August 5, 2016

ACTIVE DIRECTORY RIGHTS MANAGEMENT SERVICES (AD RMS)

Sau khi hoàn thành xong bài lab này, bạn sẽ làm được:
- Cho user xem được tài liệu nhưng không cho copy
- Cho user xem được tài liệu nhưng không cho in
- Cho user xem nội dung email nhưng không cho copy, in hoặc forward mail



Bài viết được cung cấp bởi MCT TRẦN THỦY HOÀNG

I. Giới thiệu:
- Windows Server 2008 tích hợp sẵn dịch vụ Active Directoy Right Management Services (AD RMS). AD RMS có chức năng phân quyền trên tài nguyên (document, e-mail….)
- Các loại dữ liệu hỗ trợ quyền của AD RMS gồm: MS Word, MS Excel, MS Power Point, MS Outlook phiên bản 2003 và 2007.
- Mục đích bài lab là hướng dẫn cài đặt và cấu hình AD RMS. Bài lab gồm các bước:
1. Cài đặt RMS
2. Cấu hình RMS
3. Phân quyền trên tài nguyên
4. Kiểm tra quyền


II. Chuẩn bị: 
- Một máy Windows Server 2008 đã nâng cấp Domain Controller (trong bài lab sử dụng MS Virtual PC)
- Mở Microsoft Virtual PC, khởi động máy ảo WIN2K3_DC, log on Administrator@nhatnghe.com password P@ssword
- Tạo lần lượt các users trong bảng sau:
RMSAdmin/P@ssword 
U1/P@ssword 
U2/P@ssword 

- Cho user RMSAdmin làm thành viên của group Domain Admins
- Mở Properties user Administrator, điền thêm thông tin E-mail là Administrator@lab.com



- Mở Properties user U1, điền thêm thông tin E-mail là u1@lab.com



- Mở Properties user U2, điền thêm thông tin E-mail là u2@lab.com



III. Thực hiện:
1. Cài đặt RMS

- Mở Server Manager từ Administrative Tools, chuột phải Roles, chọn Add Roles



- Trong cửa sổ Before You Begin, chọn Next




- Cửa sổ Select Server Roles, đánh dấu chọn vào ô Active Directory Rights Management Services



- Trong hộp thoại Add Roles Wizard chọn Add Required Features



- Cửa sổ Select Server Roles, chọn Next



- Cửa sổ Active Directory Rights Management Services, chọn Next




- Cửa sổ Select Role Services, kiểm tra có đánh dấu chọn Active Directory Rights Management Server, chọn Next



- Cửa sổ Create or Join an AD RMS Cluster, chọn Next




- Cửa sổ Select Configuration Database, chọn Next



- Cửa sổ Specify Service Account, chọn Specify…




- Cửa sổ Add Roles Wizard, nhập user RMSAdmin password P@ssword, chọn OK



- Cửa sổ Specify Service Account, chọn Next




- Cửa sổ Configure AD RMS Cluster Key Storage, chọn Use AD RMS centrally managed key storage, chọn Next 



- Cửa sổ Specify AD RMS Cluster Key Password, nhập P@ssword vào ô Password và Confirm Password, chọn Next



- Cửa sổ Select AD RMS Cluster Web Site, chọn Default Web Site, chọn Next


- Cửa sổ Specify Cluster Address, chọn Use an SSL-encrypted connection (https://), chọn Next




- Cửa sổ Choose a Server Authentication Certificate for SSL Encryption, chọn Create a self-signed certificate for SSL encryption, chọn Next 



- Cửa sổ Name the Server Licensor Certificate, nhập tên máy Server (vd: PCxx)vào ô Name, chọn Next



- Cửa sổ Register AD RMS Service Connection Point, chọn Register the AD RMS service connection point now, chọn Next



- Cửa sổ Web Server (IIS), chọn Next




- Cửa sổ Select Role Servics, chọn Next



- Cửa sổ Confirm Installation Selections, chọn Install





- Sau khi cài đặt thành công, cửa sổ Installation Results, chọn Close



Lưu ý: Sau khi cài đặt thành công phải restart máy.


2. Cấu hình RMS
- Mở Active Directory Rights Management Services từ Administrative Tools
- Trong hộp thoại Seciurity Alert, chọn View Certificate





- Cửa sổ Certificate, chọn Install Certificate 



- Cửa sổ Welcome to the Certificate Import Wizard, chọn Next



- Cửa sổ Certificate Store, chọn Place all certificate in the following store, trong ô Certificate store, trỏ đường dẫn đến Trusted Root Certification Authorities, chọn Next



- Cửa sổ Completing the Certificate Import Wizard, chọn Finish




- Trong hộp thoại Security Warning, chọn Yes



- Hộp thoại Certificate Import Wizard, chọn OK



- Trong cửa sổ Active Directory Rights Management Services, bung RMS server (vd: PC01.msopenlab.com), kiểm tra cấu hình RMS thành công.




3. Phân quyền trên tài nguyên
- Mở Windows Exprorer, tạo file C:\Data\tailieu.doc có nội dung tùy ý.
- Mở file tailieu.doc, click vào biểu tượng , chọn Prepare, chọn Retrict Permission, chọn Restricted Access
- Cửa sổ Permission, add U1 vào ô Read, U2 vào ô Change, chọn OK




4. Kiểm tra quyền
- Log on user U1 password P@ssword
- Mở Windows Explorer, vào C:\Data mở tailieu.doc, cửa sổ chứng thực nhập user U1 password P@ssword, chọn OK




- Hộp thoại Security Alert, chọn Yes




- Hộp thoại Microsoft Office chọn OK




- Cửa sổ Microsoft Word, tại thanh Restricted Access chọn View Permission…




- Kiểm tra quyền của U1 trên tailieu.doc




- Tương tự như các bước trên, logon user U2 password P@ssword, vào C:\Data mở file tailieu.doc
- Trong hộp thoại chứng thực, nhập user U2 password P@ssword



- Cửa sổ Microsoft Word, tại thanh Restricted Access chọn View Permission…




- Kiểm tra quyền của U2 trên tailieu.doc




Nguồn: nhất nghệ

http://www.slideshare.net/laonap166/active-directory-rights-management-services-64724594

Deploying Active Directory Rights Management Services in an Extranet

I. Giới Thiệu:

Active Directory Rights Management Services (AD RMS) là dịch vụ mới trong windows sever 2008 đã được trình bày ở bài lab này. AD RMS bảo vệ các file tài liệu và Email của công ty bạn nhưng khi user không làm việc tại công ty thì không sử dụng được dịch vụ này. Bài Lab này giới thiệu với các bạn cách publish AD RMS lên ISA, hổ trợ cho các user external vẫn có thể truy cập tài liệu và email đã được bảo vệ bởi AD RMS khi user không ở trong công ty. 

II. Mô Hình:

Mô hình lab sử dụng 4 máy như hình vẽ (trong bài lab này máy RMS client internal và RMS client External sử dụng chung một máy giả lập khi user ở internal và khi user ở external)

- Máy Domain Controller cài CA enterprise và Active DirectoryManagement.
- Máy ISA join vào domain
- Máy RMS client internal và RMS client external trong bài lab này không join vào domain (giả lập user sử dụng laptop di động)

Mô hình:

 

III. Triển Khai:
Các bạn xem video các bước triển khai RMS in an Extranet

Máy RMS:

- Bước 0 : Cài và cầu hình AD RMS (xem bài lab này)  hoặc bài này 

- Bước 1: Cấu hình RMS Extranet URLs  (http://shink.in/4thVR)

- Bước 2: Export RMS server Authentication Certificate with private key (http://shink.in/8TCVK)

Máy ISA:

- Bước 3 : Import RMS server Authentication Certificate to ISA server (http://shink.in/NQzwh)

- Bước 4: Publish RMS server to ISA (http://shink.in/2XRgS)

Máy Client Internal:

- Bước 5: Cài RMS client SP2 (http://shink.in/MTxZk)

Bạn có thể download RMS client SP2 tại đây

- Bước 6: Download and Import certificate for RMS client (http://shink.in/vC6th)

- Bước 7: Test RMS client Internal (http://shink.in/lWZ4L)

Máy Client External:

- Bước 8: Modify Host file (http://shink.in/9PvFz)

- Bước 9: Test RMS client External  (http://shink.in/H83DU)


Khi user làm việc trong công ty hay làm việc ở ngoài công ty vẫn có thể sử dụng tài liệu đã được bảo vệ bởi Rights Managemant Services, bài lab này sẽ hữu dụng hơn khi bạn dùng cho mail. 

Chúc Các Bạn Thành Công.

nguồn: http://nhatnghe.com/forum/showthread.php?t=51066

http://shink.in/MHJzm

July 13, 2016

Tổng hợp các bài viết triển khai VMWARE vSphere

Tổng hợp các bài viết triển khai VMWARE vSphere nguồn từ http://svuit.vn/


Phần I: Hướng dẫn cài đặt và cấu hình VMware ESXi​



Phần III: Hướng dẫn cài đặt và cấu hình Virtual Machine trên VMware vSphere

17.[Lab 3.2] Hướng dẫn cài đặt VMware tools trên máy ảo Linux

Phần IV: Hướng dẫn cài đặt và cấu hình vSphere Standard Switch
18. [Lab 4.1] Cấu hình VMkernel trên vSphere Standard Switch
19. [Lab 4.2] Cấu hình VLAN trunk on ESXi vSphere Standard Switch
20. [Lab 4.3] Cấu hình NIC Teaming ESXi vSphere Standard Switch

Phần V: Hướng dẫn cài đặt và cấu hình vSphere Distributed Switch
21. [Lab 5.1] Create vSphere Distributed Switch on vSphere 6
22. [Lab 5.2] Add ESXi to vSphere Distributed Switch on vSphere 6
23. [Lab 5.3] Manually Add Uplink Adapters to Distributed Switch
24. [Lab 5.4] How to create vSphere Distributed Port group
25. [Lab 5.5] Migrate VMkernel from VSS to vDS without downtime
26. [Lab 5.6] Migrate VM Network from vSS to vDS without downtime

Phần VI: Hướng dẫn cài đặt và cấu hình SAN Storage

27. [Lab 6.1] Cài đặt và cấu hình Stardwind làm Virtual SAN
28. [Lab 6.2] Cấu hình Starwind Virtual SAN with VMware vSphere 5
29. [Lab 6.3] Tạo máy ảo trên SAN giả lập Starwind Virtual SAN
30. [Lab 6.4] Cài đặt Openfiler giả lập SAN cho VMware vSphere
31. [Lab 6.5] Cấu hình Openfiler iSCSI giả lập SAN cho vSphere
32. [Lab 6.6] Kết nối openfiler iscsi vào VMware vSphere cluster
33. [Lab 6.7] Cài đặt VMware VSAN - VMkernel Virtual SAN traffic
34. [Lab 6.8] Cấu hình VMware vSAN-Config Disks in VSAN, Fake SSD
35. [Lab 6.9] Using VMware Virtual SAN and vSphere HA
36. [Lab 6.10] Working with VMware vSAN and vSphere HA

Phần VII: Hướng dẫn cấu hình VMware vSphere High Availiability

37. [Lab 7.1] Cấu hình Cluster HA trên vCenter 5.5 và add ESXi
38. [Lab 7.2] Cấu hình vMotion trên vCenter 5.5 và Migrate VM
39. [Lab 7.3] Config vMotion migrate powered-on Virtual machine
40. [Lab 7.4] Config VMware vSphere 5.5 Cluster High Availability
41. [Lab 7.5] Install VMware vSphere 5.5 Application HA - App HA
42. [Lab 7.6] Deploy vSphere 5.5 Application HA and Hyperic Agent
43. [Lab 7.7] Configure vSphere Hyperic Server and Application HA
44. [Lab 7.8] Test vSphere 5.5 Application HA VM monitoring

Phần VIII: Backup và restore máy ảo trên hệ thống ảo hóa VMware vSphere

45. [Lab 8.1] Hướng dẫn cài đặt VMware vSphere Replication 5.8
46. [Lab 8.2] Cấu hình backup VM bằng vSphere Replication 5.8
47. [Lab 8.3] Recover Virtual Machine by vSphere Replication 5.8
48. [Lab 8.4] Backup & Recover vCenter by vSphere Replication 5.8
49. [Lab 8.5] vSphere Replication 5.8 replicate VM with snapshots
50. [Lab 8.6] Cài đặt VMware vSphere Data Protection 6.0 (VDP)
51. [Lab 8.7] Cấu hình VMware vSphere Data Protection 6.0 (VDP)
52. [Lab 8.8] vSphere Data Protection 6.0 backup Virtual Machine
53. [Lab 8.9] vSphere Data Protection 6.0 Restore virtual machine

July 6, 2016

How to Restore AD Object using Active Directory Recycle Bin in Windows Server 2012 R2

In this article, we’ll learn the steps to restore AD Object in Windows Server 2012 R2. Active Directory Recycle Bin was introduced by Microsoft in Windows Server 2008 R2. But the GUI version was introduced in Windows Server 2012 R2. Through AD Recycle Bin we can restore any Active Directory deleted object without performing Non-Authoritative restore or an Authoritative Restore. This feature was very helpful for Domain Administrators to restore AD object in comparison to Authoritative Restore. Moreover, restore AD Object using Active Directory Recycle Bin is less time consuming.

Steps to Enable AD Recycle Bin in Windows server 2012 R2

1. Open Server Manager and click on Tools option, then click on “Active Directory Administrative Center“.


2. On Active Directory Administrative console, Right click on itingredients (local) and then click on “Enable Recycle Bin”.

3. After clicking on Enable Recycle Bin we’ll receive the Confirmation dialog box which gives information that, once you enable the Recycle bin after that it cannot be disabled. Click on OK to continue.

4. It opens the Active Directory Administrative Center console and give notification to refresh the  Administrative center now. It shows some information that AD DS has begun to Enabling the Recycle Bin for this forest. It would not function until it replicates to all the Additional Domain Controllers.

5. By right click on “itingredients (local)” we can see the Deleted Objects option that means the AD Recycle Bin is Enabled.

Steps to restore Deleted AD Object

6. We have created a user naming “tu4” under the OU naming “Sales” in Active Directory Users And Computers and now we have deleted that user showing as it is deleted accidentally.
7. A confirmation dialog box appears “Are you sure you want to delete the user named tu4“. Click on Yes to delete a user.
8. The object we have deleted is shown in the “Active Directory Administrative Center”  under the deleted objects.

9. We can easily restore deleted AD object at their initial location by right click on the deleted AD object and then click on Restore. Here, we can see three other options:
  1. Restore To :- Through  this we can restore the object to the other location.
  2. Locate Parent :-  Before Restore the object through, this option we can locate the original location of the object.
  3. Properties :- We can check properties of the Object such as Object Class, Name, USN etc.
Click on Restore.

10. As we can see that the deleted user naming “tu4” is restored at their initial location in OU naming sales“.

Hope you understood the steps to restore AD Object. Please feel free to leave your comments and suggestions in the comment section below.
http://www.itingredients.com/restore-ad-object-using-active-directory-recycle-bin/

How to rename Administrator account using Group Policy in Windows Server 2012 R2

In this post, we’ll learn the steps to rename Administrator account using GPO in Windows Server 2012 R2. In most of the Organizations, it is recommended to rename the Administrator account. This kind of policy is primarily used in the Organizations to enhance the security. In the old posts, we have already talked aboutGroup Policy Management Preferences, inheritance, etc. Moreover, we have already talked about the Policies to disable Run command,  deploy Software and restrict Software.
Step 1. To rename Administrator account, open Group Policy Management console.
Right-click on the domain name i.e. itingredients.com in this example and then click on “create a GPO in this domain, and link it here” to create a new GPO.
How to change Domain Administrator Name in Windows Server 2012 R2 (5)
Step 2. In “New GPO” console enter the name of a GPO and click on OK.
We have named the GPO “Rename Domain Administrator” in this example.
You can define any other name as per your preference.
How to change Domain Administrator Name in Windows Server 2012 R2 (3)
Step 3. Right click on the GPO which we have created (Rename Domain Administrator) and click on Edit. 
A new GPO is like a blank template and we have to edit the GPO settings to define and enable the policy.
How to change Domain Administrator Name in Windows Server 2012 R2 (1)
Step 4.  “Removing All Programs list from the Start Menu” is a User policy.
On Group Policy Management Editor under computer Configuration expand Policies and then expandWindows Settings.
Under the Windows Settings expand Security settings and then click on Local Policies.
Under Local Policies click on Security Options and then right click on “Accounts Rename Administrator account” after it clicks on Properties.
How to change Domain Administrator Name in Windows Server 2012 R2 (8)
Step 5. On Accounts:Rename administrator account Properties console, select Define the policy settings and we have named ITAdmin.
You can define any other name as per your preference. Click on OK.
How to change Domain Administrator Name in Windows Server 2012 R2 (9)
Step 6. Now, open the command prompt and run command gpupdate /force to update the policy. However, being a Computer Group Policy it might require a restart to apply the Group Policies.

Step 7. Name of the Domain Administrator is changed successfully.
Hope you understood the steps to rename Administrator account using GPO in Windows Server 2012 R2. Please feel free to share your experience, leave your comments and suggestions in the comment section.

July 5, 2016

How To Reinstall Teamviewer After It Has Expired ?

Here’s a solution to fix this problem :-

1. First uninstall the copy of Teamviewer from your system. This can be done with free uninstallers or by using Window’s default ‘Add or remove‘ program which can be found at: ‘Start’ –> ‘Settings’ –> ‘Control Panel’
2. Click on Start –> Run –> type %appdata% –>delete TeamViewer folder and also delete “C:\\Program Files\\Teamviewer

3. Click on Start –> Run –> type regedit –> delete TeamViewer folder From 
    • HKEY_CURRENT_USER -> Software->Find Team Viewer Enter and Delete.
    • HKEY_LOCAL_MACHINE -> Software -> Find Team viewer Entry and Delet.
4.  Go to C:\Windows\System32\DriverStore\FileRepository and Find Team Viewer Enter and Delete. If in case you are not able to delete ( Permission Issue )then Follow Following step.
    •     Right click on the folder > properties > security tab > advanced >Click on Advance Button 
    • When Click on Advance Button , open one popup menu is like below.
    • Click On Edit Button and type you current user name and click on OK Button
    • Now  Again Right click on Folder  go to Properties -> Security -> Click OnEvery one And then Edit.
    • Now Delete Folder Team Viewer Folder.
5. You can use a free registry cleaner:- for this purpose- CC Cleaner is best or iobit advance system care

6. change MAC address of your Computer.
7. Restart and then install but all step compulsory to follow. If you miss any step it may be not work.

8. If  till your team viewer not working properly then you can try Team viewer Web Log in. it is 110% working fine