🎯 Broadcom chính thức siết quyền cập nhật ESXi: Không có license, không thể update vSphere Lifecycle Manager!

Tác giả: Nguyễn Phương – IT Infra Admin
Ngày cập nhật: 24/05/2025
Tình trạng hệ thống: ✅ Đã cập nhật thành công bản vá CVE trên ESXi 8.0U3e (Build 24674464)


❗ Tình hình mới: Không còn cập nhật qua URL cũ

Broadcom chính thức siết quyền cập nhật online đối với VMware ESXi/vCenter. Các đường dẫn cũ sau không còn truy cập được để update:

https://hostupdate.vmware.com  <br>https://depot.vmware.com  <br>https://vapp-updates.vmware.com  <br>

🔐 Hệ thống cập nhật mới yêu cầu Download Token từ Broadcom

Nếu bạn có license hợp lệ, cần đăng nhập vào portal Broadcom để tạo Download Token, sử dụng khi cấu hình cập nhật vSphere Lifecycle Manager (vLCM).

Các đường dẫn cập nhật mới có dạng:

bashCopyEdithttps://dl.broadcom.com/<Download Token>/PROD/COMP/ESX_HOST/main/vmw-depot-index.xml  
https://dl.broadcom.com/<Download Token>/PROD/COMP/ESX_HOST/addon-main/vmw-depot-index.xml  
https://dl.broadcom.com/<Download Token>/PROD/COMP/ESX_HOST/iovp-main/vmw-depot-index.xml  
https://dl.broadcom.com/<Download Token>/PROD/COMP/ESX_HOST/vmtools-main/vmw-depot-index.xml  

📚 Tài liệu chính thức:
🔗 Broadcom KB 390098 – Lifecycle Manager Token Access


🧠 Các phương án cập nhật hệ thống VMware hiện tại

1. ✅ Cập nhật qua CLI – Dành cho hệ thống Standalone

  • Chuẩn bị:
    • Tải file .zip từ portal Broadcom hoặc từ bạn bè có license.
    • Upload lên /vmfs/volumes/datastore1/ hoặc thư mục tạm /tmp.
  • Lệnh cập nhật: bashCopyEditesxcli software profile update -d /vmfs/volumes/datastore1/ESXi-8.0U3e-depot.zip -p ESXi-8.0U3e-0-24674464 reboot

2. ✅ Cập nhật Offline bằng vCenter (vSphere Lifecycle Manager)

Phù hợp cho hệ thống có vCenter nhưng không có license token hoặc muốn chủ động cập nhật nội bộ.

  • Tải về: File ISO hoặc ZIP của image ESXi/Patch
  • Thao tác:
    • Vào vCenter → Lifecycle Manager → Imported ISOs
    • Upload file ISO/ZIP
    • Tạo Image Base
    • Gán image vào cluster → Stage → Remediate

🛡️ ⚠️ ĐỪNG QUÊN: Backup trước khi update!

Backup là bắt buộc trước bất kỳ đợt cập nhật nào. Dưới đây là các gợi ý:

  • Snapshot toàn bộ VM đang chạy (nếu dung lượng cho phép)
  • ✅ Backup config ESXi host bằng PowerCLI hoặc vim-cmd / esxcli
  • ✅ Với vCenter: export cấu hình bằng VAMI hoặc file OVF
  • ✅ Sao lưu toàn bộ bằng phần mềm chuyên dụng như Veeam, Nakivo, Altaro, Vinchin…

Việc backup không chỉ giúp rollback khi lỗi mà còn đảm bảo an toàn nếu patch mới gây xung đột driver hoặc lỗi I/O.


🔧 Trải nghiệm thực tế: Cập nhật ESXi 8.0U3e vá CVE mới

Tôi vừa cập nhật thành công toàn bộ host lên bản:

  • ESXi 8.0U3e (Build 24674464)
  • Vá các lỗ hổng bảo mật nghiêm trọng được công bố tháng 5/2025
  • Hệ thống hoạt động mượt, không crash driver, không treo iSCSI/NIC

📌 Tổng hợp các phương án

Phương án cập nhậtLicense BroadcomInternetMức độ dễQuản lý tập trung
Online qua token✅ Cần✅ Có⭐⭐⭐⭐✅ Có
Offline CLI❌ Không cần❌ Không⭐⭐⭐❌ Không
vCenter Offline❌ Không cần❌ Không⭐⭐⭐⭐✅ Có

🧭 Lời kết: Đã đến lúc giảm phụ thuộc vào VMware?

Broadcom đang khiến hệ sinh thái VMware trở nên “đắt đỏ” và khó tiếp cận hơn với:

  • Giá license tăng cao
  • Tính năng bị giới hạn nếu không có hỗ trợ chính thức
  • Khó khăn trong cập nhật và bảo trì nếu không có internet/token

💡 Giải pháp dài hạn:

  • 👉 Xem xét chuyển sang nền tảng mã nguồn mở hoặc ít phụ thuộc:
    • Proxmox VE: Nguồn mở, ổn định, mạnh mẽ, dễ quản lý, cộng đồng lớn
    • Microsoft Hyper-V / Azure Stack HCI: Cho hệ sinh thái Microsoft, hybrid tốt
    • Nutanix AHV, XCP-ng, OpenStack: Nếu quy mô lớn

🌱 Nếu bạn là doanh nghiệp SME hoặc tổ chức IT nội bộ muốn linh hoạt và tiết kiệm hơn, Proxmox hoặc Hyper-V là hướng đi phù hợp để giảm rủi ro bị khóa vendor.


📬 Cần tư vấn thiết kế nền tảng ảo hóa mới, backup chuẩn 3-2-1 hoặc nâng cấp ESXi an toàn?

Liên hệ ngay:

Cách phát hành bản vá VMware ESXi – Tải xuống bản cập nhật và bản vá bảo mật

Để bảo mật hệ thống VMware vSphereESXi, VMware liên tục phát hành các bản vá và cập nhật bảo mật. Những bản vá này rất quan trọng để khắc phục các lỗ hổng và mối đe dọa mới đối với nền tảng lưu trữ ESXi và môi trường ảo hóa vSphere.

Cách quản lý và áp dụng các bản vá bảo mật cho vSphere ESXi:

  1. Cập nhật bản vá patches từ VMware Patch Portal:
    • Lưu ý các bạn phải có tài khoản subcription mới tải được các bản vá mới của Broadcom nhé.
    • VMware phát hành các bản vá và cập nhật bảo mật thông qua Cổng bản vá VMware (VMware Patch Portal).
    • Các bản vá này bao gồm cập nhật bảo mật, cải thiện hiệu suất, sửa lỗi và các bản sửa liên quan đến hệ điều hành ESXi cũng như các sản phẩm liên quan đến vSphere.
  2. Xác định các bản vá bảo mật cho ESXi:
    • Các bản vá bảo mật cho ESXi được phát hành thường xuyên để khắc phục các lỗ hổng trong kernel của ESXi hoặc máy ảo.
    • VMware khuyến nghị áp dụng các bản vá ngay sau khi phát hành để bảo vệ hạ tầng ảo hóa khỏi các mối đe dọa bảo mật.
  3. Các bản vá bảo mật và lỗ hổng:
    • VMware thường công bố các lỗ hổng bảo mật và bản vá thông qua VMware Security Advisories (VMSA).
    • Để xem các lỗ hổng bảo mật liên quan đến ESXi, bạn có thể truy cập VMware Security Advisories trên trang web chính thức của VMware. Đây là nơi cung cấp thông tin chi tiết về các lỗ hổng, mức độ ảnh hưởng và hướng dẫn khắc phục.
    • Bạn có thể xem chi tiết tại: VMware Security Advisories
  4. Kiểm tra bản vá và cập nhật cho các phiên bản cụ thể:
    • ESXi 6.7ESXi 7.0 là những phiên bản phổ biến nhất để nhận cập nhật bảo mật và bản vá.
    • Nếu bạn vẫn đang sử dụng các phiên bản cũ như ESXi 5.x hoặc 6.x, VMware khuyến nghị nâng cấp lên phiên bản mới hơn để đảm bảo an toàn, vì các phiên bản cũ có thể không còn được hỗ trợ.

Lưu ý quan trọng về các bản vá bảo mật ESXi:

  • Sao lưu trước khi cập nhật bản vá: Luôn thực hiện sao lưu đầy đủ hệ thống và dữ liệu trước khi áp dụng bản vá bảo mật.
  • Giám sát hiệu suất: Kiểm tra hiệu suất hệ thống sau khi cập nhật để đảm bảo ESXi và các máy ảo hoạt động ổn định.
  • Cập nhật thường xuyên: Để tránh rủi ro bảo mật, nên áp dụng các bản vá bảo mật định kỳ và càng sớm càng tốt.

Để cài đặt các bản vá bảo mật trong vSphere ESXi, bạn có thể sử dụng nhiều phương pháp khác nhau. Trong hướng dẫn này, chúng tôi sẽ giới thiệu hai cách phổ biến để cài đặt bản vá trong ESXi: sử dụng vSphere Update Manager (VUM)Command Line (CLI). Ngoài ra, chúng ta cũng sẽ tìm hiểu cách cài đặt thủ công thông qua vSphere Client.

Phương pháp 1: Cài đặt bản vá bằng vSphere Update Manager (VUM)

vSphere Update Manager (VUM) là công cụ chính thức của VMware để quản lý cập nhật và bản vá. Nó cho phép bạn dễ dàng quản lý các bản cập nhật thông qua vSphere Client, giúp tự động hóa quá trình quét, tải xuống và áp dụng các bản vá bảo mật cho ESXi.

Các bước cài đặt bản vá thông qua vSphere Update Manager (VUM) bao gồm:

  1. Đăng nhập vào vSphere Client:
    • Trước tiên, hãy đăng nhập vào vSphere Client.
    • Ở phía bên trái, kết nối với vCenter Server để bắt đầu quản lý bản vá cho ESXi.
  2. Chọn máy chủ ESXi::
    • Trong vSphere Client, từ thanh bên, chọn Hosts and Clusters.
    • Sau đó, chọn máy chủ ESXi mà bạn muốn cài đặt bản vá. Đảm bảo máy chủ đã được quản lý bởi vCenter Server và sẵn sàng cho quá trình cập nhật
  3. Chọn Update Manager:
    • Từ menu Menu, chọn Update Manager.
    • Trong cửa sổ Update Manager, điều hướng đến phần Baselines và chọn New Baseline để tạo một baseline mới cho bản vá.
  4. Tạo Baseline for Patches:
    • Sau khi chọn New Baseline, nhập tên cho Baseline và chọn Patch.
    • Tiếp theo, chọn Download Latest Patches.
    • Khi chọn tùy chọn này, Update Manager sẽ tự động tải xuống các bản vá bảo mật mới nhất.
  5. Kết nối Baseline to ESXi Host:
    • Quay lại trang Host, sau đó chọn Attach Baseline.
    • Chọn Baseline mới mà bạn đã tạo và gán nó vào máy chủ ESXi. Điều này giúp hệ thống nhận diện bản vá cần cài đặt trước khi tiến hành cập nhật.
  6. Scanning and applying patches:
    • Sau khi Baseline được gán, chọn Scan for Updates để kiểm tra trạng thái và các bản vá chưa được cài đặt.
    • Tiếp theo, chọn Remediate để cài đặt tự động các bản vá lên máy chủ ESXi.
    • Sau khi hoàn tất, ESXi server cần khởi động lại để áp dụng các thay đổi.

Phương pháp 2: Cài đặt bản vá ESXi bằng CLI (Command Line Interface)

Trong phương pháp này, bạn sử dụng dòng lệnh và công cụ esxcli để cài đặt các bản vá bảo mật trên ESXi. Đây là phương pháp đặc biệt hữu ích khi bạn không muốn sử dụng vSphere Client hoặc vCenter, mà chỉ đăng nhập vào ESXi qua SSH để thực hiện cập nhật.

Các bước cài đặt bản vá thông qua CLI::

  1. Logon in kết nối ESXi server bằng SSH:
    • Bật SSH trên máy chủ ESXi:
    • Mở vSphere Client, điều hướng đến Host > Configure > System > Security Profile.
    • Trong mục Services, chọn SSH và đặt chế độ Start.
    • Đăng nhập vào ESXi bằng công cụ SSH như PuTTY.
  2. Download Patch:
    • ESXi security patches and updates can be downloaded from VMware Patch Portal.
    • The patch file is usually available with a .zip extension.
    • After downloading the patch file, upload it to your ESXi server.
  3. Dùng esxcli để cài đặt bản ván patch:
    • Trên dòng lệnh, sử dụng lệnh esxcli để cài đặt bản vá.
      Chạy lệnh sau để cài đặt bản vá:
      esxcli software vib install -d /path/to/patch.zip
      Lưu ý: Thay thế /path/to/patch.zip bằng đường dẫn chính xác của tệp bản vá trên ESXi.
  4. Making changes:
    • Sau khi cài đặt bản vá, bạn cần khởi động lại máy chủ ESXi để các thay đổi được áp dụng đúng cách.
    • Chạy lệnh sau để khởi động lại ESXi: reboot
  5. Patch Installation Check:
    • Sau khi khởi động lại máy chủ ESXi, bạn có thể kiểm tra xem bản vá đã được cài đặt đúng chưa bằng lệnh sau:

      esxcli software vib list
      Lệnh này sẽ hiển thị danh sách tất cả các bản vá và VIB (phần mềm đã cài đặt).

Phương pháp 3: Cài đặt bản vá thủ công qua vSphere Client

Phương pháp này liên quan đến việc cài đặt bản vá thủ công qua vSphere Client mà không sử dụng Update Manager.

Các bước cài đặt bản vá thủ công:

  1. Tải xuống bản vá từ VMware Patch Portal.
  2. Tải tệp lên máy chủ ESXi thông qua vSphere Client.
  3. Đăng nhập vSphere Client, chọn ESXi Host cần cập nhật.
  4. Điều hướng đến phần cập nhật, duyệt đến tệp bản vá và bắt đầu cài đặt.
  5. Khởi động lại ESXi để hoàn tất quá trình cập nhật.

Những Lưu ý quan trọng:

  • Sao lưu: Luôn sao lưu máy ảo và máy chủ ESXi trước khi cài đặt bản vá.
  • Kiểm tra bản vá: Đọc tài liệu và cảnh báo từ VMware để đảm bảo tính tương thích với hệ thống.
  • Thời gian cài đặt: Quá trình cập nhật có thể yêu cầu khởi động lại ESXi, nên thực hiện vào thời điểm ít ảnh hưởng đến hiệu suất hệ thống nhất.

Với các phương pháp này, bạn có thể dễ dàng cài đặt các bản vá bảo mật và cập nhật cho máy chủ ESXi, giúp duy trì bảo mật cho hạ tầng ảo hóa của mình.

Cách cài đặt bản vá mới nhất cho VMware ESXi

Để bật SSH, hãy làm theo các bước sau:

  1. Chọn Host của bạn trong vSphere Client.
  2. Đi đến Configuration > Security Profile.
  3. Trong phần Services, chọn Properties.
  4. Tìm SSH, sau đó bật dịch vụ này.

Điều này cho phép bạn truy cập ESXi thông qua SSH để thực hiện các lệnh quản trị.

Then connect via SSH and run this command:

esxcli software vib install -d /vmfs/volumes/datastore1/patch-directory/ESXixxxxxxx.zip
esxcli software vib install -d/vmfs/volumes/drobo/patches/ESXiESXixxxxxxx.zip

Reboot the host and leave the maintenance mode.

Để tải xuống các bản cập nhật và bản vá bảo mật mới nhất cho vSphere ESXi tính đến ngày 4 tháng 3 năm 2025, bạn có thể truy cập VMware Patch Download Center. Tại đây, bạn có thể tìm và tải xuống các bản vá phù hợp với phiên bản ESXi của mình.

Download – Build:24585383 – vSphere ESXi 8.0
Download – Build:24585291 – vSphere ESXi 7.0
Download – Build:24514018 – vSphere ESXi 6.7
Download – Build:20502893 – vSphere ESXi 6.5
Download – Build:15517548 – vSphere ESXi 6.0

Phương Nguyễn

CÁCH UPGRADE VMWARE VCENTER SERVER 8.0.U3.00000-8.0.U3.00300

CÁCH UPGRADE VMWARE VCENTER SERVER 8.0.U3.00000-8.0.U3.00300

Mục đích

Tình hình ransomware dạo này rất phức tạp với các lỗ hổng của Vmware vSphere mà đặc biệt là vCenter dễ khai thác lỗ hỏng và tấn công. Chúng ta cần rà soát update bản vá mới nhất của Vmware Esxi nhé.

Backup

  • Trước khi thực hiện lưu ý cần sao lưu toàn bộ cấu hình vCenter 8.0 trước khi thực hiện Upgarde nhé.
  • Kiểm tra dung lượng ổ cứng còn trống.
  • Backup Full VM VCSA, hoặc dùng backup build in của vCenter nhé

Các bước thực hiện

Logon vào

https://ipvcenter:5480

Chọn Update

Chọn và Stage only and install bản mới nhất

Sau khi stage xong chọn vào Install

Downtime khoảng 45 phút là lý thuýết

16:16 PM-

Kết thúc: 16:16-17:18pm

Gần 50 phút

Chúc các bạn thành công

Check lại kết quả

Chúc các bạn thành công

Phương Nguyễn

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

Thông tin

Tải về tại đây

https://github.com/Pro/dkim-exchange/releases/latest

Cài đặt

Tải về và giải nén

Chọn install From Web or Zip

Cấu hình

Cài xong vào đường dẫn C:\Program Files\Exchange DkimSigner

Sent to desktop cho dễ lần sau thao tác, chúng ta chạy file configuration.dkim.signer.exe

Lần đầu tiên init sẽ chọn ok load cấu hình mặc định

Chọn tab dkim settings

Có thể default hoặc chúng ta chọn Relaxed

Cấu hình Domain settings phần này quan trọng

Add-> phuongnguyenblog.com cần ký cho domain mail nào add domain đó. Lưu ý đây là ngữ cảnh domain của tôi. Còn các bạn add domain của các bạn.

Lần đầu khai báo thì Generate new key-> tạo key .pem

Khai báo select và khai báo DNS local để xác minh thành công nhé. Các bạn có thể khai báo select khác nhau miễn sau tạo DNS để nhận được select của DKIM là ok.

Save domain

Test dkim

Kiểm tra

Chọn vào dấu 3 chấm-> Show original

Chúng ta thấy 3 điều kiện điều pass nhé, SPF, DKIM, DMARC.

Nếu các bạn muốn báo cáo đẹp hơn thì dùng mxtools phân tích header email nhé.

https://mxtoolbox.com/EmailHeaders.aspx

Chúc các bạn thành công.

Phương Nguyễn Viết

Chi tiết kỹ thuật phát hành Outlook Zero-click RCE lỗ hổng bảo mật

Các nhà nghiên cứu tại Morphisec đã phát hiện ra chi tiết kỹ thuật quan trọng về lỗ hổng thực thi mã từ xa (RCE) không cần tương tác người dùng trong Microsoft Outlook, được định danh là CVE-2024-38021. Lỗ hổng này cho phép kẻ tấn công thực thi mã tùy ý mà không cần xác thực người dùng. Nó khai thác lỗ hổng trong cách Outlook xử lý các liên kết hình ảnh. Khác với CVE-2024-21413, CVE-2024-38021 bỏ qua bản vá ban đầu của Microsoft bằng cách tấn công phương thức mso30win32client!HrPmonFromUrl.

Phương thức này, chịu trách nhiệm phân tích cú pháp URL trong các thẻ hình ảnh, không đặt cờ BlockMkParseDisplayNameOnCurrentThread. Do đó, nó cho phép xử lý các composite monikers, dẫn đến việc gọi hàm MkParseDisplayName không an toàn.

Điều này có thể dẫn đến việc khai thác lỗ hổng bảo mật bằng cách lợi dụng quá trình phân tích các liên kết trong Outlook, gây ra nguy cơ thực thi mã độc từ xa mà không cần sự tương tác của người dùng.
Cuộc tấn công liên quan đến việc chèn một composite moniker vào URL trong thẻ hình ảnh. Điều này giúp vượt qua các biện pháp bảo mật được áp dụng trong chức năng tạo liên kết, dẫn đến khả năng thực thi mã từ xa và rò rỉ thông tin đăng nhập NTLM cục bộ.


Microsoft’s Patch
Microsoft’s patch for CVE-2024-38021 follows a similar approach to the previous vulnerability, utilizing the BlockMkParseDisplayNameOnCurrentThread flag in the HrPmonFromUrl function. This prevents the invocation of the vulnerable MkParseDisplayName function for composite monikers in image tag URLs.

Tuy nhiên, các nhà nghiên cứu đã phát hiện rằng việc sử dụng một file moniker đơn giản vẫn có thể dẫn đến rò rỉ thông tin đăng nhập NTLM cục bộ, cho thấy bản vá chưa hoàn toàn khắc phục tất cả các rủi ro bảo mật tiềm ẩn.

Microsoft đã đánh giá lỗ hổng này với mức độ nghiêm trọng “Important”, phân biệt giữa người gửi đáng tin cậy và không đáng tin cậy. Đối với người gửi đáng tin cậy, lỗ hổng này là zero-click, nghĩa là không cần tương tác từ người dùng, trong khi đối với người gửi không đáng tin cậy, yêu cầu người dùng phải thực hiện một lần nhấp chuột.

–Khuyến cáo–
Cập nhật kịp thời tất cả bản vá các ứng dụng Microsoft Outlook và Office mới nhất.
Triển khai các biện pháp bảo mật email mạnh mẽ, bao gồm tắt tính năng xem trước email tự động.

Training người dùng về những rủi ro khi mở email từ các nguồn không xác định.

jsisen

phuongit

outlook_zeroday

CVE202438021

So sánh VMware, Hyper-V và Proxmox

So sánh VMware, Hyper-V và Proxmox là một cách tốt để hiểu rõ hơn về các tính năng, ưu điểm và nhược điểm của từng nền tảng ảo hóa.


Chỉ bàn về tính năng không đi sâu kỹ thuật
Dưới đây là so sánh chi tiết giữa ba nền tảng này:

  1. VMware vSphere
    Ưu điểm:
    Hiệu suất và Ổn định: VMware vSphere nổi tiếng với hiệu suất và độ ổn định cao, là lựa chọn hàng đầu cho các doanh nghiệp lớn và môi trường sản xuất.
    Tính năng Phong phú: Hỗ trợ các tính năng cao cấp như vMotion (di chuyển máy ảo mà không gây gián đoạn), DRS (Distributed Resource Scheduler), HA (High Availability), và FT (Fault Tolerance).
    Quản lý và Giám sát: vCenter cung cấp giao diện quản lý tập trung mạnh mẽ với nhiều công cụ giám sát và quản lý chi tiết.
    Hỗ trợ và Cộng đồng: Có sự hỗ trợ mạnh mẽ từ VMware và cộng đồng người dùng rộng lớn.
    Nhược điểm:
    Chi phí Cao: VMware vSphere là lựa chọn đắt đỏ, với chi phí bản quyền và hỗ trợ cao.
    Yêu cầu Phần cứng: Yêu cầu phần cứng cao cấp để tận dụng hết các tính năng cao cấp.
  2. Microsoft Hyper-V
    Ưu điểm:
    Tích hợp với Windows: Hyper-V tích hợp sâu với hệ sinh thái Windows Server, dễ dàng cho các tổ chức đã sử dụng hệ điều hành Windows.
    Chi phí: Thường đi kèm với Windows Server, giảm chi phí bản quyền nếu tổ chức đã sử dụng Windows Server.
    Quản lý và Giám sát: Quản lý thông qua Hyper-V Manager và System Center Virtual Machine Manager (SCVMM), cung cấp các công cụ quản lý mạnh mẽ.
    Tính năng: Hỗ trợ các tính năng như Live Migration, Replica, và Clustering cho khả năng chịu lỗi và phục hồi.
    Nhược điểm:
    Hiệu suất: Trong một số trường hợp, hiệu suất của Hyper-V có thể không bằng VMware vSphere.
    Tính năng: Một số tính năng cao cấp không mạnh mẽ bằng VMware, như vMotion so với Live Migration.
  3. Proxmox VE
    Ưu điểm:
    Mã nguồn mở: Proxmox VE là mã nguồn mở và miễn phí, với mô hình hỗ trợ thương mại tùy chọn.
    ZFS và Ceph: Hỗ trợ ZFS và Ceph cho hệ thống tệp và lưu trữ mạnh mẽ.
    Container và VM: Hỗ trợ cả LXC containers và KVM VMs, cung cấp linh hoạt trong việc triển khai ứng dụng.
    Quản lý và Giám sát: Giao diện quản lý web thân thiện, dễ dàng quản lý và giám sát.
    Backup và Khôi phục: Proxmox Backup Server tích hợp hỗ trợ incremental backups và data deduplication.
    Nhược điểm:
    Hỗ trợ: Mặc dù cộng đồng Proxmox rất năng động, hỗ trợ chính thức có thể không mạnh mẽ như VMware hoặc Microsoft.
    Tính năng cao cấp: Một số tính năng cao cấp như vMotion hay DRS có thể không mạnh mẽ bằng VMware.
    Lựa chọn
    VMware vSphere: Thích hợp cho các doanh nghiệp lớn với yêu cầu cao về hiệu suất, tính năng và hỗ trợ, chấp nhận chi phí cao.
    Microsoft Hyper-V: Phù hợp cho các tổ chức đã sử dụng Windows Server, cần tích hợp dễ dàng với các sản phẩm Microsoft, chi phí trung bình.
    Proxmox VE: Thích hợp cho các doanh nghiệp nhỏ đến trung bình, yêu cầu linh hoạt, chi phí thấp, và muốn sử dụng giải pháp mã nguồn mở.
    Tùy thuộc vào yêu cầu cụ thể của công ty bạn, mỗi nền tảng ảo hóa đều có những ưu và nhược điểm riêng. Hy vọng những thông tin trên sẽ giúp bạn đưa ra quyết định phù hợp.
  4. –Phương nguyễn Sưu tầm

CÁCH UPGRADE FIRMWARE CISCO 2960S 48 TỪ FIRMWARE 122-55.SE7 LÊN 152-2.E9

CÁCH UPGRADE FIRMWARE CISCO 2960S 48 TỪ FIRMWARE 122-55.SE7 LÊN 152-2.E9

Thông tin

  • Cisco 2960s
  • Firmware cũ: c2960s-universalk9-mz.122-55.SE7
  • Cần upgrade lên: c2960s-universalk9-mz.152-2.E9.bin

Chúng ta cần có tài khoản và còn hạn hợp đồng với cisco mới tải được https://software.cisco.com/download ) hoặc có thể tìm đâu đó trên mạng 😊

Kiểm tra phiên bản hiện tại

Show version

  • Tải bản ios cisco 2960: c2960s-universalk9-mz.152-2.E9.bin

Thủ tục Upgrade

  • config terminal
  • boot system flash:/c2960s-universalk9-mz.152-2.E9.bin
  • end
  • write memory

Khởi động lại Switch

Reload

Kiểm tra lại kết quả

Như vây là upgarde thành công

Chúc các bạn may mắn cập nhật

Phương Nguyễn

CÁCH UPGRADE VMware ESXI HOST TỪ 8.0U2-22380479- 8.0U2B-23305546

CÁCH UPGRADE ESXI HOST TỪ 8.0U2-22380479- 8.0U2B-23305546

Check sync and uprade từ vCenter Lifecycle Manager

Từ lifecycle manager-> Action-> sync update

Check Update từ Cluster nếu có

Check-> recommended images

Chọn Validate

Chọn Vender là Dell Dell addon for PowerEdge Servers

Do máy chủ tôi đang chạy Dell nên chọn dell các bạn chạy gì chọn đúng loại Server nhé.

Chọn validate ->Save

Check

 Image hardware compatibility is not verified in non-vSAN clusters

B3: Check Compliance

B4: Chọn vào Remediate All cho tất cả các Host

Lưu ý tới bước remediate host trong môi trường Cluster HA Vmware tạm thời chúng ta move hoặc migration tất cả VM sang host còn lại, DRS để chế độ DPM disable. VÌ Host phải vào maintance mode

Hoặc remediate từng host 1

Hiện chạy cluster vsphere HA có thể làm từng tự tuần con một

Reboot thành công đã upgrade host 172.16.1.2

Làm tương tự cho host còn lại 172.16.1.1

Move migration VM qua host 172.16.1.2 và đưa host về mode maintenance

Phương Nguyễn biên soạn

Chúc các bạn thành công trong công việc quản trị hệ thống Vmware Sphere.

CÁCH UPGRADE VEEAM V12.1.1.56 LÊN VEEAM 12.1.2.172

CÁCH UPGRADE VEEAM V12.1.1.56 LÊN VEEAM 12.1.2.172

Thông tin Bản Veeam v12.1.2.172

Tính năng mới hỗ trợ

  • AlmaLinux 9.3 and Rocky 9.3 supported for use as Linux-based backup repositories and backup proxies.
  • Microsoft Azure Stack HCI 23H2 (March 2024 build) support.
  • Microsoft SharePoint Subscription Edition 24 H1 support for application-aware image processing.

Vá lỗ hổng các bản bảo mật: CVE-2024-29849, CVE-2024-29850, CVE-2024-29851, CVE-2024-29852

Chuẩn bị source KB

Đăng ký 1 tài khoản để file Link tải

https://www.veeam.com/download-version.html

Nếu KB thì có thể tải tại đây: https://www.veeam.com/kb4510

Tải iso file path

Filename: VeeamBackup&Replication_12.1.2.172_20240516.zip

Run as Administrator nhé

Setup

Stop All Services Veeam Backup & Replication

Hoặc chạy Powershell cho nhanh:

get-service veeam* stop-service

Stop-Service -Name Veeam* -force

Trước khi chạy backup file license lại nhé.

Tiến hành Setup upgrade

Khởi động lại Server Veeam.

Cập nhật các remote compoment

Rename file VeeamLicense.dll->old.

C:\Program Files\Common Files\Veeam

VeeamLicense.dll > to > VeeamLicense.dll.old
[ available in C:\Program Files\Common Files\Veeam\ ]

[ available in C:\Program Files\Common Files\Veeam\Backup And Replication ]

Sau khi udpate xong chúng ra trả lại file Veeamlicense.dll

  • C:\Program Files\Common Files\Veeam
  • C:\Program Files\Common Files\Veeam\Backup And Replication

Công việc tiếp theo sẽ upgrade và scan lại reposibilites, các module upgrade.

Chúc các bạn thành công

Phương Nguyễn Viết

Bản cập nhật hotfix (HU) Exchange Server 23 tháng 4 năm 2024

Microsoft đã phát hành Bản cập nhật Hotfix (HU) cho phép hỗ trợ các vấn đề về chức năng và địa chỉ mới trong Bản cập nhật bảo mật (SU) tháng 3 năm 2024

Áp dụng phiên bản:


Exchange Server 2019 CU13 and CU14
Exchange Server 2016 CU23

Điểm mới bản HU


HU tháng 4 năm 2024 giới thiệu hỗ trợ Chứng chỉ elliptic curve cryptography (ECC) và xác thực Hybrid modem cho Outlook trên web và ECP.

Vấn đề được giải quyết

Microsoft vẫn đang tìm cách khắc phục một sự cố khác khiến việc in lịch trong OWA có thể không hoạt động trừ khi sử dụng phím tắt CTRL+P.
Một số tính năng bản HU Exchange lần này

jsisen

phuongit

exchangeserver

exchangeserverHU

exchangeserver2019CU14

UpdateexchangeHU