CÁCH UPRADE VCENTER 8.0U2.00100- 8.0U2.00300

CÁCH UPRADE VCENTER 8.0U2.00100- 8.0U2.00300

Mục đích

Tình hình ransomware dạo này rất phức tạp với các lỗ hổng của Vmware vSphere mà đặc biệt là vCenter dễ khai thác lỗ hỏng và tấn công. Chúng ta cần rà soát update bản vá mới nhất của Vmware Esxi nhé.

Logon vào

https://ipvcenter:5480

Chọn Update

Chọn và Stage only bản mới nhất

Thời gian chờ 9:28 pm-02:00AM

Sau khi stage xong chọn vào Install

Downtime khoảng 45 phút là lý thuýết

21:35 PM-

Kết thúc: 21:25-22:19pm

Gần 50 phút

Chúc các bạn thành công

Check lại kết quả

Phương Nguyễn Viết

Cập Nhật Lộ Trình Sản Phẩm Exchange Server

Ngày 07 tháng 05 năm 2024, Microsoft sẽ cung cấp bản cập nhật về lộ trình sản phẩm dành cho Microsoft Exchange Server và các cột mốc tiếp theo trong hành trình Exchange Server nhằm hỗ trợ các nhu cầu cụ thể của khách hàng tại chỗ, nhà cung cấp dịch vụ lưu trữ và các đối tác khác. Đây là những gì lộ trình như sau:

  • Microsoft sẽ phát hành một Bản cập nhật tích lũy (CU) cuối cùng cho Exchange Server 2019—H2 CU 2024 hay còn gọi là CU15—vào cuối năm nay.
  • Microsoft sẽ phát hành Phiên bản Exchange Server Subscription Edition (Exchange Server SE) vào đầu quý 3 năm dương lịch 2025.
  • Microsoft sẽ phát hành CU đầu tiên cho Exchange Server SE—CU1—vào cuối năm 2025.

Exchange Server 2019 CU15

CU15 sẽ giới thiệu các tính năng và thay đổi mới để hỗ trợ việc phát hành RTM của Exchange Server SE.

Tính năng mới trong Exchange Server 2019 CU15

  • Thêm hỗ trợ cho Bảo mật lớp vận chuyển (TLS) 1.3 . TLS 1.3 loại bỏ các thuật toán mã hóa lỗi thời, cải thiện tính bảo mật so với các phiên bản cũ hơn và nhằm mục đích mã hóa càng nhiều thao tác bắt tay càng tốt.
  • Giới thiệu lại quản lý chứng chỉ trong trung tâm quản trị Exchange (EAC) . Quản trị viên có thể tạo yêu cầu chứng chỉ mới, hoàn thành yêu cầu sau khi nhận được chứng chỉ từ nhà cung cấp của họ, xuất chứng chỉ dưới dạng tệp PFX và nhập chứng chỉ từ tệp PFX.

Những thay đổi để hỗ trợ Phiên bản Exchange Server Subscription Edition (SE) thuê bao

  • Loại bỏ hỗ trợ cùng tồn tại với Exchange 2013 . Do Exchange 2013 đã hết vòng đời vào năm ngoái và do Exchange Server SE không hỗ trợ cùng tồn tại với bất kỳ phiên bản không được hỗ trợ nào nên để chuẩn bị cho những gì tiếp theo, chúng tôi sẽ xóa hỗ trợ cho Exchange Server 2013. Khách hàng nên xóa máy chủ Exchange 2013 trước khi cài đặt Exchange 2019 CU15 hoặc Exchange Server SE RTM trở lên. Nếu phát hiện Exchange 2013 trong môi trường, Thiết lập trong CU15 và Exchange Server SE sẽ dừng và hiển thị thông báo lỗi về hiệu ứng này.
  • Hỗ trợ key sản phẩm mới . Cần phải lấy khóa sản phẩm mới cho các vai trò máy chủ khác, ngoại trừ các máy chủ Kết hợp sẽ tiếp tục nhận được giấy phép và khóa sản phẩm miễn phí thông qua Trình hướng dẫn Cấu hình Kết hợp. CU15 bổ sung hỗ trợ cho các khóa mới này, sẽ có sẵn khi Exchange Server SE có sẵn.
  • Hỗ trợ cho Windows Server 2025 . Hiện nay, Exchange 2019 có thể được cài đặt trên Windows Server 2019 và Windows Server 2022. CU15 sẽ giới thiệu hỗ trợ cho Windows Server 2025 (khi hệ điều hành đạt GA vào cuối năm nay).

Những thay đổi bổ sung dự kiến ​​​​trong CU15 bao gồm:

  • Cập nhật Visual C++ có thể phân phối lại lên phiên bản đi kèm với Visual Studio 2022
  • Loại bỏ hỗ trợ cho UCMA 6.0 và tính năng nhắn tin tức thời trong Outlook trên web
  • Thành phần Windows MSMQ sẽ không còn được cài đặt bởi Setup
  • Những cải tiến trong việc tích hợp Exchange Server AMSI
  • Thêm file PDF vào Exchange Server CBC hỗ trợ mã hóa .

Exchange Server Subscription Edition (SE)

Exchange Server SE, bản phát hành tiếp theo của Microsoft Exchange Server, sẽ có sẵn để tải xuống từ trung tâm quản trị Microsoft 365 (trước đây là Trung tâm dịch vụ cấp phép số lượng lớn của Microsoft ) vào đầu quý 3 năm 2025. Mô hình cấp phép được Exchange Server SE sử dụng là giống như Phiên bản đăng ký SharePoint Server , yêu cầu giấy phép đăng ký hoặc giấy phép có Bảo hiểm phần mềm đang hoạt động cho giấy phép máy chủ và người dùng. Chúng tôi sẽ tiếp tục cung cấp khóa và giấy phép máy chủ Kết hợp miễn phí, sẽ tiếp tục được phân phối bằng Trình hướng dẫn Cấu hình Kết hợp .

Các yêu cầu về phần cứng và hệ điều hành cho Exchange Server SE giống như Exchange 2019 CU15, bổ sung hỗ trợ cho Windows Server 2025.

Bản phát hành RTM của Exchange Server SE sẽ không yêu cầu bất kỳ thay đổi nào đối với Active Directory khi nâng cấp từ Exchange Server 2019. Không có thay đổi nào về lược đồ Active Directory ngoài những thay đổi trong Exchange Server 2019 và chúng tôi sẽ tiếp tục hỗ trợ cấp độ chức năng nhóm của Windows Server 2012 R2 .

Cuối cùng, Exchange Server SE sẽ được hỗ trợ theo chính sách hỗ trợ vòng đời hiện đại .

Chi tiết phát hành-Release Details

Để cho phép áp dụng và triển khai nhanh chóng, bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với (ví dụ: mã chính xác giống như) Exchange Server 2019 CU15, ngoại trừ những thay đổi sau:

  • Thỏa thuận cấp phép, tệp RTF chỉ hiển thị trong phiên bản GUI của Cài đặt, sẽ được cập nhật.
  • Tên sẽ thay đổi từ Microsoft Exchange Server 2019 thành Microsoft Exchange Server Subscription Edition.
  • Số bản dựng và phiên bản sẽ được cập nhật.

Xin lưu ý rằng:

  • Nếu bất kỳ Bản cập nhật bảo mật (SU) nào được phát hành trước CU15 thì những bản cập nhật đó sẽ được tích hợp vào CU15.
  • Nếu bất kỳ SU nào được phát hành sau CU15 thì bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với Exchange 2019 CU15 cộng với SU mới nhất. Nếu bạn đang sử dụng CU15, tức là nơi bạn nên đến, thì bạn cũng phải chạy SU mới nhất được phát hành sau CU15, nhờ đó duy trì mã tương đương với bản phát hành RTM.

Nâng cấp lên Exchange Server SE từ các phiên bản trước

To help further accelerate in-place upgrades, in addition to being code equivalent, Exchange Server SE will support two types of upgrades: in-place upgrade and legacy upgrade.

Để giúp đẩy nhanh hơn nữa việc nâng cấp tại chỗ (in-place upgrades), ngoài tính năng tương đương về mã, Exchange Server SE sẽ hỗ trợ hai loại nâng cấp: nâng cấp tại chỗ và nâng cấp kế thừa (legacy upgrade).

In-place upgrade

Cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange Server 2019 sang Exchange Server SE là thực hiện nâng cấp tại chỗ. Trải nghiệm nâng cấp giống hệt như cài đặt CU. Sau khi máy chủ đang chạy Exchange Server SE, máy chủ sẽ được cập nhật với nhịp cập nhật của chúng tôi là hai CU mỗi năm (trong H1 và H2).

Legacy upgrade

Exchange Server SE cũng hỗ trợ các nâng cấp kế thừa , bao gồm việc xây dựng cơ sở hạ tầng mới cũng như di chuyển các không gian tên và hộp thư sang cơ sở hạ tầng mới đó. Một số quy trình này được sử dụng trong các trường hợp khác, chẳng hạn như khi thay thế phần cứng máy chủ hoặc khi bạn muốn sử dụng phiên bản Windows Server mới hơn và các quy trình đó tiếp tục được hỗ trợ trong Exchange Server SE.

Nếu tổ chức của bạn hiện đang chạy Exchange 2016 và bạn muốn tiếp tục chạy Exchange tại chỗ thì bạn phải thực hiện ít nhất một bản nâng cấp kế thừa nữa.

Để đảm bảo di chuyển kịp thời từ Exchange 2016 sang Exchange Server SE, chúng tôi khuyên bạn nên thực hiện nâng cấp cũ từ Exchange 2016 lên Exchange 2019 càng sớm càng tốt. Khi đang chạy Exchange 2019, bạn có thể thực hiện nâng cấp tại chỗ nhanh chóng và dễ dàng lên Exchange Server SE.

Update Paths for Exchange 2019 CU15 and Exchange Server SE

Giống như tất cả các phiên bản trước, Exchange Server SE có thể được sử dụng để tạo một tổ chức Exchange tại chỗ mới từ đầu và/hoặc có thể cùng tồn tại trong một tổ chức Exchange chỉ bao gồm các phiên bản được hỗ trợ (ví dụ: Exchange 2016 CU23 và/hoặc Exchange 2019 CU14 hoặc sau đó). Nó không thể được đưa vào tổ chức Exchange với các phiên bản không được hỗ trợ.

Dưới đây là bảng tóm tắt các đường dẫn có sẵn dựa trên (các) phiên bản bạn đang chạy:

VersionExchange 2019 CU15Exchange Server (SE)
Máy chủ trao đổi 2013Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ, xóa Exchange 2013 và cập nhật lên Exchange 2019 CU15 khi khả dụng.Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng, xóa Exchange 2013 và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Máy chủ Exchange 2016 CU23Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Exchange Server 2016 CU22 trở về trướcKhông được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn; hoặc cập nhật lên Exchange 2016 CU23 ngay bây giờ, sau đó nâng cấp lên Exchange 2019 CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2016 CU23 và/hoặc nâng cấp lên Exchange 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE khi có sẵn.
Exchange Server 2019 CU14 trở lênCập nhật máy chủ CU14 lên Exchange 2019 CU15 khi khả dụng.Nâng cấp tại chỗ lên Exchange Server SE.
Máy chủ Exchange 2019 CU13Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Exchange Server 2019 CU12 trở về trướcKhông được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Bảng 1 – Cập nhật đường dẫn tới Exchange Server 2019 CU15 và Exchange Server SE

Exchange Server SE CU1

Exchange Server SE sẽ được phục vụ với nhịp độ hiện tại là hai CU mỗi năm. Vào tháng 10 năm 2025, chúng tôi dự kiến ​​sẽ phát hành Exchange Server SE CU1. Exchange Server SE CU1 dự kiến ​​sẽ có những thay đổi sau:

  • Kerberos để liên lạc giữa máy chủ với máy chủ
  • Thêm hỗ trợ cho API quản trị và ngừng sử dụng RPS
  • Xóa Outlook mọi nơi
  • Loại bỏ hỗ trợ cùng tồn tại với các phiên bản trước đó

Kerberos for server-to-server communication

Giao thức xác thực mặc định được sử dụng để liên lạc giữa các máy chủ Exchange sẽ sử dụng Kerberos thay vì NTLMv2. Trong CU1, Thiết lập sẽ kích hoạt Kerberos (cụ thể là auth = Negotiate:Kerberos) trên tất cả các thư mục ảo của máy chủ Exchange trên máy chủ đang được cài đặt.

Admin API and RPS deprecation

API quản trị, một bộ API dựa trên REST để cho phép quản lý máy chủ Exchange từ xa sẽ được giới thiệu. PowerShell từ xa (RPS) sẽ được hỗ trợ trong CU1 nhưng không được dùng nữa trong các CU sau này.

Removing Outlook Anywhere

Exchange Online và Microsoft 365 đã loại bỏ hỗ trợ cho Outlook Anywhere (còn gọi là RPC qua HTTP) vài năm trước và bắt đầu từ CU1, Outlook Anywhere sẽ bị loại bỏ khỏi Exchange Server SE. Thay đổi này có thể ảnh hưởng đến mọi phần bổ trợ Outlook của bên thứ ba vẫn sử dụng giao thức này.

Loại bỏ hỗ trợ cùng tồn tại với tất cả các phiên bản trước

Vào thời điểm CU1 được phát hành, Exchange Server SE sẽ là phiên bản duy nhất được hỗ trợ. Vì tất cả các phiên bản trước đó sẽ không được hỗ trợ tại thời điểm đó, nên Thiết lập trong CU1 sẽ chặn sự tồn tại chung với bất kỳ phiên bản nào khác ngoài Exchange Server SE RTM trở lên.

Call to Action

Chuyển sang Exchange Server 2019 CU14 ngay hôm nay:

  • Nếu muốn chạy Exchange Server, hãy chuyển sang Exchange Server 2019 CU14 trên Windows Server 2022 ngay hôm nay.
  • Nếu bạn muốn đợi Windows Server 2025, hãy chuyển sang Exchange Server 2019 CU15 ngay khi có hệ điều hành mới.

Nếu bạn đang chạy Exchange Server 2019, hãy cập nhật máy chủ Exchange của bạn bằng cách luôn chạy CU được hỗ trợ và SU mới nhất cũng như các bản cập nhật mới nhất cho hệ điều hành Windows, đồng thời thường xuyên chạy Exchange Health Checker .

Vì Windows Server 2019 sắp hết vòng đời vào tháng 1 năm 2029 nên các triển khai mới của Exchange Server 2019 CU15 và Exchange Server SE RTM được khuyên nên cài đặt trên Windows Server 2022 hoặc Windows Server 2025 nếu có.

Câu hỏi thường gặp

Câu hỏi: Exchange Server SE sẽ được phát hành rất sớm trước khi phiên bản hiện tại của tôi (Exchange 2016 hoặc Exchange 2019) hết hạn sử dụng; làm thế nào tôi có thể nâng cấp kịp thời?

Trả lời: Cách tiếp cận của chúng tôi đối với bản phát hành RTM của Exchange Server SE cho phép bạn nâng cấp nhanh hơn các bản phát hành trước đó. Chúng tôi khuyên tất cả khách hàng nên thực hiện nâng cấp tại chỗ từ Exchange 2019. Đây là cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange 2019 sang Exchange Server SE và trải nghiệm cũng giống như cài đặt CU.

Câu hỏi: Liệu Microsoft có gia hạn ngày hết hạn sử dụng, cung cấp hỗ trợ mở rộng hoặc cung cấp Bản cập nhật bảo mật mở rộng (ESU) cho Exchange 2016 hoặc Exchange 2019 không?

Trả lời: Không, chúng tôi sẽ không gia hạn ngày hết hạn sử dụng của Exchange 2016 hoặc Exchange 2019 và chúng tôi cũng không cung cấp hỗ trợ mở rộng hoặc ESU cho cả hai phiên bản. Những nỗ lực của chúng tôi tập trung vào việc đảm bảo rằng bản phát hành Exchange Server SE cũng như trải nghiệm nâng cấp tại chỗ được liền mạch cho khách hàng chạy Exchange 2019. Chúng tôi thực sự khuyên tất cả khách hàng Exchange 2016 muốn duy trì tại chỗ nên nâng cấp lên Exchange 2019 sớm nhất có thể.

Câu hỏi : Tôi đang chuyển từ Exchange 2016 sang Exchange 2019 theo khuyến nghị của Microsoft và tôi dự định thực hiện nâng cấp tại chỗ lên Exchange Server SE khi có sẵn. Tôi có nên triển khai CU14 trên Windows Server 2022 ngay bây giờ hay đợi đến cuối năm nay và triển khai CU15 trên Windows Server 2025 RTM?

Trả lời: Windows Server 2022 và Windows Server 2025 (khi được phát hành) là các hệ điều hành được hỗ trợ cho Exchange Server 2019 CU15 và Exchange Server SE và đối với Exchange, không có sự khác biệt nào về cách sử dụng thành phần hoặc tính năng của Windows Server. Sự khác biệt chính từ góc độ máy chủ Exchange là vòng đời, trong đó Windows Server 2025 hết vòng đời vài năm sau Windows Server 2022 .

Phương nguyễn dịch

Nguồn: https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-roadmap-update/ba-p/4132742

CÁCH UPGRADE VEEAM V12.1.2131 LÊN VEEAM V12.1.1.56

CÁCH UPGRADE VEEAM V12.1.2131 LÊN VEEAM V12.1.1.56

Chuẩn bị source KB

Đăng ký 1 tài khoản để file Link tải

https://www.veeam.com/download-version.html

Tải iso file path

Filename: VeeamBackup&Replication_12.1.1.56.exe

Run as Administrator nhé

Setup

Stop All Services Veeam Backup & Replication

Hoặc chạy Powershell cho nhanh:

get-service veeam* stop-service

Stop-Service -Name Veeam*

Trước khi chạy backup file license lại nhé.

Khởi động lại Server Veeam.

Cập nhật các remote compoment

Rename file VeeamLicense.dll->old.

C:\Program Files\Common Files\Veeam

VeeamLicense.dll > to > VeeamLicense.dll.old
[ available in C:\Program Files\Common Files\Veeam\ ]

[ available in C:\Program Files\Common Files\Veeam\Backup And Replication ]

Sau khi udpate xong chúng ra trả lại file Veeamlicense.dll

  • C:\Program Files\Common Files\Veeam
  • C:\Program Files\Common Files\Veeam\Backup And Replication

Công việc tiếp theo sẽ upgrade và scan lại reposibilites, các module upgrade.

Chúc các bạn thành công

Phương Nguyễn Viết

Tầm Quan Trọng Của RAID Trong Cơ Sở Dữ Liệu (SQL)

Lời nói đầu

RAID là một hệ thống đĩa chứa nhiều ổ đĩa, được gọi là mảng, nhằm cung cấp hiệu suất cao hơn, khả năng chịu lỗi, dung lượng lưu trữ cao hơn với chi phí vừa phải. Trong khi định cấu hình hệ thống máy chủ, bạn thường phải lựa chọn giữa RAID phần cứng và RAID phần mềm cho các ổ đĩa bên trong của máy chủ.

Hệ thống RAID được sử dụng rộng rãi làm giải pháp lưu trữ để có được hiệu suất I/O tốt nhất, tùy thuộc vào việc ứng dụng đó được viết nhiều hay đọc nhiều. DBA RayRankins đề cập trong cuốn sách của mình rằng đối với các ứng dụng liên quan đến cơ sở dữ liệu, để giảm thiểu chuyển động của đầu đĩa và tối đa hóa hiệu suất I/O, cách tốt nhất là phân tán I/O ngẫu nhiên (thay đổi dữ liệu) và I/O tuần tự (đối với giao dịch). log) trên các hệ thống con đĩa khác nhau. Tôi đồng ý và tán thành quan điểm của anh ấy, vì SQL Server hoặc bất kỳ cơ sở dữ liệu nào khác về vấn đề đó, thực sự là một hệ thống chuyên sâu I/O.

Tôi sẽ sử dụng SQL Server làm ví dụ để giải thích tầm quan trọng của RAID trong cơ sở dữ liệu, tuy nhiên bạn có thể triển khai các khái niệm này trong lựa chọn cơ sở dữ liệu của mình. Các khái niệm ít nhiều vẫn giống nhau

Mặc dù RAID không phải là một phần của cơ sở dữ liệu như SQL Server, nhưng việc triển khai RAID có thể ảnh hưởng trực tiếp đến cách SQL Server hoạt động. Có nhiều mảng RAID có sẵn như RAID 0, RAID 1, RAID 3, RAID 4, RAID 5, RAID 6, RAID 10 và RAID 01. Trong bài viết này, chúng tôi sẽ thảo luận về những thứ mà bạn có thể sẽ gặp với tư cách là DBA SQL Server, tức là RAID cấp 0, 1, 5 và 10, đồng thời thảo luận về ưu điểm và nhược điểm của chúng từ góc độ khả năng chịu lỗi và hiệu suất

Lưu ý: RAID không phải là sự thay thế cho việc sao lưu. Sao lưu là rất cần thiết cho bất kỳ hệ thống.

Các cấp độ RAID khác nhau (Ưu điểm và nhược điểm)

Chúng ta sẽ chỉ thảo luận về RAID 0, 1, 5 và 10 (góc độ cơ sở dữ liệu).

RAID 0 – Còn được gọi là Disk Striping, RAID 0 không cung cấp khả năng dự phòng hoặc khả năng chịu lỗi mà thay vào đó ghi dữ liệu vào hai ổ đĩa, theo kiểu luân phiên. Điều này mang lại hiệu suất I/O đọc ghi tốt nhất. Ví dụ: nếu bạn có 8 khối dữ liệu thì đoạn 1, 3, 5 và 7 sẽ được ghi vào ổ đĩa đầu tiên và đoạn 2, 4, 6 và 8 sẽ được ghi vào ổ đĩa thứ hai, nhưng tất cả đều trong một thứ tự cố định (tuần tự). RAID 0 có thiết kế đơn giản, dễ triển khai hơn và không có chi phí chung cho tính chẵn lẻ. Hạn chế là mọi phần dữ liệu chỉ nằm trên một đĩa, vì vậy nếu một đĩa bị lỗi, dữ liệu được lưu trong các đĩa đó sẽ bị mất.

RAID 1– Còn được gọi là Disk Mirroring, RAID 1 cung cấp một bản sao dự phòng, giống hệt của một đĩa đã chọn và do đó cung cấp khả năng chịu lỗi tốt. Nó có thể được thực hiện với 2 ổ đĩa. Nhược điểm là nó có chi phí lưu trữ lớn và tỷ lệ chi phí/công suất cao

RAID 5 – Còn được gọi là Disk Striping with Parity, phân chia dữ liệu trên nhiều ổ đĩa và ghi các bit chẵn lẻ trên các ổ đĩa. Dự phòng dữ liệu được cung cấp bởi thông tin chẵn lẻ. Nó có thể được triển khai với 3 đĩa trở lên và là lựa chọn phổ biến của các DBA. Vì dữ liệu và thông tin chẵn lẻ được sắp xếp trên mảng đĩa nên hai loại thông tin luôn nằm trên các đĩa khác nhau. Nếu một đĩa bị lỗi, chỉ cần thay thế nó bằng một đĩa mới và mảng sẽ tự xây dựng lại. RAID 5 có tốc độ đọc cao hơn và tận dụng tốt dung lượng. Hạn chế của RAID 5 là tốc độ ghi chậm hơn và thời gian xây dựng lại chậm.

RAID 10 – Còn được gọi là sao chép với phân chia, RAID 10 là sự kết hợp của RAID1 + RAID0. RAID 10 sử dụng một dãy đĩa có sọc, sau đó được sao chép sang một nhóm đĩa có sọc giống hệt khác. Mức mảng này sử dụng ít nhất bốn đĩa cứng và các đĩa bổ sung phải được thêm vào theo số chẵn. Dữ liệu đầu tiên được đặt thành các cặp được nhân đôi ở cấp độ thấp hơn. Tiếp theo, bộ điều khiển chọn một thành viên từ mỗi cặp được nhân đôi và sắp xếp dữ liệu vào một khối logic mới. Vì RAID 10 ghi theo kiểu ngẫu nhiên nên nó mang lại hiệu suất tốt nhất với ứng dụng ghi nhiều (như chỉnh sửa video). Nhược điểm là nó đắt tiền.

RAID nào phù hợp với cơ sở dữ liệu ?

Bây giờ bạn đã có cái nhìn tổng quan về các cấp độ RAID, hãy xem RAID nào phù hợp với cơ sở dữ liệu. Câu trả lời cho câu hỏi này phụ thuộc vào nhiều yếu tố. Bạn có muốn tính sẵn có, hiệu suất hoặc chi phí? Yêu cầu của bạn về khả năng chịu lỗi và hiệu suất là gì? Dưới đây là ảnh chụp nhanh về hiệu suất và khả năng chịu lỗi do RAID cung cấp

Khi nói đến cơ sở dữ liệu như SQL Server, không có cấp độ RAID nào phù hợp với nhu cầu của bạn. Trong hầu hết các trường hợp, SQL Server thực hiện đọc lớn và ghi nhỏ. Vì vậy, đối với cơ sở dữ liệu, nơi có nhiều thao tác ghi hơn, RAID 5 không phải là lựa chọn tốt. Ngược lại, RAID 10 là một lựa chọn tốt cho cơ sở dữ liệu có nhiều thao tác ghi hơn.

Dưới đây là một số điểm và phương pháp hay nhất cần ghi nhớ khi quyết định hệ thống RAID cho cơ sở dữ liệu của bạn.

RAID1 thường được chọn để lưu trữ hệ điều hành, tệp nhị phân, nhóm tệp chỉ mục và tệp nhật ký giao dịch cơ sở dữ liệu. Điều quan trọng đối với hiệu suất ghi nhật ký và lập chỉ mục là khả năng chịu lỗi và tốc độ ghi tốt.

Vì tệp nhật ký được ghi tuần tự và chỉ đọc cho các hoạt động khôi phục nên RAID được đề xuất cho Tệp nhật ký là RAID 1 hoặc 10. Nếu RAID 1 của bạn ở mức sử dụng 100%, hãy chọn RAID 10 để có hiệu suất tốt hơn.

Đối với các tệp dữ liệu có quyền truy cập ngẫu nhiên và đọc khối lượng dữ liệu lớn, việc phân loại rất quan trọng. Vì vậy, RAID được khuyến nghị là 5 hoặc 10.

Đối với các tệp dữ liệu yêu cầu hiệu suất ghi tốt, nên sử dụng RAID 10. Sử dụng bộ điều khiển RAID bộ nhớ đệm được hỗ trợ bằng pin để có hiệu suất ghi tốt hơn

Đối với các tệp tempdb có hiệu suất đọc/ghi tốt, nên sử dụng RAID 0, 1 hoặc 10. Mặc dù tempdb chứa dữ liệu tạm thời và DBA thường dùng RAID 0 cho tempdb, hãy nhớ rằng SQL Server yêu cầu tempdb để thực hiện nhiều hoạt động của nó. Vì vậy, nếu bạn muốn hệ thống của mình luôn sẵn sàng, hãy suy nghĩ lại về RAID 0.

Không nên đặt các tệp nhật ký hoặc tempdb trên mảng RAID 5 vì RAID 5 không hoạt động tốt cho các hoạt động ghi. DBA mặc dù có những ý kiến trái ngược nhau về điểm này.

Chọn ổ đĩa nhanh nhỏ, trên ổ đĩa lớn chậm.

Hãy chắc chắn rằng bạn tự nghiên cứu để có thể đưa ra quyết định sáng suốt! Trong tình huống thực tế, bạn có thể không có đủ điều kiện để quyết định cấu hình máy chủ của mình do chi phí liên quan đến nó. Vì vậy, hãy ghi nhớ những điểm này có thể giúp bạn trong những tình huống như vậy.

Nguồn sqltip

Phương nguyễn dịch

Active Directory operation failed… the object already exists” when installing Exchange Server

Mô tả lỗi

Exchange server 2019 /PrepareAD or installing Cumulative Updates [ CUxx ] fail with the error,

while running Organization Preparation

Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAD

The following error was generated when “$error.Clear();
install-AdministrativeGroup -DomainController $RoleDomainController

” was run: “Active Directory operation failed on Servername.domain.com. The object

‘CN=Folder Hierarchies, CN=Exchange Administrative Group (FYDIBOHF23SPDLT),

CN=Administrative Groups, CN=Exchange Organization,CN=Microsoft Exchange,

CN=Services,CN=Configuration, DC=Domain,DC=Com’ already exists.”

The Exchange Server setup operation didn’t complete. More details can be found in ExchangeSetup.log

located in the <SystemDrive>:\ExchangeSetupLogs folder. Exchange Server setup encountered an error.

Root Case

This error occur when the “CN= Public Folders” container underneath ‘CN=Folder Hierarchies has been

deleted from Active Directory. use the ADSI Edit, or a similar tool (LDP), to determine whether the Public

Folders container exists. The Public folder object can be found at:

CN=Configuration,CN=Services,CN=Microsoft Exchange,CN=Your Exchange Organization,

CN=Administrative Groups,CN=Administrative group,CN=Exchange Administrative Group

(FYDIBOHF23SPDLT), CN=Folder Hierarchies

Thủ tục xử lý

The workaround is to manually create a new msExchPFTree object in the Folder Hierarchy and set the msExchPFTreeType value to 1.  Here’s how to do that:

  • Run ADSIEdit.msc on a domain server with the AD Directory Services Tools (RSAT-ADDS) installed.  Your Exchange 2013 server should do fine.
  • Expand the following path:
    • Configuration [<domainController>.contoso.com]
    • CN=Configuration,DC=contoso,DC=com
    • CN=Services
    • CN=Microsoft Exchange
    • CN=<OrganizationName>
    • CN=Administrative Groups
    • CN=Exchange Administrative Group (FYDIBOHF23SPDLT)
    • CN=Folder Hierarchies
  • Right-click Folder Hierarchies and select New Object.
  • Select the msExchPFTree class object and click Next.
  • Enter any value for the cn (Common Name) value, such as PF.
  • Right-click the newly created msExchPFTree object and select Properties.
  • On the Attribute Editor tab, click msExchPFTreeType, and then click Edit.
  • In the Value box type 1, and then click OK two times.
  • Exit the ADSI Edit tool.

Good luck

Source: 1. Exchange Server 2013 /PrepareAd or Cumultive update installation fails. | Microsoft Learn

Cập Nhật Nguyên Tắc/ Chính Sách Gửi Email Vào Gmail-Yahoomail Năm 2024

Cập nhật Nguyên tắc gửi Email vào Gmail năm 2024

Thông tin

Theo như thông báo của Gmail thì bắt đầu tháng 02 năm 2024 có 1 số đổi mới bảo mật gửi vào gmail

Quan trọng: Kể từ tháng 2 năm 2024, Gmail sẽ yêu cầu những người gửi từ 5.000 thư trở lên mỗi ngày đến các tài khoản Gmail phải làm các việc sau: Xác thực email gửi đi, tránh gửi email không mong muốn, đồng thời giúp người nhận dễ dàng huỷ đăng ký.

Các nguyên tắc trong bài viết này có thể giúp bạn gửi và chuyển thành công email đến các tài khoản Gmail cá nhân. Tài khoản Gmail cá nhân là tài khoản có đuôi là @gmail.com hoặc @googlemail.com.

Người gửi trên Google Workspace: Nếu bạn sử dụng Google Workspace để gửi số lượng lớn email thì phải tuân thủ theo chính sách Gmail của Google Workspace.

Nội dung cập nhật về các yêu cầu đối với người gửi

Điểm mới trong tháng 12/2023 Gmail đã cập nhật đối với người gửi bắt buộc phải dùng kết nối TLS để truyền email.

Yêu cầu đối với tất cả người gửi vào gmail

Kể từ ngày 1 tháng 2 năm 2024, tất cả những người gửi email đến các tài khoản Gmail đều phải đáp ứng các yêu cầu trong mục này.

Quan trọng: Nếu bạn gửi hơn 5.000 thư mỗi ngày đến các tài khoản Gmail, hãy tuân theo Các yêu cầu đối với việc gửi từ 5.000 email trở lên mỗi ngày.

  1. Thiết lập phương thức xác thực email DKIM hoặc SPF cho miền của bạn.
  2. Đảm bảo rằng địa chỉ IP hoặc miền gửi thư có bản ghi DNS chuyển tiếp và bản ghi DNS ngược hợp lệ, còn được gọi là bản ghi PTR (PTR record hay dân gian gọi là IP Reverse). Tìm hiểu thêm hướng dẫn tại đây (https://support.google.com/mail/answer/81126)
    • IP Adress: Địa chỉ IP gửi của bạn phải có bản ghi PTR. Bản ghi PTR xác minh rằng tên máy chủ gửi được liên kết với địa chỉ IP gửi. Mỗi địa chỉ IP phải liên kết với một tên máy chủ trong bản ghi PTR. Tên máy chủ trong bản ghi PTR phải có DNS chuyển tiếp tham chiếu đến địa chỉ IP gửi.
    • IP Sharing (Dạng sài chung host): Địa chỉ IP dùng chung (IP dùng chung) là địa chỉ IP được nhiều người gửi email sử dụng. Hoạt động của bất kỳ người gửi nào sử dụng địa chỉ IP dùng chung cũng sẽ ảnh hưởng đến danh tiếng của tất cả người gửi sử dụng IP dùng chung đó.
    • Danh tiếng xấu có thể ảnh hưởng đến tần suất gửi thư của bạn.
    • Nếu bạn sử dụng một IP dùng chung để gửi email, bạn cần:
    • Đảm bảo địa chỉ IP dùng chung đó không thuộc bất kỳ danh sách chặn nào trên Internet. Thư được gửi từ địa chỉ IP trong danh sách chặn sẽ có nhiều khả năng bị đánh dấu là thư rác.
    • Nếu bạn sử dụng một nhà cung cấp dịch vụ email cho IP dùng chung của mình, hãy sử dụng Công cụ Postmaster để giám sát danh tiếng của địa chỉ IP dùng chung.
  3. Sử dụng kết nối TLS để truyền email. Để biết các bước thiết lập TLS trong Google Workspace. Xem hướng dẫn tại đây (https://support.google.com/a/answer/2520500)

Giữ cho tỷ lệ thư rác được báo cáo trong Công cụ Postmaster dưới 0,1% và đừng để tỷ lệ thư rác bằng hoặc cao hơn 0,3%. Xem hướng dẫn tại (https://gmail.com/postmaster). Phần này nên đăng ký và add domain của các bạn vào để giám sát

Rate dưới 0.1%, và không cao hơn 0.3% sẽ bị khoá ngay lập tức này gặp rồi Gmail block luôn domain gửi vào.

5. Định dạng thư theo Tiêu chuẩn định dạng thư trên Internet (RFC 5322) (https://tools.ietf.org/html/rfc5322)

6 Không được mạo danh ở phần đầu thư Từ: của Gmail. Gmail sẽ bắt đầu sử dụng chính sách thực thi cách ly theo DMARC, và việc mạo danh trong phần đầu thư Từ: của Gmail có thể ảnh hưởng đến việc gửi email (https://support.google.com/a/answer/10032169#policy-options)

7. Nếu bạn thường xuyên chuyển tiếp email, kể cả việc sử dụng danh sách gửi thư hoặc cổng thư đến, hãy thêm phần đầu ARC vào email gửi đi. Phần đầu ARC cho biết thư đã được chuyển tiếp và xác định bạn là người chuyển tiếp. Người gửi danh sách gửi thư cũng phải thêm phần đầu List-id:. Phần đầu này chỉ định danh sách gửi thư cho các thư gửi đi. (https://support.google.com/mail/answer/81126?hl=vi&sjid=11774976608095956067-AP#arc)

Yêu cầu đối với việc gửi từ 5.000 email trở lên mỗi ngày gửi vào Gmail

Kể từ ngày 1 tháng 2 năm 2024, những người gửi hơn 5.000 thư mỗi ngày đến các tài khoản Gmail phải đáp ứng các yêu cầu trong mục này.

  • Thiết lập phương thức xác thực email DKIM hoặc SPF cho miền của bạn.
  • Đảm bảo rằng địa chỉ IP hoặc miền gửi thư có bản ghi DNS chuyển tiếp và bản ghi DNS ngược hợp lệ, còn được gọi là bản ghi PTR. Tìm hiểu thêm
  • Sử dụng một kết nối TLS để truyền email. Để biết các bước thiết lập TLS trong Google Workspace, hãy xem bài viết Cần có một kết nối bảo mật cho email.
  • Giữ cho tỷ lệ thư rác được báo cáo trong Công cụ Postmaster dưới 0,1% và đừng để tỷ lệ thư rác bằng hoặc cao hơn 0,3%. Tìm hiểu thêm về tỷ lệ thư rác.
  • Định dạng thư theo Tiêu chuẩn định dạng thư trên Internet (RFC 5322).
  • Không được mạo danh ở phần đầu thư Từ: của Gmail. Gmail sẽ bắt đầu sử dụng chính sách thực thi cách ly giao thức DMARC, và việc mạo danh phần đầu thư Từ: của Gmail có thể ảnh hưởng đến việc gửi email.
  • Nếu bạn thường xuyên chuyển tiếp email, kể cả việc sử dụng danh sách gửi thư hoặc cổng thư đến, hãy thêm phần đầu ARC vào email gửi đi. Phần đầu ARC cho biết thư đã được chuyển tiếp và xác định bạn là người chuyển tiếp. Người gửi danh sách gửi thư cũng phải thêm phần đầu List-id:. Phần đầu này chỉ định danh sách gửi thư cho các thư gửi đi.
  • Thiết lập phương thức xác thực email bằng DMARC cho miền gửi thư của bạn. Bạn có thể đặt Chính sách thực thi bằng DMARC thành none. Tìm hiểu thêm
  • Đối với thư trực tiếp, miền trong phần Từ: của người gửi phải khớp với miền SPF hoặc miền DKIM. Đây là điều kiện bắt buộc để vượt qua yêu cầu phù hợp với DMARC.
  • Thư tiếp thị và thư gửi cho những người đã đăng ký phải hỗ trợ tính năng nhấp một lần để huỷ đăng ký, đồng thời phải có một đường liên kết huỷ đăng ký rõ ràng trong nội dung thư. Tìm hiểu thêm

Nếu bạn gửi hơn 5.000 email mỗi ngày trước ngày 1 tháng 2 năm 2024, hãy làm theo các nguyên tắc trong bài viết này càng sớm càng tốt. Việc đáp ứng các yêu cầu dành cho người gửi trước thời hạn trên có thể giúp cải thiện khả năng gửi email. Nếu bạn không đáp ứng các yêu cầu được mô tả trong bài viết này, email của bạn có thể không được gửi như mong đợi hoặc có thể bị đánh dấu là thư rác.

Để tìm hiểu thêm về cách thiết lập SPF, DKIM và DMARC, hãy truy cập vào bài viết Ngăn chặn thư rác, hành vi giả mạo và lừa đảo bằng phương thức xác thực của Gmail (https://support.google.com/a/answer/10583557 )

Lời kết

Đối với Quản trị viên IT Admin đơn vị, công ty cơ quan mình đang quản lý nên xem lại cách gửi email hiện tại của để đảm bảo bảo mật Email đám ứng đủ các tiêu chí trên:

  1. Authentication (SPF, DKIM và DMARC), PTR, mà Gmail hay Yahoo yêu cầu… Nếu cần, hãy cập nhật cấu hình SPF, DKIM và DMARC của bạn để tuân thủ các yêu cầu mới.
  2. PTR Record
  3. Kiểm tra Email System dùng giao thức TLS connection tranmission
  4. Tận dụng tối đa công cụ Postmaster giám sát các chỉ số của Gmail đưa ra: Authenticated (SPF, DKIM, DMARC), Spam rate luôn dưới 0,1% và không vượt 0.3%, IP reputation, domain reputation (High), Encryption traffic(TLS incoming/ TLS Outgoing),…
  1. Đối với hệ thống marketing thường dùng bulk email cần đáp ứng tiêu chí Gmail nếu không sẽ dính chưởng block domain trường hợp này Phương Nguyễn đã gặp rồi ít nhất hơn 3 khách hàng.
  2. Hạn chế thấp nhất các email vào gmail quảng cáo mà bị report là spam thì sẽ dính spam. Trương hợp có dùng để gửi email dạng thông báo hoặc tiếp thị liên kết cho khách thì nên có phương thức dễ đăng ký (subscribe) và huỷ đăng (List-Unsubscribe=One-Click) một lần nếu có.

Thiết nghĩ đây là yêu cầu bắt buộc với 1 hệ thống email mà bạn đang quản trị hệ thống nhà làm (on-premise) hay thuê hosting hay đi thuê cloude GG, 365, Zoho,.. Cũng nên xem và kiểm tra chặt chẽ để tránh Spam không đáng có.

Bài viết có tham khảo gmail và hiệu chỉnh theo ý cá nhân.

https://support.google.com/mail/answer/81126

Phương Nguyễn dịch và viết

CÁCH UPGRADE VEEAM BACKUP & REPLICATION V12.0 LÊN VEEAM V12.1

CÁCH UPGRADE VEEAM V12.0 LÊN VEEAM V12.1

Chuẩn bị source KB

Đăng ký 1 tài khoản để file Link tải

https://www.veeam.com/download-version.html

Tải iso file path

Filename: VeeamBackup&Replication_12.1.0.2131_20231206.iso

Mount File ISO và Upgrade

Setup

Stop All Services Veeam Backup & Replication

Hoặc chạy Powershell cho nhanh:

get-service veeam* stop-service

Stop-Service -Name Veeam*

Trước khi chạy backup file license lại nhé.

Khởi động lại Server Veeam.

Cập nhật các remote compoment

Rename file VeeamLicense.dll->old.

C:\Program Files\Common Files\Veeam

VeeamLicense.dll > to > VeeamLicense.dll.old
[ available in C:\Program Files\Common Files\Veeam\ ]

[ available in C:\Program Files\Common Files\Veeam\Backup And Replication ]

Sau khi udpate xong chúng ra trả lại file Veeamlicense.dll

  • C:\Program Files\Common Files\Veeam
  • C:\Program Files\Common Files\Veeam\Backup And Replication

Công việc tiếp theo sẽ upgrade và scan lại reposibilites, các module upgrade.

Chúc các bạn thành công

Phương Nguyễn Viết

CÀI ĐẶT VÀ CẤU HÌNH VMWARE VSPHERE REPLICATION- P2

How vSphere Replication works

CÀI ĐẶT VÀ CẤU HÌNH VMWARE VSPHERE REPLICATION

THÔNG TIN YÊU CẦU

Bước 1: Chuẩn bị máy chủ

  • Đảm bảo máy chủ VMware vCenter Server đã được cài đặt và hoạt động.
  • Tải và cài đặt VMware vSphere Replication Appliance từ trang web chính thức của VMware.

https://customerconnect.vmware.com/en/downloads/info/slug/datacenter_cloud_infrastructure/vmware_vsphere/8_0

Bước 2: Thông tin IP vSphere Replication

  • IP: 172.16.23.5/24
  • Hostname: vSphere-Rep.viettechgroup.lab
  • DNS: 172.16.23.1/2
  • Domain name: viettechgroup.lab

Chọn vào Vmware vSphere Replication

Download:

Mount ISO chuẩn bị source

CÀI ĐẶT VMWARE VSPHERE REPLICATION (Deploy the vSphere Replication Appliance)

  • Đăng nhập vào vSphere Client của bạn bằng tài khoản có đủ quyền để thực hiện việc cài đặt và cấu hình.
  • Nhấp vào “Menu” (biểu tượng bánh hamburger) ở góc trên cùng bên trái.
  • Trong “Kho lưu trữ”, chọn “Máy chủ và cụm”.
  • Nhấp chuột phải vào trung tâm dữ liệu hoặc cụm nơi bạn muốn triển khai công cụ.
  • Chọn “Triển khai mẫu OVF” và làm theo trình hướng dẫn để triển khai tệp OVA vSphere Replication Appliance.
  • Nếu bạn đã tải xuống và gắn ảnh ISO vSphere Replication trên một hệ thống trong môi trường của mình, hãy chọn Tệp cục bộ > Duyệt và điều hướng đến thư mục \bin trong ảnh ISO và chọn vSphere_Replication_OVF10.ovf, vSphere_Replication_OVF10.cert, vSphere_Replication_OVF10.mf, vSphere_Replication -system.vmdk và các tệp vSphere_Replication-support.vmdk.

Khai báo theo thông tin: Tên Vmwmare vsphere replication

Chọn Computer resource

Chọn Network

Khai báo mật khẩu cho user root và admin : v$ph3r3Replication

Khai baos NTP Serrver và host name cho vSphere Replication

Khai báo domain name của các bạn nhé ở đây bài lab của tôi là :viettechgroup.lab

Chọn finish và chờ copy deploy nhé

16:33 start

Cấu hình xong

KHỞI ĐỘNG VÀ KHẢO SÁT

Chúng ta truy cập web để quản lý cấu hình

Chọn vào Launch vSphere Replication Appliance Managent để khai báo với vCenter nhé hoặc vào trực tiếp tại địa chỉ : https://172.16.23.5:5480/configure/#/login?toReturn=%2Fhome%2Fsummary

Logon bằng tài khoản root để config

Giao diện chính quản lý VM chọn vào Configure Appliance

Cấu hình times

Chọn Times cấu hình GMT múi giờ

Như vậy Phương Nguyễn đã hướng dẫn cách cài đặt deploy Vmware Replication 8.8 phần 2

Clip hướng dẫn cụ thể tại đây

Chúc các bạn thành công

Phương Nguyễn

Thông tin bản cập nhật bảo mật(SU) Tháng 11/2023 Exchange Server

Ngày 14/11/2023 Microsoft đã phát hành Bản cập nhật bảo mật(SU) cho các lỗ hổng được tìm thấy:

  • Exchange Server 2016 CU22, CU23 (KB5032147)
  • Exchange Server 2019 CU13 (KB5032146)

Giải Quyết

1/ Certificate signing of PowerShell serialization payload được bật mặt định.
2/ Fix Lỗi hổng Exchange Server 2016 & Exchange Server 2019 :
CVE-2023-36439 – Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36050 – Microsoft Exchange Server Spoofing Vulnerability
CVE-2023-36039 – Microsoft Exchange Server Spoofing Vulnerability
CVE-2023-36035 – Microsoft Exchange Server Spoofing Vulnerability
3/ Fix lỗi Exchange Server 2019
Lỗi khi chạy lệnh RBAC trên CMD liên quan Serialization payload signing
Unable to migrate mailbox as communication error parameter exception occurs
4/ Fix lỗi Exchange Server 2016
InvalidResponseException when you try to run Export-UMPrompt


Một số lỗi sau khi vá bản SU tháng 11 này:


Một số lệnh ghép sẽ bị lỗi trên máy remote có công cụ Management Tools nhưng không phải MBX như:

Get-MailboxDatabase | Get-MailboxStatistics

Get-MailboxDatabase | Get-Mailbox

Get-MailboxDatabase | Test-ExchangeSearch

Get-Mailbox | Get-CalendarDiagnosticLog

Get-PublicFolderClientPermission | Remove-PublicFolderClientPermission


Chạy lệnh RedistributeActiveDatabases.ps1 or StartDagServerMaintenance.ps1 trong môi trường DAG sẽ bị lỗi, MS hứa chưa có bản vá 🙂 chờ bản sau.
Có thể gây lỗi chạy lệnh EMS trong Exchange Powershell.

Khuyến Nghị


Nên Test kỹ lab trước khi chạy môi trường Production cân nhắc giữa bảo mật và an toàn.
Hiện tại chưa khuyến cáo cập nhật với các lỗi trên. Vì theo ghi nhận nhiều ae bị lỗi :).
Nếu bắt buộc cập nhật hãy đảm bảo rằng Exchange Auth Certificate hợp lệ trước khi cài đặt bản cập nhật bảo mật (SU). Bạn có thể sử dụng tập lệnh MonitorExchangeAuthCertificate.ps1 để thực hiện kiểm tra nhanh.

Cài đặt bản vá

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt!

Tham khảo link comment
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2023-exchange-server-security-updates/ba-p/3980209
https://aka.ms/MonitorExchangeAuthCertificate

Description of the security update for Microsoft Exchange Server 2016: November 14, 2023 (KB5032147) – Microsoft Support

Description of the security update for Microsoft Exchange Server 2019 and 2016: November 14, 2023 (KB5032146) – Microsoft Support

jsisen

viettechgroupvn

phuongit

exchangeserver

TRIỂN KHAI VMWARE VSPHERE REPLICATION TRÊN NỀN TẢNG ẢO HOÁ VAMWARE VSPHERE-P1- TỔNG QUAN

TRIỂN KHAI VMWARE VSPHERE REPLICATION TRÊN NỀN TẢNG ẢO HOÁ VAMWARE VSPHERE-P1- TỔNG QUAN

Tổng quan vSphere Replication

VMware vSphere Replication (VR) tồn tại từ năm 2012; phiên bản mới nhất là 8.2 cho vCenter/ESXi 6.7. hiện tại là vSphere Replication 8.8. cho vCenter/vSphere 8.0U2.

vSphere Replication có thể được sử dụng độc lập hoặc được bao gồm trong VMware Site Recovery Manager (SRM) cho các kế hoạch khắc phục thảm họa.

Giấy phép vSphere Replication được bao gồm trong vSphere Enterprise Plus, trong khi SRM là một sản phẩm độc lập và là giấy phép cho mỗi VM hoặc mỗi CPU (như một phần của vCloud Suite Enterprise).

vSphere Replication bảo vệ Môi trường ảo VMware của bạn bằng cách sao chép môi trường (trang web) VMware của bạn sang một trang web phụ. vSphere Replication sử dụng Replication dựa trên mạng; SRM sử dụng bản sao dựa trên mảng lưu trữ hoặc Bản sao vSphere dựa trên mạng.

vSphere Replication là gì?

VMware vSphere Replication hoạt động với vCenter cung cấp khả năng sao chép và phục hồi máy ảo dựa trên bộ ảo hóa với tính năng bảo vệ dữ liệu với chi phí thấp hơn trên mỗi máy ảo.

vSphere Replication là giải pháp thay thế cho các sản phẩm đắt tiền hơn hoặc cần giấy phép của bên thứ ba để sao chép dựa trên bộ lưu trữ vì đây là bản sao dựa trên mạng.

Với vSphere Replication, khách hàng có thể sao chép từ trang này sang trang khác để tránh lỗi hoặc thời gian ngừng hoạt động trên Môi trường ảo của họ. Nó cũng có thể được sử dụng với kho dữ liệu VMware vSAN làm kho dữ liệu đích để sao chép.

vSphere Replication bảo vệ các máy ảo khỏi lỗi giữa các sites sau:

  • Đồng bộ giữa các sites, từ site nguồn đến site đích
  • Trong cùng một site, từ cluster này sang cluster khác
  • Từ nhiều site nguồn đến một site đích từ xa được chia sẻ

Lợi ích khi sử dụng giải pháp vSphere Replication:

  • Bảo vệ dữ liệu với chi phí thấp hơn trên mỗi máy ảo.
  • Một giải pháp nhân rộng cho phép linh hoạt trong việc lựa chọn nhà cung cấp dịch vụ lưu trữ tại các địa điểm nguồn và đích.
  • Tổng chi phí cho mỗi lần sao chép thấp hơn.

Sử dụng và tương thích với vSphere Replication

  • Bạn có thể sử dụng vSphere Replication với vCenter Server Appliance hoặc với cài đặt vCenter Server tiêu chuẩn. Bạn có thể có Thiết bị máy chủ vCenter trên một site và cài đặt Máy chủ vCenter tiêu chuẩn trên site khác.
  • vSphere Replication tương thích với phiên bản N-1 của vSphere Replication trên trang được ghép nối. Ví dụ: nếu phiên bản hiện tại của vSphere Replication là 8.8 thì phiên bản được hỗ trợ cho trang được ghép nối là 8.6 trở lên.

Site Recovery Client Plug-In

  • vSphere Replication Appliance thêm một plug-in vào vSphere Client. Plug-in này cũng được chia sẻ với Site Recovery Manager và được đặt tên là Site Recovery.
  • Bạn sử dụng plug-in máy khách Site Recovery để thực hiện tất cả các cấu hình vSphere Replication:
    • Xem trạng thái vSphere Replication cho tất cả các phiên bản Máy chủ vCenter được đăng ký với cùng một Đăng nhập một lần vCenter.
    • Mở giao diện người dùng Site Recovery.
    • Xem tóm tắt các tham số cấu hình sao chép trên tab Tóm tắt của máy ảo được cấu hình để sao chép.
    • Cấu hình lại các bản sao của một hoặc nhiều máy ảo bằng cách chọn VM và sử dụng menu ngữ cảnh.

Thành phần vSphere Replication Appliance

vSphere Replication Appliance cung cấp tất cả các thành phần mà vSphere Replication yêu cầu.

  • Giao diện người dùng Site Recovery cung cấp đầy đủ chức năng để làm việc với vSphere Replication.
  • Một plug-in cho vSphere Client cung cấp giao diện người dùng để khắc phục sự cố trạng thái của Bản sao vSphere và liên kết đến giao diện người dùng độc lập của Site Recovery.
  • Cơ sở dữ liệu vPostgreSQL nhúng tiêu chuẩn của VMware lưu trữ thông tin quản lý và cấu hình sao chép. vSphere Replication không hỗ trợ cơ sở dữ liệu bên ngoài.
  • A vSphere Replication management server:
    • Cấu hình máy chủ vSphere Replication.
    • Cho phép, quản lý và giám sát việc sao chép.
    • Xác thực người dùng và kiểm tra quyền của họ để thực hiện các hoạt động Sao chép vSphere.
  • Máy chủ vSphere Replication cung cấp cốt lõi của cơ sở hạ tầng vSphere Replication.

Local and Remote Sites

Trong cài đặt vSphere Replication điển hình, local site cung cấp các dịch vụ trung tâm dữ liệu quan trọng cho doanh nghiệp; remote site là một cơ sở thay thế, nơi có thể di chuyển các dịch vụ này đến khi cần thiết.
Local site có thể là bất kỳ site nào chứa vCenter Server, hỗ trợ nhu cầu kinh doanh quan trọng. Remote site có thể ở một địa điểm khác, hoặc trong cùng một cơ sở để thiết lập dự phòng. Các remote site thường nằm trong một cơ sở không có khả năng bị ảnh hưởng bởi môi trường, cơ sở hạ tầng thay đổi hoặc các xáo trộn khác, điều đó có thể ảnh hưởng đến local site.

vSphere Replication có các yêu cầu sau đối với môi trường vSphere® tại mỗi site:

  • Mỗi site phải có ít nhất một trung tâm dữ liệu.
  • Remote site phải có tài nguyên phần cứng, mạng và tài nguyên lưu trữ để hỗ trợ chứa các máy ảo và khối lượng công việc tương tự như ở local site.
  • Các site phải được kết nối bằng mạng IP đáng tin cậy.
  • Remote site phải có quyền truy cập vào các mạng (public và private) so sánh với các mạng trên local site, mặc dù không nhất thiết phải có cùng dải địa chỉ mạng.

Kết nối các local site và remote site

Trước khi sao chép các máy ảo giữa hai site, ta phải kết nối các site. Khi kết nối
site, người dùng tại cả hai site phải được chỉ định đặc quyền VRM remote.Manage VRM.

Khi kết nối các site là một phần của cùng vCenter Single Sign-On domain, ta chỉ cần chỉ định remote site, mà không cung cấp chi tiết xác thực, vì đã được đăng nhập.
Khi kết nối các site thuộc vCenter Single Sign-On domain khác nhau, vSphere
Replication Management Server phải đăng ký với Platform Services Controller trên remote site. Ta cần cung cấp chi tiết xác thực cho remote site, bao gồm IP hoặc FQDN của máy chủ nơi Platform Services Controller chạy và thông tin đăng nhập của người dùng.

Sau khi kết nối các site, ta có thể theo dõi trạng thái kết nối giữa chúng trong giao diện người dùng Site Recovery.

Cơ chế vSphere Replication hoạt động như thế nào?

  • vSphere Replication Appliance được cài đặt tại nguồn và đích (nếu sao chép giữa các site) và tạo bản sao dựa trên máy chủ trên mỗi VM giữa các site với nhau.
  • vSphere Replication tạo một bản sao của máy ảo trong mục tiêu bằng cách sử dụng các tác nhân VR bằng cách gửi các khối VM đã thay đổi giữa nguồn và đích.
  • Quá trình sao chép này diễn ra độc lập với lớp lưu trữ, khác với cách SRM hoạt động khi sử dụng sao chép dựa trên mảng.
  • Để tạo bản sao máy ảo ban đầu trên mục tiêu, vSphere Replication thực hiện đồng bộ hóa hoàn toàn máy ảo nguồn và bản sao bản sao của nó tại đích.
  • Mức độ đồng bộ tồn tại giữa nguồn và đích phụ thuộc vào thời điểm khôi phục (RPO) và việc lưu giữ các phiên bản từ nhiều thời điểm (MPIT) để giữ các các bản sao chép trong cài đặt.
  • Tất cả dữ liệu cấu hình vSphere Replication được lưu trong cơ sở dữ liệu nhúng. Bạn cũng có thể sử dụng Cơ sở dữ liệu bên ngoài để triển khai vSphere Replication.
  • Theo mặc định, vSphere Replication có thể sử dụng ba kịch bản tiêu chuẩn:
    • Replication Between Two Sites
    • Replication In a Single vCenter Server
    • Replication to a Shared Target Site

Replication giữa 2 Sites

  • Bạn cũng có thể sao chép một máy ảo giữa các kho dữ liệu trên cùng một Máy chủ vCenter. Trong cấu trúc liên kết đó, một Máy chủ vCenter quản lý các máy chủ tại nguồn và tại đích. Chỉ có một thiết bị vSphere Replication được triển khai trên một Máy chủ vCenter duy nhất. Bạn có thể thêm nhiều máy chủ vSphere Replication bổ sung trong một Máy chủ vCenter để sao chép các máy ảo sang các cụm khác.
  • Để thực hiện khôi phục, Máy chủ vCenter quản lý kho dữ liệu đích, thiết bị vSphere Replication và mọi Máy chủ vSphere Replication bổ sung quản lý việc sao chép phải được thiết lập và chạy.

Replication trong cùng 1 vCenter Server

  • Với kịch bản này, có thể sao chép các máy ảo bên trong vCenter.
  • Trong trường hợp này, chỉ cần triển khai một Công cụ sao chép vSphere trong vCenter.

Replication đến các Site được chia sẻ

  • Với kịch bản này, có thể sao chép các máy ảo sang một trang đích được chia sẻ. tức là chúng tôi có thể có nhiều vCenter sao chép sang (các) site của bạn hoặc thậm chí sao chép sang nhiều vCenter.
  • Trong trường hợp này, chúng tôi cần triển khai vSphere Replication Appliance trong mỗi vCenter (trên nguồn và đích).
You can replicate a virtual machine to a shared target site

Giới hạn của giải pháp vSphere Replication

  • Chỉ có thể triển khai một vSphere Replication (VR) trên mỗi vCenter
  • Mỗi vSphere Replication chỉ có thể sao chép tối đa 2000 bản sao. Mỗi Thiết bị VR chỉ có thể quản lý 2000 VM
  • Mỗi Máy chủ vSphere Replication chỉ có thể quản lý 200 Máy ảo trong tối đa 9 Máy chủ sao chép vSphere cho mỗi vSphere Replication appliance.

Giới hạn vSphere Replication – Virtual Machines Replication

  • Không hỗ trợ ngữ cảnh FT VMs.
  • VR chỉ có thể sao chép các máy ảo được bật nguồn và không thể sao chép các máy ảo đã tắt nguồn
  • VR không đồng bộ được các Templates, Linked Clones, ISOs hoặc bất kỳ file không phải VM.
  • VR chỉ có thể sao chép Đĩa ảo RDM được đặt ở chế độ Ảo
  • Sao chép các cluster của MSCS không được hỗ trợ. VR không thể sao chép đĩa ở chế độ nhiều ổ ghi
  • Bản sao của vCenter vApps không được hỗ trợ. Chỉ có thể sao chép VM bên trong vApps
  • VR hỗ trợ tới 24 điểm khôi phục.
  • Hỗ trợ sao chép máy ảo bằng snapshots; tuy nhiên, cây snapshot chỉ khả dụng và được tạo tại site đích (với khả năng khôi phục bằng điểm khôi phục snapshot)

Yêu cầu của vSphere Replication

  • vSphere Replication được phân phối dưới dạng thiết bị ảo 64-bit được đóng gói ở định dạng .ovf. Nó được cấu hình để sử dụng CPU lõi kép hoặc lõi tứ, ổ cứng 16 GB và 17 GB và RAM 8 GB. Các máy chủ vSphere Replication bổ sung yêu cầu RAM 1 GB.
  • Bạn phải triển khai thiết bị ảo trong môi trường Máy chủ vCenter bằng cách sử dụng trình hướng dẫn triển khai OVF trên máy chủ ESXi.
  • vSphere Replication tiêu thụ CPU và bộ nhớ không đáng kể trên máy chủ nguồn ESXi và trên hệ điều hành khách của máy ảo được sao chép.
  • Hỗ trợ cả Ipv4 và Ipv6.
  • Lưu ý để đăng ký vSphere Replication bắt buộc phải sử dụng VirtualCenter.FQDN, nếu không sẽ bị lỗi nhé. Điều này đồng nghĩa các bạn phải tạo record A DNS local trỏ về Server VR.

Bản quyền vSphere Replication

Vì nó là 1 phần mở rộng của vSphere nên sẽ ăn theo license của vSphere:

  • vSphere Essentials Plus
  • vSphere Standard
  • vSphere Enterprise
  • vSphere Enterprise Plus
  • vSphere Desktop

Replication Maximums for vSphere Replication 8.8

Item

Maximum

vSphere Replication appliances per vCenter Server instance.

1

Maximum number of additional vSphere Replication servers per vSphere Replication.

9

Maximum number of protected virtual machines per vCenter Server instance.

4000

Maximum number of protected virtual machines per vSphere Replication appliance (by using the embedded vSphere Replication server.)

400

Maximum number of protected virtual machines per vSphere Replication server.

400

Maximum number of virtual machines configured for one replication at a time.

20

Maximum number of protected virtual machines with 5 minute RPO per vCenter Server instance.

500

Maximum number of protected virtual machines per vSphere Replication appliance on vSAN Express storage.

1000

Maximum number of protected disks per virtual machine on ESXi 8.0 or earlier version.

64

Maximum number of protected disks per virtual machine on ESXi 8.0 Update 1 or later version.

256

Maximum number of protected disks per host.

8192

Trên Đây Là Phần 1- Lý Thuyết Về Triển Khai Vmware Vsphere Replication Trên Nền Tảng Ảo Hoá Vamware Vsphere-P1

Các bạn có thể xem phần 2-Cài đặt Vmware Vsphere Replication Appliance phiên bản 8.8 tại đây nhé

Các bạn có thể xem phần 3-Cài đặt Vmware Vsphere Replication Appliance phiên bản 8.8 tại đây nhé

Phương Nguyễn dịch và viết

Nguồn: https://docs.vmware.com/en/vSphere-Replication/8.8/administration-guide/GUID-8006BF58-6FA8-4F02-AFB9-A6AC5CD73021.html