Quản Trị  Hệ Điều Hành Windows
 
Top 10 tính năng nổi bật trong Windows Server 2008 R2 Active Directory Domain Services
15:12 | 15/06/2010

Để làm tiền đề cho bài viết “Nâng cấp hạ tầng Active Directory lên Windows Server 2008 RTM/R2 AD Domain Services”, tôi xin giới thiệu những tính năng nổi bật của Active Directory Domain Services (AD DS) trên Windows Server 2008 R2. Active Directory Services hiện nay ko chỉ bao gồm dịch vụ Directory mà còn bao gồm các dịch vụ khác như AD RMS chuyên trách phần quản lý quyền truy cập thông tin, AD CS thay cho phần CA cũ của Windows Server 2003, AD LDS thay cho ADAM một dịch vụ AD light miễn phí dành cho những ứng dụng sử dụng nền tảng Directory. Do đó Microsoft đặt lại tên cho Directory Services trên Windows Server 2008 là AD DS để phân biệt với các services khác của Active Directory.

Những điểm mới của AD DS ở phiên bản Windows Server 2008 R2 được sắp xếp theo thứ tự từ “must have” cho đến “nice to have”.

1) Kiến trúc AD DS hỗ trợ Dot Net Web Service tốt hơn

Nếu như trước đây để có các ứng dụng có thể tương tác với Active Directory thì phương thức kết nối AD duy nhất là giao thức LDAP. Trong khi đó rất nhiều ứng dụng tự viết của doanh nghiệp được phát triển trên nền tảng Dot Net. Do đó trong phiên bản Directory Service ở Windows Server 2008 R2 đã thay đổi cơ bản về mặt kiến trúc công nghệ cho phép việc tích hợp và tương tác với các ứng dụng Dot net tốt hơn rất nhiều. Mà cụ thể là ứng dụng Dot Net có thể tương tác với AD DS qua giao thức WS-Management và WCF với AD DS trên Windows Server 2008 R2. Đây có lẽ là một tin vui rất lớn cho các doanh nghiệp Tổng Công Ty (Enterprise) vì từ nay các Developer của họ có thể thiết kế ứng dụng trên nền tảng Dot Net hoặc Java sử dụng Single-Sign-On (SSO) với AD một cách thuận tiện hơn thông qua Web Service.

AD-2k8-ArchitectHình 1: Kiến trúc AD hỗ trợ DotNet của Windows Server 2008 R2.

2) Máy chủ AD DS chỉ đọc (Read-Only Domain Controller), chế độ cài đặt Server Core và dịch vụ BitLocker

Các doanh nghiệp Enterprise thường có mô hình chi nhánh phân tán rộng khắp và trong đó có những chi nhánh nằm ở những khu vực heo hút cũng như có những chi nhánh chỉ có IT kiêm nhiệm hoặc không có IT. Điều đó dẫn đến việc đặt để một máy chủ DC tại những chi nhánh như vậy ko những vừa tốn đường truyền cho việc đồng bộ hóa AD Database mà còn gặp rất nhiều rủi ro về an ninh khi máy chủ bị mất hoặc bị ăn cắp dữ liệu AD bằng việc tấn công qua hình thức truy cập vật lý (physical attack) và hệ quả là có thể bị rò rỉ thông tin password của end-user trên toàn hệ thống.

Nắm bắt được những mong mỏi đó AD DS của Windows Server 2008 RTM/R2 giới thiệu vai trò AD hoàn toàn mới có tên là Read-Only Domain Controller (RODC). RODC được thiết kế để chỉ chứa những thông tin tối thiểu như chỉ chứa user và password của các users tại chi nhánh mà thôi ngoài ra không chứa bất cứ thông tin của acc nào khác. Mặc định RODC sẽ disable việc lưu trự thông tin user/pass của các nhóm user quản trị như Enterprise Admin/Domain Admin/Administrator.

Về mặt đồng bộ hóa thì RODC được thiết kế để chỉ chứa những thông tin quy định do đó sẽ từ tối tất cả những dữ liệu đồng bộ từ các Writable DC khác. Do đó bandwidth sẽ là tối thiểu. Tuy nhiên cũng cần chú ý ở đây là nếu ứng dụng RODC sẽ gây ra một số tình huống tốn băng thông như khi có user logon tại chi nhánh mà acc của user này ko có trong danh sách quản lý của RODC. Điều này dẫn đến việc logon của user sẽ được xử lý bởi một DC khác qua đường WAN.

RODC-installHình 2: Cài đặt RODC.

RODC-SyncPolicy Hình 3: Tài khoản của nhóm User quản trị mặc định không được lưu trên RODC.

Để gọi là một máy chủ thật sự an toàn và ổn định thì nguyên tắc “cái gì càng ít khe hở thì càng dễ bảo mật” được áp dụng triệt để trong vấn đề hardening máy chủ RODC. Giải pháp đó chính là cài đặt RODC ở chế độ cài đặt Server Core. Server Core vốn dĩ là hình thức đơn giản hóa mã nguồn và dịch vụ trên máy chủ. Khi cài đặt Server Core, AD Admin sẽ quản trị AD DS local bằng dòng lệnh hoặc dùng MMC từ xa kết nối vào. Server Core chỉ cho cài đặt một số dịch vụ như AD DS/DNS/Web Server… do đó độ an toàn và tin cậy của máy chủ là rất cao. Ngoài ra khi deploy RODC ở chế độ Server Core thì yêu cầu về cấu hình phần cứng sẽ ít hơn so với cài đặt RODC ở chế độ cài đặt hoàn chỉnh bằng GUI. Thêm một tin vui cho các Powershell fan là song hành với việc Microsoft cung cấp 90 ứng dụng CMDLets Powershell cho AD DS thì giờ đây Server Core cũng đã fully support Powershell v2 cho phép AD Admin thao tác với AD DS trên local hay từ xa cực kì hiệu quả.

ServerCore-startupHình 4: Giao diện máy chủ Windows Server 2008 R2 sau khi logon. 

ServerCore-DCPromoHình 5: Lên DC cho máy chủ DC tự động trong môi trường Server Core.

Để chống lại các nguy cơ mất cắp thông tin trong máy chủ RODC, Windows Server 2008 RTM/R2 được trang bị thêm dịch vụ mã hóa toàn diện BitLocker. BitLocker cho phép mã hóa toàn bộ HDD do đó sẽ giảm thiểu tối đa nguy cơ rò rỉ dữ liệu do bị mất cắp. Và giả sử trong trường hợp bị mất cắp máy chủ RODC mà quản trị quên thiết lập BitLocker để mã hóa dữ liệu vẫn có thể dùng biện pháp reset toàn bộ password của nhóm user tại chi nhánh đồng thời rất tiện lợi bằng 1 wizard duy nhất.

Chú ý: RODC thực sự rất hay và được rất nhìu AD Admin bỏ công thử nghiệm. Tuy nhiên để dùng RODC thì cần phải extend schema của forest (không nhất thiết phải raise forest hay domain level). Ngoài ra DC Windows Server 2003 ko phân biệt máy chủ nào là máy chủ RODC máy chủ nào là DC thông thường do đó vấn đề traffic sẽ ko hiệu quả như môi trường thuần DC Windows Server 2008 RTM/R2.

3) Triển khai và đồng bộ dữ liệu cho máy chủ DC bằng đường xe ôm với Install From Media (IFM)

Nếu như RODC rất phù hợp cho các chi nhánh có số users nhỏ thì nó lại hoàn toàn ko phù hợp cho các chi nhánh có số user trên 50. Cứ tưởng tượng một ngân hàng có lượng users trên 10.000 thì cần phải tốn bao nhìu traffic để đồng bộ hết đống object gồm user account/computer account/group… sang máy chủ DC mới khởi tạo. Vì vậy bài toán đặt ra cho các doanh nghiệp Enterprise là làm sao vẫn có thể triển khai DC mới mà không làm hao tốn đường truyền WAN vốn dĩ được dùng cho Core Banking. Và câu trả lời cho bài toán trên là giải pháp triển khai DC mới và khởi tạo dữ liệu AD từ đĩa CD/DVD mà ở Microsoft VN chúng tôi hay gọi đùa là triển khai DC bằng đường xe ôm.

Việc thực hiện giải pháp IFM cho DC với Windows Server 2008 R2 khá đơn giản bằng cách backup dữ liệu AD từ 1 DC có đầy đủ DB như hình 4 và sau đó tiến hình chọn hình thức khởi tạo DB cho AD từ Media như hình 7.

IFM-CreationHình 6: Tạo đĩa chứa AD Database bằng Ntdsutil.

IFM-RestoreHình 7: Triển khai DC với AD DB từ Media. 

4) Join máy tính vào domain trong trạng thái Offline

Việc “join domain” cho máy chủ/máy trạm ngốn rất nhiều “workload” của đội ngũ IT vì những vấn đề liên quan đến manual join máy vào domain. Do đó nhu cầu tự động hóa tối đa việc join domain của máy trạm/máy chủ kể cả máy vật lý lẫn máy ảo (VM) cho dù chúng có kết nối đến Active Directory hay không là mong mỏi rất lớn của đội ngũ IT. Ngoài ra đối với các doanh nghiệp sử dụng giải pháp SMS/ConfigMgr cho phép triển khai tự động ko cần động (zero touch) tay ảnh đĩa HĐH OS Image đôi khi gặp rắc rối với kịch bản (Task Sequence) triển khai do máy đích gặp trục trặc trong việc kết nối đến máy chủ DC, điều này khiến thuật ngữ zero touch trở thành ít động trạm (lite touch). Chính vì vậy giải pháp tự động hóa việc join domain “Offline Domain Join” (ODJ) được giới thiệu trong Windows Server 2008 R2 để xử lý các bài toán liên quan đến join domain như:

  • Máy tính ở Hội Sở/Chi Nhánh được AD Admin/PC Admin join vào domain trên server trước (provisioning). Sau đó chúng được đảm bảo có thể join vào domain  bằng ODJ trên local bất kế chúng có kết nối đến máy chủ DC hay không.
  • Việc triển khai ảnh đĩa (image) cho máy chủ/máy trạm tự động (zero touch) bằng ConfigMgr 2007 R2 sẽ chuẩn hơn hơn rất nhiều với phương thức Offline Domain Join. Để tự động hóa Offline Domain Join thì PC Admin có thể add thêm file Unattend.xml vào ảnh đĩa trước khi deploy diện rộng bằng ConfigMgr.
  • Môi trường ảo hóa là môi trường mà VM thường ít được chăm sóc kĩ như một máy chủ thật do đó khi cần deploy đồng loạt (provisioning) nhiều VM cho máy chủ bằng Hyper-V và máy trạm bằng VDI trong DataCenter thì khả năng tự động join domain mà không cần restart lại giúp tiết kiệm thời gian và chi phí.

Để thực hiện ODJ, ta cần DC là Windows Server 2008 R2 nếu ko thì có thể dùng switch /downlevel. Cả quá trình thực hiện Offline domain join đơn giản và chủ yếu là sử dụng tool djoin.exe. Tùy theo cách triển khai manual hay tự động unattend mà cách thức sử dụng djoin sẽ khác nhau:

  • Nếu thủ công thì djoin thì dùng tài khoản có quyền offline join domain (mặc định là administrator) chạy trên một máy tính dùng Windows 7 hoặc Windows Server 2008 R2 để khởi tạo trước computer account trên AD (account provisioning) đồng thời tạo ra một file .txt sẽ được sử dụng tại máy đích. Sau đó file .txt copy sang máy cần join và lệnh djoin được chạy lại một lần trên local để join vào domain bất kể có kết nối đến DC hay không. Để lệnh join domain có tác dụng máy đích cần restart lại.
  • Để không phải động chân động tay tới máy đích và cũng không cần phải restart chúng thì cách hay nhất là sử dụng triển khai OS bằng Image kết hợp với file unattend.xml do djoin tạo ra để sau khi OS được cài xong nó sẽ tự động nằm trong domain mà không cần phải có một thao tác gì thêm.

ODJ-ProvisioningHình 8: Khởi tạo computer account ở phía server-side (provisioning) 

ODJ-RequestODJ Hình 9: Offline Join Domain cho máy trạm Windows 7 bằng hình thức manual.

Để tìm hiểu thêm về ODJ, mọi người có thể xem ở bài viết ODJ trên technet.

Có thể bạn chưa biết: Nếu kết hợp ODJ với giải pháp triển khai OS Client từ Windows Vista trở về sau bằng Windows Image như ConfigMgr 2007 R2 hoặc MDT 2010 thì sẽ cho phép ta build 1 ảnh đĩa duy nhất cho mọi nhóm máy trạm với khả năng Join Domain Offline.

Chú ý: Khả năng ODJ hiện chỉ hỗ trợ cho Windows 7/Windows Server 2008 R2 mà thôi.

5) Đồng bộ thư mục Sysvol bằng công nghệ DFS-R

Sysvol vốn dĩ là thư mục chứa GPO và script phục vụ cho các nhiều tác vụ quan trọng của AD. Do đó nếu quá trình đồng bộ Sysvol có vấn đề sẽ khiến hạ tầng AD có vấn đề ngay. Chẳng hạn GPO và logon script map network drive ko được xử lý đúng trên nhóm máy trạm ở chi nhánh vì GPO/script chưa được đồng bộ đến đến thư mục Sysvol ở máy chủ DC chi nhánh. Ở các phiên bản AD cũ thì việc đồng bộ Sysvol do dịch vụ FRS (File Replication Service) thực hiện và bản thân dịch vụ này ko có giao diện để quản trị và giám sát nên bộc lộ một số điểm yếu nhất định.

DFS (Distributed File System) hay còn được là dịch vụ File phân tán cho phép đồng bộ hệ thống file giữa các server khác nhau ở cùng hoặc khác vị trí địa lý một cách hiệu quả. Mà một trong các điểm nhấn của DFS ở Windows Server 2008 RTM/R2 đó chính là khả năng đồng bộ incremental tức là chỉ copy phần dữ liệu thay đổi tính từ lần đồng bộ trước sang máy đích giúp tiết kiệm tối đa băng thông cũng như giảm xuống mức tổi thiểu thời gian đồng bộ. Ngoài ra DFS được quản trị bằng giao diện MMC hẳn hoi nên vấn đề quản trị và giám sát chắc chắn sẽ thuận lợi hơn rất nhiều so với hình thức FRS. Với Windows Server 2008 R2, Sysvol giờ đây đã có thể sử dụng DFS-R để đồng bộ dữ liệu giữa các DC với băng thông và thời gian đồng bộ tổi thiểu.

DFRS-for-ADDSHình 10: Dịch vụ DFSR đã được enable trên máy chủ DC qua properties trong ADSI. 

6) Thay đổi Group Policy trong Windows Server 2008 RTM/R2 như Group Policy Preference + Fine Grained Password Policy per Domain

Trước tiên xin đề cập đến Group Policy Preference (GPP), thực ra GPP là gói sản phẩm được đính kèm vào Windows Server 2008 sau khi Microsoft mua lại cty DesktopStandard. GPP còn được biết như Client-side extention giúp bổ sung những tính năng còn thiếu hoặc chưa phù hợp trong Group Policy. GPP cũng là policy tuy nhiên nó lại là policy mềm dẻo vì GPP ngoài việc cho GP Admin có rất nhìu đồ chơi mới thì phần policy của nó có thể được thay đổi bởi người dùng cuối sao cho phù hợp với nhu cấu nhất. GPP khác Group Policy là ở điểm đấy vì Group Policy vốn dĩ là enforce và người dùng ko có cách nào thay đổi những tùy biến đó. Ngoài việc đem lại rất nhìu đồ cho tùy biến cho end-user thì GPP còn có thể được dùng trong việc cấu hình các Registry Tweak cho các ứng dụng ko sử dụng hoặc ko hiểu Group Policy.

GPP là add-in mặc định trên Windows Server 2008 RTM/R2 và Windows 7 còn các OS còn lại thì cần pải load thêm extension client-side. GPP bao gồm các extension policy cho cả computer và user config.

         GPPHình 11:  GPP cho Computer và User.

GPP-2 Hình 12: Các policy của GPP cho client.

Trong phạm vi bài viết tổng quan này ko thể nói hết những tính năng thú vị về GPP nên mọi người có thể tham khảo thêm ở bài viết về GPP của tác giả Jakob H. Heidelberg

Ngoài câu chuyện bổ trợ thêm phần GPP thì Windows Server 2008 RTM/R2 GPO còn có một cải tiến đáng kể khác là chính sách Password uyển chuyển Fine Grained Password Policy. Ở các phiên bản AD trước đây thì Password Policy được áp dụng đồng nhất cho tất cả các user trong domain, do đó nếu cty có nhu cầu thiết lập nhiều nhóm password policy thì phải tạo ra nhìu domain. Ở Windows Server 2008 RTM/R2 thì password policy đã có thể áp cho từng nhóm user hoặc group theo kiểu như password policy cho services account gồm độ dài phải là 32 kí tự với thời gian expired là một năm trong khi các user thông thường thì có thể đặt password với độ dài tối thiểu 8 kí tự và expired trong 90 ngày.

Để triển khai Fine Grained Password Policy thì cần khởi tạo đối tượng Password Settings Object bằng ADSIEDT.MSC console để thiết lập các thuộc tính liên quan đến password policy như Account Lockout Threshold/ Maximum Password Age/ Minimum Password Age….

PSO-finish Hình 13: Tạo PSO Object bằng ADSIEDT.MSC

Sau khi PSO đã được khởi tạo và assign cho đối tượng user thì cụm hình 12 bên dưới cho thấy user có thể change pass có độ dài ít hơn 8 kí tự do Default Domain Policy quy định.

test-user-PSO

test-user-PSO-2Hình 14: Thử đổi password có độ đài khác với chuẩn của domain policy .

7) Trouleshooting AD DS dễ dàng hơn với Best Practice Analyzer (BPA)

Việc xử lý sự cố cũng như giám sát AD DS quả là một vấn đề phức tạp với AD Admin. Ở các phiên bản AD cũ, IT Admin cần phải thường xuyên theo dõi event view của các máy chủ DC cũng như phải dùng nhiều loại công cụ và script khác nhau ko có sẵn trong HĐH để kiểm tra tình trạng sức khỏe của AD. Do đó trong Windows Server 2008 R2, Microsoft đẩy mạnh việc đầu tư vào mô hình giám sát sức khỏe (Health Model) của AD DS:

  • Event log cho AD DS được bổ sung thêm và tường minh hơn.
  • Bản cập nhật Management Pack bổ sung thông tin giám sát và xử lý lỗi cho những khách hàng sử dụng giải pháp System Center Operation Manager (SCOM).
  • Công cụ giám sát độ khỏe mạnh của cấu hình của role AD DS trên máy chủ Windows Server 2008 R2 dựa trên best practice về cấu hình BPA.

BPA cho phép IT Admin thực hiện quét toàn bộ cấu hình AD của các máy chủ DC giúp xác định những cấu hình chưa phù hợp theo Best Practice của Microsoft thu thập được trong quá trình hỗ trợ khách hàng trên toàn thế giới. Với BPA xem như khách hàng sử dụng Windows Server 2008 đã có được sự hỗ trợ gián tiếp về triển khai vận hành AD DS từ Microsoft và cộng đồng công nghệ, nhờ vậy giảm thiểu được những lỗi cấu hình AD thông thường, giảm thiểu được tổng chi phí sở hữu (TCO) công nghệ AD. Các cấu hình mà BPA có thể giám sát có thể xem tại bài viết về BPA cho AD DS trên technet

IT Admin có thể truy cập BPA thông qua MMC Console Server Manager local trên máy chủ DC hoặc từ xa thông qua RSAT trên máy client. Trong trường hợp máy chủ DC cài trên môi trường Server Core thì AD Admin có thể sử dụng Powershell để thao tác với BPA. BPA được cập nhật những best practice mới nhất bằng Windows Update giúp IT Admin có thể đảm bảo cấu hình của AD DS luôn đúng chuẩn và không gây ra những tình huống không trông đợi trong quá trình vận hành.

BPA  ModelHình 15: Kiến trúc hoạt động của BPA. 

 BPA Hình 16: Cấu hình AD của máy chủ chưa đúng với Best Practice của BPA.

8) Powershell AD Cmdlets

Powershell là một công cụ scripting cực mạnh đã được đưa vào Windows Vista/Exchange 2007. Và từ phiên bản Windows Server 2008 R2, Microsoft bổ sung thêm 90 bộ ứng dụng Cmdlet powershell cho AD DS. Với Powershell AD Cmdlets, AD admin có thể dễ dàng thực hiện mọi lệnh làm được với GUI cho phép thực hiện dễ dàng các tác vụ có tính lập lại như truy cập vào AD DS Database, liệt kê đối tượng user hay group, enable/disable user hay group, kiẻm tra thông tin về password policy, khởi tạo hay xóa OU. Ngoài ra Powershell có thể được dùng trong lập trình ứng dụng tương tác với AD DS.

AD-CMDLetsHình 17: Các CMDLets Powershell liên quan đến tác vụ quản trị AD DS.

9) Active Directory Recycle Bin

Trong môi trường Active Directory Windows Server 2003, việc xóa một object trong Active Directory là một việc hết sức nguy hiểm và cần phải cân nhắc kĩ. Tuy nhiên không phải lúc nào điều này cũng được tuân thủ vì lý do vô tình hay cố ý. Do đó trong phiên bản AD DS trên Windows Server 2008 R2 tính năng cho phép khôi phục lại object đã xóa qua hình thức object xóa được lưu trữ trong Recycle Bin của AD.

Với việc sử dụng tính năng AD Recycle Bin, AD giờ đây cung cấp vòng sống (life cycle) dài hơi hơn cho AD Object:

  • Quản trị xóa AD Object.
  • Tất cả giá trị thuộc tính liên quan vẫn được giữ lại và AD Object bị xóa logically.
  • AD Object này được vào container Deleted Objects và DN của nó bị khoá lại. Tại thời điểm này, AD Object có thể được khôi hồi với điều kiện nó còn nằm trong Delete Objects. 
  • AD Object sẽ chuyển sang trạng thái ko thể phục hồi (recycled) khi quá thời gian được quy định bởi powershell command msDS-deletedObjectLifetime. Tại thời điểm này thì các giá trị thuộc tính liên quan đến đối tượng sẽ bị xóa bỏ và đối tượng này sẽ ko thể khôi phục được nữa.
  • AD Object vẫn tiếp tục hiện diện trong Deleted Objects cho đến khi nó vượt quá thời gian lưu trú tại Deleted Objects. Mặc định thời gian này là 180 ngày. 
  • Khi AD Object được xóa khỏi Deleted Objects cũng tức là lúc nó bị xóa vật lý trong AD Database.

Mặc định tính năng AD Recycle Bin không bật sẵn khi add role AD DS trên Windows Server 2008 R2, do đó ta cần enable tính năng này bằng lệnh powershell như hình dưới. Ngoài ra khi object bị mất ta có thể khôi phục bằng cả powershell (command prompt) lẫn qua giao diện LDP.exe.

 

ADRecycleBin-1  Hình 18: Enable tính năng AD Recyle Bin bằng Powershell.

ADRecycleBin-4 Hình 19: Khôi phục AD Object bằng GUI với LDP.exe

 

Chú ý: Để có tính năng Recycle Bin thì cần phải nâng Forest Level lên Windows Server 2008 R2. Tính năng Recycle Bin chưa có trong Windows Server 2008 RTM, thay vào đó ta có thể sử dụng tính năng AD Snapshot.

10) Thông tin đăng nhập của User

Trong Active Directory phiên bản cũ việc giám sát thông tin logon của user thật sự là một thách thức cho AD Admin và Security Admin nếu như không sử dụng scripting hay sản phẩm của hãng thứ ba, vì trong AD cũ thông tin đăng nhập của user chỉ vỏn vẹn là thông tin đăng nhập lần cuối của user mà thôi. Để đáp lại mong đợi của khách hàng về khả năng audit tốt hơn việc logon của end-user, AD DS trên Windows Server 2008 RTM/R2 đã được bổ sung thêm nhiều phần thông tin cho User Logon bao gồm các thành phần:

  • User đăng nhập vào máy tính nào.
  • User đăng nhập lần cuối khi nào.
  • User nhập sai password bao nhiêu lần.
  • Thông tin event log của User Logon do máy chủ DC nào ghi nhận lại.

=================

Có thể bạn chưa biết: Windows Server 2008 RTM là phiên bản cuối cùng có bản 32bit. Do đó AD DS trong Windows Server 2008 R2 sẽ được deploy trên môi trường 64bit, vì vậy câu chuyện chuyển đổi sẽ cần được cân đong kĩ lưỡng trước khi tiến hành roll-out.

Chú ý: Trong bài viết có những phần ghi Windows Server 2008 RTM/R2 có nghĩa là tính năng này tồn tại trong cả 2 release RTM và R2 của Windows Server 2008.

Vũ Nguyễn Cao Sơn

 
Ý kiến phản hồi và bình luận Góp ý kiến của bạn

Các tin mới nhất :
- Truy cập thư mục ,máy in share của xp từ win7 và ngược lại
- Cài đặt Windows Server Backup trên Windows Server 2008 R2
- Xây dựng hệ thống mạng cho doanh nghiệp vừa và nhỏ ( Phần 5 )
- Xây dựng hệ thống mạng cho doanh nghiệp vừa và nhỏ ( Phần 4 )
- Xây dựng hệ thống mạng cho doanh nghiệp vừa và nhỏ ( Phần 3 )
- Xây dựng hệ thống mạng cho doanh nghiệp vừa và nhỏ ( Phần 2 )
- Xây dựng hệ thống mạng cho doanh nghiệp vừa và nhỏ ( Phần 1 )
- Active directory recycle bin
- Triển khai dịch vụ windows deployment service
- Hướng dẫn xây dựng hệ thống Domain Controller trùng tên domain với Website
Các tin liên quan :
- Problem when enable Hyper-V on HP DL380 G5/G6
- Chạy PHP trên IIS7 sử dụng FastCGI
- Kiểm tra máy chủ mạng riêng ảo TMG 2010 - Phần 3: Cấu hình TMG Firewall làm L2TP/IPsec Remote Access VPN Server
- Dell Update Deployment Using Microsoft System Center Configuration Manager
- Quản Lý Từ Xa Sử Dụng Microsoft Windows PowerShell và Dell LifeCycle Controler
- Kiểm tra máy chủ mạng riêng ảo TMG 2010 - Phần 2: Cấu hình TMG Firewall làm PPTP Remote Access VPN Server
- Kiểm tra máy chủ mạng riêng ảo TMG 2010 - Phần 1: Tổng quan về cấu hình VPN
- Tìm hiểu Active Directory
- Chỉ định số lượng bộ vi xử lý hoạt động trên máy chủ
- Terminal Services 2008 - Phần 2
Xem tiếp
Bài nhiều người đọc cùng chuyên mục
Đồng bộ hóa dữ liệu trên 2 Server sử dụng DFS Replication
 
Xây dựng hệ thống mạng cho doanh nghiệp vừa và nhỏ ( Phần 1 )
 
Truy cập thư mục ,máy in share của xp từ win7 và ngược lại
 
Chạy PHP trên IIS7 sử dụng FastCGI
 
Xây dựng hệ thống mạng cho doanh nghiệp vừa và nhỏ ( Phần 5 )
 
Xây dựng hệ thống mạng cho doanh nghiệp vừa và nhỏ ( Phần 2 )
 
Tìm hiểu EFS (Encrypting File System)
 
Trang chủ | Giới thiệu | Quảng cáo | Liên hệ
Giấy phép ICP số 199/GP-TTĐT. Bộ Thông tin và Truyền thông cấp.
Cơ quan quản lý  : Công Ty Cổ Phần Kênh Giải Pháp
Bản quyền © 2010-2011 Kenhgiaiphap.vn . Giữ toàn quyền.
Ghi rõ nguồn "Kenhgiaiphap.vn" khi phát hành lại thông tin từ website này.