Thông tin bản cập nhật bảo mật (SU) Tháng 08/2023 Exchange Server

Thông tin bản cập nhật bảo mật(SU) Tháng 08/2023 Exchange Server

Ngày 08/08/2023 Microsoft đã phát hành Bản cập nhật bảo mật(SU) cho các lỗ hổng được tìm thấy: EX2016 CU23, EX2019 CU12,CU13

1/ CVE-2023-21709

Điểm nỗi bật bản này là giải quyết được lỗ hổng CVE-2023-21709 (khai thác TokenCacheModule trong IIS). Các bước cần thiết để giải quyết CVE-2023-21709 tốt nhất cài bản vá trước rồi hãy chạy script CVE-2023-21709.ps1

Cài đặt bản vá ngay lập tức để bảo vệ Exchange Server khỏi rủi ro có thể bị tổn thương:

Step 1. Cài bản vá  bảo mật tháng 8/2023 cho Exchange Server 2016/2019-> link

Step 2. Reboot the Exchange Server

Step 3. Run the CVE-2023-21709.ps1 script này bản chất sẽ remove tokencachemolude trong IIS-> link

Các CVE bên dưới được xử lý bằng Bản cập nhật bảo mật:

 CVE-2023-21709

CVE-2023-35368

CVE-2023-35388

CVE-2023-38181

CVE-2023-38182

CVE-2023-38185

2/ Hỗ trợ thay đổi thuật toán mã hóa mặc định trong Microsoft Purview Information Protection

Phần này chỉ áp dụng cho những khách hàng của MS sử dụng Exchange Server và Azure hoặc Dịch vụ quản lý quyền AD (RMS). Nếu bạn không biết đó là gì, những thay đổi về mã hóa Exchange Online CBC sẽ không áp dụng.

Bật hỗ trợ cho nội dung được mã hóa AES256-CBC trong Exchange Server đối với khách hàng nào sử dụng dịch vụ Azue hoặc AD (RMS) của MS.

Như đã thông báo trong phần Thay đổi thuật toán mã hóa trong bài đăng trên blog Microsoft Purview Information Protection, các SU Exchange Server tháng 8 năm 2023 chứa các bản cập nhật cho phép khách hàng sử dụng Exchange Server tại chỗ tiếp tục giải mã nội dung được bảo vệ bởi nhãn nhạy cảm Purview hoặc Dịch vụ quản lý quyền Active Directory. Vui lòng xem lại bài đăng trên blog đó để biết chi tiết và lịch trình, đồng thời đọc hỗ trợ AES256-CBC cho tài liệu Microsoft 365.

Nếu tổ chức của bạn bị ảnh hưởng bởi thay đổi này, sau khi cài đặt SU tháng 8 trên máy chủ Exchange của bạn, hãy xem bài viết về cách bật hỗ trợ mã hóa AES256-CBC. Xin lưu ý – bước này không cần thiết trừ khi máy chủ tại chỗ của bạn yêu cầu hỗ trợ cho AES256-CBC.

3/Giải quyết

Cài đặt DST không chính xác sau khi cập nhật hệ điều hành

4/Các sự cố đã biết với bản phát hành này

Những khách hàng bị ảnh hưởng bởi thay đổi mã hóa sắp tới của Microsoft 365 AES256-CBC cần thực hiện thao tác thủ công để bật thuật toán mã hóa mới sau khi SU được cài đặt vào tháng 8 năm 2023.

5/Note

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt!

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-august-2023-exchange-server-security-updates/ba-p/3892811

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21709

https://aka.ms/CVE-2023-21709ScriptDoc

https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-and-2016-august-8-2023-kb5029388-86b365c0-21f1-4a10-a68c-a095536f0171

https://aka.ms/ExchangeCBCKB

https://techcommunity.microsoft.com/t5/security-compliance-and-identity/encryption-algorithm-changes-in-microsoft-purview-information/ba-p/3831909

#jsisen

#viettechgroupvn

#phuongit

#exchangeserver

#phuongit

#cve202321709

#AES256CBCa

Phương nguyễn Viết

HƯỚNG DẪN CÁCH SETUP VCENTER SERVER 8.0 U1 B Step by Step

HƯỚNG DẪN CÁCH SETUP VCENTER 8.0 U1 B Step by Step

Checklist cần thiết

  • Chuẩn bị source ISO, download Vmware
  • ESXI Host,Sizing :
    • Hardware Requirements for the vCenter Server Appliance
    • Storage Requirements for the vCenter Server Appliance
  • Required Ports for vCenter Server: 902, 443, 80, 389 tham khảo tại https://ports.esp.vmware.com/home/vSphere
  • DNS Requirements for the vCenter Server Appliance, lên DNS tạo các record A, PTR
    • Name vCenter Server 8
    • vcsa.viettechgroup.lab
    • IP: 172.16.23.3
    • Host Esxi or vCenter
    • IP: 172.16.1.1
  • If you want to deploy the appliance on an ESXi host, verify that the ESXi host is not in lockdown or maintenance mode and not part of a fully automated DRS cluster
  • Stage 1 Deploy new vCenter Server: 8 Steps
  • Stage 2: Setup vCenter Server: 5 steps
  • Configure Basic vCenter Server 8

Chuẩn bị Source ISO

Cần đăng ký tài khoản Vmware để tải bản trial

https://customerconnect.vmware.com/downloads/get-download?downloadGroup=VC80U1B

Mount ISO và run Setup

Chọn Installer.exe-> Install New vCenter Server

Stage 1: Deploy New vCenter Server

Gồm 8 bước điền các thông tin như các bước chuẩn bị

B1: Introduction -> next

B2: End user license agreement-> Chọn chấp chập và next

Bước 3: Khai báo thông tin host esxi hoặc vcenter cần triển khai

Chọn Yes trust SSL

Bước 4: Khai báo VM tên và user root của VM VCSA

Bước 5: Để default tiny

Bước 6: Chọn Datastores cần Setup

Bước 7: Bước này quan trọng khai báo về port group VM network nào cần sử dụng để VM VCSA có thể liên hệ với ADDS, khi báo như hình tùy theo nhu cầu thực tế mạng của các bạn để gỏ vào.

Bước 8: chỉ là confirm các setting vừa rồi chọn finish

Chờ Install Stage1 hoàn tất

Xong stage 1 chọn -> Continues chuyển sang stage2

STAGE 2: Set up vCenter Server

Chọn next

Như vậy đã setup xong stage 2

Chúng ta có thể logon quản lý VCSA bằng cách vào

https://ip:5480

và quản lý vcenter https://ip:443 bằng vsphere client html5

Đây là quản lý máy ảo của VCSA 8 nhé

Tại đây có thể cập nhật các tùy chỉnh theo ý đồ quản trị

Lưu ý ae quản trị viên hay quên, nhớ cập nhật lại lại hệ thống password không là bị change password sau 90 ngày. 😊 Ở đây tùy ae nhé. Tôi thì có mình nên chơi never expires cho chắc ăn.

Mật khẩu vẫn để phức tạp đi

Cái quản trọng nữa là backup config sau khi cấu hình ngon lành để có trường hợp còn khôi phục lại nhé.

Còn quản lý System VM các Esxi vào https://ip

Phần 2 Cấu hình cơ bản VCSA viết sau nhé.

CÁCH CÀI SERVER ESXI VSPHERE 8.0U1 SERVER DELL EMC R750XS

CÁCH CÀI SERVER ESXI VSPHERE 8.0U1 SERVER DELL EMC R750XS

  1. CHUẨN BỊ SOURCE
  1. CÀI TỪ IDRAC LIFE CYLE CONTROLLER

Cài từ cosole của idrac

Chọn Virtual media=> connect virtual media =>mount iso vmware

Chọn ISO Vmware=> Map device

Reboot lại vào nhấn F10 vào LifeCycel controller hoặc để boot tự động sẽ vào Virtual

Chọn Virtual Keyboard-> Enter

Nhấn F11

Nhấn Enter

Nhấn Enter tiếp

Nhập password cho root

Nhấn F11 để cài

Cài thành công=> Enter để reboot tiếp tục cài

Như vậy là cài đặt xong ESXI 8.0 on Server DELL EMC R750XS

Chúc các bạn thành công

HƯỚNG DẪN CẬP NHẬT FIRMWARE BIOS VÀ IDRAC DELL EMC SERVER 750XS

Thông tin

  • Server PowerEdge R750xs
  • Bios version: 1.7.4
  • IDRAC với lifecycel controller version: 5.10.30.

Tải về

Tính đến ngày 08/05/2023 admin viết bài :

Các cập nhật thông qua web idrac

Logon vào web idrac

Kiểm tra Version

CÁCH CẬP NHẬT IRAC

Vào menu Maintance-> System Update=> Choose file

Tìm đến file Idrac và Firmware BIOS vừa download về

Chọn Upload iDRAC-with-Lifecycle-Controller_Firmware_T9J9H_WN64_6.10.30.20_A00.exe

Chúng ta nên thực hiện tuần tự upgrade idrac rồi tới Firmware BIOS nhé.

Chọn Install

Chờ reboot và cài đặt khoảng 10-15 phút

Và đây là kết quả nhé

CẬP NHẬT BIOS FIRMWARE DELL EMC SERVER R750XS

Làm tương tự như trên cho BIOS 1.9.2

Chọn install and reboot

Chờ reboot và cài lại 10-15 phút

Update thành công

Chúc các bạn thành công

Thông tin

Đối tác Google thừa nhận ‘đoán mò’ khi đánh giá độ chính xác phản hồi chatbot AI

Người dùng có lẽ sẽ suy nghĩ lại với các câu trả lời của chatbot AI, sau khi họ biết được quy trình đánh giá độ chính xác của các phản hồi này được thực hiện như thế nào.

Google đã phát hành chatbot Bard dưới dạng giới hạn vào tháng 3 vừa qua, trong nỗ lực đáp trả ChatGPT của OpenAI.

Để đánh giá chất lượng các phản hồi của chatbot AI này, công ty đã thuê một lực lượng lớn các lao động từ bên thứ ba. Tuy nhiên, các đối tác thừa nhận rằng, họ thường không có đủ thời gian để đánh giá độ chính xác của những phản hồi truy vấn này.

Appen là một nhà thầu đang giúp cải thiện chatbot Google. Các nhân viên của công ty này không được thông báo rằng nhiệm vụ của họ liên quan đến Bard, nhưng các cuộc thảo luận nội bộ về nhiệm vụ mới bắt đầu từ ngày 7/2, khoảng thời gian gã khổng lồ tìm kiếm lần đầu tiên công bố chatbot AI của hãng

Những đối tác, được gọi là “người đánh giá”, thường xem xét thuật toán tìm kiếm của Google và mức độ liên quan của quảng cáo đặt trong kết quả tìm kiếm, cũng như gắn cờ các website độc hại để chúng không xuất hiện trên trang kết quả.

Nguồn tin của Insider cho hay, kể từ tháng 1, phần lớn công việc những người đánh giá đã chuyển sang xem xét các lời nhắc của AI. Họ nói rằng không có đủ thời gian để chấm điểm độ chính xác các phản hồi con bot đưa ra, do đó đôi khi họ chỉ có thể đưa ra “dự đoán tốt nhất”.

Bard đã nhận chỉ trích sau khi mọi người phát hiện ra chatbot đưa ra câu trả lời sai ngay trong sự kiện ra mắt. Google nói rằng, chatbot sẽ trở nên tốt hơn theo thời gian và không nên coi ứng dụng này là sự thay thế cho công cụ tìm kiếm.

Trước khi ra mắt, vào tháng 2, Google cũng yêu cầu các nhân viên dành từ 2 đến 4 giờ để kiểm tra con bot, đặt câu hỏi cho nó và gắn cờ những câu trả lời không đáp ứng tiêu chuẩn của công ty.

Các nhà thầu cho biết, họ có một khoảng thời gian nhất định để hoàn thành từng nhiệm vụ, từ ít nhất là 60 giây cho đến hơn vài phút. Tuy nhiên, những người đánh giá nói rằng rất khó để đánh giá phản hồi khi họ không hiểu về chủ đề chatbot đang nói đến, trong đó có các chủ đề kỹ thuật, chẳng hạn như blockchain.

Mỗi nhiệm vụ được giao thể hiện thời gian đều tính phí, do đó các nhân viên sẽ tìm cách hoàn thành nhiệm vụ ngay cả khi họ không thể đánh giá chính xác các phản hồi chatbot đưa ra.

Những nhân viên này nói rằng, họ muốn tìm hiểu đúng sự thật và cung cấp trải nghiệm chatbot chất lượng tốt nhất có thể, nhưng đơn giản là không có đủ thời gian nghiên cứu vấn đề trước khi đưa ra xếp loại.

“Bạn cần 3 giờ nghiên cứu để hoàn thành một nhiệm vụ 60 giây, đó là vấn đề chúng tôi đang gặp phải hiện nay”, một trong những người đánh giá chia sẻ.

Nguồn Theo Insider

Microsoft Outlook Zero-Day Vulnerability- Elevation of Privilege Vulnerability CVE-2023-23397

Microsoft Outlook Zero-Day Vulnerability- Elevation of Privilege Vulnerability CVE-2023-23397

Tóm tắt:

Microsoft giải thích: CVE-2023-23397 là một lỗ hổng EoP nghiêm trọng trong Microsoft Outlook, được kích hoạt khi kẻ tấn công gửi thư có thuộc tính MAPI mở rộng với đường dẫn UNC đến chia sẻ SMB (TCP 445) trên máy chủ do tác nhân đe dọa kiểm soát. Không cần tương tác người dùng,”

Cơ chế

Kẻ tấn công đã khai thác thành công lỗ hổng này có thể truy cập hàm băm Net-NTLMv2 của người dùng, có thể được sử dụng làm cơ sở cho một cuộc tấn công Chuyển tiếp NTLM chống lại một dịch vụ khác để xác thực là người dùng.

Preview Pane

Hacker tận dụng tính Preview Pane của email Outlook Email được chế tạo đặc biệt sẽ tự động kích hoạt khi nó được ứng dụng khách Outlook truy xuất và xử lý, cung cấp một vectơ tấn công lén lút để tin tặc khai thác. “Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi một email được chế tạo đặc biệt, email này sẽ tự động kích hoạt khi nó được ứng dụng khách Outlook truy xuất và xử lý. Điều này có thể dẫn đến việc khai thác TRƯỚC KHI email được xem trong Preview Pane,”

Các phiên bản ảnh hưởng

Tất cả các phiên bản được hỗ trợ của Microsoft Outlook (2010, 2013,2016,2019, 365Apps)cho Windows đều bị ảnh hưởng.

Các phiên bản khác của Microsoft Outlook như Android, iOS, Mac, cũng như Outlook trên web và các dịch vụ M365 khác không bị ảnh hưởng.

Biện pháp làm khắc phục:

Thêm người dùng vào Nhóm bảo mật người dùng được bảo vệ (Protected Users Security Group), ngăn việc sử dụng NTLM làm cơ chế xác thực. Việc thực hiện giảm thiểu này giúp khắc phục sự cố dễ dàng hơn so với các phương pháp vô hiệu hóa NTLM khác.

Chặn TCP 445/SMB gửi đi từ mạng của bạn bằng cách sử dụng tường lửa vành đai(DMZ), tường lửa cục bộ và thông qua cài đặt VPN. Điều này sẽ ngăn việc gửi thông báo xác thực NTLM tới chia sẻ tệp từ xa.

Máy trạm Client

Yêu cầu tất cả máy trạm của Người dùng cuối cần upgrade Microsoft Outlook cho các Phiên bản:

Microsoft Outlook 2013 (64-bit edition):https://www.microsoft.com/en-us/download/details.aspx?id=105070

Microsoft Outlook 2016 (64-bit edition):https://www.microsoft.com/en-us/download/details.aspx?id=105058

Microsoft Office LTSC 2019/2021/365 for 64-bit editions:=> Cick upgrade

Server Exchange và Exchange Online

Chạy Script CVE-2023-23397: CVE-2023-23397.ps1

Thông tin tham khảo:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397

https://msrc.microsoft.com/blog/2023/03/microsoft-mitigates-outlook-elevation-of-privilege-vulnerability/

https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/

Anh em sysadmin tập trung cập nhật bản vá Outlook cho máy trạm người dùng nhé.

Làm trên cả server và client tường lửa cứng mềm

#jsisen

#viettechgroupvn

#phuongit

#outlookzerodays

#phuongnguyenit

HƯỚNG DẪN DEPOLY HP607DN TRÊN AD Windows Server

HƯỚNG DẪN DEPOLY HP607DN TRÊN AD

1/ Thông tin

Lắp đặt và init thông số ban đầu trên màn hình

Cấu hình IP: 172.16.32.53/24

FileServer chính là Printer Server:

2/ Logon web seting cơ bản

Set ip hoặc fix MAC

3/ Download driver HP 607DN

Chúng ta có thể tải driver máy in HP LasertJet Enterprise 607DN tại đường dẫn bên dưới

https://support.hp.com/vn-en hoặc có thể copy từ disk CD driver có sẵn nhé.

Gỏ HP Printer 607dn hoặc

https://support.hp.com/vn-en/drivers/selfservice/hp-laserjet-enterprise-m607-series/9364918

Chọn vào Software, driver and firmware tab nhé

Trường hợp tôi deploy trên Windows Server 2019 chọn driver cho 2019 nhé chính là HP Universal Print Driver for Windows PCL6 (64-bit)

https://ftp.hp.com/pub/softlib/software13/COL40842/ds-99374-23/upd-pcl6-x64-7.0.0.24832.exe

Lưu ý nhé: Để cài đặt và triển khai trên windows Server 2019 bắt buộc phải sử dụng driver HP Universal Print Driver for Windows PCL6 (64-bit) nhé.

Và download 1 số driver cho Windows 10, 8, 7, 64bit hoặc 32bit phòng hờ 1 số client 32 nhé.

Chọn download driver-product installation Software download về

Copy vào Printer Server ở đây tôi sử dụng con File Server làm Printer Server nhé.

Hướng dẫn cập nhật Firmware Máy in Lasjet Enterprise 607DN

Có thể check version firmware HP 607dn trước thông qua web nhé. Về lý thuyết hàng mới nên cập nhật firmware trước mới nhất.

Quay lại web kiểm tra firmware nhé.

Nhìn thấy firmware version 4.9.0.2 ngày 20191116

Backup 1 bản trước khi upgrade

Vào website sẵn tiện check xem có phiên bản mới không nhé.

Thấy phiên bản hiện tại là 5.2 nhé ngày 31/03/2021 code 2502087_007683

Download về cập nhật nhé

Giảm nén nhé

Vào lại web upgrade nhé.

Vào Troubleshooting -> Firmware Upgrade-> Upload choose file

Quá trình update file và restart lại Printer chờ vài phút nhé.

https://b-f19-zpg.zdn.vn/2893254133374042084/b99e07a2abd35e8d07c2.jpg

Chờ reboot

Upgrade thành công nhé Firmware Bunlde Version 5.2

CÀI ĐẶT DRIVER TRÊN SERVER WINDOWS 2019

Chúng ta chạy file setup từ file driver đã download hoặc CD copy ra

Lưu ý cài trên Windows Server 2019 phải dùng driver

Gỏ IP printer HP 607DN 172.16.32.53

Đặt tên lại nhé ví dụ HP607DN-TCKT

Triển khai Chính sách GPO Printer

Tạo policy áp dụng cho Group TCKT

Tên: deployPrinter-HP607DN-TCKT

Bước 2: Vào Deploy máy in

Chọn vào máy in HP607DN-TCKT phải chuột chọn vào Deply with Group Policy-> chọn tới policy vừa tạo nhé

Chọn đúng policy deployPrinter-HP607DN-TCKT-> chọn nút add nhé và check vào

The users that this GPO applieds to (Per user)

Chọn Apply -> ok

Kiểm tra máy trạm trên nhé

Trước khi logon

Sau khi logon

Ok nhé đã deploy thành công nhé.

Trân trọng

HƯỚNG DẪN CÀI EXCHANGE SERVER 2019 CU12 TRÊN WINDOWS SERVER 2022

Microsoft_Exchange_(2019-present).svg

HƯỚNG DẪN CÀI EXCHANGE SERVER 2019 CU12 TRÊN WINDOWS SERVER 2022

Thông tin

Domain invoice.local

Chuẩn bị source

Setup

Logon domain Administrator

Run as administrator

Cài đặt thư viện powershell

Install-WindowsFeature Server-Media-Foundation, NET-Framework-45-Features, RPC-over-HTTP-proxy, RSAT-Clustering, RSAT-Clustering-CmdInterface, RSAT-Clustering-Mgmt, RSAT-Clustering-PowerShell, WAS-Process-Model, Web-Asp-Net45, Web-Basic-Auth, Web-Client-Auth, Web-Digest-Auth, Web-Dir-Browsing, Web-Dyn-Compression, Web-Http-Errors, Web-Http-Logging, Web-Http-Redirect, Web-Http-Tracing, Web-ISAPI-Ext, Web-ISAPI-Filter, Web-Lgcy-Mgmt-Console, Web-Metabase, Web-Mgmt-Console, Web-Mgmt-Service, Web-Net-Ext45, Web-Request-Monitor, Web-Server, Web-Stat-Compression, Web-Static-Content, Web-Windows-Auth, Web-WMI, Windows-Identity-Foundation, RSAT-ADDS

Cài đặt các Thư viện cần thiết runtime

Cài dotnet 4.8

Microsoft Unified Communications Managed API 4.0, Core Runtime 64-bit

Cài Url Rewrite mode

Chuẩn bị Active Directory

Run as Administrator CMD

Step 1: Extend the Active Directory schema

C:\EX2019CU12\EX2019CU12>Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareSchema

Microsoft Exchange Server 2019 Cumulative Update 12 Unattended Setup

Copying Files...

File copy complete. Setup will now collect additional information needed for installation.

Performing Microsoft Exchange Server Prerequisite Check

Prerequisite Analysis COMPLETED

Configuring Microsoft Exchange Server

Extending Active Directory schema COMPLETED

The Exchange Server setup operation completed successfully.

C:\EX2019CU12\EX2019CU12>

Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAD /OrganizationName:”Services Invoice”

C:\EX2019CU12\EX2019CU12>Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAD /OrganizationName:"Services Invoice"

Microsoft Exchange Server 2019 Cumulative Update 12 Unattended Setup

Copying Files...

File copy complete. Setup will now collect additional information needed for installation.

Performing Microsoft Exchange Server Prerequisite Check

Prerequisite Analysis 100%

Setup will prepare the organization for Exchange Server 2019 by using 'Setup /PrepareAD'. No Exchange Server 2016 roles

have been detected in this topology. After this operation, you will not be able to install any Exchange Server 2016

roles.

For more information, visit: https://docs.microsoft.com/Exchange/plan-and-deploy/deployment-ref/readiness-checks?view=exchserver-2019

Setup will prepare the organization for Exchange Server 2019 by using 'Setup /PrepareAD'. No Exchange Server 2013 roles

have been detected in this topology. After this operation, you will not be able to install any Exchange Server 2013

roles.

For more information, visit: https://docs.microsoft.com/Exchange/plan-and-deploy/deployment-ref/readiness-checks?view=exchserver-2019

Configuring Microsoft Exchange Server

Organization Preparation COMPLETED

The Exchange Server setup operation completed successfully.

C:\EX2019CU12\EX2019CU12>
C:\EX2019CU12\EX2019CU12>Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareDomain

Microsoft Exchange Server 2019 Cumulative Update 12 Unattended Setup

Copying Files...

File copy complete. Setup will now collect additional information needed for installation.

Performing Microsoft Exchange Server Prerequisite Check

Prerequisite Analysis COMPLETED

Configuring Microsoft Exchange Server

Prepare Domain Progress COMPLETED

The Exchange Server setup operation completed successfully.

C:\EX2019CU12\EX2019CU12>

CÀI ĐẶT EXCHANGE 2019 CU12

Đến khi cài xong nhé.

Phương Nguyễn Viết

Chuyển dữ liệu ZaloPC sang ổ D, E.. để ổ C không bị đầy

Chuyển dữ liệu ZaloPC sang ổ D, E.. để ổ C không bị đầy

Mô tả

Zalo phần mềm trở nên khá thông dụng và phổ biến nó trở nên không thể thiếu trong cho cá nhân và làm việc tuy nhiên vấn đề nan giải Zalo được cài mặt định ổ C. Nếu bạn thường xuyên nhắn tin/chát chít với bạn bè hay khách hàng thì bạn sẽ thấy dung lượng của ổ C ngày càng bị thu hẹp.

Nguyên Nhân

Nguyên nhân là do dữ liệu đồng bộ của Zalo gây ra, đặc biệt là nếu bạn thường xuyên gửi các file dữ liệu nặng như video, hình ảnh hay âm thanh..

Việc Zalo chiếm nhiều dung lượng ổ C, làm ổ C đầy sẽ ảnh hưởng rất nhiều đến hiệu suất hoạt động của máy tính.

Các phương Án

Admin chia sẽ các bạn 1 số phương án gọi là chữa cháy tuy nhiên cũng 1 khía cạnh chấp nhận nào đó:

  1. Chia lại ổ cứng máy tính dành nhiều dung lượng C: hơn để lưu trữ
  2. Chuyển sang phiên bản web zalo, chat.zalo.me tuy nhiên 1 số hình ảnh không xem được trên phiên bản web.
  3. Thủ thuật di chuyển dữ liệu ZaloPC mặc đinh ổ ‘C’ sang phân vùng khác. Đây có vẻ là phương án tối ưu đây

Cách thực hiện

Ở hướng dẫn này tôi move qua D:. Tại đây tôi tạo các thư mục sau

D:\Zalo\

ZaloPC: Lưu

ZaloApp: Ứng dụng zalo để chạy

ZaloReceivedFIles: download file từ Zalo

Bước 1: Thoát ứng dụng Zalo PC bằng cách bấm chuột phải vào biểu tượng Zalo PC trên system tray chọn Đóng, chờ 5-10s để biểu tượng Zalo PC thoát khỏi system tray.

Bước 2: Tạm thời copy thư mục “C:\Users\<Username>\AppData\Local\ZaloPC” qua “D:\Zalo\ZaloPC” và đổi tên thư mục cũ ZaloPC-Old. Sau đó chờ ổ định xoá sau.

Lưu ý Username: là tài khoản của các bạn nhé

Bước 3: Tải phần mềm Symlink Link Creator này về và chạy ứng dụng này lên:

  • Bạn chọn là Folder symbolic link.
  • Link Folder bạn chọn đường dẫn chứa thư mục ZaloPC cũ (trên ổ C). Bạn có thể copy đường link vào cho nhanh.
  • Now give a name to the link: Bạn nhập vào là ZaloPC
  • Trong phần Destination Folder bạn nhập đường dẫn đến thư mục ZaloPC mà bạn đã copy đến.
  • Phần Select the Type of link bạn nhập là: Symbolic Link

=> Sau khi thiết lập xong bạn bấm Create Link để tạo ánh xạ ổ là xong.

Nếu bạn không thích sử dụng phần mềm Symlink Link Creator thì bạn có thể chạy lệnh sau trong CMD.

Cách làm như sau: Bạn chạy CMD với quyền Admin => rồi chạy lệnh bên dưới.

mklink /d C:\Users\xxx\AppData\Local\ZaloPC Đường-dẫn-đến-thư-mục-mới-copy

Link hoàn chỉnh của mình là:

mklink /d C:\Users\Phuong.NguyenVan\AppData\Local\ZaloPC  D:\Zalo\ZaloPC

Bước 4: Tiếp tục move luôn ZaloApp qua luôn

Cut (move) thư mục “C:\Users\Phuong.NguyenVan\AppData\Roaming\ZaloApp” qua “D:\ZALO\”

Bước 5: Tạo link tương tự có thể dùng symlink hoặc bằng lệnh

mklink /d “C:\Users\Phuong.NguyenVan\AppData\Roaming\ZaloApp” “D:\ZALO\ZaloApp”

Bước 6: Nếu có chương trình Zalo tại

C:\Users\Phuong.NguyenVan\AppData\Local\Programs\Zalo thì cắt luôn D:\Zalo\Zalo

Chạy Chương trình Zalo từ D:\Zalo\Zalo

Bước 7: Move các file download D:\Zalo\ZaloReceivefiles

Phương nguyễn Viết