Cấu hình Server DELL-iDRAC - RAID - HĐH

Cấu hình SERVER DELL R440

1. Tổng quan

Với Server Dell để tiện cho người quản trị kết nối từ xa và cài đặt Server ta thực hiện cài iDRAC Integrated Dell Remote Access Controller) cung cấp tính năng để quản lý các thông số hardware của server từ xa, troubleshoot, remote thông qua một giao diện web người quản trị có thể không phải di chuyển tới server cắm màn hình cũng có thể thao tác với server của mình.

iDRAC được cấu hình thông qua một port riêng, kết nối qua đường RJ45 được cấu hình các thông số về network.


2. iDRAC

-       Khởi động server DELL thao tác phím F2=System Setup.

-          Quá trình vào Setup.


-          Cấu hình IP Address cho Port iDRAC.

-          Cấu hình user login vào iDRAC. Trở tại lại tab Settup chọn User Configuration.

-          Set Password cho user Root -> Confirm -> Finish -> Reboot Server

3. Cấu hình RAID và cài hệ điều hành.

-          Trong quá trình Reboot ta chọn F10




-          Ở đây chúng ta có 3 ổ nên sẽ chọn RAID 5 -> NEXT

-          Check vào các ổ cứng -> NEXT.

-          Nhập Virtual Disk Name -> Next.

-          Check lại thông tin và Finish -> Yes -> Tiến trình cài đặt RAID bắt đầu.

-          Kích Ok-> Tab Selecte an Operating System -> Ta chọn quá trình Boot và loại HDH muốn cài (ở đây ta sẽ cài Windown Server 2016).

-          Nếu muốn cài bằng USB or CD/DVD ta chọn ->NEXT


-          Finish -> Sau khi xong nó sẽ Boot từ USB or DVD chúng ta chọn trước đó và tiến hành cái HĐH như bình thường.

-          Trường hợp sau khi cài RAID xong chúng ta có thể truy cập trực tiếp vào IP của iDRAC và tiến hành cài trong Virtual Media.

https://ip_idrac

-          Giao diện sau khi đăng nhập iDRAC -> Virtual Cosole -> Start the Virtaul Console .


Chọn nơi chứa file.iso, sau đó ta tiến hành cài HĐH bình thường. Cách này nhanh, dễ dùng hơn cài bằng USB or DVD.

4. NIC Teamming.

- Gom Port 1&2 trên Server Dell thành 1 Port  nhằm tăng tốc độ Port từ 1Gb -> 2Gb.


-          Thiết bị Switch ta cấu hình như sau để Port UP.

interface GigabitEthernet0/41

 description "NIC CARD SERVER DELL-LAB"

 switchport access vlan 602

 switchport mode access

 channel-protocol lacp

 channel-group 4 mode active

end

interface GigabitEthernet0/42

 description "NIC CARD SERVER DELL-LAB"

 switchport access vlan 602

 switchport mode access

 channel-protocol lacp

 channel-group 4 mode active

end

SWACCESS-CLINIC02# show running-config  interface port-channel 4

Building configuration...

 

Current configuration : 131 bytes

!

interface Port-channel4

 description "NICTeamming CRAD SERVER LAB-DELL"

 switchport access vlan 602

 switchport mode access

end

5. Tổng kết.

Thông tin về iDRAC

      

-          Sau khi cấu hình chúng ta có thể check Storage

        

-                                     



 

           

 






 

 

 

     

 

 

 


Share:

 Bài 2: Veeam Backup

Share:

 Bài 1. Veeam Backup

Share:

Bài 1: Tổng hợp, chuẩn bị cho module CCNA Security.


CCNA Security là bước đầu tiên ở cấp độ cơ bản trong lĩnh vực bảo mật của Cisco. CCNA Security cung cấp cho bạn kiến thức và kỹ năng cần thiết để phát triển một hệ thống hạ tầng an ninh, dự báo và phát hiện các lỗ hổng của hệ thống, giảm thiểu các mối đe dọa từ bên ngoài đối với hệ thống.

- Đầu tiên chúng ta sử dụng nền tảng lab trên nền Packet Tracer. Kèm theo các bài lab đã được dựng sẵn, công việc của ta là hiểu, nắm bắt kiến thức và thực hành lab để có kiến thức cơ bản trong lĩnh vực bảo mật.

CCNA Security 210-260 Module 
1. Khái niệm bảo mật - Phần này bao gồm các nguyên tắc bảo mật, các mối đe dọa, mật mã và cấu trúc liên kết mạng. Nó chiếm 12% số câu hỏi trong bài thi.

2. Truy cập an toàn - Phần này đề cập đến quản lý an toàn, khái niệm AAA, 802.1X authentication và BYOD. Nó chiếm 14% của bài thi.

3. VPN (Mạng riêng ảo) - Phần này tập trung vào các khái niệm VPN, remote access VPN và site-to-site VPN. Chiếm 17% của bài thi.

4. Secure Routing & Switching - Phần này tập trung vào bảo mật VLAN, các kỹ thuật giảm thiểu, layer 2 attack, routing protocol và bảo mật tổng thể của các Cisco router. Chiếm 18% của bài thi.

5. Cisco Firewall Technologies - Phần này là 18% bài thi và tập trung vào stateful và stateless firewall, proxy firewall,  application, và personal firewall. Ngoài ra, còn tập trung vào Network Address Translation và các tính năng khác của Cisco ASA 9.x.

6. IPS - Chiếm 9% kỳ thi và phần này tập trung vào network-based và host-based IPS, triển khai và các công nghệ IPS.

7. Content và Endpoint Security - Chiếm 12% bài thi, phần này kiểm tra sự hiểu biết của bạn về các mối đe dọa điểm cuối, dựa trên web và dựa trên email. Sau đó, nó dẫn đến công nghệ và kỹ thuật giảm thiểu apt và hiệu quả để chống lại các mối đe dọa đó.

- Link download lab: https://drive.google.com/file/d/0B18E05jPriDHSkgyemtNcl8xekk/view
Share:

Bài 2: Cấu hình OSPF MD5 Authentication


Ta dựa theo bài Lab đã có sẵn 2.6.1.3.

Tại sao chúng ta cần xác thực giao thức định tuyến động ?.

    Sau khi chúng ta cấu hình giao thức định tuyến động thành công (OSPF), các Router này sẽ trao đổi các thông tin định tuyến với nhau cho đến khi mạng hội tụ khi đó các gói tin sẽ được dẫn đường đi đến đúng đích. Tuy nhiên một vấn đề an ninh xẩy ra nếu chúng ta không cấu hình xác thực các bản tin định tuyến thì: Ví dụ có một ké tấn công gửi các bản tin định tuyến giả mạo tới các Router vì các Router này không sử dụng giao thức xác thực thông tin định tuyến làm cho các Router này sẽ cập nhật nhưng thông tin giả mạo đó vào bản tin định tuyến dẫn tới hệ thống thông tin định tuyến bị phá vỡ, thông tin sai lệch. Bởi vậy chúng ta cần cấu hình xác thực thông tin định tuyến để xác thực thông tin đáng tin cậy.
     Để làm được điều này chúng ta cần cấu hình các key (mật mã), kẻ giã mạo không có key, khi hắn ta gửi các thông tin định tuyến giả mạo thì lúc này sẽ bị các Router của chúng ta sẽ từ chối cập nhật thông tin bản định tuyến. Như  vậy hạ tầng định tuyến của chúng ta sẽ được bảo vệ.

                                        
1. Các bước cấu hình dựa vào sơ đồ mạng trên.
    Bước 1: Check các kết nối mạng để đảm bảo mạng thông với nhau.
    Bước 2: Cấu hình OSPF MD5 authentication cho tất cả các router trong cùng Area 0.

            R1(config)# router ospf 1
            R1(config-router)# area 0 authentication message-digest
            Lúc này OSPF hướng từ R1 -> R2 sẽ DOWN vì chúng ta đã bật authentication, ta tiến hành thực hiện                tương tự trên R2 & R3.

    Bước 3: Cấu hình key MD5 cho tất cả các router trong cùng Area 0.
          R1(config)# interface s0/0/0
          R1(config-if)# ip ospf message-digest-key 1 md5 MD5pa55  
        Lúc này OSPF hướng từ R1 -> R2 sẽ DOWN vì chúng ta đã thêm key MD5, ta tiến hành thực hiện tương          tự trên R2 & R3

    Bước 4: Verify configuration.




Share:

Bài 3: Cấu hình NTP Authentication

1. NTP Server là gì ? 

     NTP viết tắc của cụm từ Network Time Protocol. NTP hoạt động bằng cách sử dụng một nguồn thời gian chính duy nhất (NTP Server), nó sử dụng để đồng bộ tất cả các thiết bị trên mạng. 

2. Vì sao cần NTP Server ?
   
     Để tránh tình trạng ghi log bị sai lệch do sử dụng thời gian cục bộ của thiết bị mạng nên ta cần NTP Server đồng bộ theo thời gian thực giúp người quản trị ghi nhận log không bị sai lệch. 

3. Tại sao cần chứng thực NTP ?
    Để tránh các cuộc tấn công NTP làm sai lệch thời gian ảnh hưởng tới các thiết bị mạng ghi log sai, dẫn tới khó trong các cuộc điều tra an ninh mạng ta cần chứng thực NTP với các thiết bị mạng bằng KEY.
4. LAB
    -    Dựa vào bài lab trên ta cấu hình NTP Server và Key Authentication. Trong môi trường thực tế chúng ta thường xây dựng NTP Server trên các Windown Server.

Bước 1: Enable NTP Authentication.
   -    Trường hợp 1: Chúng ta bật NTP Server nhưng không có Authentication và Key-Password thì các Router trong mạng cấu hình NTP Server đều đồng bộ thời gian bình thường. 

 -    Trường hợp 2: Chúng ta bật NTP Server nhưng có bật Authentication và Key-Password thì chỉ có  Router nào trong mạng nhập Authen key và Password thì mới có thể đồng bộ thời gian từ NTP Server.


Bước 2: Check NTP client trên các Router R1-R2-R3
     Verify configuration using command : show ntp status
     Trên R1 chúng ta dùng lệnh : show clock để xem thời gian thì không chín xác.
            

Bước 3: Cấu hình NTP Server trên các Router.

    R1(config)#ntp server 192.168.1.5
    R1(config)#ntp update-calendar

Bước 4: Cấu hình NTP Authentication trên các Router.
 
    R1(config)# ntp authenticate
    R1(config)# ntp trusted-key 1
    R1(config)# ntp authentication-key 1 md5 NTPpa55

Bước 5: Verify configuration NTN on Router.
    CMD Verify : show clock
                    R1(config)#do show clock

                        *15:41:49.782 UTC Tue Mar 23 2021


















Share:
CCNP Route Bài 2:
Share:
CCNP Route Bài 1:
Share:
CCNP R&S Bài 2:
Share:
CCNP R&S Bài 1:
Share:
CCNA Bài 1:
Share:
CCNA Bài 2:
Share:

Danh Mục Từ Khóa

Bài viết phổ biến

Danh Mục Nổi Bật