HA Agent – Fault Domain Manager (FDM) overview

Fault Domain Manager (FDM)

Most important component in HA cluster is FDM (Fault Domain Manager) agent. It is responsible for some of following tasks:

  • Communicating host resource information,
  • VM states and HA properties to other hosts in the cluster.
  • Handles heartbeat mechanisms
  • VM placement
  • VM restarts
  • logging

As soon you enable the vSphere HA in a cluster, the Fault Domain Manager (FDM) agent service runs on each hosts in the cluster. There is one Master and other slave hosts in a vSphere cluster. Fault Domain Manager (FDM) agent is installed on all the slave or subordinate hosts that is used to communicate with the FDM of a master host.

FDM is installed into the ESXi hosts at /opt/vmware/fdm and stores its configuration files at /etc/opt/vmware/fdm.

FDM.log location and usage..

The log file named fdm.log is stored under /var/log/. If there is issue occurred in your environment, fdm.log is very helpful in order to troubleshoot it. For example if VMs are restarted without any known reason, this log file will show when and why this happened, for instance it could be due to host, network or storage failure.

How master host is elected?

An agent picks up the master host during election process (approximately 15 seconds) which is taken place between all the hosts. The host that can access the greatest no of datastores is elected as a master host. If more than one host sees the same no of datastores, the election process determines the master host by using the host Managed Object ID (MOID) assigned by vCenter Server

What happen if FDM fails:

when FDM runs it spawns a watchdog process, so in case of agent failure, the watchdog restart it.

Does vCenter talks to slave Hosts agents?

Yes when vCenter scanning for a HA master,
when a host is reported as isolated or partitioned, or
if the existing master informs vCenter that it cannot reach a slave agent.

How FDM communicates ?

FDM agent uses both the management network and storage devices for communication. All the HA agents (candidates for master) communicate with each other over the management network during election process by using User Datagram Protocol (UDP). All network connections are point-to-point. And once the mater host is elected, the master host and subordinate hosts communicate using secure TCP.

Source https://babarmunir.wordpress.com/2021/04/21/ha-agent-fault-domain-manager-fdm-overview/

Thông tin bản cập nhật bảo mật (SU) Tháng 08/2023 Exchange Server

Thông tin bản cập nhật bảo mật(SU) Tháng 08/2023 Exchange Server

Ngày 08/08/2023 Microsoft đã phát hành Bản cập nhật bảo mật(SU) cho các lỗ hổng được tìm thấy: EX2016 CU23, EX2019 CU12,CU13

1/ CVE-2023-21709

Điểm nỗi bật bản này là giải quyết được lỗ hổng CVE-2023-21709 (khai thác TokenCacheModule trong IIS). Các bước cần thiết để giải quyết CVE-2023-21709 tốt nhất cài bản vá trước rồi hãy chạy script CVE-2023-21709.ps1

Cài đặt bản vá ngay lập tức để bảo vệ Exchange Server khỏi rủi ro có thể bị tổn thương:

Step 1. Cài bản vá  bảo mật tháng 8/2023 cho Exchange Server 2016/2019-> link

Step 2. Reboot the Exchange Server

Step 3. Run the CVE-2023-21709.ps1 script này bản chất sẽ remove tokencachemolude trong IIS-> link

Các CVE bên dưới được xử lý bằng Bản cập nhật bảo mật:

 CVE-2023-21709

CVE-2023-35368

CVE-2023-35388

CVE-2023-38181

CVE-2023-38182

CVE-2023-38185

2/ Hỗ trợ thay đổi thuật toán mã hóa mặc định trong Microsoft Purview Information Protection

Phần này chỉ áp dụng cho những khách hàng của MS sử dụng Exchange Server và Azure hoặc Dịch vụ quản lý quyền AD (RMS). Nếu bạn không biết đó là gì, những thay đổi về mã hóa Exchange Online CBC sẽ không áp dụng.

Bật hỗ trợ cho nội dung được mã hóa AES256-CBC trong Exchange Server đối với khách hàng nào sử dụng dịch vụ Azue hoặc AD (RMS) của MS.

Như đã thông báo trong phần Thay đổi thuật toán mã hóa trong bài đăng trên blog Microsoft Purview Information Protection, các SU Exchange Server tháng 8 năm 2023 chứa các bản cập nhật cho phép khách hàng sử dụng Exchange Server tại chỗ tiếp tục giải mã nội dung được bảo vệ bởi nhãn nhạy cảm Purview hoặc Dịch vụ quản lý quyền Active Directory. Vui lòng xem lại bài đăng trên blog đó để biết chi tiết và lịch trình, đồng thời đọc hỗ trợ AES256-CBC cho tài liệu Microsoft 365.

Nếu tổ chức của bạn bị ảnh hưởng bởi thay đổi này, sau khi cài đặt SU tháng 8 trên máy chủ Exchange của bạn, hãy xem bài viết về cách bật hỗ trợ mã hóa AES256-CBC. Xin lưu ý – bước này không cần thiết trừ khi máy chủ tại chỗ của bạn yêu cầu hỗ trợ cho AES256-CBC.

3/Giải quyết

Cài đặt DST không chính xác sau khi cập nhật hệ điều hành

4/Các sự cố đã biết với bản phát hành này

Những khách hàng bị ảnh hưởng bởi thay đổi mã hóa sắp tới của Microsoft 365 AES256-CBC cần thực hiện thao tác thủ công để bật thuật toán mã hóa mới sau khi SU được cài đặt vào tháng 8 năm 2023.

5/Note

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt!

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-august-2023-exchange-server-security-updates/ba-p/3892811

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21709

https://aka.ms/CVE-2023-21709ScriptDoc

https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-and-2016-august-8-2023-kb5029388-86b365c0-21f1-4a10-a68c-a095536f0171

https://aka.ms/ExchangeCBCKB

https://techcommunity.microsoft.com/t5/security-compliance-and-identity/encryption-algorithm-changes-in-microsoft-purview-information/ba-p/3831909

#jsisen

#viettechgroupvn

#phuongit

#exchangeserver

#phuongit

#cve202321709

#AES256CBCa

Phương nguyễn Viết