Quên BYPASSNRO đi, một phương pháp bỏ qua internet/tài khoản mới khi cài đặt Windows 11 đã xuất hiện

Microsoft đang loại bỏ lệnh OOBE\BYPASSNRO.cmd khỏi trình cài đặt Windows 11 trong một nỗ lực khác nhằm buộc mọi PC chạy Windows 11 phải sử dụng tài khoản trực tuyến của Microsoft. Tin vui là NeoWin báo cáo rằng vẫn có một cách khác để bỏ qua yêu cầu này.

Hướng dẫn thiết lập tài khoản cục bộ trên Windows 11

1. Bắt đầu cài đặt Windows 11

• Khởi động quá trình cài đặt Windows 11.

• Chọn khu vực và bố cục bàn phím.

2. Dừng lại ở màn hình Secondary Keyboard Layout

• Khi đến màn hình chọn bố cục bàn phím thứ hai, KHÔNG nhấp vào Skip.

3. Mở Developer Console

• Nhấn Ctrl + Shift + J để mở Developer Console.

• Màn hình sẽ tối lại và xuất hiện một dấu nhắc lệnh (>) ở góc trên bên trái.

4. Nhập lệnh khởi động lại

• Gõ lệnh sau chính xác như dưới đây:

WinJS.Application.restart(“ms-cxh://LOCALONLY”)

Lưu ý: Lệnh này có phân biệt chữ hoa chữ thường. Bạn có thể sử dụng phím Tab để hoàn thành lệnh nhanh hơn:

• Sau khi nhập WinJS.A, nhấn Tab để tự động điền Application.

• Sau khi nhập res, nhấn Tab để tự động điền restart.

5. Thoát Developer Console

• Nhấn Enter để thực thi lệnh.

• Nhấn Esc để thoát Developer Console và quay lại giao diện OOBE.

• Lưu ý: Nếu phím Esc không hoạt động, hãy nhấp vào màn hình để đảm bảo console được chọn, sau đó thử lại.

6. Thiết lập tài khoản cục bộ

• Màn hình Secondary Keyboard Layout sẽ làm mới và hiển thị giao diện thiết lập tài khoản cục bộ giống Windows 10.

• Nhập tên người dùng, mật khẩu và câu hỏi bảo mật, sau đó nhấn Next.

7. Hoàn tất thiết lập

• Màn hình sẽ chuyển sang màu đen và sau đó đăng nhập vào tài khoản mới tạo.

• Chờ một lúc để Windows 11 cấu hình tài khoản người dùng.

• Tiếp tục hoàn tất các cài đặt quyền riêng tư.

• Sau khi xong, bạn sẽ có một tài khoản cục bộ trên Windows 11 mà không cần tài khoản Microsoft.

Anh em cài Windows lưu ý để tạo tài khoản local logon cho dễ nếu không muốn logon tài khoản cloud 365 outlook của MS.

Nguồn:

Bài viết chi tiết trên NeoWin: https://lnkd.in/dwfk_tnt

Cách phát hành bản vá VMware ESXi – Tải xuống bản cập nhật và bản vá bảo mật

Để bảo mật hệ thống VMware vSphereESXi, VMware liên tục phát hành các bản vá và cập nhật bảo mật. Những bản vá này rất quan trọng để khắc phục các lỗ hổng và mối đe dọa mới đối với nền tảng lưu trữ ESXi và môi trường ảo hóa vSphere.

Cách quản lý và áp dụng các bản vá bảo mật cho vSphere ESXi:

  1. Cập nhật bản vá patches từ VMware Patch Portal:
    • Lưu ý các bạn phải có tài khoản subcription mới tải được các bản vá mới của Broadcom nhé.
    • VMware phát hành các bản vá và cập nhật bảo mật thông qua Cổng bản vá VMware (VMware Patch Portal).
    • Các bản vá này bao gồm cập nhật bảo mật, cải thiện hiệu suất, sửa lỗi và các bản sửa liên quan đến hệ điều hành ESXi cũng như các sản phẩm liên quan đến vSphere.
  2. Xác định các bản vá bảo mật cho ESXi:
    • Các bản vá bảo mật cho ESXi được phát hành thường xuyên để khắc phục các lỗ hổng trong kernel của ESXi hoặc máy ảo.
    • VMware khuyến nghị áp dụng các bản vá ngay sau khi phát hành để bảo vệ hạ tầng ảo hóa khỏi các mối đe dọa bảo mật.
  3. Các bản vá bảo mật và lỗ hổng:
    • VMware thường công bố các lỗ hổng bảo mật và bản vá thông qua VMware Security Advisories (VMSA).
    • Để xem các lỗ hổng bảo mật liên quan đến ESXi, bạn có thể truy cập VMware Security Advisories trên trang web chính thức của VMware. Đây là nơi cung cấp thông tin chi tiết về các lỗ hổng, mức độ ảnh hưởng và hướng dẫn khắc phục.
    • Bạn có thể xem chi tiết tại: VMware Security Advisories
  4. Kiểm tra bản vá và cập nhật cho các phiên bản cụ thể:
    • ESXi 6.7ESXi 7.0 là những phiên bản phổ biến nhất để nhận cập nhật bảo mật và bản vá.
    • Nếu bạn vẫn đang sử dụng các phiên bản cũ như ESXi 5.x hoặc 6.x, VMware khuyến nghị nâng cấp lên phiên bản mới hơn để đảm bảo an toàn, vì các phiên bản cũ có thể không còn được hỗ trợ.

Lưu ý quan trọng về các bản vá bảo mật ESXi:

  • Sao lưu trước khi cập nhật bản vá: Luôn thực hiện sao lưu đầy đủ hệ thống và dữ liệu trước khi áp dụng bản vá bảo mật.
  • Giám sát hiệu suất: Kiểm tra hiệu suất hệ thống sau khi cập nhật để đảm bảo ESXi và các máy ảo hoạt động ổn định.
  • Cập nhật thường xuyên: Để tránh rủi ro bảo mật, nên áp dụng các bản vá bảo mật định kỳ và càng sớm càng tốt.

Để cài đặt các bản vá bảo mật trong vSphere ESXi, bạn có thể sử dụng nhiều phương pháp khác nhau. Trong hướng dẫn này, chúng tôi sẽ giới thiệu hai cách phổ biến để cài đặt bản vá trong ESXi: sử dụng vSphere Update Manager (VUM)Command Line (CLI). Ngoài ra, chúng ta cũng sẽ tìm hiểu cách cài đặt thủ công thông qua vSphere Client.

Phương pháp 1: Cài đặt bản vá bằng vSphere Update Manager (VUM)

vSphere Update Manager (VUM) là công cụ chính thức của VMware để quản lý cập nhật và bản vá. Nó cho phép bạn dễ dàng quản lý các bản cập nhật thông qua vSphere Client, giúp tự động hóa quá trình quét, tải xuống và áp dụng các bản vá bảo mật cho ESXi.

Các bước cài đặt bản vá thông qua vSphere Update Manager (VUM) bao gồm:

  1. Đăng nhập vào vSphere Client:
    • Trước tiên, hãy đăng nhập vào vSphere Client.
    • Ở phía bên trái, kết nối với vCenter Server để bắt đầu quản lý bản vá cho ESXi.
  2. Chọn máy chủ ESXi::
    • Trong vSphere Client, từ thanh bên, chọn Hosts and Clusters.
    • Sau đó, chọn máy chủ ESXi mà bạn muốn cài đặt bản vá. Đảm bảo máy chủ đã được quản lý bởi vCenter Server và sẵn sàng cho quá trình cập nhật
  3. Chọn Update Manager:
    • Từ menu Menu, chọn Update Manager.
    • Trong cửa sổ Update Manager, điều hướng đến phần Baselines và chọn New Baseline để tạo một baseline mới cho bản vá.
  4. Tạo Baseline for Patches:
    • Sau khi chọn New Baseline, nhập tên cho Baseline và chọn Patch.
    • Tiếp theo, chọn Download Latest Patches.
    • Khi chọn tùy chọn này, Update Manager sẽ tự động tải xuống các bản vá bảo mật mới nhất.
  5. Kết nối Baseline to ESXi Host:
    • Quay lại trang Host, sau đó chọn Attach Baseline.
    • Chọn Baseline mới mà bạn đã tạo và gán nó vào máy chủ ESXi. Điều này giúp hệ thống nhận diện bản vá cần cài đặt trước khi tiến hành cập nhật.
  6. Scanning and applying patches:
    • Sau khi Baseline được gán, chọn Scan for Updates để kiểm tra trạng thái và các bản vá chưa được cài đặt.
    • Tiếp theo, chọn Remediate để cài đặt tự động các bản vá lên máy chủ ESXi.
    • Sau khi hoàn tất, ESXi server cần khởi động lại để áp dụng các thay đổi.

Phương pháp 2: Cài đặt bản vá ESXi bằng CLI (Command Line Interface)

Trong phương pháp này, bạn sử dụng dòng lệnh và công cụ esxcli để cài đặt các bản vá bảo mật trên ESXi. Đây là phương pháp đặc biệt hữu ích khi bạn không muốn sử dụng vSphere Client hoặc vCenter, mà chỉ đăng nhập vào ESXi qua SSH để thực hiện cập nhật.

Các bước cài đặt bản vá thông qua CLI::

  1. Logon in kết nối ESXi server bằng SSH:
    • Bật SSH trên máy chủ ESXi:
    • Mở vSphere Client, điều hướng đến Host > Configure > System > Security Profile.
    • Trong mục Services, chọn SSH và đặt chế độ Start.
    • Đăng nhập vào ESXi bằng công cụ SSH như PuTTY.
  2. Download Patch:
    • ESXi security patches and updates can be downloaded from VMware Patch Portal.
    • The patch file is usually available with a .zip extension.
    • After downloading the patch file, upload it to your ESXi server.
  3. Dùng esxcli để cài đặt bản ván patch:
    • Trên dòng lệnh, sử dụng lệnh esxcli để cài đặt bản vá.
      Chạy lệnh sau để cài đặt bản vá:
      esxcli software vib install -d /path/to/patch.zip
      Lưu ý: Thay thế /path/to/patch.zip bằng đường dẫn chính xác của tệp bản vá trên ESXi.
  4. Making changes:
    • Sau khi cài đặt bản vá, bạn cần khởi động lại máy chủ ESXi để các thay đổi được áp dụng đúng cách.
    • Chạy lệnh sau để khởi động lại ESXi: reboot
  5. Patch Installation Check:
    • Sau khi khởi động lại máy chủ ESXi, bạn có thể kiểm tra xem bản vá đã được cài đặt đúng chưa bằng lệnh sau:

      esxcli software vib list
      Lệnh này sẽ hiển thị danh sách tất cả các bản vá và VIB (phần mềm đã cài đặt).

Phương pháp 3: Cài đặt bản vá thủ công qua vSphere Client

Phương pháp này liên quan đến việc cài đặt bản vá thủ công qua vSphere Client mà không sử dụng Update Manager.

Các bước cài đặt bản vá thủ công:

  1. Tải xuống bản vá từ VMware Patch Portal.
  2. Tải tệp lên máy chủ ESXi thông qua vSphere Client.
  3. Đăng nhập vSphere Client, chọn ESXi Host cần cập nhật.
  4. Điều hướng đến phần cập nhật, duyệt đến tệp bản vá và bắt đầu cài đặt.
  5. Khởi động lại ESXi để hoàn tất quá trình cập nhật.

Những Lưu ý quan trọng:

  • Sao lưu: Luôn sao lưu máy ảo và máy chủ ESXi trước khi cài đặt bản vá.
  • Kiểm tra bản vá: Đọc tài liệu và cảnh báo từ VMware để đảm bảo tính tương thích với hệ thống.
  • Thời gian cài đặt: Quá trình cập nhật có thể yêu cầu khởi động lại ESXi, nên thực hiện vào thời điểm ít ảnh hưởng đến hiệu suất hệ thống nhất.

Với các phương pháp này, bạn có thể dễ dàng cài đặt các bản vá bảo mật và cập nhật cho máy chủ ESXi, giúp duy trì bảo mật cho hạ tầng ảo hóa của mình.

Cách cài đặt bản vá mới nhất cho VMware ESXi

Để bật SSH, hãy làm theo các bước sau:

  1. Chọn Host của bạn trong vSphere Client.
  2. Đi đến Configuration > Security Profile.
  3. Trong phần Services, chọn Properties.
  4. Tìm SSH, sau đó bật dịch vụ này.

Điều này cho phép bạn truy cập ESXi thông qua SSH để thực hiện các lệnh quản trị.

Then connect via SSH and run this command:

esxcli software vib install -d /vmfs/volumes/datastore1/patch-directory/ESXixxxxxxx.zip
esxcli software vib install -d/vmfs/volumes/drobo/patches/ESXiESXixxxxxxx.zip

Reboot the host and leave the maintenance mode.

Để tải xuống các bản cập nhật và bản vá bảo mật mới nhất cho vSphere ESXi tính đến ngày 4 tháng 3 năm 2025, bạn có thể truy cập VMware Patch Download Center. Tại đây, bạn có thể tìm và tải xuống các bản vá phù hợp với phiên bản ESXi của mình.

Download – Build:24585383 – vSphere ESXi 8.0
Download – Build:24585291 – vSphere ESXi 7.0
Download – Build:24514018 – vSphere ESXi 6.7
Download – Build:20502893 – vSphere ESXi 6.5
Download – Build:15517548 – vSphere ESXi 6.0

Phương Nguyễn

Ngữ Cảnh Sử Dụng Linked Servers

Bạn là một SQL Server Admin trong công ty, quản lý nhiều hệ thống cơ sở dữ liệu trên các server khác nhau. Công ty cần bạn thực hiện các nhiệm vụ như:

  1. Tổng hợp dữ liệu từ nhiều nguồn SQL Server để tạo báo cáo kinh doanh tổng quan.
  2. Truy vấn chéo server để so sánh dữ liệu giữa các hệ thống.
  3. Cập nhật dữ liệu đồng bộ giữa các hệ thống cơ sở dữ liệu trong mạng nội bộ (hoặc qua VPN).

Kịch bản Thực Tế

  • Server A (LocalServer): Chứa dữ liệu đơn hàng (Orders).
  • Server B (RemoteServer): Chứa dữ liệu khách hàng (Customers).
  • Yêu cầu: Bạn cần tạo một báo cáo tổng hợp danh sách các khách hàng (Server B) đã đặt hàng trong tháng 12 (Server A).

Ứng Dụng Linked Server

Linked Server cho phép bạn truy cập dữ liệu từ RemoteServer ngay trên LocalServer, thay vì phải xuất/nhập dữ liệu thủ công hoặc sử dụng các công cụ ETL phức tạp. Các lý do sử dụng bao gồm:

  1. Tổng hợp dữ liệu: Kết hợp dữ liệu từ nhiều server để xây dựng báo cáo tổng quan.
  2. Truy vấn chéo server: Thực hiện các truy vấn JOIN giữa các server khác nhau để phân tích dữ liệu liên quan.
  3. Đồng bộ dữ liệu: Cập nhật hoặc chuyển đổi dữ liệu trực tiếp từ server nguồn sang server đích mà không cần qua bước trung gian.

Cách Thiết Lập Linked Server

Cách 1: Thiết lập trên giao diện SQL Server Management Studio (SSMS)

  1. Mở SQL Server Management Studio (SSMS).
  2. Trong Object Explorer, mở rộng mục Server Objects và nhấp chuột phải vào Linked Servers.
  3. Chọn New Linked Server.
  4. Trong cửa sổ New Linked Server:

Nhập thông tin kết nối remote user và password

Nhấp OK để hoàn tất và kiểm tra kết nối.

Cách 2: Sử dụng T-SQL

Bước 1: Tạo Linked Server

Giả sử bạn muốn liên kết Server A với Server B.

EXEC sp_addlinkedserver

    @server = N’RemoteServer’,

    @srvproduct = N’SQL Server’; — Server B

Bước 2: Thêm Tài Khoản Đăng Nhập

EXEC sp_addlinkedsrvlogin

    @rmtsrvname = N’RemoteServer’,

    @useself = ‘False’,

    @locallogin = NULL,

    @rmtuser = N’username’,

    @rmtpassword = N’password’;

Bước 3: Kiểm tra Kết Nối

Thực hiện một truy vấn đơn giản:

SELECT * FROM RemoteServer.DatabaseName.SchemaName.TableName;


Ví Dụ Ứng Dụng

Truy vấn Dữ Liệu

  • Truy vấn danh sách khách hàng từ Server B và đơn hàng từ Server A, sau đó JOIN để tạo báo cáo.

Tổng hợp Dữ liệu Báo Cáo

  • Chèn dữ liệu đã tổng hợp từ linked server vào một bảng báo cáo trên Server A để phục vụ cho BI (Business Intelligence).

Đồng bộ Dữ liệu

  • Cập nhật trạng thái khách hàng trên Server B dựa trên thông tin đơn hàng từ Server A.

Lợi Ích Khi Sử Dụng Linked Server

  1. Tiết kiệm thời gian: Không cần xuất/nhập dữ liệu giữa các server.
  2. Tự động hóa: Có thể tích hợp vào các stored procedure hoặc job.
  3. Tính toàn vẹn dữ liệu: Truy vấn hoặc cập nhật dữ liệu trực tiếp mà không cần lưu trữ tạm thời ở bên ngoài.

Linked Server là một giải pháp mạnh mẽ và linh hoạt để quản lý và tích hợp dữ liệu giữa nhiều hệ thống cơ sở dữ liệu, đặc biệt trong các môi trường doanh nghiệp phức tạp.

Phương Nguyễn

Một số biện pháp chặn dạng Email lừa đảo- Email Phishing

1.Cấu hình Bộ lọc Anti-Spam trên Email Gateway

  • FortiGate của bạn có thể tích hợp tính năng FortiMail hoặc bộ lọc email để chặn các dạng email lừa đảo. Bạn cần bật các tính năng như IP Reputation, Content Filtering, và DNS Blacklist.
  • Content Filtering: Thiết lập bộ lọc để quét nội dung email có từ khóa như “Mật khẩu hết hạn”, “Cập nhật tài khoản”, “Nhấp vào đăng nhập”, nhằm phát hiện những cụm từ thường gặp trong các email lừa đảo.
  • Domain-based Authentication (DMARC, DKIM, SPF): Xác thực nguồn gửi email để phát hiện email giả mạo từ tên miền hợp pháp.

2. Cấu hình Bộ lọc Nội dung (Content Filtering) trong Outlook hoặc Mail Server

  • Tạo quy tắc (rule) dựa trên các cụm từ phổ biến trong email lừa đảo. Ví dụ: “Mật khẩu hết hạn”, “Cập nhật tài khoản”, và tự động đưa các email có nội dung tương tự vào thư mục spam.

3. Cảnh báo Người dùng

  • Đào tạo nhân viên nhận diện các email lừa đảo. Họ nên kiểm tra các email yêu cầu nhấp vào liên kết hoặc cung cấp thông tin cá nhân. Thông báo các dấu hiệu của email giả mạo như:
    • Nội dung khẩn cấp, yêu cầu hành động ngay lập tức.
    • Các liên kết hoặc địa chỉ email không phải từ nguồn chính thống.
    • Lỗi chính tả hoặc ngữ pháp kỳ lạ.

4. Xác thực Nhiều Yếu Tố (MFA)

  • Triển khai MFA để tăng cường bảo mật cho các tài khoản email. Ngay cả khi thông tin tài khoản bị lộ, tin tặc vẫn không thể đăng nhập nếu không có mã xác thực bổ sung.

5. Báo cáo và Cảnh báo

  • Nếu nhận được email lừa đảo, báo cáo ngay lập tức cho quản trị viên IT. Tạo cảnh báo trong hệ thống để theo dõi các hoạt động bất thường hoặc phát tán email tương tự từ nguồn gửi tương tự.

6. Công cụ Bảo vệ Endpoint

  • Sử dụng công cụ bảo mật như FortiClient hoặc phần mềm bảo vệ khác để phát hiện và chặn các email lừa đảo trước khi đến người dùng.

Việc kết hợp nhiều phương pháp sẽ giúp chặn và giảm thiểu rủi ro từ những email lừa đảo như vậy.

Mô hình tổng quát

Phương Nguyễn

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

HƯỚNG DẪN CẤU HÌNH DKIM SIGNER CHO EXCHANGE SERVER 2019

Thông tin

Tải về tại đây

https://github.com/Pro/dkim-exchange/releases/latest

Cài đặt

Tải về và giải nén

Chọn install From Web or Zip

Cấu hình

Cài xong vào đường dẫn C:\Program Files\Exchange DkimSigner

Sent to desktop cho dễ lần sau thao tác, chúng ta chạy file configuration.dkim.signer.exe

Lần đầu tiên init sẽ chọn ok load cấu hình mặc định

Chọn tab dkim settings

Có thể default hoặc chúng ta chọn Relaxed

Cấu hình Domain settings phần này quan trọng

Add-> phuongnguyenblog.com cần ký cho domain mail nào add domain đó. Lưu ý đây là ngữ cảnh domain của tôi. Còn các bạn add domain của các bạn.

Lần đầu khai báo thì Generate new key-> tạo key .pem

Khai báo select và khai báo DNS local để xác minh thành công nhé. Các bạn có thể khai báo select khác nhau miễn sau tạo DNS để nhận được select của DKIM là ok.

Save domain

Test dkim

Kiểm tra

Chọn vào dấu 3 chấm-> Show original

Chúng ta thấy 3 điều kiện điều pass nhé, SPF, DKIM, DMARC.

Nếu các bạn muốn báo cáo đẹp hơn thì dùng mxtools phân tích header email nhé.

https://mxtoolbox.com/EmailHeaders.aspx

Chúc các bạn thành công.

Phương Nguyễn Viết

Wi-Fi 6E là gì, hoạt động như thế nào? Có gì đột phá so với Wi-Fi 6

Wi-Fi 6E là gì, hoạt động như thế nào? Có gì đột phá so với Wi-Fi 6

Với nhu cầu ngày càng tăng về chất lượng cũng như tốc độ truyền tải dữ liệu giữa các thiết bị, một chuẩn Wi-Fi mới được ra mắt với tên gọi Wi-Fi 6E. Bài viết sau sẽ giúp bạn tìm hiểu Wi-Fi 6E là gì, cách thức hoạt động cũng như có gì đột phá so với Wi-Fi 6.


Wi-Fi 6E là gì?

Wi-Fi 6E là phiên bản mở rộng (extended version) của Wi-Fi 6. Do đó, Wi-Fi 6E thừa hưởng tất cả những đặc trưng của chuẩn Wi-Fi 6, với tốc độ đường truyền đạt đến 600 Mbps trên kênh 80 MHz hoặc 1200 Mbps trên kênh 160 MHz.

Wi-Fi 6E hoạt động trên băng tần duy nhất là 6 GHz, thay vì hai băng tần 2.4 GHz và 5 GHz như Wi-Fi 6 thông thường.

Wi-Fi 6E là gì

2Wi-Fi 6E hoạt động như thế nào?

Wi-Fi 6E cần hoạt động trên kênh 160 MHz, hoặc tối thiểu là 80 MHz, để đạt được tốc độ kết nối cao nhất. Tuy nhiên, trên thực tế, không có quá nhiều không gian 160 MHz để Wi-Fi 6E hoạt động hiệu quả.

Để khắc phục tình trạng này, Wi-Fi 6E đã tăng dung lượng bằng cách tự cung cấp thêm 14 kênh 80 MHz và 7 kênh 160 MHz, giúp đảm bảo thiết bị Wi-Fi 6E có thể hoạt động thoải mái mà không cần lo về vấn đề tương thích với những thiết bị cũ.

Hoạt động của Wi-Fi 6E

Đồng thời, Wi-Fi 6E cũng tận dụng hiệu quả các tính năng hiện có của Wi-Fi 6 như:

  • 8×8 đường lên/đường xuống MU-MIMOOFDMA và BSS Color để cung cấp khả năng xử lý nhiều thiết bị hơn gấp bốn lần.
  • TWT để cải thiện hiệu quả mạng và tuổi thọ pin của thiết bị, bao gồm cả thời lượng pin của các thiết bị IoT.
  • Chế độ điều chế biên độ vuông góc 1024 (1024-QAM) để tăng thông lượng cho các hoạt động sử dụng nhiều băng thông bằng cách truyền nhiều dữ liệu hơn trong cùng một lượng phổ.

3Lợi ích mà Wi-Fi 6E mang lại

Bảng so sánh các chuẩn Wi-Fi đang sử dụng hiện nay:

Tên

Chuẩn

Năm thương mại hoá

Tốc độ đơn luồng (qua kênh lớn nhất

Kênh hoạt động

Băng tần

Wi-Fi 4

802.11n hay Wireless N

2009

150 Mbps

20 MHz / 40 MHz

2.4 GHz và 5 GHz

Wi-Fi 5

802.11ac

2012

433 Mbps

20 MHz / 40 MHz / 80 MHz

5 GHz

Wi-Fi 6

802.11ax

2019

1200 Mbps

20 MHz / 40 MHz / 80 MHz / 160 MHz

2.4 GHz và 5 GHz

Wi-Fi 6E

802.11ax trên 6 GHz

2020

1200 Mbps

80 MHz / 160 MHz

6 GHz

Giải quyết vấn đề thiếu phổ Wi-Fi

Wi-Fi 6E giúp bổ sung các kênh riêng và liền kề, không chỉ hỗ trợ kết nối nhiều thiết bị, loT mà còn giúp tăng tốc độ truy cập lên nhanh nhất.

Cung cấp mạng Wi-Fi doanh nghiệp nhanh, đáng tin cậy hơn

Do được bổ sung thêm 1200 MHz trong băng tần 6 GHz, Wi-Fi 6E sẽ giúp cung cấp mạng Wi-Fi cho doanh nghiệp nhanh hơn, ít xảy ra tình trạng tắc nghẽn kể cả khi có nhiều thiết bị cùng sử dụng.

Tăng thêm dung lượng

Với dung lượng cao hơn, Wi-Fi 6E có thể đáp ứng hiệu quả mạng kết nối cho các ứng dụng đòi hỏi chất lượng và yêu cầu băng thông cao, chẳng hạn như truyền phát video doanh nghiệp hay hội nghị truyền hình.

Lợi ích của Wi-Fi 6E

4Một số hạn chế và thách thức của Wi-Fi 6E

WiFi 6E cũng tương tự như các công nghệ WiFi khác, cần có sự tương thích giữa thiết bị phát như Router WiFi và các thiết bị nhận như smartphonelaptoptivi để đạt được hiệu quả truyền tải dữ liệu tốt nhất.

Điều này đòi hỏi các thiết bị truyền tải mạng phải được tân trang để sử dụng tương thích, cũng như giá thành tương ứng cũng sẽ cao hơn.

Hơn nữa, Wi-Fi 6E sẽ có độ phủ sóng thấp hơn các chuẩn Wi-Fi trước, ảnh hưởng đến khả năng truyền phát mạng dạng lưới.

Thách thức của Wi-Fi 6E

Mặc dù, Wi-Fi 6E còn một số hạn chế và thách thức, nhưng những lợi ích mà Wi-Fi 6E mang lại chứng tỏ sự ra đời của nó là tất yếu và thực sự cần thiết với xu hướng công nghệ phát triển không ngừng như hiện nay.

WiFi 6E - Xu hướng công nghệ tương lai

Chúng ta có thể mong đợi rằng trong một tương lai không xa, những hạn chế và thách thức của Wi-Fi 6E sẽ được khắc phục triệt để, hoặc trở thành tiền đề giúp nghiên cứu các chuẩn Wi-Fi tiên tiến hơn để phục vụ nhu cầu kết nối mạng ngày càng tăng của người tiêu dùng.

Sưu tằm

CÁCH UPGRADE VEEAM V12.1.1.56 LÊN VEEAM 12.1.2.172

CÁCH UPGRADE VEEAM V12.1.1.56 LÊN VEEAM 12.1.2.172

Thông tin Bản Veeam v12.1.2.172

Tính năng mới hỗ trợ

  • AlmaLinux 9.3 and Rocky 9.3 supported for use as Linux-based backup repositories and backup proxies.
  • Microsoft Azure Stack HCI 23H2 (March 2024 build) support.
  • Microsoft SharePoint Subscription Edition 24 H1 support for application-aware image processing.

Vá lỗ hổng các bản bảo mật: CVE-2024-29849, CVE-2024-29850, CVE-2024-29851, CVE-2024-29852

Chuẩn bị source KB

Đăng ký 1 tài khoản để file Link tải

https://www.veeam.com/download-version.html

Nếu KB thì có thể tải tại đây: https://www.veeam.com/kb4510

Tải iso file path

Filename: VeeamBackup&Replication_12.1.2.172_20240516.zip

Run as Administrator nhé

Setup

Stop All Services Veeam Backup & Replication

Hoặc chạy Powershell cho nhanh:

get-service veeam* stop-service

Stop-Service -Name Veeam* -force

Trước khi chạy backup file license lại nhé.

Tiến hành Setup upgrade

Khởi động lại Server Veeam.

Cập nhật các remote compoment

Rename file VeeamLicense.dll->old.

C:\Program Files\Common Files\Veeam

VeeamLicense.dll > to > VeeamLicense.dll.old
[ available in C:\Program Files\Common Files\Veeam\ ]

[ available in C:\Program Files\Common Files\Veeam\Backup And Replication ]

Sau khi udpate xong chúng ra trả lại file Veeamlicense.dll

  • C:\Program Files\Common Files\Veeam
  • C:\Program Files\Common Files\Veeam\Backup And Replication

Công việc tiếp theo sẽ upgrade và scan lại reposibilites, các module upgrade.

Chúc các bạn thành công

Phương Nguyễn Viết

CÁCH UPRADE VCENTER 8.0U2.00100- 8.0U2.00300

CÁCH UPRADE VCENTER 8.0U2.00100- 8.0U2.00300

Mục đích

Tình hình ransomware dạo này rất phức tạp với các lỗ hổng của Vmware vSphere mà đặc biệt là vCenter dễ khai thác lỗ hỏng và tấn công. Chúng ta cần rà soát update bản vá mới nhất của Vmware Esxi nhé.

Logon vào

https://ipvcenter:5480

Chọn Update

Chọn và Stage only bản mới nhất

Thời gian chờ 9:28 pm-02:00AM

Sau khi stage xong chọn vào Install

Downtime khoảng 45 phút là lý thuýết

21:35 PM-

Kết thúc: 21:25-22:19pm

Gần 50 phút

Chúc các bạn thành công

Check lại kết quả

Phương Nguyễn Viết

Cập Nhật Lộ Trình Sản Phẩm Exchange Server

Ngày 07 tháng 05 năm 2024, Microsoft sẽ cung cấp bản cập nhật về lộ trình sản phẩm dành cho Microsoft Exchange Server và các cột mốc tiếp theo trong hành trình Exchange Server nhằm hỗ trợ các nhu cầu cụ thể của khách hàng tại chỗ, nhà cung cấp dịch vụ lưu trữ và các đối tác khác. Đây là những gì lộ trình như sau:

  • Microsoft sẽ phát hành một Bản cập nhật tích lũy (CU) cuối cùng cho Exchange Server 2019—H2 CU 2024 hay còn gọi là CU15—vào cuối năm nay.
  • Microsoft sẽ phát hành Phiên bản Exchange Server Subscription Edition (Exchange Server SE) vào đầu quý 3 năm dương lịch 2025.
  • Microsoft sẽ phát hành CU đầu tiên cho Exchange Server SE—CU1—vào cuối năm 2025.

Exchange Server 2019 CU15

CU15 sẽ giới thiệu các tính năng và thay đổi mới để hỗ trợ việc phát hành RTM của Exchange Server SE.

Tính năng mới trong Exchange Server 2019 CU15

  • Thêm hỗ trợ cho Bảo mật lớp vận chuyển (TLS) 1.3 . TLS 1.3 loại bỏ các thuật toán mã hóa lỗi thời, cải thiện tính bảo mật so với các phiên bản cũ hơn và nhằm mục đích mã hóa càng nhiều thao tác bắt tay càng tốt.
  • Giới thiệu lại quản lý chứng chỉ trong trung tâm quản trị Exchange (EAC) . Quản trị viên có thể tạo yêu cầu chứng chỉ mới, hoàn thành yêu cầu sau khi nhận được chứng chỉ từ nhà cung cấp của họ, xuất chứng chỉ dưới dạng tệp PFX và nhập chứng chỉ từ tệp PFX.

Những thay đổi để hỗ trợ Phiên bản Exchange Server Subscription Edition (SE) thuê bao

  • Loại bỏ hỗ trợ cùng tồn tại với Exchange 2013 . Do Exchange 2013 đã hết vòng đời vào năm ngoái và do Exchange Server SE không hỗ trợ cùng tồn tại với bất kỳ phiên bản không được hỗ trợ nào nên để chuẩn bị cho những gì tiếp theo, chúng tôi sẽ xóa hỗ trợ cho Exchange Server 2013. Khách hàng nên xóa máy chủ Exchange 2013 trước khi cài đặt Exchange 2019 CU15 hoặc Exchange Server SE RTM trở lên. Nếu phát hiện Exchange 2013 trong môi trường, Thiết lập trong CU15 và Exchange Server SE sẽ dừng và hiển thị thông báo lỗi về hiệu ứng này.
  • Hỗ trợ key sản phẩm mới . Cần phải lấy khóa sản phẩm mới cho các vai trò máy chủ khác, ngoại trừ các máy chủ Kết hợp sẽ tiếp tục nhận được giấy phép và khóa sản phẩm miễn phí thông qua Trình hướng dẫn Cấu hình Kết hợp. CU15 bổ sung hỗ trợ cho các khóa mới này, sẽ có sẵn khi Exchange Server SE có sẵn.
  • Hỗ trợ cho Windows Server 2025 . Hiện nay, Exchange 2019 có thể được cài đặt trên Windows Server 2019 và Windows Server 2022. CU15 sẽ giới thiệu hỗ trợ cho Windows Server 2025 (khi hệ điều hành đạt GA vào cuối năm nay).

Những thay đổi bổ sung dự kiến ​​​​trong CU15 bao gồm:

  • Cập nhật Visual C++ có thể phân phối lại lên phiên bản đi kèm với Visual Studio 2022
  • Loại bỏ hỗ trợ cho UCMA 6.0 và tính năng nhắn tin tức thời trong Outlook trên web
  • Thành phần Windows MSMQ sẽ không còn được cài đặt bởi Setup
  • Những cải tiến trong việc tích hợp Exchange Server AMSI
  • Thêm file PDF vào Exchange Server CBC hỗ trợ mã hóa .

Exchange Server Subscription Edition (SE)

Exchange Server SE, bản phát hành tiếp theo của Microsoft Exchange Server, sẽ có sẵn để tải xuống từ trung tâm quản trị Microsoft 365 (trước đây là Trung tâm dịch vụ cấp phép số lượng lớn của Microsoft ) vào đầu quý 3 năm 2025. Mô hình cấp phép được Exchange Server SE sử dụng là giống như Phiên bản đăng ký SharePoint Server , yêu cầu giấy phép đăng ký hoặc giấy phép có Bảo hiểm phần mềm đang hoạt động cho giấy phép máy chủ và người dùng. Chúng tôi sẽ tiếp tục cung cấp khóa và giấy phép máy chủ Kết hợp miễn phí, sẽ tiếp tục được phân phối bằng Trình hướng dẫn Cấu hình Kết hợp .

Các yêu cầu về phần cứng và hệ điều hành cho Exchange Server SE giống như Exchange 2019 CU15, bổ sung hỗ trợ cho Windows Server 2025.

Bản phát hành RTM của Exchange Server SE sẽ không yêu cầu bất kỳ thay đổi nào đối với Active Directory khi nâng cấp từ Exchange Server 2019. Không có thay đổi nào về lược đồ Active Directory ngoài những thay đổi trong Exchange Server 2019 và chúng tôi sẽ tiếp tục hỗ trợ cấp độ chức năng nhóm của Windows Server 2012 R2 .

Cuối cùng, Exchange Server SE sẽ được hỗ trợ theo chính sách hỗ trợ vòng đời hiện đại .

Chi tiết phát hành-Release Details

Để cho phép áp dụng và triển khai nhanh chóng, bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với (ví dụ: mã chính xác giống như) Exchange Server 2019 CU15, ngoại trừ những thay đổi sau:

  • Thỏa thuận cấp phép, tệp RTF chỉ hiển thị trong phiên bản GUI của Cài đặt, sẽ được cập nhật.
  • Tên sẽ thay đổi từ Microsoft Exchange Server 2019 thành Microsoft Exchange Server Subscription Edition.
  • Số bản dựng và phiên bản sẽ được cập nhật.

Xin lưu ý rằng:

  • Nếu bất kỳ Bản cập nhật bảo mật (SU) nào được phát hành trước CU15 thì những bản cập nhật đó sẽ được tích hợp vào CU15.
  • Nếu bất kỳ SU nào được phát hành sau CU15 thì bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với Exchange 2019 CU15 cộng với SU mới nhất. Nếu bạn đang sử dụng CU15, tức là nơi bạn nên đến, thì bạn cũng phải chạy SU mới nhất được phát hành sau CU15, nhờ đó duy trì mã tương đương với bản phát hành RTM.

Nâng cấp lên Exchange Server SE từ các phiên bản trước

To help further accelerate in-place upgrades, in addition to being code equivalent, Exchange Server SE will support two types of upgrades: in-place upgrade and legacy upgrade.

Để giúp đẩy nhanh hơn nữa việc nâng cấp tại chỗ (in-place upgrades), ngoài tính năng tương đương về mã, Exchange Server SE sẽ hỗ trợ hai loại nâng cấp: nâng cấp tại chỗ và nâng cấp kế thừa (legacy upgrade).

In-place upgrade

Cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange Server 2019 sang Exchange Server SE là thực hiện nâng cấp tại chỗ. Trải nghiệm nâng cấp giống hệt như cài đặt CU. Sau khi máy chủ đang chạy Exchange Server SE, máy chủ sẽ được cập nhật với nhịp cập nhật của chúng tôi là hai CU mỗi năm (trong H1 và H2).

Legacy upgrade

Exchange Server SE cũng hỗ trợ các nâng cấp kế thừa , bao gồm việc xây dựng cơ sở hạ tầng mới cũng như di chuyển các không gian tên và hộp thư sang cơ sở hạ tầng mới đó. Một số quy trình này được sử dụng trong các trường hợp khác, chẳng hạn như khi thay thế phần cứng máy chủ hoặc khi bạn muốn sử dụng phiên bản Windows Server mới hơn và các quy trình đó tiếp tục được hỗ trợ trong Exchange Server SE.

Nếu tổ chức của bạn hiện đang chạy Exchange 2016 và bạn muốn tiếp tục chạy Exchange tại chỗ thì bạn phải thực hiện ít nhất một bản nâng cấp kế thừa nữa.

Để đảm bảo di chuyển kịp thời từ Exchange 2016 sang Exchange Server SE, chúng tôi khuyên bạn nên thực hiện nâng cấp cũ từ Exchange 2016 lên Exchange 2019 càng sớm càng tốt. Khi đang chạy Exchange 2019, bạn có thể thực hiện nâng cấp tại chỗ nhanh chóng và dễ dàng lên Exchange Server SE.

Update Paths for Exchange 2019 CU15 and Exchange Server SE

Giống như tất cả các phiên bản trước, Exchange Server SE có thể được sử dụng để tạo một tổ chức Exchange tại chỗ mới từ đầu và/hoặc có thể cùng tồn tại trong một tổ chức Exchange chỉ bao gồm các phiên bản được hỗ trợ (ví dụ: Exchange 2016 CU23 và/hoặc Exchange 2019 CU14 hoặc sau đó). Nó không thể được đưa vào tổ chức Exchange với các phiên bản không được hỗ trợ.

Dưới đây là bảng tóm tắt các đường dẫn có sẵn dựa trên (các) phiên bản bạn đang chạy:

VersionExchange 2019 CU15Exchange Server (SE)
Máy chủ trao đổi 2013Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ, xóa Exchange 2013 và cập nhật lên Exchange 2019 CU15 khi khả dụng.Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng, xóa Exchange 2013 và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Máy chủ Exchange 2016 CU23Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Exchange Server 2016 CU22 trở về trướcKhông được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn; hoặc cập nhật lên Exchange 2016 CU23 ngay bây giờ, sau đó nâng cấp lên Exchange 2019 CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2016 CU23 và/hoặc nâng cấp lên Exchange 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE khi có sẵn.
Exchange Server 2019 CU14 trở lênCập nhật máy chủ CU14 lên Exchange 2019 CU15 khi khả dụng.Nâng cấp tại chỗ lên Exchange Server SE.
Máy chủ Exchange 2019 CU13Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Exchange Server 2019 CU12 trở về trướcKhông được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Bảng 1 – Cập nhật đường dẫn tới Exchange Server 2019 CU15 và Exchange Server SE

Exchange Server SE CU1

Exchange Server SE sẽ được phục vụ với nhịp độ hiện tại là hai CU mỗi năm. Vào tháng 10 năm 2025, chúng tôi dự kiến ​​sẽ phát hành Exchange Server SE CU1. Exchange Server SE CU1 dự kiến ​​sẽ có những thay đổi sau:

  • Kerberos để liên lạc giữa máy chủ với máy chủ
  • Thêm hỗ trợ cho API quản trị và ngừng sử dụng RPS
  • Xóa Outlook mọi nơi
  • Loại bỏ hỗ trợ cùng tồn tại với các phiên bản trước đó

Kerberos for server-to-server communication

Giao thức xác thực mặc định được sử dụng để liên lạc giữa các máy chủ Exchange sẽ sử dụng Kerberos thay vì NTLMv2. Trong CU1, Thiết lập sẽ kích hoạt Kerberos (cụ thể là auth = Negotiate:Kerberos) trên tất cả các thư mục ảo của máy chủ Exchange trên máy chủ đang được cài đặt.

Admin API and RPS deprecation

API quản trị, một bộ API dựa trên REST để cho phép quản lý máy chủ Exchange từ xa sẽ được giới thiệu. PowerShell từ xa (RPS) sẽ được hỗ trợ trong CU1 nhưng không được dùng nữa trong các CU sau này.

Removing Outlook Anywhere

Exchange Online và Microsoft 365 đã loại bỏ hỗ trợ cho Outlook Anywhere (còn gọi là RPC qua HTTP) vài năm trước và bắt đầu từ CU1, Outlook Anywhere sẽ bị loại bỏ khỏi Exchange Server SE. Thay đổi này có thể ảnh hưởng đến mọi phần bổ trợ Outlook của bên thứ ba vẫn sử dụng giao thức này.

Loại bỏ hỗ trợ cùng tồn tại với tất cả các phiên bản trước

Vào thời điểm CU1 được phát hành, Exchange Server SE sẽ là phiên bản duy nhất được hỗ trợ. Vì tất cả các phiên bản trước đó sẽ không được hỗ trợ tại thời điểm đó, nên Thiết lập trong CU1 sẽ chặn sự tồn tại chung với bất kỳ phiên bản nào khác ngoài Exchange Server SE RTM trở lên.

Call to Action

Chuyển sang Exchange Server 2019 CU14 ngay hôm nay:

  • Nếu muốn chạy Exchange Server, hãy chuyển sang Exchange Server 2019 CU14 trên Windows Server 2022 ngay hôm nay.
  • Nếu bạn muốn đợi Windows Server 2025, hãy chuyển sang Exchange Server 2019 CU15 ngay khi có hệ điều hành mới.

Nếu bạn đang chạy Exchange Server 2019, hãy cập nhật máy chủ Exchange của bạn bằng cách luôn chạy CU được hỗ trợ và SU mới nhất cũng như các bản cập nhật mới nhất cho hệ điều hành Windows, đồng thời thường xuyên chạy Exchange Health Checker .

Vì Windows Server 2019 sắp hết vòng đời vào tháng 1 năm 2029 nên các triển khai mới của Exchange Server 2019 CU15 và Exchange Server SE RTM được khuyên nên cài đặt trên Windows Server 2022 hoặc Windows Server 2025 nếu có.

Câu hỏi thường gặp

Câu hỏi: Exchange Server SE sẽ được phát hành rất sớm trước khi phiên bản hiện tại của tôi (Exchange 2016 hoặc Exchange 2019) hết hạn sử dụng; làm thế nào tôi có thể nâng cấp kịp thời?

Trả lời: Cách tiếp cận của chúng tôi đối với bản phát hành RTM của Exchange Server SE cho phép bạn nâng cấp nhanh hơn các bản phát hành trước đó. Chúng tôi khuyên tất cả khách hàng nên thực hiện nâng cấp tại chỗ từ Exchange 2019. Đây là cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange 2019 sang Exchange Server SE và trải nghiệm cũng giống như cài đặt CU.

Câu hỏi: Liệu Microsoft có gia hạn ngày hết hạn sử dụng, cung cấp hỗ trợ mở rộng hoặc cung cấp Bản cập nhật bảo mật mở rộng (ESU) cho Exchange 2016 hoặc Exchange 2019 không?

Trả lời: Không, chúng tôi sẽ không gia hạn ngày hết hạn sử dụng của Exchange 2016 hoặc Exchange 2019 và chúng tôi cũng không cung cấp hỗ trợ mở rộng hoặc ESU cho cả hai phiên bản. Những nỗ lực của chúng tôi tập trung vào việc đảm bảo rằng bản phát hành Exchange Server SE cũng như trải nghiệm nâng cấp tại chỗ được liền mạch cho khách hàng chạy Exchange 2019. Chúng tôi thực sự khuyên tất cả khách hàng Exchange 2016 muốn duy trì tại chỗ nên nâng cấp lên Exchange 2019 sớm nhất có thể.

Câu hỏi : Tôi đang chuyển từ Exchange 2016 sang Exchange 2019 theo khuyến nghị của Microsoft và tôi dự định thực hiện nâng cấp tại chỗ lên Exchange Server SE khi có sẵn. Tôi có nên triển khai CU14 trên Windows Server 2022 ngay bây giờ hay đợi đến cuối năm nay và triển khai CU15 trên Windows Server 2025 RTM?

Trả lời: Windows Server 2022 và Windows Server 2025 (khi được phát hành) là các hệ điều hành được hỗ trợ cho Exchange Server 2019 CU15 và Exchange Server SE và đối với Exchange, không có sự khác biệt nào về cách sử dụng thành phần hoặc tính năng của Windows Server. Sự khác biệt chính từ góc độ máy chủ Exchange là vòng đời, trong đó Windows Server 2025 hết vòng đời vài năm sau Windows Server 2022 .

Phương nguyễn dịch

Nguồn: https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-roadmap-update/ba-p/4132742

CÁCH UPGRADE VEEAM V12.1.2131 LÊN VEEAM V12.1.1.56

CÁCH UPGRADE VEEAM V12.1.2131 LÊN VEEAM V12.1.1.56

Chuẩn bị source KB

Đăng ký 1 tài khoản để file Link tải

https://www.veeam.com/download-version.html

Tải iso file path

Filename: VeeamBackup&Replication_12.1.1.56.exe

Run as Administrator nhé

Setup

Stop All Services Veeam Backup & Replication

Hoặc chạy Powershell cho nhanh:

get-service veeam* stop-service

Stop-Service -Name Veeam*

Trước khi chạy backup file license lại nhé.

Khởi động lại Server Veeam.

Cập nhật các remote compoment

Rename file VeeamLicense.dll->old.

C:\Program Files\Common Files\Veeam

VeeamLicense.dll > to > VeeamLicense.dll.old
[ available in C:\Program Files\Common Files\Veeam\ ]

[ available in C:\Program Files\Common Files\Veeam\Backup And Replication ]

Sau khi udpate xong chúng ra trả lại file Veeamlicense.dll

  • C:\Program Files\Common Files\Veeam
  • C:\Program Files\Common Files\Veeam\Backup And Replication

Công việc tiếp theo sẽ upgrade và scan lại reposibilites, các module upgrade.

Chúc các bạn thành công

Phương Nguyễn Viết