Vì sao mode cfb không có padding
Cryptography là mật mã và Cryptanalyst được dịch là mật mã học (tham chiếu đến người giải mã). Về vấn đề đề mật mã này từ xa xưa đã bắt đầu có việc mã hóa và giải mã, có thể phức tạp hoặc đơn giản, có thể bắt đầu từ các nguyên liệu đơn giản đến các vấn đề sử dụng kỹ thuật mã hóa với các thuật toán. Có 2 cách chính để giải mã đó là: tìm khóa (key) hoặc tìm điểm yếu của thuật toán. Chỉ cần tìm thấy điểm yếu của thuật toán là coi như xong, mọi vấn đề sẽ trở nên đơn giản (chắc phải cỡ tiến sĩ toán quá); chính vì thế hầu hết các thuật toán ngày xưa là bí mật giờ thì trở thành public để tất cả mọi người có thể tham khảo và tìm ra các điểm yếu của thuật toán; do đó các thuật toán ngày nay trở thành một thứ rất kiên cố. Vậy thì chỉ còn key là bí mật và tìm cách để dò ra key. Cryptanalyst là kỹ thuật giải mã dựa trên cipher-text và plain-text, thậm chí cả thuật toán nữa và được chia thành các dạng khác nhau: Phía trên là cách giải mã, thế nhưng cách giải mã này có thể là hoàn toàn vô ích nếu như sử dụng phương pháp Stenography, tức là che giấu thông tin. Đây là hình thức mã hóa hai lớp, lớp trên thì ai cũng có thể thấy đượ, còn lại thì không. Việc sử dụng Stenography trên máy tính bằng cách tận dụng những khoảng không gian không dùng tới, các khoảng lặng hoặc các bit không dùng tới mà mắt/tai thường không phân biệt được. Đó là lý do tại sao phải sử dụng đến các kích thước file lớn để dấu nội dung trong đó. Chẳng hạn, một bức hình thì sử dụng bmp cho hình ảnh đẹp nhất, thế nhưng khi thay đổi màu xanh thành màu hơi hơi xanh hơn một tí thì chẳng ai có thể nhận biết được và nhất là nó chỉ trong 1 pixel. Đó là cách che dấu nội dung – sử dụng bit cho màu sắc đó để tổng hợp thành thông điệp. Nếu chịu khó search trên mạng sẽ có cách hướng dẫn ghép file bằng cách sử dụng lệnh copy -b (miễn bàn nha, không nói ở đây, -b là bind đó mà). Ngoài phương pháp này ra còn có dạng giấu trong sách (mấy phim hay đề cập lắm) chẳng hạn như chương bao nhiêu, dòng thứ mấy, trang nào … (cái này hay có trong devil and angel nè, mấy kẻ sùng đạo hay làm)…Những cách che dấu thông tin kiểu đó thì chỉ có chuyên gia tâm lý và sành sỏi về vấn đề mà người dấu thông tin đề cập mới biết. Cái này là đỉnh cao. Tóm lại: Private-key là dạng thấp nhất, Public-key là cao cấp nhưng Stenography mới thực sự là đỉnh cao. Notes: hiện nay có rất nhiều phần mềm cho phép làm cái dạng Stenography này và cũng có rất nhiều phần cứng phát hiện cơ chế Stenography.
Phần tiếp theo của của Cryptography nói về các phương pháp mã hóa khác, không trực tiếp mã hóa mà chỉ là một phương tiện để kiểm tra, chẳng hạn như Hash (hàm băm), Key-Exchange và Certificate Authority. Đặt vấn đề, bởi vì các phương pháp mã hóa đã nói ở phần 1 sẽ tốn thời gian để giải mã, như vậy, với một bản cipher-text (đã được mã hóa) – kẻ tấn công chỉ cần thay đổi 1 ký tự trên cipher-text là có thể làm cho tiến trình giải mã hoạt động không thành công bởi vì cách thức sử dụng mã hóa quá phức tạp nên 1 ký tự thay đổi trên cipher-text sẽ làm cho thuật toán mất nhiều thời gian hơn để giải mã và kết quả là Error. Đây là một cách thức tấn công có thể xem là DoS (Denial of Service). Chính vì thế, một phương thức khác để đảm bảo tính toàn vẹn và có thể bỏ qua không giải mã các thông điệp bị chỉnh sửa một cách nhanh chóng chính là cách sử dụ hàm HASH. HASH là thuật toán mã hóa một chiều, tức là không thể giải mã ngược lại từ cipher-text để ra plain-text; với HASH này thì một văn bản (plain-text) bất kỳ, bất kể chiều dài là bao nhiêu thì cũng ra cùng một chiều dài, và hoàn toàn khác nhau. Cái này gọi là Collision Free. Như vậy, khi download về chỉ cần kiểm tra HASH của 2 nội dung xem có trùng khớp hay không, nếu không trùng khớp thì có thể bỏ qua. Thuật toán mã hóa HASH thường được biết đến là MD5 (128 bit) và SHA-1 (160bit). Ngoài các thuật toán này còn có một số cách thức khác để tạo ra HASH chẳng hạn như MAC (Message Authentication Code), HMAC (Hash Message Authentication Code) hoặc MAC-CBC. Và đây là kết quả của sự khác biệt: MD5, SHA-1 chỉ là thuật toán đảm bảo được Integrity không có kiểm tra tính xác thực (data origin authentication). MAC, HMAC và MAC-CBC đều cung cấp tính năng data origin authenciation và integrity. Dĩ nhiên MAC, HMAC, MAC-CBC được sử dụng trong môi trường phức tạp hơn như trong VPN, IPSec… Key-Exchange: được sử dụng để trao đổi các khóa trên môi trường ít an toàn như Internet; key Exchange thiết lập một cơ chế trao đổi khóa giữa và đảm bảo sự an toàn, thông thường sử dụng cơ chế của Asymmetric và thuật toán được biết đến nhiều nhất là Diffie-Hellman. Điểm giới hạn của Diffie-Hellman đó là không có cơ chế chứng thực giữa các peer; nên muốn an toàn nên sử dụng thêm CA. Certificate Authority: đây là dạng Public-key; và được sử dụng rộng rãi, CA là một nơi cung cấp sự xác thực dựa trên các mối quan hệ Trust giữa các CA khác; nổi tiếng nhất có lẽ là VeriSign. Ở đây, Certificate được sử dụng để xác thực bằng cách sử dụng Digital Certificate và được tin tưởng, ủy quyền giữa các CA với nhau. Các Certificate không sử dụng nữa được gọi là Certificate Revocation List (CRL); muốn Request một Certificate thì có tên là Certificate Signning Request (CSR) để tạo một Digital Certificate cho một dịch vụ nào đó. Ngoài ra, để tăng tính cơ động và sử dụng dễ dàng hơn bằng cách phân cấp thì có Registration Authority (RA) đảm nhận việc phản hồi các Request và xác nhận tính hợp lệ của nó. Hhm, X.509 là một dạng chuẩn sử dụng cho PKI (Public key Infrastructure) – phần không thể thiếu trong Certificate Authority) – và tên gọi cho việc xác thực giữa cá domain với nhau được gọi với cái tên cross-certification. X.509 cung cấp một số các attribute mô tả về thành phần của Digital Certificate bao gồm: version, ngày cấp, ngày hết hạn, serial-number … Trong PKI cung cấp một tính năng gọi là non-repudiation, tức là không thể chối cãi; nghĩa là cung cấp một cách thức không cho người kia từ chối hành vi của mình, dựa trên Private-key trong mã hóa Asymmetric; chỉ có duy nhất 1 người có private-key và người đó chính là anh. Phương pháp này được sử dụng nhiều trong thương mại điện tử. (Phần 3: Cryptography – Cryptanalyst)
Cryptography được gọi là mã hóa mật mã, hiện nay có hai dạng chủ yếu đó là: mã hóa đối xứng (Symmetric) và mã hóa bất đối xứng (Asymmetric) – ngoài ra còn có sự kết hợp giữa cả hai dạng trên tạo ra dạng Hybrid. Một số thuật ngữ:
Symmetric: được gọi là mã hóa đối xứng hay tên gọi khác là Private Key, ở dạng này khi mã hóa và giải mã sử dụng cùng một khóa (key). Bởi vì sử dụng cùng một key nên cần phải đảm bảo tính bí mật và không thể mò ra khóa. Một số thuật toán nổi tiếng đó là DES, 3DES, AES, RC4, Blowfish… Đối với Symmetric được hỗ trợ bởi các phương pháp sau:
Các dạng sử dụng Symmetric nổi bật nhất là DES, và 3 DES; DES sử dụng 56bit để mã hóa, 8 bit được sử dụng cho parity; tức là DES sử dụng key-length: 56bit và key-space:64bit; DES sử dụng 16 vòng (Round) để mã hóa. 3DES là dạng cải tiến của DES đó là sử dụng 3 key để mã hóa, mạnh nhất là dạng EDE (Encrypt – Decrypt – Encrypt) và EEE (Encrypt – Encrypt – Encrypt), dạng 3DES thứ hai là sử dụng 2 key để mã hóa, tức là sử dụng mã hóa bằng key1, giải mã/mã hóa bằng key 2, mã hóa bằng key1; như vậy lúc này key1=key3. Dạng thứ hai thường được sử dụng là Asymmetric, hay còn gọi với tên là Public Key. Dạng mã hóa này sử dụng một cặp key: private và public; cặp khóa này được sử dụng cho cả encrypt và decrypt – tức là nếu encrypt bằng private thì decrypt bằng public và ngược lại. Private key phải lưu giữ cẩn thận và không chia sẻ cho ai.Public-key thì có thể download về sử dụng dễ dàng. Dạng Public-key được biết đến nhiều nhất thuật toán RSA bằng cách sử dụng các số nguyên tố lớn (không định trình bày thuật toán ở đây vì liên quan rất nhiều đến toán, và làm biếng gõ công thức toán lắm, bao gồm lũy thừa và mod). Với cách mã hóa này thì việc bẻ khóa hầu như chỉ còn cách Brute Force và thường chẳng mấy khi thành công. Public-key có một nhược điểm đó chính là thời gian giải mã sẽ rất lâu, chậm hơn dạng Private-key (Symmetric) từ vài chục ngàn lần thậm chí tới hàng trăm ngàn lần. Do đó, một giải pháp Hybrid giữa Symmetric và Asymmetric được sử dụng, kết hợp ưu điểm của cả hai phương pháp làm 1. Symmetric thì giải mã nhanh, nhưng lại yếu về khoản bảo mật khóa, Asymmetric thì ngược lại, giải mã chậm nhưng khóa lại an toàn. Khi kết hợp lại sẽ có các ưu điểm của cả hai và bỏ đi các khuyết điểm. Hybrid sẽ mã hóa dữ liệu bằng thuật toán Symmetric (bulk data encrypt) và sử sụng Asymmetric để tạo khóa cho Symmetric mã hóa. Phần cơ bản tạm thời coi như xong…Phần 2 tiếp sau;
Cái mục này là thành phần quan trọng của vấn đề an ninh, cũng như về an toàn thông tin, thế nhưng lại ít được chú ý đến, bởi vì nó quá hiển nhiên và thường không để ý tới. Bản thân mình cũng thế, vấn không để ý, bỏ qua những cái nhỏ nhặt để rồi phải ngồi lại để nghiền ngẫm…Đúng là không dễ tí nào. Trước hết hãy bắt đầu với công việc của nhà thiết kế, dựa theo tâm lý “Không gian này quá đẹp, quá thân thiện để làm/thực hiện điều xấu”, cái đó đúng, nên thường thấy một số nơi trong khuôn viên có những cảnh quan xinh đẹp như là nước chảy, bãi cõ thơ mộng và không gian mở, vừa giải tỏa được stress về bốn bức tường, đồng thời tạo cảm giác thư giãn và quan trọng là dễ quan sát (kiến trúc mở):
Sau khi thiết kế kiến trúc xong sẽ đến lượt các yếu tố nho nhỏ khác nhưng không kém phần quan trọng đó là:
Tiếp theo nữa là đến các công tác bảo vệ cần thiết cho môi trường:
Các biện pháp quản trị: dựa theo tiêu chuẩn PDCA, tức là các thủ tục, chính sách cần thiết như: kiểm tra các hoạt động như việc tuân thủ, chẳng hạn như không đem các thiết bị từ, thu phát hình, máy ảnh vào khu vực R&D; hoặc là kiểm tra xem nhiên liệu còn đủ cho máy điện dự phòng hoạt động hay không; hoặc là các chính sách bảo trì. Đó là sơ lược về Physical (Environment) Security cần thực hiện; tuy nhiên, điểm quan trọng nhất đó là khi có sự cố cần phải thoát ra thì phải theo chính sách về Contigency và đặt an toàn cho người lên hàng đầu.
Trong phần này, tôi trình bày phần cài đặt Reports cho Opalis Integration Server, phần cài đặt Report này đơn giản hơn rất nhiều so với Operation Console. Report của Opalis dựa trên LogiXML LGX Report, và thư mục chứa file cấu hình nằm trong thư mục Reports của source cài đặt Opalis. Trong thư mục Reports có hai thư mục là SQL và Oracle tương ứng với cơ sở dữ liệu mà Opalis sử dụng để cài đặt. Copy thư mục này đến một thư mục nào bất kỳ được sử dụng để kích hoạt một Website từ IIS, trong ví dụ này là thư mục Inetpub\wwwroot
Tiếp theo, mở file cấu hình cho Reports – file này rất quan trọng vì nó thiết lập liên kết với CSDL – và trong toàn bộ Report thì hầu như các file aspx khác đều lấy connection từ file này để thực thi, do đó, xin vui lòng cẩn thận với file này xíu (thật ra vẫn còn file trong thư mục Reports của source Opalis mà). Vào thư mục _Definition trong Opalis và mở file _settings.lgx Tiếp theo, tìm đến phần tag
Đây là hình ảnh của SQL Server để minh họa cho hình trên: Tiếp theo, mở IIS, mở nhánh Default Website (thay bằng tên khác nếu như có nhiều Website), và click phải trên thư mục Opalis và chọn Properties Trên Tab Directory, nhìn xuống phía dưới phần Application Settings, click nút Create cho phép thư mục Opalis thực thi như mục ứng dụng Sau khi click nút Create thì sẽ có kết quả như hình dưới Chuyển qua Tab Documents, click nút Add, và bổ sung định dạng Default.aspx, và ấn nút Move-up để chuyển lên đầu tiên như hình sau: Chuyển qua Tab Directory Security, click Edit trong phần Authentication and Access Control, bỏ dấu chọn ở mục Enable Anonymous Access và check ở dấu chọn Integrated Windows authentication Click Apply để hoàn tất, và thoát khỏi IIS. Phần cấu hình của Report đã hoàn tất. Dưới đây là hình ảnh khi hoàn tất phần cấu hình: Tiếp theo, mở Internet Explorer và gõ http://localhos/Opalis, điền tên đăng nhập là Administrator và Password của administrator, lúc này Reports sẽ tương tự như sau: Đăng nhập với tên một Users khác không phải là Administrator Click chọn một số Reports để xem nội dung bên trong
Chỉnh sửa file _settings.lgx một chút: Giờ thì là Opalis 6 rồi nè, chỉ là cái Title và nội dung HTML thôi, nên chỉnh sửa không khó lắm.
Vậy là xong phần Report – phần này còn cho phép Customize các Report nhưng chưa xem , đợi dịp khác nha.
Sau khi cài đặt Opalis Operation Console với giao diện Web, phần tiếp theo nên bảo mật cho Operation Console với Certificate; chính vì thế, phần này tôi đề cập việc cài đặt để bảo mật cho Operation Console. Việc cài đặt bảo mật cho Operation Console được hướng dẫn khá chi tiết trong tài liệu Administrator Guide, tuy nhiên ở đây tôi sẽ trình bày chi tiết hơn một chút so với tài liệu trên và những khó khăn gặp phải mà trong tài liệu không đề cập đến. Trước hết, phần chuẩn bị bao gồm Domain Controller – cài đặt thêm Certificate Authority trên Domain Controller. Máy cài đặt Oplalis vẫn giữ như bình thường. Bước 1: Cài đặt Certificate Authority Trước khi cài đặt Certificate Authority cần phải cài đặt IIS trước và cài đặt riêng biệt với Certificate Authority . Ở đây tôi lược sơ qua các bước cài đặt này.
Bước 2: Export file ‘Root CA’ để sử dụng sau này Vào Start | Run gõ mmc Trên giao diện MMC, bổ sung các Add-in, bằng cách bổ sung Certificate, chọn Computer Account, chọn Local Computer. Mở nhánh Trusted Root… | Certificate | Tìm tới certificate systemcenter (tùy theo tên đặt cho Root CA ở bước 1), click phải và chọn Export, và chọn định dạng là DER Note: trong Certificate có 2 certificate cùng tên, chỉ nên export mặc định, không nên sử dụng Private certificate. Bước 3: Tạo một self-certificate với keytool trong JAVA. Sử dụng lệnh sau để tạo ra một self-certificate:
"%JAVA_HOME%\bin\keytool" -genkey -alias Note: -genkey: tạo ra key dành cho self-certificate, alias bí danh sử dụng, chú ý tên Alias phân biệt chữ hoa và chữ thường, %JAVA_HOME%: thông số được cấu hình trong Environment Variable (xem lại phần cài đặt Operation Console). Sau khi gõ lệnh xong, sẽ có yêu cầu nhập mật khẩu (password), và password mặc định là changeit. Ở đây, trong hình minh họa, tôi sử dụng tên alias là opalis; và opalis là một file được tạo ra trong thư mục security chứa genkey. Tiếp theo, cần phải tạo một request để có thể submit với CA, sử dụng dòng lệnh:
Code: "%JAVA_HOME%\bin\keytool" -certreq -aliasMở file csr vừa tạo ra bằng notepad, copy đoạn mã, và sử dụng Web để truy cập vào WebEnroll để gửi đăng ký này. Trên giao diện Web, dành cho việc đăng ký Certificate, Click Request ….. Click chọn Advanced certificate request Click chọn Submit a certificate .…. Paste đoạn code trên vào Saved Request và chọn Template là Web Server. Click Submit và download CER, lưu file này lại với tên bất kỳ – trong này tôi lưu với tên là opalis.cer Bước 4: Import key Copy file rootca đã lưu trong thư mục lưu trữ ở bước 1; Sử dụng lệnh sau để import key
"%JAVA_HOME%\bin\keytool" -import -alias rootca -keystore "%JAVA_HOME%\jre\lib\security\
sau khi import rootca xong thì hãy import opalis.cer, nếu không import rootca trước sẽ không thể import thành công và sẽ nhận thông báo lỗi, not reply from chain. Bước 5: hiệu chỉnh các thông số cần thiết trong Operation Console Vào trong thư mục cài đặt Operation Console | server | default | deploy | jboss-web.developer | mở file server.xml và hiệu chỉnh lại:
Copy server folder trong Mở file application.xml trong Cuối cùng, mở file
Chuyển xuống gần cuối file và bổ sung các dòng sau: (có thể xóa biểu tượng ở mỗi dòng gần cuối file Restart lại Jboss để kích hoạt Operation Cosole trên Web. Mở trình duyệt và nhập vào https://localhost:8443, nếu cấu hình đúng thì giao diện sẽ tương tự như hình bên dưới:
Nội dung phần này tôi đề cập đến một số các vấn đề sau:
Trước khi bắt đầu, hãy để ý khi kéo thả một đối tượng lên vùng thiết kế, quan sát kỹ sẽ thấy mũi tên nhỏ khi rê chuột lại gần. Nếu như đối tượng đó có 2 mũi tên tức là đối tượng này có thể nhận và xử lý dữ liệu và cung cấp dữ liệu cho đối tượng khác. Trường hợp có một mũi tên tức là đối tượng đó không thể nhận dữ liệu từ nguồn khác, đối tượng này được liệt kê thành nhóm đối tượng Monitor. Đặc biệt chú ý là đối tượng Custom Start không thể xuất hiện nhiều hơn 1 lần trong 1 Policy. Bây giờ bắt đầu vào công việc, trước hết vẽ một Policy tương tự như hình bên dưới: Doube-click hoặc click phải chuột chọn Properties trên đối tượng Query Database như hình bên dưới: Một đối tượng bất kỳ, thông thường đều có các thông tin chung như General – đó là nơi chỉnh sửa lại tên của đối tượng trên Policy vừa tạo để dễ nhớ. Mục Detail sẽ thể hiện thông tin thực hiện các hành động hoặc các đối số cần thiết, ở đây tôi sử dụng một câu lệnh SQL để thực thi như hình bên dưới (chỉnh sửa lại câu SQL cho phù hợp với yêu cầu). Hình bên dưới thể hiện việc thực thi câu lệnh trên SQL Server (database là syscenter_opalis) – hình bên dưới chỉ là kiểm tra không cần thiết phải làm. Tiếp theo là điền các thông tin để kết nối tới cơ sở dữ liệu để có thể thực thi câu lệnh SQL Mục Behavior thể hiện các đối tượng khi thực thi xong sẽ được trả kết quả như thế nào, mỗi kết quả có thể phân cách nhau bằng dấu , hoặc ; hoặc là xuống dòng tùy theo yêu cầu lựa chọn. Chú ý: có một số ký hiệu không nên đưa vào chẳng hạn như @, #, $ bởi vì nó có thể nhầm lẫn với các khai báo biến, các mô tả, hoặc định dạng nào đó. Nếu như muốn thể hiện các gợi nhớ bằng cách đặt tên trên các liên kết (Link) – đường kết nối giữa các đối tượng – hãy vào Options | Configuration Double-click lên trên Link và hiệu chỉnh lại, nếu muốn thay đổi màu sắc cho các Link, chọn trong mục Options
Tiếp theo double-click lên đối tượng Log, theo mặc định sẽ yêu cầu điền các thông tin cần thiết vào. Ở đây để lấy dữ liệu từ Query Database bằng cách click phải trên ô trống (chú ý có thể click trên cả ô Computer) và chọn Subscrible Chọn tiếp Published Data Lúc này các thông tin sẽ xuất hiện dữ liệu từ các đối tượng chứa thông tin được Published trước đó Trong trường hợp có nhiều đối tượng (Object) có thể sử dụng ô Combo-box để chọn đối tượng, các thuộc tính và dữ liệu được được Published ở bên dưới. Sau khi chọn dữ liệu cần thiết xong thì ấn OK để hoàn tất. Chú ý: khi chọn dữ liệu từ Published Data sẽ có ký hiệu dấu { } và bên trong là các thông số được tô màu xanh đậm. Không nên gõ lại các đối tượng vì lúc này sẽ hiểu là text thay vì là dữ liệu. Tiếp theo, chuyển sang môi trường Test để thử các dữ liệu này. Chú ý cột dữ liệu thể hiện bên tay trái và kết quả của quá trình.
Tiếp theo đây, tôi trình bày phần sử dụng điều kiện đầu vào với một tham số tùy ý. Trong phần này tôi sử dụng đối tượng Custom Start để bắt đầu. Đầu tiên là mô hình Trên mô hình này, tôi muốn thực hiện công việc sao chép file từ một folder này đến một folder khác. Tham số đầu vào của tôi là Source (Path) và Destination; tham số này sẽ được đối tượng File Status kiểm tra xem có hợp lệ hay không và chuyển tới đối tượng Copy File và cuối cùng là ghi Log lại. Đó là mô tả sơ lược về đối tượng tôi sử dụng, và giờ bắt đầu công việc: Double-click vào Custom Start, ở mục Details chọn Add, điền tham số Path ở dạng String (có nhiều dạng dữ liệu như Integer, String, Date-time tùy theo đối tượng) Chuyển sang mục Get File Status và chọn đối tượng dữ liệu nguồn từ Custom Start Chuyển sang đối tượng Copy File cũng làm tương tự: Và cuối cùng là đối tượng Send-Event-Log Chuyển qua môi trường Test và chạy ở dạng kiểm từng bước, lúc này thông số đầu vào sẽ yêu cầu như bảng dưới: Notes: đối tượng Copy File chỉ copy file nếu như muốn copy tất cả các File và SubFolder thì phải sử dụng ký hiệu *, chẳng hạn như c:\test\*
Vậy là hoàn tất các bước và cần chú ý là Policy sẽ không được hoàn tất tới khi Check-out, lúc này Policy mới thực sự tồn tại. Nếu không thì Policy sẽ có tên là New Policy (cho dù đã sửa tên rồi). Bài trước, tôi có đề cập tới việc cài đặt và sử dụng Operation Console cho Opalis, giờ thì có dịp ứng dụng luôn. Truy cập vào Operation Console trên Web, lúc này sẽ có các Policy Có thể click vào nút Run để chạy Policy hoặc là vào trong Policy để chạy đều được, và lúc này Policy chạy cái vèo, không có dừng lại từng bước để kiểm tra Và đây là kết quả
Trong phần này tôi đã trình bày việc sử dụng Policy và việc lấy các dữ liệu từ các đối tượng. Đây là một ứng dụng rất mạnh trong việc quản trị, hãy thử tưởng tượng nếu như tôi không sử dụng đối tượng Send_Log mà là Send_Email để thông báo những vấn đề xảy ra với thư mục nào đó thông qua việc Monitor các thay đổi. Hãy ứng dụng việc này vào một Web Server hoặc một thư mục Share nào đó có dữ liệu quan trọng thì sẽ rất rõ giá trị của nó. Source: http://ict24h.net, Author: systemcenter – doraemon
Trong phần này, tôi làm phần cài đặt Opearation Console – cung cấp môi trường làm việc trên nền Web của Opalis. Điểm đặc biệt của Operation Console này đó là Operation Console không dựa trên IIS như các ứng dụng khác mà chạy trên Java với JBoss, và cũng chính vì thế mà thành phần yêu cầu của Operation Console khá nhiều các thành phần Java với phần mở rộng là JAR. Danh sách các chương trình cần thiết phải có bao gồm Java JDK 1.6 update4, Jboss4.2.3GA, và một loạt các file JAR (sẽ up lên một folder cho tiện, vì nếu download từng phần như trong hướng dẫn của Microsoft hoặc Admin Guide sẽ rất dễ download lộn hoặc link die). Đầu tiên, cài đặt Java JDK 1.6 update 4.
Sau khi cài đặt xong Java JDK, cần phải chỉnh lại thông số hệ thống môi trường (Environment) bằng cách click phải trên My Computer | Properties | Advanced | nhìn xuống nút Environment Variables và click | trong phần System Variables chọn New và điền thông tin JAVA_HOME, phần giá trị phía dưới điền đường dẫn tới thư mục cài đặt Java. Sau đó click OK, và ở phần System Variables, double-click trên Path và điền giá trị %HOME_JAVA%\bin vào hàng cuối (có dấu ; ở phía trước). Tiếp theo đó Extract nội dung của Jboss4.2.3GA và đặt vào một thư mục (tốt nhất có dạng Sau khi giải nén xong Jboss, chuyển đến thư mục Libraries – thư mục này chứa các file JAR download đã được đề cập ở phần trước. Double-click trên file JAXWS2.1.2-20070917.JAR, và click Accept ở bảng thông báo (chú ý là phải kéo xuống hết bảng mới có thê Accept được). Kiểm tra lại xem thư mục jaxws-ri có được tạo ra hay không trước khi tiếp tục.
Tiếp theo là phần quan trọng nhất của vấn đề, đó là tạo môi trường để Jboss có thể hoạt động, nếu như làm theo hướng dẫn của Admin Guide (file pdf kèm theo Opalis) thì chắc chắn sẽ làm nản lòng bất kỳ ai. Thực ra, có một file Script (viết bằng Powershell) làm giúp công việc này, giải nén Script trong thư mục Opalis (file cài đặt) và làm theo hướng dẫn
Sau khi làm xong, vào trong Powershell 2.0 (nếu như chưa cài Powershell thì chịu khó updates Windows nha). Theo mặc định thì Powershell sẽ không cho phép thực thi các Script để Install Operation Console, do đó cần phải thiết lập lại quyền bằng lệnh set-excutionpolicy như bên dưới: Ấn phím Y để đồng ý với việc thay đổi chính sách thực thi trên PowerShell Thực thi Script cài đặt Operation Console Tiếp theo, Script sẽ yêu cầu điền thông tin về đường dẫn của Jboss, Operation Console (Source) và các thông tin khác như Database, Server, phương thức tương tác và chứng thực…. Xem chi tiết bên dưới, chú ý: một số trường hợp có thể ấn Enter để Browse và chọn thư mục cần thiết.
Vậy là xong, có thể đóng PowerShell lại và kiểm tra thành quả, 1 2 3, click vào Start | Programs | Opalis Software | Operation Console và kết quả là Tại sao? Cái này thì có nhiều nguyên nhân lắm, thứ nhất là cái Script làm đơn giản vấn đề nhưng mà lại không đảm bảo có thiết lập thành công hay không, do đó thấy cái lỗi này hoặc không giống với giao diện của Operation Console thì cũng đừng thắc mắc, đơn giản chỉ là các file JAR thiếu hoặc không đúng mà thôi. Chuyện quan trọng hơn nữa là, do chưa Start Jboss lên. Để Start Jboss thì vào CMD và chuyển tới thư mục chứa Jboss\Jboss-4.2.3.GA\bin, chạy file run.bat Sau đó F5 lại là sẽ có kết quả như thế này. Notes: có rất nhiều lỗi trong quá trình làm, mặc dù đã thử nghiệm nhưng không đảm bảo hết lỗi, đặc biệt chú ý các file JAR – chỉ cần khác Version là không chạy. Notes: nếu muốn biết chi tiết quá trình làm việc của file Script có thể tham khảo trên Admin Guide (pdf trong Opalis, trang 31 đến trang 38), đảm bảo nhìn là muốn …. đuối. Download tất cả các file JAR Opalis Console tại http://www.mediafire.com/?9t2sw7y62852269
Phần này tôi đề cập đến việc cài đặt Client cùng với một Integration Pack cho một máy khác trong hệ thống mạng (trong môi trường Domain). Ở đây, tôi sử dụng IP Active Directory có sẵn trong thư mục Integration Pack. Bước đầu tiên là phải Register Intergration Pack, sau đó mới Deploy xuống cho Client được, phần Register có xem trong bài hướng dẫn cài đặt Opalis Server ở đây hoặc ở đây (phiên bản của admin seatek) Trước khi bắt đầu triển khai Client xuống thì yêu cầu đầu tiên của máy Clients đó là phải có phiên bản Dot Net Framework (yêu cầu là 2.0 tuy nhiên phải từ phiên bản 3.5 trở lên mới chạy được).
Có thể chuyển sang máy Client (ở đây là domain2003) để kiểm tra trong phần Task Manager
Notes: trong trường hợp bị lỗi khi sử dụng Deploy Clients thì chương trình OpalisRemotingServices vẫn chạy nhưng không tương tác được với Management Server; có thể vào trong %Program Files%\Opalis Software\Opalis Integration Server\Management Service\Logs tìm trong phần log sẽ có chi tiết Thế là xong phần triển khai IP Microsoft Active Directory cho Domain2003, giờ công việc tiếp theo là thử nghiệm với Policy của Opalis đối với Active Directory. Yêu cầu: trên Opalis Server phải cài đặt thêm gói phần mềm Quest Active Roles Management Shell for Active Directory, gói phần mềm này thực ra là công cụ PowerShell được tích hợp các lệnh của Active Directory. Nếu không có phần mềm này thì không thể kết nối với Active Directory và thực thi các lệnh như Reset Password, Create User… Để bắt đầu, vào trong Start | Programs | Opalis Software | Opalis Integration Server | Opalis Integration Server Client Click chuột trên Policy hoặc tạo thêm Folder trong đó để dễ quản lý, sử dụng Taskpane Object (góc phải), click chọn các tên các IP tương ứng và kéo thả vào màn hình làm việc (ở giữa, phía trên), ví dụ như trong hình Click Options và chọn MS Active Directory 2 Tiếp theo tạo một Connection bằng cách ấn nút Add và điền tên domain, username password vào
Test lại Connection vừa tạo Double click vào Create User ở màn hình làm việc hoặc click phải chọn Properties, nhấn nút … để chọn Connection vừa tạo. Notes: sau khi chọn Connection, có thể Click Select Fields để chọn các thông số khác của User như là First Name, Last name, samacount…. Trên mỗi đối tượng trên màn hình làm việc, khi rê chuột lại gần sẽ có biểu tượng mũi tên, đặt chuột lên mũi tên đó và kéo tới đối tượng khác sẽ tạo ra đường Link như hình bên dưới Ấn nút Test trên thanh Toolbar để vào môi trường test trước khi áp dụng Policy này. Trong môi trường Test, có thể ấn Run để chạy ra kết quả liền hoặc là có thể chọn Step Over để biết chi tiết lỗi nằm ở đâu. Khi ấn Next sẽ chuyển tới đối tượng Create User (nếu bước trước Success), chú ý nhìn bên tay trái sẽ có cái bảng mô tả kết nối ở đây tên User được tạo là doraemon123, và được chứa trong Users (cấu trúc được viết ở Parameter là: cn=Users,dc=syscenter,dc=org) theo như LDAP hoặc ai sử dụng dsadd thì biết rõ cái này. Tiếp theo là cảnh báo cho các
Kiểm tra lại các thông tin của Policy này, bao gồm: trên Log, trên Active Directory Users and Computers. Trong trường hợp bị lỗi, click phần Details sẽ có thông báo cho biết đang gặp tình trạng gì (mặc dù hơi đánh đố tí nhưng cũng có cái rất rõ ràng như phần tạo User này yêu cầu thêm phần mềm). Hình bên dưới cho biết chuỗi thực hiện ở Create User. (một đêm không ngủ được, ngồi mày mò cái này đây )Source: http://ict24h.net, Author: systemcenter – doraemon
Mục này thì admin đã làm rồi, chỉ là làm cho nó chi tiết hơn một chút xíu với các hình ảnh minh họa rõ hơn một chút mà thôi, không có nhiều sự khác biệt so với bài của admin đâu. Trước hết, về cấu hình cần thiết để cài đặt thì có thể tham khảo của admin seatek trong bài viết này. Cấu hình chung của Opalis không cần mạnh lắm và thuộc lại dễ tính nhất trong dòng sản phẩm System Center. Phần yêu cầu về phần mềm bao gồm:
Tiếp theo, trước khi bắt đầu cài đặt Opalis cần có Source và link download tại đây, chạy file Exe thì Opalis sẽ yêu cầu một thư mục để có thể Extract các nội dung để cài đặt. Ở đây, tôi sử dụng phiên bản download 6.3 Full của Opalis, tuy nhiên khác với các phần mềm khác là sẽ không có bất kỳ file Setup nào để cài đặt hết. Opalis không cho phép cài đặt trực tiếp phiên bản 6.3 mà bắt buộc phải cài đặt qua phiên bản 6.2, và file Setup của Opalis 6.2 được chứa trong một file nén trong thư mục: Opalis 6.2.2 và tìm file ZIP có tên giống như trong hình bên dưới: Sau khi giải nén thì lúc này file Setup mới xuất hiện và có thể tiến hành cài đặt. Click Install Opalis Integration Server để cài đặt (Với Windows 2008 thì nhớ chạy ở chế độ Run As Administrator nha). Lúc này giao diện sẽ xuất hiện các bước cài đặt Opalis
Chọn đường dẫn khác hoặc để mặc định thì tùy ý, ở đây tôi chọn cài đặt trên ổ đĩa E Tiếp theo, sẽ yêu điền thông tin Username và Password của User tạo lúc đầu, trong trường hợp chỉ dùng để test chơi thì lấy Administrator để sử dụng, tuy nhiên trên thực tế nên chọn Users khác để phục vụ cho vấn đề Security được an toàn hơn.
Vậy là Finish rồi à? Chưa đâu mới xong bước 1, giờ tiếp theo là tạo một Database để chứa các thông tin của Opalis, click chọn bước 2 của giao diện hướng dẫn cài đặt có tên là Configuration Database. Phần Type: có tùy chọn là SQL Server hoặc là Oracle. Ở đây, tôi đã cài SQL Server 2008 nên chọn lựa là SQL Server. Trong trường hợp sử dụng Oracle thì có thể liên hệ admin để biết thêm chi tiết. Tiếp theo, điền tên Server, và sử dụng chế độ Windows Authentication, chưa thử phần SQL Authentication nha. Tạo một Database mới để chứa thông tin của Opalis hoặc có thể sử dụng Database có sẵn từ trước. Tới bước này thì cần chú ý một chút xíu:
Sau khi hoàn tất bước trên thì tiếp theo là bước Import License. Phần License này gồm có hai phần, phần số bao gồm cả dấu { } và phần file liên quan. Khi sử dụng phiên bản của Microsoft thì phần chi tiết license này nằm trong file Word có tên là:Opalis Eval Product License.docx nằm trong thư mục 180 Days License. Điền số và đường dẫn tới file như hình bên dưới: Notes: bắt buộc phải Import License của Opalis Integration Server vào trước, sau đó mới Import các License khác được. Nếu không sẽ báo lỗi. Tiếp theo là cài đặt Opalis Client Setup, click một cái và nó chạy vèo là xong (he..he..) Sau khi cài đặt xong phần Client, mới bắt đầu Apply phiên bản 6.3 của Opalis. Đầu tiên là phải copy file Opalis_IntegrationServer_FoundationObjects.MSI từ thư mục Opalis 6.3\Opalis Integration Server vào trong thư mục cài đặt Opalis 6.2, và tìm đường dẫn tới thư mục Management Services\Components\Objects, nhớ là ghi đè lên luôn. Sau đó vào trong thư mục của Opalis 6.3 và Apply file Patch, chú ý là đừng chỉnh sửa gì cái file MSP đó nhé.
Tiếp theo là Deploy Action Server and Client, bằng cách mở Start | Programs | Opalis | chọn Deployment Manager Click phải trên Action Server và chọn Deploy new Action Server
Click chọn tên Computer và điền thông tin của của tài khoản vào. Chú ý là ở đây có thể chọn trong Domain lẫn tên Computer dạng Local và Account bên dưới cũng vậy, phải cẩn thận. Khi ấn Next thì phần thông tin hiện ra là một bảng trắng, Next tiếp. Thông tin về Action Server, click Finish để Deploy New Action Server Quá trình Deploy
Làm tương tự cho Deploy New Client Sau khi Deploy New Client xong thì triển khai bản Patch cho Client trong thư mục Opalis 6.3 Tiếp theo là đăng ký Integration Packs, Integration Packs được viết là IP cần chú ý để tránh hiểu lầm là địa chỉ IP. Click chọn Intergration Packs và chọn Register IP with the Management Server Chọn các IP tương ứng trong thư mục Integration Packs (có 3 thư mục IP cho System Center, cho Server và Quick Start). Ở đây chọn System Center vì dù sao tôi cũng có cái SCOM, SCCM và SCDMP để thử nghiệm (chưa bao giờ dám bật 3 anh này chạy chung 1 lượt).
Chọn Accept để chấp thuận các điều khoản dành tương ứng với các Integration Pack Cuối cùng là chọn Deploy IP cho các Server và Clients, cũng click phải chọn Deploy IP for Server or Clients
Khi hoàn tất thì khi click trên Clients sẽ hiện các IP và các số đăng ký như hình Source: http://ict24h.net, Author: systemcenter – doraemon |