[Chia sẻ Case Thực Tế] Server Dell R750, R750xs phát tiếng ồn lớn sau khi nâng cấp ESXi 8.0U3 – Thủ phạm là firmware Dell hay VMware?

Chia sẻ 1 ca cũng dỡ khóc dỡ cười đâu đầu mấy tuần qua mấy em server bổng dưng kêu hú to hơn bình thường, chạy một lúc rồi đề ba như restart rồi ầm ầm. Không biết ae có bị giống trường hợp này không nhưng mình bị dính chưởng.

[Chia sẻ Case Thực Tế] Server Dell R750, R750xs phát tiếng ồn lớn sau khi nâng cấp ESXi 8.0U3 – Thủ phạm là firmware Dell hay VMware?

1. Bối cảnh thực tế

Gần đây tôi triển khai một server Dell PowerEdge R750 mới toanh, dùng để test với VMware ESXi 8.0U3 (bản mới nhất hiện tại). Server hoạt động không tải, nhưng ngay sau khi boot và chạy ESXi, tiếng ồn từ quạt rất lớn – kiểu “gào rú” như lúc đề máy, và duy trì liên tục khiến nhiều users trong văn phòng than phiền vì kêu to quá mức. Mới đầu cứ tưởng hỏng phần cứng nóng các kiểu nhưng không hề.

2. Cấu hình ban đầu

• Model: Dell PowerEdge R750

• BIOS version: 1.16.2

• iDRAC firmware: 7.10.30

• Hypervisor: VMware ESXi 8.0U3e

• Tình trạng: Không có lỗi phần cứng hay nhiệt độ

3. Làm việc với Dell Support

Tôi mở ticket Dell ProSupport, gửi đầy đủ logs (SupportAssist, LifeCycle Log). Sau khi phân tích, Dell phản hồi:

“Firmware iDRAC 7.10.30 có thể chưa tương thích tốt với ESXi 8.0U3. Đề nghị nâng cấp lên bản 7.20.30.”

Tôi thực hiện nâng cấp iDRAC lên 7.20.30, giữ nguyên BIOS. Sau khi reboot:

→ Máy hoạt động trở lại êm ái, không còn tiếng ồn.

Phần này tôi có yêu cầu Dell ghi rõ techical case link update anh em. Tuy nhiên không đưa ra. Chỉ xử lý loại trừ thôi:)

4. Tình huống mở rộng cập nhật chi các Server Dell khác

Tôi có thêm 2 server Dell R750xs khác, vốn đang chạy ổn định với ESXi 8.0U2, BIOS 1.13.2 và iDRAC 7.10.30 – không hề bị ồn.

Tuy nhiên sau khi chỉ nâng cấp lên VMware-ESXi-8.0U3e-24674464 để vá lỗ hổng bảo mật CVE của VMware (không thay đổi firmware), cả 2 máy cũng phát tiếng hú y chang.

Tôi tiếp tục cập nhật iDRAC lên 7.20.30 + BIOS mới → Kết quả: hết ồn ngay lập tức.

5. Phân tích & Nhận định

Từ các bước xử lý, tôi rút ra các điểm sau:

• Không phải lỗi phần cứng.

• Không do nhiệt độ cao.

• Không phải ESXi gây lỗi trực tiếp.

• Nhiều khả năng là firmware iDRAC cũ không đọc đúng thông tin từ hệ điều hành ESXi 8.0U3, dẫn đến việc quạt chạy ở tốc độ tối đa, gây tiếng ồn lớn.

Phần này cũng chỉ loại suy thôi chưa confirmed chính thức từ hãng Dell hay Vmware.

6. Khuyến nghị cho cộng đồng IT

• Trước khi nâng cấp lên ESXi 8.0U3:

• → Hãy kiểm tra và cập nhật iDRAC lên >= 7.20.30

• → Nên cập nhật BIOS mới tương thích

• Ưu tiên test trước trên một máy nếu có số lượng lớn.

• Có thể dùng Dell LifeCycle Controller hoặc OpenManage Enterprise để cập nhật firmware nhanh chóng.

7. Kết luận

Một lỗi tưởng chừng nhỏ (tiếng ồn) lại ảnh hưởng lớn đến trải nghiệm người dùng và đánh giá hệ thống. Việc đồng bộ firmware là điều bắt buộc khi triển khai hệ thống ảo hóa mới.

Hy vọng chia sẻ này giúp anh em quản trị gặp trường hợp như mình, tránh được những rắc rối tưởng như “vô hình”.

Phương Nguyễn

#dellr750xs#jsisen#phuongit#itphuong#phuongnguyenit

#Dell#DellR750#ESXi80U3#FanNoise#iDRAC#BIOSUpdate#VMwareESXi#DellSupport#ITInfrastructure#PhuongNguyenIT#Viettechgroup#CaseStudyIT#ServerNoise

Quên BYPASSNRO đi, một phương pháp bỏ qua internet/tài khoản mới khi cài đặt Windows 11 đã xuất hiện

Microsoft đang loại bỏ lệnh OOBE\BYPASSNRO.cmd khỏi trình cài đặt Windows 11 trong một nỗ lực khác nhằm buộc mọi PC chạy Windows 11 phải sử dụng tài khoản trực tuyến của Microsoft. Tin vui là NeoWin báo cáo rằng vẫn có một cách khác để bỏ qua yêu cầu này.

Hướng dẫn thiết lập tài khoản cục bộ trên Windows 11

1. Bắt đầu cài đặt Windows 11

• Khởi động quá trình cài đặt Windows 11.

• Chọn khu vực và bố cục bàn phím.

2. Dừng lại ở màn hình Secondary Keyboard Layout

• Khi đến màn hình chọn bố cục bàn phím thứ hai, KHÔNG nhấp vào Skip.

3. Mở Developer Console

• Nhấn Ctrl + Shift + J để mở Developer Console.

• Màn hình sẽ tối lại và xuất hiện một dấu nhắc lệnh (>) ở góc trên bên trái.

4. Nhập lệnh khởi động lại

• Gõ lệnh sau chính xác như dưới đây:

WinJS.Application.restart(“ms-cxh://LOCALONLY”)

Lưu ý: Lệnh này có phân biệt chữ hoa chữ thường. Bạn có thể sử dụng phím Tab để hoàn thành lệnh nhanh hơn:

• Sau khi nhập WinJS.A, nhấn Tab để tự động điền Application.

• Sau khi nhập res, nhấn Tab để tự động điền restart.

5. Thoát Developer Console

• Nhấn Enter để thực thi lệnh.

• Nhấn Esc để thoát Developer Console và quay lại giao diện OOBE.

• Lưu ý: Nếu phím Esc không hoạt động, hãy nhấp vào màn hình để đảm bảo console được chọn, sau đó thử lại.

6. Thiết lập tài khoản cục bộ

• Màn hình Secondary Keyboard Layout sẽ làm mới và hiển thị giao diện thiết lập tài khoản cục bộ giống Windows 10.

• Nhập tên người dùng, mật khẩu và câu hỏi bảo mật, sau đó nhấn Next.

7. Hoàn tất thiết lập

• Màn hình sẽ chuyển sang màu đen và sau đó đăng nhập vào tài khoản mới tạo.

• Chờ một lúc để Windows 11 cấu hình tài khoản người dùng.

• Tiếp tục hoàn tất các cài đặt quyền riêng tư.

• Sau khi xong, bạn sẽ có một tài khoản cục bộ trên Windows 11 mà không cần tài khoản Microsoft.

Anh em cài Windows lưu ý để tạo tài khoản local logon cho dễ nếu không muốn logon tài khoản cloud 365 outlook của MS.

Nguồn:

Bài viết chi tiết trên NeoWin: https://lnkd.in/dwfk_tnt

Cách phát hành bản vá VMware ESXi – Tải xuống bản cập nhật và bản vá bảo mật

Để bảo mật hệ thống VMware vSphereESXi, VMware liên tục phát hành các bản vá và cập nhật bảo mật. Những bản vá này rất quan trọng để khắc phục các lỗ hổng và mối đe dọa mới đối với nền tảng lưu trữ ESXi và môi trường ảo hóa vSphere.

Cách quản lý và áp dụng các bản vá bảo mật cho vSphere ESXi:

  1. Cập nhật bản vá patches từ VMware Patch Portal:
    • Lưu ý các bạn phải có tài khoản subcription mới tải được các bản vá mới của Broadcom nhé.
    • VMware phát hành các bản vá và cập nhật bảo mật thông qua Cổng bản vá VMware (VMware Patch Portal).
    • Các bản vá này bao gồm cập nhật bảo mật, cải thiện hiệu suất, sửa lỗi và các bản sửa liên quan đến hệ điều hành ESXi cũng như các sản phẩm liên quan đến vSphere.
  2. Xác định các bản vá bảo mật cho ESXi:
    • Các bản vá bảo mật cho ESXi được phát hành thường xuyên để khắc phục các lỗ hổng trong kernel của ESXi hoặc máy ảo.
    • VMware khuyến nghị áp dụng các bản vá ngay sau khi phát hành để bảo vệ hạ tầng ảo hóa khỏi các mối đe dọa bảo mật.
  3. Các bản vá bảo mật và lỗ hổng:
    • VMware thường công bố các lỗ hổng bảo mật và bản vá thông qua VMware Security Advisories (VMSA).
    • Để xem các lỗ hổng bảo mật liên quan đến ESXi, bạn có thể truy cập VMware Security Advisories trên trang web chính thức của VMware. Đây là nơi cung cấp thông tin chi tiết về các lỗ hổng, mức độ ảnh hưởng và hướng dẫn khắc phục.
    • Bạn có thể xem chi tiết tại: VMware Security Advisories
  4. Kiểm tra bản vá và cập nhật cho các phiên bản cụ thể:
    • ESXi 6.7ESXi 7.0 là những phiên bản phổ biến nhất để nhận cập nhật bảo mật và bản vá.
    • Nếu bạn vẫn đang sử dụng các phiên bản cũ như ESXi 5.x hoặc 6.x, VMware khuyến nghị nâng cấp lên phiên bản mới hơn để đảm bảo an toàn, vì các phiên bản cũ có thể không còn được hỗ trợ.

Lưu ý quan trọng về các bản vá bảo mật ESXi:

  • Sao lưu trước khi cập nhật bản vá: Luôn thực hiện sao lưu đầy đủ hệ thống và dữ liệu trước khi áp dụng bản vá bảo mật.
  • Giám sát hiệu suất: Kiểm tra hiệu suất hệ thống sau khi cập nhật để đảm bảo ESXi và các máy ảo hoạt động ổn định.
  • Cập nhật thường xuyên: Để tránh rủi ro bảo mật, nên áp dụng các bản vá bảo mật định kỳ và càng sớm càng tốt.

Để cài đặt các bản vá bảo mật trong vSphere ESXi, bạn có thể sử dụng nhiều phương pháp khác nhau. Trong hướng dẫn này, chúng tôi sẽ giới thiệu hai cách phổ biến để cài đặt bản vá trong ESXi: sử dụng vSphere Update Manager (VUM)Command Line (CLI). Ngoài ra, chúng ta cũng sẽ tìm hiểu cách cài đặt thủ công thông qua vSphere Client.

Phương pháp 1: Cài đặt bản vá bằng vSphere Update Manager (VUM)

vSphere Update Manager (VUM) là công cụ chính thức của VMware để quản lý cập nhật và bản vá. Nó cho phép bạn dễ dàng quản lý các bản cập nhật thông qua vSphere Client, giúp tự động hóa quá trình quét, tải xuống và áp dụng các bản vá bảo mật cho ESXi.

Các bước cài đặt bản vá thông qua vSphere Update Manager (VUM) bao gồm:

  1. Đăng nhập vào vSphere Client:
    • Trước tiên, hãy đăng nhập vào vSphere Client.
    • Ở phía bên trái, kết nối với vCenter Server để bắt đầu quản lý bản vá cho ESXi.
  2. Chọn máy chủ ESXi::
    • Trong vSphere Client, từ thanh bên, chọn Hosts and Clusters.
    • Sau đó, chọn máy chủ ESXi mà bạn muốn cài đặt bản vá. Đảm bảo máy chủ đã được quản lý bởi vCenter Server và sẵn sàng cho quá trình cập nhật
  3. Chọn Update Manager:
    • Từ menu Menu, chọn Update Manager.
    • Trong cửa sổ Update Manager, điều hướng đến phần Baselines và chọn New Baseline để tạo một baseline mới cho bản vá.
  4. Tạo Baseline for Patches:
    • Sau khi chọn New Baseline, nhập tên cho Baseline và chọn Patch.
    • Tiếp theo, chọn Download Latest Patches.
    • Khi chọn tùy chọn này, Update Manager sẽ tự động tải xuống các bản vá bảo mật mới nhất.
  5. Kết nối Baseline to ESXi Host:
    • Quay lại trang Host, sau đó chọn Attach Baseline.
    • Chọn Baseline mới mà bạn đã tạo và gán nó vào máy chủ ESXi. Điều này giúp hệ thống nhận diện bản vá cần cài đặt trước khi tiến hành cập nhật.
  6. Scanning and applying patches:
    • Sau khi Baseline được gán, chọn Scan for Updates để kiểm tra trạng thái và các bản vá chưa được cài đặt.
    • Tiếp theo, chọn Remediate để cài đặt tự động các bản vá lên máy chủ ESXi.
    • Sau khi hoàn tất, ESXi server cần khởi động lại để áp dụng các thay đổi.

Phương pháp 2: Cài đặt bản vá ESXi bằng CLI (Command Line Interface)

Trong phương pháp này, bạn sử dụng dòng lệnh và công cụ esxcli để cài đặt các bản vá bảo mật trên ESXi. Đây là phương pháp đặc biệt hữu ích khi bạn không muốn sử dụng vSphere Client hoặc vCenter, mà chỉ đăng nhập vào ESXi qua SSH để thực hiện cập nhật.

Các bước cài đặt bản vá thông qua CLI::

  1. Logon in kết nối ESXi server bằng SSH:
    • Bật SSH trên máy chủ ESXi:
    • Mở vSphere Client, điều hướng đến Host > Configure > System > Security Profile.
    • Trong mục Services, chọn SSH và đặt chế độ Start.
    • Đăng nhập vào ESXi bằng công cụ SSH như PuTTY.
  2. Download Patch:
    • ESXi security patches and updates can be downloaded from VMware Patch Portal.
    • The patch file is usually available with a .zip extension.
    • After downloading the patch file, upload it to your ESXi server.
  3. Dùng esxcli để cài đặt bản ván patch:
    • Trên dòng lệnh, sử dụng lệnh esxcli để cài đặt bản vá.
      Chạy lệnh sau để cài đặt bản vá:
      esxcli software vib install -d /path/to/patch.zip
      Lưu ý: Thay thế /path/to/patch.zip bằng đường dẫn chính xác của tệp bản vá trên ESXi.
  4. Making changes:
    • Sau khi cài đặt bản vá, bạn cần khởi động lại máy chủ ESXi để các thay đổi được áp dụng đúng cách.
    • Chạy lệnh sau để khởi động lại ESXi: reboot
  5. Patch Installation Check:
    • Sau khi khởi động lại máy chủ ESXi, bạn có thể kiểm tra xem bản vá đã được cài đặt đúng chưa bằng lệnh sau:

      esxcli software vib list
      Lệnh này sẽ hiển thị danh sách tất cả các bản vá và VIB (phần mềm đã cài đặt).

Phương pháp 3: Cài đặt bản vá thủ công qua vSphere Client

Phương pháp này liên quan đến việc cài đặt bản vá thủ công qua vSphere Client mà không sử dụng Update Manager.

Các bước cài đặt bản vá thủ công:

  1. Tải xuống bản vá từ VMware Patch Portal.
  2. Tải tệp lên máy chủ ESXi thông qua vSphere Client.
  3. Đăng nhập vSphere Client, chọn ESXi Host cần cập nhật.
  4. Điều hướng đến phần cập nhật, duyệt đến tệp bản vá và bắt đầu cài đặt.
  5. Khởi động lại ESXi để hoàn tất quá trình cập nhật.

Những Lưu ý quan trọng:

  • Sao lưu: Luôn sao lưu máy ảo và máy chủ ESXi trước khi cài đặt bản vá.
  • Kiểm tra bản vá: Đọc tài liệu và cảnh báo từ VMware để đảm bảo tính tương thích với hệ thống.
  • Thời gian cài đặt: Quá trình cập nhật có thể yêu cầu khởi động lại ESXi, nên thực hiện vào thời điểm ít ảnh hưởng đến hiệu suất hệ thống nhất.

Với các phương pháp này, bạn có thể dễ dàng cài đặt các bản vá bảo mật và cập nhật cho máy chủ ESXi, giúp duy trì bảo mật cho hạ tầng ảo hóa của mình.

Cách cài đặt bản vá mới nhất cho VMware ESXi

Để bật SSH, hãy làm theo các bước sau:

  1. Chọn Host của bạn trong vSphere Client.
  2. Đi đến Configuration > Security Profile.
  3. Trong phần Services, chọn Properties.
  4. Tìm SSH, sau đó bật dịch vụ này.

Điều này cho phép bạn truy cập ESXi thông qua SSH để thực hiện các lệnh quản trị.

Then connect via SSH and run this command:

esxcli software vib install -d /vmfs/volumes/datastore1/patch-directory/ESXixxxxxxx.zip
esxcli software vib install -d/vmfs/volumes/drobo/patches/ESXiESXixxxxxxx.zip

Reboot the host and leave the maintenance mode.

Để tải xuống các bản cập nhật và bản vá bảo mật mới nhất cho vSphere ESXi tính đến ngày 4 tháng 3 năm 2025, bạn có thể truy cập VMware Patch Download Center. Tại đây, bạn có thể tìm và tải xuống các bản vá phù hợp với phiên bản ESXi của mình.

Download – Build:24585383 – vSphere ESXi 8.0
Download – Build:24585291 – vSphere ESXi 7.0
Download – Build:24514018 – vSphere ESXi 6.7
Download – Build:20502893 – vSphere ESXi 6.5
Download – Build:15517548 – vSphere ESXi 6.0

Phương Nguyễn

Ngữ Cảnh Sử Dụng Linked Servers

Bạn là một SQL Server Admin trong công ty, quản lý nhiều hệ thống cơ sở dữ liệu trên các server khác nhau. Công ty cần bạn thực hiện các nhiệm vụ như:

  1. Tổng hợp dữ liệu từ nhiều nguồn SQL Server để tạo báo cáo kinh doanh tổng quan.
  2. Truy vấn chéo server để so sánh dữ liệu giữa các hệ thống.
  3. Cập nhật dữ liệu đồng bộ giữa các hệ thống cơ sở dữ liệu trong mạng nội bộ (hoặc qua VPN).

Kịch bản Thực Tế

  • Server A (LocalServer): Chứa dữ liệu đơn hàng (Orders).
  • Server B (RemoteServer): Chứa dữ liệu khách hàng (Customers).
  • Yêu cầu: Bạn cần tạo một báo cáo tổng hợp danh sách các khách hàng (Server B) đã đặt hàng trong tháng 12 (Server A).

Ứng Dụng Linked Server

Linked Server cho phép bạn truy cập dữ liệu từ RemoteServer ngay trên LocalServer, thay vì phải xuất/nhập dữ liệu thủ công hoặc sử dụng các công cụ ETL phức tạp. Các lý do sử dụng bao gồm:

  1. Tổng hợp dữ liệu: Kết hợp dữ liệu từ nhiều server để xây dựng báo cáo tổng quan.
  2. Truy vấn chéo server: Thực hiện các truy vấn JOIN giữa các server khác nhau để phân tích dữ liệu liên quan.
  3. Đồng bộ dữ liệu: Cập nhật hoặc chuyển đổi dữ liệu trực tiếp từ server nguồn sang server đích mà không cần qua bước trung gian.

Cách Thiết Lập Linked Server

Cách 1: Thiết lập trên giao diện SQL Server Management Studio (SSMS)

  1. Mở SQL Server Management Studio (SSMS).
  2. Trong Object Explorer, mở rộng mục Server Objects và nhấp chuột phải vào Linked Servers.
  3. Chọn New Linked Server.
  4. Trong cửa sổ New Linked Server:

Nhập thông tin kết nối remote user và password

Nhấp OK để hoàn tất và kiểm tra kết nối.

Cách 2: Sử dụng T-SQL

Bước 1: Tạo Linked Server

Giả sử bạn muốn liên kết Server A với Server B.

EXEC sp_addlinkedserver

    @server = N’RemoteServer’,

    @srvproduct = N’SQL Server’; — Server B

Bước 2: Thêm Tài Khoản Đăng Nhập

EXEC sp_addlinkedsrvlogin

    @rmtsrvname = N’RemoteServer’,

    @useself = ‘False’,

    @locallogin = NULL,

    @rmtuser = N’username’,

    @rmtpassword = N’password’;

Bước 3: Kiểm tra Kết Nối

Thực hiện một truy vấn đơn giản:

SELECT * FROM RemoteServer.DatabaseName.SchemaName.TableName;


Ví Dụ Ứng Dụng

Truy vấn Dữ Liệu

  • Truy vấn danh sách khách hàng từ Server B và đơn hàng từ Server A, sau đó JOIN để tạo báo cáo.

Tổng hợp Dữ liệu Báo Cáo

  • Chèn dữ liệu đã tổng hợp từ linked server vào một bảng báo cáo trên Server A để phục vụ cho BI (Business Intelligence).

Đồng bộ Dữ liệu

  • Cập nhật trạng thái khách hàng trên Server B dựa trên thông tin đơn hàng từ Server A.

Lợi Ích Khi Sử Dụng Linked Server

  1. Tiết kiệm thời gian: Không cần xuất/nhập dữ liệu giữa các server.
  2. Tự động hóa: Có thể tích hợp vào các stored procedure hoặc job.
  3. Tính toàn vẹn dữ liệu: Truy vấn hoặc cập nhật dữ liệu trực tiếp mà không cần lưu trữ tạm thời ở bên ngoài.

Linked Server là một giải pháp mạnh mẽ và linh hoạt để quản lý và tích hợp dữ liệu giữa nhiều hệ thống cơ sở dữ liệu, đặc biệt trong các môi trường doanh nghiệp phức tạp.

Phương Nguyễn

Một số biện pháp chặn dạng Email lừa đảo- Email Phishing

1.Cấu hình Bộ lọc Anti-Spam trên Email Gateway

  • FortiGate của bạn có thể tích hợp tính năng FortiMail hoặc bộ lọc email để chặn các dạng email lừa đảo. Bạn cần bật các tính năng như IP Reputation, Content Filtering, và DNS Blacklist.
  • Content Filtering: Thiết lập bộ lọc để quét nội dung email có từ khóa như “Mật khẩu hết hạn”, “Cập nhật tài khoản”, “Nhấp vào đăng nhập”, nhằm phát hiện những cụm từ thường gặp trong các email lừa đảo.
  • Domain-based Authentication (DMARC, DKIM, SPF): Xác thực nguồn gửi email để phát hiện email giả mạo từ tên miền hợp pháp.

2. Cấu hình Bộ lọc Nội dung (Content Filtering) trong Outlook hoặc Mail Server

  • Tạo quy tắc (rule) dựa trên các cụm từ phổ biến trong email lừa đảo. Ví dụ: “Mật khẩu hết hạn”, “Cập nhật tài khoản”, và tự động đưa các email có nội dung tương tự vào thư mục spam.

3. Cảnh báo Người dùng

  • Đào tạo nhân viên nhận diện các email lừa đảo. Họ nên kiểm tra các email yêu cầu nhấp vào liên kết hoặc cung cấp thông tin cá nhân. Thông báo các dấu hiệu của email giả mạo như:
    • Nội dung khẩn cấp, yêu cầu hành động ngay lập tức.
    • Các liên kết hoặc địa chỉ email không phải từ nguồn chính thống.
    • Lỗi chính tả hoặc ngữ pháp kỳ lạ.

4. Xác thực Nhiều Yếu Tố (MFA)

  • Triển khai MFA để tăng cường bảo mật cho các tài khoản email. Ngay cả khi thông tin tài khoản bị lộ, tin tặc vẫn không thể đăng nhập nếu không có mã xác thực bổ sung.

5. Báo cáo và Cảnh báo

  • Nếu nhận được email lừa đảo, báo cáo ngay lập tức cho quản trị viên IT. Tạo cảnh báo trong hệ thống để theo dõi các hoạt động bất thường hoặc phát tán email tương tự từ nguồn gửi tương tự.

6. Công cụ Bảo vệ Endpoint

  • Sử dụng công cụ bảo mật như FortiClient hoặc phần mềm bảo vệ khác để phát hiện và chặn các email lừa đảo trước khi đến người dùng.

Việc kết hợp nhiều phương pháp sẽ giúp chặn và giảm thiểu rủi ro từ những email lừa đảo như vậy.

Mô hình tổng quát

Phương Nguyễn

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

Thông tin

Tải về tại đây

https://github.com/Pro/dkim-exchange/releases/latest

Cài đặt

Tải về và giải nén

Chọn install From Web or Zip

Cấu hình

Cài xong vào đường dẫn C:\Program Files\Exchange DkimSigner

Sent to desktop cho dễ lần sau thao tác, chúng ta chạy file configuration.dkim.signer.exe

Lần đầu tiên init sẽ chọn ok load cấu hình mặc định

Chọn tab dkim settings

Có thể default hoặc chúng ta chọn Relaxed

Cấu hình Domain settings phần này quan trọng

Add-> phuongnguyenblog.com cần ký cho domain mail nào add domain đó. Lưu ý đây là ngữ cảnh domain của tôi. Còn các bạn add domain của các bạn.

Lần đầu khai báo thì Generate new key-> tạo key .pem

Khai báo select và khai báo DNS local để xác minh thành công nhé. Các bạn có thể khai báo select khác nhau miễn sau tạo DNS để nhận được select của DKIM là ok.

Save domain

Test dkim

Kiểm tra

Chọn vào dấu 3 chấm-> Show original

Chúng ta thấy 3 điều kiện điều pass nhé, SPF, DKIM, DMARC.

Nếu các bạn muốn báo cáo đẹp hơn thì dùng mxtools phân tích header email nhé.

https://mxtoolbox.com/EmailHeaders.aspx

Chúc các bạn thành công.

Phương Nguyễn Viết

So sánh VMware, Hyper-V và Proxmox

So sánh VMware, Hyper-V và Proxmox là một cách tốt để hiểu rõ hơn về các tính năng, ưu điểm và nhược điểm của từng nền tảng ảo hóa.


Chỉ bàn về tính năng không đi sâu kỹ thuật
Dưới đây là so sánh chi tiết giữa ba nền tảng này:

  1. VMware vSphere
    Ưu điểm:
    Hiệu suất và Ổn định: VMware vSphere nổi tiếng với hiệu suất và độ ổn định cao, là lựa chọn hàng đầu cho các doanh nghiệp lớn và môi trường sản xuất.
    Tính năng Phong phú: Hỗ trợ các tính năng cao cấp như vMotion (di chuyển máy ảo mà không gây gián đoạn), DRS (Distributed Resource Scheduler), HA (High Availability), và FT (Fault Tolerance).
    Quản lý và Giám sát: vCenter cung cấp giao diện quản lý tập trung mạnh mẽ với nhiều công cụ giám sát và quản lý chi tiết.
    Hỗ trợ và Cộng đồng: Có sự hỗ trợ mạnh mẽ từ VMware và cộng đồng người dùng rộng lớn.
    Nhược điểm:
    Chi phí Cao: VMware vSphere là lựa chọn đắt đỏ, với chi phí bản quyền và hỗ trợ cao.
    Yêu cầu Phần cứng: Yêu cầu phần cứng cao cấp để tận dụng hết các tính năng cao cấp.
  2. Microsoft Hyper-V
    Ưu điểm:
    Tích hợp với Windows: Hyper-V tích hợp sâu với hệ sinh thái Windows Server, dễ dàng cho các tổ chức đã sử dụng hệ điều hành Windows.
    Chi phí: Thường đi kèm với Windows Server, giảm chi phí bản quyền nếu tổ chức đã sử dụng Windows Server.
    Quản lý và Giám sát: Quản lý thông qua Hyper-V Manager và System Center Virtual Machine Manager (SCVMM), cung cấp các công cụ quản lý mạnh mẽ.
    Tính năng: Hỗ trợ các tính năng như Live Migration, Replica, và Clustering cho khả năng chịu lỗi và phục hồi.
    Nhược điểm:
    Hiệu suất: Trong một số trường hợp, hiệu suất của Hyper-V có thể không bằng VMware vSphere.
    Tính năng: Một số tính năng cao cấp không mạnh mẽ bằng VMware, như vMotion so với Live Migration.
  3. Proxmox VE
    Ưu điểm:
    Mã nguồn mở: Proxmox VE là mã nguồn mở và miễn phí, với mô hình hỗ trợ thương mại tùy chọn.
    ZFS và Ceph: Hỗ trợ ZFS và Ceph cho hệ thống tệp và lưu trữ mạnh mẽ.
    Container và VM: Hỗ trợ cả LXC containers và KVM VMs, cung cấp linh hoạt trong việc triển khai ứng dụng.
    Quản lý và Giám sát: Giao diện quản lý web thân thiện, dễ dàng quản lý và giám sát.
    Backup và Khôi phục: Proxmox Backup Server tích hợp hỗ trợ incremental backups và data deduplication.
    Nhược điểm:
    Hỗ trợ: Mặc dù cộng đồng Proxmox rất năng động, hỗ trợ chính thức có thể không mạnh mẽ như VMware hoặc Microsoft.
    Tính năng cao cấp: Một số tính năng cao cấp như vMotion hay DRS có thể không mạnh mẽ bằng VMware.
    Lựa chọn
    VMware vSphere: Thích hợp cho các doanh nghiệp lớn với yêu cầu cao về hiệu suất, tính năng và hỗ trợ, chấp nhận chi phí cao.
    Microsoft Hyper-V: Phù hợp cho các tổ chức đã sử dụng Windows Server, cần tích hợp dễ dàng với các sản phẩm Microsoft, chi phí trung bình.
    Proxmox VE: Thích hợp cho các doanh nghiệp nhỏ đến trung bình, yêu cầu linh hoạt, chi phí thấp, và muốn sử dụng giải pháp mã nguồn mở.
    Tùy thuộc vào yêu cầu cụ thể của công ty bạn, mỗi nền tảng ảo hóa đều có những ưu và nhược điểm riêng. Hy vọng những thông tin trên sẽ giúp bạn đưa ra quyết định phù hợp.
  4. –Phương nguyễn Sưu tầm

Wi-Fi 6E là gì, hoạt động như thế nào? Có gì đột phá so với Wi-Fi 6

Wi-Fi 6E là gì, hoạt động như thế nào? Có gì đột phá so với Wi-Fi 6

Với nhu cầu ngày càng tăng về chất lượng cũng như tốc độ truyền tải dữ liệu giữa các thiết bị, một chuẩn Wi-Fi mới được ra mắt với tên gọi Wi-Fi 6E. Bài viết sau sẽ giúp bạn tìm hiểu Wi-Fi 6E là gì, cách thức hoạt động cũng như có gì đột phá so với Wi-Fi 6.


Wi-Fi 6E là gì?

Wi-Fi 6E là phiên bản mở rộng (extended version) của Wi-Fi 6. Do đó, Wi-Fi 6E thừa hưởng tất cả những đặc trưng của chuẩn Wi-Fi 6, với tốc độ đường truyền đạt đến 600 Mbps trên kênh 80 MHz hoặc 1200 Mbps trên kênh 160 MHz.

Wi-Fi 6E hoạt động trên băng tần duy nhất là 6 GHz, thay vì hai băng tần 2.4 GHz và 5 GHz như Wi-Fi 6 thông thường.

Wi-Fi 6E là gì

2Wi-Fi 6E hoạt động như thế nào?

Wi-Fi 6E cần hoạt động trên kênh 160 MHz, hoặc tối thiểu là 80 MHz, để đạt được tốc độ kết nối cao nhất. Tuy nhiên, trên thực tế, không có quá nhiều không gian 160 MHz để Wi-Fi 6E hoạt động hiệu quả.

Để khắc phục tình trạng này, Wi-Fi 6E đã tăng dung lượng bằng cách tự cung cấp thêm 14 kênh 80 MHz và 7 kênh 160 MHz, giúp đảm bảo thiết bị Wi-Fi 6E có thể hoạt động thoải mái mà không cần lo về vấn đề tương thích với những thiết bị cũ.

Hoạt động của Wi-Fi 6E

Đồng thời, Wi-Fi 6E cũng tận dụng hiệu quả các tính năng hiện có của Wi-Fi 6 như:

  • 8×8 đường lên/đường xuống MU-MIMOOFDMA và BSS Color để cung cấp khả năng xử lý nhiều thiết bị hơn gấp bốn lần.
  • TWT để cải thiện hiệu quả mạng và tuổi thọ pin của thiết bị, bao gồm cả thời lượng pin của các thiết bị IoT.
  • Chế độ điều chế biên độ vuông góc 1024 (1024-QAM) để tăng thông lượng cho các hoạt động sử dụng nhiều băng thông bằng cách truyền nhiều dữ liệu hơn trong cùng một lượng phổ.

3Lợi ích mà Wi-Fi 6E mang lại

Bảng so sánh các chuẩn Wi-Fi đang sử dụng hiện nay:

Tên

Chuẩn

Năm thương mại hoá

Tốc độ đơn luồng (qua kênh lớn nhất

Kênh hoạt động

Băng tần

Wi-Fi 4

802.11n hay Wireless N

2009

150 Mbps

20 MHz / 40 MHz

2.4 GHz và 5 GHz

Wi-Fi 5

802.11ac

2012

433 Mbps

20 MHz / 40 MHz / 80 MHz

5 GHz

Wi-Fi 6

802.11ax

2019

1200 Mbps

20 MHz / 40 MHz / 80 MHz / 160 MHz

2.4 GHz và 5 GHz

Wi-Fi 6E

802.11ax trên 6 GHz

2020

1200 Mbps

80 MHz / 160 MHz

6 GHz

Giải quyết vấn đề thiếu phổ Wi-Fi

Wi-Fi 6E giúp bổ sung các kênh riêng và liền kề, không chỉ hỗ trợ kết nối nhiều thiết bị, loT mà còn giúp tăng tốc độ truy cập lên nhanh nhất.

Cung cấp mạng Wi-Fi doanh nghiệp nhanh, đáng tin cậy hơn

Do được bổ sung thêm 1200 MHz trong băng tần 6 GHz, Wi-Fi 6E sẽ giúp cung cấp mạng Wi-Fi cho doanh nghiệp nhanh hơn, ít xảy ra tình trạng tắc nghẽn kể cả khi có nhiều thiết bị cùng sử dụng.

Tăng thêm dung lượng

Với dung lượng cao hơn, Wi-Fi 6E có thể đáp ứng hiệu quả mạng kết nối cho các ứng dụng đòi hỏi chất lượng và yêu cầu băng thông cao, chẳng hạn như truyền phát video doanh nghiệp hay hội nghị truyền hình.

Lợi ích của Wi-Fi 6E

4Một số hạn chế và thách thức của Wi-Fi 6E

WiFi 6E cũng tương tự như các công nghệ WiFi khác, cần có sự tương thích giữa thiết bị phát như Router WiFi và các thiết bị nhận như smartphonelaptoptivi để đạt được hiệu quả truyền tải dữ liệu tốt nhất.

Điều này đòi hỏi các thiết bị truyền tải mạng phải được tân trang để sử dụng tương thích, cũng như giá thành tương ứng cũng sẽ cao hơn.

Hơn nữa, Wi-Fi 6E sẽ có độ phủ sóng thấp hơn các chuẩn Wi-Fi trước, ảnh hưởng đến khả năng truyền phát mạng dạng lưới.

Thách thức của Wi-Fi 6E

Mặc dù, Wi-Fi 6E còn một số hạn chế và thách thức, nhưng những lợi ích mà Wi-Fi 6E mang lại chứng tỏ sự ra đời của nó là tất yếu và thực sự cần thiết với xu hướng công nghệ phát triển không ngừng như hiện nay.

WiFi 6E - Xu hướng công nghệ tương lai

Chúng ta có thể mong đợi rằng trong một tương lai không xa, những hạn chế và thách thức của Wi-Fi 6E sẽ được khắc phục triệt để, hoặc trở thành tiền đề giúp nghiên cứu các chuẩn Wi-Fi tiên tiến hơn để phục vụ nhu cầu kết nối mạng ngày càng tăng của người tiêu dùng.

Sưu tằm

CÁCH UPGRADE VEEAM V12.1.1.56 LÊN VEEAM 12.1.2.172

CÁCH UPGRADE VEEAM V12.1.1.56 LÊN VEEAM 12.1.2.172

Thông tin Bản Veeam v12.1.2.172

Tính năng mới hỗ trợ

  • AlmaLinux 9.3 and Rocky 9.3 supported for use as Linux-based backup repositories and backup proxies.
  • Microsoft Azure Stack HCI 23H2 (March 2024 build) support.
  • Microsoft SharePoint Subscription Edition 24 H1 support for application-aware image processing.

Vá lỗ hổng các bản bảo mật: CVE-2024-29849, CVE-2024-29850, CVE-2024-29851, CVE-2024-29852

Chuẩn bị source KB

Đăng ký 1 tài khoản để file Link tải

https://www.veeam.com/download-version.html

Nếu KB thì có thể tải tại đây: https://www.veeam.com/kb4510

Tải iso file path

Filename: VeeamBackup&Replication_12.1.2.172_20240516.zip

Run as Administrator nhé

Setup

Stop All Services Veeam Backup & Replication

Hoặc chạy Powershell cho nhanh:

get-service veeam* stop-service

Stop-Service -Name Veeam* -force

Trước khi chạy backup file license lại nhé.

Tiến hành Setup upgrade

Khởi động lại Server Veeam.

Cập nhật các remote compoment

Rename file VeeamLicense.dll->old.

C:\Program Files\Common Files\Veeam

VeeamLicense.dll > to > VeeamLicense.dll.old
[ available in C:\Program Files\Common Files\Veeam\ ]

[ available in C:\Program Files\Common Files\Veeam\Backup And Replication ]

Sau khi udpate xong chúng ra trả lại file Veeamlicense.dll

  • C:\Program Files\Common Files\Veeam
  • C:\Program Files\Common Files\Veeam\Backup And Replication

Công việc tiếp theo sẽ upgrade và scan lại reposibilites, các module upgrade.

Chúc các bạn thành công

Phương Nguyễn Viết

CÁCH UPRADE VCENTER 8.0U2.00100- 8.0U2.00300

CÁCH UPRADE VCENTER 8.0U2.00100- 8.0U2.00300

Mục đích

Tình hình ransomware dạo này rất phức tạp với các lỗ hổng của Vmware vSphere mà đặc biệt là vCenter dễ khai thác lỗ hỏng và tấn công. Chúng ta cần rà soát update bản vá mới nhất của Vmware Esxi nhé.

Logon vào

https://ipvcenter:5480

Chọn Update

Chọn và Stage only bản mới nhất

Thời gian chờ 9:28 pm-02:00AM

Sau khi stage xong chọn vào Install

Downtime khoảng 45 phút là lý thuýết

21:35 PM-

Kết thúc: 21:25-22:19pm

Gần 50 phút

Chúc các bạn thành công

Check lại kết quả

Phương Nguyễn Viết