FortiGate của bạn có thể tích hợp tính năng FortiMail hoặc bộ lọc email để chặn các dạng email lừa đảo. Bạn cần bật các tính năng như IP Reputation, Content Filtering, và DNS Blacklist.
Content Filtering: Thiết lập bộ lọc để quét nội dung email có từ khóa như “Mật khẩu hết hạn”, “Cập nhật tài khoản”, “Nhấp vào đăng nhập”, nhằm phát hiện những cụm từ thường gặp trong các email lừa đảo.
Domain-based Authentication (DMARC, DKIM, SPF): Xác thực nguồn gửi email để phát hiện email giả mạo từ tên miền hợp pháp.
2. Cấu hình Bộ lọc Nội dung (Content Filtering) trong Outlook hoặc Mail Server
Tạo quy tắc (rule) dựa trên các cụm từ phổ biến trong email lừa đảo. Ví dụ: “Mật khẩu hết hạn”, “Cập nhật tài khoản”, và tự động đưa các email có nội dung tương tự vào thư mục spam.
3. Cảnh báo Người dùng
Đào tạo nhân viên nhận diện các email lừa đảo. Họ nên kiểm tra các email yêu cầu nhấp vào liên kết hoặc cung cấp thông tin cá nhân. Thông báo các dấu hiệu của email giả mạo như:
Nội dung khẩn cấp, yêu cầu hành động ngay lập tức.
Các liên kết hoặc địa chỉ email không phải từ nguồn chính thống.
Lỗi chính tả hoặc ngữ pháp kỳ lạ.
4. Xác thực Nhiều Yếu Tố (MFA)
Triển khai MFA để tăng cường bảo mật cho các tài khoản email. Ngay cả khi thông tin tài khoản bị lộ, tin tặc vẫn không thể đăng nhập nếu không có mã xác thực bổ sung.
5. Báo cáo và Cảnh báo
Nếu nhận được email lừa đảo, báo cáo ngay lập tức cho quản trị viên IT. Tạo cảnh báo trong hệ thống để theo dõi các hoạt động bất thường hoặc phát tán email tương tự từ nguồn gửi tương tự.
6. Công cụ Bảo vệ Endpoint
Sử dụng công cụ bảo mật như FortiClient hoặc phần mềm bảo vệ khác để phát hiện và chặn các email lừa đảo trước khi đến người dùng.
Việc kết hợp nhiều phương pháp sẽ giúp chặn và giảm thiểu rủi ro từ những email lừa đảo như vậy.
Cài xong vào đường dẫn C:\Program Files\Exchange DkimSigner
Sent to desktop cho dễ lần sau thao tác, chúng ta chạy file configuration.dkim.signer.exe
Lần đầu tiên init sẽ chọn ok load cấu hình mặc định
Chọn tab dkim settings
Có thể default hoặc chúng ta chọn Relaxed
Cấu hình Domain settings phần này quan trọng
Add-> phuongnguyenblog.com cần ký cho domain mail nào add domain đó. Lưu ý đây là ngữ cảnh domain của tôi. Còn các bạn add domain của các bạn.
Lần đầu khai báo thì Generate new key-> tạo key .pem
Khai báo select và khai báo DNS local để xác minh thành công nhé. Các bạn có thể khai báo select khác nhau miễn sau tạo DNS để nhận được select của DKIM là ok.
Save domain
Test dkim
Kiểm tra
Chọn vào dấu 3 chấm-> Show original
Chúng ta thấy 3 điều kiện điều pass nhé, SPF, DKIM, DMARC.
Nếu các bạn muốn báo cáo đẹp hơn thì dùng mxtools phân tích header email nhé.
Wi-Fi 6E là gì, hoạt động như thế nào? Có gì đột phá so với Wi-Fi 6
Với nhu cầu ngày càng tăng về chất lượng cũng như tốc độ truyền tải dữ liệu giữa các thiết bị, một chuẩn Wi-Fi mới được ra mắt với tên gọi Wi-Fi 6E. Bài viết sau sẽ giúp bạn tìm hiểu Wi-Fi 6E là gì, cách thức hoạt động cũng như có gì đột phá so với Wi-Fi 6.
Wi-Fi 6E là gì?
Wi-Fi 6E là phiên bản mở rộng (extended version) của Wi-Fi 6. Do đó, Wi-Fi 6E thừa hưởng tất cả những đặc trưng của chuẩn Wi-Fi 6, với tốc độ đường truyền đạt đến 600 Mbps trên kênh 80 MHz hoặc 1200 Mbps trên kênh 160 MHz.
Wi-Fi 6E hoạt động trên băng tần duy nhất là 6 GHz, thay vì hai băng tần 2.4 GHz và 5 GHz như Wi-Fi 6 thông thường.
2Wi-Fi 6E hoạt động như thế nào?
Wi-Fi 6E cần hoạt động trên kênh 160 MHz, hoặc tối thiểu là 80 MHz, để đạt được tốc độ kết nối cao nhất. Tuy nhiên, trên thực tế, không có quá nhiều không gian 160 MHz để Wi-Fi 6E hoạt động hiệu quả.
Để khắc phục tình trạng này, Wi-Fi 6E đã tăng dung lượng bằng cách tự cung cấp thêm 14 kênh 80 MHz và 7 kênh 160 MHz, giúp đảm bảo thiết bị Wi-Fi 6E có thể hoạt động thoải mái mà không cần lo về vấn đề tương thích với những thiết bị cũ.
Đồng thời, Wi-Fi 6E cũng tận dụng hiệu quả các tính năng hiện có của Wi-Fi 6 như:
8×8 đường lên/đường xuống MU-MIMO, OFDMA và BSS Color để cung cấp khả năng xử lý nhiều thiết bị hơn gấp bốn lần.
TWT để cải thiện hiệu quả mạng và tuổi thọ pin của thiết bị, bao gồm cả thời lượng pin của các thiết bị IoT.
Chế độ điều chế biên độ vuông góc 1024 (1024-QAM) để tăng thông lượng cho các hoạt động sử dụng nhiều băng thông bằng cách truyền nhiều dữ liệu hơn trong cùng một lượng phổ.
3Lợi ích mà Wi-Fi 6E mang lại
Bảng so sánh các chuẩn Wi-Fi đang sử dụng hiện nay:
Tên
Chuẩn
Năm thương mại hoá
Tốc độ đơn luồng (qua kênh lớn nhất
Kênh hoạt động
Băng tần
Wi-Fi 4
802.11n hay Wireless N
2009
150 Mbps
20 MHz / 40 MHz
2.4 GHz và 5 GHz
Wi-Fi 5
802.11ac
2012
433 Mbps
20 MHz / 40 MHz / 80 MHz
5 GHz
Wi-Fi 6
802.11ax
2019
1200 Mbps
20 MHz / 40 MHz / 80 MHz / 160 MHz
2.4 GHz và 5 GHz
Wi-Fi 6E
802.11ax trên 6 GHz
2020
1200 Mbps
80 MHz / 160 MHz
6 GHz
Giải quyết vấn đề thiếu phổ Wi-Fi
Wi-Fi 6E giúp bổ sung các kênh riêng và liền kề, không chỉ hỗ trợ kết nối nhiều thiết bị, loT mà còn giúp tăng tốc độ truy cập lên nhanh nhất.
Cung cấp mạng Wi-Fi doanh nghiệp nhanh, đáng tin cậy hơn
Do được bổ sung thêm 1200 MHz trong băng tần 6 GHz, Wi-Fi 6E sẽ giúp cung cấp mạng Wi-Fi cho doanh nghiệp nhanh hơn, ít xảy ra tình trạng tắc nghẽn kể cả khi có nhiều thiết bị cùng sử dụng.
Tăng thêm dung lượng
Với dung lượng cao hơn, Wi-Fi 6E có thể đáp ứng hiệu quả mạng kết nối cho các ứng dụng đòi hỏi chất lượng và yêu cầu băng thông cao, chẳng hạn như truyền phát video doanh nghiệp hay hội nghị truyền hình.
4Một số hạn chế và thách thức của Wi-Fi 6E
WiFi 6E cũng tương tự như các công nghệ WiFi khác, cần có sự tương thích giữa thiết bị phát như Router WiFi và các thiết bị nhận như smartphone, laptop, tivi để đạt được hiệu quả truyền tải dữ liệu tốt nhất.
Điều này đòi hỏi các thiết bị truyền tải mạng phải được tân trang để sử dụng tương thích, cũng như giá thành tương ứng cũng sẽ cao hơn.
Hơn nữa, Wi-Fi 6E sẽ có độ phủ sóng thấp hơn các chuẩn Wi-Fi trước, ảnh hưởng đến khả năng truyền phát mạng dạng lưới.
Mặc dù, Wi-Fi 6E còn một số hạn chế và thách thức, nhưng những lợi ích mà Wi-Fi 6E mang lại chứng tỏ sự ra đời của nó là tất yếu và thực sự cần thiết với xu hướng công nghệ phát triển không ngừng như hiện nay.
Chúng ta có thể mong đợi rằng trong một tương lai không xa, những hạn chế và thách thức của Wi-Fi 6E sẽ được khắc phục triệt để, hoặc trở thành tiền đề giúp nghiên cứu các chuẩn Wi-Fi tiên tiến hơn để phục vụ nhu cầu kết nối mạng ngày càng tăng của người tiêu dùng.
Tình hình ransomware dạo này rất phức tạp với các lỗ hổng của Vmware vSphere mà đặc biệt là vCenter dễ khai thác lỗ hỏng và tấn công. Chúng ta cần rà soát update bản vá mới nhất của Vmware Esxi nhé.
Ngày 07 tháng 05 năm 2024, Microsoft sẽ cung cấp bản cập nhật về lộ trình sản phẩm dành cho Microsoft Exchange Server và các cột mốc tiếp theo trong hành trình Exchange Server nhằm hỗ trợ các nhu cầu cụ thể của khách hàng tại chỗ, nhà cung cấp dịch vụ lưu trữ và các đối tác khác. Đây là những gì lộ trình như sau:
Microsoft sẽ phát hành một Bản cập nhật tích lũy (CU) cuối cùng cho Exchange Server 2019—H2 CU 2024 hay còn gọi là CU15—vào cuối năm nay.
Microsoft sẽ phát hành Phiên bản Exchange Server Subscription Edition (Exchange Server SE) vào đầu quý 3 năm dương lịch 2025.
Microsoft sẽ phát hành CU đầu tiên cho Exchange Server SE—CU1—vào cuối năm 2025.
Exchange Server 2019 CU15
CU15 sẽ giới thiệu các tính năng và thay đổi mới để hỗ trợ việc phát hành RTM của Exchange Server SE.
Tính năng mới trong Exchange Server 2019 CU15
Thêm hỗ trợ cho Bảo mật lớp vận chuyển (TLS) 1.3 . TLS 1.3 loại bỏ các thuật toán mã hóa lỗi thời, cải thiện tính bảo mật so với các phiên bản cũ hơn và nhằm mục đích mã hóa càng nhiều thao tác bắt tay càng tốt.
Giới thiệu lại quản lý chứng chỉ trong trung tâm quản trị Exchange (EAC) . Quản trị viên có thể tạo yêu cầu chứng chỉ mới, hoàn thành yêu cầu sau khi nhận được chứng chỉ từ nhà cung cấp của họ, xuất chứng chỉ dưới dạng tệp PFX và nhập chứng chỉ từ tệp PFX.
Những thay đổi để hỗ trợ Phiên bản Exchange Server Subscription Edition (SE) thuê bao
Loại bỏ hỗ trợ cùng tồn tại với Exchange 2013 . Do Exchange 2013 đã hết vòng đời vào năm ngoái và do Exchange Server SE không hỗ trợ cùng tồn tại với bất kỳ phiên bản không được hỗ trợ nào nên để chuẩn bị cho những gì tiếp theo, chúng tôi sẽ xóa hỗ trợ cho Exchange Server 2013. Khách hàng nên xóa máy chủ Exchange 2013 trước khi cài đặt Exchange 2019 CU15 hoặc Exchange Server SE RTM trở lên. Nếu phát hiện Exchange 2013 trong môi trường, Thiết lập trong CU15 và Exchange Server SE sẽ dừng và hiển thị thông báo lỗi về hiệu ứng này.
Hỗ trợ key sản phẩm mới . Cần phải lấy khóa sản phẩm mới cho các vai trò máy chủ khác, ngoại trừ các máy chủ Kết hợp sẽ tiếp tục nhận được giấy phép và khóa sản phẩm miễn phí thông qua Trình hướng dẫn Cấu hình Kết hợp. CU15 bổ sung hỗ trợ cho các khóa mới này, sẽ có sẵn khi Exchange Server SE có sẵn.
Hỗ trợ cho Windows Server 2025 . Hiện nay, Exchange 2019 có thể được cài đặt trên Windows Server 2019 và Windows Server 2022. CU15 sẽ giới thiệu hỗ trợ cho Windows Server 2025 (khi hệ điều hành đạt GA vào cuối năm nay).
Những thay đổi bổ sung dự kiến trong CU15 bao gồm:
Cập nhật Visual C++ có thể phân phối lại lên phiên bản đi kèm với Visual Studio 2022
Loại bỏ hỗ trợ cho UCMA 6.0 và tính năng nhắn tin tức thời trong Outlook trên web
Thành phần Windows MSMQ sẽ không còn được cài đặt bởi Setup
Exchange Server SE, bản phát hành tiếp theo của Microsoft Exchange Server, sẽ có sẵn để tải xuống từ trung tâm quản trị Microsoft 365 (trước đây là Trung tâm dịch vụ cấp phép số lượng lớn của Microsoft ) vào đầu quý 3 năm 2025. Mô hình cấp phép được Exchange Server SE sử dụng là giống như Phiên bản đăng ký SharePoint Server , yêu cầu giấy phép đăng ký hoặc giấy phép có Bảo hiểm phần mềm đang hoạt động cho giấy phép máy chủ và người dùng. Chúng tôi sẽ tiếp tục cung cấp khóa và giấy phép máy chủ Kết hợp miễn phí, sẽ tiếp tục được phân phối bằng Trình hướng dẫn Cấu hình Kết hợp .
Các yêu cầu về phần cứng và hệ điều hành cho Exchange Server SE giống như Exchange 2019 CU15, bổ sung hỗ trợ cho Windows Server 2025.
Bản phát hành RTM của Exchange Server SE sẽ không yêu cầu bất kỳ thay đổi nào đối với Active Directory khi nâng cấp từ Exchange Server 2019. Không có thay đổi nào về lược đồ Active Directory ngoài những thay đổi trong Exchange Server 2019 và chúng tôi sẽ tiếp tục hỗ trợ cấp độ chức năng nhóm của Windows Server 2012 R2 .
Để cho phép áp dụng và triển khai nhanh chóng, bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với (ví dụ: mã chính xác giống như) Exchange Server 2019 CU15, ngoại trừ những thay đổi sau:
Thỏa thuận cấp phép, tệp RTF chỉ hiển thị trong phiên bản GUI của Cài đặt, sẽ được cập nhật.
Tên sẽ thay đổi từ Microsoft Exchange Server 2019 thành Microsoft Exchange Server Subscription Edition.
Số bản dựng và phiên bản sẽ được cập nhật.
Xin lưu ý rằng:
Nếu bất kỳ Bản cập nhật bảo mật (SU) nào được phát hành trước CU15 thì những bản cập nhật đó sẽ được tích hợp vào CU15.
Nếu bất kỳ SU nào được phát hành sau CU15 thì bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với Exchange 2019 CU15 cộng với SU mới nhất. Nếu bạn đang sử dụng CU15, tức là nơi bạn nên đến, thì bạn cũng phải chạy SU mới nhất được phát hành sau CU15, nhờ đó duy trì mã tương đương với bản phát hành RTM.
Nâng cấp lên Exchange Server SE từ các phiên bản trước
To help further accelerate in-place upgrades, in addition to being code equivalent, Exchange Server SE will support two types of upgrades: in-place upgrade and legacy upgrade.
Để giúp đẩy nhanh hơn nữa việc nâng cấp tại chỗ (in-place upgrades), ngoài tính năng tương đương về mã, Exchange Server SE sẽ hỗ trợ hai loại nâng cấp: nâng cấp tại chỗ và nâng cấp kế thừa (legacy upgrade).
In-place upgrade
Cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange Server 2019 sang Exchange Server SE là thực hiện nâng cấp tại chỗ. Trải nghiệm nâng cấp giống hệt như cài đặt CU. Sau khi máy chủ đang chạy Exchange Server SE, máy chủ sẽ được cập nhật với nhịp cập nhật của chúng tôi là hai CU mỗi năm (trong H1 và H2).
Legacy upgrade
Exchange Server SE cũng hỗ trợ các nâng cấp kế thừa , bao gồm việc xây dựng cơ sở hạ tầng mới cũng như di chuyển các không gian tên và hộp thư sang cơ sở hạ tầng mới đó. Một số quy trình này được sử dụng trong các trường hợp khác, chẳng hạn như khi thay thế phần cứng máy chủ hoặc khi bạn muốn sử dụng phiên bản Windows Server mới hơn và các quy trình đó tiếp tục được hỗ trợ trong Exchange Server SE.
Nếu tổ chức của bạn hiện đang chạy Exchange 2016 và bạn muốn tiếp tục chạy Exchange tại chỗ thì bạn phải thực hiện ít nhất một bản nâng cấp kế thừa nữa.
Để đảm bảo di chuyển kịp thời từ Exchange 2016 sang Exchange Server SE, chúng tôi khuyên bạn nên thực hiện nâng cấp cũ từ Exchange 2016 lên Exchange 2019 càng sớm càng tốt. Khi đang chạy Exchange 2019, bạn có thể thực hiện nâng cấp tại chỗ nhanh chóng và dễ dàng lên Exchange Server SE.
Update Paths for Exchange 2019 CU15 and Exchange Server SE
Giống như tất cả các phiên bản trước, Exchange Server SE có thể được sử dụng để tạo một tổ chức Exchange tại chỗ mới từ đầu và/hoặc có thể cùng tồn tại trong một tổ chức Exchange chỉ bao gồm các phiên bản được hỗ trợ (ví dụ: Exchange 2016 CU23 và/hoặc Exchange 2019 CU14 hoặc sau đó). Nó không thể được đưa vào tổ chức Exchange với các phiên bản không được hỗ trợ.
Dưới đây là bảng tóm tắt các đường dẫn có sẵn dựa trên (các) phiên bản bạn đang chạy:
Version
Exchange 2019 CU15
Exchange Server (SE)
Máy chủ trao đổi 2013
Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ, xóa Exchange 2013 và cập nhật lên Exchange 2019 CU15 khi khả dụng.
Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng, xóa Exchange 2013 và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Máy chủ Exchange 2016 CU23
Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.
Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Exchange Server 2016 CU22 trở về trước
Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn; hoặc cập nhật lên Exchange 2016 CU23 ngay bây giờ, sau đó nâng cấp lên Exchange 2019 CU15 khi có sẵn.
Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2016 CU23 và/hoặc nâng cấp lên Exchange 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE khi có sẵn.
Exchange Server 2019 CU14 trở lên
Cập nhật máy chủ CU14 lên Exchange 2019 CU15 khi khả dụng.
Nâng cấp tại chỗ lên Exchange Server SE.
Máy chủ Exchange 2019 CU13
Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.
Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Exchange Server 2019 CU12 trở về trước
Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.
Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Bảng 1 – Cập nhật đường dẫn tới Exchange Server 2019 CU15 và Exchange Server SE
Exchange Server SE CU1
Exchange Server SE sẽ được phục vụ với nhịp độ hiện tại là hai CU mỗi năm. Vào tháng 10 năm 2025, chúng tôi dự kiến sẽ phát hành Exchange Server SE CU1. Exchange Server SE CU1 dự kiến sẽ có những thay đổi sau:
Kerberos để liên lạc giữa máy chủ với máy chủ
Thêm hỗ trợ cho API quản trị và ngừng sử dụng RPS
Xóa Outlook mọi nơi
Loại bỏ hỗ trợ cùng tồn tại với các phiên bản trước đó
Kerberos for server-to-server communication
Giao thức xác thực mặc định được sử dụng để liên lạc giữa các máy chủ Exchange sẽ sử dụng Kerberos thay vì NTLMv2. Trong CU1, Thiết lập sẽ kích hoạt Kerberos (cụ thể là auth = Negotiate:Kerberos) trên tất cả các thư mục ảo của máy chủ Exchange trên máy chủ đang được cài đặt.
Admin API and RPS deprecation
API quản trị, một bộ API dựa trên REST để cho phép quản lý máy chủ Exchange từ xa sẽ được giới thiệu. PowerShell từ xa (RPS) sẽ được hỗ trợ trong CU1 nhưng không được dùng nữa trong các CU sau này.
Removing Outlook Anywhere
Exchange Online và Microsoft 365 đã loại bỏ hỗ trợ cho Outlook Anywhere (còn gọi là RPC qua HTTP) vài năm trước và bắt đầu từ CU1, Outlook Anywhere sẽ bị loại bỏ khỏi Exchange Server SE. Thay đổi này có thể ảnh hưởng đến mọi phần bổ trợ Outlook của bên thứ ba vẫn sử dụng giao thức này.
Loại bỏ hỗ trợ cùng tồn tại với tất cả các phiên bản trước
Vào thời điểm CU1 được phát hành, Exchange Server SE sẽ là phiên bản duy nhất được hỗ trợ. Vì tất cả các phiên bản trước đó sẽ không được hỗ trợ tại thời điểm đó, nên Thiết lập trong CU1 sẽ chặn sự tồn tại chung với bất kỳ phiên bản nào khác ngoài Exchange Server SE RTM trở lên.
Call to Action
Chuyển sang Exchange Server 2019 CU14 ngay hôm nay:
Nếu muốn chạy Exchange Server, hãy chuyển sang Exchange Server 2019 CU14 trên Windows Server 2022 ngay hôm nay.
Nếu bạn muốn đợi Windows Server 2025, hãy chuyển sang Exchange Server 2019 CU15 ngay khi có hệ điều hành mới.
Nếu bạn đang chạy Exchange Server 2019, hãy cập nhật máy chủ Exchange của bạn bằng cách luôn chạy CU được hỗ trợ và SU mới nhất cũng như các bản cập nhật mới nhất cho hệ điều hành Windows, đồng thời thường xuyên chạy Exchange Health Checker .
Vì Windows Server 2019 sắp hết vòng đời vào tháng 1 năm 2029 nên các triển khai mới của Exchange Server 2019 CU15 và Exchange Server SE RTM được khuyên nên cài đặt trên Windows Server 2022 hoặc Windows Server 2025 nếu có.
Câu hỏi thường gặp
Câu hỏi: Exchange Server SE sẽ được phát hành rất sớm trước khi phiên bản hiện tại của tôi (Exchange 2016 hoặc Exchange 2019) hết hạn sử dụng; làm thế nào tôi có thể nâng cấp kịp thời?
Trả lời: Cách tiếp cận của chúng tôi đối với bản phát hành RTM của Exchange Server SE cho phép bạn nâng cấp nhanh hơn các bản phát hành trước đó. Chúng tôi khuyên tất cả khách hàng nên thực hiện nâng cấp tại chỗ từ Exchange 2019. Đây là cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange 2019 sang Exchange Server SE và trải nghiệm cũng giống như cài đặt CU.
—
Câu hỏi: Liệu Microsoft có gia hạn ngày hết hạn sử dụng, cung cấp hỗ trợ mở rộng hoặc cung cấp Bản cập nhật bảo mật mở rộng (ESU) cho Exchange 2016 hoặc Exchange 2019 không?
Trả lời: Không, chúng tôi sẽ không gia hạn ngày hết hạn sử dụng của Exchange 2016 hoặc Exchange 2019 và chúng tôi cũng không cung cấp hỗ trợ mở rộng hoặc ESU cho cả hai phiên bản. Những nỗ lực của chúng tôi tập trung vào việc đảm bảo rằng bản phát hành Exchange Server SE cũng như trải nghiệm nâng cấp tại chỗ được liền mạch cho khách hàng chạy Exchange 2019. Chúng tôi thực sự khuyên tất cả khách hàng Exchange 2016 muốn duy trì tại chỗ nên nâng cấp lên Exchange 2019 sớm nhất có thể.
—
Câu hỏi : Tôi đang chuyển từ Exchange 2016 sang Exchange 2019 theo khuyến nghị của Microsoft và tôi dự định thực hiện nâng cấp tại chỗ lên Exchange Server SE khi có sẵn. Tôi có nên triển khai CU14 trên Windows Server 2022 ngay bây giờ hay đợi đến cuối năm nay và triển khai CU15 trên Windows Server 2025 RTM?
Trả lời: Windows Server 2022 và Windows Server 2025 (khi được phát hành) là các hệ điều hành được hỗ trợ cho Exchange Server 2019 CU15 và Exchange Server SE và đối với Exchange, không có sự khác biệt nào về cách sử dụng thành phần hoặc tính năng của Windows Server. Sự khác biệt chính từ góc độ máy chủ Exchange là vòng đời, trong đó Windows Server 2025 hết vòng đời vài năm sau Windows Server 2022 .
RAID là một hệ thống đĩa chứa nhiều ổ đĩa, được gọi là mảng, nhằm cung cấp hiệu suất cao hơn, khả năng chịu lỗi, dung lượng lưu trữ cao hơn với chi phí vừa phải. Trong khi định cấu hình hệ thống máy chủ, bạn thường phải lựa chọn giữa RAID phần cứng và RAID phần mềm cho các ổ đĩa bên trong của máy chủ.
Hệ thống RAID được sử dụng rộng rãi làm giải pháp lưu trữ để có được hiệu suất I/O tốt nhất, tùy thuộc vào việc ứng dụng đó được viết nhiều hay đọc nhiều. DBA RayRankins đề cập trong cuốn sách của mình rằng đối với các ứng dụng liên quan đến cơ sở dữ liệu, để giảm thiểu chuyển động của đầu đĩa và tối đa hóa hiệu suất I/O, cách tốt nhất là phân tán I/O ngẫu nhiên (thay đổi dữ liệu) và I/O tuần tự (đối với giao dịch). log) trên các hệ thống con đĩa khác nhau. Tôi đồng ý và tán thành quan điểm của anh ấy, vì SQL Server hoặc bất kỳ cơ sở dữ liệu nào khác về vấn đề đó, thực sự là một hệ thống chuyên sâu I/O.
Tôi sẽ sử dụng SQL Server làm ví dụ để giải thích tầm quan trọng của RAID trong cơ sở dữ liệu, tuy nhiên bạn có thể triển khai các khái niệm này trong lựa chọn cơ sở dữ liệu của mình. Các khái niệm ít nhiều vẫn giống nhau
Mặc dù RAID không phải là một phần của cơ sở dữ liệu như SQL Server, nhưng việc triển khai RAID có thể ảnh hưởng trực tiếp đến cách SQL Server hoạt động. Có nhiều mảng RAID có sẵn như RAID 0, RAID 1, RAID 3, RAID 4, RAID 5, RAID 6, RAID 10 và RAID 01. Trong bài viết này, chúng tôi sẽ thảo luận về những thứ mà bạn có thể sẽ gặp với tư cách là DBA SQL Server, tức là RAID cấp 0, 1, 5 và 10, đồng thời thảo luận về ưu điểm và nhược điểm của chúng từ góc độ khả năng chịu lỗi và hiệu suất
Lưu ý: RAID không phải là sự thay thế cho việc sao lưu. Sao lưu là rất cần thiết cho bất kỳ hệ thống.
Các cấp độ RAID khác nhau (Ưu điểm và nhược điểm)
Chúng ta sẽ chỉ thảo luận về RAID 0, 1, 5 và 10 (góc độ cơ sở dữ liệu).
RAID 0 – Còn được gọi là Disk Striping, RAID 0 không cung cấp khả năng dự phòng hoặc khả năng chịu lỗi mà thay vào đó ghi dữ liệu vào hai ổ đĩa, theo kiểu luân phiên. Điều này mang lại hiệu suất I/O đọc ghi tốt nhất. Ví dụ: nếu bạn có 8 khối dữ liệu thì đoạn 1, 3, 5 và 7 sẽ được ghi vào ổ đĩa đầu tiên và đoạn 2, 4, 6 và 8 sẽ được ghi vào ổ đĩa thứ hai, nhưng tất cả đều trong một thứ tự cố định (tuần tự). RAID 0 có thiết kế đơn giản, dễ triển khai hơn và không có chi phí chung cho tính chẵn lẻ. Hạn chế là mọi phần dữ liệu chỉ nằm trên một đĩa, vì vậy nếu một đĩa bị lỗi, dữ liệu được lưu trong các đĩa đó sẽ bị mất.
RAID 1– Còn được gọi là Disk Mirroring, RAID 1 cung cấp một bản sao dự phòng, giống hệt của một đĩa đã chọn và do đó cung cấp khả năng chịu lỗi tốt. Nó có thể được thực hiện với 2 ổ đĩa. Nhược điểm là nó có chi phí lưu trữ lớn và tỷ lệ chi phí/công suất cao
RAID 5 – Còn được gọi là Disk Striping with Parity, phân chia dữ liệu trên nhiều ổ đĩa và ghi các bit chẵn lẻ trên các ổ đĩa. Dự phòng dữ liệu được cung cấp bởi thông tin chẵn lẻ. Nó có thể được triển khai với 3 đĩa trở lên và là lựa chọn phổ biến của các DBA. Vì dữ liệu và thông tin chẵn lẻ được sắp xếp trên mảng đĩa nên hai loại thông tin luôn nằm trên các đĩa khác nhau. Nếu một đĩa bị lỗi, chỉ cần thay thế nó bằng một đĩa mới và mảng sẽ tự xây dựng lại. RAID 5 có tốc độ đọc cao hơn và tận dụng tốt dung lượng. Hạn chế của RAID 5 là tốc độ ghi chậm hơn và thời gian xây dựng lại chậm.
RAID 10 – Còn được gọi là sao chép với phân chia, RAID 10 là sự kết hợp của RAID1 + RAID0. RAID 10 sử dụng một dãy đĩa có sọc, sau đó được sao chép sang một nhóm đĩa có sọc giống hệt khác. Mức mảng này sử dụng ít nhất bốn đĩa cứng và các đĩa bổ sung phải được thêm vào theo số chẵn. Dữ liệu đầu tiên được đặt thành các cặp được nhân đôi ở cấp độ thấp hơn. Tiếp theo, bộ điều khiển chọn một thành viên từ mỗi cặp được nhân đôi và sắp xếp dữ liệu vào một khối logic mới. Vì RAID 10 ghi theo kiểu ngẫu nhiên nên nó mang lại hiệu suất tốt nhất với ứng dụng ghi nhiều (như chỉnh sửa video). Nhược điểm là nó đắt tiền.
RAID nào phù hợp với cơ sở dữ liệu ?
Bây giờ bạn đã có cái nhìn tổng quan về các cấp độ RAID, hãy xem RAID nào phù hợp với cơ sở dữ liệu. Câu trả lời cho câu hỏi này phụ thuộc vào nhiều yếu tố. Bạn có muốn tính sẵn có, hiệu suất hoặc chi phí? Yêu cầu của bạn về khả năng chịu lỗi và hiệu suất là gì? Dưới đây là ảnh chụp nhanh về hiệu suất và khả năng chịu lỗi do RAID cung cấp
Khi nói đến cơ sở dữ liệu như SQL Server, không có cấp độ RAID nào phù hợp với nhu cầu của bạn. Trong hầu hết các trường hợp, SQL Server thực hiện đọc lớn và ghi nhỏ. Vì vậy, đối với cơ sở dữ liệu, nơi có nhiều thao tác ghi hơn, RAID 5 không phải là lựa chọn tốt. Ngược lại, RAID 10 là một lựa chọn tốt cho cơ sở dữ liệu có nhiều thao tác ghi hơn.
Dưới đây là một số điểm và phương pháp hay nhất cần ghi nhớ khi quyết định hệ thống RAID cho cơ sở dữ liệu của bạn.
RAID1 thường được chọn để lưu trữ hệ điều hành, tệp nhị phân, nhóm tệp chỉ mục và tệp nhật ký giao dịch cơ sở dữ liệu. Điều quan trọng đối với hiệu suất ghi nhật ký và lập chỉ mục là khả năng chịu lỗi và tốc độ ghi tốt.
Vì tệp nhật ký được ghi tuần tự và chỉ đọc cho các hoạt động khôi phục nên RAID được đề xuất cho Tệp nhật ký là RAID 1 hoặc 10. Nếu RAID 1 của bạn ở mức sử dụng 100%, hãy chọn RAID 10 để có hiệu suất tốt hơn.
Đối với các tệp dữ liệu có quyền truy cập ngẫu nhiên và đọc khối lượng dữ liệu lớn, việc phân loại rất quan trọng. Vì vậy, RAID được khuyến nghị là 5 hoặc 10.
Đối với các tệp dữ liệu yêu cầu hiệu suất ghi tốt, nên sử dụng RAID 10. Sử dụng bộ điều khiển RAID bộ nhớ đệm được hỗ trợ bằng pin để có hiệu suất ghi tốt hơn
Đối với các tệp tempdb có hiệu suất đọc/ghi tốt, nên sử dụng RAID 0, 1 hoặc 10. Mặc dù tempdb chứa dữ liệu tạm thời và DBA thường dùng RAID 0 cho tempdb, hãy nhớ rằng SQL Server yêu cầu tempdb để thực hiện nhiều hoạt động của nó. Vì vậy, nếu bạn muốn hệ thống của mình luôn sẵn sàng, hãy suy nghĩ lại về RAID 0.
Không nên đặt các tệp nhật ký hoặc tempdb trên mảng RAID 5 vì RAID 5 không hoạt động tốt cho các hoạt động ghi. DBA mặc dù có những ý kiến trái ngược nhau về điểm này.
Chọn ổ đĩa nhanh nhỏ, trên ổ đĩa lớn chậm.
Hãy chắc chắn rằng bạn tự nghiên cứu để có thể đưa ra quyết định sáng suốt! Trong tình huống thực tế, bạn có thể không có đủ điều kiện để quyết định cấu hình máy chủ của mình do chi phí liên quan đến nó. Vì vậy, hãy ghi nhớ những điểm này có thể giúp bạn trong những tình huống như vậy.
Theo như thông báo của Gmail thì bắt đầu tháng 02 năm 2024 có 1 số đổi mới bảo mật gửi vào gmail
Quan trọng: Kể từ tháng 2 năm 2024, Gmail sẽ yêu cầu những người gửi từ 5.000 thư trở lên mỗi ngày đến các tài khoản Gmail phải làm các việc sau: Xác thực email gửi đi, tránh gửi email không mong muốn, đồng thời giúp người nhận dễ dàng huỷ đăng ký.
Các nguyên tắc trong bài viết này có thể giúp bạn gửi và chuyển thành công email đến các tài khoản Gmail cá nhân. Tài khoản Gmail cá nhân là tài khoản có đuôi là @gmail.com hoặc @googlemail.com.
Người gửi trên Google Workspace: Nếu bạn sử dụng Google Workspace để gửi số lượng lớn email thì phải tuân thủ theo chính sách Gmail của Google Workspace.
Nội dung cập nhật về các yêu cầu đối với người gửi
Điểm mới trong tháng 12/2023 Gmail đã cập nhật đối với người gửi bắt buộc phải dùng kết nối TLS để truyền email.
Yêu cầu đối với tất cả người gửi vào gmail
Kể từ ngày 1 tháng 2 năm 2024, tất cả những người gửi email đến các tài khoản Gmail đều phải đáp ứng các yêu cầu trong mục này.
Quan trọng: Nếu bạn gửi hơn 5.000 thư mỗi ngày đến các tài khoản Gmail, hãy tuân theo Các yêu cầu đối với việc gửi từ 5.000 email trở lên mỗi ngày.
Thiết lập phương thức xác thực email DKIM hoặc SPF cho miền của bạn.
Đảm bảo rằng địa chỉ IP hoặc miền gửi thư có bản ghi DNS chuyển tiếp và bản ghi DNS ngược hợp lệ, còn được gọi là bản ghi PTR (PTR record hay dân gian gọi là IP Reverse). Tìm hiểu thêm hướng dẫn tại đây (https://support.google.com/mail/answer/81126)
IP Adress: Địa chỉ IP gửi của bạn phải có bản ghi PTR. Bản ghi PTR xác minh rằng tên máy chủ gửi được liên kết với địa chỉ IP gửi. Mỗi địa chỉ IP phải liên kết với một tên máy chủ trong bản ghi PTR. Tên máy chủ trong bản ghi PTR phải có DNS chuyển tiếp tham chiếu đến địa chỉ IP gửi.
IP Sharing (Dạng sài chung host): Địa chỉ IP dùng chung (IP dùng chung) là địa chỉ IP được nhiều người gửi email sử dụng. Hoạt động của bất kỳ người gửi nào sử dụng địa chỉ IP dùng chung cũng sẽ ảnh hưởng đến danh tiếng của tất cả người gửi sử dụng IP dùng chung đó.
Danh tiếng xấu có thể ảnh hưởng đến tần suất gửi thư của bạn.
Nếu bạn sử dụng một IP dùng chung để gửi email, bạn cần:
Đảm bảo địa chỉ IP dùng chung đó không thuộc bất kỳ danh sách chặn nào trên Internet. Thư được gửi từ địa chỉ IP trong danh sách chặn sẽ có nhiều khả năng bị đánh dấu là thư rác.
Nếu bạn sử dụng một nhà cung cấp dịch vụ email cho IP dùng chung của mình, hãy sử dụng Công cụ Postmaster để giám sát danh tiếng của địa chỉ IP dùng chung.
Sử dụng kết nối TLS để truyền email. Để biết các bước thiết lập TLS trong Google Workspace. Xem hướng dẫn tại đây (https://support.google.com/a/answer/2520500)
Giữ cho tỷ lệ thư rác được báo cáo trong Công cụ Postmaster dưới 0,1% và đừng để tỷ lệ thư rác bằng hoặc cao hơn 0,3%. Xem hướng dẫn tại (https://gmail.com/postmaster). Phần này nên đăng ký và add domain của các bạn vào để giám sát
Rate dưới 0.1%, và không cao hơn 0.3% sẽ bị khoá ngay lập tức này gặp rồi Gmail block luôn domain gửi vào.
5. Định dạng thư theo Tiêu chuẩn định dạng thư trên Internet (RFC 5322) (https://tools.ietf.org/html/rfc5322)
6 Không được mạo danh ở phần đầu thư Từ: của Gmail. Gmail sẽ bắt đầu sử dụng chính sách thực thi cách ly theo DMARC, và việc mạo danh trong phần đầu thư Từ: của Gmail có thể ảnh hưởng đến việc gửi email (https://support.google.com/a/answer/10032169#policy-options)
7. Nếu bạn thường xuyên chuyển tiếp email, kể cả việc sử dụng danh sách gửi thư hoặc cổng thư đến, hãy thêm phần đầu ARC vào email gửi đi. Phần đầu ARC cho biết thư đã được chuyển tiếp và xác định bạn là người chuyển tiếp. Người gửi danh sách gửi thư cũng phải thêm phần đầu List-id:. Phần đầu này chỉ định danh sách gửi thư cho các thư gửi đi. (https://support.google.com/mail/answer/81126?hl=vi&sjid=11774976608095956067-AP#arc)
Yêu cầu đối với việc gửi từ 5.000 email trở lên mỗi ngày gửi vào Gmail
Kể từ ngày 1 tháng 2 năm 2024, những người gửi hơn 5.000 thư mỗi ngày đến các tài khoản Gmail phải đáp ứng các yêu cầu trong mục này.
Thiết lập phương thức xác thực email DKIM hoặc SPF cho miền của bạn.
Đảm bảo rằng địa chỉ IP hoặc miền gửi thư có bản ghi DNS chuyển tiếp và bản ghi DNS ngược hợp lệ, còn được gọi là bản ghi PTR. Tìm hiểu thêm
Sử dụng một kết nối TLS để truyền email. Để biết các bước thiết lập TLS trong Google Workspace, hãy xem bài viết Cần có một kết nối bảo mật cho email.
Giữ cho tỷ lệ thư rác được báo cáo trong Công cụ Postmaster dưới 0,1% và đừng để tỷ lệ thư rác bằng hoặc cao hơn 0,3%. Tìm hiểu thêm về tỷ lệ thư rác.
Định dạng thư theo Tiêu chuẩn định dạng thư trên Internet (RFC 5322).
Không được mạo danh ở phần đầu thư Từ: của Gmail. Gmail sẽ bắt đầu sử dụng chính sách thực thi cách ly giao thức DMARC, và việc mạo danh phần đầu thư Từ: của Gmail có thể ảnh hưởng đến việc gửi email.
Nếu bạn thường xuyên chuyển tiếp email, kể cả việc sử dụng danh sách gửi thư hoặc cổng thư đến, hãy thêm phần đầu ARC vào email gửi đi. Phần đầu ARC cho biết thư đã được chuyển tiếp và xác định bạn là người chuyển tiếp. Người gửi danh sách gửi thư cũng phải thêm phần đầu List-id:. Phần đầu này chỉ định danh sách gửi thư cho các thư gửi đi.
Thiết lập phương thức xác thực email bằng DMARC cho miền gửi thư của bạn. Bạn có thể đặt Chính sách thực thi bằng DMARC thành none. Tìm hiểu thêm
Đối với thư trực tiếp, miền trong phần Từ: của người gửi phải khớp với miền SPF hoặc miền DKIM. Đây là điều kiện bắt buộc để vượt qua yêu cầu phù hợp với DMARC.
Thư tiếp thị và thư gửi cho những người đã đăng ký phải hỗ trợ tính năng nhấp một lần để huỷ đăng ký, đồng thời phải có một đường liên kết huỷ đăng ký rõ ràng trong nội dung thư. Tìm hiểu thêm
Nếu bạn gửi hơn 5.000 email mỗi ngày trước ngày 1 tháng 2 năm 2024, hãy làm theo các nguyên tắc trong bài viết này càng sớm càng tốt. Việc đáp ứng các yêu cầu dành cho người gửi trước thời hạn trên có thể giúp cải thiện khả năng gửi email. Nếu bạn không đáp ứng các yêu cầu được mô tả trong bài viết này, email của bạn có thể không được gửi như mong đợi hoặc có thể bị đánh dấu là thư rác.
Để tìm hiểu thêm về cách thiết lập SPF, DKIM và DMARC, hãy truy cập vào bài viết Ngăn chặn thư rác, hành vi giả mạo và lừa đảo bằng phương thức xác thực của Gmail (https://support.google.com/a/answer/10583557 )
Lời kết
Đối với Quản trị viên IT Admin đơn vị, công ty cơ quan mình đang quản lý nên xem lại cách gửi email hiện tại của để đảm bảo bảo mật Email đám ứng đủ các tiêu chí trên:
Authentication (SPF, DKIM và DMARC), PTR, mà Gmail hay Yahoo yêu cầu… Nếu cần, hãy cập nhật cấu hình SPF, DKIM và DMARC của bạn để tuân thủ các yêu cầu mới.
PTR Record
Kiểm tra Email System dùng giao thức TLS connection tranmission
Tận dụng tối đa công cụ Postmaster giám sát các chỉ số của Gmail đưa ra: Authenticated (SPF, DKIM, DMARC), Spam rate luôn dưới 0,1% và không vượt 0.3%, IP reputation, domain reputation (High), Encryption traffic(TLS incoming/ TLS Outgoing),…
Đối với hệ thống marketing thường dùng bulk email cần đáp ứng tiêu chí Gmail nếu không sẽ dính chưởng block domain trường hợp này Phương Nguyễn đã gặp rồi ít nhất hơn 3 khách hàng.
Hạn chế thấp nhất các email vào gmail quảng cáo mà bị report là spam thì sẽ dính spam. Trương hợp có dùng để gửi email dạng thông báo hoặc tiếp thị liên kết cho khách thì nên có phương thức dễ đăng ký (subscribe) và huỷ đăng (List-Unsubscribe=One-Click) một lần nếu có.
Thiết nghĩ đây là yêu cầu bắt buộc với 1 hệ thống email mà bạn đang quản trị hệ thống nhà làm (on-premise) hay thuê hosting hay đi thuê cloude GG, 365, Zoho,.. Cũng nên xem và kiểm tra chặt chẽ để tránh Spam không đáng có.
Bài viết có tham khảo gmail và hiệu chỉnh theo ý cá nhân.