Tải bản đầy đủ (.pdf) (113 trang)

Quản trị mạng Windows Server 2003 - Phần 1 - TỔNG QUAN VỀ WINDOWS SERVER 2003

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.95 MB, 113 trang )

Windows Server 2003
Chương 1 TỔNG QUAN VỀ WINDOWS SERVER 2003
1. Các phiên bản của Windows Server 2003
Trong Windows Server 2003 Microsoft đã cung cấp một số tính năng mới nhưng các tính năng
này không được cung cấp đầy đủ trong mọi ấn bản của hệ điều hành Windows Server 2003. Thay
vì thế họ đã chia ra thành 4 phiên bản chủ lực sau:
• Windows Server 2003, Standard Edition
• Windows Server 2003, Web Edition
• Windows Server 2003, Enterprise Edition
• Windows Server 2003, Datacenter Edition
1.1. Windows Server 2003, Standard Edition
Đây là phiên bản chuẩn của Windows Server 2003, nó có tất cả các tính năng đã có trong các hệ
điều hành tiền nhiệm trước nó là Windows 2000 Server. Ngoài ra nó còn được bổ sung thêm các
tính năng mới như các bản Windows Server 2003 khác. Mặt khác Windows Server 2003,
Standard Edition còn kèm theo một tính năng khác mà trong Windows 2000 Server không có, đó
là tính năng Network Load Balancing (NLB). NLB không phải là tính năng mới, nó đã xuất hiện
trong phiên bản Windows Server cao cấp hơn, đó là phiên bản Windows 2000 Advanced Server.
1.2. Windows Server 2003, Web Edition
Đây là phiên bản mới xuất hiện trong dòng Windows Server của Microsoft. Mục đích ra đời của
phiên bản này là nhằm thúc đẩy sự phát triển của phần mềm Web Server (IIS) để cạnh tranh với
các Web Server khác như Apache. Phiên bản này chỉ có khả năng định địa chỉ tối đa là 2GB bộ
nhớ RAM. Ngoài ra phiên bản này còn bị loại bỏ nhiều tính năng khác như:
• Không thể đóng vai trò là Domain Controller mặc dù nó có thể gia nhập vào một
miền có sẵn.
• Không thể yểm trợ các máy khách Macintosh trừ khi với vai trò là một Web
Server.
• Không thể truy cập từ xa thông qua Terminal Services mặc dù nó có tính năng
Remote Desktop như Windows XP.
• Không thể cung cấp tính năng Internet Connection Sharing hoặc Net Bridging.
• Không thể đóng vai trò là một DHCP Server hoặc Fax Server.
1.3. Windows Server 2003, Enterprise Edition


Đây là bản nâng cấp của phiên bản Windows 2000 Advanced Server đã được Microsoft cung cấp
trước đây. Windows Server 2003, Enterprise Edition cung cấp khả năng kết chùm server tối đa
lên đến 4 máy và nó cũng cho phép khởi động server từ Storage Area Network (SAN), lắp đặt
nóng bộ nhớ RAM và chạy được 4 bộ vi xử lý.
1.4. Windows Server 2003, Datacenter Edition
Đây là bản cao cấp nhất trong dòng sản phẩm Windows Server 2003 của Microsoft. Phiên bản
này có những công cụ rất mạnh mà trước đây chỉ có thể thực hiện được trên những máy
mainframe như công cụ Windows System Resource Manager (WSRM). Công cụ này cho phép
thực hiện việc quản lý tài nguyên hệ thống như là năng lực của CPU và RAM đối với từng ứng
ĐTNCPT – TTCNTT – EVN 1
Windows Server 2003
dụng cụ thể. Datacenter cũng yểm trợ việc kết chùm 8 máy Server và lắp đặt nóng RAM mà
không cần phải tắt máy hoặc Reboot lại hệ thống.
2. Các Server miễn phí mới trong Windows Server 2003
Ngoài những Server miễn phí đã có sẵn trong các phiên bản Windows NT trước đây như các công
cụ truy cập từ xa, một Web Server, FTP Server và nhiều tính năng khác, Windows Server 2003
còn bổ sung một số Server miễn phí mới như một Mail Server bao gồm dịch vụ POP3 và giao
thức SMTP. Ngoài ra trong Windows 2003 còn cung cấp một công cụ nữa đó là một động cơ
phần mềm (software engine) cơ sở dữ liệu miễn phí. Động cơ phần mềm cơ sở dữ liệu này là một
bản SQL Server 2000 nhưng bị giới hạn một số tính năng của bản SQL Server 2000 thương mại.
3. Những tính năng mới về nối mạng
Windows Server 2003 cũng thừa hưởng những tính năng mới về nối mạng của các phiên bản
trước đó, ngoài ra nó còn có một số đặc điểm khác nữa.
3.1. NAT Traversal
Đây là một tính năng đã được trình bày trong Windows XP. Chức năng của NAT Traversal là làm
thế nào để một máy bên trong một mạng NAT có thể liên lạc với một máy bên trong một mạng
NAT khác.
3.2. IPSec NAT Traversal
Để truyền những thông tin quan trọng qua mạng ta không thể sử dụng các cuộc truyền tin IP bình
thường thông qua NAT vì những lý do an ninh. Thay vì thế ta phải thực hiện các cuộc truyền tin

dựa trên IPSec (IP Security). Công việc của IPSec là chuyển đổi một cuộc trao đổi thông tin IP
thông thường thành một cuộc truyền tin IP có mã hoá (encryped).
Trong các phiên bản Windows Server trước đây thì IPSec và NAT không được phối hợp với
nhau. Nhưng trong phiên bản Windows Server 2003 thì Microsoft đã kèm theo một loại IPSec
mới, có khả năng nhận biết NAT Trasersal. Với công cụ này các máy thuộc các mạng nonroutable
có thể truyền thông an toàn với nhau. Nhưng để thực hiện được các cuộc truyền thông này bạn
phải có những firewall và router có khả năng nhận biết NAT Trasersal.
3.3. Tính năng NBT Proxy
Thành phần Routing and Remote Access Service (RRAS) của Windows Server 2003 có một tính
năng tên là NetBIOS over TCP/IP Proxy hay ngắn gọn hơn là NBT Proxy cho phép các máy kết
nối đến mạng WAN thông qua đường dial-in có thể nhìn thấy các máy trong mạng WAN trong
cửa sổ Network Neighborhood.
3.4. Tính năng Conditional DNS Forwarding yểm trợ loại DNS tích hợp AD đa miền
Tính năng này cho phép các quản trị viên mạng xây dựng các DNS Server dành cho các miền
riêng biệt trong cùng một mạng có thể tìm thấy các DNS Server khác dành cho các miền khác
trong cùng mạng đó.
ĐTNCPT – TTCNTT – EVN 2
Windows Server 2003
CHƯƠNG 2 TCP/IP TRONG WINDOWS 2003
1. Địa chỉ IP và dạng thức Dotted-Quad
Địa chỉ IP bao gồm 32 bit được biểu diễn dưới dạng w.x.y.z trong đó w,x,y,z là những giá trị thập
phân từ 0 đến 255.
Một số trong bộ dotted-quad tương ứng với tám bit của địa chỉ Internet.
Các địa chỉ IP được cấp phát bởi các quản trị viên mạng hoặc được cung cấp bởi DHCP Server
trên mạng.
2. Các mạng lớp A, B, C và việc phân chia mạng
2.1. Các mạng lớp A
Có 8 bit đầu tiên được ấn định bởi InterNIC, những người quản trị nội bộ của mạng ấn định 24
bit còn lại.
Tám bít bên trái nhất có thể có những giá trị từ 0 (0000.0000) đến 126 (0111.1110), cho phép đến

127 mạng lớp A, mỗi mạng có thể chứa đến 2
24
host (hơn 16,7 triệu host).
0 0 0 0 0 0 0 0 XXXXXXXX XXXXXXXX XXXXXXXX
0 X X X

0 1 1 1 1 1 1 0 XXXXXXXX XXXXXXXX XXXXXXXX
126 X X X
2.2. Các mạng lớp B
Có 16 bít đầu tiên được ấn định trước các địa chỉ lớp B luôn luôn có những giá trị từ 128
(1000.0000) đến 191 (1011.1111) trong quad thứ nhất của chúng, sau đó là một giá trị từ 0 đến
255 trong quad thứ hai
Có 16.384 mạng lớp B, mỗi mạng có thể có đến 2
16
= 65536 host.
1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 XXXXXXXX XXXXXXXX
128 0 X X

1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 XXXXXXXX XXXXXXXX
191 255 X X
2.3. Các mạng lớp C
Có 24 bit bên trái nhất được ấn định bởi InterNIC, còn 8 bit dành cho những người quản trị
mạng.
ĐTNCPT – TTCNTT – EVN 3
Windows Server 2003
Các địa chỉ mạng lớp C bắt đầu bằng một giá trị từ 192 (1100.0000) đến 223 (1101.1111) trong
quad thứ nhất, các quad thứ hai và thứ ba có giá trị từ 0 đến 255.
Có 2.097.152 mạng lớp C, mỗi mạng có tối đa 254 host.
1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 XXXXXXXX
192 0 0 X


1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 XXXXXXXX
223 255 255 X
3. Các địa chỉ không định tuyến (nonroutable)
RFC 1918 quy định ba phạm vi địa chỉ không định tuyến (nonrountable) là:
10.0.0.0 – 10.255.255.255 (EVNIT)
172.16.0.0 – 172.31.255.255
192.168.0.0 -192.168.255.255
4. Các địa chỉ không sử dụng trên Internet
4.1. Địa chỉ định tuyến mặc định
Địa chỉ 0.0.0.0 là địa chỉ chỉ tới toàn bộ Internet, là địa chỉ để phần mềm IP trên mối máy gửi gói
dữ liệu đến khi nó không biết gửi đi đâu. 0.x.y.x là một địa chỉ lớp A, do đó có 16.7 triệu địa chỉ
như vậy không được sử dụng.
4.2. Địa chỉ quay vòng
Địa chỉ 127.0.0.1 được dành riêng làm địa chỉ quay vòng (loopback). Các thông điệp được gửi tới
địa chỉ loopback sẽ không đi ra khỏi mạng. Do đó không có mạng nào có địa chỉ IP là 127.x.y.z.
Như vậy sẽ có 16,7 triệu địa chỉ bắt đầu bằng 127.x.y.z không được sử dụng.
4.3. Địa chỉ đại diện cho mạng
Các địa chỉ kết thúc bằng tất cả các số nhị phân 0 là địa chỉ đại diện cho mạng. Những địa chỉ này
sẽ không được sử dụng để gán cho các máy trong mạng. Ví dụ địa chỉ đại diện cho một mạng con
lớp C có địa chỉ IP từ 195.134.25.0 đến 195.134.25.255 sẽ là 195.134.25.0.
4.4. Địa chỉ Broadcast
Là các địa chỉ kết thúc bằng tất cả các số nhị phân 1 là địa chỉ Broadcast cho mạng. Ví dụ một
mạng con lớp C sẽ có địa chỉ Broadcast là x.y.z.255.
4.5. Địa chỉ router mặc định
Thông thường địa chỉ sau địa chỉ đại diện cho mạng con sẽ là địa chỉ gateway (hoặc router) mặc
định.
5. Mặt nạ mạng con (subnet mask)
Là một dãy chữ số nhị phân 32 bít bao gồm hai phần: phần đầu là toàn bộ các bít 1, phần sau là
toàn bộ các bít 0

ĐTNCPT – TTCNTT – EVN 4
Windows Server 2003
Mặt nạ mạng con nhằm mục đích chia nhỏ các mạng lớn thành các mạng con để dễ quản lý hơn.
Địa chỉ đại diện cho mạng con là địa chỉ đầu tiên trong phạm vi địa chỉ vừa thu được từ việc phân
chia mạng con.
Địa chỉ Broadcast của mạng con sau khi phân chia lại mạng là địa chỉ cuối cùng trong phạm vi
địa chỉ đó.
6. Cách phân chia mạng con theo kỹ thuật CIDR (Classless Inter-Domain
Routing)
Các mạng CIDR được mô tả dưới dạng các mạng slash x, trong đó x là một con số tượng trưng
cho số bit trong phạm vi địa chỉ IP mà IANA kiểm soát.
Về mặt lý thuyết IANA không chỉ quy định các mạng lớp A, B và C mà nó còn có thể cung cấp
các mạng có subnet mask nằm giữa các mạng A, B, C nữa. Số bít để tuỳ nghi phân phối là rất linh
hoạt phù hợp với nhiều đối tượng khác nhau.
Các loại mạng CIDR
Loại mạng IANA Subnet mask cho toàn bộ mạng đó Số lượng địa chỉ IP
Slash 0 0.0.0.0 4 tỷ
Slash 1 128.0.0.0 2 tỷ
Slash 2 192.0.0.0 1 tỷ
Slash 3 224.0.0.0 512 triệu
Slash 4 240.0.0.0 256 triệu
Slash 5 248.0.0.0 128 triệu
Slash 6 252.0.0.0 64 triệu
Slash 7 254.0.0.0 32 triệu
Slash 8 255.0.0.0 (mạng lớp A) 16 triệu
Slash 9 255.128.0.0 8 triệu
Slash 10 255.192.0.0 4 triệu
Slash 11 255.224.0.0 2 triệu
Slash 12 255.240.0.0 1 triệu
Slash 13 255.248.0.0 524.288

Slash 14 255.252.0.0 262.144
Slash 15 255.254.0.0 131.072
ĐTNCPT – TTCNTT – EVN 5
Windows Server 2003
Slash 16 255.255.0.0 (mạng lớp B) 65.536
Slash 17 255.255.128.0 32.768
Slash 18 255.255.192.0 16.384
Slash 19 255.255.224.0 8.192
Slash 20 255.255.240.0 4.096
Slash 21 255.255.248.0 (EVNIT) 2.048
Slash 22 255.255.252.0 1.024
Slash 23 255.255.254.0 512
Slash 24 255.255.255.0 (mạng lớp C) 256
Slash 25 255.255.255.128 128
Slash 26 255.255.255.192 64
Slash 27 255.255.255.224 32
Slash 28 255.255.255.240 16
Slash 29 255.255.255.248 8
Slash 30 255.255.255.252 4
Slash 31 255.255.255.254 2
Slash 32 255.255.255.255 1
7. Các socket, các cổng và tập hàm giao tiếp Winsock
Các chương trình làm việc trên Internet hoặc Intranet đều hoạt động theo mô hình client-server
dựa trên các socket. Một socket được tạo bởi ba thành phần chính là: địa chỉ IP của máy nhận, số
hiệu cổng (port number) của chương trình nhận và loại cổng (TCP hoặc UDP)
TCP/IP và UDP đều sử dụng con số 16 bit để chỉ số hiệu cổng mà chương trình sử dụng để truyền
nhận thông tin. Có 2
16
= 65.536 cổng khác nhau được sử dụng.
Một số chương trình phổ biến sử dụng một số cổng nổi tiếng như trong bảng dưới đây:

Giao thức Internet Port Number
FTP TCP 20/21
ĐTNCPT – TTCNTT – EVN 6
Windows Server 2003
Telnet TCP23
SMTP TCP25
DNS UDP và TCP 53
HTTP TCP 80
Đăng nhập Kerberos UDP và TCP88
POP3 TCP 110
NNTP TCP 110
NETBIOS UDP và TCP 137, UDP 138, TCP 139
SNMP UDP 161/162
Security HTTP (SSL) TCP và UDP 443
SMB over socket TCP/UDP 445
SQL server UDP/TCP 1433
8. ĐỊnh tuyến cho các địa chỉ nonrouable: Network Address Translation
(NAT)
8.1. Tổng quan về Internet Connection Sharing (ICS)
ICS được sử dụng để chia sẻ kết nối Internet cho các máy khác nhau trong một mạng LAN. Một
máy chạy ICS có thể phục vụ cho nhiều kết nối cùng một lúc tới các địa chỉ khác nhau bằng cách
sử dụng các cổng khác nhau cho mỗi yêu cầu kết nối. Việc thông tin giữa máy chạy ICS với các
máy trong mạng nội bộ (máy nonroutable) của bạn thông qua các cổng được gọi là PAT (Port
Address Translation).
ICS là một mẩu phần mềm PAT routing được tích hợp trong Windows 2003. ISC được bổ sung
thêm một phần mềm NAT routing mạnh hơn giúp người sử dụng có thể kết nối một địa chỉ IP
routable cụ thể với một địa chỉ IP nonroutable cụ thể.
8.2. Cách thức hoạt động của ICS
Để có thể chia sẻ các kết nối Internet cho các máy có địa chỉ nonroutable, máy tính đang chạy
ICS sẽ phân phối các địa chỉ IP riêng biệt cho các máy trong mạng. Dải địa chỉ IP mà nó sẽ phân

phối tuân thủ RFC1918, là các địa chỉ nonroutable, thông thường trong dải 192.168.0.2 đến
192.168.0.254 và cấp cho chính nó một địa chỉ IP khác nữa là 192.168.0.1 ngoài địa chỉ IP
routable sẵn có mà nhà cung cấp dịch vụ đã cấp cho nó.
Khi một máy trong mạng có địa chỉ nonroutable có một yêu cầu truy nhập một Web site trên
Internet, nó phải gửi một yêu cầu kết nối đến máy làm chức năng routing bởi vì địa chỉ của nó là
địa chỉ nonroutable sẽ không được gửi đi trên Internet. Máy làm chức năng routing sẽ dùng địa
chỉ routable của nó để chuyển yêu cầu đó ra Internet. Khi máy trên Internet hồi đáp lại yêu cầu
đó, nó cũng chỉ liên lạc với máy làm chức năng routing mà không hề biết thực sự là nó đang liên
ĐTNCPT – TTCNTT – EVN 7
Windows Server 2003
lạc với máy có địa chỉ nonroutable. Các hồi đáp đó sẽ được các máy routing chuyển đến máy
trong mạng đã khởi xướng yêu cầu liên lạc.
Máy chạy ICS còn có khả năng phục vụ cùng một lúc nhiều máy trong mạng có yêu cầu trao đổi
thông tin ra ngoài Internet thông qua các cổng khác nhau cho mỗi yêu cầu. Sau đó máy routing
lại sử dụng số hiệu cổng đến được hồi đáp từ các máy trên Internet để chuyển đổi các số hiệu
cổng đó ra một địa chỉ nonroutable trong mạng. Quy trình này được gọi là Port Address
Translation (PAT). ICS là một mẩu phần mềm PAT được tích hợp sẵn trong Windows Server
2003.
9.Thiết lập TCP/IP trên Win 2003 với các địa chỉ IP tĩnh
9.1. Định cấu hình TCP/IP với một địa chỉ IP tĩnh
Để thiết lập địa chỉ IP cho các máy sử dụng Windows Server 2003, bạn làm theo hướng dẫn sau:
Start/Control Panel/Network Connections, nhắp phải chọn Open, sẽ xuất hiện cửa sổ như hình
2.1
Hình 2.1: Các mối nối kết mạng
Cửa sổ này trình bày từng NIC trong máy bạn. Nhắp phải vào NIC tương ứng trên máy và chọn
Properties, khung thoại như hình 2.2 xuất hiện
Hình 2.2: Khung thoại đặc tính của một mối nối kết LAN
Nhắp Internet Protocol (TCP/IP) rồi nhắp nút Properties, xuất hiên khung thoại như hình 2.3
ĐTNCPT – TTCNTT – EVN 8
Windows Server 2003

Hình 2.3: Trang đặc tính IP của card mạng
Bạn chọn “Use the following IP Address” sau đó điền địa chỉ IP của máy, mặt nạ mạng con, địa
chỉ của default gateway và các địa chỉ của một hoặc nhiều DNS server.
Sau khi nhập xong các địa chỉ bạn nhấn OK hai lần để đóng các khung đặc tính IP và LAN.
9.2. Kiểm nghiệm cấu hình IP
Mở cửa sổ dòng lệnh gõ lệnh ipconfig /all, kết quả sẽ xuất hiện như hình 2.4.
Hình 2.4: Dữ liệu xuất hiện sau lệnh ipconfig /all
Lệnh ping ipaddress cho phép xác định xem phần mềm TCP/IP trên máy bạn có mở lên và chạy
tốt không và bạn có một mối nối kết với các điểm khác không.
9.3. Gia nhập vào miền Active Directory có cùng tên
Nhắp Start/Control Panel/System, chọn tab Computer Name như hình 2.5
ĐTNCPT – TTCNTT – EVN 9
Windows Server 2003
Hình 2.5: Trang Computer Name
Nhấn vào nút Change sẽ xuất hiện khung thoại như hình 2.6, chọn radio button Domain rồi nhập
tên của domain mà bạn muốn gia nhập. Sau một khoảng thời gian ngắn sẽ xuất hiện khung thoại
yêu cầu bạn nhập User name và Password để xác nhận quyền gia nhập vào Domain của bạn.
Sau đó máy yêu cầu reboot để các thay đổi có hiệu lực.
Để một máy là thành viên của hai miền khác nhau bạn nhấn vào nút More trên hình 2.6, khung
thoại DNS Suffix and NetBIOS Computer Name sẽ xuất hiện như trong hình 2.7
Để một máy vừa là thành viên của miền DNS Internet vừa là thành viên của một miền Active
Directory bạn bỏ ô duyệt đó đi và trong khung Primary DNS suffix of this computer bạn điền
tên của miền DNS bạn muốn gia nhập vào.
Hình 2.6: Khung thoại Computer Name Changes
ĐTNCPT – TTCNTT – EVN 10
Windows Server 2003
Hình 2.7: Khung thoại DNS Suffix and NetBIOS Computer Name
Để thay đổi thứ tự tìm kiếm tên miền (domain search order) bạn nhấn vào nút Advanced trong
hình 2.3 để làm xuất hiện khung thoại đặc tính Advanced TCP/IP Settings có bốn trang với
chức năng như sau:

IP Setting: Cho phép bạn đưa thêm vào nhiều địa chỉ IP hoặc sửa đổi một số đặc tính
routing nào đó đối với mối nối kết LAN dùng TCP/IP đang xét.
DNS: Kiểm soát cách cách sử dụng DNS của mỗi nối kết TCP/IP đang xét.
WINS: Kiểm soát cách thức mà mối nối kết TCP/IP đang xét nhận diện và liên lạc với
những máy mà không có khả năng dùng Active Directory.
Options: Cho phép bạn giới hạn những cổng nào mà mối nối kết TCP/IP có thể dùng để
liên lạc.
Hình 2.8: Trang đặc tính DNS nâng cao
10. Thiết lập chế độ định tuyến trên các máy Windows 2003, NT và
Windowws 9x
10.1. Lệnh route add
Lệnh route add dùng để đưa các đề mục vào các bảng thông tin tiếp vận.
Cú pháp: route add destination mask netmask gatewayaddress
Trong đó:
ĐTNCPT – TTCNTT – EVN 11
Windows Server 2003
destination địa chỉ hoặc nhóm địa chỉ mà bạn muốn máy trạm gửi đến (địa chỉ đại diện cho
mạng đích)
netmask là giá trị mặt nạ mạng con (subnet mask) của mạng bạn cần gửi tới.
gatewayaddress là địa chỉ IP của card mạng tiếp nhận dữ liệu của máy router.
Để máy tính của bạn vẫn có thể nhớ được lệnh này khi restart lại, thêm tham số -p sau từ route
và trước từ add.
10.2. Xem bảng thông tin định tuyến (routing table)
Để xem các thông tin tiếp vận của máy sử dụng một trong hai lệnh sau:
netstat –rn hoặc route print
Hình 2.9: Ví dụ về xuất hiện dữ liệu của lệnh netstat -rn
Mỗi dòng là một đường tiếp vận bao gồm các thông số sau:
Network Destination: địa chỉ mạng đích.
Netmask: mặt nạ mạng con, giúp xác định có bao nhiêu địa chỉ tại mạng đích đó.
Gateway: địa chỉ máy router, là địa chỉ IP mà máy này cần đưa các gói dữ liệu của nó tới để có

thể chuyển tiếp đến đích.
Interface: là card giao tiếp mạng được sử dụng để đến được gateway trong trường hợp có nhiều
card mạng trên máy.
Metric: giúp IP xác định đường tiếp vận tối ưu khi nó có nhiều phương án lựa chọn. Metric bằng
số router đi qua cộng 1. Nếu metric bằng một thì đích đến của gói tin nằm trên cùng một mạng
con. Nếu có hai con đường để chuyển gói tin tới cùng một địa chỉ thì gói tin sẽ được chuyển tới
đích theo con đường nào có metric nhỏ hơn. Nếu các đường tiếp vận lại có metric bằng nhau thì
nó sẽ gửi đến đến máy nào có subnet mask cụ thể nhất.
Trong Windows XP và Windows 2003 giá trị của metric được ấn định thông qua tốc độ kết nối
mạng.
Tốc độ kết nối metric
>200 Mbps 10
20 – 200 Mbps 20
4 – 20 Mbps 30
ĐTNCPT – TTCNTT – EVN 12
Windows Server 2003
500Kbps – 4Mbps 40
< 500 Kbps 50
Để vô hiệu hoá việc ấn định Metric tự động của các máy tính, trong khung thoại IP Setting xuất
hiện sau khi ấn nút Advanced trong hình 2.3, bỏ nút duyệt Automatic metric như trong hình
2.10.
Hình 1.10: Hộp thoại Advanced TCP/IP Setting.
Để ấn định metric cho mỗi card mạng hãy nhập giá trị vào trong ô Interface matric như trong
hình 2.10.
Ngoài ra bạn có thể bổ sung thông số metric cho mỗi đường tiếp vận riêng biệt bằng cách thêm
tham số metric vào lệnh router add.
Ví dụ: route add 200.15.16.0 mask 255.255.255.0 210.50.200.22 metric 2.
11. Giao thức thông tin tiếp vận (RIP – Routing Information Protocol)
Để đơn giản hoá việc thiết lập các routing table, trong Win2K và WinS2K3 đã tích hợp sẵn phần
mềm RIP ver2. Các router chạy RIP cứ hai lần mỗi phút lại loan báo các routing table của chúng

khắp mạng. Các máy trạm chạy RIP đều nghe thấy và tích hợp chúng vào routing table của chính
nó.
12. Sử dụng máy WINS2K3 làm router giữa các LAN
Yêu cầu máy dùng làm router phải có hai card mạng, mỗi kết nối được đặt thành các tên khác
nhau cho dễ gợi nhớ.
Trong Win2K hoặc WinXP Pro, có thể thiết lập tính năng nay bằng cách tìm đến khoá
HKEY_LOCAL_MACHINE\System\CurentControlSet\Services\Tcpip\Parameters có đề
mục tên là IPEnableRouter có giá trị mặc định là 0, thay đổi giá trị đó thành 1 rồi restart lại
máy. Các máy sau khi restart lại có khả năng định tuyến tĩnh giữa các mạng con mà nó kết nối
trực tiếp.
Trong WINS2K3, sử dụng chế độ routing bằng cách nhấn Start/Control Panel/ Administrative
Tools/ Routing and Remote Access để làm xuất hiện cửa sổ MMC như hình 2.11.
ĐTNCPT – TTCNTT – EVN 13
Windows Server 2003
Hình 2.11: Màn hình mở màn của dịch vụ Routing and Remote Access
Nhắp phải chuột vào biểu tuợng tên máy trong ngăn bên trái rồi chọn Configure and Enable
Routing and Remote Access, khi đó xuất hiện một Wizard tên là Routing and Remote Access
Server Setup Wizard. Nhấn Next và bạn sẽ thấy xuất hiện một khung thoại như hình 2.12.
Hình 2.12: Màn hình của RRAS Setup Wizad
Chọn Custom Configuration rồi nhấn Next, màn hình Custom Configuration xuất hiện như
hình 2.13. Chọn mục LAN Routing rồi nhắp Next và Finish để hoàn thành.
Hình 2.13: Chọn loại router cần thực hiện
ĐTNCPT – TTCNTT – EVN 14
Windows Server 2003
WINS2K3 sẽ hỏi bạn có muốn khởi động dịch vụ Routing and Remote Access hay không, chọn
Yes, xuất hiện màn hình như trong hình 2.14.
Hình 2.14: Console quản lý của RRAS với tính năng routing đã được bật
Sau khi xây dụng thành công router của mình, phải ấn định defautl gateway cho các máy trong
các mạng bằng cách sử dụng lệnh route add. Hoặc có thể bổ sung đường tiếp vận tĩnh trên bằng
giao diện đồ hoạ trong RRAS. Trong ngăn trái của cửa sổ Routing And Remote Access chọn

Folder Ip Routing, mở nó ra và chọn đối tượng Static Routers rồi chọn New Statics Route,
khung thoại như hình 2.15 xuất hiện.
Hình 2.15: Khung thoại bổ sung một đường tiếp vận tĩnh
Bạn nhập các giá trị thích hợp vào các ô trong khung thoại và nhấn OK để kết thúc.
13. Sử dụng máy WINS2K3 làm gateway/router để nối với Intenet
13.1. Định tuyến giữa LAN và WAN bằng ICS (Internet Connection Sharing)
Yêu cầu:
• Máy duy nhấp trên LAN có một địa chỉ IP routable (do IANA hoặc ISP cung cấp) là máy
được sử dụng làm gateway.
• Các máy khác chỉ có những địa chỉ nonroutable.
Chức năng này nói chung được gọi là NAT (Network Address Translation). Kể từ Windows 98
SE các hệ điều hành của Microsoft đều có khả năng đóng vai trò NAT router. Mang tên là
Internet Connection Sharing (ISC) tính năng này sẽ áp dụng trên mọi loại mối nối kết Internet
ĐTNCPT – TTCNTT – EVN 15
Windows Server 2003
Trước khi tiến hành bạn phải bảo đảm dịch vụ Routing and Remote Access (RRAS) không được
chạy trên máy kết nối Internet. ISC sẽ không chạy trên máy có dịch vụ RRAS đang được bật.
Ba bước thực hiện việc kết nối ICS:
1. Nối tất cả các máy nội bộ của bạn thành một mạng. Các máy được đặt ở chế độ nhận địa
chỉ IP động (do ICS có kèm trong nó một DHCP server cơ bản không cần cấu hình)
2. Nối kết một trong các máy đó (máy đang chạy ICS) vào Internet thông qua một modem
hoặc một card mạng khác.
Trên mối nối kết với Internet, bạn mở dịch vụ ICS lên bằng cách nhắp phải vào mối nối kết với
Internet rồi chọn Properties, trong khung thoại đặc tính bạn chọn tab Advanced. Tuỳ thuộc vào
mối nối kết của bạn với Internet như thế nào bạn sẽ thu được các trang Advanced khác nhau.
Hình 2.16 là trang Advanced của một kết nối Internet thông qua một card mạng. Trong các trang
đó hãy duyệt vào các ô có nhãn là Allow other network users to connect throught this
computer’s Internet connection rồi nhấp OK để đóng trang đặc tính đó lại. Khi quay trở lại của
sổ Network Connection kết nối với Internet đã có thêm biểu tượng “Share” như hình 2.17.
Hình 2.16: Trang Advanced dành cho một kết nối thông qua NIC

Hình 2.17: Cửa sổ Network Connection khi ICS được mở
3. Ra lệnh cho tất cả các máy trong mạng nội bộ tự động nhận các địa chỉ IP của chúng do
máy ICS cấp phát rồi reboot chúng.
Những hạn chế của ICS:
1. Không thể can thiệp được vào hoạt động của DHCP server được tích hợp trong ICS.
2. Mọi máy trên mạng nội bộ đều có khả năng truy cập Internet nhưng các máy trên Internet
không thể truy cập vào các máy trên mạng riêng.
13.2. Thiết lập RRAS/NAT hoạt động giống như ICS
ĐTNCPT – TTCNTT – EVN 16
Windows Server 2003
Để khắc phục những nhược điểm của ICS, chúng ta sử dụng NAT (Network Address
Translation). NAT có khả năng yểm trợ cho các mối kết nối inbount (từ ngoài vào trong mạng
nội bộ). Việc thiết lập NAT phức tạp hơn ICS một chút, do đó ta sẽ bắt đầu bằng cách lặp lại các
chức năng giống như ICS rồi sau đó mới bổ sung những mối kết nối inbount.
Trước hết vô hiệu hoá chức năng ICS trên máy kết nối Internet.
Khởi động dịch vụ RRAS bằng cách vào Start/ Control Panel/Administrative Tools/ Routing
and Remote Access để làm xuất hiện cửa sổ MMC như hình 2.11.
Nhắp phải chuột vào biểu tuợng tên máy trong ngăn bên trái rồi chọn Configure and Enable
Routing and Remote Access, khi đó xuất hiện một Wizard tên là Routing and Remote Access
Server Setup Wizard. Nhấn Next và bạn sẽ thấy xuất hiện một khung thoại như hình 2.12.
Chọn Network Address Translation (NAT) rồi chọn Next để đến với màn hình cấu hình NAT
như trong hình 2.18.
Hình 2.18: Chọn mối nối kết NAT
Chọn NIC sử dụng để kết nối với Internet (theo mặc định máy sẽ chọn NIC có địa chỉ routable).
Nếu dùng modem để kết nối bạn phải chọn mục Create a new demand-dial interface to the
Internet. Bạn có thể chọn ô duyệt để mở một firewall nếu máy bạn có kết nối trực tiếp với
Internet, nếu máy bạn không kết nối trực tiếp bạn không cần sử dụng ô duyệt này. Nhấn Next để
nhìn thấy màn hình như trong hình 2.19.
Hình 2.19: Giải quyết vấn đề DNS và DHCP trên mạng
Bạn nhắp chọn Enable Basic name and address services rồi nhắp Next báo cho NAT phải dùng

những địa chỉ nào như bạn thấy trong hình 2.20.
ĐTNCPT – TTCNTT – EVN 17
Windows Server 2003
Hình 2.20: NAT ấn định một phạm vi địa chỉ DHCP của nó
Sau khi có những địa chỉ bạn nhấn Next và Finish để kết thúc. NAT router đã hoạt động cửa sổ
RRAS sẽ xuất hiện như trong hình 2.21.
Hình 2.21: RRAS sau khi cài đặt NAT
13.3. Tăng cường tính năng cho NAT
Ở mục trước ta đã thiết lập một NAT router với các chức năng giống như ICS. Mục này sẽ hướng
dẫn cách bổ sung thêm các tính năng khác cho NAT
Ánh xạ cổng
Dùng để khắc phục nhược điểm của ICS là các máy trên mạng Internet không thể truy cập vào
các máy nằm trên mạng riêng được
NAT cho phép bạn chuyển hướng (rederect) một cổng cụ thể nào đó trên một router đến một cổng
nào đó trên một máy cụ thể trên mạng nội bộ có địa chỉ nonroutable.
Để báo cho NAT biết bạn chuẩn bị chuyển hướng một cổng cụ thể đến một địa chỉ nội bộ cụ thể,
bạn mở cửa sổ RRAS rồi mở đối tượng NAT/Basic Firewall trong ngăn bên trái, ngăn bên phải
sẽ xuất hiện ba đối tượng Intranet NIC : NIC nối với Internet, và NIC nối với mạng nội bộ. Bạn
nhắp phải chuột vào NIC nối với Internet chọn Properties chọn Services and Ports, khi đó sẽ
xuất hiện màn hình như hình 2.22.
ĐTNCPT – TTCNTT – EVN 18
Windows Server 2003
Hình 2.22: Chọn dịch vụ và cổng tương ứng cần ánh xạ
Bạn chọn dịch vụ tương ứng mà bạn muốn đặt trên máy nội bộ, giả sử tôi chọn Web Server. Khi
đó sẽ xuất hiện khung thoại Edit Server như hình 2.23.
.
Hình 2.23: Ánh xạ một cổng cụ thể lên một máy cụ thể trong NAT
Nhập địa chỉ IP của server đó vào trường Private Address rồi nhắp OK. Ý nghĩa của việc ánh xạ
cổng này là làm cho firewall cơ bản mở cổng đó ra (nếu bạn sử dụng firewall)
Điều chỉnh phạm vi địa chỉ và các tuỳ chọn về firewall

Để thay đổi phạm vi địa chỉ mà NAT router cung cấp cho các máy trong mạng nội bộ, trong cửa
sổ RRAS bạn nhắp phải vào đối tượng NAT/Basic Firewall chọn Properties rồi nhắp chọn trang
Address Assignment, khung thoại như hình 2.24.
Hình 2.24: Thay đổi phạm vi địa chỉ nội bộ
ĐTNCPT – TTCNTT – EVN 19
Windows Server 2003
Từ trang này bạn có thể thay đổi phạm vi địa chỉ nội bộ bất kỳ mà bạn muốn cấp phát cho mạng
con với điều kiện địa chỉ tĩnh mà bạn cấp cho NIC nối với mạng riêng phải nằm trên cùng một
phạm vi địa chỉ.
Để ngăn DHCP server cung cấp một hoặc một số địa chỉ IP nào đó trong phạm vi địa chỉ của
mạng con, nhắp ô Exclude rồi chỉ định chúng.
Để bật tắt chế độ firewall, mở đối tượng NAT/Basic Firewall trong ngăn bên trái của của sổ
RRAS, chọn hình tượng đại diện cho NIC kết nối vào Internet, nhắp phải hình tượng đó và chọn
Properties, nhắp trang NAT/Basic Firewall như hình 2.25.
Hình 2.25: Việc bật tắt Firewall
Nhắp duyệt ô Enable a basic firewall on the Interface, thế là mạng nội bộ của bạn có một mức
độ bảo vệ cơ bản chống lại sự xâm nhập từ bên ngoài.
14. Tìm hiểu IPSec
Hệ thống IP thông thường thì thiếu tính bảo mật nhưng phần lớn các cuộc trao đổi thông tin trên
mạng Internet thực sự cần đến bảo mật. IPSec là một bộ giao thức hoạt động cùng lớp với IP và
nó cung cấp các mức độ bảo mật khác nhau dựa trên IP. Về cơ bản nó cung cấp bốn mức bảo mật
sau:
1. Ngăn chặn những gói dữ liệu truyền (block transmissions): Mức bảo mật này có tác dụng
ngăn chặn những gói dữ liệu truyền đến từ một máy cụ thể. Khi có một gói dữ liệu nào
đến từ một máy mà đã được thiết lập trong IPSec thì các gói dữ liệu này sẽ bị loại bỏ
2. Mã hoá những gói dữ liệu truyền (encrypt transmissions): Ở mức độ bảo mật này IPSec
sử dụng giao thức Encapsulating Security Payload (ESP) để mã hoá dữ liệu cần truyền
trước khi gửi nó lên mạng. Những kẻ xem trộm chỉ thấy nó là một dòng byte ngẫu nhiên
không đọc được.
3. Ký tên vào những gói dữ liệu truyền (sign transmissions): IPSec sử dụng giao thức

Authentication Header (AH) để ký tên số hoá vào gói dữ liệu truyền, đảm bảo để bên
nhận biết được gói dữ liệu mà họ nhận được là còn nguyên vẹn chưa bị sửa đổi. Việc ký
tên số hoá chỉ ngăn ngừa được sự giả mạo thông tin và sai lạc thông tin mà không ngăn
cản được sự nghe trộm thông tin.
4. Cho phép truyền thoải mái (permit transmissions): những dữ liệu được truyền đi mà
không thay đổi gì cả, không cần ký tên cũng như mã hoá chúng và không kiểm tra sự toàn
vẹn dữ liệu.
ĐTNCPT – TTCNTT – EVN 20
Windows Server 2003
14.1. Các bộ lọc IP
Các bộ lọc (filter) IP dùng để giới hạn IPSec khống chế các dữ liệu truyền:
• Theo địa chỉ IP, subnet hoặc tên DNS của máy nguồn.
• Theo địa chỉ IP, subnet hoặc tên DNS của máy đích.
• Theo số hiệu cổng và lạo cổng (TCP, UDP, ICMP )
Tát cả những điều này được tạo ra nhằm cung cấp một mức độ linh hoạt mềm dẻo rất tinh vi
trong việc thực hiện IPSec.
14.2. Quy tắc IPSec (IPSec rule)
Ngăn chặn, mã hoá, ký tên hoặc cho phép các gói dữ liệu truyền được gọi là một tác động
(action) IPSec. Khi kết hợp một action với một bộ lọc IPSec ta có được một quy tắc IPSec. Như
vậy:
Quy tắc IPSec = Các tác động IP + Các bộ lọc IP
14.3.Xác minh (Authentication)
Để làm cho các chữ ký số hoá hoặc việc mã hoá có tác dụng, bạn cần phải có một bộ chìa khoá
dựa trên sự thoả thuận, đó là các mật khẩu. Vì thế khi bạn tạo ra một quy tắc IPSec thì bạn phải
chỉ cho IPSec cách xác minh (anthentication).
Cách thực hiện IPSec của Microsoft yểm trợ ba phương pháp xác minh: Kerberos, Certificate và
Agreed-upond key.
Phương án Kerberos chỉ áp dụng được giữa các máy trong cùng một miền AD hoặc trong những
miền AD có uỷ quyền cho nhau.
Phương án Certificate cho phép sử dụng các chưnứg chỉ PKI (Public Key Infrastructure – Cơ sở

hạ tầng khoá công khai) để nhận diện một máy.
Phương án Agreed-upond key cho phép bạn dùng một chuỗi ký tự văn bản bình thường làm chìa
khoá.
14.4. Cách hoạt động của IPSEC trong Windows
Trong hệ điều hành WIN2K và các hệ điều hành sau đó không có công cụ IPSec được xây dựng
sẵn. Thay vào đó, Microsoft thiết lập mọi thứ để bạn thực hiện IPSec hoàn toàn thông qua các
chính sách, bất kể là chính sách trên máy tại chỗ hay chính sách dành cho miền.
Để thực hiện IPSEC trước hết chúng ta mở công cụ snap-in Local Security Policy lên: Bạn nhắp
Start/ Program/ Administrator Tools/ Local Security Policy, hoặc Start/ Run rồi gõ:
Secpol.msc vào rồi nhấn <Enter>. Khi đó xuất hiện snap-in Local Security Policy, và trong ngăn
bên trái, bạn sẽ thấy hình tượng IP Security Policies on Local Machine. Hãy nhắp lên đó, và
bạn sẽ thấy một màn hình giống như trong Hình 2.26.
Hình 2.26: Các chính sách IPSec ban đầu
ĐTNCPT – TTCNTT – EVN 21
Windows Server 2003
Các chính sách IPSEC được xây dựng sẵn
Trong ngăn bên phải, bạn sẽ thấy ba chính sách: Client (Respond Only), Secure Server
(Require Security), và Server (Request Security).
Client (Respond Only): không dùng IPSec trừ khi được yêu cầu.
Server (Require Security): máy Server sẽ sử dụng IPSec nếu có thể. Trong trường hợp các máy
Client không thể dùng IPSec thì Server này vẫn phải liên lạc với nó.
Secure Server (Require Security): được thiết kế để không cho phép các cuộc trao đỏi dữ liệu
không sử dụng IPSec.
Đó là ba chính sách được xây dựng sẵn mà Microsoft kèm theo trong WINS2K3 và theo mặc
định, chữ No kết bên mỗi chính sách điều đó có nghĩa là chưa có chính sách nào trong số chúng
được hoạt hóa (tức được bổ nhiệm - assigned). Để hoạt hóa một chính sách bất kỳ, nhấp phải nó
rồi chọn lệnh Assign. Chỉ có thể để cho một chính sách được hoạt hóa tại một thời điểm. Nếu
muốn bổ sung một chức năng nào đó vào một chính sách IPSEC hiện có, thì bạn không thể chỉ
việc tạo ra một chính sách mới rồi assign nó, bởi vì điều đó sẽ làm unassign (khử hoạt) chính
sách nào đó hiện đang có hiệu lực. Cách đúng đắn để xứ lý nhiều chính sách cùng được hoạt hoá

là tạo ra một chính sách bao gồm nhiều qui tắc
Hãy ôn lại những gì đã biết cho tới nay về IPSEC:
1. Bạn kiểm soát và đưa vào áp dụng (enable) IPSEC trên các hệ điều hành của Microsoft
thông qua các chính sách. Trên một máy cho trước nào đó, vào mỗi thời điểm, bạn chỉ có
thể có một chính sách IPSEC được hoạt hóa mà thôi.
2. Mỗi chính sách IPSEC bao gồm một hoặc vài qui tắc, vốn cho IPSec biết phải làm những
gì, và một phương pháp xác minh nào đó, vốn cho IPSEC biết cách thức mà (các) máy
nhận (receiver) và (các) máy gửi (transmitter) sẽ trao đổi mật khẩu. Sau đó, chúng sẽ
dùng mật khẩu đó để ký tên hoặc mã hóa cho các gói dữ liệu truyền trên mạng. Cho dù
các qui tắc permit và block không dùng đến xác minh, Windows vẫn đòi bạn chỉ định
phương pháp xác minh.
3. IP sec cho phép bạn xác minh thông qua Active Directory, các chứng chỉ PKI hoặc một
khoá được chia sẻ cho trước.
4. Mỗi quy tắc có một hoặc nhiều bộ lọc, cho biết quy tắc đó khi nào đựoc sử dụng và mỗi
quy tắc có nhiều tác động (action) vốn cho quy tắc đó biết phải làm gì.
5. Có bốn tác động mà một quy tắc có thể dùng được: block, encrypt, sign, permit.
Tạo ra một chính sách IPSec theo ý riêng
15. Clustering Server để san tải
Tính năng NLBC (Network Load Balancing Clusters) trong Windows Server 2003 cho phép
kết nối tối đa 32 máy tính chạy Windows 2003 lại với nhau để tạo ra một Server mạnh hơn nhờ
việc san sẻ tải giữa các Server được clustering. Đây không phải là sự “kết chùm server” theo
nghĩa tạo công suất lớn mà ấn bản Enterprise/Advanced cung cấp. Thực chất trong nhiều máy
tính này thì mỗi máy đều có một địa chỉ IP tĩnh của riêng chúng và tất cả các thành viên của
chùm server ấy đều nhận thêm cùng một địa chỉ IP tĩnh nữa và đây là địa chỉ IP dùng để kết nối
với thế giới bên ngoài. Khi các máy khách có yêu cầu kết nối với địa chỉ IP được chia sẻ đó, NLB
sẽ phân công từng máy khách lần lượt truy cập đến mỗi thành viên của chùm server.
ĐTNCPT – TTCNTT – EVN 22
Windows Server 2003
Các file Server không thích hợp để sử dụng NLB nhưng một số Server khác như Web Server,
Terminal Server đều có thể sử dụng tính năng kết chùm này.

15.1. Chuẩn bị cài đặt chùm Server NLB
Để xây dựng một chùm server NLB bạn phải chuẩn bị:
1. Mỗi máy tính trong chùm Server phải có một địa chỉ IP tĩnh, các địa chỉ IP này phải thuộc
cùng một mạng con.
2. Có một địa chỉ IP tĩnh khác dùng làm địa chỉ IP chung của chùm và địa chỉ IP này cũng
cùng phải thuộc cùng một mạng con với các server trong chùm.
3. Có một tên DNS dành cho chùm, ví dụ như cluster.evn.com và đề mục tên đó trong cơ sở
dữ liệu DNS phải tương ứng với địa chỉ IP tĩnh dành riêng cho chùm.
4. Phải có một phần mềm server nào mà bạn muốn cài đặt theo kiểu kết chùm trên các
server.
15.2. Các bước cài đặt
Bước 1: Cài đặt các địa chỉ IP tĩnh cho các Server trong chùm:
Các Server trong chùm phải được thiết lập các địa chỉ IP tĩnh và các địa chỉ IP này phải thuộc
cùng một mạng con. Sau đó cài phần mềm Server mà bạn muốn cung cấp lên các máy trong
chùm.
Bước 2: Tạo một đề mục DNS cho chùm server:
Cấp cho chùm Server vừa tạo một cái tên à một địa chỉ IP tĩnh, sau đó đến DNS Server dành cho
miền đó, tạo ra một bản ghi A tương ứng với tên và địa chỉ IP của chùm Server.
Bước 3: Cài đặt NLB cho các máy trong chùm:
Chúng ta lần lượt cài đặt NLB cho các máy trong chùm theo các bước sau: Vào Start/Control
Panel/ Network Connections/ Local Area Connection. Trong khung thoại Local Area
Network Status hiện ra sau đó, nhắp nút Properties, khi đó một khung thoại sẽ xuất hiện như
hình .
Khung thoại đặc tính của một NIC
Như quan sát trên hình, dịch vụ Network Load Banlancing đã bị bỏ duyệt, bạn duyệt vào ô đó
rồi nhấn Properties, khi đó một khung thoại sẽ xuất hiện như hình sau:
ĐTNCPT – TTCNTT – EVN 23
Windows Server 2003
Nhận diện đặc điểm chùm server
Nhập địa chỉ IP chung cho toàn bộ chùm Server và subnet mask của chùm vào các ô tương ứng

trong phần Cluster IP configuration. Nếu muốn sử dụng tính năng điều khiển từ xa, bạn đánh
dấu vào ô Allow remote control và nhập Password vào các ô tương ứng.Trang này bạn phải cấu
hình giống nhau cho tất cả các Server trong chùm.
Chuyển sang trang Host Parameters như hình dưới, bạn nhập địa chỉ IP và Subnet mask của
riêng từng máy vào các ô tương ứng trong phần Dedicated IP Configuration, nhập một độ ưu
tiên vào ô Priority, sau đó nhấn OK để đóng hộp thoại.
Thông tin dành riêng cho máy thành viên trong chùm
Bước 4: Bổ sung địa chỉ IP của chùm Server vào từng máy:
Trong hộp thoại Internet Protocol (TCP\IP) Properties, bạn nhấn nút Advanced để xuất hiện
hộp thoại Advanced (TCP\IP) Setting. Trong tab IP Setting, bạn nhấn nút Add để nhập vào địa
chỉ IP và Subnet mask của chùm Server như trong hình dưới, sau đó nhấn OK để đóng các khung
thoại này lại.
Lưu ý các thành viên trong chùm server có thể dễ dàng liên lạc được với các máy khách khác
nhau nhưng bản thân chúng lại không liên lạc được với nhau, do đó lệnh ping giữa các máy trong
chùm server sẽ không có kết quả.
ĐTNCPT – TTCNTT – EVN 24
Windows Server 2003
Bổ sung địa chỉ IP của chùm Server cho các máy trong chùm
ĐTNCPT – TTCNTT – EVN 25

×