Exchange Server 2013 End of Support Coming Soon Vào ngày 11 tháng 4 năm 2023, tức là chưa đầy 90 ngày kể từ hôm nay, Exchange Server 2013 sẽ kết thúc Hỗ trợ! Sau ngày đó, Microsoft sẽ không còn cung cấp: Hỗ trợ kỹ thuật cho các sự cố có thể xảy ra liên quan Exchange 2013 Bản vá sửa lỗi cho các sự cố được phát hiện và có thể ảnh hưởng đến tính ổn định cũng như khả năng sử dụng của máy chủ Exchange Server 2013 Các bản sửa lỗi bảo mật (SU, CU) cho các lỗ hổng (,vulnerabilities ) được phát hiện và có thể khiến máy chủ dễ bị xâm phạm bảo mật Cập nhật múi giờ
Tất nhiên, Exchange Server 2013 sẽ tiếp tục chạy sau ngày 11/04/2023; tuy nhiên, do những rủi ro được liệt kê ở trên, Microsoft thực sự khuyên khuyến cáo AE System nên di chuyển khỏi Exchange Server 2013 càng sớm càng tốt. Hãy bắt đầu ngay bây giờ lên plan để migration. Để tiếp tục được hỗ trợ Sản phẩm liên quan Exchange, bạn có thể: Upgrade to Exchange Server 2019 hoặc Migrate to Exchange Online
Exchange Online ended support for TLS1.0 and TLS1.1 in October 2020. This year, we plan to disable these older TLS versions for POP3/IMAP4 clients to secure our customers and meet compliance requirements. However, we know that there is still significant usage of POP3/IMAP4 clients that don’t support TLS 1.2, so we’ve created an opt-in endpoint for these clients so they can use TLS1.0 and TLS1.1. This way, an organization is secured with TLS1.2 unless they specifically decide to opt for a less secure posture.
Only WW tenants can use this new endpoint. Tenants in US government clouds have higher security standards and cannot use older versions of TLS.
To take advantage of this new endpoint, admins will have to:
Use Set-TransportConfig to set the AllowLegacyTLSClients parameter to True.
Configure legacy POP3/IMAP4 clients and devices to use pop-legacy.office365.com / imap-legacy.office365.com as the new endpoint. Customers who use Microsoft 365 operated by 21 Vianet need to configure their clients to use pop-legacy.partner.outlook.cn / imap-legacy.partner.outlook.cn.
Starting in February 2023, we will reject a small percentage of connections that use TLS1.0 for POP3/IMAP4. Clients should retry as they do with any other temporary error that can occur when connecting. Over time we will increase the percentage of rejected connections, causing delays in connecting that should be more and more noticeable. The error will be:
TLS 1.0 and 1.1 are not supported. Please upgrade/update your client to support TLS 1.2. Visit https://aka.ms/popimap_tls.
We intend to fully disable TLS 1.0 and TLS 1.1 for POP3/IMAP4 on the regular endpoint by the end of April 2023. Affected customers will receive a Message Center post in a few days notifying them of this change.
Bước 2: Đóng app hiện tại quyền và chạy ứng dụng vừa download về
Chọn vào chứng thư số-> nhập pin-> xoá chọn thông tin chữ ký số hết hạn cần xoá, nhớ là phải check ký nhé không là xoá nhằm nguy hiểm lại tốn time để xin lại căng lắm
Microsoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019 Cumulative Update 11, Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft Exchange Server 2019 Cumulative Update 12
Mã lỗi
CVE-2022-41080
Bảng tóm tắt thông tin lỗ hổng Exchange CVE-2022-41080
Tổng quan
Microsoft cập nhật thông tin về CVE-2022-41080, lỗ hổng leo thang đặc quyền trên Microsoft Exchange Server. Lỗ hổng đã được cảnh báo trong Patch Tuesday tháng 11 của Microsoft. Tin tặc đã xác thực có thể khai thác lỗ hổng Server-side request forgery (SSRF) để leo thang đặc quyền trên hệ thống hoặc kết hợp với CVE-2022-41082 để thực thi mã từ xa. Quản trị viên cần nắm bắt thông tin và kịp thời đưa ra phương án để ngăn ngừa nguy cơ.
Mô tả chi tiết
Dựa trên các tiêu chí:
Microsoft Exchange Server là sản phẩm được sử dụng phổ biến trong các doanh nghiệp.
Kết hợp với CVE-2022-41082, tin tặc có thể thực thi mã từ xa trên hệ thống mục tiêu.
Tin tặc cần xác thực để khai thác lỗ hổng.
Lỗ hổng đã có bản vá từ phía hãng.
Thông tin chi tiết:
CVE-2022-41080 đã được Microsoft cảnh báo trong Patch Tuesday tháng 11/2022. Lỗ hổng Server-side request forgery (SSRF) cho phép tin tặc đã xác thực có thể khai thác để nâng cao đặc quyền. Đặc biệt kết hợp với lỗ hổng CVE-2022-41082 , tin tặc có thể thực thi mã từ xa trên hệ thống. Microsoft sẽ cập nhật thông tin về lỗ hổng ngay khi có thông tin mới nhất và cảnh báo cho khách hàng. Kịch bản tấn công:
Tin tặc đã xác thực khai thác CVE-2022-41080 để nâng cao đặc quyền trên hệ thống.
Tin tặc tiếp tục khai thác lỗ hổng CVE-2022-41082 để thực thi mã và chiếm quyền điều khiển hệ thống mục tiêu.
Điều kiện khai thác Hệ thống sử dụng Exchange Server các phiên bản:
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2013 Cumulative Update 23
Microsoft Exchange Server 2019 Cumulative Update 12
Hệ thống chưa cài đặt bản vá Patch Tuesday tháng 11 hoặc bản vá trực tiếp cho lỗ hổng. Tin tặc cần xác thực để khai thác lỗ hổng.
Dấu hiệu nhận biết/Cách khắc phục
Dấu hiệu nhận biết:
Gói tin tin tặc sử dụng để truy vấn lỗ hổng có các dấu hiệu sau:
Truy vấn HTTP phương thức GET.
Có chứa các chuỗi “X-OWA-ExplicitLogonUser” ,”owa/”, trong header. Rule suricata:
alert http any any -> any any (msg:"Detecting CVE-2022-41082 attack"; flow:to_server,established; content:"GET";http_method; pcre:"/(X-OWA-ExplicitLogonUser:).(owa\/.)/Hi"; classtype:web-application-attack;sid:20224540;rev:1;)
Trong quản trị hệ thống vì lý do cần nâng cấp hệ thống backup chúng ta cần move hệ thống lưu trữ backup vertias cũ sang hệ thống server mới. Hôm nay Phương nguyễn sẽ giới thiệu các bạn cách move hệ thống backup veritas server từ server cũ sang hệ thống máy chủ mới.
Các bước thực hiện
Bước 1: Dĩ nhiên phải setup full máy mới
Bước 2: Ở Server cũ STOP ALL SERVICES SERVER VERITAS CŨ
Bước 3: Backup SQL Databases backup db
Sử dụng công cụ SQL manager nếu có hoặc dùng luôn tính năng của Vertias nhé.
Bước 4: Copy database hoặc restore vào server mới
Trước khi copy hoặc backup chúng ta phải stop all services Vertias và SQL
Hoặc dùng tools
Trước khi restored chúng ta phải stop all services Vertias và SQL hoặc đưa mode single
ALTER DATABASE [bedb] SET SINGLE_USER WITH ROLLBACK IMMEDIATE
Restored bedb.bak vào server mới hoặc attachment file bedb_dat.mdf và bedb.ldf vào nhé
Hoặc sài Tools backup util Copy databases của Veritas lun nhé
Sau khi restored ok hoặc attachment đưa về mode multi user
ALTER DATABASE bedb
SET MULTI_USER;
Bước 5: Copy cac dữ liệu cũ sang server mới
Copy thư mục catalogs theo đường dẫn C:\Program Files\Veritas\Backup Exec\Catalogs sang server Mới đúng bằng đường dẫn đó.
Copy all data except the msgq*.*.dat files from the following directory:
C:\Program Files\Veritas\Backup Exec\Data
Copy the catalog files and folders from the following directory:
C:\Program Files\Veritas\Backup Exec\Catalogs
Copy the job log files from the following directory:
C:\Program Files\Veritas\Backup Exec\Data
Copy the IDR files from the following directory:
C:\Program Files\Veritas\Backup Exec\\sdr\
Copy the report files from the following directory:
Để cập nhật admin BIG-IP Configuration qua web thì chúng ta còn nhớ mật khẩu mới vào được. Tuy nhiên vì lý do gì đó quên luôn mật khẩu admin trên web. Chúng ta phải dùng đến công cụ TMOS Shell (tsmh) của F5 nhé.
Thực hiện
Bước 1: logon vào Shell hoặc SSH gỏ lệnh tmsh
tmsh
Bước 2: gỏ lệnh bên dưới
modify auth password root
Nhập password mới và nhập lại cho root account
Bước 3 : để reset luôn tài khoản web admin dùng để cấu hình gỏ lệnh bên dưới
modify auth user admin prompt-for-password
Bước 4 : lưu cấu hình bằng lệnh save sys config
save sys config
Bước 5: Quit
Kiểm tra lại logon nhé
Như vậy là thành công rồi nhé. Chúc các bạn reset thành công trong công việc quản trị F5 network.
Câu chuyện quản trị system của Doanh nghiệp thường quy mô cở trung, vừa to,… Nếu doanh nghiệp chúng ta nhỏ thường ông quản trị mạng làm hết nghĩa là roles và vai trò system admin, network admin là 1 nói chung là all in one 🙂 đó là câu chuyện đương nhiên để tiết giảm chi phí cho Doanh nghiệp. Tuy nhiên đối với Doanh nghiệp lớn SMB to hệ thống vài 1000 user đến vài trăm ngàn user, thì IT helpdesk cần có và phân công nhiệm vụ rõ ràng. Ông System Admin quản trị Domain controller rồi có thể cho các bạn Helpdesk hoặc đơn vị nào đó ví dụ Outsoucing để có quyền tham gia hay join máy tính vào domain. Câu chuyện đặt ra chúng ta không thể một mình làm hết được nên chúng ta phải cho phép ủy quyền 1 số nhóm hoặc người dùng helpdesk làm công chuyện này. Dĩ nhiên loại trừ 1 số người dùng có số lần join domain là 10 lần.
Giải pháp
Hôm nay phương nguyễn chia sẽ đến các bạn một mẹo nhỏ trong quản trị hệ thống mạng Domain controller nhé để làm công đoạn này có 2 cách có thể làm:
Ủy quyền 1 nhóm người hoặc người nào đó có quyền sử dụng Active Directory Users and Computers mà cụ thể là join domain.
Tạo 1 chính sách GPO trên default domain group policy để cấp quyền
Các thực hiện ủy quyền trên ADUC
Để thực hiện delegation vào start-> gỏ lệnh dsa.ms run Active Directory Users & Computers
Tạo 1 nhóm để ủy quyền nhé ví dụ GroupITHelpdesk
Thêm các user cần ủy quyền join vào nhé ví dụ : jsisen, phuong
Muốn ủy quyền OU nào thì chọn OU đấy nhé hoặc có thể chọn cả domain 🙂 phải chuột chọn delegation
Chọn Nex->
Chọn -> Add group vừa tạo trên và chọn ok->next.
Chọn Delegation the following Common tasks-> Join a Computer to the domain
Hoặc chọn Create a custom task to delegate thì chọn Create computer object và Delete nhé.
Chọn Ok finish nhé.
Như vậy Phương Nguyễn chia sẽ cách ủy quyền 1 tài khoản hoặc nhóm có thể có quyền join domain. Chúng ta có thể bàn giao cho các anh em IT helpdesk đi làm mỗi 1 nhiệm vụ join thôi nhé.
Hehehe Nếu thấy hay hãy nhớ like và sharing cho các anh em IT và nếu có copy bài nhớ ghi source từ bài viết.
Trong quản trị hệ thống các anh em hay có như cầu chuyển đổi hệ thống ảo hóa qua lại với nhau từ các môi trường ảo hóa VMware Esxi sang hyper-v hoặc Hyper-V qua VMware Esxi, việc chuyển đổi này tương đương việc đổi các định dạng disk hệ thống cho phù hợp, Ví dụ Vmware (VMDK)=> Hyper-V (VHDX) hoặc ngược lại. Hôm nay Phương Nguyễn giới thiệu 1 tính năng rất hay của Veeam backup & Replication dùng để convert từ máy ảo VM từ môi trường VMware Vsphere Esxi sang Hyper-V nhé.
Thông tin
VM đang chạy ESXI6.7 đang chạy dịch vụ Microsoft Exchange 2016
Host Đang chạy Hyper-V cần move máy ảo Exchange qua.
Server Veeam backup & Replication v11 đã setup
Nhu cầu cần chuyển VM đang chạy Dịch vụ Microsoft Exchange 2016
Thực hiện
Tiến hành dùng Veeam and Replication để backup VM trên ESXI 6.7
Sau backup xong tiến hành restore chọn Hyper-V
Từ Home->backup->VM vừa backup xong chúng ta tận dụng tính năng Instant Recovery-> Microsoft Hyper-V. Ở đây có 2 tùy chọn VMware vsphere, nghĩa môi trường ngược lại thì chúng ta backup hyper-v restore sang Vmware, lab tôi đang cần move qua Hyper-V.
Chọn restore point cũng được, mặc định sẽ chọn backup cuối cùng
Chọn Host-> chọn Server Hyper-V cần migration qua
Chúng ta chọn nơi lưu cấu hình và disk cho VM cần move qua
Network để sau khi restore config sau
Giữ lưu UUID cũ,
Xem có scan virus không không cần bỏ qua
Retoring Instance nghĩa là sẽ mount trực tiếp từ respoisty lên làm datastores để chạy trực tiếp từ Hyper-V móc vào các Veeam backup nhé, mục tiêu giúp chạy nhanh giải quyết bussiness có thể giảm thiểu downtime hệ thống. Trạng thái các bạn đang thấy là status đã mounted.
Về mặt production sau khi đảm bảo giải quyết câu chuyện backup thì chúng ta sẽ chọn vào restore để migration to production chuyển đổi hoàn toàn luôn, nghĩa là sẽ copy và restoring sang host hyper-v nhé.
Khi migration to production chuyển trạng thái mounted-> restoring nhé.
Restore thành công nhé.
Như vậy là thành công chuyển đổi máy ảo Exchange 2016 từ môi trường VMware esxi vsphere sang môi trường Microsoft Hyper-V. Ngoài công cụ Veeam backup & replication có thể có nhiều công cụ giúp chúng ta chuyển đổi V2V, P2V… các bạn đoán xem phần 2 tại đây nhé.
Đối với 1 quản trị viên, IT system hoặc Helpdesk thì các phần mềm hiển kiểm tra và đo nhiệt độ CPU trong bài viết này sẽ là trợ thủ đắc lực để bạn kiểm tra hiệu suất máy tính để tiện cho việc sửa chữa, khắc phục hoặc nâng cấp nếu cảm thấy cần thiết. Các công cụ này cũng là giúp các anh em báo cáo cũng như đưa ra con số định lượng, bằng chứng xác thực giúp đánh giá máy tính, tình trạng disk để có cơ sở nâng cấp.
Top 10 phần mềm kiểm tra và đo nhiệt độ CPU máy tính chính xác nhất hiện nay
AIDA64 Extreme thực sự là một phần mềm kiểm tra và đo nhiệt độ CPU nổi danh với khả năng thông báo hết sức chi tiết tình trạng phần cứng, từ đó thay người dùng đánh giá mức độ hiệu quả trong quá trình thiết bị vận hành. Các chức năng nổi trội của AIDA64 Extreme bao gồm đánh giá lỗi phần cứng, kiểm soát hoạt động CPU và khả năng đo nhiệt độ CPU.
Phần mềm đo nhiệt độ CPU Speedfan từ lâu đã được biết đến là một trong những công cụ hỗ trợ đo nhiệt độ CPU tốt nhất trên thị trường. Ngoài khả năng theo dõi hiệu quả tốc độ quạt, điện áp và mức nhiệt hiện tại của máy tính, CPU Speedfan con cho phép hiệu chỉnh tốc độ quạt theo ý muốn. Điều này giúp chủ nhân thiết bị chủ động được nếu cảm thấy quạt CPU chạy quá nhanh, quá chậm hay quá ồn.
CPU-Z được không ít người lựa chọn khi kiếm tìm một phần mềm hiển thị tốc độ CPU nhẹ và hiệu quả. CPU-Z nổi danh nhờ khả năng thống kê tên CPU, tên mã, chipset, chỉ số TDP tối đa, loại chân cắm CPU. Thông qua CPU-Z, bạn sẽ kiểm tra được nhiều thông tin về phần cứng thiết bị, dữ liệu CPU máy tính và bộ nhớ cache, đồng thời đo nhiệt độ CPU hiệu quả.
Nếu bạn cần một công cụ giám sát phần cứng hiệu quả thì CPUID HWMonitor sẽ là sự lựa chọn hết sức hợp lý bởi phần mềm này có thể theo dõi những chỉ số ảnh hưởng trực tiếp đến sức mạnh của hệ thống. CPUID HWMonitor có giao diện rất dễ dùng, nổi bật ở khả năng nhận biết nhiệt độ ổ cứng qua card video GPU và S.M.A.R.T.
Ngoài việc phản ảnh nhiệt độ CPU, phần mềm Speccy còn tỏ ra nổi trội ở việc hiển thị đầy đủ thông tin về CPU, RAM, Motherboard, Graphics, ổ cứng, ổ CD và Audio. Sự toàn diện và tính giản đơn của Speccy đem tới một phương án hữu hiệu nhất dành cho những ai muốn nắm được thông tin nhiệt độ cùng với hiệu suất phần cứng trên chiếc PC, laptop mình đang dùng.
Với HWiNFO64, người dùng có thể theo dõi nhiều thông tin chi tiết về tình trạng hoạt động cũng như những thông tin phần cứng như CPU hay RAM máy tính. Mọi chỉ số cần thiết như tốc độ quạt, nhiệt độ, nguồn và điện thế được hiển thị đầy đủ trong giao diện cũng góp phần biến HWiNFO64 thành công cụ giám sát hệ thống đắc lực.
Với HWiNFO64, người dùng có thể theo dõi nhiều thông tin chi tiết về tình trạng hoạt động cũng như những thông tin phần cứng như CPU hay RAM máy tính. Mọi chỉ số cần thiết như tốc độ quạt, nhiệt độ, nguồn và điện thế được hiển thị đầy đủ trong giao diện cũng góp phần biến HWiNFO64 thành công cụ giám sát hệ thống đắc lực.
Nổi bật ở tác vụ phân tích nhiệt độ các loại chip máy tính, Real Temp là công cụ hỗ trợ quản lý quá trình làm việc hết sức đắc lực, giúp bạn thấy được đâu mới là tốc độ lý tưởng nhất cho chiếc PC/laptop mà mình sở hữu. Bạn cũng có thể thông qua Real Temp để biết được nhiệt độ tối thiểu và tối đa của cả hệ thống.
Nhờ giao diện thiết kế đẹp mắt mang phong cách gaming và khả năng hỗ trợ ép xung laptop chuyên nghiệp, MSI After burner trở thành phần mềm hiển thị nhiệt độ CPU trên laptop được nhiều game thủ lựa chọn. Nhìn trong hình dưới, chắc hẳn bạn cũng thấy rõ chỉ số tốc độ CPU được đặt ở vị trí rất dễ quan sát. Ngoài ra, bạn còn có thể thông qua MSI After burner để hiệu chỉnh tốc độ quạt và gia tăng hiệu suất bộ nhớ.
10. NZXT’s Cam software
Đây là một phần mềm có giao diện khá đẹp, thân thiện và dễ dùng, bao gồm nhiều mục giám sát như CPU, GPU, HDD, Network….Ngoài ra,bạn có thể mua 1 số linh kiện của hãng NZXT để dùng trong cùng 1 ứng dụng như mod đèn, chỉnh các chế độ đèn case…
Cách kiểm tra nhiệt độ CPU máy tính không cần phần mềm
Để thực hiện cách kiểm tra nhiệt độ CPU không cần phần mềm này, bạn cần mở BIOS bằng cách khởi động lại máy tính, sau đó nhấn các phím chức năng (Fn) ngay khi logo thương hiệu hiện ra.
Lúc này, bạn truy cập vào mục Power. Tại dòng CPU Temperature, hệ thống sẽ cho bạn thấy được mức nhiệt của CPU hiện tại là bao nhiêu.