Tìm hiểu và triển khai quản lý lưu trữ (Disk Management), các chính sáchnhóm (Group Policy), profiles, tạo user bằng script trên Windows Server 2012

58 929 5
Tìm hiểu và triển khai quản lý lưu trữ (Disk Management), các chính sáchnhóm (Group Policy), profiles, tạo user bằng script trên Windows Server 2012

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

I. Tìm hiểu về Disk management. 3 1. Các loại định dạng ổ đĩa trong windows. 3 2. Giới thiệu về Disk Management : 3 3. Khái niệm 3 II. Triển khai Disk Management trên Windows server 2012: 4 1) Chuẩn bị 4 2) Các bước thực hiện cấu hình RAID: 6 III. Triển khai chính sách nhóm Group policy 20 1) Organizational Units là gì? 20 2) Tạo nhóm 21 3) Group Policy – Windows Server 2012 R2 25 IV. Tạo user bằng scrip 34 1. Câu lệnh tạo OU (Organizational Unit) – Command line creat OU 34 2. Câu lệnh tạo group – command creat group 36 3. Câu lệnh tạo user – Command line create User 38 4. Câu lệnh tạo computer – Command line create Computer 41

TRƯỜNG ĐẠI HỌC BÁCH KHOA HÀ NỘI KHOA CÔNG NGHỆ THÔNG TIN BÀI TẬP LỚN MÔN: QUẢN TRỊ HỆ THỐNG ĐỀ TÀI: TÌM HIỂU VÀ TRIỀN KHAI DISK-MANAGEMENT TRÊN WINSERVER 2012 Hà Nội, Tháng 5/2017 Mục lục Tìm hiểu Disk management I Các loại định dạng ổ đĩa windows a) Basic disk Basic Disk (ổ đĩa bản) dùng primary partition (phân vùng chính) extended partition (phân vùng mở rộng) dùng ổ đĩa logic (logical drive), nghĩa ổ đĩa vật lý chứa nhiều ổ (drive) tạo phân vùng đĩa vật lý Các ổ độc lập với co giãn Vị trí chúng đĩa vật lý cố định mở rộng hay thu hẹp, trừ bạn xóa hết chúng tạo phân vùng b) Dynamic disk Dynamic Disk (chỉ hỗ trợ số phiên cao Windows) ổ đĩa động, chia sẻ liệu cho nhau, gộp nhiều ổ thành một, chia ổ thành nhiều ổ, chuyển liệu từ ổ sang ổ kia, thu hẹp hay mở rộng ổ Dynamic Disk hỗ trợ loại volume dynamic là: Simple,Spanned,Stripped, Mirrored, Raid-5 chuyển qua lại basic dynamic disk : chuyển từ basic sang dynamic liệu bảo toàn chuyển từ dynamic basic disk toàn liệu bị format II Giới thiệu Disk Management : Disk Management công cụ quản lý dung lượng ổ cứng mạnh Windows Tuy không nhiều tính hữu ích việc giúp thiết lập hệ thống đĩa Windows hiệu Công dụng Disk Management tạo ổ đĩa mới, định dạng, giảm tăng dung lượng đĩa thời III Khái niệm Simple: dạng độc lập liệu nằm định dạng xảy rủi ro không phục hồi Spanned: nối hay nhiều phân vùng hay nhiều ổ cứng lại với thành phân vùng với dung lượng tổng dung lượng phân vùng cộng lại ứng dụng nhằm tạo thành ổ đĩa khổng lồ lưu trữ nhiều Tuy nhiên xảy rủi ro liệu không phục hồi Striped(RAID-0): dung lượng striped volume lưu trữ ổ cứng vật lý trở lên, bắt buộc dung lượng ổ cứng vật lý striped volume phải Dữ liệu lưu trữ RAID-0 chia chép disk đáp ứng vấn đề cân tải ko đáp ứng vấn đề khôi phục disk bị hỏng Mirrored(RAID-1): mirror volume yêu cầu ổ cứng vật lý, liệu chép mirror backup sang đĩa cứng vật lý thứ (vì dung lượng mirror volume 1/2 dung lượng ta cấu hình) RAID-1 đáp ứng vấn đề khôi phục liệu disk hỏng không tang tốc độ truy xuất liệu RAID-5: định dạng nối phân vùng ổ cứng lại với thành phân vùng với dung lượng ổ đóng góp nhau, có dung lượng 2/3 dung lượng phân vùng cộng lại Tuy nhiên liệu an toàn tốt thực chất liệu tạo thành dự phòng để phục hồi có cố xảy I Triển khai Disk Management Windows server 2012: 1) Chuẩn bị Máy ảo Windows Server 2012 cài VMware có cấu hình: Tiến hành thêm ổ đĩa ảo cho máy ảo windows server: Tại giao diện VMware, nhấn vào Edit virtual machine settings, cửa sổ khác bạn nhấn vào Add… Nhấn Next, cửa sổ Select the disk type ta tiếp tục chọn Next Ở cửa sổ Select disk có lựa chọn: o Create a new virtual disk: tạo ổ đĩa ảo hoàn toàn o Use an existing virtual disk: sử dụng ổ đĩa ảo có o Use a physical disk: sử dụng ổ đĩa vật lý Tiếp tục chọn Next , ta chọn dung lượng ổ đĩa muốn tạo sau nhấn Next chọn Finish để tiến hành tạo ổ đĩa ảo Tạo ổ đĩa ảo thế: Cấu hình máy ảo Windows Server 2012 hoàn chỉnh: 2) Các bước thực cấu hình RAID: Để vào Disk Management Windows Server 2012 có cách: Tổ hợp phím “Windows + R” sau gõ “Diskmgmt.msc” ấn Enter cửa sổ Server Manager nhấn Tools sau chọn Computer Management - Giao diện Disk Management: Các bước tiến hành phân vùng Spanned: Chuột phải vào Disk chọn New Spanned Volume… Tại cửa sổ New Spanned Volume chọn Next để đến với bước chọn ổ đĩa Ở cửa sổ ta tiến hành chọn ổ đĩa ảo để ghép với Disk : Total volume size in megabytes(MB): dung lượng Volume Spanned sau tạo thành Maximum available space in MB: dung lượng tối đa mà ổ đĩa cung cấp Select the amourt of space in MB: ta điền số lượng MB muốn lấy ổ đĩa để tạo thành Spanned Volume Ở ghép ổ đĩa Disk Disk với dung lượng lấy Disk khoảng 20gb dung lượng Volume Spanned tạo thành khoảng 40gb Tiếp tục Next để tới cửa sổ Assign the following drive letter : kí hiệu ổ đĩa tạo thành Mount in the following empty NTFS folder: ghi thư mục NTFS trống Do not assign a drive letter or drive path: không định ổ đĩa đường dẫn Tiếp tục Next để sang cửa sổ 10 IV PHẦN DỊCH: Phân tích UDP DDoS Cyber Flood Attack Các chế bảo vệ Windows Sever 2012 Và Ubuntu Linux 13 Kiattikul Treseangrat, Samad Salehi Kolahi, Bahman Sarrafpour Vụ Máy tính, Viện Công nghệ Unitec Re_vision@live.com Skolahi@unitec.ac.nz Tóm tắt – Tấn công từ chối dịch vụ phân tán mối đe dọa số vấn đề bảo mật khó khăn giới Internet Trong báo này, nghiên cứu tác động công flood UDP lên thông lượng TCP, thời gian thực hiện(thời gian trọn vòng) sử dụng CPU phiên Windows tảng Linux, cụ thể là, Windows Server 2012 Linux Ubuntu 13 Bài báo đánh giá số chế bảo vệ bao gồm Danh sách kiểm soát truy cập (ACL) giới hạn ngưỡng, đảo ngược đường chuyển tiếp (IP Verify), kỹ thuật cân tải Bảo vệ giới hạn ngưỡng cho kết tốt giải pháp khác Từ khoá: An ninh mạng, công UDP DDoS 44 I - GIỚI THIỆU Internet ngày trở nên quan trọng xã hội ngày nay; Nó cách mạng hoá truyền thông chúng ta, kinh doanh, làm cho thông tin công khai dễ tiếp cận Tuy nhiên, với tất lợi Internet, có số bất lợi Không có bảo mật tuyệt đối giới Internet tin tặc sử dụng Internet để khởi chạy cách công khác nạn nhân, số công DDoS (Distributed Denial of Service) Một công DDoS phổ biến mối đe dọa lớn tới Internet, mục tiêu kẻ công thu thập tài nguyên máy tính nạn nhân, thường gửi khối lượng lớn lưu lượng hợp pháp yêu cầu dịch vụ từ phía nạn nhân Kết là, tạo tắc nghẽn mạng đường truyền từ nguồn đến đích, phá vỡ hoạt động bình thường Internet Cụ thể, flood UDP xảy kẻ tạo nhiều gói tin tới cổng đích ngẫu nhiên hệ thống nạn nhân Hệ thống nạn nhân nhận gói tin UDP đáp lại với gói ICMP đặc biệt, cổng đóng Một số lượng lớn gói tin phản hồi làm chậm hệ thống sập Trong này, đánh giá tác động công flood UDP vào máy chủ web với tảng Windows Linux hệ mới, cụ thể Windows Server 2012, Linux Ubuntu 13 Bài đánh giá chế bảo vệ có ACLs, ngưỡng giới hạn, IP Verify, kỹ thuật cân tải ACLs, ngưỡng giới hạn kỹ thuật IP Verify thực định tuyến, từ chối lưu lượng không mong muốn vào mạng ACLs cấu hình để ngăn chặn công cách chặn tất địa IP riêng tư địa sử dụng Internet Ngưỡng giới hạn dừng lại công cách hạn chế lưu lượng truy cập đến ngưỡng cho tất lưu lượng truy cập vào, nghiên cứu này, 10.000 gói liệu cho giây Kỹ thuật IP Verify cho phép định tuyến xác minh khả truy cập địa IP nguồn trước chúng vào mạng Nếu địa IP nguồn không hợp lệ, gói bị bỏ Kỹ thuật cân tải mạng, mặt khác thực máy chủ cá nhân Nó không dừng lại lưu lượng truy cập không mong muốn vào mạng; làm giảm tác động công cách cân lưu lượng công hướng máy chủ bổ sung sử dụng đường dẫn khác cáp Cấu tạo báo sau Ở phần tiếp theo, công việc liên quan công DDoS thảo luận Phần ba bao gồm thiết lập thực nghiệm đặc điểm kỹ thuật phần cứng Phần bốn bao gồm thông tin liên quan đến công cụ đo lường lưu lượng công cụ tạo liệu Phần năm bao gồm đánh giá công flood UDP bảo vệ, phần cuối bao gồm kết luận công việc tương lai II - CÔNG VIỆC CÓ LIÊN QUAN Phân tích so sánh công DDoS chế bảo vệ hệ điều hành khác tiến hành số nhà nghiên cứu Năm 2006, Pack đồng nghiệp điều tra hiệu ACLs chống lại công DDoS Kết cho thấy số lượng quy tắc ACL ảnh hưởng đến thiệt hại dự kiến (thiệt hại đáng hay vô ý) Với quy tắc ACL, số thiệt hại dự kiến 45% Tuy nhiên, số giảm đáng kể xuống 15% sử dụng 50 quy tắc ACL Trong năm 2009, Lu đồng nghiệp điều tra tác động công flood UDP hệ thống cách sử dụng số liệu tỷ lệ gói, chậm trễ, jitter(sự thay đổi tỉ lệ xuất gói tin) Thử nghiệm bao gồm định tuyến 14 máy tính với Intel Celeron 2,1 GHz nhớ 512 KB chạy Linux Iperf công cụ sử dụng để tạo lưu lượng truy cập UDP 10, 15, 20 30Mbps Kết cho thấy công gói, giá trị jitter trì hoãn 32,3% Trong công UDP ạt, nhiên, số lượng gói tin tăng lên 14,08% jitter giảm xuống 29,7% Trong năm 2009, Rui đồng nghiệp tiến hành nghiên cứu phòng chống DDoS dựa IP Verify and Threshold Limit Chương trình mô nghiên cứu net 2005 chạy hệ thống Windows Server 2003 tổng số địa IP kiểm tra 12,960,000 địa IP Trong năm 2011, Subramani tiến hành thí nghiệm TCP công flood UDP đề xuất 2cơ chế bảo vệ cụ thể Access Control Lists Threshold Limit Kết cho thấy công, trung bình thời gian đáp ứng máy chủ 0.834 mili giây trong công số tăng lên 8,782 ms Sau sử dụng ACL , thời gian đáp ứng trung bình giảm xuống 1.093 ms, giảm xuống 6.985 mili giây sử dụng Threshold Limit Vào năm 2012, Kaur đồng nghiệp tiến hành thí nghiệm công DDoS cách sử dụng thử nghiệm DETER Các mạng thử nghiệm bao gồm ba máy tính: Máy tính công, máy tính hợp pháp máy chủ FTP Mục đích nghiên cứu nghiên cứu tác động người dùng nút máy tính công flood UDP Kết lưu lượng liệu cho thấy băng thông trung bình trước công khoảng 75Kbps trong công, băng thông trung bình tăng lên khoảng 130Kbps Vào năm 2014, nghiên cứu công TCP SYN DDoS chế bảo vệ Chúng so sánh nhiều chế bảo vệ để ngăn ngừa khả công DdoS TCP SYN Router dựa TCP Intercept để tìm cung cấp bảo vệ tốt Anti DDoS Guardian đưa bảo vệ tồi tệ Không có công việc hoàn thành thử nghiệm hiệu xuất chế bảo vệ Windows Server 2012 Linux Ubuntu 13 Việc thiếu nghiên cứu có tác động công DDoS vào hệ Windows tảng Linux, nhu cầu phát triển phù hợp giải pháp để giải vụ công DDoS gia tăng mạng máy tính động lực đằng sau báo III Cài đặt thử nghiệm Sơ đồ thí nghiệm song song hiển thị hình Các thiết lập phần cứng thử nghiệm không đổi cho tất thí nghiệm tiến hành Ngoại trừ kỹ thuật cân tải (NLB) server bổ sung thêm vào switch để cấu hình cụm IP, sử dụng làm địa IP "chia sẻ" hai máy chủ Bằng cách sử dụng địa IP “chia sẻ”, client tự động kết nối đến máy chủ có mức độ ưu tiên cao Trong nghiên cứu này, quy tắc 50:50 sử dụng, đó, lớn số lượng gói tin công vào mạng, NLB chia sẻ lưu lượng truy cập đến hai máy chủ Hình 1: Mạng thử nghiệm Mạng thiết lập thông qua trực tiếp kết nối Ethernet gigabit cách sử dụng loại cáp tiêu chuẩn 5e máy trạm Bộ định tuyến với cổng 100 Mbps sử dụng để tách riêng hai mạng, sử dụng để theo dõi lưu lượng đến mạng Có bốn loại máy trạm thí nghiệm: Hai máy trạm hoạt động kẻ công, hành động nạn nhân, khác sử dụng làm máy giám sát Các máy trạm nơi kẻ công thực có BackTrack5 R3 cài đặt máy tính nạn nhân có cài đặt Windows server 2012 Ubuntu 13 Các PC giám sát, cài đặt Windows nơi loại công cụ giám sát khác cài đặt để thu thập liệu thực phân tích thử nghiệm mạng Phần cứng tiêu chuẩn bao gồm xử lý Intel®, Bộ xử lý Core ™ i5 2.80 GHz với RAM 8.00 GB cho hệ điều hành hoạt động hiệu quả, Cisco 2811 và, Cisco SG 200 chọn làm kết nối mạng IV Phát sinh liệu dụng cụ đo lưu lượng TCPing công cụ sử dụng để điều tra độ trễ máy chủ web công Độ trễ đo lường thời gian trễ trải qua hệ thống Bằng cách sử dụng TCPing đo thời gian đáp ứng tính độ trễ máy tính bị hại Iperf chọn làm công cụ để đo thông lượng gói người sử dụng suốt công Iperf có chức khách hàng máy chủ, đo thông lượng hai đầu, chiều hai chiều Đó phần mềm mã nguồn mở chạy tảng khác bao gồm Linux, Windows Hping3 chọn làm kẻ tạo công, Là công cụ tích hợp cung cấp với Linux Back Track R3 HPing3 cho phép người dùng tạo loại DDoS khác công bao gồm công UDP, TCP, Smurf Công cụ Webstress Server sử dụng để tạo lưu lượng hợp pháp Đó phần mềm cho tải hiệu suất thử nghiệm máy chủ web Công cụ Máy chủ Webstress thiết kế để mô nhiều người dùng truy cập vào trang web Tất kiểm tra đánh giá hiệu suất chạy phút, gây lưu lượng công vào khoảng 3triệu gói lần chạy Tỷ lệ công đặt 17000 gói tin giấy, kích thước gói 512 Bytes gói Lưu lượng hợp pháp tạo công cụ máy chủ Webstres, tạo yêu cầu kết nối từ người dùng đến máy chủ web giả định trung bình 10 người dùng giây Để đảm bảo tính xác liệu cao, kiểm tra lặp lại 30 lần liệu trung bình chạy tiếp tục độ lệch tiêu chuẩn kết trung bình 0,07% V KẾT QUẢ THỰC NGHIỆM Các thí nghiệm tiến hành để đánh giá so sánh thông lượng TCP, thời gian thực sử dụng CPU trước trình công máy chủ web với Windows Server 2012 Linux Ubuntu 13 Phần đánh giá bốn chế bảo vệ, cụ thể ACL, Giới hạn ngưỡng, IP Verify , kỹ thuật cân tải A Tác động công flood UDP Windows Server 2012 Ubuntu Linux 13 Hình giới thiệu kết thông lượng TCP Windows Server 2012 Ubuntu Ubuntu 13 Về tổng thể, Linux Ubuntu 13 vượt trội so với Windows Server 2012 giá trị thông lượng trước suốt công Kết cho thấy giá trị thông lượng TCP trước công tảng Linux không đổi tốc độ 94 Mbps, cao Windows khoảng 85 Mbps Suốt công, giá trị thông lượng TCP tảng Linux giảm xuống đáng kể 0,45 Mbps, thông lượng TCP Windows giảm xuống 0.24Mbps Hình 2: So sánh TCP thông qua Linux Ubuntu 13 Windows Server 2012 Một suy đoán hợp lý giải thích lý Linux Ubuntu 13 vượt trội so với Windows 2012 đệm mạng hạt nhân phân bổ sử dụng tảng Linux Đó là, Linux phân phối trước nhớ đệm có kích thước cố định ứng dụng mạng truyền liệu nhớ đệm sử dụng để tránh chi phí liên quan tới phân phối đệm Hình 3: So sánh kết RTT hai hoạt động, Hệ thống trước công Hình so sánh thời gian thực Windows Server 2012 Ubuntu Ubuntu 13.Về tổng thể, kết cho thấy Microsoft Server 2012 có giá trị trễ cao so với Linux Ubuntu 13 Ngoài công, thời gian trọn vòng trung bình tảng Windows 0.99ms, thời gian trọn vòng trung bình Linux 0.62ms Trong suốt công, thời gian trọn vòng Windows Server 2012 tăng lên đáng kể từ 0.99ms đến 27.38ms, thời gian trọn vòng Linux Ubuntu 13 tăng từ 0.62ms lên 26.42ms Hình 4: So sánh sử dụng CPU hai Hệ điều hành trước công Hình minh hoạ việc sử dụng CPU trước thời gian công flood UDP Về Windows Server 2012, sử dụng CPU trước công không đổi mức 1% đến 2% Tuy nhiên, công, việc sử dụng CPU tăng lên khoảng 10% vòng giây tăng lên 22% giây Sau đó, dao động từ 19% đến 24% Về Linux Ubuntu 13, kết cho thấy CPU sử dụng trước công thấp chút so với Windows, khoảng 0,3 đến 0,7% Trong công, Linux Ubuntu 13 chứng minh hiệu suất tốt tính ổn định; Sử dụng CPU tăng khoảng 6% vòng giây Sau đó, ổn định 23,5% đến 24,9% B Đánh giá biện pháp bảo vệ DDoS Windows Server 2012 Và Ubuntu Linux 13 Hình cho thấy tác động công flood UDP lên thông lượng TCP sử dụng Windows Server 2012 sau sử dụng bảo vệ, cụ thể là, ACL, ngưỡng giới hạn, IP Verify kỹ thuật cân tải Hình 5: Tốc độ TCP Windows Server 2012 sau sử dụng Cơ chế phòng thủ Giá trị thông lượng TCP trước công ổn định khoảng 86 đến 86,6 Mbps Trong công, giảm đáng kể xuống 0.19 Mbps Trong nghiên cứu này, kỹ thuật cân tải thể nhất, không nâng cao giá trị thông lượng từ 0.19 đến 0.251 Mbps Thực tế là, trái ngược với ba kỹ thuật kia, kỹ thuật cân tải không ngăn chặn lưu lượng truy cập không mong muốn vào mạng; Nó cân lưu lượng công vào Server bổ sung, đó, cho phép kẻ dùng toàn băng thông mạng cách gửi thêm gói tin công Kỹ thuật cân tải giải pháp bảo vệ đắt yêu cầu thêm máy chủ cáp So sánh ba biện pháp phòng ngừa thực router, ngưỡng giới hạn cung cấp bảo vệ hiệu nhất, giá trị thông lượng trước sau sử dụng biện pháp bảo vệ gần giống nhau, khoảng 86,60 Mbps, vượt trội so với loại khác kỹ thuật bảo vệ biên lớn ACLs đứng thứ hai, tăng giá trị thông lượng TCP từ 0.19 Mbps lên 18,48 Mbps, theo sát IP Verify tăng thông lượng TCP lên 15,67 Mbp Khoảng cách khổng lồ hiệu suất ba bảo vệ, thực router, giới hạn ngưỡng cho phép tất gói tin nhập vào mạng lưới hạn chế tỉ lệ lưu lượng tới ngưỡng linh hoạt, trì luồng liệu ổn định biến động lưu lượng Những bất lợi kỹ thuật bảo vệ thực tế hai gói tin hợp pháp công bị bỏ tỷ lệ gói tin vượt tỉ lệ trên, dẫn đến thiệt hại dự kiến cao so với công nghệ bảo vệ khác ACLs, IP Verify bảo vệ hiệu kẻ công sử dụng địa IP riêng, IP truy cập, chặn công lưu lượng truy cập kẻ công sử dụng địa IP hợp pháp danh sách đen Hình 6: Tốc độ TCP Linux Ubuntu 13 sau sử dụng Cơ chế phòng thủ Hình trình bày giá trị thông lượng TCP sau sử dụng bảo vệ Ubuntu 13 Kết cho thấy giá trị thông lượng TCP trước công ổn định 94,1Mbps Trong công, thông lượng TCP giảm đáng kể xuống 0,36 Mbps Cách bảo vệ hiệu nghiên cứu giới hạn ngưỡng số lượng giá trị thông lượng trước công sau sử dụng giải pháp gần tương tự, tốc độ 94 Mb / giây ACLs đứng thứ hai tăng giá trị thông lượng từ 0,36 Mbps đến 53,37 Mbps, kỹ thuật cân tải IP Verify tăng thông lượng đến 47,39 Mbps 46,93 Mbps Nhìn chung, xu hướng tương tự so với Windows Server 2012 ngạc nhiên ACL IP Verify đề xuất hiệu tốt ba lần Linux Ubuntu 13 so với Windows Server 2012 Hình 7: So sánh RTT sau sử dụng biện pháp phòng ngừa DDoS Hình cho thấy so sánh thời gian thực sau sử dụng biện pháp bảo vệ DDoS Windows Server 2012 Linux Ubuntu13 Nhìn chung, kết cho thấy Linux Ubuntu 13 đưa giá trị trễ thấp Windows Server 2012 Về chế bảo vệ, IP Verify bảo vệ hiệu số biện pháp bảo về, giảm thời gian trọn vòng Windows từ 27.384ms đến 26.746ms, từ 26.422ms đến 25.604ms cho Linux Giới hạn ngưỡng đứng thứ hai,nó làm giảm thời gian trọn vòng Windows xuống 26.39ms 25.98ms cho Linux Ubuntu 13 ACL đứng thứ ba, làm giảm thời gian trọn vòng Windows đến 26.677ms 26.007ms cho Linux Ubuntu 13 Thật thú vị, kỹ thuật cân bàng tải kết cao nhất, 28.973ms cho Windows 26.487ms cho Linux Nó thích số chí cao số thời gian trọn vòng công Các lý đằng sau giải pháp cân tải yêu cầu tài nguyên hệ thống để kiểm tra gói tin đến thực định cân tải, bắt chịu phí hiệu suất mạng Hình 8: Sử dụng CPU Windows Server 2012 sau sử dụng chế phòng thủ Hình minh họa việc sử dụng CPU trung bình trước sau sử dụng bảo vệ Windows Server 2012 Các kết cho thấy việc sử dụng CPU trước công ổn định mức khoảng 1% Trong công, việc sử dụng CPU dao động từ 19% đến 24% Bảo vệ hiệu nghiên cứu Threshold Limit, làm giảm mức sử dụng CPU từ 24% xuống 3% ACLs đứng vị trí thứ hai giảm sử dụng CPU từ 24% xuống 16% Kỹ thuật cân tải làm giảm CPU sử dụng đến khoảng 18% Con số tương tự đến IP Verify, làm giảm CPU máy chủ xuống 20% Hình 9: Sử dụng CPU Linux Ubuntu 13 sau sử dụng chế phòng thủ Hình minh họa việc trung bình sử dụng CPU sau sử dụng hệ thống bảo vệ Linux Ubuntu 13 Kết cho thấy việc sử dụng CPU trước công ổn định khoảng 0.3 đến 0,7% Trong công, việc sử dụng CPU tảng Linux dao động từ 23% đến 25% Bảo vệ hiệu nghiên cứu Threshold Limit, làm giảm mức sử dụng CPU xuống 3% IP Verify đích thứ hai, giảm sử dụng CPU từ 25% đến 10% Về ACLs, việc sử dụng CPU giảm từ 25% cân tải mạng giảm sử dụng CPU máy chủ đến 18% VI PHẦN KẾT LUẬN Trong báo này, nghiên cứu tác động công flood UDP Windows Server 2012 Linux Ubuntu 13 Kết cho thấy Linux Ubuntu 13 vượt trội so với Windows Server 2012 giá trị thông lượng TCP, RTT, sử dụng CPU Về mặt thông lượng TCP, kết cho thấy Linux cung cấp 8Mbps cao giá trị so với Windows (trước công) 0.2Mbps băng thông công Kết thời gian trọn vòng cho thấy Windows có giá trị trễ lớn Linux trước công (0.99ms so với 0.62ms) công (27.38ms so với 26,44 giây) Kết sử dụng CPU cho thấy hệ điều hành Windows sử dụng CPU cao Linux OS Trước công, Hệ điều hành Linux sử dụng CPU mức 0.7%, Windows OS sử dụng CPU mức 2% Trong công, việc sử dụng CPU Windows Linux OS lên đến 24% tương ứng 23% Trong bốn chế bảo vệ nghiên cứu, IP Verify and Threshold Limit cho kết tốt hơn giải pháp khác Chúng tăng hiệu băng thông gần tới mức độ công trước Mặt khác kỹ thuật cân tải có kết thấp hai nghiên cứu

Ngày đăng: 28/05/2017, 15:35

Từ khóa liên quan

Mục lục

  • I. Các loại định dạng ổ đĩa trong windows.

  • II. Giới thiệu về Disk Management :

  • III. Khái niệm

  • I. Triển khai Disk Management trên Windows server 2012:

    • 1) Chuẩn bị

    • 2) Các bước thực hiện cấu hình RAID:

    • 5) Group Policy – Windows Server 2012 R2

    • II. Tạo user bằng scrip

      • 1. Câu lệnh tạo OU (Organizational Unit) – Command line creat OU

      • 2. Câu lệnh tạo group – command creat group

Tài liệu cùng người dùng

Tài liệu liên quan