QUẢN TRỊ HỆ THỐNG MÁY CHỦ TÊN MIỀN DNS

Tìm thấy 10,000 tài liệu liên quan tới tiêu đề "Quản trị hệ thống máy chủ tên miền DNS":

XÂY DỰNG HỆ THỐNG MÁY CHỦ DNS WEB MAIL TRÊN NỀN LINUX

XÂY DỰNG HỆ THỐNG MÁY CHỦ DNS WEB MAIL TRÊN NỀN LINUX

Để đảm bảo về các vấn đề kinh tế, an ninh, quốc phòng và cả vấn đề họctập, Chính phủ, Bộ Giáo dục, Bộ TT&TT Việt Nam đã kêu gọi tất cả các cơ quan,doanh nghiệp trong nớc sử dụng mã nguồn mở.Linux là một hệ điều hành mã nguồn mở. Nó là một hệ điều hành với cáckhả năng đa nhiệm, đa tác vụ, đa ngời dùng. Linux đang là đe doạ lớn nhất đốivới Microsoft Windows khi rất nhiều các tổ chức chính phủ và doanh nghiệp trênthế giới tuyên bố đoạn tuyệt với Windows để chuyển sang dùng Linux. Hệ điềuhành Linux đợc dùng trong hầu hết hệ thống máy chủ của các trờng đại học, caođẳng, trong các cơ quan, cũng nh các tập đoàn kinh tế.Linux cung cấp tất cả các dịch vụ mạng quan trọng. Giá thành thấp, tínhnăng và sức mạnh vợt trội tiếp tục đa Linux là hệ thống máy chủ đợc u tiên.Chính vì những lí do trên, xây dựng hệ thống mạng sử dụng hệ điều hànhLinux là rất cần thiết đối với mỗi tổ chức, doanh nghiệp. Các dịch vụ mạng DNS,Web, Mail đóng vai trò sống còn trong mỗi hệ thống mạng. Thấy đợc những giátrị to lớn trên, em đã làm đồ án với đề tài Xây dựng hệ thống máy chủ DNS,Web, Mail trên nền Linux. Đồ án gồm 2 chơng:Nguyễn Võ DũngTrang 3Chơng 1: Tổng quan về DNS, Web, MailChơng 2: Cài đặt và cấu hình hệ thống máy chủCHƯƠNG 1: TổNG QUAN Về DNS, WEB, MAIL1.1.Hệ thống tên miền( Domain Name System)1.1.1. Khái niệm hệ thống tên miền
Xem thêm

69 Đọc thêm

Các bước thực hiện đột nhập vào hệ thống máy chủ (Server)

CÁC BƯỚC THỰC HIỆN ĐỘT NHẬP VÀO HỆ THỐNG MÁY CHỦ (SERVER)

Tài liệu này hướng dẫn chi tiết cho các độc giả hiểu rõ các bước của một Hacker khi muốn đột nhập, kiểm soát một hệ thống máy chủ như:
Bước 1> FootPrinting : Các mục tiêu của bước này chủyếu là những thông tin ban đầu
vềserver . Công nghệbạn cần sửdụng là : Open source search ( nguồn máy chủtìm kiếm
) Whois , Web interface to whois , Arin Whois , DNS zone transfer ( bộphận này chủyếu
là kiểm tra vềngười chủserver , DNS .. cấu trúc server chưa thểhiện rõ ở đây ) 1 sốcông
cụ: UseNet , search engines ( công cụtìm kiếm ) , Edgar Any Unix client
Xem thêm

21 Đọc thêm

KIỂM TRA ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO CỔNG ĐIỆN TỬ

KIỂM TRA ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO CỔNG ĐIỆN TỬ

MỤC LỤC i
DANH MỤC TỪ VIẾT TẮT x
DANH MỤC HÌNH VẼ xiv
MỞ ĐẦU 1
PHẦN I. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG CẤU TRÚC MẠNG 3
CHƯƠNG 1 (Chuyên đề 1) QUY TRÌNH ĐÁNH GIÁ KIẾN TRÚC HỆ THỐNG MẠNG 4
1.1. ĐÁNH GIÁ MẠNG RIÊNG ẢO (VPN) 4
1.1.1. Kiểm tra quét cổng 4
1.1.2. Thu thập dấu vết (Fingerprinting) 6
1.1.3. Kiểm tra khả năng bẻ khóa chia sẻ trước (PSK Preshared key) 8
1.1.4. Kiểm tra đăng nhập với các tài khoản mặc định 9
1.1.5. Kiểm tra SSL VPN 10
1.2. ĐÁNH GIÁ MẠNG KHÔNG DÂY (WLAN) 11
1.2.1. Phát hiện điểm truy cập giả mạo 11
1.2.2. Kiểm tra nghe lén đường truyền 12
1.2.3. Kiểm tra xác minh mã hóa 13
1.2.4. Kiểm tra bẻ khóa WEP (nếu có) 13
1.2.5. Kiểm tra Brute force khóa WPA (nếu có) 15
1.2.6. Kiểm tra đánh lừa địa chỉ MAC 15
1.2.7. Kiểm tra làm nhiễu tín hiệu 16
1.2.8. Kiểm tra tấn công MiTM 17
1.2.9. Kiểm tra chèn gói tin mã hóa 19
1.2.10. Kiểm tra giải mã gói tin 20
CHƯƠNG 2 (Chuyên đề 2) QUY TRÌNH ĐÁNH GIÁ CÁC PHƯƠNG TIỆN KẾT NỐI 22
2.1. ĐÁNH GIÁ ROUTER 22
2.1.1. Kiểm tra hostname của router 23
2.1.2. Quét các cổng mở mặc định trên router 23
2.1.3. Kiểm tra hệ điều hành, phiên bản router đang sử dụng 24
2.1.4. Kiểm tra các giao thức đang chạy trên router 25
2.1.5. Kiểm tra các lỗi trong cấu hình router 25
2.1.6. Kiểm tra các kết nối VTYTTY 26
2.1.7. Kiểm tra chế độ (Mode) router đang chạy 28
2.1.8. Kiểm tra giao thức SNMP 29
2.1.9. Kiểm tra các kết nối TFTP 30
2.1.10. Kiểm tra giao thức CDP 31
2.1.11. Kiểm tra giao thức NTP 32
2.1.12. Kiểm tra tấn công giả mạo (IP Spoofing) 32
2.1.13. Kiểm tra tấn công ARP 33
2.1.14. Kiểm tra giao thức định tuyến (routing protocol) 33
2.1.15. Kiểm tra RIP 34
2.1.16. Kiểm tra OSPF 35
2.1.17. Kiểm tra BGP 35
2.1.18. Kiểm tra EIGRP 36
2.1.19. Kiểm tra tấn công từ chối dịch vụ trên router 37
2.1.20. Kiểm tra tính năng hỗ trợ cấu hình thông qua webbase 38
2.2. ĐÁNH GIÁ SWITCH 38
2.2.1. Kiểm tra tấn công tràn bảng CAM 39
2.2.2. Kiểm tra điều khiển broadcaststorm 41
2.2.3. Kiểm tra VLAN hopping 42
2.2.4. Kiểm tra tấn công PVLAN 43
2.2.5. Kiểm tra tấn công cấu hình STP 44
2.2.6. Kiểm tra tấn công DHCP Server 45
2.2.7. Kiểm tra tấn công CDP 46
2.2.8. Kiểm tra tấn công ARP 47
2.2.9. Kiểm tra tấn công VTP 48
CHƯƠNG 3 (Chuyên đề 3) QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH CÁC HỆ THỐNG PHÒNG THỦ 50
3.1. ĐÁNH GIÁ FIREWALL 50
3.1.1. Xác định vị trí firewall 52
3.1.2. Nhận diện firewall và dãy network bằng traceroute 53
3.1.3. Kiểm tra quét cổng trên firewall 54
3.1.4. Kiểm tra Banner Grabbing 54
3.1.5. Phản ứng với gói tin tùy chỉnh 56
3.1.6. Liệt kê danh sách điều khiển truy cập 57
3.1.7. Xác định kiến trúc firewall 58
3.1.8. Kiểm tra chính sách firewall 58
3.1.9. Kiểm tra cổng chuyển hướng 59
3.2. ĐÁNH GIÁ ANTIVIRUS 60
3.2.1. Kiểm tra khả năng hoạt động của antivirus 61
3.2.2. Kiểm tra khả năng cập nhật antivirus 61
3.2.3. Kiểm tra khả năng tắtbật với tài khoản người dùng thông thường 62
3.2.4. Kiểm tra thiết lập quét 63
3.2.5. Kiểm tra hệ thống nhật ký, báo cáo 63
3.3. ĐÁNH GIÁ HỆ THỐNG PHÁT HIỆN XÂM NHẬP (IDS) 64
3.3.1. Kiểm tra khả năng sử dụng tài nguyên của hệ thống phát hiện xâm nhập (IDS) 65
3.3.2. Kiểm tra tấn công giả mạo địa chỉ IP, địa chỉ MAC 65
3.3.3. Kiểm tra khả năng xử lý các gói tin đã phân mảnh 66
3.3.4. Kiểm tra Overlapping Fragment, Ping of Death 67
3.3. 5. Kiểm tra khả năng đánh lừa IDS 68
3.3.6. Kiểm tra hệ thống cờ TCP 68
3.3. 7. Kiểm tra SYN flood, dự đoán số seq 69
3.3. 8. Kiểm tra với các gói ICMP 69
3.3. 9. Kiểm tra khả năng thực thi của IDS với TCPreplay 70
3.3.10. Kiểm tra trường hợp các URL (Uniform Resource Locator) đã được mã hóa (URL Encoding) 71
3.4. ĐÁNH GIÁ HỆ THỐNG HONEYPOT 72
3.4.1. Giới thiệu 72
3.4.2. Phân loại 72
PHẦN II. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA AN TOÀN THÔNG TIN TRONG HỆ THỐNG MÁY CHỦ 74
CHƯƠNG 4 (Chuyên đề 4) QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ SỬ DỤNG 75
4.1. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ UNIXLINUX 75
4.1.1. Nhận diện Livehost 76
4.1.2. Nhận diện cổng (port), dịch vụ (service) 77
4.1.3. Liệt kê tài khoản, nhóm người dùng 77
4.1.4. Kiểm tra các giao thức thông thường 78
4.1.5. Kiểm tra tấn công từ xa (Remote Attack) 79
4.1.6. Kiểm tra tấn công Password 80
4.1.7. Kiểm tra tấn công Buffer Overflows 81
4.1.8. Kiểu tấn công Format String 83
4.1.9. Kiểu tấn công chia sẻ NFS (Network File System) 83
4.1.10. Kiểm tra tấn công vào XWindow 84
4.1.11. Kiểm tra tấn công RPC (Remote Procedure Call) 84
4.1.12. Kiểm tra tấn công Web 86
4.1.13. Kiểm tra tấn công Mail Services 86
4.1.14. Kiểm tra tấn công Local 87
4.1.15. Kiểm tra tấn công phân quyền tập tin và thư mục 87
4.1.16. Kiểm tra tấn công Symlink 88
4.1.17. Kiểm tra tấn công Key Logger 89
4.1.18. Đánh giá an toàn vật lý 89
4.2. ĐÁNH GIÁ HỆ THỐNG MÁY CHỦ WINDOWS 90
4.2.1. Thu thập thông tin 91
4.2.2. Kiểm tra các giao thức thông thường 96
4.2.3. Kiểm tra tấn công từ xa (Remote Attack) 97
4.2.4. Kiểm tra tấn công mật khẩu (Password Attack) 98
4.2.5. Kiểm tra tấn công tràn bộ nhớ (Buffer Overflow) 99
4.2.6. Kiểm tra tấn công kiểu dữ liệu (Formatstring) 100
4.2.7. Kiểm tra tấn công Web 100
4.2.8. Kiểm tra tấn công dịch vụ thư điện tử (Mail Service) 101
4.2.9. Kiểm tra tấn công NetBIOS 101
4.2.10. Kiểm tra tấn công SMB (Server Message Block ) 102
4.2.11. Kiểm tra tấn công Scheduling 102
4.2.12. Kiểm tra tấn công Registry 103
4.2.13. Kiểm tra tấn công GetAdmin và Sechole 104
4.2.14. Kiểm tra tấn công LPC (Local Procedure Call) 105
4.2.15. Kiểm tra tấn công Teardrop và Teardrop2 106
4.2.16. Kiểm tra tấn công Land và LaTierra 107
4.2.17. Kiểm tra tấn công nội bộ (Local Attack) 108
4.2.18. Kiểm tra tấn công Key Logger 108
4.2.19. Kiểm tra Password Dumping 109
4.2.20. Vượt qua xác thực bằng khởi động từ một hệ điều hành thay thế 110
4.2.21. Kiểm tra tấn công bằng ERD Commander 110
4.2.22. Kiểm tra tấn công DoS (Denial of Service) 111
CHƯƠNG 5 (Chuyên đề 5) QUY TRÌNH ĐÁNH GIÁ CẤU HÌNH DỊCH VỤ MÁY CHỦ PHỤC VỤ WEB 113
5.1. ĐÁNH GIÁ CẤU HÌNH MÁY CHỦ 113
5.1.1. Đánh giá hệ thống máy chủ UnixLinux 113
5.1.2. Đánh giá hệ thống máy chủ Windows 114
5.2. ĐÁNH GIÁ WEB SERVER 117
5.2.1. Đánh giá Apache HTTP 117
5.2.2. Đánh giá Apache Tomcat 118
5.2.3. Đánh giá IIS 119
5.3. ĐÁNH GIÁ CƠ SỞ DỮ LIỆU 122
5.3.1. Đánh giá MS SQL 122
5.3.2. Đánh giá Oracle 126
5.3.3. Đánh giá MySQL 130
PHẦN III. CÁC CHUYÊN ĐỀ VỀ QUY TRÌNH KIỂM TRA ĐÁNH GIÁ AN TOÀN THÔNG TIN CHO HỆ THỐNG PHẦN MỀM CỔNG THÔNG TIN ĐIỆN TỬ 131
CHƯƠNG 6 (Chuyên đề 6) QUY TRÌNH THU THẬP THÔNG TIN CHUNG, ĐÁNH GIÁ NGUỒN GỐC PHÁT TRIỂN, ĐÁNH GIÁ CHỨC NĂNG SỬ DỤNG 132
6.1. TÌM THÔNG TIN VỀ MÁY CHỦ WEB 132
6.1.1. Tìm phiên bản hệ điều hành của máy chủ 132
6.1.2. Xác định các tên miền đặt chung trên máy chủ 138
6.1.3. Xác định các cổng đang được mở trên máy chủ 140
6.1.4. Kiểm tra cấu trúc, lỗ hổng và các công cụ quản trị trên máy chủ 142
6.2. TÌM THÔNG TIN VỀ ỨNG DỤNG WEB 145
6.2.1. Thu thập thông tin từ Google 145
6.2.2. Xác định các điểm nhập dữ liệu đầu vào 151
6.2.3. Kiểm tra phương thức mã hóa khi truyền dữ liệu (SSLTLS) 154
6.2.4. Xác định cấu trúc thư mục trang web 163
6.2.5. Xác định các tập tin cũ và tập tin sao lưu trên trang web 165
6.2.6. Phân tích mã nguồn trang web 166
CHƯƠNG 7 (Chuyên đề 7) QUY TRÌNH KIỂM TRA ĐÁNH GIÁ QUY TRÌNH CHỨNG THỰC NGƯỜI TRUY CẬP 172
7.1. KIỂM TRA MÃ HÓA KHI GỬI THÔNG ĐIỆP XÁC THỰC 172
7.1.1. Kiểm tra giao thức truyền 172
7.1.2. Kiểm tra phương thức truyền 174
7.2. KIỂM TRA DANH SÁCH NGƯỜI DÙNG 175
7.2.1. Kiểm tra các thông báo phản hồi từ Server 176
7.2.2. Phân tích URL 176
7.2.3. Tìm kiếm URI 177
7.2.4. Đoán User 177
7.3. KIỂM TRA TÀI KHOẢN NGƯỜI DÙNG MẶC ĐỊNH 178
7.3.1. Kiểm tra UserPassword mặc định 178
7.3.2. Kiểm tra chính sách đăng ký UserPassword của ứng dụng 178
7.3.3. Kiểm tra mã nguồn của ứng dụng 179
7.4. KIỂM TRA TẤN CÔNG BRUTE FORCE 179
7.4.1. Brute Force xác thực theo HTTP 179
7.4.2. Brute Force xác thực theo định dạng HTML 180
7.4.3. Brute Force với công cụ tự động 180
7.5. KIỂM TRA LỖI BỎ QUA QUY TRÌNH XÁC THỰC 182
7.5.1. Gọi trang trực tiếp (duyệt bắt buộc) 182
7.5.2. Thiết lập tham số 183
7.5.3. Đoán Session ID 184
7.5.4. SQL Injection (xác thực dạng HTML) 185
7.5.5. Kiểm tra mã nguồn ứng dụng 186
7.6. KIỂM TRA LỖ HỔNG TRONG VIỆC GHI NHỚ VÀ ĐẶT LẠI MẬT KHẨU 187
7.6.1. Kiểm tra việc đặt lại mật khẩu 188
Xem thêm

368 Đọc thêm

Triển khai hệ thống mail Exchange Server 2007 trên nền Windows Server 2008

TRIỂN KHAI HỆ THỐNG MAIL EXCHANGE SERVER 2007 TRÊN NỀN WINDOWS SERVER 2008

Ngày nay thư điện tử là một công cụ hiệu quả trong các tổ chức kinh tế, giáo dục, an ninh, quốc phòng. Tuy nhiên, việc sử dụng các dịch vụ công cộng đã bộc lộ những hạn chế nhất định trong đó có vấn đề bảo mật. Do vậy nhu cầu xây dựng một hệ thống thư điện tử cho riêng mình là rất cần thiết với một tổ chức, cơ quan, doanh nghiệp. Nó cho phép các đơn vị có thể tự mình quản lý hệ thống máy chủ thư điện tử của chính mình điều đó đồng nghĩa với việc chủ động trong việc quản trị máy chủ thư điện tử cũng như đảm bảo an toàn cao hơn cho thông tin của doanh nghiệp.
Ngoài ra tên miền của địa chỉ thư điện cũng là một thương hiệu đại diện cho giá trị của một cơ quan, tổ chức hoạt động cho bất cứ một lĩnh vực nào. Ứng dụng thư điện tử giúp cho việc trao đổi thông tin giữa các thành viên được an toàn, nhanh chóng, bảo mật. Hệ thống quản trị thư điện tử triển khai tại các doanh nghiệp đã giúp đạt hiệu quả cao hơn trong các hoạt động.
Với đối với các doanh nghiệp hoạt động trong lĩnh vực kinh doanh dịch vụ như Trung tâm CSKH Hoa Sao Vĩnh Phúc, yêu cầu về chất l¬ượng phục vụ và khả năng đáp ứng nhu cầu đa dạng của khách hàng là mục tiêu hàng đầu. Trong số các dịch vụ triển khai mailserver thì Exchange có giao diện thân thiện, đảm bảo tính an toàn, bảo mật cao, ít xảy ra lỗi và hỗ trợ nhiều loại dịch vụ tiện ích kèm theo. Từ đó, em nghiên cứu và xây dựng exchange server trên nền window server 2008 cho trung tâm nhằm tăng hiệu quả hoạt động quản lý, liên lạc của đơn vị.
2. Mục đích của đề tài
Nghiên cứu nhu cầu trao đổi công việc của các nhân viên trong Trung tâm CSKH Hoa Sao Vĩnh Phúc.
Triển khai cài đặt, xây dựng và hệ thống mail server trên cơ sở doanh nghiệp có số lượng người dùng hơn 700 nhân viên, đảm bảo bảo mật an toàn thông tin và vận hành thông suốt.
3. Phạm vi, nội dung nghiên cứu
Phạm vi nghiên cứu: Hoạt động của các phòng ban và nhu cầu trao đổi thông tin trong Trung tâm CSKH Hoa Sao Vĩnh Phúc.

Nội dung nghiên cứu:
• Xây dựng một hệ thống mail server giải quyết nhu cầu trao đổi thông tin giữa các phòng ban đảm bảo không ảnh hưởng tới hệ thống mạng hiện tại.
• Cài đặt và chạy thử nghiệm hệ thống mail server theo các yêu cầu bảo mật của từng phòng ban.
4. Đối tượng nghiên cứu
Hoạt động của các phòng ban tại Trung tâm CSKH Hoa Sao Vĩnh Phúc.
Công cụ Mail Exchange hỗ trợ trong quá trình triển khai hệ thống.
Xem thêm

87 Đọc thêm

BÁO CÁO KẾT QUẢ QUẢN TRỊ NGUỒN NHÂN LỰC CỦA CÔNG TY MẮT BẢO

BÁO CÁO KẾT QUẢ QUẢN TRỊ NGUỒN NHÂN LỰC CỦA CÔNG TY MẮT BẢO

BÀI BÁO CÁO VỀ CÁC HOẠT ĐỘNG QUẢN TRỊ NGUỒN NHÂN LỰC CỦA CÔNG TY MẮT BÃO 102016
Lý do báo cáo: thu thập thông tin lấy kết quả về hoạt động tuyển dụng công ty Mắt bão để nhìn lại những gì đã làm được và có định hướng mới cho những tháng tiếp theo
Mục tiêu báo cáo: ứng dụng lý thuyết môn quản trị nguồn nhân lực vào khảo sát về hoạt động quản trị nguồn nhân lực của công ty Mắt bão
Phương pháp làm bài báo cáo: định tính và định lượng
Nguồn dữ liệu: thứ cấp – thông tin trên website công ty và internet, sơ cấp: khảo sát riêng của nhóm
Bố cục: gồm 11 phần
1. Tổng quan về công ty và tình hình hoạt động kinh doanh
Mắt Bão là một thương hiệu hàng đầu hoạt động trong nhiều lĩnh vực CNTT: trung tâm dữ liệu, nhà đăng ký tên miền Quốc tế và Việt Nam, cung cấp dịch vụ lưu trữ website, phát triển ứng dụng quản lý, cung cấp hạ tầng web, các giải pháp về phát triển website và ứng dụng trên nền web… Bên cạnh đó, Mắt Bão còn tham gia vào thị trường cung cấp dịch vụ thuê ngoài quy trình kinh doanh (BPO) lĩnh vực nhân sự và chăm sóc khách hàng, đồng thời là chủ sở hữu các trung tâm huấn luyện thể thao điện tử ACES Gaming.
Gần 13 năm phát triển, Mắt Bão luôn nỗ lực không ngừng cải tiến, nâng cao chất lượng dịch vụ và hỗ trợ khách hàng. Với hơn 1.000 nhân viên làm việc tại Hà Nội, TP.HCM và các tỉnh thành lớn trên cả nước. Hệ thống dịch vụ của chúng tôi vận hành bởi đội ngũ kỹ thuật nhiều kinh nghiệm, bộ phận hỗ trợ luôn nhiệt tình giải đáp các thắc mắc cho khách hàng 247... Chúng tôi cam kết mang đến cho khách hàng sự tối ưu trong dịch vụ cung cấp – đây chính là sự khác biệt mà khách hàng hoàn toàn hài lòng khi lựa chọn Mắt Bão.
Sản phẩm và dịch vụ
Dịch vụ đăng ký tên miền quốc tế và tên miền Việt Nam.
Dịch vụ hosting và email.
Giải pháp website trực tuyến Chili
Dịch vụ cho thuê nhân sự BPO.
Dịch vụ Cyber Game Center.
Tình Hình hoạt động
2002
Thành lập và được biết đến với tên gọi Công ty TNHH TMDV Mắt Bão.
Thiết kế và website, xây dựng ứng dụng quản lý.
Địa chỉ: 484 Lạc Long Quân, Phường 5, Quận 11, Tp. HCM.
2003
Mở chương trình khuyến mãi: Xây dựng website + Duy trì 01 năm = 72 USD.
Mở dịch vụ đăng ký tên miền và hosting là đại lý chính thức của Enom Inc. tại Việt Nam.
2004
Trụ sở chuyển về Công viên phần mềm Quang Trung, Quận 12.
Là đại lý chính thức cung cấp tên miền Quốc tế tại Việt Nam của OnlineNIC (USA).
Là đại lý chính thức cung cấp tên miền Quốc tế tại Việt Nam của Enom Inc. (USA).
Ký hợp đồng đại lý cung cấp dịch vụ máy chủ tại Việt Nam với The Planet (Dalas Texas USA).
2005
Chính thức trở thành Nhà đăng ký tên miền cấp cao Việt Nam.
Phát động bảo vệ tên miền thương hiệu cùng với mạng Thương Hiệu Việt của hội Sở hữu trí tuệ.
Hội viên Hội tin học Tp. Hồ Chí Minh.
Tham gia Hội DN Trẻ Tp. Hồ Chí Minh.
2006
Phát triển Hệ thống bóc tách thông tin (DCS).
Đặt máy chủ Hosting tại Việt Nam.
Nhận cúp vàng Thương hiệu Uy tín năm 2006 và Cúp vàng sản phẩm CNTT Uy tín cho Hệ thống DCS.
Khai trương Trung tâm kinh doanh tại 334 Cao Thắng, Phường 12, Quận10, Tp. Hồ Chí Minh.
2007
Nhận giấy phép Cung cấp dịch vụ viễn thông (OSP).
Triển khai thử nghiệm dịch vụ Cổng tin nhắn SMS 8x54.
Nhận huy chương vàng Đơn vị phần mềm triển vọng (Sản phẩm Hệ thống bóc tách thông tin DCS).
Khai trương chi nhánh Hà Nội 1003A 185 Giảng Võ, Quận Đống Đa, Hà Nội.
2008
Nhận Cúp Top Ten Enterprise là 1 trong 7 doanh nghiệp hoạt động hiệu quả đạt ngưỡng trên 1 triệu USD tại Công viên phần mềm Quang Trung TP HCM.
Cúp vàng cho hệ thống kinh doanh và phát triển tên miền tại Việt Nam.
Nhận bằng khen của Chủ tịch UBND Tp. Hồ Chí Minh về thành tích xuất sắc trong hoạt động kinh doanh CNTT.
Ký hợp đồng đại lý độc quyền cung cấp Hosting Controller (www.hostingcontroller.com) tại Việt Nam.
Chuyển mô hình công ty TNHH TMDV Mắt Bão thành công ty cổ phần đầu tư Mắt Bão.
Thành lập công ty TNHH Mắt Bão Network Services: tập trung kinh doanh các dịch vụ truyền thống: tên miền, hosting, email, v.v...
Nên kẻ bảng thống kê về thành tựu đạt được của công ty
2009 Tháng 122009
Nhận cúp bạc IT Week cho dịch vụ TMĐT tại Việt Nam.
Tháng 052009
Mua lại công ty cổ phần Thị Trường Việt, hoạt động trong lĩnh vực truyền thông, quảng cáo trực tuyến và thiết kế website. Đổi tên Thị Trường Việt thành Công ty Cổ phần truyền thông Mắt Bão (Mắt Bão Media).
Nhận bằng khen của chủ tịch UBND Tp. HCM về thành tích góp phần phát triển CNTT Thành phố.
Nhận bằng khen của Sở TTTT Tp. HCM về thành tích ứng dụng CNTT hiệu quả trong quản lý và điều hành Doanh Nghiệp.
2010 Tháng 012010
Là đơn vị duy nhất nhận bằng khen về thành tích phát triển tên miền Việt Nam của VNNIC.
2011 Tháng 022011
Nhận bằng khen của UBND Tp. HCM về thành tích xuất sắc trong lĩnh vực CNTT.
Xem thêm

35 Đọc thêm

những nét cơ bản của DNS – hệ thống tên miền

NHỮNG NÉT CƠ BẢN CỦA DNS – HỆ THỐNG TÊN MIỀN

những nét cơ bản của DNS – hệ thống tên miền

46 Đọc thêm

Bảo mật máy chủ ứng dụng Web với ModSecurity

BẢO MẬT MÁY CHỦ ỨNG DỤNG WEB VỚI MODSECURITY

Ngày nay rất nhiều doanh nghiệp, tổ chức sử dụng ứng dụng web để cung cấp dịch vụ thương mại trực tuyến, kết nối khách hàng, đối tác và nhân viên một cách hiệu quả nhất. Tuy nhiên, ứng dụng web cũng đem đến những rủi ro đáng kể cho hệ thống và dữ liệu. Đa số ứng dụng web có thể bị những lỗi mà các phương pháp và cách phòng chống mạng thông thường không bảo vệ được. Sau đây là một số nguy cơ tạo điểm yếu (lỗ hổng) trong ứng dụng web phổ biến hiện nay
Nguy cơ đầu tiên xuất phát từ phiên bản máy chủ web và máy chủ cơ sở dữ liệu mà chúng ta đang sử dụng. Ở mỗi phiên bản sử dụng đều có những lỗ hổng mà nhờ đó kẻ tấn công có thể thâm nhập vào hệ thống của chúng ta. Để khắc phục nguy cơ này, người quản trị cần phải cập nhật các bản vá từ nhà cung cấp sản phẩm. Dễ dàng để trả lời là chưa an toàn, vì mỗi hệ thống sẽ có một cấu hình riêng, do đó sau khi cập nhật nó có thể làm cho hệ thống hoạt động không ổn định vì sự không tương thích này.
Nguy cơ thứ hai xuất phát từ mã nguồn của Website. Với nguy cơ này ta có thể sửa đổi mã nguồn để hạn chế những lỗ hổng phát sinh do mã nguồn.
Nguy cơ thứ ba xuất phát từ bên ngoài gồm có:
-Nguy cơ tấn công từ chối dịch vụ (DoS, DDoS) làm cho hệ thống ngưng trệ, không có khả năng phục vụ các yêu cầu chính đáng
-Nguy cơ bị thay đổi nội dung trang web, làm giảm uy tín hoặc bôi nhọ tổ chức
-Nguy cơ đánh cắp các thông tin nhạy cảm như: thông tin tài khoản, mật khẩu truy cập hệ thống và thông tin thẻ tín dụng …
-Nguy cơ do người lập trình chưa kiểm soát được dữ liệu đầu vào. Các tấn công phổ biến ở dạng này bao gồm
oCross site scripting
oLỗi tràn bộ đệm
oTấn công Format string
oSQL injection
oCookie poisoning
Hiện nay có rất nhiều cách khắc phục các điểm yếu trong ứng dụng web và đảm bảo cho máy chủ ứng dụng web vận hành an toàn và liên tục như
-Kết nối bên ngoài bao gồm các thiết bị định tuyến kết nối ADSL, Lease-line… cùng các thiết bị cân bằng tải
-Kết nối bảo mật: các thiết bị tường lửa, các hệ thống phòng chống tấn công IDS (Intrusion detection system), IPS (Intrusion prevention system) và phần mềm giám sát hệ thống mạng
-Hệ thống máy chủ: các máy chủ cài phần mềm diệt virut, chống spam mail (thư rác), loại bỏ các dịch vụ không cần thiết…
-Hệ thống lưu trữ: các thiết bị lưu trữ dữ liệu tích hợp SAN (Storage Area Network)
Trong đề tài này nhóm em xin đi sâu vào phần bảo mật máy chủ ứng dụng web bằng Modsecurity
Xem thêm

38 Đọc thêm

BÁO CÁO THỰC TẬP QUẢN TRỊ MẠNG TẠI CÔNG TY MÁY CHỦ HÀ NỘI

BÁO CÁO THỰC TẬP QUẢN TRỊ MẠNG TẠI CÔNG TY MÁY CHỦ HÀ NỘI

tính thực hiện trực tiếp một công việc nào đó người dùng muốn thực hiện. Điều nàykhác với phần mềm hệ thống tích hợp các chức năng của máy tính, nhưng có thểkhông trực tiếp thực hiện một tác vụ nào có ích cho người dùng- Yêu cầu: Ứng với mỗi phần mềm có tính tương thích với hệ điều hành (loại32 bít hay 64 bit…) và yêu cầu tối thiểu về phần cứng máy tính.Ví dụ: Yêu cầu về hệ điều hành sử dụng và phần cứng khi cài phần mềm SQLServer 2005 là: hệ điều hành tối thiểu là Windows server 2003 (SP1), Windows XP(SP2); Phần cứng: Chip 1 GHz hay cao hơn, RAM 512Mb trở lên, Ổ đĩa còn trống tốithiếu 525Mb.- Các bước cơ bản cài đặt phần mền ứng dụng:+ Chuẩn bị đĩa chứa bộ cài đặt của phần mềm ứng dụng cần cài.+ Kích hoạt (hay nhấn đúp) tập tin cài đặt (thường là tậptin setup.exe, install.exe, hoặc những biểu tượng đặc trưng củatập tin cài đặt như các hình bên.+ Xác định và cung cấp các thông tin theo yêu cầu của quá trình cài đặt đểhoàn tất quá trình cài đặt. Ví dụ: Xác định các điều khoản trong bản quyền của phầnmềm, Số serial bản quyền của phần mềm, Nơi lưu ứng dụng…Lưu ý: Mỗi phần mềm có các bước cài đặt khác nhau, trên đây là một sốbước cơ bản nhất của một quá trình cài đặt.3.1.3.3 Sao lưu và phục hồi hệ thốngSau khi cài đặt hệ điều hành và các chương trình ứng dụng ta cần thực hiệnviệc sao lưu hệ thống để tránh việc mất các dữ liệu, việc sao lưu dữ liệu được thựchiện bằng phần mềm Norton Ghost 8.3. Mỗi khi hệ điều hành bị lỗi ta có thể backupkhôi phục lại hệ thống bằng chương trình này. Dưới đây sẽ hướng dẫn cách tạo fileImage hay còn gọi là tạo file Ghost:Giao diện chương trình sẽ hiện ra như trong hình sau:Các chức năng cơ bản:
Xem thêm

27 Đọc thêm

TCVN 11818:2017

TCVN 11818:2017

TCVN 11818:2017 được xây dựng trên cơ sở tham khảo tiêu chuẩn IETF RFC 4035 (03-2005). TCVN 11818:2017 do Viện Khoa học Kỹ thuật Bưu Điện biên soạn, Bộ Thông tin và Truyền thông đề nghị, Tổng cục Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học và Công nghệ công bố. Tiêu chuẩn này đưa ra các thay đổi trong giao thức đối với phần mở rộng bảo mật hệ thống tên miền (DNSSEC).

Đọc thêm

DỊCH VỤ WEB WEB SERVICE XÂY DỰNG ỨNG DỤNG PHÂN TÁN

DỊCH VỤ WEB WEB SERVICE XÂY DỰNG ỨNG DỤNG PHÂN TÁN

Hoạt động ổn định là yêu cầu bắt buộc đối với hầu hết các hệ thống thông tin. Có nhiều yếu tố ảnh hưởng đến sự ổn định của hệ thống, một trong số đó là khảnăng đáp ứng của hệ thống khi lượng người sử dụng hệ thống biến đổi (tăng lên hay giảm xuống đáng kể trong một thời gian nhất định). Tuy nhiên, mô hình tính toán tập trung với một máy chủ trung tâm cực mạnh để đáp ứng tất cả yêu cầu xử lý đối với một hệ thống bộc lộ một số nhược điểm như: dễ xảy ra tắc nghẽn khi số lượng truy cập tăng đột biến, khả năng chịu lỗi thấp, chi phí đầu tư cao, khó mở rộng…Vì vậy mô hình tính toán phân tán (Distributed Computing), sử dụng kết hợp các hệ thống nhỏ để giải quyết một vấn đề lớn, đã được nghiên cứu phát triển và thể hiện nhiều ưu điểm vượt trội. Các ứng dụng phần mềm lớn cũng được phân tích và chia tách ra thành các thành phần nhỏ có thể hoạt động trên các máy tính độc lập gọi là các thành phần và có khả năng giao tiếp với nhau thông qua hệ thống kết nối để cùng giải quyết một vấn đề chung là hình ảnh của các ứng dụng phân tán (Distributed Application). Tuy nhiên, các hệ thống phân tán vẫn có những rủi ro về khả năng sẵn sàng bởi tính không dự đoán được của lượng yêu cầu mà hệ thống phải xử lý trong một thời điểm đối với mỗi thành phần. Trong phạm vi đề tài này, chúng tôi đưa ra mô hình nhân bản động các ứng dụng thành phần của một ứng dụng phân tán được triển khai trên hệ thống điện toán đám mây. Các quyết định về việc tăng thêm hay giảm bớt số bản sao của các ứng dụng thành phần được đưa ra dựa trên các thông số về tình trạng tải của thành phần đó một cách tự động mà không cần sự can thiệp của người quản trị hệ thống.
Xem thêm

50 Đọc thêm

AN TOÀN THÔNG TIN THỰC TRẠNG – GIẢI PHÁP

AN TOÀN THÔNG TIN THỰC TRẠNG – GIẢI PHÁP

government cybersecurity team discoveredlast week, apparently uploading maliciousfilesThe malware uploaded to the server was designed to launch a distributed denial ofservice attack against other websites, try to crash servers.Hackers involved in Home Depot attack have reportedly used earlier unseen malicioussoftware programme called 'MozartThe breach in the DIY chain's point-of-payment systems, which came to light on 2September, has reportedly compromised 56 million credit and debit cards, in what isclaimed to be the largest ever credit card disclosureHãng hàng không LOT bị hoãn vì tấncông mạngKhoảng 1400 hành khách đã buộc phải hạ cánh tạisân bay Warsaw, Ba Lan ngày 21/6 vừa qua sau khi cóbáo cáo về việc hacker tấn công vào hệ thống máy tínhđược sử dụng để đưa ra kế hoạch bay cho các máy baynày. Cuộc tấn công được cho rằng bắt đầu vào buổichiều chủ nhật và được khắc phục 5 giờ sau đó. Cuộctấn công đã làm cho hơn 10 chuyết bay của hãng hàngkhông LOT của Ba Lan bị trì hoãnhacker đã thực hiện tấn côngDDoS vào hệ thống máy tính này.Điểm yếu an toàn thông tin trên thiếtbị y tế
Xem thêm

66 Đọc thêm

BÀI 4. TÌM HIỂU THƯ ĐIỆN TỬ

BÀI 4. TÌM HIỂU THƯ ĐIỆN TỬ

BÀI 4. TÌM HIỂU THƯ ĐIỆN TỬ2. Hệ thống thư điện tử* Quá trình gửi thư điện tử:1. Thư được soạn tại máy của người gửi.2. Thư được gửi tới máy chủ thư điện tử của ngườigửi.3. Máy chủ thư điện tử của người gửi chuyển thư đếnmáy chủ thư điện tử của người nhận qua mạng máytính (Internet).4. Máy chủ thư điện tử của người nhận chuyển thưvào hộp thư của người nhận.2. Hệ thống thư điện tử- Như vậy, trong hệ thống thư điện tử:+ Các máy chủ được cài đặt phần mềm quảnlí thư điện tử được gọi là máy chủ thư điện tử sẽlà “bưu điện”+ Hệ thống vận chuyển của “bưu điện” chínhlà mạng máy tính- Cả người gửi và người nhận đều sử dụngmáy tính với các phần mềm thích hợp đểsoạn, gửi và nhận thư.TIẾT11. BÀI 4. TÌM HIỂU THƯ ĐIỆN TỬ
Xem thêm

18 Đọc thêm

XÂY DỰNG ỨNG DỤNG WEBGIS TRA CỨU THÔNG TIN HÀNH CHÍNH TỈNH TÂY NINH

XÂY DỰNG ỨNG DỤNG WEBGIS TRA CỨU THÔNG TIN HÀNH CHÍNH TỈNH TÂY NINH

MỤC LỤC

LỜI CAM ĐOAN
MỤC LỤC
DANH MỤC TỪ VIẾT TẮT
DANH MỤC CÁC BẢNG
DANH MỤC HÌNH ẢNH
LỜI CẢM ƠN
MỞ ĐẦU 1
1.Lý do chọn đề tài 1
2.Nội dung nghiên cứu 3
3.Phương pháp nghiên cứu 4
CHƯƠNG 1 : TỔNG QUAN VỀ CÔNG NGHỆ GIS VÀ WEBGIS 5
1.1 Giới thiệu công nghệ GIS 5
1.1.1 Định nghĩa GIS 5
1.1.2 Các thành phần cơ bản trong GIS 6
1.1.3 Chức năng và ứng dụng của GIS 13
1.2 WebGIS công nghệ GIS qua mạng 15
1.2.1 Khái niệm về WebGIS 15
1.2.2 Kiến trúc WebGIS 16
1.2.3 Xây dựng WebGIS Server và WebGIS Client 18
1.3 Giải pháp mã nguồn đóng và mã nguồn mở 22
1.3.1 Giải pháp mã nguồn đóng 22
1.3.2 Giải pháp mã nguồn mở 23
1.3.3 Phần mềm máy chủ GeoServer 26
CHƯƠNG 2 : XÂY DỰNG CƠ SỞ DỮ LIỆU 29
2.1 Tổng quan khu vực nghiên cứu 29
2.1.1 Hiện trạng 30
2.2 Thiết kế ………………………………………………………………………..30
2.2.1 Thiết kế kiến trúc 30
2.2.2 Thiết kế cơ sở dữ liệu 30
2.2.3 Thiết kế lớp bản đồ với Udig 31
2.3 Hệ quản trị CSDL PostgreSQL 33
2.3.1 Giới thiệu 33
2.3.2 Thiết kế cơ sở dữ liệu trong postgreSQL 36
CHƯƠNG 3 : XÂY DỰNG ỨNG DỤNG WEBGIS 39
3.1 Giới thiệu về hệ thống 39
3.2 Thiết kế chức năng 39
3.3 Máy chủ GeoServer 40
3.3.1 Khái quát về GeoServer 40
3.3.2 Mô hình hoạt động 41
3.3.3 Sử dụng GeoServer làm máy chủ cho bản đồ 45
3.4 Hiện thị bản đồ lên Web 48
3.4.1 Giới thiệu về Openlayers 48
3.4.2 Sử dụng OpenLayer tạo bản đồ 48
3.5 Xây dựng giao diện 52
3.5.1 Giao diện chính 52
KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 54
DANH MỤC TÀI LIỆU THAM KHẢO 55
PHỤ LỤC
Xem thêm

80 Đọc thêm

Đồ Án Thiết Kế Mạng WAN.

ĐỒ ÁN THIẾT KẾ MẠNG WAN.

Đồ án thiết kế mạng mang tính chất tham khảo theo công ty nơi thực tập.
Trong đồ án có sử dụng hệ thống tường lửa ISA 2006 để kết nối WAN đơn giản bằng VPN và sử dụng mail Deamon nội bộ lấy tên miền theo tên công ty.
Tài liệu còn kèm theo file thuyết trình Power point với hiệu ứng hay.

67 Đọc thêm

NGUYÊN TẮC CÔNG KHAI, MINH BẠCH TRONG KINH DOANH BẤT ĐỘNG SẢN THEO PHÁP LUẬT VIỆT NAM

NGUYÊN TẮC CÔNG KHAI, MINH BẠCH TRONG KINH DOANH BẤT ĐỘNG SẢN THEO PHÁP LUẬT VIỆT NAM

đã phấn tích ở trên, hoạt động kinh doanh BĐS mang tính địa phương sâu sắc vàchịu sự chi phối của tập quán văn hóa xã hội, thị hiếu và tâm lý của người dântheo địa phương, Nhu cầu về BĐS phần lớn xuất phát từ nguyên nhân này mà ra,có những vùng miền người dân có tư tưởng tích lũy BĐS cũng như có điều kiệntích lũy cao nhưng một số địa phương tâm lý cũng như hoàn cảnh tài chínhkhông cho phép họ mở rộng nhu cầu BĐS của mình. Hoạt động kinh doanh BĐStheo đó mà diễn ra sôi nổi hoặc trầm lắng theo từng địa điểm nhất định.Các yếu tố chủ quan15- Yếu tố năng lực kinh doanh của thương nhân hoạt động trong lĩnh vựckinh doanh BĐS. Năng lực kinh doanh của doanh nghiệp là khả năng duy trì vànâng cao lợi thế của doanh nghiệp trên thị trường cùng loại, mở rộng mạng lướitiêu thụ, thu hút và sử dụng có hiệu quả các yếu tố sản xuất nhằm đạt lợi ích kinhtế cao và đảm bảo sự phát triển kinh tế bền vững. Những nhân tố quyết địnhnăng lực kinh doanh của doanh nghiệp bao gồm trình độ chuyên môn của nguồnnhân lực trong doanh nghiệp; nguồn lực vật chất phục vụ hoạt động kinh doanhcủa doanh nghiệp và nguồn lực về tài chính của doanh nghiệp. Tùy từng quy mô,khả năng hoạt động và mục tiêu hoạt động của doanh nghiệp với điều kiện vềnăng lực kinh doanh của doanh nghiệp sẽ giúp doanh nghiệp đó tồn tại, pháttriển trong lĩnh vực kinh doanh BĐS hay bất kỳ lĩnh vực kinh doanh nào kháchay không.1.2. Khái quát về nguyên tắc công khai, minh bạch trong kinh doanh BĐS1.2.1. Khái niệm nguyên tắc công khai, minh bạchNguyên tắc pháp luật là những tư tưởng cơ bản chỉ đạo toàn bộ hoạt độngxây dựng và thực hiện pháp luật của nhà nước và công dân, tư tưởng xuyên suốtnội dung của hệ thống pháp luật. Nguyên tắc pháp luật là nhưng tư tưởng cơ bảndo nhà nước xây dựng hoặc thừa nhận, do đó phản ánh ý chí của nhà nước, thuộc
Xem thêm

86 Đọc thêm

GIẢI QUYẾT TRANH CHẤP TÊN MIỀNINTERNET VIỆT NAM

GIẢI QUYẾT TRANH CHẤP TÊN MIỀNINTERNET VIỆT NAM

2. Tình hình nghiên cứu3Đã có một số nghiên cứu, bài viết về những vấn đề liên quan đến tranhchấp tên miền Internet. Tuy nhiên, mới chỉ dừng lại ở các bài viết mang tínhtự phát và giới thiệu chung, do vậy, rất cần phải đi sâu nghiên cứu làm rõnhững khía cạnh pháp lý của tranh chấp tên miền Internet Việt Nam.3. Mục đích nghiên cứu của luận vănĐưa ra, đề xuất được những khía cạnh pháp lý về tranh chấp tên miềnInternet Việt Nam.Giúp các nhà làm luật, cơ quan nghiên cứu pháp lý nhìn nhận rõ néthơn những tranh chấp tên miền Internet Việt Nam để hoàn thiện pháp luật vềgiải quyết những tranh chấp này.4. Phạm vi nghiên cứuCăn cứ vào thực tiến pháp luật Việt Nam, trên cơ sở tham khảo thônglệ quốc tế, luận văn tập trung nghiên cứu về vị trí pháp lý của tên miềnInternet Việt Nam, các dạng tranh chấp, chủ thể tham gia tranh chấp, nhữngyếu tố cơ bản dẫn đến tranh chấp, hướng giải quyết tranh chấp tên miềnInternet Việt Nam.5. Cơ sở khoa học của đề tàiCơ sở lý luận: Luận văn dựa trên phương pháp luận của chủ nghĩa duyvật biện chứng và chủ nghĩa duy vật lịch sử.Cơ sở thực tiễn: Thực tiễn tranh chấp và giải quyết tranh chấp tênmiền.vn trong giai đoạn phát triển công nghệ thông tin hiện nay.6. Phương pháp nghiên cứuPhương pháp được sử dụng trong luận văn là phép biện chứng khoahọc kết hợp với các phương pháp phân tích, tổng hợp, đối chiếu so sánh,thống kê dựa trên các văn bản pháp luật trong nước và quốc tế cũng như các
Xem thêm

12 Đọc thêm

KHẢO SÁT VÀ PHÂN TÍCH THIẾT KẾ HỆ THỐNG ẢO HÓA MẠNG TẠI CÔNG TY

KHẢO SÁT VÀ PHÂN TÍCH THIẾT KẾ HỆ THỐNG ẢO HÓA MẠNG TẠI CÔNG TY

MỤC LỤC
MỤC LỤC1
LỜI CẢM ƠN3
LỜI MỞ ĐẦU4
CHƯƠNG I. CƠ SỞ LÝ THUYẾT6
1.1. Tổng quan ảo hóa6
1.1.1.Khái niệm ảo hóa6
1.1.2.Các thành phần ảo hóa7
1.2. Giới thiệu về Hyper-V8
1.3. Các kiểu ảo hóa8
1.4. Kiến trúc Hyper-V10
1.7. Lợi ích của ảo hoá với Hyper-V11
1.7.1. Độ tin cậy11
1.7.2. Hợp nhất máy chủ11
1.7.3. Bảo mật11
1.7.4. Hiệu suất12
1.8. Triển khai công nghệ ảo hoá với Microsoft Hyper-V12
CHƯƠNG II. KHẢO SÁT VÀ PHÂN TÍCH THIẾT KẾ HỆ THỐNG ẢO HÓA MẠNG TẠI CÔNG TY TNHH TRUYỀN THÔNG VÀ CÔNG NGHỆ BIGDIGITAL VIỆT NAM17
2.1. Giới thiệu17
2.2. Khảo sát hiện trạng18
2.3. Tổng quan hạ tầng của công ty Bigdigital Việt Nam18
2.3.1. Cơ sở vật chất kỹ thuật18
2.3.2. Tình hình tổ chức bộ máy quản lý công ty Bigdigital Việt Nam hiện nay19
2.3.3. Cơ sở hạ tầng của công ty Bigdigital Việt Nam20
2.4. Khảo sát nhu cầu sử dụng mạng tại công ty Bigdigital Việt Nam23
2.4.1. Đặt bài toán23
2.4.2. Thực trạng cơ sở hạ tầng về CNTT tại công ty Bigdigital Việt Nam24
2.5. Quy trình thực hiện ảo hóa cho công ty Bigdigital Việt Nam25
2.6. Mô hình logic và mô hình vật lý hệ thống mạng25
2.6.1. Mô hình tổng thể25
2.6.2. Mô hình logic hệ thống mạng dùng trong sản xuất25
2.6.3. Mô hình vật lý hệ thống mạng27
2.7. Thống kê số lượng node mạng28
2.8. Hoạch toán chi phí29
2.9. Ý nghĩa của giải pháp31
CHƯƠNG III. XÂY DỰNG CHƯƠNG TRÌNH DEMO ẢO HÓA CHO HỆ THỐNG MẠNG CỦA CÔNG TY TNHH TRUYỀN THÔNG VÀ CÔNG NGHỆ BIGDIGITAL VIỆT NAM VỚI MICROSOFT HYPER-V 201232
3.1. Cấu hình máy chủ trong môi trường Hyper-V32
3.1.1. Tạo máy chủ ảo với Hyper-V32
3.1.2. Cấu hình và quản lý máy ảo với Hyper-V Manager36
3.2. Triển khai các máy chủ cho hệ thống38
3.2.1. Dịch vụ DNS38
3.2.2. Dịch vụ DHCP43
3.2.3. Dịch vụ WEB SERVER49
KẾT LUẬN55
Xem thêm

55 Đọc thêm

Bài tiểu luận môn hệ thống thông tin

BÀI TIỂU LUẬN MÔN HỆ THỐNG THÔNG TIN

Tích hợp hệ thống là sự kết hợp các thành phần đơn lẻ (gồm cả phần cứng, phần mềm, các dịch vụ ứng dụng...) lại với nhau tạo thành một hệ thống thuần nhất. Đối với hệ thống thông tin thư viện điện tử TTHL việc tích hợp hệ thống bao gồm việc tích hợp các phần cứng hệ thống: mạng máy tính (máy chủ, máy trạm, các thiết bị ngoại vi), mạng kết nối (LAN, WAN, Internet); tích hợp phần mềm hệ thống: hệ thống thông tin quản lý thư viện, cổng thông tin điện tử, cổng thông tin thư viện và tích hợp phần cứng và phần mềm hệ thống.
Xem thêm

40 Đọc thêm

ĐỀ CƯƠNG ÔN TẬP MẠNG MÁY TÍNH

ĐỀ CƯƠNG ÔN TẬP MẠNG MÁY TÍNH

o Metric của OSPF còn được gọi là cost, được tính theo bandwidth trên interfacechạy OSPF.o Hỗ trợ VLSM.o Hỗ trợ chứng thực authenticationo Tốc độ hội tụ nhanh.o Chỉ cập nhật khi cấu trúc mạng có thay đổi.o Adminsitrator distrance AD là 110Bầu chọn DR/BDRViệc bầu chọn ra DR/BDR được thược hiện trong hệ thống mạng Broadcast – MultiAccess “BMA”.Trong mô hình mạng BMA thường sảy ra tình trạng quá tải do các router thực hiệnquá trình thiết lập quan hệ và trao đổi thông tin trạng thái.Giải pháp cho vấn đề trên là bầu ra một router làm đại diện cho BMA. Router đó đượcgọi là Designated Router (DR). DR sẽ thiết lập mối quan hệ với mọi router khác trongmạng quảng bá. Các router còn lại sẽ chỉ gửi thông tin về trạng thái liên kết cho DR.Sau đó DR sẽ gửi thông tin này cho mọi router khác trong mạng sử dụng địa chỉmulticast 224.0.0.5. Rõ ràng DR đóng vai trò như một người phát ngôn chung. Việcbầu ra DR rất có hiệu quả nhưng cũng có một nhược điểm. DR trở thành một tâmđiểm nhạy cảm đối với sự cố. Do đó, cần một Router thứ hai được bầu ra để làm đạidiện dự phòng – Backup DR (BDR), Router này sẽ đảm trách vai trò của DR nếu DRbị sự cố. Địa chỉ multicast 224.0.0.6 được sử dụng để truyền thông giữa các DR vàBDR.Lựa chọn DR và BDR: quá trình bầu chọn DR và BDR được tiến hành ngay sau khicổng của Router đầu tiên được kết nối vào mạng đa truy cập và được cấu hình giaothức OSPF. Quá trình này có thể mất vài phút, sau khi tất các Router được bật, Routercó chỉ số ID lớn nhất có thể là DR.Quá trình lựa chọn DR và BDR sẽ theo qui tắc sau:o DR: Router có chỉ số Priority lớn nhất.o BDR: Router có chỉ số Priority lớn thứ hai.o Trong trường hợp các Router có chỉ số Priority bằng nhau thì Router nào có chỉ số
Xem thêm

17 Đọc thêm

Tìm hiểu tổng quan về SQL Server 2008

TÌM HIỂU TỔNG QUAN VỀ SQL SERVER 2008

Nền tảng cho các nhiệm vụ then chốt SQL Server 2008 cho phép các tổ chức có thể chạy hầu hết các ứng dụng phức tạp của họ trên một nền tảng an toàn, tin cậy và có khả năng mở rộng. Bên cạnh đó còn giảm được sự phức tạp trong việc quản lý cơ sở hạ tầng dữ liệu. SQL Server 2008 cung cấp một nền tảng tin cậy và an toàn bằng cách bảo đảm những thông tin có giá trị trong các ứng dụng đang tồn tại và nâng cao khả năng sẵn có của dữ liệu. SQL Server 2008 giới thiệu một cơ chế quản lý cách tân dựa trên chính sách, cơ chế này cho phép các chính sách có thể được định nghĩa quản trị tự động cho các thực thể máy chủ trên một hoặc nhiều máy chủ. Thêm vào đó, SQL Server 2008 cho phép thi hành truy vấn dự báo với một nền tảng tối ưu.
Xem thêm

155 Đọc thêm

Cùng chủ đề