark :
-
Interface : Địa chỉ ra từ router.
-
Gateway : Địa chỉ của router kế tiếp.
-
Metric : Độ ưu tiên của đường route.
-
Đường route đến 1 máy cụ thể.
-
Default Route là đường route có Dest. & SM là 0.0.0.0 đi đến tất cả
các Network.
-
-
Port là 1 số hiệu đại diện cho 1 ứng dụng, dịch vụ đang chạy trên máy
tính
+ Well Known Port: 1 -> 1023 Ví
dụ : HTTP:80, FTP:21, SMTP:25…
+ Registered Port: 1024 -> 49151
+ Dynamic and/or Private Port: 49152 -> 65535
+ Registered Port: 1024 -> 49151
+ Dynamic and/or Private Port: 49152 -> 65535
- 03 (ba) network:
1.
Net 1: 192.168.1.0 / 24
2.
Net 2: 192.168.2.0 / 24
3.
Net 3: 192.168.3.0 / 24
- Software router 1 (Windows server 2003) có 2
interface:
1.
NIC 1: 192.168.1.254 / 24
2.
NIC 2: 192.168.2.254 / 24
- Software router 2 (Windows server 2003) có 2
interface:
1.
NIC 1: 192.168.2.253 / 24
2.
NIC 2: 192.168.3.254 / 24
- Router ADSL có LAN IP: 192.168.1.1 /24

- 03 (ba) network:
1.
Net 1 gồm 02 máy server nối váo switch 1 (8 port)
2.
Net 2 gồm 05 máy trạm nối váo switch 2 (24 port)
3.
Net 3 gồm 40 máy trạm nối váo switch 3 và 4 (24 port / switch)
- Software router kết nối các thành phần mạng
thông qua 4 interface:
1.
NIC 1: kết nối Net 1
2.
NIC 2: kết nối Net 2
3.
NIC 3: kết nối Net 3
4.
NIC 4: kết nối router ADSL
- Router ADSL kết nối software router.

- 03 (ba) network:
1. Net 1: 192.168.1.0 / 24 gồm
các server
2. Net 2: 192.168.2.0 / 24 gồm
các máy của ban giám đốc
3. Net 3: 192.168.3.0 / 24 gồm
các máy nhân viên
- Software router (Windows server 2003) kết nối
03 network và router ADSL thông qua 4 interface:
1. NIC 1: 192.168.1.254 / 24
2. NIC 2: 192.168.2.254 / 24
3. NIC 3: 192.168.3.254 / 24
4. NIC 4: 192.168.0.254 / 24
- Router ADSL có LAN IP: 192.168.0.1 /24 kết nối
software router.
Vẽ sơ đồ nguyên lý kết nối. Trình bày
nguyên lý cấu hình ngăn chặn các máy trong net 2 và net 3 truy cập nhau.
Sử dụng IP Packet Filter
-
Gói tin có source là IP Private thì khi ra Internet sẽ bị các router chặn
lại, vì vậy để các gói tin đi đến được đích ta cần mượn IP Public của NAT
Server để đi ra ngoài.

-
NAT Inbound mục đích giúp cho Client bên ngoài Internet có thể truy cập
vào các server bên trong và Publish
Server cũng có chức năng giống NAT Inbound. Nên NAT Inbound thường được gọi là
“publish server”
- 03 (ba) network:
1. Net 1: 192.168.1.0 / 24 gồm
02 máy server
2. Net 2: 192.168.2.0 / 24 gồm
05 máy trạm
3. Net 3: 192.168.3.0 / 24 gồm
20 máy trạm
- Software router 1 (Windows server 2003) kết nối
net 1 và net 2 thông qua 2 interface:
1. NIC 1: 192.168.1.254 / 24
2. NIC 2: 192.168.2.254 / 24
-
Software router 2 (Windows server 2003) kết nối net 2 và net 3 thông qua
2 interface:
1. NIC 1: 192.168.2.254 / 24
2. NIC 2: 192.168.3.254 / 24
- Router ADSL kết nối net 1 thông qua interface
có IP: 192.168.1.1 /24
* Mục
tiêu triển khai:
- 03 network có thể truy cập nhau.
- 03 network có thể truy cập internet
* Yêu
cầu thực hiện:
- Xác định default gateway của các máy tính
trong 03 network
- Cấu hình routing table trên các router 1 &
2
- Có cần cấu hình NAT outbound trên router 1 và
(hoặc) router 2 không? Nếu có thì chỉ định rõ các private interface và public
interface
- 03 (ba) network:
1. Net 1: 192.168.1.0 / 24
2. Net 2: 192.168.2.0 / 24
3. Net 3: 192.168.3.0 / 24
- Software router (Windows server 2003) kết nối
03 network và router ADSL thông qua 4 interface:
1. NIC 1: 192.168.1.254 / 24
kết nối net 1
2. NIC 2: 192.168.2.254 / 24
kết nối net 2
3. NIC 3: 192.168.3.254 / 24
kết nối net 3
4. NIC 4: 192.168.0.254 / 24
kết nối router ADSL
- Router ADSL có LAN IP: 192.168.0.1 /24 kết nối
software router.
* Mục
tiêu triển khai:
- 03 network có thể truy cập nhau.
- 03 network có thể truy cập internet
* Yêu
cầu thực hiện:
- Xác định default gateway của các máy tính
trong 03 network
- Cấu hình routing table trên software router
- Có cần cấu hình NAT outbound trên software
router không? Nếu có thì chỉ định rõ các private interface và public interface.
- Default Gateway
+ Net 1 : 192.168.1.254
+ Net 2 : 192.168.2.254
+ Net 3 : 192.168.3.254
- Default route
- NAT outbound: NIC 4: Public; NIC 1,
2, 3: Private
-
-
Authorize với quyền Domain Administrator
-
Khi các địa chỉ đó đã được sử dụng hoặc để dành cho các máy sửa dụng
Static IP (các server).
-
003 : Router
-
006 : DNS Server
-
015 : DNS Domain Name
- DHCP Client phát gói tin DHCP Discover
-
DHCP Server broadcast gói tin DHCP Offer
-
DHCP Client broadcast gói tin DHCP Request
-
DHCP Server phát gói tin DHCP ACK
-
Restart lại máy trạm.
-
Server < Scope < Reservation.
- Thông số Default Gateway luôn cùng Net với địa
chỉ IP => Mỗi scope là những dãy địa chỉ IP khác Net nhau nên sẽ có Default
Gateway khác nhau. Nhưng nếu cấu hình thì cũng không sao vì khi tạo scope ta
khai báo router thì ưu thế của cấp scope sẽ hơn cấp server.
- Khi cần cấp địa chỉ IP cho các máy Client ở
khác Network
- 03 (ba) network:
1. Net 1: 192.168.1.0 / 24
2. Net 2: 192.168.2.0 / 24
3. Net 3: 192.168.3.0 / 24
- Software router (Windows server 2003) kết nối
03 network:
1. NIC 1: 192.168.1.254 / 24
kết nối net 1
2. NIC 2: 192.168.2.254 / 24
kết nối net 2
3. NIC 3: 192.168.3.254 / 24
kết nối net 3
- DHCP server đặt trên Net 1 đã authorize, cấu
hình 3 scope ứng với 3 net
* Yêu
cầu : Vẽ sơ đồ nguyên lý kết nối, xác định vị trí tối ưu đặt DHCP relay agent,
xác định interface (hoặc các interface) cần khai báo trên DHCP relay agent để cả
3 net có thể nhận IP từ DHCP server.
-
Cấu hình Software Router trở thành DHCP Relay Agent
-
Chọn Interface NIC 2, NIC 3
-
NetBIOS Name dài tối đa 16 kí tự
+ 15 kí tự đầu đại diện cho tên máy (nếu thiếu
thì điền khoảng trắng vào).
+ Kí tự thứ 16 đại diện cho tên dịch vụ.
- Bật phần cấu hình TCP/IP của card mạng, chọn
Advanced, tab WINS à chọn
Disable NetBIOS over TCP/IP.
- Chọn Import LMHOSTS à Chỉ đường dẫn vào %systemroot%\system32\drivers\etc\ và chọn file lmhosts.sam (bổ sung các thông số trên file trước khi chọn).
- Chọn Import LMHOSTS à Chỉ đường dẫn vào %systemroot%\system32\drivers\etc\ và chọn file lmhosts.sam (bổ sung các thông số trên file trước khi chọn).
-
TCP/IP properties > Advanced > tab WINS > Add IP WINS server
> Enable NetBIOS over TCP/IP
-
Add scope option : 044 :
IP_WINS_Server
-
Start à
Settings à
Control Panel à Add
or Remove Programs à
Add/Remove Windows Compoments à Vào
Details của mục Networking Services à
đánh dấu chọn Windows Internet Name Services (WINS) để cài đặt WINS.
-
Khi tài nguyên không thể tự khai báo WINS Server.
-
Các WINS server tham gia trao đổi dữ liệu.
-
Internet Name dài tối đa 255 kí tự.
Host
Name
|
Domain
Name
|
|
www.nhatnghe.com
|
www
|
nhatnghe.com
|
hcm.fpt.vn
|
hcm
|
fpt.vn
|
pc102.nhatnghe.com.vn
|
pc102
|
nhatnghe.com.vn
|
vnn.vn
|
Không
xác định
|
vnn.vn
|
file.nhatnghe.local
|
file
|
nhatnghe.local
|
-
Start Of Authority (SOA) : chỉ ra
Primary DNS Server.
-
Name Server (NS) : chỉ ra
các DNS Server trong domain.
-
Host (A) : phân
giải từ hostname sang địa chỉ IP.
-
Alias (CNAME) : phân giải từ
hostname sang hostname, muốn có alias phải có host trước
-
Pointer (PTR) : phân giải
từ địa chỉ IP sang hostname.
-
Mail Exchanger (MX) : cho biết
máy nào là Mail Server của 1 hệ thống.
-
Start à Run
: cmd à gõ
lệnh : nslookup à set
type=ns
-
Start à Run
: cmd à gõ
lệnh : nslookup à set
type=soa
-
Start à Run
: cmd à gõ
lệnh : nslookup à set
type=mx
1. DC & DNS server:
a. IP address: 192.168.1.1
b. Subnet mask: 255.255.255.0
c. Default gateway: không có
d. Preferred DNS server:
192.168.1.1
2. Các domain member:
a. IP address: 192.168.1.X
(10< X < 255)
b. Subnet mask: 255.255.255.0
c. Default gateway:
192.168.1.2 (IP LAN của router ADSL)
d. Preferred DNS server:
192.168.1.1
Tại
01 domain member bất kỳ, thực thi lệnh ping một IP public và nhận được reply,
nhưng các domain member không thể truy cập internet. Trình bày cách khắc phục
và giải thích.
-
DNS Server thiếu Gateway, khi client truy cập internet sẽ truy vấn đến
DNS Server và DNS Server sẽ truy vấn đến Root Hint nhưng vì thiếu Gateway nên
gói tin không đi được à
client không thể truy cập Internet bằng tên.
-
Không. Ví dụ khi client muốn phân giải domain local mà truy vấn
203.162.4.191 sẽ không có kết quả chính xác và ngược lại. Nếu muốn tăng tốc thì
cấu hình Forwarder trên DNS Server.
-
DNS Server cache.
-
Database.
-
Conditional Forwarder.
-
Forwarder.
-
Root Hint.
-
Khi 1 domain nào muốn tự quản lý DNS Record thì nhà cung cấp sẽ tạo 1
Delegated chỉ đến DNS Server của domain đó. Khi client truy vấn đến domain đó
thì sẽ truy vấn vào DNS Server của domain.
- Ưu điểm : Phân
giải nhanh nhờ cache, cấu trúc vật lý (đường truyền, công suất server).
-
Khuyết điểm : Phụ thuộc vào
Forwarder, dữ liệu lạc hậu (do cache).
-
Khi trong hệ thống sử dụng 2 domain trở lên.
-
Secure Dynamic Update : chỉ
dành cho AD, cập nhật DNS khi client đã join domain.
-
Non-secure Dynamic Update : cập nhật
DNS cho tất cả Client.
-
Phải là hệ thống Active Directory.
Triển
khai: C1. Trên router ADSL của công ty, NAT inbound port 3389 vào Server01. Từ
máy tính tại nhà, dùng remote desktop kết nối đến public IP của router ADSL.
C2. Cấu hình VPN server trên router ADSL của công ty. Từ máy tính tại nhà, tạo
kết nối VPN đến public IP của router ADSL sau đó dùng remote desktop kết nối đến
IP của Server01. Phân tích ưu nhược điểm của 2 cách triển khai nêu trên.
-
Cách 1 :
+ Ưu điểm : Đơn giản, dễ thực hiện.
+ Nhược điểm : Kém bảo mật vì có thể bị capture dữ liệu trên
đường truyền.
-
Cách 2 :
+ Ưu điểm : Bảo mật hơn nhờ có mã hóa, có thể sử dụng
được các dịch vụ trong nội bộ công ty như File Server…
+ Khuyết điểm : Cấu hình phức tạp.
-
Vì mỗi site đều có 1 VPN Server và làm việc theo nguyên tắc “Gọi theo
yêu cầu”.
Trang
web của công ty hoạt động trên server Internet Information Service 6.0. Công ty
đã yêu cầu nhà cung cấp dịch vụ DNS cấu hình 02 host abc.com và www.abc.com trỏ
về public IP của web server. Công ty muốn rằng người dùng internet có thể truy
cập trang web công ty với 2 URL http://www.abc.com và http://abc.com. Trình bày
cách cấu hình IIS 6.0 để đạt yêu cầu của công ty.
-
Cấu hình 2 host header hoặc cấu hình Redirect.
-
Incoming Mail Server : Đối nội: Quản lý mail domain, quản lý mailbox,
phân phối message vào mailbox.
-
Outgoing Mail Server : Đối ngoại: Gửi & nhận message.
70-299
-
Dùng Encrypt.
-
Dùng Signature.
-
ABA.ECOM Root CA.
-
Microsoft Root Authority.
-
VeriSign Trust Network.
-
Public Key.
-
Cetificate được cấp bởi Trusted CA ?
-
Thời hạn sử dụng của Cetificate ?
-
Tên truy cập có trùng với Common Name trong cetificate hay không ?
-
Kerberos.
-
Certification Authority.
-
Preshare Key.
70-236
144. Để có thể triển khai Exchange
organization thì domain functional level phải là (các) level nào?
-
Domain Functional Level : Windows 2000 Native trở lên.
-
Gồm có : Edge Transport Server, Hub Transport Server, Mailbox Server,
Client Access Server, Unified Messaging Server.
-
Bắt buộc : Hub Transport Server, Mailbox Server, Client Access Server.
-
Mail User :
+ Là 1 user account trong hệ thống AD được
Exchange cung cấp 1 External Email Address và không được phép gởi nhận mail
trong hệ thống Exchange.
+ Mục đích sử dụng : Lưu thông tin của user
account vào danh sách Address List của Exchange.
-
Mail Contact :
+ Là 1 contact trong hệ thống AD được Exchange
cung cấp 1 External Email Address.
+ Mục đích sử dụng : Lưu trữ địa chỉ email của
khác hàng hoặc đối tác vào Address List của Exchange.
-
Resource Mailbox là 1 mailbox đại diện cho Room hoặc Equiqment có chức
năng hỗ trợ cho việc đăng ký lịch sử dụng phòng họp hoặc thiết bị.
-
Distribution Group là 1 group trong hệ thống AD được Exchange cung cấp 1
địa chỉ email nhằm mục đích phân phối cho cùng lúc nhiều đối tượng, còn gọi là
Group Recipients.
-
Security Group : phân
phối email & phân quyền được.
-
Distribution Group : phân
phối email nhưng không phân quyền được.
-
Dynamic Distribution Group : phân
phồi email & tự động modify thành viên dựa vào thuộc tính của thành viên.
-
KeToan và NhanSu
-
Giải thích : chỉ có Universal mới được tạo ra Distribution Group (trên
Exchange 2007)
-
Sử dụng Storage Quotas để giới hạn dung lượng mailbox.
- Sử dụng Message Size Restrictions để giới hạn
dung lượng mail gửi đi và nhận về.
-
Sử dụng Message Delivery Restrictions để giới hạn user có thể gửi mail đến
ai và có thể nhận mail từ ai.
-
5 Storage Group & 5 Database.
-
50 Storage Group & 50 Database.
-
Có thể chuyển (move) mailbox sang một database khác. Không thể chuyển
(move) database sang một storage group khác.
-
Custom Address List là các Address List được tạo thêm theo nhu cầu.
-
Ví dụ : Công ty có nhiều phòng ban, mỗi phòng ban ta tạo 1 Custom
Address List để cho user tiện việc tìm địa chỉ mail của user khác.
-
Custom Global Address List có chức năng lưu trữ thông tin của tất cả các
Recipient trong một forest theo nhu cầu đã định ra.
-
Ví dụ : User ở HN không được biết địa chỉ email của các user ở HCM, khi
đó ta tạo 2 GAL và phân quyền cụ thể…
-
Cho phép mail client không kết nối đến Exchange server vẫn có thể sử dụng
Address List.
-
Domain name local không trùng với domain name public.
-
Hosting MutiDomain.
-
Tab Conditions :
-
Tab Actions :
-
Tab Exceptions :
-
Journaling Rule có chức năng theo dõi e-mail.
-
Quản lý việc di chuyển, xóa các dạng message diễn ra giữa các folder
trong mailbox của user.
-
Phải tạo Send Connector để có thể gửi thư đến hệ thống khác.
Start-Service MSExchangePop3
Set-PopSettings -LoginType PlainTextLogin
Start-Service MSExchangeImap4
Set-ImapSettings -LoginType PlainTextLogin
Set-PopSettings -LoginType PlainTextLogin
Start-Service MSExchangeImap4
Set-ImapSettings -LoginType PlainTextLogin
1.
Mailbox Server Role 2. Client Access Server Role 3. Hub Transport Server Role
4. Edge Transport Server Role Giải thích ý nghĩa của từng Role ?
-
Edge Transport Server :
+ Có chức năng vận chuyển mail trên Internet.
+ Lọc spam email.
-
Hub Transport Server :
+ Có chức năng vận chuyển mail trên Internet
& trong nội bộ.
+ Lọc spam email.
-
Mailbox Server :
+ Có chức năng lưu trữ và quản lí database
trong hệ thống Exchange.
+ Hỗ trợ kết nối từ các chương trình MAPI
Client, ví dụ MS Outlook.
-
Client Access Server : tiếp nhận kết nối từ None-MAPI Client, ví dụ
Outlook Express.
-
Internet client giao tiếp với Client Access Server bằng SMTP(s)/POP3(s);
SMTP(s)/IMAP4; HTTP/ HTTPs; RPC over HTTPs.
-
Gửi và nhận mail từ Client hoặc Server ở bên ngoài thông qua protocol
SMTP (port 25).
-
Phục vụ cho các Client ngoài Internet sử dụng Microsoft Office Outlook để
liên lạc đến server (gửi và nhận mail).
-
Gửi mail đến 1 Recipient.
-
Gửi mail thông qua 1 mailbox của 1 Smart Host nào đó.
-
Hub Transport.
-
Sender Filtering.
-
Chặn các email đến từ các Mail Serser có IP nằm trong IP Block List
Provider của 1 Provider nào đó đã được thiết lập.
-
Khi 1 mail server nhận 1 message nó sẽ kiểm tra xem domain name của người
gửi xuất phát từ địa chỉ IP có giống với record dạng Text (TXT) trên DNS Server
đã cung cấp hay không.
-
Tạo 1 mailbox mới.
- Restore dữ liệu từ mailbox cũ vào 1 folder nào đó được tạo ra trên mailbox mới.
- Restore dữ liệu từ mailbox cũ vào 1 folder nào đó được tạo ra trên mailbox mới.
-
Liên hệ Server Offline (trung gian).
-
Tạo MX Record chỉ về Hosy đại diện cho Mail Server hỗ trợ Offline.
+ Cấu hình Forward Mail To 1 Account Free hỗ trợ
POP3.
-
Cấu hình Server Mail của mình chạy vào account POP3 download mail về.
-
Nếu muốn gửi mail tốt thì cấu hình Relay Mail.
70-351
-
177. Khi cài đặt ISA Server 2006 Edge firewall,
phải khai báo thông số Internal network như thế nào?
-
Khai báo Range IP nội bộ đang sử dụng.
-
Edge Firewall

-
3-Leg Perimeter

-
Back Firewall

-
Secure NAT Client.
- Web Proxy Client.
- Firewall Client.
- Web Proxy Client.
- Firewall Client.
-
Kô cần cài đặt, chỉ default gateway về ISA Server, chỉ filter
Application, Hỗ trợ tất cả protocol. Không thể chứng thực người dùng.
-
Kô cần cài đặt. Chỉ cần khai địa chỉ IP của ISA Server và port 8080
trong phần cấu hình proxy server của trình duyêt web. Chỉ có thể dùng HTTP,
HTTPS, FTP và FTPS. Chứng thực người dùng.
-
Cài đặt firewall client, hỗ trợ cho window, có thể giám sát client và
user.
-
DNS Server tạo alias WPAD trỏ về ISA Server.
- ISA Server bật chức năng cho phép chạy Auto Discover. Trong của sổ ISA Manament console à Configuration à Network à Properties network internal à Tab Auto Discover check vô “Public auto discover information for this network” à OK.
- ISA Server bật chức năng cho phép chạy Auto Discover. Trong của sổ ISA Manament console à Configuration à Network à Properties network internal à Tab Auto Discover check vô “Public auto discover information for this network” à OK.
-
Vào IE\Tools\Internet Options\Connections\Lan Settings à Check vào “Bypass Proxy
server for local Addresses”
-
Network rule, System Policy rule, Access Rule, Cache rule.
Order
|
Name
|
Action
|
Protocol
|
From/Listener
|
To
|
Conditions
|
1
|
Allow Web Access
|
Allow
|
HTTP, HTTPS
|
Internal
|
External
|
All Users
|
Last
|
Default rule
|
Deny
|
All Outbound Traffics
|
All Network (and
LocalHost)
|
All Network (and
LocalHost)
|
All Users
|
Các
PC thuộc internal network có thể truy cập web được không? Nếu không thì cần điều
chỉnh thế nào?
-
Chỉ có thể truy cập web bằng IP à cần
tạo thêm Access Rule “Query DNS” như sau :
Order
|
Name
|
Action
|
Protocol
|
From/Listener
|
To
|
Conditions
|
1
|
Query
DNS
|
Allow
|
DNS
|
Internal
|
External
|
All
Users
|
2
|
Allow
Web Access
|
Allow
|
HTTP,
HTTPS
|
Internal
|
External
|
All
Users
|
Last
|
Default
rule
|
Deny
|
All
Outbound Traffics
|
All
Network (and LocalHost)
|
All
Network (and LocalHost)
|
All
Users
|
Order
|
Name
|
Action
|
Protocol
|
From/Listener
|
To
|
Conditions
|
1
|
Publishing
mail POP3 Server
|
Allow
|
POP3
|
External
|
192.168.1.5
|
All
Users
|
2
|
Publishing
mail SMTP Server
|
Allow
|
SMTP
|
External
|
192.168.1.5
|
All
Users
|
Last
|
Default
rule
|
Deny
|
All
Outbound Traffics
|
All
Network (include LocalHost)
|
All
Users
|
Từ
internet, nhân viên công ty đã có thể nhận mail và gửi mail cho đồng nghiệp
trong công ty nhưng không thể gửi mail cho tổ chức khác. Cần điều chỉnh thế
nào?
-
Do Mail Server không phân giải được MX Record của hệ thống khác nên các
nhân viên không gửi mail được ra bên ngoài, cần tạo Access Rule “Query DNS” như
sau :
Order
|
Name
|
Action
|
Protocol
|
From/Listener
|
To
|
Conditions
|
1
|
Query
DNS
|
Allow
|
DNS
|
Internal
|
External
|
All
Users
|
2
|
Publishing
mail POP3 Server
|
Allow
|
POP3
|
External
|
192.168.1.5
|
All
Users
|
3
|
Publishing
mail SMTP Server
|
Allow
|
SMTP
|
External
|
192.168.1.5
|
All
Users
|
Last
|
Default
rule
|
Deny
|
All
Outbound Traffics
|
All
Network (include LocalHost)
|
All
Network (include LocalHost)
|
All
Users
|
Hệ
thống mạng nội bộ doanh nghiệp là single domain abc.local. FQDN của web server
là www.abc.local Doanh nghiệp dự tính publish web server qua edge firewall ISA
server 2006 theo nguyên lý sau: Client -------- HTTPS --------> ISA server
-------- HTTP --------> Web server Server nào cần có certificate? Common
name trên certificate khai báo thế nào?
-
ISA Server cần có Cetificate với Common Name là www.abc.com
-
Kiểm tra kết nối liên tục từ ISA Server đến các dịch vụ hoặc máy tính
trong và ngoài hệ thống nhằm kiểm tra lỗi.
190.
Vì sao cần publish ISA report đến một shared folder?
-
Lưu trữ các file báo cáo tình hình truy cập của user cho các sếp tiện
theo dõi.
-
Dùng Network Monitor để bắt các gói tín hiệu truyền tải của chương trình
ta muốn cấm. Từ đó xác định các chuỗi dữ liệu trùng lặp để tìm ra signature.