CÀI ĐẶT VÀ CẤU HÌNH VMWARE VSPHERE REPLICATION- P2

How vSphere Replication works

CÀI ĐẶT VÀ CẤU HÌNH VMWARE VSPHERE REPLICATION

THÔNG TIN YÊU CẦU

Bước 1: Chuẩn bị máy chủ

  • Đảm bảo máy chủ VMware vCenter Server đã được cài đặt và hoạt động.
  • Tải và cài đặt VMware vSphere Replication Appliance từ trang web chính thức của VMware.

https://customerconnect.vmware.com/en/downloads/info/slug/datacenter_cloud_infrastructure/vmware_vsphere/8_0

Bước 2: Thông tin IP vSphere Replication

  • IP: 172.16.23.5/24
  • Hostname: vSphere-Rep.viettechgroup.lab
  • DNS: 172.16.23.1/2
  • Domain name: viettechgroup.lab

Chọn vào Vmware vSphere Replication

Download:

Mount ISO chuẩn bị source

CÀI ĐẶT VMWARE VSPHERE REPLICATION (Deploy the vSphere Replication Appliance)

  • Đăng nhập vào vSphere Client của bạn bằng tài khoản có đủ quyền để thực hiện việc cài đặt và cấu hình.
  • Nhấp vào “Menu” (biểu tượng bánh hamburger) ở góc trên cùng bên trái.
  • Trong “Kho lưu trữ”, chọn “Máy chủ và cụm”.
  • Nhấp chuột phải vào trung tâm dữ liệu hoặc cụm nơi bạn muốn triển khai công cụ.
  • Chọn “Triển khai mẫu OVF” và làm theo trình hướng dẫn để triển khai tệp OVA vSphere Replication Appliance.
  • Nếu bạn đã tải xuống và gắn ảnh ISO vSphere Replication trên một hệ thống trong môi trường của mình, hãy chọn Tệp cục bộ > Duyệt và điều hướng đến thư mục \bin trong ảnh ISO và chọn vSphere_Replication_OVF10.ovf, vSphere_Replication_OVF10.cert, vSphere_Replication_OVF10.mf, vSphere_Replication -system.vmdk và các tệp vSphere_Replication-support.vmdk.

Khai báo theo thông tin: Tên Vmwmare vsphere replication

Chọn Computer resource

Chọn Network

Khai báo mật khẩu cho user root và admin : v$ph3r3Replication

Khai baos NTP Serrver và host name cho vSphere Replication

Khai báo domain name của các bạn nhé ở đây bài lab của tôi là :viettechgroup.lab

Chọn finish và chờ copy deploy nhé

16:33 start

Cấu hình xong

KHỞI ĐỘNG VÀ KHẢO SÁT

Chúng ta truy cập web để quản lý cấu hình

Chọn vào Launch vSphere Replication Appliance Managent để khai báo với vCenter nhé hoặc vào trực tiếp tại địa chỉ : https://172.16.23.5:5480/configure/#/login?toReturn=%2Fhome%2Fsummary

Logon bằng tài khoản root để config

Giao diện chính quản lý VM chọn vào Configure Appliance

Cấu hình times

Chọn Times cấu hình GMT múi giờ

Như vậy Phương Nguyễn đã hướng dẫn cách cài đặt deploy Vmware Replication 8.8 phần 2

Clip hướng dẫn cụ thể tại đây

Chúc các bạn thành công

Phương Nguyễn

Thông tin bản cập nhật bảo mật(SU) Tháng 11/2023 Exchange Server

Ngày 14/11/2023 Microsoft đã phát hành Bản cập nhật bảo mật(SU) cho các lỗ hổng được tìm thấy:

  • Exchange Server 2016 CU22, CU23 (KB5032147)
  • Exchange Server 2019 CU13 (KB5032146)

Giải Quyết

1/ Certificate signing of PowerShell serialization payload được bật mặt định.
2/ Fix Lỗi hổng Exchange Server 2016 & Exchange Server 2019 :
CVE-2023-36439 – Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36050 – Microsoft Exchange Server Spoofing Vulnerability
CVE-2023-36039 – Microsoft Exchange Server Spoofing Vulnerability
CVE-2023-36035 – Microsoft Exchange Server Spoofing Vulnerability
3/ Fix lỗi Exchange Server 2019
Lỗi khi chạy lệnh RBAC trên CMD liên quan Serialization payload signing
Unable to migrate mailbox as communication error parameter exception occurs
4/ Fix lỗi Exchange Server 2016
InvalidResponseException when you try to run Export-UMPrompt


Một số lỗi sau khi vá bản SU tháng 11 này:


Một số lệnh ghép sẽ bị lỗi trên máy remote có công cụ Management Tools nhưng không phải MBX như:

Get-MailboxDatabase | Get-MailboxStatistics

Get-MailboxDatabase | Get-Mailbox

Get-MailboxDatabase | Test-ExchangeSearch

Get-Mailbox | Get-CalendarDiagnosticLog

Get-PublicFolderClientPermission | Remove-PublicFolderClientPermission


Chạy lệnh RedistributeActiveDatabases.ps1 or StartDagServerMaintenance.ps1 trong môi trường DAG sẽ bị lỗi, MS hứa chưa có bản vá 🙂 chờ bản sau.
Có thể gây lỗi chạy lệnh EMS trong Exchange Powershell.

Khuyến Nghị


Nên Test kỹ lab trước khi chạy môi trường Production cân nhắc giữa bảo mật và an toàn.
Hiện tại chưa khuyến cáo cập nhật với các lỗi trên. Vì theo ghi nhận nhiều ae bị lỗi :).
Nếu bắt buộc cập nhật hãy đảm bảo rằng Exchange Auth Certificate hợp lệ trước khi cài đặt bản cập nhật bảo mật (SU). Bạn có thể sử dụng tập lệnh MonitorExchangeAuthCertificate.ps1 để thực hiện kiểm tra nhanh.

Cài đặt bản vá

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt!

Tham khảo link comment
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2023-exchange-server-security-updates/ba-p/3980209
https://aka.ms/MonitorExchangeAuthCertificate

Description of the security update for Microsoft Exchange Server 2016: November 14, 2023 (KB5032147) – Microsoft Support

Description of the security update for Microsoft Exchange Server 2019 and 2016: November 14, 2023 (KB5032146) – Microsoft Support

jsisen

viettechgroupvn

phuongit

exchangeserver

TRIỂN KHAI VMWARE VSPHERE REPLICATION TRÊN NỀN TẢNG ẢO HOÁ VAMWARE VSPHERE-P1- TỔNG QUAN

TRIỂN KHAI VMWARE VSPHERE REPLICATION TRÊN NỀN TẢNG ẢO HOÁ VAMWARE VSPHERE-P1- TỔNG QUAN

Tổng quan vSphere Replication

VMware vSphere Replication (VR) tồn tại từ năm 2012; phiên bản mới nhất là 8.2 cho vCenter/ESXi 6.7. hiện tại là vSphere Replication 8.8. cho vCenter/vSphere 8.0U2.

vSphere Replication có thể được sử dụng độc lập hoặc được bao gồm trong VMware Site Recovery Manager (SRM) cho các kế hoạch khắc phục thảm họa.

Giấy phép vSphere Replication được bao gồm trong vSphere Enterprise Plus, trong khi SRM là một sản phẩm độc lập và là giấy phép cho mỗi VM hoặc mỗi CPU (như một phần của vCloud Suite Enterprise).

vSphere Replication bảo vệ Môi trường ảo VMware của bạn bằng cách sao chép môi trường (trang web) VMware của bạn sang một trang web phụ. vSphere Replication sử dụng Replication dựa trên mạng; SRM sử dụng bản sao dựa trên mảng lưu trữ hoặc Bản sao vSphere dựa trên mạng.

vSphere Replication là gì?

VMware vSphere Replication hoạt động với vCenter cung cấp khả năng sao chép và phục hồi máy ảo dựa trên bộ ảo hóa với tính năng bảo vệ dữ liệu với chi phí thấp hơn trên mỗi máy ảo.

vSphere Replication là giải pháp thay thế cho các sản phẩm đắt tiền hơn hoặc cần giấy phép của bên thứ ba để sao chép dựa trên bộ lưu trữ vì đây là bản sao dựa trên mạng.

Với vSphere Replication, khách hàng có thể sao chép từ trang này sang trang khác để tránh lỗi hoặc thời gian ngừng hoạt động trên Môi trường ảo của họ. Nó cũng có thể được sử dụng với kho dữ liệu VMware vSAN làm kho dữ liệu đích để sao chép.

vSphere Replication bảo vệ các máy ảo khỏi lỗi giữa các sites sau:

  • Đồng bộ giữa các sites, từ site nguồn đến site đích
  • Trong cùng một site, từ cluster này sang cluster khác
  • Từ nhiều site nguồn đến một site đích từ xa được chia sẻ

Lợi ích khi sử dụng giải pháp vSphere Replication:

  • Bảo vệ dữ liệu với chi phí thấp hơn trên mỗi máy ảo.
  • Một giải pháp nhân rộng cho phép linh hoạt trong việc lựa chọn nhà cung cấp dịch vụ lưu trữ tại các địa điểm nguồn và đích.
  • Tổng chi phí cho mỗi lần sao chép thấp hơn.

Sử dụng và tương thích với vSphere Replication

  • Bạn có thể sử dụng vSphere Replication với vCenter Server Appliance hoặc với cài đặt vCenter Server tiêu chuẩn. Bạn có thể có Thiết bị máy chủ vCenter trên một site và cài đặt Máy chủ vCenter tiêu chuẩn trên site khác.
  • vSphere Replication tương thích với phiên bản N-1 của vSphere Replication trên trang được ghép nối. Ví dụ: nếu phiên bản hiện tại của vSphere Replication là 8.8 thì phiên bản được hỗ trợ cho trang được ghép nối là 8.6 trở lên.

Site Recovery Client Plug-In

  • vSphere Replication Appliance thêm một plug-in vào vSphere Client. Plug-in này cũng được chia sẻ với Site Recovery Manager và được đặt tên là Site Recovery.
  • Bạn sử dụng plug-in máy khách Site Recovery để thực hiện tất cả các cấu hình vSphere Replication:
    • Xem trạng thái vSphere Replication cho tất cả các phiên bản Máy chủ vCenter được đăng ký với cùng một Đăng nhập một lần vCenter.
    • Mở giao diện người dùng Site Recovery.
    • Xem tóm tắt các tham số cấu hình sao chép trên tab Tóm tắt của máy ảo được cấu hình để sao chép.
    • Cấu hình lại các bản sao của một hoặc nhiều máy ảo bằng cách chọn VM và sử dụng menu ngữ cảnh.

Thành phần vSphere Replication Appliance

vSphere Replication Appliance cung cấp tất cả các thành phần mà vSphere Replication yêu cầu.

  • Giao diện người dùng Site Recovery cung cấp đầy đủ chức năng để làm việc với vSphere Replication.
  • Một plug-in cho vSphere Client cung cấp giao diện người dùng để khắc phục sự cố trạng thái của Bản sao vSphere và liên kết đến giao diện người dùng độc lập của Site Recovery.
  • Cơ sở dữ liệu vPostgreSQL nhúng tiêu chuẩn của VMware lưu trữ thông tin quản lý và cấu hình sao chép. vSphere Replication không hỗ trợ cơ sở dữ liệu bên ngoài.
  • A vSphere Replication management server:
    • Cấu hình máy chủ vSphere Replication.
    • Cho phép, quản lý và giám sát việc sao chép.
    • Xác thực người dùng và kiểm tra quyền của họ để thực hiện các hoạt động Sao chép vSphere.
  • Máy chủ vSphere Replication cung cấp cốt lõi của cơ sở hạ tầng vSphere Replication.

Local and Remote Sites

Trong cài đặt vSphere Replication điển hình, local site cung cấp các dịch vụ trung tâm dữ liệu quan trọng cho doanh nghiệp; remote site là một cơ sở thay thế, nơi có thể di chuyển các dịch vụ này đến khi cần thiết.
Local site có thể là bất kỳ site nào chứa vCenter Server, hỗ trợ nhu cầu kinh doanh quan trọng. Remote site có thể ở một địa điểm khác, hoặc trong cùng một cơ sở để thiết lập dự phòng. Các remote site thường nằm trong một cơ sở không có khả năng bị ảnh hưởng bởi môi trường, cơ sở hạ tầng thay đổi hoặc các xáo trộn khác, điều đó có thể ảnh hưởng đến local site.

vSphere Replication có các yêu cầu sau đối với môi trường vSphere® tại mỗi site:

  • Mỗi site phải có ít nhất một trung tâm dữ liệu.
  • Remote site phải có tài nguyên phần cứng, mạng và tài nguyên lưu trữ để hỗ trợ chứa các máy ảo và khối lượng công việc tương tự như ở local site.
  • Các site phải được kết nối bằng mạng IP đáng tin cậy.
  • Remote site phải có quyền truy cập vào các mạng (public và private) so sánh với các mạng trên local site, mặc dù không nhất thiết phải có cùng dải địa chỉ mạng.

Kết nối các local site và remote site

Trước khi sao chép các máy ảo giữa hai site, ta phải kết nối các site. Khi kết nối
site, người dùng tại cả hai site phải được chỉ định đặc quyền VRM remote.Manage VRM.

Khi kết nối các site là một phần của cùng vCenter Single Sign-On domain, ta chỉ cần chỉ định remote site, mà không cung cấp chi tiết xác thực, vì đã được đăng nhập.
Khi kết nối các site thuộc vCenter Single Sign-On domain khác nhau, vSphere
Replication Management Server phải đăng ký với Platform Services Controller trên remote site. Ta cần cung cấp chi tiết xác thực cho remote site, bao gồm IP hoặc FQDN của máy chủ nơi Platform Services Controller chạy và thông tin đăng nhập của người dùng.

Sau khi kết nối các site, ta có thể theo dõi trạng thái kết nối giữa chúng trong giao diện người dùng Site Recovery.

Cơ chế vSphere Replication hoạt động như thế nào?

  • vSphere Replication Appliance được cài đặt tại nguồn và đích (nếu sao chép giữa các site) và tạo bản sao dựa trên máy chủ trên mỗi VM giữa các site với nhau.
  • vSphere Replication tạo một bản sao của máy ảo trong mục tiêu bằng cách sử dụng các tác nhân VR bằng cách gửi các khối VM đã thay đổi giữa nguồn và đích.
  • Quá trình sao chép này diễn ra độc lập với lớp lưu trữ, khác với cách SRM hoạt động khi sử dụng sao chép dựa trên mảng.
  • Để tạo bản sao máy ảo ban đầu trên mục tiêu, vSphere Replication thực hiện đồng bộ hóa hoàn toàn máy ảo nguồn và bản sao bản sao của nó tại đích.
  • Mức độ đồng bộ tồn tại giữa nguồn và đích phụ thuộc vào thời điểm khôi phục (RPO) và việc lưu giữ các phiên bản từ nhiều thời điểm (MPIT) để giữ các các bản sao chép trong cài đặt.
  • Tất cả dữ liệu cấu hình vSphere Replication được lưu trong cơ sở dữ liệu nhúng. Bạn cũng có thể sử dụng Cơ sở dữ liệu bên ngoài để triển khai vSphere Replication.
  • Theo mặc định, vSphere Replication có thể sử dụng ba kịch bản tiêu chuẩn:
    • Replication Between Two Sites
    • Replication In a Single vCenter Server
    • Replication to a Shared Target Site

Replication giữa 2 Sites

  • Bạn cũng có thể sao chép một máy ảo giữa các kho dữ liệu trên cùng một Máy chủ vCenter. Trong cấu trúc liên kết đó, một Máy chủ vCenter quản lý các máy chủ tại nguồn và tại đích. Chỉ có một thiết bị vSphere Replication được triển khai trên một Máy chủ vCenter duy nhất. Bạn có thể thêm nhiều máy chủ vSphere Replication bổ sung trong một Máy chủ vCenter để sao chép các máy ảo sang các cụm khác.
  • Để thực hiện khôi phục, Máy chủ vCenter quản lý kho dữ liệu đích, thiết bị vSphere Replication và mọi Máy chủ vSphere Replication bổ sung quản lý việc sao chép phải được thiết lập và chạy.

Replication trong cùng 1 vCenter Server

  • Với kịch bản này, có thể sao chép các máy ảo bên trong vCenter.
  • Trong trường hợp này, chỉ cần triển khai một Công cụ sao chép vSphere trong vCenter.

Replication đến các Site được chia sẻ

  • Với kịch bản này, có thể sao chép các máy ảo sang một trang đích được chia sẻ. tức là chúng tôi có thể có nhiều vCenter sao chép sang (các) site của bạn hoặc thậm chí sao chép sang nhiều vCenter.
  • Trong trường hợp này, chúng tôi cần triển khai vSphere Replication Appliance trong mỗi vCenter (trên nguồn và đích).
You can replicate a virtual machine to a shared target site

Giới hạn của giải pháp vSphere Replication

  • Chỉ có thể triển khai một vSphere Replication (VR) trên mỗi vCenter
  • Mỗi vSphere Replication chỉ có thể sao chép tối đa 2000 bản sao. Mỗi Thiết bị VR chỉ có thể quản lý 2000 VM
  • Mỗi Máy chủ vSphere Replication chỉ có thể quản lý 200 Máy ảo trong tối đa 9 Máy chủ sao chép vSphere cho mỗi vSphere Replication appliance.

Giới hạn vSphere Replication – Virtual Machines Replication

  • Không hỗ trợ ngữ cảnh FT VMs.
  • VR chỉ có thể sao chép các máy ảo được bật nguồn và không thể sao chép các máy ảo đã tắt nguồn
  • VR không đồng bộ được các Templates, Linked Clones, ISOs hoặc bất kỳ file không phải VM.
  • VR chỉ có thể sao chép Đĩa ảo RDM được đặt ở chế độ Ảo
  • Sao chép các cluster của MSCS không được hỗ trợ. VR không thể sao chép đĩa ở chế độ nhiều ổ ghi
  • Bản sao của vCenter vApps không được hỗ trợ. Chỉ có thể sao chép VM bên trong vApps
  • VR hỗ trợ tới 24 điểm khôi phục.
  • Hỗ trợ sao chép máy ảo bằng snapshots; tuy nhiên, cây snapshot chỉ khả dụng và được tạo tại site đích (với khả năng khôi phục bằng điểm khôi phục snapshot)

Yêu cầu của vSphere Replication

  • vSphere Replication được phân phối dưới dạng thiết bị ảo 64-bit được đóng gói ở định dạng .ovf. Nó được cấu hình để sử dụng CPU lõi kép hoặc lõi tứ, ổ cứng 16 GB và 17 GB và RAM 8 GB. Các máy chủ vSphere Replication bổ sung yêu cầu RAM 1 GB.
  • Bạn phải triển khai thiết bị ảo trong môi trường Máy chủ vCenter bằng cách sử dụng trình hướng dẫn triển khai OVF trên máy chủ ESXi.
  • vSphere Replication tiêu thụ CPU và bộ nhớ không đáng kể trên máy chủ nguồn ESXi và trên hệ điều hành khách của máy ảo được sao chép.
  • Hỗ trợ cả Ipv4 và Ipv6.
  • Lưu ý để đăng ký vSphere Replication bắt buộc phải sử dụng VirtualCenter.FQDN, nếu không sẽ bị lỗi nhé. Điều này đồng nghĩa các bạn phải tạo record A DNS local trỏ về Server VR.

Bản quyền vSphere Replication

Vì nó là 1 phần mở rộng của vSphere nên sẽ ăn theo license của vSphere:

  • vSphere Essentials Plus
  • vSphere Standard
  • vSphere Enterprise
  • vSphere Enterprise Plus
  • vSphere Desktop

Replication Maximums for vSphere Replication 8.8

Item

Maximum

vSphere Replication appliances per vCenter Server instance.

1

Maximum number of additional vSphere Replication servers per vSphere Replication.

9

Maximum number of protected virtual machines per vCenter Server instance.

4000

Maximum number of protected virtual machines per vSphere Replication appliance (by using the embedded vSphere Replication server.)

400

Maximum number of protected virtual machines per vSphere Replication server.

400

Maximum number of virtual machines configured for one replication at a time.

20

Maximum number of protected virtual machines with 5 minute RPO per vCenter Server instance.

500

Maximum number of protected virtual machines per vSphere Replication appliance on vSAN Express storage.

1000

Maximum number of protected disks per virtual machine on ESXi 8.0 or earlier version.

64

Maximum number of protected disks per virtual machine on ESXi 8.0 Update 1 or later version.

256

Maximum number of protected disks per host.

8192

Trên Đây Là Phần 1- Lý Thuyết Về Triển Khai Vmware Vsphere Replication Trên Nền Tảng Ảo Hoá Vamware Vsphere-P1

Các bạn có thể xem phần 2-Cài đặt Vmware Vsphere Replication Appliance phiên bản 8.8 tại đây nhé

Các bạn có thể xem phần 3-Cài đặt Vmware Vsphere Replication Appliance phiên bản 8.8 tại đây nhé

Phương Nguyễn dịch và viết

Nguồn: https://docs.vmware.com/en/vSphere-Replication/8.8/administration-guide/GUID-8006BF58-6FA8-4F02-AFB9-A6AC5CD73021.html

MỘT SỐ BIỆN PHÁP NGĂN NGỪA VÀ CHỐNG SPAM EMAIL SERVER EXCHANGE

MỘT SỐ BIỆN PHÁP NGĂN NGỪA HỆ THỐNG CHỐNG SPAM EMAIL SERVER EXCHANGE

Hệ thống Email Server Exchange Server Nhà làm (On-Premises) Để ngăn chặn spam trên máy chủ Exchange Server, bạn có thể thực hiện một số biện pháp phòng ngừa và bảo mật. Dưới đây là một số gợi ý mà Phương Nguyễn chia sẻ từ kinh nghiệm thực tế nhé:

Sử dụng các bộ lọc chống spam:

  • Kích hoạt và cấu hình các tính năng chống spam tích hợp của Exchange. Bật Antispam nội tại của Exchange sẵn có cũng quét khá ok.
  • Cấu hình thêm 1 số tính năng của Antispam protection: Content filter, Sender Filter, sender id, Recipient, attachment,…
  • Nếu có tiền thì nên xem xét việc triển khai các giải pháp bộ lọc chống spam bên ngoài phần cứng hay appliance phần mềm: SpamAssassin, Barracuda, hoặc Proofpoint, FortiMail,
  • Giải pháp mail gateway đối tác thứ 3:
    • Microsoft Exchange Server 2019.
    • Paubox.
    • Mimecast Email Security with Targeted Threat Protection.
    • Cisco Secure Email Threat Defense.
    • FortiMail.
    • Symantec Email Security.Cloud.
    • Cloudflare Area 1 Security.
    • Barracuda Email Security Gateway.

Cập nhật phần mềm và bảo mật:

  • Đảm bảo bạn đang sử dụng phiên bản Exchange Server mới nhất và đã áp dụng tất cả các bản vá bảo mật (CU, SU), bằng cách theo dõi thường xuyên trên trang Microsoft Exchange check bản vá.
  • Theo dõi và thường xuyên cập nhật phần mềm chống virus và bảo mật trên máy chủ chạy Exchange.

Cấu hình xác thực người gửi bằng cách cấu hình bảo mật DNS cho Email:

  • Kích hoạt các cơ chế xác thực như SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), và DMARC (Domain-based Message Authentication, Reporting, and Conformance), IP resever (PTR)
  • Xác minh và thiết lập các quy tắc xác thực người gửi trong các bộ lọc spam.
  • Nếu tự làm email không có email gateway nên tìm IP sạch tí.

Quản lý danh sách đen (blacklist) và trắng (whitelist):

  • Thiết lập các quy tắc để tự động thêm địa chỉ email vào danh sách đen hoặc trắng dựa trên các tiêu chí cụ thể.
  • Kiểm tra định kỳ và cập nhật danh sách đen và trắng của bạn.
  • Ngoài ra 1 số hãng dbspam hoặc trang Spam phải mua thêm gở spam blocklist hoặc add ip mail server vào Whitelist (nhất là ông UCEPROTECT phải mua gở), nếu trang spam free thì email gở spam,
  • Thường xuyên dùng các công cụ kiểm tra xem IP có spam không nhé: Mxtoolbox, dnschecker, Testtls, spamhaus, Barracuda, Spamcop,..Dĩ nhiên phổ biến thôi còn nhiều các bạn có thể tìm thêm.

Quản lý và đào tạo người dùng cuối:

  • Các giải pháp công nghệ tốt đến đâu thì con người vận hành và sử dụng cũng là users nên yếu tố con người cũng quyết định thành công trong việc góp phần ngăn ngừa.
  • Cung cấp hướng dẫn và đào tạo người dùng về cách nhận biết và xử lý email spam, fishing email.
  • Khuyến khích họ không mở các đính kèm từ nguồn không rõ, click link nặc danh dẫn tới spam hoặc mã hoá dữ liệu.

Kiểm soát đồng bộ hóa (synchronization):

  • Hạn chế quá trình đồng bộ hóa với các danh bạ không tin cậy và ngăn chặn các kết nối không mong muốn từ các nguồn không rõ.

Giám sát log và thống kê:

  • Thường xuyên theo dõi các log và bản thống kê để phát hiện các hoạt động bất thường từ Log của Exchange transport, Ngoài các công cụ sẵn có của Exchange Server: Message tracking. Có thể dùng ManageEngine Exchange Reporter Plus khá ok dĩ nhiên phải tốn phí 😊
  • Thực hiện giám sát thời gian thực để nhanh chóng phát hiện và xử lý các vấn đề liên quan đến spam.

Sử dụng các giải pháp chống thấp hóa (greylisting):

  • Cài đặt các giải pháp chống thấp hóa để tạm thời chặn các email từ nguồn chưa được xác minh, và chỉ chấp nhận chúng khi được gửi lại từ cùng một nguồn. Này gần giống mục 3, dùng thêm các giải pháp tốn tiền

Rules Transport Exchange Server

Có thể tận dụng tạo các bộ lộc rules sẵn có của Exchange vẫn có khả năng ngănn chặn được nhiều đó, Mình nghỉ bộ công cụ này khá mạnh mọi người cần khai thác triệt để vì miễn phí mà có sẵn tận dụng có gì sài nấy trước khi đầu tư.

Lời Kết cho bài post

Bảo mật email là câu chuyện muôn thuở và nhiều tầng nhiều lớp, dĩ nhiên tuỳ thuộc vào nhu cầu và ngân sách doanh nghiệp nếu lên Cloud Email Online (Google Workspace, MS365-Microsoft Defender for Office 365 công nghệ mới XDR..) thì khá tốt rồi.

Bài post này chỉ đề cập đến giải pháp email Server Exchange nhà làm (On-Premise). Chúng ta đi từ trong ra ngoài theo các tầng thì có thể gôm lại các cách phòng chống spam cho Email như sau:

  • Tầng 1: Nội tại email Exchange Server có Antispam and antimalware sẵn có free, dĩ nhiên phải cấu hình và bật lên (Content filter, Sender, IP reputation,..).
  • Tầng 2: Rules transport Exchange có sẵn free chỉ tốn cơm suy nghĩ, spam đâu block đó
  • Tầng 3: tầng cài thêm phần mềm thứ ba nếu không nhiều tiền mua phần cứng: Antispam của ESET Mail Security, Symantec tích họp email security, McAFee,..
  • Tầng 4 tường lửa nếu có sẵn: Forgiate mua tính năng hoặc sài hẵn phần cứng mail gateway như của Baracuda, Sophos, Fortimail, hoặc đẩy thẳng mail relay Cloud Online: Microsoft, GG, Amazon SES, SendinBlue, DNSexit,..Nhiều lắm mà tốn tiền 😊

..

Lưu ý rằng không có biện pháp nào là hoàn toàn hiệu quả 100% trong việc ngăn chặn spam, vì vậy việc kết hợp nhiều biện pháp cùng một lúc là quan trọng.

Bài Post mang tính chất chủ quan tham khảo va chắc lọc từ kinh nghiệm cá nhân, anh em nào có khác hãy comment để thảo luận nhé.

Phương Nguyễn

CÁCH TẠO VÀ CẤU HÌNH VMWARE VSPHERE HIGH AVAILABILITY -HA

CÁCH TẠO VÀ CẤU HÌNH VMWARE VSPHERE HIGH AVAILABILITY -HA

vSphere HA Checklist

⬡ Các máy chủ trong cụm HA phải được cấp phép vSphere HA. Phải áp dụng VMware vSphere Standard hoặc Enterprise Plus, bao gồm cả giấy phép vCenter Standard.

⬡ Cần có hai máy chủ để kích hoạt HA. Nên sử dụng ba máy chủ trở lên.

⬡ Địa chỉ IP tĩnh được định cấu hình trên mỗi máy chủ là cách tốt nhất.

⬡ Bạn cần có ít nhất một mạng quản lý chung trên các máy chủ.

⬡ Để máy ảo chạy trên tất cả các máy chủ trong trường hợp chúng được chuyển đến các máy chủ khác nhau trong cụm, các máy chủ cần phải có cùng mạng và kho dữ liệu được định cấu hình.

⬡ Cần có bộ nhớ dùng chung cho HA.

⬡ VMware Tools cần chạy trên các máy ảo đang được giám sát trong HA.

CÁCH THỰC HIỆN CẤU HÌNH

TẠO HA VMWARE CLUSTER

Chọn vào Datacenter-> New cluster->Đặt tên ví dụ TRAINING

Chúng ta có thể chọn customize đúng iso vendor server cũng được hoặc cấu hình sau-> chọn next

Chọn Finish

CẤU HÌNH HA

SAU khi tạo xong HA Chúng ta được chuyển đến màn hình Quickstart setup gồm 3 bước nhé.

Bước 1: Tạo xong vsphere HA

BƯỚC 2: Add host vào cluster vừa tạo

Chúng ta add 2 host nhé 1 và 2 còn host còn lại để nằm ngoài để chạy vcenter không nên để vcenter chạy chung với host

Khi chọn Finished 2 host sẽ đưa về mode maintaince và sẽ move vào cụm cluster HA TRANING.

Chúng ta chuyển sang bước 3 cấu hình tiếp nhé

Bước 3: Cấu hình cluster gồm networks và storage

Bước này là tạo 2 distribute switches dùng để check heartbeat về network kiểm tra 2 host còn sống hay không nhé. Ví dụ dây tôi tạo Dswitch-CLS và dùng 2 vmnic2, vmnic3

Chọn next và finished

Chúng ta chờ deploy ovf 2 vm cls vào 2 host nhé

Và sau cùng đảm bảo 3 check xanh ở 3 bước cấu hình VMWare vsphre HA như hình nhé.

Chúng ta chọn vào monitoring VMs để giám sát các VM

Như vậy Phương nguyễn hướng dẫn cấu hình xong HA Vmware cluster esxi 8.0

Bước tiếp theo chúng ta thử test shutdown 1 host các VM sẽ tự động chuyển sang host còn lại

Chúc các bạn thành công

CÁCH CẬP NHẬT UPDATE HOST ESXI TỪ LIFECYCLE MANAGER VCENTER

CÁCH CẬP NHẬT UPDATE HOST ESXI TỪ LIFECYCLE MANAGER VCENTER

NGỮ CẢNH

Có nhiều cách để ugprade host esxi 8, có thể upgrade từ host đơn, có thể cập cật online, hoặc offline từ lệnh. HÔm nay phương nguyễn giới thiệu tính năng cập nhật từ Lifecycle Manager của Vcenter (Tính năng đổi tên mà trước đó là Vmware Update Manager) ví dụ esxi 8.0 U1->8.0U2

CÁCH THỰC HIỆN

B1:Logon vào vCenter thao tác

B2: từ short cut-> Chọn vào Lifecycel Manager->Sync updates động tác này sẽ kết nối với server update lonline của vmware sẽ tải bản mới nhất về (version: esxi, cũng như driver mới nhất.). Lưu ý phải có kết nối internet nhé.

Ngoài ra chúng ta có thể import từ file iso để update nhé hoặc chúng ta có thể tạo 1 baseline cusmozine theo ý muốn chúng ta.

Bước 3: Sau khi chạy xong sync Update chúng lặp lại bước 2 mà chọn Sync HCL (Hardware Compatibility List)

Động tác này để cho hệ thống sẽ cập nhật nhận diện các driver tương thích phần cứng máy chủ esxi đang có trong vcenter

Bước 4: Chọn vào host cần Upgrade-> Updates=> Chọn vào Apply

Chọn Image-> Chọn customzie DELL

Chọn validate-> save

Nếu bị lỗi

The following VIBs on the host are missing from the image and will be removed from the host during remediation: vmware-fdm(8.0.1-22088981).

To prevent them from being removed, include appropriate components that are equivalent to these VIBs. If this is seen while switching from using Baselines to using Images, please refer to KB 90188.

Cần làm thủ tục remove ra trước khi ugprade

  1. Connect to the ESXi with SSH
  2. Confirm that fdm isn’t installed already : esxcli software vib list |grep fdm

esxcli software vib remove –vibname=vmware-fdm

Remove luôn

Chạy Remediating  lại nhé

Chúng ta Update Thành công nhé.

Host đã lên version 8.0 u2

Tương tự cho host còn lại

Ngoài ra chúng ta có thể tuỳ chỉnh server download của Vmware nhé. Tuy nhiên nên đề mặc định.

Chúc các bạn thành công

Phương Nguyễn Viết

Giảm mức tiêu thụ bộ nhớ của Mô-đun Exchange Online PowerShell V3

Mô-đun Exchange Online PowerShell V3 dựa trên REST của chúng tôi là một công cụ mạnh mẽ cho phép bạn kết nối với Exchange Online và thực hiện nhiều tác vụ khác nhau bằng PowerShell. Đây là một cải tiến đáng kể so với mô-đun V2 trước đó về mặt bảo mật vì nó không phụ thuộc vào kết nối giao thức RPS.

Microsoft đã nghe một số phản hồi của khách hàng rằng mô-đun V3 tiêu thụ nhiều bộ nhớ hơn các mô-đun trước đó, điều này ảnh hưởng đến hiệu suất của tập lệnh và hệ thống của họ. Trong bài đăng blog này, chúng tôi sẽ chia sẻ một số mẹo về cách bạn có thể giảm mức tiêu thụ bộ nhớ của mô-đun V3 và tối ưu hóa tập lệnh của bạn để có hiệu quả tốt hơn.

Mẹo 1: Không tải gói trợ giúp

Một trong những nguồn tiêu thụ bộ nhớ chính trong mô-đun V3 là gói trợ giúp, chứa thông tin chi tiết và ví dụ cho từng lệnh ghép ngắn. Mặc dù điều này có thể hữu ích cho việc tìm hiểu và khắc phục sự cố nhưng nó không cần thiết khi chạy tập lệnh tự động. Do đó, chúng tôi khuyên bạn nên sử dụng tham số -SkipLoadingCmdletHelp đã được thêm vào để tối ưu hóa bộ nhớ trong bản phát hành mới nhất. Việc sử dụng tham số này sẽ bỏ qua việc tải gói trợ giúp vào quy trình PowerShell và do đó giảm đáng kể mức tiêu thụ bộ nhớ.

Ví dụ: thay vì sử dụng:

Connect-ExchangeOnline -UserPrincipalName admin@contoso.com

Bạn Sử dụng lệnh sau với tham số -SkipLoadingCmdletHelp

Connect-ExchangeOnline -UserPrincipalName admin@contoso.com -SkipLoadingCmdletHelp

Mẹo 2: Chỉ tải các lệnh ghép ngắn cụ thể được tập lệnh yêu cầu

Bạn chỉ có thể tải các lệnh ghép ngắn mà bạn cần trong tập lệnh của mình. Theo mặc định, khi bạn chạy lệnh Connect-ExchangeOnline, mô-đun V3 sẽ tải hàng trăm lệnh ghép ngắn vào quy trình PowerShell. Điều này có thể sử dụng nhiều bộ nhớ và làm cho tập lệnh của bạn chậm hơn. Nếu tập lệnh của bạn chỉ sử dụng một vài lệnh ghép ngắn, bạn có thể sử dụng tham số -CommandName và chỉ chỉ định các lệnh ghép ngắn mà bạn muốn. Bằng cách này, chỉ các lệnh ghép ngắn được liệt kê mới được tải và mức sử dụng bộ nhớ có thể thấp hơn.

Ví dụ: nếu một tập lệnh cụ thể chỉ sử dụng các lệnh ghép ngắn Get-Mailbox và Get-User, bạn có thể sử dụng:

Connect-ExchangeOnline -UserPrincipalName admin@contoso.com -CommandName Get-Mailbox,Get-User

Mẹo 3: Tạo quy trình PowerShell mới cho mỗi kết nối Exchange Online mới

Mẹo cuối cùng là tạo quy trình PowerShell mới cho mỗi kết nối Exchange Online mới. PowerShell lưu trữ mọi thứ kể từ khi quá trình bắt đầu và bộ đệm sẽ chỉ bị xóa khi số lượng mục trong bộ đệm vượt quá một giới hạn nhất định. Giới hạn này thường không đạt được ngay cả sau nhiều lần chạy Connect/Disconnect-ExchangeOnline. Nếu tập lệnh của bạn ngắt kết nối và kết nối lại với Exchange Online nhiều lần trong cùng một quy trình PowerShell thì nhiều phiên bản của mô-đun V3 sẽ được lưu trữ trong bộ nhớ đệm, làm tăng mức tiêu thụ bộ nhớ. Do đó, chúng tôi khuyên bạn nên đóng quy trình PowerShell bất cứ khi nào bạn ngắt kết nối khỏi Exchange Online và tạo quy trình PowerShell mới nếu bạn muốn kết nối lại.

Ví dụ: thay vì sử dụng:

# Connect to Exchange Online
Connect-ExchangeOnline -UserPrincipalName admin@contoso.com
# Do some tasks
# Disconnect from Exchange Online
Disconnect-ExchangeOnline
# Connect to Exchange Online again
Connect-ExchangeOnline -UserPrincipalName admin@contoso.com
# Do some more tasks
# Disconnect from Exchange Online again
Disconnect-ExchangeOnline

Bạn sử dụng lại:

# Start a new PowerShell process
Start-Process powershell
# Connect to Exchange Online
Connect-ExchangeOnline -UserPrincipalName admin@contoso.com
# Do some tasks
# Disconnect from Exchange Online
Disconnect-ExchangeOnline
# Exit the PowerShell process
Exit
# Start another new PowerShell process
Start-Process powershell
# Connect to Exchange Online again
Connect-ExchangeOnline -UserPrincipalName admin@contoso.com
# Do some more tasks
# Disconnect from Exchange Online again
Disconnect-ExchangeOnline
# Exit the PowerShell process
Exit

Microsoft hy vọng rằng những mẹo này sẽ giúp bạn giảm mức tiêu thụ bộ nhớ của mô-đun Exchange Online PowerShell V3 và cải thiện hiệu suất tập lệnh của bạn. Nếu bạn có bất kỳ câu hỏi hoặc phản hồi nào, xin vui lòng để lại nhận xét bên dưới. Cảm ơn bạn đã đọc!

Nguồn MS Exchange online team blog

CÁCH TẠO DATACENTER VÀ ADD HOST VÀO VCENTER SERVER

CÁCH TẠO DATACENTER VÀ ADD HOST VÀO VCENTER

Tạo Datacenter

Chọn vào vcenter-> tạo new datacenter

Cách thêm host vào vCenter

Phải chuột Datacenter-> Add host->Gỏ IP host cần thêm

Nhập tài khoản root logon

Như vậy add thành công vào vCenter

Chúc các bạn thành công

CÁCH XOÁ Distributed Virtual Switch trên Server ESXI host mất kết nối vCenter Server

Làm cách nào để dọn dẹp thủ công Công tắc ảo phân tán (VDS) trên máy chủ ESXi?

Nếu máy chủ ESXi được kết nối với Bộ chuyển mạch ảo phân tán-Distributed Virtual Switch (DVS) và bạn không thể xóa nó khỏi kho vCenter đúng cách, thao tác này sẽ dọn sạch VDS như một phần của quá trình xóa, thì bạn sẽ chỉ còn lại cấu hình VDS cũ. Nôm na bị mất kết nối vCenter và dạng trên host còn tồn tại các VDS trên host không xoá bằng vCenter được nên phải dùng cách này.

Tất nhiên, quy trình làm việc lý tưởng là dọn dẹp phần này trong vCenter Server nhưng nếu bạn bị mất quyền truy cập hoặc Máy chủ vCenter đã bị xóa và bạn có thể tự hỏi làm cách nào để dọn dẹp phần này theo cách thủ công?

Bước 0 – Đảm bảo rằng không có máy ảo hoặc giao diện VMKernel nào đang sử dụng tài nguyên DVS và Nhóm cổng phân phối (DVPG). Tạo lại vSphere Standard Switch (VSS) và các nhóm cổng tương ứng, đồng thời cấu hình lại các máy ảo và giao diện VMKernel của bạn trước khi tiếp tục. Nếu bạn cần hỗ trợ, vui lòng tìm kiếm trực tuyến vì có nhiều tài nguyên nêu rõ các bước này và điều này sẽ không được đề cập trong bài viết này.

Lưu ý: Về lý thuyết, sau Bước 0, về mặt kỹ thuật, bạn có thể chuyển sang Bước 5 và chỉ cần xóa cơ sở dữ liệu VDS nhưng tôi muốn dọn sạch tài nguyên trước bước đó nhưng điều này cũng có tác dụng nếu bạn đang gặp khó khăn.

Bước 1 – Chạy lệnh sau để liệt kê VDS hiện tại và các cổng đường lên liên quan đã được định cấu hình. Trong ví dụ bên dưới, tôi có một VDS có tên foo với một đường lên vmnic1 đang sử dụng cổng 9 . Môi trường của bạn có thể được định cấu hình khác nhau, vì vậy vui lòng ghi lại những giá trị này vì bạn sẽ cần nó trong các bước tiếp theo.

esxcfg-vswitch -l

Bước 2 – Xóa đường lên khỏi VDS bằng cách chạy lệnh sau và chỉ định đường lên, cổng đường lên và tên VDS.

esxcfg-vswitch –del-dvp-uplink=vmnic2 –dvp=4 “DSwitch-CLS”

[root@HOSTESXI 01:~ ] esxcfg-vswitch –del-dvp-uplink=vmnic2 –dvp=4 “DSwitch-CLS”

[root@HOSTESXI 01:~ ] esxcfg-vswitch –del-dvp-uplink=vmnic3 –dvp=4 “DSwitch-CLS”

[root@HOSTESXI 01:~ ] esxcfg-vswitch –del-dvp-uplink=vmnic4 –dvp=0 “DSwitch-HA”

[root@HOSTESXI 01:~ ] esxcfg-vswitch –del-dvp-uplink=vmnic5 –dvp=1 “DSwitch-HA”

[root@HOSTESXI 01:~ ] esxcfg-vswitch –del-dvp-uplink=vmnic7 –dvp=49 “DSwitch-TRAINING”

[root@HOSTESXI 01:~ ] esxcfg-vswitch –del-dvp-uplink=vmnic6 –dvp=48 “DSwitch-TRAINING”

Bước 3 – Xóa VDS bằng cách chạy lệnh sau và chỉ định tên VDS.

[root@HOSTESXI 01:~ ] net-dvs -d DSwitch-HA

[root@HOSTESXI 01:~ ] net-dvs -d DSwitch-TRAINING

[root@HOSTESXI 01:~ ] net-dvs -d DSwitch-CLS

[root@HOSTESXI 01:~ ] esxcfg-vswitch -l

Bước 4 – Tùy thuộc vào số lượng DvsPortset-N, bạn sẽ cần chạy lệnh bổ sung này và thay thế N bằng giá trị được quan sát từ bước trước.

vsish -e set /net/portsets/DvsPortset-0/destroy destroy

vsish -e set /net/portsets/DvsPortset-1/destroy destroy

vsish -e set /net/portsets/DvsPortset-2/destroy destroy

Bước 5 – Tiếp theo, chúng tôi xóa tệp cơ sở dữ liệu VDS cần thiết nếu không VDS sẽ được tạo lại trong lần khởi động lại tiếp theo.

rm -f /etc/vmware/dvsdata.db

Bước 6 – Cuối cùng, khởi động lại máy chủ ESXi và VDS sẽ bị xóa hoàn toàn.

Như vậy phương nguyễn hướng dẫn các bạn remove vds trên esxi mà không qua vcenter nhé.

Phương Nguyễn Viết.

Chúc các bạn thành công

HƯỚNG DẪN SETUP EXCHANGE 2019 ON WINDOWS SERVER 2019 CORE STANDARD

Microsoft_Exchange_(2019-present).svg

HƯỚNG DẪN SETUP EXCHANGE 2019 ON WINDOWS SERVER 2019 CORE STANDARD

Mô hình

D:\DOCUMENTS\EXCHANGE2019\SoDo-DAG 2019.jpg

Lab

ServerName

IP Address

SM

GW

DNS

Roles

DC2019-01

10.10.11.1

24

10.10.11.254

10.10.11.1

Domain Controller 2019

EX2019-01

10.10.11.3

24

10.10.11.254

10.10.11.1

Exchange 2019

Tài nguyên

ServerName

RAM

CPU

HDD

VMLSRVAD19-01

4G

1

127G

EX19

10G

2

127G

Cài đặt WS server 2019 core

Xem tài liệu tạo máy ảo tại đây 2018-11-05-HUONG DAN TAO VM TREN HYPER-V ON WINDOWS SERVER 2016.pdf

Chuẩn bị Domain controller 2019

Task Description

Screenshot

Logon

Change password

Change thành công

 

Cấu hình

Scconfig

Cấu hình tên máy tính=> 2=>DC2019-01

Cấu hình tên máy tính=> 2=>DC2019-01

Khởi động lại DC2019-01

CẤU HÌNH NETWORKING

Add thêm Card net10

Add thêm card mạng

Chọn Tagg VLAN 11

Cấu hình IP

NET11

10.10.11.1

  

Rename

Rename-Computer -ComputerName <new_name>

New-NetIPAddress -InterfaceIndex 6 -IPAddress 192.168.12.123 -PrefixLength 24 -DefaultGateway 192.168.12.100

Enable để copy file từ host vật lý vào trong máy ảo

Enable-VMIntegrationService -name Guest* -VMName Server2019 -Passthru

Copy-VMFile “DC2019-01” -SourcePath “C:\Users\Administrator.VFC\WindowsAdminCenter1809.msi” -DestinationPath “C:\temp\ WindowsAdminCenter1809.msi” -CreateFullPath -FileSource Host

msiexec /i C:\temp\WindowsAdminCenter1804.msi /qn /L*v log.txt SME_PORT=443 SSL_CERTIFICATE_OPTION=generate

Đăng nhập nhé

Có thể cài SSH (https://github.com/PowerShell/Win32-OpenSSH/releases )

Install-Module -Name Posh-SSH

Nâng cấp DC 2019 nhé

Using PowerShell

PowerShell Command to start creating Domain Controller

Get-WindowsFeature AD-Domain-Service | Install-WindowsFeature

Import-Module ADDSDeplyoment

Install-ADDSForest

Install-ADDSDomainController -Credential (Get-Credential) `

-NoGlobalCatalog:$false `

-CreateDnsDelegation:$false `

-CriticalReplicationOnly:$false `

-DatabasePath “C:\Windows\NTDS” `

-DomainName ‘nvp.info’ `

-InstallDns:$true `

-LogPath “C:\Windows\NTDS” `

-NoRebootOnCompletion:$false `

-SiteName “Default-First-Site-Name” `

-SysvolPath “C:\Windows\SYSVOL” `

-Force:$true

2018-03-22 08_35_22-RDCB01 on HYPER - Virtual Machine Connection.png

Reboot

Nâng cấp thành công

New-ADUser –Name “Helpdesk” –GivenName Help –Surname Desk –SamAccountName Helpdesk –UserPrincipalName Helpdesk@nvp.info

Set-ADAccountPassword ‘CN=Helpdesk,CN=users,DC=nvp,DC=info’ -Reset -NewPassword (ConvertTo-SecureString -AsPlainText “Test@123” -Force)

Get-ADUser Helpdesk

Enable the AD user

Enable-ADAccount -Identity Helpdesk

Add the user to Domain Admins group  

Add-AdGroupMember ‘Domain Admins’ Helpdesk

CÀI ĐẶT WINDOWS SERVER CORE EXCHANGE 2019

Tạo máy ảo tương tự như trên

Chỉ phần setup nhé

Đặt Tên : EX2019-01

Kiểm tra setup ngày giờ Get-Timezone

Timedate.cpl

Đặt IP

New-NetIPAddress -InterfaceIndex 10 -IPAddress 10.10.11.2 -PrefixLength 24 -DefaultGateway 10.10.11.254

Configure a DNS Server

Set-DNSClientServerAddress -InterfaceIndex 10 -ServerAddress “10.10.11.1”

Enable Remote Desktop:

cscript C:\Windows\System32\Scregedit.wsf /ar 0

Hoặc sài Sconfig đặt nhé

Update

Join Domain nvp.info

Add-Computer -DomainName nvp.info -DomainCredential nvp\administrator

Cài đặt Windows Admin Center

Copy từ Host vào VM
Copy-VMFile “EX2019-01” -SourcePath “C:\Users\Administrator.VFC\WindowsAdminCenter1809.msi” -DestinationPath “C:\temp\WindowsAdminCenter1809.msi” -CreateFullPath -FileSource Host

Windows features

Use the following PowerShell command to install the OS component required for Microsoft UCMA 4.0 and the OS component required for Active Directory Preparation.

Install-WindowsFeature Server-Media-Foundation, RSAT-ADDS

Download các phần mềm cần thiết

Copy source vào Windows Server Core 2019 Exchange:

Có 2 cách 1:

  1. Copy từ host vật lý

Logon máy ảo tạo cây thư mục

C:\mkdir Exchange2019

Vào Host Hyper-V chạy lệnh

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\NDP471-KB4033342-x86-x64-AllOS-ENU.exe” -DestinationPath “C:\Exchange2019\NDP471-KB4033342-x86-x64-AllOS-ENU.exe” -CreateFullPath -FileSource Host

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO” -DestinationPath “C:\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO” -CreateFullPath -FileSource Host

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\vcredist_x64.exe” -DestinationPath “C:\Exchange2019\vcredist_x64.exe” -CreateFullPath -FileSource Host

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\UcmaRuntimeSetup4.exe” -DestinationPath “C:\Exchange2019\UcmaRuntimeSetup4.exe” -CreateFullPath -FileSource Host

Copy nhiều máy ảo

https://cdn.ttgtmedia.com/rms/editorial/sSV_PowerShell_script_011818.png

Kiểm tra lại máy Exchange 2019 nhé

  1. Dùng Windows Admin Center

Vào https://ipexchange để upload nhé. vào file=>update file nhé

Chọn vào Upload nhé để đưa source lên nhé

Cài đặt thư viện

Cài đặt Install Visual C++ 2013 Redistributable

Tại CMD gỏ lệnh:

Install UCMA (Microsoft Unified Communications Managed API 4.0)

UCMA có thể download trực tiếp hoặc có sẵn trong đĩa ISO nhé tốt nhất download luôn cho roài. E:\Exchange2019\EX…\UCMARedist

Mount disk

The UCMA installable is present on the Exchange Server 2019 media itself. Use the following PowerShell command to mount the Exchange Server media:

Mount-DiskImage C:\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO

The UCMA installable is located under the “UCMARedist” folder on the Exchange Server 2019 .ISO. Start the UCMA installation:

CD E:\

CD UCMARedist

Cài Install .Net 4.7.1

Kiểm tra xem cài chưa

Regedt32 chưa cài nhé

If you are not on .Net version 4.7.1 already, use the following command to install the .Net 4.7.1 (not required on Windows Server 2019 Server Core

.\NDP471-KB4033342-x86-x64-AllOS-ENU.exe /q /log c:\temp\ndp.log

Vì windows Server 2019 đã tích hợp sẵn 4.7.1

Restart-Computer –Force

CÀI ĐẶT EXCHANGE 2019 INSTALLATION

Sau khi reboot logon domain administrator

Start powershell gỏ lệnh để mount disk exchange 2019

Mount-DiskImage C:\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO

CD e:

Gỏ lệnh:

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareSchema

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAD /OrganizationName:”NVP”

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAllDomains

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareDomain

3 Lệnh trên có thể gôm lại 1 lệnh bên dưới nhé

.\Setup.exe /Mode:Install /Roles:Mailbox /IAcceptExchangeServerLicenseTerms /InstallWindowsComponents

.\Setup.exe /m:install /roles:m /IAcceptExchangeServerLicenseTerms /OrganizationName:NVP /InstallWindowsComponents

Chờ hơi lâu 14:23

16:00

16:24

17:20

Nếu cài trên Windows Server 2019 Desktop GUI thì có giao diện nhé

Tiến hành reboot lại nhé

Logon vào giao diện nhé

Start web trên local server core hơi khó nhe phải cài thêm feature. Tuy nhiên Server Core không khả năng cài GUI nhé

Cài phần mềm chrome nhé

“C:\Program Files (x86)\Google\Chrome\Application\Chrome.exe”

Có thể quản lý bằng công cụ Explorer++ nhé

Load Exchange management Shell nhé

Gỏ lệnh LaunchEMS 

https://localhost/ecp/?ExchClientVer=15

Đúng là thật khó để start web giao diện trên local host vì đang bị xung đột với windows Admin Center

Đành tháo cái admin center ra vì trùng 443

exchange 2019

Cấu hình DNS trên Domain Controller nữa

Có thể quản lý DC trên administrator tools nhé

Join xong cài administrator tools

Remote IIS để quản lý IIS Exchange 2019 từ máy chủ khác nhé.

netsh advfirewall firewall add rule name=”IIS Remote Management” dir=in action=allow service=WMSVC

Như vậy là phương nguyễn đã hướng dẫn setup thành công cách cài đặt Exchange Server 2019 trên Windows Server Core, Còn việc cấu hình thì tương tự nhé. Chúng ta mốc vào web để quản trị

Chúc các bạn thành công

Phương Nguyễn Viết