June 22, 2016

Tìm hiểu Group Policy Object và các ví dụ

Group policy có thể được coi là một thứ system policy (phiên bản cũ). Các chính sách này được MS phát minh ra từ Windows 2000, áp dụng được với các hệ điều hành kể từ bản windows 2000. Một số đặc điểm của Group Policy:
–          Các group policy chỉ có thể hiện hữu trên miền Active Directory.
–          Các group policy có thể dùng để triển khai phần mềm cho một hoặc hoặc nhiều máy trạm nào đó một cách tự động; để ấn định quyền hạn cho một số người dùng mạng, để giới hạn những ứng dụng mà người dùng được phép chạy; để kiểm soát hạn ngạch sử dụng đĩa trên các máy trạm; để thiết lập các kịch bản (script) đăng nhập (logon), đăng xuất (logout), khở động (start up), và tắt máy (shut down); để đơn giản hóa và hạn chế các chương trình trên máy khách; để định hướng lại (redirector) một số folder trên máy khách (như Computer, My Document)…
–          Group policy tự động mất tác dụng đối với máy trạm khi chúng được xóa bảo khỏi miền AD.
–          Các Group policy chỉ được áp dụng vào lúc máy khách khởi động (đối với chính sách dành cho máy) hoặc đăng nhập (đối với chính sách dành cho người dùng). Các group policy được áp dụng lúc máy trạm khởi động, lúc máy trạm đăng nhập, vào mọi thời điểm (được cấu hình trước).
–          Tuy gọi là Group nhưng các group policy chủ yếu được áp dụng cho các site, domain và OU (Organiztion Unit). Thực ra cũng có thể áp dụng chúng cho các nhóm nwgowfi dùng, nhưng phải sử dụng kỹ thuật lọc và chặn chính sách (policy filtering), tuy nhiên việc áp dụng kỹ thuật này gây rắc rối cho việc quản trị và troubleshooting mạng về sau, và làm chậm quá trình đăng nhập của người dùng qua mạng.
–          Trên các máy tính local, có thể sử dụng local group policy để áp dụng cho máy đó (chỉ duy nhất máy đó).
–          Các group policy áp dụng cho các đối tượng gọi là Group policy Objject (GPO). Các GPO được lưu trữ một phần trong cơ sở dữ liệu của AD và một phần trong share SYSVOL. Phần nằm trong share SYSVOL của mỗi GPOP bao gồm một số file và thư mục con bên trong thư mục WindowsINNT\SYSVOL\sysvol\Domainame\Plocyes\GUID, trong đó GUID là mã nhận diện đơn nhất toàn cầu (Global Unique Identifier) dành cho GPO.
–          Chương trình để tạo ra và chỉnh sửa các GPO có tên là Group policy object Editor, có dạng mộc console MMC khác, ví dụ như: Console Active Directory Users and Computers, tức DSA.MSC, cũng được trang bị sẵn snap-in Group policy).

Tìm hiểu Group Policy Object và các ví dụ

Các thành phần trong Group Policy Object
Phần I: Computer Configuration:
Group Policy Object và các ví dụ về GPO
Windows Setting: 
Tại đây có thể tinh chỉnh, áp dụng các chính sách về vấn đề sử dụng tài khoản, quản lý việc khởi động và đăng nhập hệ thống…
– Scripts: (startup/Shutdown): Có thể chỉ định cho Windows sẽ chạy một mã nào đó khi Windows Startup hoặc Shutdown.
– Security setting: Các thiết lập bảo mật cho hệ thống, các thiết lập này được áp dụng cho toàn bộ hệ thống chứ không riêng người dùng nào.
Account Policies: Các chính sách áp dụng cho tài khoản người dùng.
Local Policy: Kiểm định chính sách, những tùy chọn quyền lợi và chính sách an toàn cho người dùng cục bộ.
Public Key Policies. Các chính sách khóa dùng chung.
Chi tiết từng thành phần:
1. Acount Policies:
Password Policies: Bao gồm các chính sách liên quan đến mật khẩu tài khoản của người sử dụng tài khoản trên máy.
Group Policy Object và các ví dụ về GPO
– Enforce password history: Với những người sử dụng không có thói quen ghi nhớ nhiều mật khẩu, khi buộc phải thay đổi mật khẩu thì họ vẫn dùng chính mật khẩu cũ để thay cho mật khẩu mới, điều này là một kẽ hở lớn liên quan trực tiếp đến việc lộ mật khẩu. Thiết lập này bắt buộc một mật khẩu mới không được giống bất kỳ một số mật khẩu nào đó do ta quyết định. Có giá trị từ 0 đến 24 mật khẩu.
– Maximum password age: Thời gian tối đa mật khẩu còn hiệu lực, sau thời gian này hệ thống sẽ yêu cầu ta thay đổi mật khẩu. Việc thay đổi mật khẩu định kỳ nhằm nâng cao độ an toàn cho tài khoản, vì một kẻ xấu có thể theo dõi những thói quan của bạn, từ đó có thể tìm ra mật khẩu một cách dễ dàng. Số giá trị từ 1 đến 999 ngày, giá trị mặc định là 42 ngày.
– Minimum password age: Xác định thời gian tối thiểu trước khi có thể thay đổi mật khẩu. Hết thời gian này bạn mới có thể thay đổi mật khẩu của tài khoản, hoặc bạn có thể thay đổi ngay lập tức bằng cách thiết lập giá trị là 0. Giá trị từ 0 đến 999 ngày. bạn cần thiết lập Minimum password age lớn hơn 0 nếu muốn chính sách enforce password history có hiệu quả vì người sử dụng có thể thiết lập lại mật khẩu nhiều lần theo chu kỳ để họ có thể sử dụng lại mật khẩu cũ.
– Minimum password length: Độ dài nhỏ tối thiểu của mật khẩu tài khoản (tính mằng số ký tự nhập vào). Độ dài của mật khẩu có giá trị từ 1 đến 14 ký tự. Thiết lập giá trị là 0 nếu không muốn sử dụng mật khẩu. Giá trị mặc định là 0.
– Password must meet complexity requirements: Quyết định độ phức tạp của mật khẩu, nếu tính năng này có hiệu lực, mật khẩu của tài khoản ít nhất phải đạt những yêu cầu sau:
+ Không chứa tất cả hoặc một phần tên tài khoản ng ười dùng.
+ Độ dài nhỏ nhất là 6 ký tự.
+ Chứa 3 hoặc 4 loại ký tự sau: Các chữ cái thường (a->z), các chữ cái hoa (A->Z>), các chữ số (0->9) và các ký tự đặc biệt.
Độ phức tạp của mật khẩu được coi là bắt buộc khi tạo mới hoặc thay đổi mật khẩu, mặc định là: Disable.
Store password using reversible encryption fo all user in the domain: Lưu trữ mật khẩu sử dụng mã hóa ngược cho tất cả các người sử dụng domain. Tính năng cung cấp sự hỗ trợ cho các ứng dụng giao thức, nó yêu cầu sự am hiểu về mật khẩu người sử dụng. Việc lưu trữ mật khẩu sử dụng phương pháp mã hóa ngược thực chất giống như việc lưu trữ các văn bản mã hóa các thông tin bảo vệ mật khẩu. Mặc định: Disable.
b. Acount lockout Policy: 
Group Policy Object và các ví dụ về GPO
– Account lockout duration: Xác định số phút còn sau khi tài khoản được khóa trước khi mở khóa được thực hiện. Có giá trị từ 0 đến 99.999 phút. Có thể thiết lập giá trị 0 nếu không muốn tự đông Unlock. Mặc định không có hiệu lực vì chính sách này chỉ có khi chính sách “Account lockout threshold” được thiết lập.
– Account lockout threshold: Xác định số lần cố gắng đăng nhập nhưng không thành công. Trong trường hợp này Account sẽ bị khóa. Trong trường hợp này Account sẽ bị khóa. Việc mở khóa chỉ có thể thực hiện bởi người quản trị hoặc phải đợi đến khi thời hạn khóa hết hiệu lực. Có thể thiết lập giá trị cho số lần đăng nhập sai từ 1 đến 999. Trong trường hợp thiết lập giá trị 0, account sẽ không bị khóa.
– Reset account lockout counter after: Thiết lập lại số lần cố gắng đăng nhập về 0 sau một khoảng thời gian quy định. Thiết lập này chỉ có hiệu lực khi “Account lockout threshold” được thiết lập.
2. Local Policy: các chính sách cục bộ
Group Policy Object và các ví dụ về GPO
– User rights Assignments: Ấn định quyền cho người dùng.
Quyền của người dùng ở đây bao gồm các quyền truy cập, quyền backup dữ liệu, thay đổi thời gian cho hệ thống….
Trong phần này để cấu hình cho một mục nào đó, click đúp chuột lên mục và click Add user or group để trao quyền mặc định cho user hoặc group theo yêu cầu.
+ Access this computer from the network: Với những kẻ tò mò, tốt nhất chúng ta không cho phép chúng truy cập vào máy tính của mình. Với thiết lập này ta có thể tùy ý thêm, bớt quyền truy cập vào máy cho bất ký tài khoàn nào hoặc nhóm nào.
+ Act as part of the operating system: Chính sách này chỉ định tài khoản nào sẽ được phép hoạt động như một phần của hệ thống. Mặc định Administrator có quyền cao nhất, có thể thay đổi bất kỳ thiết lập nào của hệ thống, được xác nhận như bất kỳ một người dùng, vì thế có thể sử dụng tài nguyên hệ thống như bất kỳ người dùng nào. Chỉ có những dịch vụ chứng thực ở mức thấp mới yêu cầu đặc quyền này.
+ Add workstation to domain: Thêm một tài khoản hoặc nhóm vào miền. Chính sách này chỉ hoạt động trên hệ thống sự dụng Domain Controller. Khi được thêm vào miền, tài khoản này sẽ có thêm các quyền hoạt động trên dịch vụ thư mục (Active Directory), có thể truy cập tài nguyên mạc như một thành viên trong domain.
+ Adjust memory quotas for a process: Chỉ định những ai được phép điều chỉnh chi tiêu bộ nhớ dành cho một quá trình xử lý. Chính sách này có làm tăng hiệu suất hệ thống nhưng nó có thể bị lạm dụng phục vụ cho những mục đích xấu như tấn công từ chối dịch vụ DoS (Dial of Service).
+ Allow logon through Terminal Services: Terminal services là một dịch vụ cho phép đăng nhập từ xa đến máy tính. Chính sách này sẽ quyết định giúp chúng ta những ai được phép sử dụng dịch vụ Terminal services để đăng nhập hệ thống.
+ backup files add directories: Tương tự như các chính sách trên, ở đây cấp phép ai đó có quyền backup dữ liệu.
+ Change the system time: Cho phép người sử dụng nào có quyền thay đổi thời gian của hệ thống.
+ Create global objects: Cấp quyền cho ai có thể tạo ra các đối tượng dùng chung.
+ Force shutdown from a remote system: Cho phép ai có quyền tắt máy qua hệ thống điều khiển từ xa.
+ Shutdown the system: Cho phép ai có quyền shutdown máy.
+ Deny access to this computer from the net…: Cấm user không được phép truy xuất đến máy.
+ Deny logon localy: Cấm User Logon cục bộ.
+ Deny logon through Terminal Services: Cấm User Remote Desktop.
+ Logon localy: Thiết lập người dùng Logon cục bộ.
– Security Optins:
Group Policy Object và các ví dụ về GPO
+ Account: Administrator account status: Trạng thái hoạt động của Administrator.
+ Account: Guest account status: Trạng thái hoạt động của User Guest.
+ Account: Limit local account use of blank password to consolo: Đăng nhập không cần password.
+ Account: Rename administrator account: Đổi tên Administrator.
+ Account: Rename guest account: Đổi tên Guest.
+ Devices: Prevent users from installing printer drivers: Không cho phép cài Printer
+ Devices: Restrict CD-ROM access to localy logged-on user only: Cấm truy nhập xa từ CD-ROM.
+ Interactive: Do not require CTRL + ALT + DEL: Bỏ Ctrl + alt + Del
+ Interactive: Message text for users attempting to logon: Đặt tiêu đề khi logon.
+ Interactive:  Message title for users attempting to log on: Đặt tiêu đề khi logon
+ Interactive: Number of previous logons to cache in cache: Cache kho logon
+ Shutdown: Allow system to be shut down
+ Shutdown: Allow system to be shut down without having to log on: Shutdown không cần logon.
+ Shutdown: Clear virtual memory pagefile. Xóa bộ nhớ ảo khi Shutdown.
Administrator Templates -> Windows Components -> Intenet Explorer (IE)
Group Policy Object và các ví dụ về GPO
+ Security Zones: Use only machine settings: Bắt buộc tất cả các User đều chung một mức độ Security như nhau.
+ Security Zones: Do not allow users to change policies: Trong Security Zone có danh sách các Site nguy hiểm do người dùng thiết lập, Enable tùy chọn sẽ không co thay đổi danh sách đó (Tốt nhất là giấu thẻ Security).
+ Disable Periodic Check for Internet Explorer software updates: Ngăn không cho IE tự động Update.
Administrator Templates -> System -> Logon
Group Policy Object và các ví dụ về GPO
+ Don’t display the Getting Started welcome screen at logon: Ẩn màn hình Welcome khi User đăng nhập vào hệ thống.
 Computer Configuration -> Policies – > Administrative Templates – > System -> Systemstore
Group Policy Object và các ví dụ về GPO
+ Turn off System Restore: Tắt System Restore, khi user gọi System Restore thì xuất hiện thông báo “System Restore has been turn off by group policy. To turn on System Restore, contact your domain Administrator”.
+ Turn off Configuration: Chỉ có tác dụng khi System Restore được kích hoạt, tính năng này vô hiệu hóa phần thiết lập cấu hình của System Restore.
Phần II: User configuration
 User configuration – >Windows Setting – > Internet Explorer Maintenance – > Browse User Interface.
Group Policy Object và các ví dụ về GPO
+ Browser Title: Thay đổi tiêu đề nội dung IE
+ Custom Logo: Thay đổi logo của IE (Chỉ hỗ trợ file BMP có 16-256 màu và kích cỡ 22×22 hoặc 38×38).
+ Browse Toolbar Customizations: Thay đổi Toolbar cho IE.
 User configuration – > Administrator Templates – > Windows Components – > Windows Expolorer
Group Policy Object và các ví dụ về GPO
+ Maximum number of recent documents: Quy định số lượng tài liệu đã mở hiển thị trong My Recent Documents.
+ Do not move deleted files to the Recycle Bin: File bị xóa sẽ không được đưa vào Recycle Bin.
+ Maximum allowed Recycle Bin size: Giới hạn dung lượng Recycle Bin, tính bằng đơn vị phần trăm dung lượn của ổ đĩa cứng.
+ Removes the Folder Options menu item from the Tools menu. Ẩn Folder Option.
+ Remove Search button from Windows Expolorer. Ẩn Search trong Explorer.
+ Remove Windows Explorer’s default context menu. Ẩn context khi click chuột phải.
+ Hides the manage item the Windows Expolorer context. Ẩn manage khi click chuột phải vào My Computer.
+ Hide these specfied drivers in My Computer. Ẩn ổ đĩa (access qua Addresss).
+ Prevent access to drivers from My Computer. Ngăn truy cập các ổ đĩa.
+ Remove Hardware tab. Ẩn tab Hardware.
+ Remove DFS tab. Ẩn tab DFS.
+ Remove Security tab. Ẩn tab Security.
User configuration – > Administrator Templates – > Windows Components – > Windows Update
Group Policy Object và các ví dụ về GPO
+ remove access to use all Windows Update features. Cấm tải các bản cập nhật.
 User configuration – > Administrator Templates – > Windows Components – > Windows Media Player – > Playback
Group Policy Object và các ví dụ về GPO
+ Prevent Codec Download: Ngăn không cho Windows Media Player tự động tải các codec.
+ Allow Screen Saver: Cho phép thiếp lập màn hình giao diện Windows Media Player.
 User configuration – > Administrator Templates – > Start Menu and Taskbar
Group Policy Object và các ví dụ về GPO
+ Remove Logff on the Start Menu. Ẩn Logff ở Start Menu.
+ Remove and prevent access to the Shut Down command. Ẩn Shut Down.
+ Remove Drag-and-drop context menus on the Start Menu. Cấm Drag Drop (kéo thả)
+ Prevent changes to Taskbar and Start Menu Settings. Không thay đổi các thuộc tính đã thiết lập.
+ Clear history of recently opened documents on exit. Không lưu tập tin trong My Document.
+ Lock the Taskbar. Khóa Taskbar.
+ Remove user name from Start Menu. Không hiển thị tên trên Start Menu.
+ Do not display any custom toolbars in the taskbar. Ẩn toolbars.
 User configuration – > Administrator Templates – > Desktop
Group Policy Object và các ví dụ về GPO
+ Hide and disbale all items on the desktop. Ẩn biểu tượng trên Desktop.
+ Remove My Documents icon on the desktop. Ẩn icon My Documents trên desktop.
+ Remove My Computer icon on the desktop. Ẩn icon My Computer trên desktop.
+ Remove Recycle Bin icon on the desktop. Ẩn icon Recycle Bin trên desktop.
+ Don’t save settings at exit. Không thay đổi thiết lập sau khi tắt máy.
Điều khiển đặc quyền tài khoản Administrator
Bạn có thể điều khiển các tài khoản để biết chung có khả năng làm những gì và được phép truy cập những gì ?
Vì sao lại là điều khiển tài khoản Administrator ?
Có rất nhiều lý do cần kiểm soát tài khoản này. Đầu tiên, trên mỗi mạng, dù trung bình hay lớn cũng có thể có hàng nghìn tài khoản Administrator. Khả năng chúng vượt  ra ngoài tầm kiểm soát là hoàn toàn có thực. Thứ hai, hầu hết các công ty đều cho phép “người dùng tiêu chuẩn” truy cập tài khoản Administrator cục bộ, có thể dẫn đến nguy cơ rủi ro hay tai nạn nào đó. Thứ ba, tài khoản administrator nguyên bản ban đầu sẽ buộc phải dùng một cách dè dặt. Vì vậy, giới hạn đặc quyền là một cách thông minh để quản lý hệ thống mạng trong doanh nghiệp.
Giới hạn đặc quyền đăng nhập
Chúng ta không làm được gì nhiều để giới hạn vật lý đặc quyền đăng nhập các tài khoản Administrator. Tuy nhiên không nên để chúng được sử dụng thường xuyên, cơ bản hàng ngày. Cần giới hạn chúng bằng cách hạn chế số người dùng biết mật khẩu. Với tài khoản Administrator liên quan đến Active Directory, tốt hơn hết là không để cho người dùng nào biết toàn bộ mật khẩu. Điều này có thể thực hiện dễ dàng với hai tài khoản Administrator khác nhau, chỉ nhập một phần mật khẩu, và dùng một tài liệu dẫn dắt đến các phần chưa mật khẩu đó. Nếu tài khoản chưa cần phải dùng đến, cả hai phần dữ liệu của mật khẩu có thể được giữ nguyên. Một lựa chọn khác là sử dụng chương trình tự động tạo mật khẩu, có thể tạo ra mật khẩu tổng hợp.
Giới hạn khả năng truy cập Administrator cục bộ.
Giảm quyền truy cập mạng
http://www.slideshare.net/laonap166/tm-hiu-group-policy-object-v-cc-v-d
nguồn: http://thonghoang.com/windows-server/tim-hieu-group-policy-object-va-cac-vi-du.html

How to Enable / Disable Multiple RDP Sessions in Windows 2012

How to Enable/Disable Multiple RDP Sessions in Windows 2012 By default, Windows 2012 servers allow a single Remote Desktop session. If only one session is available and you take over another person's live session, you may choose to enable multiple RDP sessions. This article describes the process for enabling and disabling multiple sessions.

Enable Multiple RDP Sessions
  1. Log into the server using Remote Desktop.
  2. Open the start screen (press the Windows key) and type gpedit.msc and open it
  3. Go to Computer Configuration > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Connections.
  4. Set Restrict Remote Desktop Services user to a single Remote Desktop Services session to Disabled.
  5. Double click Limit number of connections and set the RD Maximum Connections allowed to 999999.


Disable Multiple RDP Sessions
  1. Log into the server using Remote Desktop.
  2. Open the start menu and type 'gpedit.msc' and open it
  3. Go to Computer Configuration > Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Connections.
  4. Set Restrict Remote Desktop Services user to a single Remote Desktop Services sessionto Enabled.

June 16, 2016

Install Room Booking System - Hệ thống đặt phòng họp online

Trong bài viết này mình sẽ hướng dẫn các bạn setup hoàn chỉnh 1 hệ thống đặt phòng trực tuyến mã nguồn mở được viết bằng CFWheels:




"CFWheels is an open source CFML (ColdFusion Markup Language) framework inspired by Ruby on Rails that provides fast application development, a great organization system for your code, and is just plain fun to use. One of our biggest goals is for you to be able to get up and running with CFWheels quickly. We want for you to be able to learn it as rapidly as it is to write applications with it."


thông tin thêm về mã nguồn này các bạn có thể tự tham khảo nhá.


Các bước cài đặt hệ thống bao gồm các bước:


1. cài đặt server centos

2. cài apache, mysql (nếu cần thì cài thêm phpmyadmin để quản lý mysql cho tiện)
3. cài đặt Railo và Apache Connector
4. Cài đặt java

Chi tiết các bước cài đặt như sau:

1. Cài đặt server CentOS : hướng dẫn này cài trên Centos 6, các bạn có thể cài trên CentOS 7, Ubuntu hay Debian cũng được. Mình thực hiện lab trên máy ảo. Mục này mình chỉ nêu nội dung, còn lại các bạn tự thực hiện.

- mình dùng bản cài CentOS-6.7-x86_64-minimal.iso các bạn có thể download trên mạng
- Setup server như bình thường
- Đặt hostname server
- Set IP server
- Nhớ tắt Selinux & accept rules iptable or disable iptables luôn
Done, xong bước 1, chuyển qua bước 2

2. Cài đặt apache, mysql


yum install httpd mysql-server php php-mysql -y
service httpd start
chkconfig httpd on
service mysqld start
chkconfig mysqld on
mysql_secure_installation 
Đăng nhập vào mysql tạo 1 database có tên là roombooking (bước này sẽ giải thích ở bước sau)
CREATE USER 'root@localhost' IDENTIFIED BY 'yourpassword';
CREATE DATABASE IF NOT EXISTS roombooking;
GRANT ALL PRIVILEGES ON roombooking.* TO 'root@localhost' IDENTIFIED BY 'yourpassword';
Ở đây mình dùng luôn user root, các bạn dùng user khác thì tạo user mới rồi thay thế vô cho phù hợp

3. Cài đặt Railo và Apache Connector :


Railo Server, commonly referred to as Railo (/raɪloʊ/ raɪ-lo), is open source software which implements the general-purpose CFML server-side scripting language, often used to create dynamic websites, web applications and intranet systems. CFML is a dynamic language supporting multiple programming paradigms and runs on the Java virtual machine (JVM).


Ngoài Railo còn có Lucee hay ColdFusion.

Do bản server của mình đang chạy 64bit nên mình sẽ download bản Railo x64 tương ứng
wget http://railo.viviotech.net/downloader.cfm/id/125/file/railo-4.2.1.008-pl0-linux-x64-installer.run -O railo.run
link download dự phòng
Lucee: http://shink.in/U7nRb

Set quyền cho file railo.run
chmod 744 railo.run
Thực thi cài đặt
./railo.run 
 Nhấn 4 để chọn ngôn ngữ English

Nhấn Enter để tiếp tục

Nhấn Y để đồng ý,
Nhập 2 lần password cho server Railo

Port va user root để mặc định, ai muốn thay đổi thì nhập vào và phải nhớ port , user khác thì thay đổi sao cho phù hợp với bước tạo database phía trên

Nhấn yes để khởi động Railo
Hệ thống sẽ tiếp tục hỏi bạn có muốn cài Apache Connector ko? nhấn Y

Enter tiếp
Cuối cùng nhấn Y để chạy cài đặt


Quá trình cài đặt diễn ra khoảng 30s - 01ph



Finished


Restart Apache:
  service httpd restart
4. Setup JAVA

Kiểm tra xem server đã cài đặt java chưa?
java -version
Nếu chưa thì tiến hành cài đặt
yum install java7 -y    
Chạy lệnh trên ko được thì làm theo hướng dẫn tại đây
Sau khi cài xong ta khởi động lại Railo và bật Railo start cùng hệ thống
service railo_ctl restart 
chkconfig railo_ctl on 
Ok vậy là các bước cài đặt đã xong, ta mở trình duyệt lên, truy cập vào server Railo theo đường dẫn

http://server_ip_addr:8888 

Control panel


http://svripaddr:8888/railo-context/admin/server.cfm


http://svripaddr:8888/railo-context/admin/web.cfm

đăng nhập bằng pass lúc nãy tạo ở trên


vào server nhìn menu bên trái dưới mục service chọn datasource ==> create new database
chọn mysql và đặt tên cho database là roombooking, nhập user với password quản lý database ==> Create.


Tải source code tại đây: https://github.com/neokoenig/RoomBooking/releases/download/1.2/RoomBooking-1-2-1.zip
Tải về giải nén ra rồi copy source code lên server theo đường dẫn :  /opt/railoa/tomcat/webapps/ROOT/roombooking
Sau đó import file new-installation.sql trong source code ở đường dẫn roombooking\install\new-installation.sql gồm 10 table vào database roombooking đã tạo trước đó.





Sau khi copy source code & import database xong, mở trình duyệt lên gõ http://server_ip_addr:8888/roombooking/install để tiến hành cài đặt,
Khi mọi thứ ok hết sẽ hiển thị bước điền user & password admin.

Sau đó bạn xóa hoặc đổi tên thư mục install và reload lại trang web sẽ được kết quả như hình



Đến đây hoàn tất quá trình cài đặt ứng dụng, chúc các bạn thành công.


các bạn có thể sử dụng demo tại trang chủ: http://shink.in/1tgSH
Hướng dẫn cài đặt của tác giả: http://shink.in/1JqH0

Bài viết tham khảo

https://www.digitalocean.com/community/tutorials/how-to-set-up-railo-cfml-engine-with-tomcat-and-apache-on-a-debian-7-or-ubuntu-13-vps
http://www.gpickin.com/index.cfm/blog/multi-cfml-engine-install-installing-railo-on-linux-centos





May 28, 2016

Cài đặt GNS3 tích hợp IOU 2016


Cài đặt GNS3 mới nhat tích hợp với IOU

Cisco IOS trên nền Unix được biết đến như là Cisco IOU (internal Cisco use only). IOU cho phép chạy IOS Cisco trên nền x86 trong khi GNS3 phải giả lập phần cứng. Khác biệt lớn nhất là IOU có thể chạy nhiều IOS instance hơn GNS3, nhưng GNS3 có thể chạy IOS thật.

Vì vậy bài hướng dẫn này sẽ hướng dẫn chúng ta tích hợp IOU vào GNS3 để có thể sử dụng IOU và GNS3. Chúng ta có thể làm những bài lab trên IOS thật của Cisco

- Các bạn vào trang chủ của GNS3 để download GNS3 mới nhất version 1.4.6

http://shink.in/DjrQL

 http://shink.in/cdoQN


- Download VM GNS3 tại đây: Ở đây sẽ update những bản GNS3 mới nhất.

http://shink.in/Xhiax

- Download IOS mới nhất cho IOU.

DOWNLOAD

http://shink.in/vyQZW

Sau đây là các bước cài đặt GNS3 tích hợp IOU

1/ Cài đặt Vmware
- Đầu tiên các bạn cần cài đặt VMware workstation để GNS3 có thể chạy trên này. Các nạ có thể download và cài đặt Vmware workstation pro 12 tại đây.

2/ Cài đặt GNS3 1.4.6
- Sau khi download GNS3 1.4.6 từ trang chủ 

- các bạn tiến hành cài đặt GNS3-1.4.6-all-in-one

[​IMG]


3/ Import GNS3 trên Vmware workstation
- Sau khi download GNS3 1.4.6 từ trang chủ, các bạn tiến hành giải nén GNS3 ra.

[​IMG]


- Double click vào file “GNS3 VM.ova” để import máy ảo GNS3 vào trong vmware workstation.

[​IMG]


[​IMG]


- Sau khi import máy ảo GNS3 1.4.6 vào trong vmware workstation xong. Các bạn khởi động vm GNS3 lên để cấu hình.


[​IMG]

- Giao diện khởi động của GNS3 1.4.6. Thay vì thanh progress bar thông thường thì GNS3 sử dụng cái lưỡi con tắc kè ☺ Chờ cái lưỡi nó dài hết cỡ là khởi động xong :D


[​IMG]


Vì vm GNS3 này chúng ta mới import chưa cấu hình gì nên card eth0 chưa có IP. Chúng ta cần cấu hình eth0 để GNS3 tích hợp với IOU thông qua interface eth0 này.


[​IMG]


Chúng ta vào phần Networking để cấu hình IP, subnet, gateway, DNS… cho interface eth0.


[​IMG]


Sau khi cấu hình xong eth0 GNS3 sẽ yêu cầu bạn reboot vm GNS3 để apply cấu hình.


[​IMG]


Đây là file config các thông số cho các interface của vm GNS3. Chúng ta sẽ thay đổi thông tin của interface eth0 của vm GNS3.

Sau khi cấu hình xong các bạn nhán “ctrl + O” để lưu cấu hình.

[​IMG]


- Sau đó vm GNS3 sẽ tiến hành reboot.

- Và đây là thông tin của vn GNS3 sau khi chúng ta cấu hình xong


[​IMG]


Theo thông tin trên chúng ta có thể truy cập vào GNS3 thông qua

  • Web: 10.123.10.165:8000 để upload IOS, license…
  • SSH: với user name
    • Username: gns3 password: gns3
    • Để có thể sử dụng quyền root bạn có thể gõ lệnh : “sudo su”. Mặc định user root không có password.
Bây giờ chúng ta sẽ login vào GNS3 bằng giao diện web để upload license và IOS cho IOU.

[​IMG]



4/ Tích hợp IOU với GNS3
- Mặc định GNS3 để IOU host có địa chỉ 127.0.0.1:8000. Chúng ta cần sửa thành IP của IOU để add các image IOS của IOU vào GNS3.

- các bạn vào mục “Edit -> Preferences -> Server” thay đổi Host Binding thành địa chỉ IP của PC cài đặt GNS3.

[​IMG]


[​IMG]


[​IMG]


- qua tab “Remote Servers” và add địa chỉ vm GNS3 cài trên Vmware Workstation.

[​IMG]


- Tích hợp GNS3 và Cisco IOU.

Các bạn add license IOU bằng cách upload file “IOURC.txt’ lên vm GNS3.

[​IMG]

Sau đó các bạn vào tab “Edit -> Preferences -> IOS on UNIX” và add đường dẫn của “IOURC.txt” mà bạn đã upload lên vm GNS3.

[​IMG]


- Tương tự các bạn thực hiện upload các IOS của Cisco lên vm GNS3 thông qua giao diện web.


[​IMG]


- Tiếp theo chúng ta sẽ add các image IOU vào GNS3


[​IMG]


Chọn “Run the IOU on a remote computers”. Nó sẽ thực hiện load IOS từ IOU lên GNS3


[​IMG]


- Ở đây các bạn đặt tên cho thiết bị IOU và chọn image IOS mà bạn đã upload lên vm GNS3 mà bạn muốn sử dụng.

[​IMG]


Như vậy chúng ta đã tạo ra Router và Switch chạy IOS thiệt của Cisco


[​IMG]


- Các bạn có thể kiểm tra và chạy thử bằng cách kéo thả các router và Switch IOU vào GNS3 để sử dụng làm lab.


[​IMG]

video 
Nguồn : http://svuit.vn/threads/cai-dat-gns3-tich-hop-iou-1183/
http://www.slideshare.net/laonap166/ci-t-gns3-tch-hp-iou-2016