Samba Primary Domain Controller with LDAP ( Thay the Active Directory )

By Huynh Sy Nguyen

Normal 0 false false false EN-US X-NONE X-NONE

Samba PDC with LDAP

Edit  /etc/hosts

[root@server ~]# vi /etc/hosts

192.168.1.1 server server.abc.com

Install those following packages below.

[root@server ~]# yum install samba samba-client openldap openldap-clients open-ldap-servers nss_ldap perl-LDAP

perl-Crypt-SmbHash-0.12-1.2.el5.rf.noarch.rpm
perl-Digest-SHA1-2.11-1.2.1.i386.rpm
perl-Jcode-2.06-1.el5.rf.i386.rpm
perl-LDAP-0.33-3.fc6.noarch.rpm
perl-Unicode-Map-0.112-1.el5.rf.i386.rpm
perl-Unicode-Map8-0.12-1.el5.rf.i386.rpm
perl-Unicode-MapUTF8-1.11-1.2.el5.rf.noarch.rpm
perl-Unicode-String-2.09-1.2.el5.rf.i386.rpm
phpldapadmin-1.1.0.7.tar.gz
smbldap-tools-0.9.5-1.noarch.rpm

[root@server smbldap]# rpm -ivh perl-Crypt-SmbHash-0.12-1.2.el5.rf.noarch.rpm
warning: perl-Crypt-SmbHash-0.12-1.2.el5.rf.noarch.rpm: Header V3 DSA signature:
NOKEY key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Crypt-SmbHash ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Digest-SHA1-2.11-1.2.1.i386.rpm
Preparing... ########################################### [100%]
1:perl-Digest-SHA1 ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Jcode-2.06-1.el5.rf.i386.rpm
warning: perl-Jcode-2.06-1.el5.rf.i386.rpm: Header V3 DSA signature: NOKEY key
ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Jcode ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Unicode-Map-0.112-1.el5.rf.i386.rpm
warning: perl-Unicode-Map-0.112-1.el5.rf.i386.rpm: Header V3 DSA signature: NOKE
Y key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Unicode-Map ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Unicode-String-2.09-1.2.el5.rf.i386.rpm
warning: perl-Unicode-String-2.09-1.2.el5.rf.i386.rpm: Header V3 DSA signature:
NOKEY key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Unicode-String ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Unicode-Map8-0.12-1.el5.rf.i386.rpm
warning: perl-Unicode-Map8-0.12-1.el5.rf.i386.rpm: Header V3 DSA signature: NOKE
Y key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Unicode-Map8 ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Unicode-MapUTF8-1.11-1.2.el5.rf.noarch.rpm
warning: perl-Unicode-MapUTF8-1.11-1.2.el5.rf.noarch.rpm: Header V3 DSA signatur
e: NOKEY key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Unicode-MapUTF8 ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh smbldap-tools-0.9.5-1.noarch.rpm
warning: smbldap-tools-0.9.5-1.noarch.rpm: Header V3 DSA signature: NOKEY key I
D 75fe0a51
Preparing... ########################################### [100%]
1:smbldap-tools ########################################### [100%]
[root@server smbldap]#

Edit slap.conf

[root@server ~]#slappasswd

[root@server ~]# vi /etc/openldap/slapd.conf

Add this line at the end of schema category.

include /etc/openldap/schema/samba.schema

database bdb
suffix "dc=abc dc=com"
rootdn "cn=root dc=abc dc=com"
rootpw {SSHA}ernicO/fWeCi5g2GFqaB/JGqZXj7Hmj3

Get the SID and copy it.

[root@server ~]# net getlocalsid
SID for domain SERVER is: S-1-5-21-1082253588-3757474382-3995049807
[root@server ~]#

Edit smbldap.conf

[root@server ~]# vi /etc/smbldap-tools/smbldap.conf

SID="S-1-5-21-1082253588-3757474382-3995049807″

sambaDomain="ABC"

#slaveLDAP="ldap.iallanis.info" #### Comment this line
#slavePort="389″ #### Comment this line too.

masterLDAP="server.abc.com"
masterPort="389″

ldapTLS="0″ # Switch this line from 1 to 0

suffix="dc=abc dc=com"

userSmbHome="\SERVER\%U"

userProfile="\SERVERprofiles\%U"

mailDomain="abc.com"

Edit smbldap_bind.conf and this file has to be looked like this.

[root@server ~]# vi /etc/smbldap-tools/smbldap_bind.conf

#slaveDN="cn=Manager dc=iallanis dc=info"
#slavePw="secret"
masterDN="cn=root dc=abc dc=com"
masterPw="root123″ #### That s the same of rootpw entry into slap.conf

[root@server ~]# cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
[root@server ~]# chown ldap.ldap /var/lib/ldap/

[root@server ~]# cp /usr/share/doc/samba-3.0.33/LDAP/samba.schema /etc/openldap/
schema/

[root@server ~]# chmod 600 /etc/smbldap-tools/smbldap_bind.conf

[root@server ~]# service ldap start
Checking configuration files for slapd: config file testing succeeded
[ OK ]
Starting slapd: [ OK ]
[root@server ~]#

[root@server ~]# chkconfig ldap on

[root@server openldap]# vi base.ldif

dn: dc=abc dc=com
objectclass: dcObject
objectclass: organization
dc: abc
o: PDC

dn: cn=root dc=abc dc=com
objectclass: organizationalRole
cn: root

Apply this configuration so-creating these rules above through this following commnand.

[root@server openldap]# ldapadd -x -W -D ‘cn=root dc=abc dc=com -f base.ldif
Enter LDAP Password:
adding new entry "dc=abc dc=com"

adding new entry "cn=root dc=abc dc=com"

[root@server openldap]#

The next step is very interesting. You either copy a smb.conf template and modify and you want or create a new from scratch.

[root@server ~]# cp /usr/share/doc/smbldap-tools-0.9.5/smb.conf /etc/samba/smb.conf

or

[root@server ~]# cd /etc/samba/
[root@server samba]# mv smb.conf smb.conf.OLD
[root@server samba]# vi smb.conf

[global]
workgroup = ABC
netbios name = SERVER
security=user
domain master = yes
domain logons = yes
ldap suffix = dc=abc dc=com
ldap admin dn = cn=root dc=abc dc=com
passdb backend = ldapsam:ldap://server.abc.com/
ldap user suffix = ou=Users
ldap group suffix = ou=Groups
ldap machine suffix = ou=Machines
passwd program = /usr/sbin/smbldap-useradd %u
unix password sync = yes
add user script = /usr/sbin/smbldap-useradd -m "%u"
delete user script = /usr/sbin/smbldap-userdel "%u"
add machine script = /usr/sbin/smbldap-useradd -t 0 -w "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g ‘%g ‘%u

[netlogon]
path=/home/samba/netlogon
read only=yes
browseable=no

[profiles]
path=/home/samba/profiles
read only=no
writeable=yes
guest ok=yes
create mask = 0600
create directory = 0700

[homes]
browseable=no
writeable=yes
guest ok=no

[root@server samba]# smbpasswd -W root123
Setting stored password for "cn=root dc=abc dc=com" in secrets.tdb
New SMB password:
Retype new SMB password:
[root@server samba]#

Creating the directories for profiles and netlogon.

[root@server samba]# mkdir /home/samba/{profiles netlogon} -p

Launch smbldap-populate

[root@server samba]# smbldap-populate
Populating LDAP directory for domain ABC (S-1-5-21-1082253588-3757474382-399
5049807)
(using builtin directory structure)

entry dc=abc dc=com already exist.
adding new entry: ou=Users dc=abc dc=com
adding new entry: ou=Groups dc=abc dc=com
adding new entry: ou=Computers dc=abc dc=com
adding new entry: ou=Idmap dc=abc dc=com
adding new entry: uid=root ou=Users dc=abc dc=com
adding new entry: uid=nobody ou=Users dc=abc dc=com
adding new entry: cn=Domain Admins ou=Groups dc=abc dc=com
adding new entry: cn=Domain Users ou=Groups dc=abc dc=com
adding new entry: cn=Domain Guests ou=Groups dc=abc dc=com
adding new entry: cn=Domain Computers ou=Groups dc=abc dc=com
adding new entry: cn=Administrators ou=Groups dc=abc dc=com
adding new entry: cn=Account Operators ou=Groups dc=abc dc=com
adding new entry: cn=Print Operators ou=Groups dc=abc dc=com
adding new entry: cn=Backup Operators ou=Groups dc=abc dc=com
adding new entry: cn=Replicators ou=Groups dc=abc dc=com
adding new entry: sambaDomainName=ABC dc=abc dc=com

Please provide a password for the domain root:
Changing UNIX and samba passwords for root
New password:
Retype new password:
[root@server samba]#

[root@server samba]# net groupmap list
Domain Admins (S-1-5-21-1082253588-3757474382-3995049807-512) -> 512
Domain Users (S-1-5-21-1082253588-3757474382-3995049807-513) -> 513
Domain Guests (S-1-5-21-1082253588-3757474382-3995049807-514) -> 514
Domain Computers (S-1-5-21-1082253588-3757474382-3995049807-515) -> 515
Administrators (S-1-5-32-544) -> 544
Account Operators (S-1-5-32-548) -> 548
Print Operators (S-1-5-32-550) -> 550
Backup Operators (S-1-5-32-551) -> 551
Replicators (S-1-5-32-552) -> 552
[root@server samba]#

Start smb service and make sure if it will be startedup on the boot.
[root@server samba]# service smb start

[root@server samba]# chkconfig smb on

Configuring /etc/ldap.conf and /etc/openldap/ldap.conf or you can get it running:

[root@server samba]# authconfig -enableldap -enableldapauth -ldapserver=server.abc.com -ldapbasedn=dc=abc dc=com -update

Add a user into the system

[root@server samba]# smbldap-useradd -a -m test -G "Domain Users"

[root@server samba]# smbldap-passwd test
Changing UNIX and samba passwords for test
New password:
Retype new password:

Now configure your windows into the Domain

 

 

 

 

More...

Samba Primary Domain Controller with LDAP ( Thay the Active Directory )

By Huynh Sy Nguyen

Normal 0 false false false EN-US X-NONE X-NONE

Samba PDC with LDAP

Edit  /etc/hosts

[root@server ~]# vi /etc/hosts

192.168.1.1 server server.abc.com

Install those following packages below.

[root@server ~]# yum install samba samba-client openldap openldap-clients open-ldap-servers nss_ldap perl-LDAP

perl-Crypt-SmbHash-0.12-1.2.el5.rf.noarch.rpm
perl-Digest-SHA1-2.11-1.2.1.i386.rpm
perl-Jcode-2.06-1.el5.rf.i386.rpm
perl-LDAP-0.33-3.fc6.noarch.rpm
perl-Unicode-Map-0.112-1.el5.rf.i386.rpm
perl-Unicode-Map8-0.12-1.el5.rf.i386.rpm
perl-Unicode-MapUTF8-1.11-1.2.el5.rf.noarch.rpm
perl-Unicode-String-2.09-1.2.el5.rf.i386.rpm
phpldapadmin-1.1.0.7.tar.gz
smbldap-tools-0.9.5-1.noarch.rpm

[root@server smbldap]# rpm -ivh perl-Crypt-SmbHash-0.12-1.2.el5.rf.noarch.rpm
warning: perl-Crypt-SmbHash-0.12-1.2.el5.rf.noarch.rpm: Header V3 DSA signature:
NOKEY key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Crypt-SmbHash ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Digest-SHA1-2.11-1.2.1.i386.rpm
Preparing... ########################################### [100%]
1:perl-Digest-SHA1 ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Jcode-2.06-1.el5.rf.i386.rpm
warning: perl-Jcode-2.06-1.el5.rf.i386.rpm: Header V3 DSA signature: NOKEY key
ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Jcode ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Unicode-Map-0.112-1.el5.rf.i386.rpm
warning: perl-Unicode-Map-0.112-1.el5.rf.i386.rpm: Header V3 DSA signature: NOKE
Y key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Unicode-Map ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Unicode-String-2.09-1.2.el5.rf.i386.rpm
warning: perl-Unicode-String-2.09-1.2.el5.rf.i386.rpm: Header V3 DSA signature:
NOKEY key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Unicode-String ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Unicode-Map8-0.12-1.el5.rf.i386.rpm
warning: perl-Unicode-Map8-0.12-1.el5.rf.i386.rpm: Header V3 DSA signature: NOKE
Y key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Unicode-Map8 ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh perl-Unicode-MapUTF8-1.11-1.2.el5.rf.noarch.rpm
warning: perl-Unicode-MapUTF8-1.11-1.2.el5.rf.noarch.rpm: Header V3 DSA signatur
e: NOKEY key ID 6b8d79e6
Preparing... ########################################### [100%]
1:perl-Unicode-MapUTF8 ########################################### [100%]
[root@server smbldap]#

[root@server smbldap]# rpm -ivh smbldap-tools-0.9.5-1.noarch.rpm
warning: smbldap-tools-0.9.5-1.noarch.rpm: Header V3 DSA signature: NOKEY key I
D 75fe0a51
Preparing... ########################################### [100%]
1:smbldap-tools ########################################### [100%]
[root@server smbldap]#

Edit slap.conf

[root@server ~]#slappasswd

[root@server ~]# vi /etc/openldap/slapd.conf

Add this line at the end of schema category.

include /etc/openldap/schema/samba.schema

database bdb
suffix "dc=abc dc=com"
rootdn "cn=root dc=abc dc=com"
rootpw {SSHA}ernicO/fWeCi5g2GFqaB/JGqZXj7Hmj3

Get the SID and copy it.

[root@server ~]# net getlocalsid
SID for domain SERVER is: S-1-5-21-1082253588-3757474382-3995049807
[root@server ~]#

Edit smbldap.conf

[root@server ~]# vi /etc/smbldap-tools/smbldap.conf

SID="S-1-5-21-1082253588-3757474382-3995049807″

sambaDomain="ABC"

#slaveLDAP="ldap.iallanis.info" #### Comment this line
#slavePort="389″ #### Comment this line too.

masterLDAP="server.abc.com"
masterPort="389″

ldapTLS="0″ # Switch this line from 1 to 0

suffix="dc=abc dc=com"

userSmbHome="\SERVER\%U"

userProfile="\SERVERprofiles\%U"

mailDomain="abc.com"

Edit smbldap_bind.conf and this file has to be looked like this.

[root@server ~]# vi /etc/smbldap-tools/smbldap_bind.conf

#slaveDN="cn=Manager dc=iallanis dc=info"
#slavePw="secret"
masterDN="cn=root dc=abc dc=com"
masterPw="root123″ #### That s the same of rootpw entry into slap.conf

[root@server ~]# cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
[root@server ~]# chown ldap.ldap /var/lib/ldap/

[root@server ~]# cp /usr/share/doc/samba-3.0.33/LDAP/samba.schema /etc/openldap/
schema/

[root@server ~]# chmod 600 /etc/smbldap-tools/smbldap_bind.conf

[root@server ~]# service ldap start
Checking configuration files for slapd: config file testing succeeded
[ OK ]
Starting slapd: [ OK ]
[root@server ~]#

[root@server ~]# chkconfig ldap on

[root@server openldap]# vi base.ldif

dn: dc=abc dc=com
objectclass: dcObject
objectclass: organization
dc: abc
o: PDC

dn: cn=root dc=abc dc=com
objectclass: organizationalRole
cn: root

Apply this configuration so-creating these rules above through this following commnand.

[root@server openldap]# ldapadd -x -W -D ‘cn=root dc=abc dc=com -f base.ldif
Enter LDAP Password:
adding new entry "dc=abc dc=com"

adding new entry "cn=root dc=abc dc=com"

[root@server openldap]#

The next step is very interesting. You either copy a smb.conf template and modify and you want or create a new from scratch.

[root@server ~]# cp /usr/share/doc/smbldap-tools-0.9.5/smb.conf /etc/samba/smb.conf

or

[root@server ~]# cd /etc/samba/
[root@server samba]# mv smb.conf smb.conf.OLD
[root@server samba]# vi smb.conf

[global]
workgroup = ABC
netbios name = SERVER
security=user
domain master = yes
domain logons = yes
ldap suffix = dc=abc dc=com
ldap admin dn = cn=root dc=abc dc=com
passdb backend = ldapsam:ldap://server.abc.com/
ldap user suffix = ou=Users
ldap group suffix = ou=Groups
ldap machine suffix = ou=Machines
passwd program = /usr/sbin/smbldap-useradd %u
unix password sync = yes
add user script = /usr/sbin/smbldap-useradd -m "%u"
delete user script = /usr/sbin/smbldap-userdel "%u"
add machine script = /usr/sbin/smbldap-useradd -t 0 -w "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g ‘%g ‘%u

[netlogon]
path=/home/samba/netlogon
read only=yes
browseable=no

[profiles]
path=/home/samba/profiles
read only=no
writeable=yes
guest ok=yes
create mask = 0600
create directory = 0700

[homes]
browseable=no
writeable=yes
guest ok=no

[root@server samba]# smbpasswd -W root123
Setting stored password for "cn=root dc=abc dc=com" in secrets.tdb
New SMB password:
Retype new SMB password:
[root@server samba]#

Creating the directories for profiles and netlogon.

[root@server samba]# mkdir /home/samba/{profiles netlogon} -p

Launch smbldap-populate

[root@server samba]# smbldap-populate
Populating LDAP directory for domain ABC (S-1-5-21-1082253588-3757474382-399
5049807)
(using builtin directory structure)

entry dc=abc dc=com already exist.
adding new entry: ou=Users dc=abc dc=com
adding new entry: ou=Groups dc=abc dc=com
adding new entry: ou=Computers dc=abc dc=com
adding new entry: ou=Idmap dc=abc dc=com
adding new entry: uid=root ou=Users dc=abc dc=com
adding new entry: uid=nobody ou=Users dc=abc dc=com
adding new entry: cn=Domain Admins ou=Groups dc=abc dc=com
adding new entry: cn=Domain Users ou=Groups dc=abc dc=com
adding new entry: cn=Domain Guests ou=Groups dc=abc dc=com
adding new entry: cn=Domain Computers ou=Groups dc=abc dc=com
adding new entry: cn=Administrators ou=Groups dc=abc dc=com
adding new entry: cn=Account Operators ou=Groups dc=abc dc=com
adding new entry: cn=Print Operators ou=Groups dc=abc dc=com
adding new entry: cn=Backup Operators ou=Groups dc=abc dc=com
adding new entry: cn=Replicators ou=Groups dc=abc dc=com
adding new entry: sambaDomainName=ABC dc=abc dc=com

Please provide a password for the domain root:
Changing UNIX and samba passwords for root
New password:
Retype new password:
[root@server samba]#

[root@server samba]# net groupmap list
Domain Admins (S-1-5-21-1082253588-3757474382-3995049807-512) -> 512
Domain Users (S-1-5-21-1082253588-3757474382-3995049807-513) -> 513
Domain Guests (S-1-5-21-1082253588-3757474382-3995049807-514) -> 514
Domain Computers (S-1-5-21-1082253588-3757474382-3995049807-515) -> 515
Administrators (S-1-5-32-544) -> 544
Account Operators (S-1-5-32-548) -> 548
Print Operators (S-1-5-32-550) -> 550
Backup Operators (S-1-5-32-551) -> 551
Replicators (S-1-5-32-552) -> 552
[root@server samba]#

Start smb service and make sure if it will be startedup on the boot.
[root@server samba]# service smb start

[root@server samba]# chkconfig smb on

Configuring /etc/ldap.conf and /etc/openldap/ldap.conf or you can get it running:

[root@server samba]# authconfig -enableldap -enableldapauth -ldapserver=server.abc.com -ldapbasedn=dc=abc dc=com -update

Add a user into the system

[root@server samba]# smbldap-useradd -a -m test -G "Domain Users"

[root@server samba]# smbldap-passwd test
Changing UNIX and samba passwords for test
New password:
Retype new password:

Now configure your windows into the Domain

 

 

 

 

More...

TOP 10 Mô Hình Lab Quản Trị Dành Cho Doanh Nghiệp

By Huynh Sy Nguyen

TOP 10 MÔ HÌNH LAB QUẢN TRỊ MẠNG DÀNH CHO DOANH NGHIỆP

1 - Thiết Lập Hệ thống Mạng cho Doanh Nghiệp vừa và nhỏ

I. Mô hình: image001

 

II. Giới Thiệu:
- Giải pháp dùng cho Doanh nghiệp nhỏ với các yêu cầu cơ bản như :
+ Chia sẻ dữ liệu chia sẻ máy in
+ Truy cập Internet với 1 đường truyền ADSL
- Mô hình dùng mạng WorkGroup. Các máy User dùng Windows XP các máy cung cấp tài nguyên (Files Printer ) dùng Windows Server 2k3 với các bước thực hiện :
+ Đặt IP cho các máy
+ Cấu hình Router ADSL
+ Cấu hình File server
+ Cấu hình Print server

Xem chi tiết...

2 - Giải pháp Mail Offline cho doanh nghiệp

I. Mô hình:image002

II. Giới thiệu:
Với bài Lab-1 phát triển thêm nhu cầu sử dụng Mail cho toàn Doanh nghiệp với yêu cầu giảm tôi đa chi phí và công sức quản lý (không co IP tĩnh Mail Server không cần Online 24/7)
=>Giải pháp đề nghị : sử dụng giải pháp Mail Offline kết hợp sử dụng dịch vụ Mail Relay để không bị xếp loại Spam Mail

III. Các bước triển khai:
Phát triển từ mô hình hệ thống Workgroup bài Lab-1 trước kết hợp sử dụng :
- Máy Windows Server 2003 dùng làm Mail Server với chương trình Mail Daemon
- Kết hợp thêm các bước thực hiện :
+ Mua domain tại website DirectNIC
+ Đăng ký dịch vụ dùng để RELAY MAIL tại DNSexit
+ Cấu hình chức năng POP trên MAILBOX trung gian là YAHOO.COM.VN cho phép MAIL SERVER nội bộ truy cập lên lấy mail về.
+ Cài đặt Mdeamon làm MAILSERVER trong nội bộ
+ Cấu hình Outlook Express để User nội bộ d tài khoản mail nội bộ
+ Kiểm tra gửi mail ra ngoài và từ bên ngoài gửi về

Xem chi tiết...

3 - Giải pháp Free Mail Online cho doanh nghiệp

I. Giới thiệu:
Với yêu cầu tương tự bài Lab-2 nhưng sử dụng giải pháp MailOnline với dịch vụ Mail Hosting miễn phí của hệ thống Google . điểm lợi thế là :
- Không cần máy làm Mail Server
- Không cần Mail Administrator chuyên nghiệp
- Online 24/7
- Không bị xếp loại Spam Mail

II. CÁC BƯỚC TRIỂN KHAI:

- Hướng dẫn cách đăng ký Google Application
- Hướng dẫn cách gán tên miền với các dịch vụ của Google App (Web Mail FTP Calenda ...) và tạo các alias name tương ứng..
- Test thử bằng cách gởi mail từ trong ra và từ ngoài vào

Xem chi tiết...

4 - Hệ thống Mạng Domain Network Dùng trong Quản lý Doanh Nghiệp

I. Mô hình:image004

II. Giới thiệu:

Với các mô hình trước sử dụng mạng Workgroup tuy có lợi điểm là đơn giản dễ triển khai nhưng không thuận lợi trong công tác quản trị và tính bảo mật kém do vậy mô hình Lab-4 giói thiệu hệ thống Domain Network với các ưu điểm
- Quản lý tập trung toàn bộ mọi thành phần trong hệ thống
- Khả năng bảo mật cao nhưng thuận lợi nhờ cơ chế Single Set of Credential
- Khả năng co giãn linh động cho mọi quy mô dễ dàng mở rộng
- Áp dụng cơ chế quản lý dựa trên Policy (Policy-based Administration)
- Cho phép triển khai các Application tích hợp trong AD Database do vậy tận dụng được cơ chế Replication của AD

Xem chi tiết...

5 - Hệ thống Domain Network nhiều Networks/Subnets

I. Mô hình:image005

II. Giới thiệu:
Với các hệ thống Mạng lớn nhiều Tài nguyên và có sự phân cấp trong việc truy cập các loại Tài nguyên việc phân chia hệ thống mạng Vật lý ra các Network_IDs hoăc Subnets khác nhau sẽ đem lại các lợi thế như :
- Tránh hiện tượng nghẽn mạch đường truyền do số Hosts trong Network Logic quá nhiều
- Ngăn chặn các hiện tượng lan truyền toàn mạch (broadcast) do sử dụng hoặc do Virus
- Dễ dàng thiết lập các bộ lọc (Filter) để định tuyến khi truy cập Tài nguyên
III. Các bước triển khai:
Mô hình dưới đây phát triển từ hệ thống Domain của Lab-4 nhưng phân chia các Network_IDs như sau : VIP USER SERVER. Sử dụng :
+ 01 máy Windows Server 2003 với 04 NICs dùng làm Router
+ 01 máy Windows Server 2003 dùng làm Domain Controller tại Network = SERVER
+ 01 máy Windows Server 2003 hoăc Windows XP : dùng làm máy User VIP
+ 01 máy Windows Server 2003 hoăc Windows XP : dùng làm máy User USER
Thiết lập Routing và các bộ lọc (Filter) sao cho
- Tất cà các Networks (VIP SERVER USER) đều truy cập Internet được
- Network VIP và USER không truy cập lẫn nhau được
- Network VIP và USER đều truy cập Network SERVER được

Xem chi tiết...

6 - Xây dựng và cấu hình ISA Server 2006

I. Mô hình:

image006

II. Giới thiệu:
Khi kết nối hệ thống mạng nội bộ để giao dịch với Internet các Công ty thường có yêu cầu như :
- Kiểm soát các giao dịch thực hiện giữa mạng nội bộ và Internet
- Ngăn chặn các tấn công thâm nhập trái phép từ Internet
Giải pháp thích hợp cho các nhu cầu trên là sử dụng các Firewall (bức tường lửa). Bài Lab này giới thiệu việc cài đặt và triển khai phần mềm Firewall của Microsoft : Internet Security and Acceleration 2006 (ISA-2K6)

III. CÁC BƯỚC TRIỂN KHAI:
Phát triển từ hệ thống Domain của bài Lab-5 bài Lab này sử dụng thêm 1 máy tính độc lập dùng Windows Server 2003 để triển khai ISA-2K6
Các bước triển khai bao gồm :
- Cấu hình thông số TCP/IP và cài đặt ISA-2K6
- Cấu hình các ISA-Clients trong mạng nội bộ
- Khai báo trên ISA-2K6 các thành phần trong mạng nội bộ như :VIP USER SERVER
- Thiết lập các Access Rules Application Filer trên ISA-2K6 để kiểm soát các giao dịch
- Cấu hình ISA-2K6 để nhận biết và ngăn chặn các tấn công từ bên ngoài Internet
- Thực hiện thống kê báo cáo về các giao dịch thông qua ISA-2K6

Xem chi tiết...

7 - Server Publishing thông qua ISA Server 2006

I. Mô hình:

image007

 

II. Giới thiệu:
Mô hình tương tự bài Lab 6 phát sinh thêm yêu cầu sau :
- Công ty cần Publish một Web Server trong mạng nội ra ngoài Internet để các Client dù trong mạng nội bộ hay từ ngoài Internet đuề có thể truy cập cập
- Thiết lập cơ chế điều khiển từ xa với Remote Desktop sao cho Administrator có thể khiển Web Server từ một máy bất kỳ trong mạng nội bộ hoặc từ ngoài Internet

III. CÁC BƯỚC TRIỂN KHAI:
Bài Lab sử dụng các thành phần tương tự Lab-6 với 1 máy trong Network = SERVER dùng Windows Server 2003 để dùng làm Web Server (có thể dùng chung với máy Domain Controller)
Các bước thực hiện gồm :
- Xây dựng Web Server Website (default) với Internet Information Service (IIS)
- Cấu hình cho phép truy cập Remote Desktop trên máy Web Server
- Cấu hình Access Rule và Publishing Rule trên ISA cho Web Server
- Cấu hình NAT Inbound trên Router ADSL
- Tạo Public Hostname bằng giao diện Domain Control Panel của Yahoo

Xem chi tiết...

8 - Hệ thống mở rộng & Kết nối WAN

I. Mô hình:

image008

 

M1: DC Sài Gòn (card CROSS)
M2: ISA Sài Gòn (2 card CROSS & LAN)
R1: Router ADSL 1 nối với switch.

AP: Access point nối port WAN với switch
M3: Giả lập laptop của nhân viên / khách hàng (card LAN / wireless card )
R2: Router ADSL 2 nối card LAN của M3 / M4
M4: ISA Hà Nội (2 card CROSS & LAN)
M5: Server Hà Nội (card CROSS)

II. Giới thiệu:
Doanh nghiệp mở rộng hoạt động kinh doanh và mở thêm chi nhánh ở Hà Nội. Từ đó phát sinh một số nhu cầu:
- Nhân viên làm việc ngoài công ty cần kết nối an toàn đến hệ mạng Sài Gòn.
- Trao đổi dữ liệu an toàn giữa 02 hệ mạng Sài Gòn & Hà Nội khi doanh nghiệp không có đường thuê bao riêng.
- Khách hàng đến doanh nghiệp có thể dùng laptop kết nối không dây để truy cập internet.
- Nhân viên có thể dùng laptop kết nối không dây để truy cập internet và truy cập tài nguyên mạng nội bộ.

III- Các bước triển khai:
Bài Lab phát triển từ mô hình của Lab-7 đươc xem như Site Saigon và các máy cho Site Hanoi dùng mô hình mạng Workgroup bao gồm :
- 01 máy Windows Server 2003 dùng làm ISA-2K6 (M4)
- 01 máy Windows Server 2003 dùng làm Server (M5)
Để đáp ứng các yêu cầu nêu trên các giải pháp đuọc đề nghị bao gồm
- Thiết lập kết nối VPN Client to Gateway qua ISA server.
- Thiết lập kết nối Gateway to Gateway qua ISA server giữa 2 văn phòng Sài Gòn & Hà Nội.
- Thiết lập Wireless Access Point và cấu hình ISA server.

Xem chi tiết...

9 - Chia Site logic cho Domain Network

I. Mô hình:image009

 

II. Giới thiệu:
Trong bài Lab 8 chi nhánh Hà Nội sử dụng mô hình Workgroup nhưng do số lượng nhân viên tại site Hà Nội tăng lên nên phát sinh nhu cầu
- Tại site Hanoi sử dụng cùng Domain Network với Site Saigon để quản lý tập trung
- Xây dựng thêm Domain Controller tại site Saigon để duy trì quá trình đăng nhập khi Domain Controller hiện tại có sự cố
- Mỗi site duy trì quá trình đăng nhập độc lập khi kết nối VPN bị lỗi

III. Các bước triển khai:
Để đáp ứng các yêu cầu nêu trên các bước thực hiện bao gồm:
- Xây dựng thêm máy Additional Domain Controller (DC2) tại site Saigon
- Xây dựng thêm máy Additional Domain Controller (DC3) tại site Hanoi
- Cấu hình chia site logic cho Domain Network

Xem chi tiết...

10 - Xây dựng Child Domain

I. Mô hình: (như bài lab 9)

II. Giới thiệu:
Do sự phát triển mở rộng tại Site Saigon và từ đó phát sinh nhu cầu phân cấp trong quản lý Doanh nghiệp có yêu cầu tạo nên hệ thống Chi Nhánh (Child Domain) trong Site Saigon với mục đích:
- Có thể xây dựng hệ thống Account Policy dộc lập cho Chi Nhánh
- Cô lập quyền của Administrator chịu trách nhiệm quản lý Chi Nhánh
- Tối ưu hóa quy trình đồng bộ (Replication) giữa các Domain Controller trong toàn Domain

III. Các bước thực hiện:
Xây dựng từ bài Lab-9 với Domain = Nhatnghe.Local xây dựng thêm hệ thống Chi Nhánh (Child Domain) = SG.Nhatnghe.Local
Các máy cần dùng cho Child Domain gồm : 01 máy Windows Server 2003 dùng làm Domain Controller cho Child Domain SG.Nhatnghe.Local
Các bước tiến hành bao gồm :
- Tại Site Saigon tạo Forward Lookup Zone: sg.nhatnghe.local
- Tại Site Saigon nâng cấp Primary DC cho Domain sg.nhatnghe.local
- Cấu hình Global Catalog Server và Secondary DNS Server trên Domain Controller của domain sg.nhatnghe.local
- Cấu hình Account Policy cho Domain sg.nhatnghe.local
- Tạo User trên domain con kiểm tra Password Policy
- Kiểm tra quyền Domain Admins của Domain sg.nhatnghe.local

Xem chi tiết...

More...

Install ntop on Red Hat Enterprise Linux / CentOS Linux

By Huynh Sy Nguyen

Download latest ntop

Visit ntop project to grab latest version. You can use wget to grab the same enter:
# cd /opt
# wget http://freshmeat.net/redir/ntop/7279/url_tgz/ntop-3.3.6.tar.gz

Untar tar ball enter:
# tar -zxvf ntop-3.3.6.tar.gz

Configure and Compile ntop under RHEL

You must have RRDTool installed. You also need to install libpcap enter:
# yum install libpcap-devel libpcap
Type the following commands to compile and install ntop:
# cd ntop
# ./autogen.sh

Just type make to compile ntop:
# make
Just type make install to install ntop:
# make install
# make install-data-as

Create ntop user

Type the following command to run ntop as ntop user enter:
# useradd -M -s /sbin/nologin -r ntop

Setup directory permissions

Next you need to setup directory permissions enter:
# chown ntop:root /usr/local/var/ntop/
# chown ntop:ntop /usr/local/share/ntop/

Setup ntop user admin password

Type the following command to set ntop admin password enter:
# ntop -A
Sample output:

Mon Jul 28 03:38:34 2008  NOTE: Interface merge enabled by default
Mon Jul 28 03:38:34 2008 Initializing gdbm databases

ntop startup - waiting for user response!

Please enter the password for the admin user:
Please enter the password again:
Mon Jul 28 03:38:42 2008 Admin user password has been set

Start ntop

Type the following command to start ntop:
# /usr/local/bin/ntop -d -L -u ntop -P /usr/local/var/ntop --skip-version-check --use-syslog=daemon
Sample output:

Mon Jul 28 03:42:19 2008  NOTE: Interface merge enabled by default
Mon Jul 28 03:42:19 2008 Initializing gdbm databases

If you have multiple interface (eth0 eth1 and so on) start ntop as follows:
# /usr/local/bin/ntop -i "eth0 eth1" -d -L -u ntop -P /usr/local/var/ntop --skip-version-check --use-syslog=daemon
Where

  • -i "eth0 eth1" : Specifies the network interface or interfaces to be used by ntop for network monitoring. Here you are monitoring eth0 and eth1.
  • -d : Run ntop as a daemon.
  • -L : Send all log messages to the system log (/var/log/messages) instead of screen.
  • -u ntop : Start ntop as ntop user
  • -P /usr/local/var/ntop : Specify where ntop stores database files. You may need to backup database as part of your disaster recovery program.
  • --skip-version-check : By default ntop accesses a remote file to periodically check if the most current version is running. This option disables that check.
  • --use-syslog=daemon : Use syslog daemon.

How do I view ntop stats?

By default ntop listen on 3000 port. You can view ntop stats by visiting following url:
http://localhost:3000/
OR
http://server-ip:3000/

More...

Hướng dẫn cài đặt VNC Server trên CentOS

By Huynh Sy Nguyen

Bước 1 : Cài X Windows System (KDE và GNOME Desktop Environement !)

Kiểm tra xem svr đã cài gói này chưa bằng cách dùng lệnh :

Code - [#]
yum grouplist
Nếu chưa thấy trong mục Installed thì tiến hành cài !

Để cài GNOME Desktop Environnement chạy lệnh :

Code - [#]
yum groupinstall "X Window System" "GNOME Desktop Environment"

Nếu thấy như đoạn dưới đây là thành công :

Code - [#]
Installed: NetworkManager-gnome.x86_64 0:0.3.1-5.el4 file-roller.x86_64 0:2.8.1-1 gconf-editor.x86_64 0:2.8.0-2 gedit.x86_64 1:2.8.1-4 ggv.x86_64 0:2.8.0-1 gimp-print-utils.x86_64 0:4.2.7-2 gnopernicus.x86_64 0:0.9.12-1 gok.x86_64 0:0.11.8-1 gpdf.x86_64 0:2.8.2-7.7.2.el4_7.4 gtk-engines.x86_64 1:0.12-6.el4 gtk-engines.i386 1:0.12-6.el4 gtk2-engines.i386 0:2.2.0-7.el4 hwbrowser.noarch 0:0.19-0.EL4.4 nautilus-media.x86_64 0:0.8.1-3 vino.x86_64 0:2.8.1-1.5 yelp.x86_64 0:2.6.4-2
Dependency Installed: gimp-print.x86_64 0:4.2.7-2 gtk+.i386 1:1.2.10-36 gtksourceview.x86_64 0:1.1.0-4 imlib.i386 1:1.9.13-23 libungif.i386 0:4.1.3-1.el4.2 pyparted.x86_64 0:1.6.8-2
Complete!
Sau khi cài đặt xong GNOME Desktop Environnement chúng ta chuyển qua KDE chạy lệnh :

Code - [#]
yum groupinstall "X Window System" "GNOME Desktop Environment"
Cài đặt tương tự như GNOME cũng hỏi y/n chọn y rồi ngồi đợi
Cái này chắc ko phải nói nhiều ^_^ !

Bước 2 :
Cài đặt VNC Server :

Dùng lệnh :

Code - [#]
yum install vnc-server
Đợi nó cài :

Nếu được như đoạn dưới đây bạn đã cài xong vnc server :

Code - [#]
[root@vps1161 ~]# yum install vnc-server
Loading "priorities" plugin
Loading "fastestmirror" plugin
Setting up Install Process
Setting up repositories
update 100% |=========================| 951 B 00:00
base 100% |=========================| 1.1 kB 00:00
contrib 100% |=========================| 951 B 00:00
centosplus 100% |=========================| 951 B 00:00
addons 100% |=========================| 951 B 00:00
extras 100% |=========================| 1.1 kB 00:00
Loading mirror speeds from cached hostfile
Reading repository metadata in from local files
Excluding Packages in global exclude list
Finished
0 packages excluded due to repository priority protections
Parsing package install arguments
Nothing to do
Bước 3 : Hiệu chỉnh config của VNC Server

Bây h chúng ta edit file config của vnc server chạy lệnh :

Code - [#]
vi /etc/sysconfig/vncservers
Các bạn nào chưa biết sử dụng lệnh vi trong SSH thì mình xin hướng dẫn qua luôn 1 số lệnh cơ bản
Sau khi chạy lệnh

Code - [#]
vi /etc/sysconfig/vncservers
Các bạn sửa nội dung file config vncserver như sau:
Bỏ 2 dấu # ở 2 câu cuối cùng :

Code - [#]
# The VNCSERVERS variable is a list of display:user pairs.
#
# Uncomment the lines below to start a VNC server on display :2
# as my myusername (adjust this to your own). You will also
# need to set a VNC password; run man vncpasswd to see how
# to do that.
#
# DO NOT RUN THIS SERVICE if your local area network is
# untrusted! For a secure way of using VNC see
# <URL:http://www.uk.research.att.com/archive/vnc/sshvnc.html>.

# Use "-nolisten tcp" to prevent X connections to your VNC server via TCP.

# Use "-nohttpd" to prevent web-based VNC clients connecting.

# Use "-localhost" to prevent remote VNC clients connecting except when
# doing so through a secure tunnel. See the "-via" option in the
# `man vncviewer manual page.

VNCSERVERS="1:root"
VNCSERVERARGS[1]="-geometry 800x600"
ESC để thoát Insert Mode rồi dùng lệnh :wq để save file đó lại và trở về command của SSH !

Bước 4 : Khởi động VNC Server :

Code - [#]
vncserver
Nếu nó đòi pass thì bạn nhập pass vào pass này sẽ để bạn dùng VNC CLient connect tới svr !

Bước 4 : Sửa file xstartup

Code - [#]
vi /root/.vnc/xstartup
Bỏ 2 dấu thăngs ở 2 đoạn như code dưới :

Code - [#]
unset SESSION_MANAGER
exec /etc/X11/xinit/xinitrc
Code - [#]
#!/bin/sh

# Uncomment the following two lines for normal desktop:
unset SESSION_MANAGER
exec /etc/X11/xinit/xinitrc

[ -x /etc/vnc/xstartup ] && exec /etc/vnc/xstartup
[ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources
xsetroot -solid grey
vncconfig -iconic &
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
twm &
Bước 5 : Khởi động lại vnc server :

Code - [#]
/etc/init.d/vncserver restart
Bước 6 : Khởi động khi bật máy

Code - [#]
chkconfig vncserver on
Bước 7 : Tắt firewall

Code - [#]
/etc/init.d/iptables stop
Bước 8 : Tắt firewall khi bật máy

Code - [#]
chkconfig iptables off
Bước 9 : Download VNC CLient về và chén thôi 

Code - [#]
http://www.stanford.edu/class/ee108b/tools/vncviewer.exe
Bật VNC Client nhập IP SVR theo dạng
IP:1 hoac IP:2 do bạnconfig trong files /etc/sysconfig/vncservers

More...

"Network Location Cannot be Reached" when accessing shares

By Huynh Sy Nguyen

You may experience some of the following symptoms on the Windows Server 2003 computer:

1. On this server you are unable to access shares on other computers.

2. On other computers you are unable to access shares on this server. You may receive this error:

\<computername>
The network location cannot be Reached. For information about network troubleshooting see Windows Help.

3. If you run IPCONFIG it shows "Netbios over Tcpip" as disabled. However in the Network card properties GUI the "Netbios over Tcpip" option is displayed as Enabled.

4. If you run NetDIAG on this server you see messages like the following:

Redir and Browser test . . . . . . : Failed
List of transports currently bound to the Redir
[FATAL] Unable to retrieve transport list from Redir.
[ERROR_NETWORK_UNREACHABLE]

5. If it is a Domain Controller DCDiag shows many tests failings with Win32 Error code 1231. For example:

An net use or LsaPolicy operation failed with error 1231
Win32 Error 1231.

6. If it is a WINS server when you try to open the WINS console the error "Cannot find the WINS server" appears.

Cause

This may occur when registry entries for NetBT were corrupted incorrect or missing. Normally this issue occurs if the system has been compromised.

Resolution

1. Run Registry Editor (regedit.exe) and check the following registry key:

[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesNetBTParameters]

2. Please find if the "TransportBindName" value exists. If either of them does not exist create it. If either one is incorrect change the data. The values should be like this:

Name: TransportBindName
Type: REGSZ
Value: Device

3. Under the same registry key if you find the "SMBDeviceEnabled" value exists and is 0 it means Direct Hosting is disabled. You may change it to 1 to turn on it unless there are requirements that this should be disabled.

Name: SMBDeviceEnabled
Type: REG_DWORD
Value: 1

More...

10 câu trả lời “ăn điểm” khi đi phỏng vấn

By Huynh Sy Nguyen

TTO - Trong buổi phỏng vấn cách bạn trả lời các câu hỏi rất quan trọng. Vì vậy bạn cần một cái đầu luôn tỉnh táo nhanh nhạy với các câu hỏi của nhà tuyển dụng.

Dưới đây là 10 câu hỏi "hóc búa" mà nhà tuyển dụng thường hỏi cùng một số gợi ý giúp bạn "ghi điểm":

Bạn có thể nói cho tôi biết một chút về bản thân biết được không? (hoặc: Bạn nghĩ mình là người như thế nào và tại sao bạn lại chọn công việc này?)

Đây là cơ hội để bạn chứng tỏ khả năng giao tiếp của mình để nói về cuộc sống công việc của mình một cách hợp lý tránh huyên thuyên.

Ví dụ: Nếu bạn tốt nghiệp ngành mỹ thuật nhưng lại xin làm việc ở một hiệu sách bạn có thể trả lời rằng: "Tôi là người yêu thích văn học mặc dù tôi tốt nghiệp trường mỹ thuật nhưng tôi cũng có kiến thức về các nhà văn cổ điển và đương đại. Tôi tuy không là người đọc sách thường xuyên nhưng tôi lại là người dễ gần và có duyên khi tiếp xúc với người mới".

Tại sao bạn lại bỏ công việc hiện tại của mình?

Bạn không nên nói bất cứ điều gì không tốt về sếp đồng nghiệp hay những quy cách làm việc của công ty cũ. Đó là điều tối kỵ. Bạn nên trả lời rằng: Bạn muốn mở mang kiến thức về công việc của bạn hay muốn cọ sát với những thử thách mới.

Tại sao công ty nên chọn bạn mà không phải bất kỳ ai khác? (hoặc: Bạn có thể đóng góp gì cho sự phát triển của công ty?)

Đây là cơ hội bạn cho họ thấy những lợi ích bạn có thể đem lại cho công ty khi bạn được tuyển dụng. Hãy nói về những lợi ích ảnh hưởng của bạn đối với công ty chứ không phải những khả năng đặc trưng của bạn.

Ví dụ: "Tôi có những ý tưởng mới lạ cải thiện bộ mặt công ty bằng cách tăng hiệu quả của bộ phận lễ tân sử dụng kỹ năng giao tiếp của mình để tạo ấn tượng và sự tin tưởng với khách hàng". muc luong cua toi se thap hon

Theo bạn nghĩ đâu là khiếm khuyết lớn nhất của mình?

Nếu bạn thiếu kỹ năng điều kiện nào đó mà nhà tuyển dụng đưa ra thì đây là lúc bạn tự tin nói về nó. Bạn có thể nói: "Tôi chưa có kinh nghiệm trong việc trực tiếp bán hàng nhưng với bằng marketing này của mình tôi tin mình sẽ học hỏi một cách nhanh chóng".

Bạn phản ứng thế nào với những lời phê bình?

Câu trả lời ưng ý nhất mà nhà tuyển dụng mong chờ là người được hỏi đưa ra được ví dụ minh hoạ kèm theo. Hãy kể về một trường hợp bạn bị ông chủ cũ khiển trách và kinh nghiệm bạn học được từ đó và kết thúc bằng câu: "Tôi nghĩ phê bình là bài học cần thiết và cần có trong quá trình làm việc để cải thiện nó ngày một tốt hơn".

Bạn nghĩ sao nếu phải làm thêm giờ?

Khi đó bạn nên hỏi ngược lại rằng: "Vậy tôi sẽ phải làm thêm khoảng bao nhiêu giờ?. Nếu làm thêm giờ tôi sẽ được trả lương theo số giờ đó phải không?". Hoặc bạn có thể nói thẳng rằng: "Tôi không bận tâm đến việc làm thêm giờ nhưng tôi sợ nó sẽ ảnh hưởng đến cuộc sống hằng ngày một yếu tố quan trọng để duy trì chất lượng làm việc".

Bạn thấy mình ở đâu sau khoảng thời gian 10 năm?

Mẹo ở đây là bạn không nên trả lời quá thông minh hay quá kém cỏi so với khả năng thực của mình. Bạn nên nói rằng: "Tôi hy vọng công việc này sẽ cho tôi một chỗ để có thể phát huy hết khả năng của mình".

Bạn đã lập gia đình hay có ý định lập gia đình chưa?

Bạn không nên trả lời thẳng những câu hỏi này vì đôi khi nó sẽ quyết định bạn có được nhận hay không. Bạn nên lái sang một chủ đề khác: "Tôi nghĩ ông/bà đang băn khoăn liệu tôi có là nhân viên đáng tin cậy hay không? Tôi nghĩ bài giới thiệu của tôi là bằng chứng về khả năng làm việc của tôi và nếu ông/bà gọi về cơ quan cũ của tôi họ cũng sẽ vui vẻ cho ông/bà biết về những gì tôi đã cống hiến cho công ty cũ".

Mức lương bạn mong chờ là bao nhiêu?

Bạn nên tìm hiểu mức lương của những người cùng ngành với bạn trước khi đi phỏng vấn để có thể đưa ra một mức lương hợp lý. Nếu có sự chênh lệch giữa hai bên và bạn chưa thể quyết định ngay lúc đó bạn hãy đề nghị họ cho bạn suy nghĩ 1 2 hôm và sau đó sẽ trả lời.

Bạn có câu hỏi nào cho chúng tôi không?

Lúc này bạn có thể hỏi một số câu như: "Bạn có thể cho tôi biết những mục tiêu của công ty?"; "Bạn sẽ có được cơ hội thăng chức sau 3 năm làm việc phải không?"; "Nếu tôi được tuyển dụng thì làm sao để tôi hoà hợp với đồng nghiệp nhanh nhất?"... để họ thấy rằng bạn có ý muốn tìm hiểu về công ty.

Theo tuổi trẻ online

More...

DHCP CLuster on windows 2003

By Huynh Sy Nguyen

Triển khai DHCP Cluster trên windows 2003

1.   Giới thiệu

Tổ chức mạng trong các doanh nghiệp lớn chúng ta đã biết độ ổn định hay tính sẵn dùng cao luôn là mục tiêu hàng đầu. Vì vậy trong thiết kế mạng luôn có tính dư thừa ví dụ: sử dụng 2 đường ADSL 2 máy DC 2 Web server ...mặc dù chi phí cho việc thiết kế dư thừa có thể làm cho chi phí dự án tăng thêm từ 70%-100%.

Chúng ta chắc cũng biết hoặc từng nghe nói đến kỹ thuật Server Clustering - dùng một nhóm các server cùng thực hiện một dịch vụ nào đó để đảm bảo dịch vụ vẫn đáp ứng khi có 1 server trong nhóm bị sự cố. Các bạn có thể tìm thấy nhiều tài liệu về Server Clustering trên diễn đàn.

Kỹ thuật server clustering có thể được triển khai cho Exchange SQL server Lotus Notes ..Trong bài viết này tôi sẽ trình bày kỹ thuật Server Clustering ứng dụng cho dịch vụ DHCP của windows 2003.

 

2.   Triển khai

2.1                       Mô hình

Gồm 4 máy windows 2003: 1 máy DC 2 máy Node1 Node2 làm DHCP Server clustering và 1 máy làm client máy này sẽ được gán IP tự động.

 

 

2.2                      Chuẩn bị

Bạn có thể triển kai bài Lab trên  Virtual Server 2005 hoặc VMware

-         Cài đặt máy DC

-         Join 2 máy node1 node2 vào domain 2 máy này sẽ làm cluster

-         Việc tạo các ổ đĩa dùng chung các bạn có thể tham khảo: http://www.nhatnghe.com/forum/showthread.php?t=17832

 

2.3 Thực hiện

 

More...

Recover root password under linux with single user mode

By Huynh Sy Nguyen

Linux là một HĐH có tính bảo mật cao và ngày càng được sử dụng rộng rãi . Trong linux bạn có một account quyền cao nhất là root quyền này tương tự với account administrator bên Windown . Account này dung để cấu hình cho toàn hệ thống và nếu như bạn quên password của account root này thì quả thật rắc rối . Bạn phải tìm cách lấy lại password của account này và các bạn yên tâm khi các bạn ngồi trên máy đó thì có thể làm được bất cứ việc gì . Bài viết dưới sẽ giúp các bạn cách lấy lại account root cho mình
  • Nếu bạn dung GRUB
Bước 1 ) Reboot lại máy và chuyển sang chế độ single
- Đầu tiên khi bạn vừa reboot lại thì bạn bấm phím Tab để hiện ra bảng GNU GRUB
 

- Tiếp theo bạn bấm phím ‘e sau đó bấm enter
- Tiếp theo bạn chọn initrd /initrd-2.6.9-11.EL.img và sau đó bấm phím ‘e
 

-Tiếp theo bạn gõ lệnh : -s hoặc single (Tùy thuộc vào HĐH) ở bản này thì là -s
 

- Tiếp theo bạn bấm ‘b để reboot lại
Bước 2) Change password root trong single
Sau bạn reboot lại thì máy sẽ chuyển sang chế độ single mod và trong đây bạn sẽ reset lại password của root
Các bạn đánh các lệnh như ở hình dưới
 

Sauk hi reboot lại bạn đăng nhập với account root với password mới reset lại.
  • Nếu bạn dung LILO
Đối với cái này bạn cũng làm tương tự như GRUB . Chỉ khác lúc đầu vừa khởi động vào màn hình đồ họa đầu tiên bạn bấm "ctrl X" sau đó nó sẽ hiện ra dấu nhắc cho mình đánh dòng lệnh vào và mình đánh dòng lệnh "linux single" để vào chế độ single và sau đó bạn reset lại password tương tự trên

More...