Category Archives: Bảo mật

Phần 7: cấu hình giao thức LDAPS cho việc Change password của AD từ các hệ thống VPN / SharePoint / .Net / PHP / Apache dùng SSL/TLS


1. Tại sao lại cần SSL/TLS cho LDAP (port default: 389):

Theo mặc định, truyền thông LDAP giữa máy chủ AD và máy chủ ứng dụng không được mã hóa. Thiết bị hoặc phần mềm và xem các thông tin liên lạc đi lại giữa client và máy tính LDAP server.

Điều này đặc biệt có vấn đề khi một LDAP đơn giản được sử dụng bởi vì các thông tin (tên người dùng và mật khẩu) được truyền tải qua mạng được mã hóa, thậm trí có nhu cầu thay đổi mật khẩu.

Lưu ý: chỉ LDAP chuyển dữ liệu được tiếp xúc. Xác nhận hoặc ủy quyền dữ liệu khác sử dụng Kerberos, SASL, và thậm chí NTLM có hệ thống mã hóa.

Tham khảo: Windows 2000 SP4 sử dụng LDAP  hoặc

chứng thực đơn giản theo chuẩn Layer (SASL)

bản sao giữa các domain controller được mã hóa bằng cách sử dụng Kerberos .

Lý do cho phép Lightweight Directory Access Protocol (LDAP) trên Secure Sockets Layer (SSL) / Transport Layer Security (TLS) cũng được gọi là LDAPS bao gồm:

  • Một số ứng dụng xác thực với Active Directory Domain Services (AD DS) thông qua BIND đơn giản. Như BIND đơn giản cho thấy nhiều thông tin quan trọng của người sử dụng trong văn bản rõ ràng, sử dụng Kerberos được ưa thích. Nếu BIND đơn giản là cần thiết, sử dụng SSL / TLS để mã hóa các phiên xác thực được khuyến khích mạnh mẽ.
  • Sử dụng các ràng buộc proxy hoặc thay đổi mật khẩu trên LDAP, mà đòi hỏi LDAPS. (Ví dụ: Bind một AD LDS instance Thông qua một đối tượng Proxy )
  • Một số ứng dụng tích hợp với các máy chủ LDAP (như Active Directory hoặc Active Directory Domain Controller) yêu cầu thông tin liên lạc được mã hóa. Để mã hóa truyền thông LDAP trong một mạng Windows, bạn có thể bật LDAP trên SSL (LDAPS).

Cảnh báo Trước khi bạn cài đặt một hệ thống cấp chứng nhận (CA Server), bạn nên biết rằng bạn đang tạo hoặc mở rộng một cơ sở hạ tầng khóa công khai (PKI). Hãy chắc chắn để thiết kế một PKI đó là thích hợp cho tổ chức của bạn. Xem PKI Thiết kế Tổng quan Giới thiệu tóm tắt để biết thêm thông tin.

 

1.1. Việc kích hoạt LDAPS cho domain controller sử dụng một hệ thống phân cấp CA single-tier:
1.2. Việc kích hoạt LDAPS cho domain controller sử dụng một hệ thống phân cấp CA multi-tier:

Khi bạn có một-đa lớp (chẳng hạn như một hai tầng, ba tầng) CA ​​phân cấp, bạn sẽ không tự động có các chứng chỉ thích hợp để xác thực LDAPS trên Domain Controller. Để kích hoạt LDAPS trong một hệ thống phân cấp CA multi-tier, bạn phải yêu cầu một giấy chứng nhận đáp ứng các yêu cầu sau:

 

2. Cách cấu hình LDAPS (default port: 636)

  1. Trên máy chủ AD cần mở Certification Authority, mở Certificates console hoặc certsrv console. Để mở certsrv, bấm Start > certsrv.msc và sau đó nhấp OK .
  2. Đảm bảo rằng Certification Authority.
  3. Kích chuột phải vào Certificate Templates > Manage.

image

4.  Trong Certificate Templates control, nhấp chuột phải Domain Controller Authentication và sau đó chọn Duplicate Template . Bạn không cần phải sử dụng các mẫu Kerberos. Bạn có thể tạo riêng của bạn hoặc sử dụng một trong những mẫu hiện có Server Authentication như một Target, chẳng hạn như Domain Controller Authentication, Domain Controller , Web Server , và Computer .

Quan trọng: Bạn nên kế hoạch trên có giấy chứng nhận trên mỗi máy chủ LDAP (tức là Domain controller hoặc AD LDS server) với target: Server Authentication . image

5. Trên Duplicate Template , để mặc định chọn Windows Server 2003 Enterprise chọn và sau đó nhấn OK .

6. Các thuộc tính của New Template xuất hiện. Đảm bảo rằng các thiết lập như bạn muốn họ được cho mẫu chứng chỉ này. Hãy chú ý để đảm bảo rằng các tên Template hiển thị được thiết lập để một cái tên thích hợp cùng với các cài đặt sau:

  • Thời gian hiệu lực và gia hạn được quy định theo chính sách bảo mật của tổ chức.
  • Chiều dài khóa phù hợp.
  • Chọn nếu bạn muốn đặt chứng chỉ trong Active Directory.
  • Tên tab Subject: Tên DNS và Dịch vụ tên chính (SPN) được lựa chọn.
  • Nếu bạn có kế hoạch để nhập chứng chỉ vào lưu trữ chứng chỉ Active Directory Domain Services, sau đó cũng nên đánh dấu các khóa riêng như xuất khẩu.

image

 

image

 

7.  Nhấn OK .

8. Quay trở lại Giấy chứng nhận hoặc certsrv console và trong panel chi tiết của Certificate Templates , kích chuột phải vào một khu vực mở của giao diện, kích New , và sau đó nhấp vào Certificate Template để export

image

image

image

image

 

3. Yêu cầu một chứng chỉ cho Server Authentication

Để yêu cầu một chứng chỉ từ máy chủ LDAPS của bạn, hãy làm như sau trên mỗi Domain Controller đòi hỏi kết nối LDAPS:

  1. Mở Certificates console. Bấm vào Bắt đầu , loại MMC , và sau đó nhấn ENTER. Nếu được nhắc nhở bởi User Account Control, đảm bảo nó sẽ hiển thị các hành động mà bạn muốn và sau đó bấm Yes .
  2. Trong giao diện điều khiển MMC được mở ra (thường Console1), nhấp vào file và sau đó nhấp vào Add / Remove Snap-in.
  3. Trong Add or Remove Snap-ins dưới Snap-ins , nhấp Certificates, và sau đó nhấp vào Add.
  4. Trong Certificates snap-in , chọn Computer Account và sau đó nhấp vào Next.
  5. Trong Select Computer , nếu bạn đang quản lý các máy chủ LDAP yêu cầu chứng chỉ, chọn Local . Nếu không, hãy chọn Another Computer và nhấn Browse để xác định vị trí máy chủ LDAP yêu cầu giấy chứng nhận.
  6. Một khi bạn có máy tính đúng được chọn, nhấn OK và sau đó nhấp vào Finish.
  7. Trong Add or Remove Snap-in , click OK .
  8. Trong cây giao diện điều khiển, mở rộng Certificates (<Computer>).
  9. kích chuột phải vào Certificates , nhấn All Tasks , và sau đó nhấp vào Yêu cầu chứng chỉ mới .

image

image

image

 

image

image

image

 

image

10.  Trong Certificate Enrollment , bấm Next.

11.  Trong Select Certificate Types, thông thường bạn sẽ để mặc định của Active Directory Enrollment Policy . Nếu bạn có một chính sách khác nhau mà bạn nên làm theo, sau đó chọn một trong đó và nhấp vào Next.

12.  Chọn một chứng chỉ cho phép để xác thực server, Kerberos làm việc, nhưng bạn có thể sử dụng chứng chỉ tùy chỉnh như mô tả trong Công bố Giấy chứng nhận rằng Hỗ trợ Server Authentication. Nhấn vào Enroll .

image

image

 

image

image

image

 

image

(1.3.6.1.5.5.7.3.1) .

Đối với từng bước ví dụ khác yêu cầu một chứng chỉ để xác thực máy chủ và thực hiện LDAP trên SSL (LDAPS), xem các bài viết sau đây:

 
4. Các dịch vụ Active Directory Domain Certificate lưu trữ 

Khi một chứng chỉ được lựa chọn từ các máy tính local (như trong CertEnumCertificatesInStore ) Giấy chứng nhận hợp lệ đầu tiên mà có thể được sử dụng để xác thực máy chủ (OID: 1.3.6.1.5.5.7.3.1) được trả về để sử dụng. Trong trường hợp khách hàng có nhiều giấy chứng nhận hợp lệ cho Server Authentication trong (ví dụ như các máy chủ LDAP của AD DS bộ điều khiển miền , AD LDS , hoặc ADAM server) lưu trữ chứng chỉ máy tính local, có thể thấy rằng một chứng chỉ khác so với cái mà họ muốn được sử dụng cho LDAPS.

Độ mã hóa tốt nhất cho một vấn đề như vậy là để loại bỏ tất cả các chứng chỉ không cần thiết từ các máy tính local chứng nhận và chỉ có một giấy chứng nhận là hợp lệ để xác thực máy chủ. Tuy nhiên, nếu có một lý do chính đáng mà hai hay nhiều chứng chỉ của một máy khách sử dụng ít nhất Windows Server 2008 máy chủ,  máy chủ LDAP, Directory Domain Services (NTDS \ Personal) lưu trữ chứng chỉ mới có thể được sử dụng cho giao thức LDAPS .

Chú ý: Có một số chi tiết quan trọng cần biết trước khi bạn thực hiện việc sử dụng của các kho lưu trữ chứng thực Active Directory Domain Services (AD DS):

  1. Giấy chứng nhận đăng ký tự động (auto-enroll) không thể được sử dụng với các chứng chỉ trong kho chứng chỉ cá nhân NTDS \.
  2. Các công cụ dòng lệnh hiện hành không cho phép quản lý giấy chứng nhận lưu trữ chứng chỉ cá nhân NTDS \.
  3. Chứng chỉ nên được nhập khẩu vào các cửa hàng, và không di chuyển (bằng cách kéo và thả) thông qua giao diện điều khiển Certificates (MMC)
  4. Mỗi máy chủ LDAP sẽ yêu cầu giấy chứng nhận của riêng mình để sử dụng tùy chọn này, nhưng nó chỉ là cần thiết để sử dụng tùy chọn này trên một máy chủ có nhiều chứng chỉ với mục đích Server Authentication trong Giấy chứng nhận cửa hàng địa phương. Giải pháp tốt nhất là để chỉ có một giấy chứng nhận trong giấy chứng nhận cá nhân của máy tính.

 

Lưu ý: Các bước trên đây là kết thúc việc cấu hình SSL cho LDAP trên phiên bản máy chủ windows 2000 và Windows 2003 Enteprise.

4.1 Kiểm tra kết nối tới giao thức LDAPS connection:
  1. Mở chính máy chủ Windows 2000 /2003 AD vừa cài LDAPS:

netstat -n -p tcp  server returns that 636 is listening:

image

2. Mở máy chủ liên quan tới SharePoint Server / .NET / PHP Server / VPN SSL cần kết nối với máy chủ Windows 2003/ 2000 vừa cài LDAPS:

image

3. Xem cách sửa lỗi này ở mục 6:

 

4.2.  Xuất file pfx chứng nhận LDAPS và Nhập file pfx để sử dụng với AD DS (áp dụng cho AD Server 2008 / 2008 R2 Enterprise):

Các bước sau chứng minh làm thế nào để xuất ra một giấy chứng nhận LDAPS kích hoạt từ kho lưu trữ chứng thực Enterprise từ một Domain Controller để Directory Domain Services lưu trữ chứng chỉ dịch vụ Active Directory (NTDS \ Personal).

Bạn sẽ phải thực hiện bước này cho mỗi Domain Controller khi có nhiều giấy chứng nhận với việc sử dụng kích hoạt kiểu Server Authentication.

Giấy chứng nhận này sẽ phải được gia hạn sử dụng và chỉ thực hiện được bắt đầu với Windows Server 2008 domain controller, vì đó là Windows Server Active Directory Domain service  (AD DS) đầu tiên, trong đó NTDS được tách ra như là dịch vụ riêng của chính hệ thống.

  1. Bấm vào Start, gõ mmc và sau đó nhấn OK .
  2. Nhấn vào File Add / Remove Snap-in .
  3. Nhấn vào Certificate và sau đó nhấp vào Add.
  4. Trong Certificates snap-in, chọn Computer Account và sau đó nhấp vào Next.
  5. Trong Select Computer , nếu bạn đang làm việc tại các máy chủ LDAP yêu cầu chứng chỉ, chọn Local . Nếu không, hãy chọn Another Computer và nhấn Browse để xác định vị trí máy chủ LDAP yêu cầu giấy chứng nhận.
  6. Một khi bạn có máy tính đúng được chọn, nhấn OK và sau đó nhấp vào Finish . Trong Add or Remove Snap-in , click OK .
  7. Trong cây giao diện điều khiển, mở rộng Certificates (<Computer>)
  8. Trong giấy chứng nhận giao diện điều khiển của một máy tính có một chứng chỉ có thể được sử dụng để xác thực máy chủ, kích chuột phải vào chứng chỉ, nhấn All Tasks , và sau đó nhấp vào Export.

image

image

 

9. Trên Certificate Export Wizard màn hình chào mừng, nhấn Next.

10. Trên export the Key Private màn hình, chọn Yes, export the private key và sau đó nhấp vào Next. Nếu bạn không có tùy chọn để xuất khẩu các khóa riêng, sau đó các mẫu chứng chỉ không cho phép xuất khẩu của khóa riêng

Tham khảo:  Xuất bản chứng chỉ hỗ trợ Server Authentication.

image

Trên Export File Format màn hình, bạn nên chọn Export tất cả các thuộc tính mở rộng . Các lựa chọn khác là:

image

image

11. Trên màn hình Password, nhập mật khẩu mà bạn muốn được sử dụng khi các chứng chỉ được nhập khẩu. Bạn sẽ phải nhập mật khẩu hai lần: một lần trong Mật khẩu hộp và sau đó một lần nữa trong các Loại và mật khẩu xác nhận . Sau đó, nhấp vào Next.

12. Trên File to Export màn hình, nhập vào đường dẫn, tên file, và mở rộng tập tin .pfx và

image

image

 

sau đó nhấp vào Next.

13. Xác nhận các thiết lập trên màn hình hoàn thành và sau đó nhấp vào Finish. Bạn sẽ thấy một thông báo pop-up chỉ ra rằng việc xuất khẩu là thành công. Nhấn OK .

14. Nhấn vào File và sau đó nhấp vào Add / Remove Snap-in .

15. Nhấn vào Certificates và sau đó nhấp vào Add.

image

image

Chọn Service account và sau đó nhấp vào Next.

image

16. Chọn Local Computer, đảm bảo rằng bạn nhắm mục tiêu các máy tính thích hợp. Nếu bạn đang chạy Microsoft Management Console (MMC) và muốn nhắm tới các máy tính địa phương, bạn có thể để lại các lựa chọn mặc định của Local Computer. Nếu không, hãy chọn nother computer và sau đó sử dụng các Browse để chọn các máy tính thích hợp. Sau đó nhấp vào Next.

17. Chọn Active Directory Domain Services và sau đó nhấp vào Finish.

image

image

18. Trên Add or Remove Snap-ins hộp thoại bấm OK .

19. Mở rộng Certificates (Active Directory Domain Services) và sau đó nhấp vào NTDS \ Personal.

20. Kích chuột phải vào NTDS \ Personal, nhấn All Tasks , và sau đó nhấn Import .

image

21. Trên Certificate Import Wizard màn hình chào mừng, nhấn Tiếp theo .

22. Trên File to Import , nhấn chuột vào Browse , và sau đó xác định vị trí các tập tin chứng chỉ mà bạn đã xuất trước đó.

23. Trên mở màn hình, đảm bảo rằng Personal Information Exchange (* PFX, *. p12) được lựa chọn là các loại tập tin và sau đó di chuyển các tập tin hệ thống để xác định vị trí các chứng chỉ mà bạn đã xuất trước đó và sau đó nhấp vào giấy chứng nhận đó.

image

24. Nhấn Open và sau đó nhấp vào Next.

25. Trên Password màn hình nhập mật khẩu bạn đặt cho các tập tin và sau đó nhấp vào Next.

image

Trên trang Certificate, đảm bảo rằng tất cả các chứng chỉ hợp lệ được chọn và đọc vào vị trí Certificate store : NTDS \ Personal và sau đó nhấp vào Next.

image

26. Trên Certificate Import Wizard màn hình hoàn thành, bấm Finish. Sau đó bạn sẽ thấy một thông báo rằng nhập đã thành công. Nhấn OK .

27. Trong khung Navigation, dưới NTDS \ Personal, nhấp Certificates

28. Trong cửa sổ chi tiết, kích chuột phải vào chứng chỉ mà bạn nhập khẩu và sau đó nhấp vào Browser.

image

Click vào Detail và sau đó nhấp vào Enhanced Key Usage, bạn sẽ thấy rằng Authentication Server (1.3.6.1.5.5.7.3.1) là một trong những Target của các giấy chứng nhận và sau đó nhấp OK .

image

5. Kiểm tra kết nối LDAPS:

Sau khi một chứng chỉ được cài đặt, hãy làm theo các bước sau để xác minh rằng LDAPS được kích hoạt:

5.1 Bắt đầu công cụ mới Administration Directory (Ldp.exe)

image

  1. Trên kết nối đơn, nhấp vào Connect .

image

2. Nhập tên của máy chủ LDAP (ví dụ như Domain Controller  hoặc AD LDS / ADAM server) mà bạn muốn kết nối.

3. Đổi số cổng sang 636 .

4. Check ô SSL

5. Nhấn OK .

 

6. Tham khảo các lỗi vs Xử lý sự cố LDAP qua SSL:

Khi bạn có vấn đề với LDAPS, có những điều khác nhau mà có thể là sai.

Các bạn nên tham khảo: Khắc phục sự cố LDAP qua SSL .

Chỉ có một sự kiện ID đó là liên quan trực tiếp đến LDAP trên SSL, đó là các mã lỗi có ký hiệu số:

  • Error event ID 1220 – LDAP trên SSL
  • Error event ID 2886 – LDAP ký : đăng nhập mỗi lần một bộ điều khiển miền được bắt đầu, nếu bạn không có yêu cầu ký kích hoạt trên bộ điều khiển tên miền của bạn.
  • Error event ID 2887 – Nếu ký kết yêu cầu không được bật, sự kiện này còn giữ một số bao nhiêu với phím unsigned xảy ra trong 24 giờ. Các sự kiện được đăng nhập mỗi 24 giờ.
  • Error event ID 2888 – Nếu ký cần được kích hoạt, sau đó điều này thậm chí giữ một đếm bao nhiêu với phím LDAP unsigned xảy ra trong 24 giờ. Kể từ khi ký LDAP là cần thiết, với phím sẽ bị từ chối. Đây là thông báo cho người quản trị để điều tra các máy tính khách hàng đang cố gắng để ràng buộc mà không ký.
  • Error event ID 2889- quản trị có thể cho phép sự kiện này để giúp xác định các máy tính khách hàng đang cố gắng để ràng buộc mà không ký. Sự kiện này được đăng nhập với địa chỉ IP và danh tính ràng buộc của khách hàng mỗi khi một ràng buộc unsigned được thực hiện hoặc cố gắng.
 

Lỗi Error <0x51>: Fail to connect to

image

Đây là lỗi do bạn chưa ký chữ ký số của máy chủ windows 2000/2003 /2008 AD vừa dựng LDAPS sang máy chủ liên quan mà bạn cần truy cập kết nối sử dụng dịch vụ LDAPS:

ví dụ: bạn mở máy chủ SharePoint Server / máy chủ .NET framework hoặc / Apache Server / PHP server …

image

image

image

image

image

image

image

 

image

image

image

image

image

 

image

 

Như vậy, có 2 bước triển khai:

1. cấu hình CA trên AD DS và Export ra file pfx.

2. Cấu hình import file pfx vào máy VPN/ SharePoint /.Net / PHP/ Apache server cần kết nối LDAPS.

Chúc các bạn thành công !

 

P.S: Những nội dung triển khai giải pháp kỹ thuật trên càng ngày càng phức tạp,

các bạn nên đăng ký tham gia các khóa học của ROBUSTA để được luyện tập, trải nghiệm qua các môn học,

phương pháp học thực hành chuyên sâu, vững Trí vững Nghề !

Advertisements

Thông tin về lịch khai giảng tại Viện đào tạo và quản lý CNTT ROBUSTA Hà nội


Nếu quý khách có yêu cầu chương trình học ngoài lịch khai giảng trên xin vui lòng liên hệ với Robusta

STT

Tên khóa học

Ngày KG

Giờ học

Ngày học

Thời lượng

Học phí

Giảng viên

Các khóa đào tạo công nghệ VMware

1

 Triển khai, quản trị hạ tầng ảo hóa với VMware vSphere 5.5

05-05-2014 18h-21h Thứ 2-6 40 giờ Liên hệ Việt Nam
2
10-05-2014 09h-17h Thứ 7,CN 40 giờ Liên hệ Việt Nam
3
12-05-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
4

VMware vSphere: Optimize & Scale [v5.1]

26-05-2014 09h-17h Trong tuần

40 giờ

Liên hệ Việt Nam

 

5

Ảo hóa máy trạm và ứng dụng VMware [v5.5]

 

19-05-2014

18h-21h

Trong tuần

40 giờ

Liên hệ

Việt Nam

6

09-06-2014

18h-21h

Thứ 2,4,6

40 giờ

Liên hệ

Việt Nam

 

7

VMware vCenter Configuration Manager for Virtual Infrastructure Management [V5.x]

04-06-2014

09h-17h

Trong tuần

40 giờ

Liên hệ

Nước ngoài

8

VMware vCenter Operations Manager: Analyze and Predict [V5.x]

02-06-2014

09h-17h

Trong tuần

16 giờ

Liên hệ

Nước ngoài

9

VMware vCenter Configuration Manager for Virtual Infrastructure Management [V5.x]

04-06-2014 09h-17h Trong tuần 24 giờ Liên hệ Nước ngoài

Các khóa đào tạo Microsoft

1

Office365 Tổng hợp

 

05-05-2014 09h-17h Trong tuần 24 giờ 06 triệu Việt Nam
2 05-05-2014 18h-21h Thứ 2,4,6 24 giờ 06 triệu Việt Nam
3

 

Manage Projects with Microsoft Project 2010

 

12-05-2014
18h-21h

Thứ 2,4,6

24 giờ 05 triệu Việt Nam
4

Phát triển Biztalk Server dành cho người lập trình

12-05-2014 09-17h

Trong tuần

40 giờ Liên hệ Việt Nam
5

Quản trị Biztalk Server

26-05-2014 09-17h

Trong tuần

40 giờ Liên hệ Việt Nam
6 Phát triển Biztalk trong tích hợp ứng dụng doanh nghiệp 02-06-2014 09-17h Trong tuần 40 giờ Liên hệ Việt Nam
7 02-06-2014 18h-21h Thứ 3,5,7 40 giờ Liên hệ Việt Nam
8 Thiết kế và phát triển Ứng dụng Microsoft Sharepoint 19-05-2014 18h-21h Thứ 2,4,6 40 giờ Liên hệ Việt Nam
9 Thiết kế kiến trúc hạ tầng Microsoft Sharepoint 26-05-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
10

KHOÁ ĐÀO TẠO NÂNG CAO

ĐIỀU CHỈNH SHAREPOINT 2010 CHO HIỆU SUẤT CAO

23-06-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
11 Thiết kế các giải pháp BI với  Microsoft SQL Server 09-06-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
Các khóa đào tạo khác
1 Quản lý CNTT và An toàn thông tin 19-05-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
2 19-05-2014 18h-21h Thứ 2,4,6 40 giờ Liên hệ Việt Nam
3 IT Management Skills – Các kỹ năng quản lý công nghệ thông tin 16-06-2014 09h- 17h Trong tuần 40 giờ Liên hệ Việt Nam
4 ITIL – Information Technology Infrastructure Library Foundation V3 16-06-2014 18h-21h Thứ 2,4,6
24 giờ Liên hệ Việt Nam
5
Thiết kế Website PHP và HTML5 bằng phương pháp sản xuất công nghiệp
27-4-2014
08h-12h
Chủ nhật
4 giờ
01 triệu
Việt Nam

 

Thông tin ưu đãi:

– Giảm giá đặc biệt cho các học viên đăng ký và thanh toán trước ngày khai giảng tối thiểu 02 tuần hoặc đăng ký nhóm 02 người trở lên.

 

Thông tin chi tiết vui lòng liên hệ:

Lê Trường Sơn (Mr.) – Mobile : (+84) 0904 411 933 – Email: son.le@robusta.vn

Lê Toàn Thắng (Mr.) – Mobile : (+84) 943 851 178 – Email: thang.le@robusta.vn

Xin cám ơn và mong được hợp tác và hỗ trợ Quý Anh/Chị cùng đơn vị trong thời gian tới!

ROBUSTA giới thiệu bài thực hành Horizon View Server 5.2


 

Nguồn: http://robusta.vn/forum/

Phần 1: Cài đặt Horizon View Server  5.2

 

1.       Chuẩn bị một máy ảo Windows Server 2008 R2 SP1 và bạn tiến hành cấu hình bình thường như việc join nó tới domain của bạn. ( máy ảo Windows Server 2012 không hỗ trợ cài View 5.2).

2.       Dowload các thành phần Horizon Suite 1.0 từ website của VMware. Copy bộ cài đặt Connection Server đến máy ảo bạn vừa tạo và tiến hành cài đặt

3.       Khi đến mục Destination Folder, bạn có thể bỏ đường dẫn mặc định hoặc để nó ở một nơi khác. Trong hình dưới tôi để nó ở ổ C

 

 

4.       Tiếp theo bạn quyết định quyền máy chủ tham gia sẽ được dùng như thế nào. Ở đây, chúng tôi để ở quyền View Standard Server.

 

 

 

5.       Chương trình sẽ nhắc bạn tạo một mật khẩu để khôi phục dữ liệu. Để tránh trường hợp máy chủ View của bạn không hoạt động được hoặc phải đối mặt với các vấn đề khác, bạn cần phải thiết lập một mật khẩu an toàn để phục hồi lại môi trường của mình. Pass có thể từ 1 đến 128 kí tự.

6.       Nếu trong môi trường của bạn, bạn có sử dụng Windows firewall, View có thể tự động cấu hình các quy định thích hợp – nên sẽ để ỏ chế độ Configure Windows Firewall automatically. Chú ý rằng nếu bạn muốn sử dụng máy chủ bảo mật, thì nó yêu cầu phải sử dụng Windows firewall để thiết lập một kết nối IPsec đến máy chủ kết nối. Bởi vậy lời khuyên dành cho bạn nên dùng Windows firewall.

7.       Bây giờ bạn cần nói cho View biết nhóm quản trị nào sẽ có quyền truy nhập vào bảng điều khiển của View. Dưới đây tôi để tên nhóm là “APP_View_All_Administrator”. Bạn nên tạo tên nhóm riêng cho mình

8.       Tiếp đó, chuwong trình sẽ hỏi bạn có muốn gửi dữ liệu dấu tên đến VMware không. Chọn NO

9.       Click Install và đợi quá trình cài đặt hoàn thành.

 

 

Phần 2: Cấu hình chữ kí số SSL cho Horizon View

 

Có nhiều cách để cấu hình chữ kí số SSL. Bạn nên sử dụng chữ kí số CA thương mại, có thể của Microsoft hoặc của một tổ chức khác mà bạn muốn. Không giống như các thành phần khác của vCenter, chữ ký số SSL của View không cần sử dụng các yếu tố nào khác ngoài việc sử dụng máy chủ Authentication.  Không có các thành phần OU, không cần xác thực khách hàng, không có mã hóa dữ liệu…Tôi khuyên nên sử dụng một chứng thực SAN, vì với cái đó bạn có thể truy cập vào máy chủ thông qua shortname và FQDN mà không bị lỗi xác thực.

CA đã được cấu hình và đưa ra một loạt các mẫu xác thực, một trong số đó tôi gọi là “ Server Authentication-SAN”.

1.       Trong máy chủ View, mở một MMC trống. Thêm Certificates snap-in và chọn Computer account

2.       Personal certificates và tùy thuộc vào chính sách auto-enrollment trong domain của bạn, bạn có thể tìm ra 2 hoặc nhiều hơn chứng nhận được liệt kê ra. Một trong những chứng nhận này là chứng nhận tự ký của VMware, cái này chúng ta không muốn sử dụng. Bạn có thể thấy điều này khi nhìn vào mục “Issued By”.

 

3.       Bây giờ chúng ta muốn yêu cầu một chứng nhận mới từ CA online của chúng ta, thông qua chương trình yêu cầu sau. Click chuột phải vào Certificates, chọn All tasks, sau đó Request New certificate.

 

 

 

4.       Click couple vào trình điều khiển bạn sẽ nhìn thấy Active Directory Enrollment Policy được liệt kê ra.

 

5.       Click Next và bạn sẽ nhìn thấy một hoặc nhiều thành phần cái mà người quản trị CA của bạn đã published ra. Nếu bạn sử dụng chuẩn “Computer” làm mẫu, CA sẽ loại bỏ bất kì giá trị SAN nào khi bạn nhập vào. Bởi vậy, nếu bạn muốn chứng nhận SAN bạn sẽ phải sử dụng mẫu CA mà cho phép được sử dụng như vậy. Vì các chứng nhận SAN không phổ biến, nên tôi cần có một mẫu chứng nhận sẵn sàng.

6.       Kiểm tra trong box tiếp theo trong mẫu SAN của bạn. Click vào dòng text tiếp theo có cảnh báo màu vàng. Trong tab này, bạn cần phải cấu hình”Common name” cho subject name và thêm 2 tên vào DNS.

7.       Click vào tab General và điền vào một friendly name là vdm

8.       Click vào tab Private Key và chọn lựa chọn Make private key exportable

9.       Click OK sau đó click vào Enroll. Nếu đúng bạn sẽ nhận được một thông báo thành công.

 

10.   Click double vào MMC trong một certificate mới và xác nhận tất cả các yếu tố

 

11.   Trong phần này bạn hoặc là xóa chữ kí tự sinh của VMware hoặc phải chuyển tên vdm đến VMware certificate. View sẽ nhìn thấy kí tự chứng nhận với cái tên vdn. Để thực hiện bạn click chuột phải vào VMware certificate và chọn Properties, sau đó xóa friendlu name.

12.    Khởi động lại tất cả các dịch vụ View trong máy chủ View của bạn. Một trong những vấn đề quan trọng nữa là VMware View Security Gateway Component. Nếu nó dừng chạy trong thời gian ngắn thì đã có vấn đề với chứng nhận của bạn. Nguyên nhân phổ biến nhất là chứng nhận đó không cho phép xuất ra khóa riêng.

A fatal error occurred when attempting to access the SSL server credential private key. The error code returned from the cryptographic module is 0x8009030d. The internal error state is 10001.

13.   Bây giờ bạn có thể chạy màn hình View administrator và thay đổi URL hoặc với một tên máy chủ ngắn hoặc FQDN, bạn sẽ không nhìn thấy lỗi về chữ kí số nữa.

14.   Khi bạn đăng nhập, bạn có thể click vào icon Dashboard ở phía bên trái và xem lại chi tiết máy chủ về kết nối của nó. Chữ kí số của nó phải được xác thực

 

 

Phần 3: Cấu hình VMware Horizon View 5.2

 

1.       Tạo một account domain để View kết nối máy chủ sẽ sử dụng để kết nối với vCenter. Trong trình điều khiển domain tạo ra một account dịch vụ AD, và thiết lập một password. Trong môi trường của tôi, tôi đặt account đó có then là SVC-View01-001. Tên này không quan trọng

2.       Login vào vSphere Web Client và từ Home page click vào Administration.

Trong trang Administrator click vào Role Manager. Tạo một vai trò mới bằng cách click vào icon dấu cộng màu xanh. Và được gọi đến View Administator

3.       Thêm tất cả các đặc quyền cho các vai trò người quản trị View được chỉ ra trong bảng dưới

4.       Trong vSphere Web Client navigate, trỏ đến Home > vCenter > Hosts và Clusters, sau đó click vào tên của vCenter. Bây giờ click vào tab Manage và chọn tab Permission. Click vào icon dấu cộng màu xanh để thêm sự cho phép.

5.       Thêm account dịch vụ domain vào pane bên trái, và thay đổi vao trò của người quản trị View bên phải.

6.       Chạy View Administrator và mở rộng pane bên trái View Administrator. Click vào Product Licensing and Usage.  Nhập vào license key

7.       Dưới View Configuration click vào Servers. Click vào tab vCenter Servers, click Add. Nhập vào FQDL của vCenter, tên account và password. Xem lại các thiết lập kĩ thuật ở dưới .

8.       Vì chúng ta chưa cài đặt Composer nên lựa chọn Do not use View Composer

9.       Nếu bạn đang sử dụng vCenter 5.1 và ESXi 5.1 bạn sẽ được hỗ trợ một số thiết lập lưu trữ mới. bạn nên bỏ các lựa chọn mặc định, điều đó sẽ làm sản phẩm của bạn có kết quả tốt hơn. Nếu bạn đang sử dụng sản phẩm lưu trữ VDI của bên thứ 3 như Atlantis Computing ILIO thì tôi sẽ vô hiệu hóa các tính năng lưu trữ như họ không cung cấp nhiều lợi ích.

10.   Sau khi cấu hình thành công

 

 

Phần 4 : Cấu hình cho phép từ mạng Internet truy cập vào View Server 5.2.

 

Tôi đã từng nghĩ rằng các View client có thể kết nối nội bộ như mạng LAN mà không cần View Destops nhưng khi cố gắng sử dụng máy chủ bảo mật từ một nguồn bên ngoài kết nối vào có chế độ authenticat, với những destop có sẵn  và bắt đầu chạy nó thì có lỗi sảy ra “ The connect to the remote computer ended”.

Sau khi thử chạy firewall logs, netcat, wireshark không được, thì với sự hỗ trợ của Vmware có thể giúp tôi tìm ra nguyên nhân lỗi ở trong View Administrator. Đó không phải là một giải pháp khó khăn. Sau đây tôi sẽ chỉ ra cách thực hiện sửa lỗi này.

Trong View Administrator click vào Servers,  Connection Server, sau đó Edit

Cập nhật HTTP(S) Secure Tunnel External URL and the PCoIP Secure Gateway, PCoIP External URL. Kiểm tra tất cả các box.

Sửa lỗi trong trường hợp không kết nối vào Destop VM:

Đó là lỗi được hiện thị như sau:

Trong 99% của trường hợp này là do thiếu tường lửa giữa View Client ( thin client) và View Agent ( Virtual desktop). Để biết thêm chi tiết lỗi này và cách giải quyết xem thêm tại :

Tuy nhiên, nó chỉ ảnh hưởng đến Windows 8 trên các thử nghiệm của tôi với khách hàng. Sau quá trình tìm hiểu, tôi đã tìm ra được nguyên nhân gây ra từ thiết lậpSystem cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing Enabled” thiết lập này đã gây ra xung đột giữa các thiết lập kết nối máy chủ View 4.5 -> không kết nối được giữa View agent và View client.

 

Phần 5: Tạo máy ảo VM Destop Win 8 cho Horizon View 5.2.

 

1.       vCenter cung cấp một Windows 8 mới loại máy ảo x64 ( hoặc x86) sử dụng phần cứng version 9. Tôi lấy giới hạn nhỏ nhất là 3GB RAM và 30GB ổ C. Dẫn đến Windows 8 ISO và cài dặt bình thường.

2.       Cài đặt các công cụ của VMware, sau đó cấu hình các thành phần mạng, update Windows và join domain của bạn vào.

3.       Theo mặc đinh thì Windows 8 được thiết lập nguồn lớn, và VM sẽ ngừng hoạt động sau một thời gian làm việc. Tôi khuyên bạn nên dùng nguồn điện có hiệu suất cao. Cho phép truy cập máy tính từ xa tốt.

4.       Bạn nên download bộ cài đặt agent  trong phần download Horizon View 5.2. Copy các tác nhân thích hợp vào máy ảo và bắt đầu cài đặt.

5.       Nếu được yêu cầu khởi động lại máy ảo, bạn thực hiện lần lượt, chọn tất cả mặc định và chợ quà trình cài đặt hoàn thành.

 

Cấu hình Active Directory

1.       Tạo một OU mới cho các máy VDI của bạn. Chúng ta cần apply một GPO cho chúng, vì một OU mới sẽ dễ dàng hơn cho việc thực hiện. Tôi đặt OU mới là Windows 8 VDI.

2.       Tạo nhóm domain bảo mật. Tôi đặt nhóm của tôi là VDI_Windows 8 Standard. Thêm một vài người dùng thử nghiệm cho nhóm này.

3.       Chúng ta cần sửa đổi Remote Destop Users group để cho phép nhóm chúng ta vừa tạo có thể truy nhập vào.  Bạn có thể làm việc này bằng nhiều cách nhưng nên tạo một GPO mới rồi sau đó kết nối nó với VDI OU mà bạn đã tạo trước đó.

4.       Mở GPO và tìm đến Computer ConfigurationPoliciesWindows Settings Security SettingRestricted Groups.

5.       Click chuột phải vào Restricted Groups  và thêm nhóm Remote Destop User. Bây giờ thêm nhóm bạn đã tạo và thêm các user ở bước 2. Hãy chắc chắn thêm nhóm đó dưới Members of thí group ở nửa trên của cửa sổ giao diện.

6.       Boot lại Win 8 và chắc chắn rằng các chính sách đã được thiết lập vào máy

 

Tạo một Destop Pool

1.       Chạy Horizon View Administrator và lựa chọn Pools trong Inventory. Click Add Pood

2.        Cho một thử nghiệm nhỏ, chúng tôi sẽ chọn Manual Pool sử dụng Dedicated với automatic assignment.

3.       Chọn vCenter virtual machines.

4.       Nhìn vào danh sách máy chủ vCenter

5.       Trong màn hình Pool ID, bạn cần cấu hình ID, Display Name, Folder và những lựa chọn khác. ID có giới hạn một số kí tự kh được dùng  có báo lỗi khi thiết lập kh đúng.

6.       Các thiết lập pool phụ thuộc vào môi trường của bạn. Thay đổi một vài thiết lập được chỉ ra dưới đây.

7.       Xác định vị trí máy ảo Win8 mà bạn đã cung cấp và thêm chúng vào pool.

8.       Nếu kiến trúc của bạn đạt yêu cầu, chương trình sẽ cho phép bạn chọn gia tăng lưu trữ. Nếu bạn không sử dụng các ứng dụng lưu trữ của bên thứ 3 thì bạn kích hoạt tính năng này.

9.       Trong màn hình Ready to Complete hiện ra tất cả các lựa chọn của bạn. ở trên cùng của cửa sổ đánh dấu Entitle users after this wizard finishes.

10.   Boot lại máy ảo Win8 của bạn và đợi vài phút. Trong View administrator click Desktops và bạn nhìn lại các desktops. Đợi cho status Available, có thể quá trình này hơi chậm nên kiên nhẫn.

 

 

 

Phần 6: Cài VMware Horizon View Unity Touch làm gì?

 

VMware đã phát hành Horizon View Client 2.0 iOS trên Apple AppStore. Với client này dẫn đến một chức năng mới được gọi là Unity Touch. Unity Touch nhìn theo một mặt nào đó thì được VMware giới thiệu như Project AppShift của VMworld 2012. Unity Touch đưa ra cho người dùng một trải nghiệm tốt hơn khi truy cập vào máy ảo từ các thiết bị chạy iOS hoặc Android.

Yêu cầu đầu tiên cho môi trường VMware View 5.2 là VMware Horizon View 5.2 Feature Pack 2 được cài đặt trên máy chủ và máy ảo. Sau đó cập nhật phiên bản mới nhất iOS hoặc Android trên thiết bị của bạn.

Ở phía bên tay trái, bạn có thể nhìn thấy slide màu đen trỏ ra tab điều hướng bên ngoài:

Click vào một trình đơn bên tay trái, sẽ đưa ra cho bạn truy cập đến tất cả các chương trình được cài đặt trong desktop của bạn như là “My Files” của bạn.

 

Bây giờ bắt đầu với các ứng dụng Windows một cách dễ dàng. Bạn không cần click menu start hay bất kỳ một menu chương trình nào. Chỉ việc click vào ứng dụng trên Menu.

Menu “My Files” đưa ra cho bạn truy cập đến tất cả các file của bạn và trong máy ảo.

 

Bạn cũng có thể đăng kí các ứng dụng như là các ứng dụng riêng cho mình, mà bạn có thể nhìn thấy trên hình dưới. điều này giúp bạn dễ dàng truy cập vào các ứng dụng của mình trên Windows.

 

 

 

Phần 7: Các thiết bị di động, BYOD, SmartPhone sử dụng VMware Horizon View như thế nào?

Với việc phát hành của VMware Horizon View Feature Pack 1 cho VMware Horizon View 5.2 nó có thể giúp kết nối HTML5 tới máy View của bạn. Với sự hỗ trợ này không cần cài đặt thêm phần mềm nào. Phương thức HTML5 mới được gọi là Blast. Việc kết nối bằng cách sử dụng phương thức Blast HTML có lợi khi bạn đang hoạt động trên một thiết bị không được cài đặt VMware View client.

VMware Horizon View Feature Pack 1 bao gồm hai thành phần chính dưới đây:

+ Remote Experience Agent installer

+ HTML Access installer

Remote Experience Agent installer bao gồm:

          HTML Access Agent: cho phép người dùng kết nối đến Horizon View desktops bằng các sử dụng HTML Access.

          Unity Touch: giúp các máy tính bảng, điện thoại thông minh của người dùng có thể dễ dàng sử dụng, tìm kiếm và mở các ứng dụng và các file Windows, chọn các ứng dụng và các file  yêu thích và chuyển các ứng dụng đang chạy, tất cả đều không cần sử dụng Start menu hay Taskbar.

Các hệ điều hành cho phép cài View Desktop ( XP SP3, Windows Vista (32-bit), Windows 7 hoặc 8)

HTML Access installer: Việc cấu hình cài đặt ban đầu View Connection Server cho phép người sử dụng lựa chọn HTML Accsess để kết nối với desktops. Sau đó bạn chạy HTML Access installer, View portal trình ra một icon HTML Access trong icon View Client.

Thành phần này được cài đặt trong Blast Secure gateway như là View Connection Server ( không phải là Security Server)

Dưới đây là các thành phần và các cổng tường lửa yêu cầu được mở ra:

Một máy chủ bảo mật đơn có thể hỗ trợ lên tới 10 kết nối đồng thời tới Web client sử dụng phương thức Blast .

Trong kết nối của View administrator sử dụng phương thức Blast có thể được giám sát như sau:

Unity Touch được hỗ trợ trong Horizon View Clienr các phiên bản sau:

+ Horizon View Client for iOS 2.0 hoặc cũ hơn

+ Horizon View Client for Android 2.0 hoặc cũ hơn

Unity Touch được hỗ trợ cho các hệ điều hành trên thiết bị mobile sau:

+ iOS 5.0 và cũ hơn

+ Android 3

Các Website được hỗ trợ:

§  Chrome 22 or later

§  Internet Explorer 9 or later

§  Safari 5.1.7 or later

§  Firefox 16 or later

§  Mobile Safari on iOS devices running iOS 6 or later

Không hỗ trợ các phương thức mới như:

§  The same performance as PCoIP!

§  USB and multimedia redirection

§  ThinPrint support

 

Nhưng phương thức Blast HTML có thể có ích khi bạn đang sử dụng thiết bị không được cài đặt VMware View client.

View Portal lựa chọn giữa View Client hoặc HTML access Logon screen HTML access

Phần chưa được công bố: Cấu hình CA cho SSL trên máy chủ RemoteFX


1. giới thiệu mô hình và quy trình cài đặt, cấu hình Certificate Authenticate (CA) với máy chủ RemoteFX:

image

image

2. Các bước thực hiện:

Bước 1. IIS 8

image

Bước 2.  Cấu hình Common name

image

Bước 3.  Cấu hình mã hóa RSA

image

Bước 4. Lưu fie txt hoặc req

image

Bước 5. Mở Server Manager trên máy chủ AD Server 2008 R2

image

Bước 6. Kiểm tra cấu hình CA server

image

Bước 7.  Dùng cmd chạy lệnh xác thực và tạo file chữ ký (đay là do lỗi phân quyền tự động duyệt chữ ký số)

image

certreq.exe -submit -attrib “CertificateTemplate:WebServer” newcert.txt newcert.cer

Bước 8. Mở lại Windows 2012, mở cmd và gõ lệnh mmc > chọn Certificate Authenticate:

image

Bước 9. Chọn mục Personal > chọn chữ ký số đã ký > bấm phải chuột chọn menu : Export…

image

Bước 10. Cài mật khẩu

image

Bước 11. Cấu hình chữ ký số cho các dịch vụ

image

Bước 12. Sau khi cài các chũ ký số

chúng ta có thể tiến hành publish các Application qua RD Broker Publish service bình thường

image

Bước cuối:

Chạy trình duyệt test, phần lớn trường hợp ở đây bị lỗi, cách tốt nhất là khởi động lại máy chủ Windows 2012 và kiểm tra màn Dashboard xem có dịch vụ nào không chạy (báo đỏ)

hãy vào các mục service lỗi đó và bấm chuột phải chọn Start để các dịch vụ đó chạy lên hết, rồi hẵng vào IE/Chrome/FF và test lại trang RemoteFX

image

 

Chúc các bạn thành công  !

Khoá đào tạo Quản lý CNTT & An toàn Thông tin


 

I. Đối tượng học: 

  • Đại diện ANTT, cán bộ an ninh, đánh giáng viên nội bộ.
  • Chuyên gia tư vấn, chuyên gia đánh giá.

II. Điều kiện theo học:

  • Khả năng đọc và hiểu tài liệu tiếng Anh.
  • Có kiến thức căn bản về mạng máy tính, hệ điều hành.
  • Lập trình và thiết kế hệ thống CNTT tối thiểu 5 năm kinh nghiệm.
  • Đã viết kế hoạch thiết kế và xây dựng trên 5 Case study, Architecture Plan hoặc giải pháp cho Doanh nghiệp, khách hàng.
  • Trình bày trước giảng viên và học viên đồng môn về giải pháp của chính mình.

III. Kiến thức, kỹ năng đạt được:

  • Sau khi hoàn thành khóa học, cán bộ có khả năng: 
    Phát hiện sớm rủi ro mà hệ thống thông tin phải đối mặt, từ đó có các biện pháp phù hợp và kịp thời.
  • Đảm bảo tính hài hòa  giữa các mặt như: tính tiện lợi, tận dụng tối đa những thứ đã có sẵn tùy thuộc vào từng mô hình.
  • Tăng cường an toàn thông tin giúp quản lý chặt chẽ tài sản thông tin.
  • Tăng cường nhận thức nhằm giảm thiểu tối đa gián đoạn nếu xảy ra sự cố.

 

IV. Thời lượng: 5 ngày (40 giờ)

NỘI DUNG CHƯƠNG TRÌNH

 

 

NỘI DUNG CHƯƠNG TRÌNH 

Ngày 

Buổi 

Nội dung 

1 

 

PHẦN I. QUẢN LÝ AN TOÀN THÔNG TIN THEO CHUẨN ISO 27001 

 

Sáng 

I. Giới thiệu về ISO 27001 

 

Chiều 

II. Hệ thống quản an ninh thông tin (ISMS)  

1. Chính sách an ninh (Security Policy) 

2. Tổ chức an ninh (Security Organization) 

3. Phân loại kiểm soát tài sản (Asset Classification and Control) 

4. An ninh nhân sự (Personnel Security) 

5. An ninh môi trường vật (Physical and Enviromental Security) 

6. Quản tác nghiệp truyền thông (Communications and Operations Management) 

7. Kiểm soát truy cập (Access Control) 

8. Duy trì phát triển các hệ thống (Systems Development and Maintenance) 

9. Quản sự liên tục trong kinh doanh (Business Continuity Management) 

10. Tuân thủ (Compliance) 

2 

Sáng 

III. Áp dụng hình PDCA để triển khai hệ thống ISMS 

1. Plan (Thiết lập ISMS) 

2. Do (Thi hành điều hành ISMS) 

3. Check (Kiểm soát xem xét ISMS) 

4. Act (duy trì cải tiến ISMS) 

 

Chiều 

IV. Triển khai chuẩn ISO 27001 cho tổ chức 

  1. Giai đoạn 1: Khởi động dự án 

  1. Giai đoạn 2: Thiết lập ISM 

  1. Giai đoạn 3: Đánh giá rủi ro 

  1. Giai đoạn 4: Xử lý rủi ro  

  1. Giai đoạn 5: Đào tạo và nhận thức 

  1. Giai đoạn 6: Chuẩn bị đánh giá 

  1. Giai đoạn 7: Đánh giá 

  1. Giai đoạn 8: Kiểm soát và cải tiến liên tục 

3 

 

PHẦN II. CÁC BIỆN PHÁP KIỂM TRA, ĐÁNH GIÁ ATTT CỔNG TTĐT 

 

Sáng 

I. Tổng quan 

II. Xác định cấu trúc web 

  1. Hoạt động của cổng TTĐT 

  1. Mô hình các lớp trong kiến trúc Web 

  1. Vì sao phải phân chia các lớp 

  1. Các kiến trúc thường gặp 

  1. Khuyến cáo sử dụng  

 

Chiều 

III. Triển khai hệ thống phòng thủ 

  1. Tường lửa ứng dụng Web (WAF) 

  1. Tường lửa (Firewall) 

  1. Tổ chức mô hình mạng hợp lý 

  1. Hệ thống phát hiện xâm nhập (IDS) 

  1. Hệ thống ngăn chặn xâm nhập (IPS) 

IV. Thiết đặt và cấu hình hệ thống máy chủ an toàn 

  1. Hệ thống máy chủ Windows 

  1. Hệ thống máy chủ Linux 

  1. Máy chủ Web – IIS  

  1. Máy chủ Web – Apache HTTP 

  1. Máy chủ Web – Apache Tomcat 

4 

Sáng 

V. Vận hành ứng dụng web an toàn 

  1. Kiểm tra hoạt động web an toàn: 

  1. 10 lỗi phổ biến trên web và cách phòng chống 

VI. Thiết đặt và cấu hình cơ sở dữ liệu an toàn 

  1. An toàn cho cơ sở dữ liệu MS SQL 

  1. An toàn cho cơ sở dữ liệu MYSQL 

 

Chiều 

VII. Cài đặt các ứng dụng bảo vệ 

  1. Anti-virus 

  1. Host Based IDS 

VIII. Thiết lập cơ chế sao lưu và phục hồi 

  1. Cơ chế sao lưu 

  1. Cơ chế phục hồi 

  1. Một số hệ thống thường gặp 

  1. Sản phẩm tham khảo 

5 

 

PHẦN III. THÀNH LẬP NHÓM CSIRT TẠI ĐỊA PHƯƠNG 

 

Sáng 

I. Quy trình thành lập nhóm CSIRT tại địa phương 

  1. Tổng quan chiến lược quy hoạch và thành lập CSIRT 

  1. Xây dựng mô hình phát triển và nhân sự cho CSIRT 

  1. Lựa chọn các hoạt động và dịch vụ khả thi 

  1. Phát triển chính sách an toàn thông tin 

 

Chiều 

II. Trao đổi, thảo luận  

  1. Một số hoạt động trao đổi, học tập kinh nghiệm về an toàn thông tin giữa các CERT/CSIRT 

  1. Phối hợp diễn tập ứng cứu sự cố giữa các CERT/CSIRT 

 

 

ĐÀO TẠO  
PHƯƠNG PHÁP KHAI THÁC LỖ HỔNG ĐỐI VỚI HỆ THỐNG THÔNG TIN-  CEH

(EC-Council Exam 312-50)

I. MỤC TIÊU 

Sau khi hoàn thành khóa học, cán bộ có khả năng:  

  • Biết cách thức tạo ra Trojan, virus, worms,… để khai thác thông tin. 

  • Cách thức để khai thác thông tin qua các kỹ thuật session hijacking, man-in-the-middle, social engineering,… 

  • Cách thức tấn công khai thác lỗ hổng email, lỗ hổng web, lỗ hổng hệ điều hành,… 

  • Khai thác các lỗ hổng trên database như SQL injection,…

 

II. ĐIỀU KIỆN HỌC 

  • Có kiến thức về quản trị mạng, dịch vụ mạng và triển khai hạ tầng mạng. 
  • Khả năng đọc và hiểu tài liệu tiếng Anh.
  • Có kiến thức căn bản về mạng máy tính, hệ điều hành.
  • Lập trình và thiết kế hệ thống CNTT tối thiểu 5 năm kinh nghiệm.
  • Đã viết kế hoạch thiết kế và xây dựng trên 5 Case study, Architecture Plan hoặc giải pháp cho Doanh nghiệp, khách hàng.
  • Trình bày trước giảng viên và học viên đồng môn về giải pháp của chính mình.

 

III. THỜI LƯỢNG: 5 ngày (40 giờ) 

IV. NỘI DUNG 

  • Giới thiệu về nguyên tắc Ethical Hacking 

  • Trinh sát và dò tìm lỗ hổng Footprinting

  • Quét cổng dịch vụ mạng

  • Enumeration 

  • Tấn công hệ thống

  • Trojans và Backdoors 

  • Viruses và Sâu 

  • Sniffers 

  • Cấu trúc mạng Xã hội 

  • Tấn công từ chối dịch vụ 

  • Tấn công phiên kết nối

  • Tấn công máy chủ Webservers 

  • Lỗ hổng trên máy chủ Web ứng dụng 

  • Tấn cộng SQL Injection 

  • Tấn công mạng không dây Wireless

  • Tấn công hệ thống di động Mobile

  • Trốn tránh định danh IDS, vượt tường lửa và cấp thông tin giả mạo. 

  • Làm tràn bộ nhớ 

  • Chứng thực giả

  • Website bảo mật giả để lừa đảo

  • Kiểm tra khả năng thâm nhập.

Phân tích cấu trúc các bộ nhớ sử dụng Ứng dụng trên Windows Server 2008 R2


VMMap is a process virtual and physical memory analysis utility. It shows a breakdown of a process’s committed virtual memory types as well as the amount of physical memory (working set) assigned by the operating system to those types. Besides graphical representations of memory usage, VMMap also shows summary information and a detailed process memory map. Powerful filtering, refresh and snapshot comparison capabilities allow you to identify the sources of process memory usage and the memory cost of application features.

Before reporting a bug, please make sure that you can reproduce the bug on the latest version of VMMap posted at Sysinternals. To report a bug, email markruss@microsoft.com.

VMMap works on Windows XP and higher, including x64 64-bit versions of Windows.

Memory Types

VMMap categorizes memory into one of several types:

Image

The memory represents an executable file such as a .exe or .dll and has been loaded into a process by the image loader. It does not include images mapped as data files, which would be included in the Mapped File memory type. Image mappings can include shareable memory like code. When data regions, like initialized data, is modified, additional private memory is created in the process. The Details column shows the file’s path.

Private

Private memory is memory allocated by VirtualAlloc and not suballocated either by the Heap Manager or the .NET run time. It cannot be shared with other processes, is charged against the system commit limit, and typically contains application data.

Shareable

Shareable memory is memory that can be shared with other processes, is backed by the paging file (if present), is charged against the system commit limit and typically contains data shared between DLLs in different processes or inter-process communication messages. The Windows APIs refer to this type of memory as pagefile-backed sections.

Mapped File

The memory is shareable and represents a file on disk. The Details column shows the file’s path. Mapped files typically contain application data.

Heap

Heaps represent private memory managed by the user-mode heap manager and, like the Private memory type, is charged against the system commit limit and contains application data. Application memory allocations using the C runtime malloc library, HeapAlloc and LocalAlloc, use Heap memory.

Managed Heap

Managed heap represents private memory that’s allocated and used by the .NET garbage collector and, like the Private memory type, is charged against the system commit limit and contains application data.

Stack

Stacks are private memory used to store function parameters, local function variables and function invocation records for individual threads. Stacks are charged agains the commit limit and typically grow on demand.

System

System memory is private kernel-mode physical memory associated with the process. The vast majority of System memory consists of the process page tables.

Free

Free memory regions are spaces in the process address space that are not allocated.

Note: The VirtualProtect API can change the protections of any page to something different than that implied by the original allocation’s memory type. That means that there can potentially be pages of memory private to the process in a shareable memory region, for instance, because the region was created as a pagefile-backed section, but then the application changed the protection on some pages to copy-on-write and modified them. The protection shown for a region isn’t necessarily the protection it had since it’s creation.

The VMMap Window

When you run VMMap, it will present a process selection dialog. After you select a process it analyzes the process and presents the graphs:

  • Commit Summary Graph This graph shows the committed (memory that represents data or code) memory usage of the process by type. The graph’s scale is the total committed virtual memory usage of the process.

  • Private Summary Graph This graph shows the committed private virtual memory. This memory is backed by the paging file and charged against the system commit limit. It corresponds to the PrivateBytes performance counter.

  • Working Set Summary Graph This graph shows the working set usage of the process by memory type. Working set represents the amount of commited virtual memory that’s in physical memory and owned by the process. The graph’s scale is the total committed virtual memory.

The color key for the regions in the graphs is presented in the Summary View. Below the graphs VMMap shows two windows:

  • Summary View This shows a summary of the virtual and physical usage of the process by type.

  • Details View This shows the memory regions of the process address space.

For each region, VMMap displays the memory type, memory protection, and virtual and physical memory usage. Selecting a type in the Summary View filters the Details View to just show regions of the selected type. Select Total to show all memory types in the Details View. In order to reduce noise in the output, VMMap does not show entries that have a value of 0.

Both windows include the following columns of information:

Size

Total size of the allocated type or region. For the Summary View and regions in the Details View that do not have reserved areas, this is equal to the maximum amount of physical memory required to store the region’s data.

Committed

The amount of the allocation backed by system virtual memory (RAM and paging files) and charged against the system commit limit.

Private

The amount of the allocation that, if modified, is private to the process (copy-on-write pages that have not been modified are included). This represents the charge to the system commit limit (sum of RAM plus the paging files) of the region.

Total WS

The amount of physical memory assigned to the type or region.

Private WS

The amount of physical memory assigned to the type or region that cannot be shared with other processes.

Shareable WS

The amount of physical memory assigned to the type or region that can be shared with other processes.

Shared WS

The amount of Shareable WS that is currently shared with other processes.

Locked WS

The amount of the working set that is locked into physical memory. This corresponds to memory locked via the VirtualAlloc API as well as Address Windowing Extensions (AWE) memory views. Note that working set figures returned by some other diagnostic tools does not include AWE memory.

Largest
The largest block of the particular size.

Note: Because of limitations in the APIs provided by the operating system, on 64-bit Windows XP or 64-bit Windows Server 2003, Vmmap does not show the regions corresponding to 32-bit thread stacks when analyzing 32-bit processes.

Strings

In some cases, the purpose of a memory region can be revealed by the string data stored within it. To view printable strings (ASCII or UNICODE strings of three or more characters in length), select a region and then the Strings menu item from the Edit menu.

Tracing

You can have VMMap automatically take snapshots and capture a trace of several memory-related operations by opening the process selection dialog, switching to the Launch and Trace a New Program page, and entering the executable’s path and command-line options. VMMap will generate snapshots at the interval configured in the Trace Snapshot Interval menu of the Options menu.

In addition, it will use Detours DLL injection library to instrument the heap and virtual allocation functions executed by the process. You can view the history of all recorded operations by opening the Trace history dialog using the Trace button on the main window. To view operations related to a particular heap region, select the heap block in the details pane and then click the Heap Allocations button. The Calltree button will show the call stacks of all places in the process from which the recorded memory allocations were made. Just like for manual snapshots, you can open the Timeline window to see the history of the process’s execution, select particular snapshots for viewing, or select two snapshots to see the differences.

Command Line Options

VMMap supports the following command-line options:

usage: vmmap [-64] [-p <pid or process name> [outputfile]] [-o inputfile]

-64

Use the 64-bit version to analyze a 32-bit process instead of the 32-bit version.

-p

Process ID or process name. If you specify a name, VMMap will match it against the first process that has a name that begins with the specified text.

output file

If you specify an output file, VMMap will scan the target process and then terminate. If you don’t include an extension, VMMap will add .mmp and save in its native format. Add a .csv extension to save as CSV format; any other extension will save as .txt.

inputfile

Has VMMap open the specified .mmp file on startup.

Tham khảo: http://technet.microsoft.com/en-us/sysinternals/dd535533

Download: Download VMMap

How can be calculated for the number of VSAPI Scanning Scan Processes and number Threads?


We use the Symantec Mail Security 6.5.x, are using windows server 2003 R2 Standard 64bit SP2 serverr.

The Exchange server 2007 64bit (version 8.1.240.0).

Dell PowerEdge servers 2950 64xbased PC, the system with two Quad Core CPUs and SMS scanning threads set to 9, the number of threads is 9.

VSAPI_Threads

After use, just as with spam, antivirus, your Exchange server has many outgoing queue, the system runs very slowly.
I realize there are 9 lines SAVFMSESP.EXE process in the list of Task management is handled.
– All CPU 9% of this process are approx 13%.
– A total of approx 99% CPU.
I refer to link: http://www.symantec.com/business/support/index?page=content&id=TECH84498 and

http://www.symantec.com/business/support/index?page=content&id=TECH84394&actp=search&viewlocale=en_US&searchid=1334222349506

the calculation of VSAPI and number of threads.
According to you, the system can calculate the right VASPI, of Threads? if necessary down to Symantec Mail Security for Exchange runs a more optimal and then how?

Thanks and Regards,

Thang.Le

CÔNG TY TNHH NOVA SỐ – NOVA DIGITAL CO., LTD


LỊCH SỬ HÌNH THÀNH.

Cty TNHH NOVA DIGITAL được thành lập dưới sự tham gia cố vấn và đầu tư từ những chuyên gia công nghệ cao Microsoft, VMware, IBM, EMC với định hướng phát triển trở thành một trong những đơn vị hàng đầu về Sản xuất phần mềm Giải pháp, Tư vấn giải pháp, Dịch vụ Triển khai các Giải pháp phần mềm CNTT trong Quản lý Doanh nghiệp và Điều hành các hệ thống giải pháp Điện toán đám mây.

Đội ngũ nhân sự có năng lực, kinh nghiệm trên 10 năm về triển khai và đào tạo công nghệ, sở hữu nhiều chứng chỉ Quốc tế quan trọng đảm bảo khả năng cạnh tranh trong việc phát triển dịch vụ Đào tạo và triển khai giải pháp CNTT tại Việt Nam và các nước ĐNÁ.

LĨNH VỰC HOẠT ĐỘNG

Công ty TNHH NOVA DIGITAL hoạt động trong lĩnh vực Sản xuất phẩm mềm Quản lý bằng CNTT, Dịch vụ triển khai và Đào tạo CNTT với thế mạnh nhiều năm kinh nghiệm:

  • Phát triển dịch vụ đào tạo chuyên ngành Công nghệ thông tin – Kinh tế và Viễn thông.
  • Đối tác Hợp tác cung cấp các giải pháp CNTT cho 3 Hiệp hội chuyên ngành:
    • Hiệp hội Chế biến và Xuất khẩu Thuỷ sản Việt Nam – VASEP (hơn 500 Doanh nghiệp thành viên trong các lĩnh vực XNK, Chế biến, Sản xuất, Ngân hàng, Thương mại Thuỷ sản).  website: http://www.vasep.com.vn/ 
    • Hiệp hội Gỗ và Lâm sản Việt Nam (hơn 300 Doanh nghiệp thành viên trong các lĩnh vực XNK, chế biến, sản xuất, Ngân hàng, Thương mại Gỗ – nội thất). website:  http://vietfores.org/
    • Hiệp hội Chế biến và xuất khẩu Chè Việt Nam – VITAS ( hơn 80 Doanh nghiệp thành viên trong các lĩnh vực XNK, chế biến, sản xuất, Ngân hàng, Thương mại Chè – ẩm thực Việt Nam).  Website: http://www.vitas.org.vn
  • Các giải pháp phần mềm tin học vào ứng dụng cho doanh nghiệp vừa và nhỏ như:
    • Office 365 Cloud.
    • Cung cấp các phần mềm bản quyền của Microsoft, VMware, Lạc Việt cho Doanh nghiệp Việt Nam.
    • Chứng thư số của Viettel ISP cho khai báo thuế Việt Nam.
    • Hệ thống SMS của Viettel Telecom cho Quản lý sản xuất – Kinh tế.
  • Cung cấp giải phải pháp phần mềm tin học ứng dụng trong trường học Phổ thông và Đại học.
    • Hệ thống SMS của Viettel Telecom cho Quản lý Trường Đại học.
    • Hệ thống SMS Học bạ cho Quản lý Trường Phổ thông.
  • Đối tác triển khai giải pháp duy nhất của Microsoft Live@edu tại Việt Nam.
    • Triển khai hệ thống Exchange Online, SharePoint Online, Forefront Protection for Exchange Online, Skydrive.
    • Tích hợp hệ thống ADSync với Windows Live ID và SSO.
    • Triển khai các giải pháp SSO giữa Moodle hoặc SharePoint On-premise với Outlook Live.
    • Dịch vụ Đào tạo Live@edu for Administrators và Giáo viên các Trường Phổ thông – Đại học.
  • Đối tác duy nhất triển khai nâng cấp Office365 Education của Microsoft tại Việt Nam.
    • Nâng cấp từ Microsoft Live@edu sang Office 365 cho 300 trường PTCS, 128 trường PTTH, 40 Trường CĐ- Trung học chuyên nghiệp, 37 Trường Đại học,  20 Viện và Sau Đại học tại 39 tỉnh thành Việt Nam.
    • Cung cấp phần mềm và triển khai các giải pháp tích hợp, khai thác Office 365 cho toàn bộ các Trường tại Việt Nam.
    • Dịch vụ đào tạo Office 365 gồm 3 môn chuẩn của Microsoft:
      • Course 70-321 Deploying Office 365.
      • Course 70-323 Administering Office 365 for SMB.
      • Course 74-324 End User Office365 training.
  • Đại lý chính thức AER và LAR của Microsoft cung cấp phần mềm giáo dục tại Việt Nam.
  • Đối tác đạo tạo University và Triển khai giải pháp Ảo hoá Chuyên nghiệp của VMware tại Việt Nam.
    • Đại lý sản phẩm phần mềm ảo hoá VMware.
    • Đối tác đào tạo uỷ quyền của VMware tại Việt Nam.
    • Đối tác triển khai Service Solution IT Professional of VMware.
  • Trung tâm thi chứng chỉ Công nghệ Thông tin Quốc tế Prometric, Pearson Vue.
  • Xây dựng trang web điện tử, xây dựng cổng thông tin Doanh nghiệp.

 

CƠ CẤU TỔ CHỨC & NHÂN SỰ

Để thực hiện các chức năng nhiệm vụ phát triển dịch vụ Đào tạo, định hướng kinh doanh, cung cấp các giải pháp ứng dụng CNTT, đảm bảo dịch vụ hỗ trợ khách hàng và duy trì hoạt động của Trung tâm một cách hiệu quả, NOVA Digital đã xây dựng một cơ cấu tổ chức một cách chặt chẽ, hợp lý bao gồm các phòng ban có mối quan hệ hỗ trợ và phối hợp đồng bộ tạo nên một sức mạnh tập thể. Đáp ứng và cung cấp các dịch vụ phục vụ khách hàng Doanh nghiệp một cách toàn diện, chu đáo.

image

CEO: Giám đốc điều hành

CIO: Giám đốc kỹ thuật.

CMO: Giám đốc quản lý đối tác.

CFO: Trưởng quản lý tài chính kế toán.

AM: Quản lý khách hàng.

CCO: Trưởng quản lý chăm sóc khách hàng.

CTO: Trưởng quản lý kỹ thuật và triển khai hỗ trợ kỹ thuật Khách hàng.

 

NỀN TẢNG CÔNG NGHỆ – CHỨNG CHỈ NĂNG LỰC

Chứng chỉ công nghệ Microsoft MCP:

          Chứng chỉ chuyên ngành cao cấp về hệ thống mạng (MCITP)

          Chứng chỉ chuyên gia CNTT về SharePoint 2010 (MCM).

          Chứng chỉ chuyên gia CNTT về Dynamic CRM.

          Chứng chỉ chuyên gia về Đào tạo CNTT của Microsoft (MCT)

Partner Microsoft Live@edu

image

Đối tác duy nhất triển khai Microsoft Live@edu tại Việt Nam.

Microsoft Licensing Sales Specialist LAR & AER

Chứng chỉ cấp phép bán hàng chuyên khối Doanh nghiệp, chính phủ và Giáo dục.

 

Microsoft Office Specialist

Chứng chỉ chuyên ngành về hoạt động nghiệp vụ văn phòng

Microsoft Learning Solution

Ủy quyền của Microsoft về cung cấp các giải pháp cho Giáo dục và Đào tạo

Microsoft SharePoint Platform

          Cung cấp giải pháp Cổng thông tin điện tử và Microsoft Learning Gateway theo nền tảng SharePoint.

          Gia công phần mềm, triển khai dịch vụ hỗ trợ kỹ thuật cho các Trường Quốc tế và Đại học như: Hanoi University of Pharmacy – http://www.hup.edu.vn , UNISHANOI: http://portal.unishanoi.org

Microsoft Dynamic CRM

Giải pháp triển khai hệ thống Chăm sóc khách hàng

Microsoft Business Intelligence

          Giải pháp Doanh nghiệp thông minh chuyên cung cấp giải pháp BI 2008, BI 2012 trên nền Windows Server 2008 R2, Windows Server 2012 cho Hải Quan Việt Nam và Hiệp hội CBXN TS VASEP, Hiệp hội Chè VITAS.

Đối tác của SourceCode

image

Chuyên triển khai giải pháp “Business Process Management Solution” cho Doanh nghiệp Viễn thông Viettel Telecom tại 64 tỉnh thành.

Khảo thí thi chứng chỉ Quốc tế

image

          Chuyên tổ chức thi chứng chỉ CNTT của Microsoft, IBM, WMware.


SẢN PHẨM, GIẢI PHÁP & DỊCH VỤ

1.      Chương trình Microsoft Partner Program

          Đối tác của Microsoft phát triển mạng lưới và đánh giá, xác thực năng lực đối tác tại Việt Nam.

          Phát triển các gói sản phẩm, giải pháp cho các doanh nghiệp, đối tác.

          Đại lý chính thức cung cấp các phần mềm có bản quyền tại Việt Nam.

2.      Chương trình Microsoft LAR & AER (Microsoft Authorized Education Resller)

Tư vấn, cung cấp và đào tạo khai thác các phần mềm có bản quyền của Microsoft cho các đơn vị là Trường Đại học, Cao đẳng, THPT…

3.      Chương trình Live@edu và Office365 Cloud

Đối tác độc quyền triển khai cung cấp gói dịch vụ Microsoft Cloud miễn phí cho khối Giáo dục tại Việt Nam, Lào, Campuchia bao gồm:

          Hệ thống Email trực tuyến.

          Hệ thống cổng thông tin giáo dục trực tuyến.

          Hệ thống hội thảo trực tuyến.

          Hệ thống Microsoft Office trực tuyến.

          Hệ thống Dynamic CRM trực tuyến.

          Dịch vụ hỗ trợ, tư vấn và triển khai kỹ thuật Microsoft Cloud.

4.      Giải pháp phần mềm dựa trên nền tảng hạ tầng SharePoint và .Net Framework

          Cung cấp giải pháp cổng thông tin quản lý nội dung giáo trình, giáo án, trắc nghiệm cho khối giáo dục.

          Cung cấp giải pháp cổng thông tin quản lý nội dung giáo trình, giáo án, trắc nghiệm cho khối doanh nghiệp quản trị nhân sự.

5.      Giải pháp dịch vụ gia tăng trên di động (SMS Mobile)

Cung cấp giải pháp quản lý học sinh, sinh viên và phản hồi thông tin qua tổng đài nhắn tin thuê bao điện thoại di động.

6.      Phòng thi chứng chỉ Quốc tế được khảo thí ủy quyền của Prometric và Pearson Vue

Phòng thi đạt tiêu chuẩn Quốc tế được Prometric ủy quyền cho phép học viên thi và nhận các chứng chỉ chuyên ngành CNTT đạt chuẩn Quốc tế tại Việt Nam.

7.      Giải pháp ảo hóa hệ thống VMware

Đối tác độc quyền của VMware tại Việt Nam

          Tư vấn giải pháp.

          Triển khai hạ tầng.

          Đào tạo và chuyển giao công nghệ.

8.      Giải pháp phát triển dịch vụ trực tuyến trên nền Microsoft Cloud computing

Đối tác duy nhất tại Việt nam tư vấn, triển khai, đào tạo và chuyển giao công nghệ về các giải pháp trên nền Microsoft Cloud Apps.

KHÁCH HÀNG TIÊU BIỂU

Các thành viên xây dựng NOVA DIGITAL đều là những người có từ 10 – 16 năm kinh nghiệm triển khai trong các lĩnh vực:

1.      Dầu khí: PVOL

2.      Ngân hàng: Vietin Bank, VP Bank

3.      Bảo hiểm: Prudential, Manulife

4.      Vinamilk

5.      Đào tạo: RMIT University, de Heus, HUP, HUBT, HCMUT, NEU, HLU, Nhất Nghệ, DNU, HUESTAR.

6.      Hải Quan: Hải Quan Việt nam, FAO – FIIU – WCOO.

7.      Viễn Thông: Viettel Telecom.

8.      Truyền hình: VTC, Viettel Media, Mobiphone Media, PGM Senvang, HTC

 

CÁC DỰ ÁN TIÊU BIỂU ĐÃ THỰC HIỆN

Khách hàng Doanh nghiệp

Thời gian

Sản phẩm và dịch vụ cung cấp

Viettel Telecom

(64 tỉnh thành, 6000 người dùng).

2007

Giải pháp Quản lý Quy trình về Hợp đồng Mua Bán

của  K2Workflow SourceCode trên nền SharePoint Office 2007 Server

Microsoft

2008

Mô hình giải pháp SMS Mobile ứng dụng cho Nông thôn

VASEP

2011

Cổng thông tin chuyên ngành Thủy sản

http://www.vasep.com.vn

VITAS

2010

Công thông tin nội bộ Hiệp hội Chè

http://portal.vitas.org.vn

Microsoft for Education

Từ 2008 đến nay

Chương trình Live@edu triển khai tại Việt Nam cho:

– 300 trường PTCS

– 128 trường PTTH

– 40 Trường CĐ- Trung học chuyên nghiệp

– 37 Trường Đại học

– 20 Viện và Sau Đại học tại 39 tỉnh thành Việt Nam.

– 15 Trường Quốc tế.

VISC

2012

Trang học bạ trực tuyến Hocba.vn

http://hocba.vn

Viettel CA

2010

Cung cấp chữ ký số cho các ngành Thuế, Hải quan điện tử và các Doanh nghiệp thuê Hosting máy chủ.

NAT&L

2009

Tư vấn và triển khai giải pháp Mobile SMS Gateway của Microsoft UPG tại nhà máy mía đường Nghệ An.

Bộ Nông nghiệp (MART)

2009

Triển khai giải pháp thống kê giá nông nghiệp qua Mobile (Microsoft Project MIDAS)

Khách hàng GIÁO DỤC

Thời gian

Sản phẩm và dịch vụ cung cấp

Đại học Dược HN (Hanoi University of Pharmacy)

11.000 người dùng

2010

Triển khai giải pháp hạ tầng Web hosting, Sharepoint portal, Learning Geatway, hội thảo trực tuyến bằng Microsoft Lync Online.

Website: http://www.hup.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Văn Lang

25.000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, Moodle tích hợp Windows Live ID.

Website: http://www.vanlanguni.edu.vn/

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Bách Khoa TP.HCM

35.000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, PSA tích hợp Windows Live ID.

Website: http://www.hcmut.edu.vn/en

Kiểu dự án: Cloud and On-Premise

Đại học Tôn Đức Thắng

45.000 người dùng

2010

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Website: http://english.tdt.edu.vn/ 

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Đà nẵng

32.000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Moodle Learning với Windows Live ID.

Website: http://www.dnu.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Đại Học Dân lập Thăng Long

9000 người dùng

2008

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Joomla với Windows Live ID.

Website: http://thanglong.edu.vn/

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Đông Đô

5000 người dùng

2009

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin ASP.Net với Windows Live ID.

Website: http://www.dongdo.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Đại học Quản trị Kinh Doanh Công nghệ HUBT

25.000 người dùng

2010

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Moodle Learning với Windows Live ID.

Website: http://www.hubt.edu.vn

Kiểu dự án: Lai ghép điện toán đám mây

Khách hàng GIÁO DỤC QUỐC TẾ

Thời gian

Sản phẩm và dịch vụ cung cấp

Australian International School – Vietnam

 

1000 người dùng

2012 đến nay

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin SharePoint 2010 với Windows Live ID và SSO.

Website: http://www.aisvietnam.com

Kiểu dự án: Lai ghép điện toán đám mây

Kinder World Group

2000 người dùng

2010

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Joomla với Windows Live ID và SSO.

Website: http://kinderworld.net/

Kiểu dự án: Lai ghép điện toán đám mây

the International School Ho Chi Minh City (ISHCMC)

3000 người dùng

2011

Triển khai dịch vụ hạ tầng Outlook Live, PowerShell đồng bộ dữ liệu người dùng.

Triển khai Cổng thông tin Joomla với Windows Live ID và SSO.

http://www.ishcmc.com/

UnisHanoi

1000 người dùng

2012 đến nay

Tư vấn giải pháp SharePoint, Exchange và triển khai Hạ dịch vụ quản lý hệ thống trọn gói

http://portal.unishanoi.org

 

ĐỐI TÁC CHIẾN LƯỢC CỦA NOVA DIGITAL

Doanh nghiệp mạnh về cung cấp giải pháp, thiết bị, dịch vụ  và phần mềm CNTT

image

Microsoft Small Business Specialist

Đối tác triển khai dịch vụ Office 365 cho Trường CĐ, ĐH và Doanh nghiệp

Đối tác chuyên triển khai và đào tạo các giải pháp Cổng thông tin SharePoint, BizTalk, SQL, Lync và Office Online.

image

Solution Service IT Professional

Đối tác chuyên triển khai giải pháp Ảo hoá vCenter & vCloud mạng Doanh nghiệp cho các Trường CĐ, ĐH và Doanh nghiệp.

image

Solution Service NAS Professional

Đối tác chuyên triển khai giải pháp Lưu trữ mạng nội bộ và Điện toán đám mây NAS to LAN & vCloud cho các Trường CĐ, ĐH và Doanh nghiệp.

image

 Service Provider SERVER & SAN Professional

Đối tác chuyên triển khai giải pháp Máy chủ Server & SAN cho các Trường CĐ, ĐH và Doanh nghiệp.

 

image

          Đối tác tư vấn và triển khai hệ thống phần mềm giải pháp dịch vụ khai báo Hải quan “E-Manifest Vietnam Customs”.

          Đối tác tư vấn và triển khai hệ thống Quản lý Nội dung số Truyền hình Viễn thông Viettel Media.

image

          Đối tác tư vấn và triển khai sản phẩm phần mềm Quản lý tài chính Khách hàng Doanh nghiệp ERP.

image

          Đối tác tư vấn và triển khai hệ thống Quản lý Nội dung số Truyền hình Tin tức VTC Media.

          Đối tác tư vấn và triển khai hạ tầng ảo hoá trong Đào tạo CNTT VTC Labs Management.

image

          Đối tác tư vấn và triển khai hệ thống Quản lý dịch vụ Ảo hoá Điện toán đám mây vCloud CMC IDC HCMC.

 

Doanh nghiệp tiên phong trong lĩnh vực Đào tạo CNTT

image

image

1.      Viện Đào tạo Công nghệ và Quản trị Robusta

2.      IPMAC.

3.      IT Academic Thang Long.

4.      NetPro IT Academic.

5.      Trung tâm CNTT Đại học Kinh doanh và Công nghệ Hà nội.

6.      Viện đào tạo CNTT & Viễn thông – Đại Học Mở Hà Nội.

7.      Viện Đào tạo Công nghệ sau đại học – Đại Học Bách Khoa Hà nội.

8.      Học viện CNTT – Kinh tế Quốc Dân.

9.      Trường Cao đẳng Công nghiệp Huế.

10.  Nhất Nghệ.

 

Đối tác Hiệp hội Doanh nghiệp Thông tấn

image

          14 năm Đối tác tư vấn và triển khai hỗ trợ nâng cao năng lực CNTT tại Hiệp hội Doanh nghiệp thủy sản Việt Nam (VASEP)

image

          4 năm Đối tác tư vấn và triển khai xây dựng, đào tạo năng lực quản lý nghiệp vụ văn phòng tại Hiệp hội Chè Việt Nam (VITAS)

 

image

          14 năm làm Đối tác tư vấn và hỗ trợ kỹ thuật  CNTT tại Doanh nghiệp sản xuất và chế biến đồ Gỗ nội thất trực thuộc Hội Gỗ Việt Nam

ĐỊNH HƯỚNG PHÁT TRIỂN TRONG TƯƠNG LAI

Chúng tôi cam kết

          Chất lượng dịch vụ là kim chỉ nam cho mọi hoạt động của chúng tôi do đó chúng tôi luôn tập trung để thỏa mãn yêu cầu của khách hàng với tinh thần phục vụ tận tụy và sự hiểu biết sâu sắc về nhu cầu đề ra.

          Cùng với đó chúng tôi không ngừng nâng cao năng lực công nghệ và cải tiến quy trình chất lượng nhằm cung cấp những sản phẩm và dịch vụ có chất lượng tốt nhất.

          Chân thành, chủ động trong việc xây dựng quan hệ đối tác để cùng phát triển.

          Đoàn kết nội bộ, nỗ lực phấn đấu vì một sự nghiệp Giáo dục tiến bộ.

          Tái đầu tư xã hội thông qua các hoạt động Giáo dục cộng đồng.

Chiến lược phát triển

          Chúng tôi không ngừng đầu tư để đảm bảo luôn đi trước và đón đầu công nghệ tiên tiến dựa trên những đối tác chiến lược lâu năm.

          Không ngừng mở rộng quan hệ đối tác tạo cơ hội phát triển lớn mạnh.

          Xây dựng mạng lưới khách hàng sâu rộng và bền vững.

          Đẩy mạnh công tác đào tạo, chuyển giao công nghệ với các hãng đối tác.

          Xây dựng chiến lược nhân sự ổn định dựa trên triết lý nhân bản sâu sắc.

          Hướng tới mục tiêu trở một trong những đơn vị tiên phong về cung cấp dịch vụ đào tạo và giải pháp công nghệ tại khu vực Châu Á Thái Bình Dương.

 

%d bloggers like this: