Exchange Server 2013 sắp kết thúc hỗ trợ

Microsoft_Exchange_(2019-present).svg

Exchange Server 2013 End of Support Coming Soon
Vào ngày 11 tháng 4 năm 2023, tức là chưa đầy 90 ngày kể từ hôm nay, Exchange Server 2013 sẽ kết thúc Hỗ trợ!
Sau ngày đó, Microsoft sẽ không còn cung cấp:
Hỗ trợ kỹ thuật cho các sự cố có thể xảy ra liên quan Exchange 2013
Bản vá sửa lỗi cho các sự cố được phát hiện và có thể ảnh hưởng đến tính ổn định cũng như khả năng sử dụng của máy chủ Exchange Server 2013
Các bản sửa lỗi bảo mật (SU, CU) cho các lỗ hổng (,vulnerabilities ) được phát hiện và có thể khiến máy chủ dễ bị xâm phạm bảo mật
Cập nhật múi giờ

Tất nhiên, Exchange Server 2013 sẽ tiếp tục chạy sau ngày 11/04/2023; tuy nhiên, do những rủi ro được liệt kê ở trên, Microsoft thực sự khuyên khuyến cáo AE System nên di chuyển khỏi Exchange Server 2013 càng sớm càng tốt. Hãy bắt đầu ngay bây giờ lên plan để migration.
Để tiếp tục được hỗ trợ Sản phẩm liên quan Exchange, bạn có thể:
Upgrade to Exchange Server 2019 hoặc
Migrate to Exchange Online

jsisen

phuongit

exchange2013_eos

New opt-in endpoint for POP3/IMAP4 clients that need legacy TLS

Microsoft_Exchange_(2019-present).svg

Exchange Online ended support for TLS1.0 and TLS1.1 in October 2020. This year, we plan to disable these older TLS versions for POP3/IMAP4 clients to secure our customers and meet compliance requirements. However, we know that there is still significant usage of POP3/IMAP4 clients that don’t support TLS 1.2, so we’ve created an opt-in endpoint for these clients so they can use TLS1.0 and TLS1.1. This way, an organization is secured with TLS1.2 unless they specifically decide to opt for a less secure posture.

Only WW tenants can use this new endpoint. Tenants in US government clouds have higher security standards and cannot use older versions of TLS.

To take advantage of this new endpoint, admins will have to:

  1. Use Set-TransportConfig to set the AllowLegacyTLSClients parameter to True.
  2. Configure legacy POP3/IMAP4 clients and devices to use pop-legacy.office365.com / imap-legacy.office365.com as the new endpoint. Customers who use Microsoft 365 operated by 21 Vianet need to configure their clients to use pop-legacy.partner.outlook.cn / imap-legacy.partner.outlook.cn.

Starting in February 2023, we will reject a small percentage of connections that use TLS1.0 for POP3/IMAP4. Clients should retry as they do with any other temporary error that can occur when connecting. Over time we will increase the percentage of rejected connections, causing delays in connecting that should be more and more noticeable. The error will be:

TLS 1.0 and 1.1 are not supported. Please upgrade/update your client to support TLS 1.2. Visit https://aka.ms/popimap_tls.

We intend to fully disable TLS 1.0 and TLS 1.1 for POP3/IMAP4 on the regular endpoint by the end of April 2023.  Affected customers will receive a Message Center post in a few days notifying them of this change.

Additional documentation can be found here: Opt in to the Exchange Online endpoint for legacy TLS clients using POP3 or IMAP4.

Exchange Team

HƯỚNG DẪN XOÁ VNPT CA TOKEN CŨ HẾT HẠN

Bước 1 Tải phần mềm VNPT CA Admin để xóa thông tin chữ ký số hết hạn

Link tại đây

Bước 2: Đóng app hiện tại quyền và chạy ứng dụng vừa download về

Chọn vào chứng thư số-> nhập pin-> xoá chọn thông tin chữ ký số hết hạn cần xoá, nhớ là phải check ký nhé không là xoá nhằm nguy hiểm lại tốn time để xin lại căng lắm

Chọn CA hết hạn chọn xoá là xong

Phương nguyễn

CÁCH CÀI ĐẶT FREEPBX TRÊN VMWARE ESXI

THÔNG TIN

Download source mới nhất tại đây

https://downloads.freepbxdistro.org/ISO/SNG7-PBX16-64bit-2208-2.iso

https://downloads.freepbxdistro.org/ISO/SNG7-PBX-64bit-2203-2.iso

Copy lên datastore hoặc burn ra usb

Tạo Máy ảo

Chọn ISO vừa download về

Chọn Finish để cài máy ảo

CÀI ĐẶT FREEPBX

Reboot

Tắt firewall của Voice Server

fwconsole firewall --help

fwconsole firewall disable

fwconsole firewall stop

fwconsole firewall start

fwconsole firewall restart

fwconsole firewall trust 172.16.33.0/24

fwconsole firewall trust 172.16.17.0/24

fwconsole firewall list trusted

Logon Khởi tạo

CẤU HÌNH FREEPBX CƠ BẢN

Skip để qua nhé, nếu trường hợp chúng ta mua subscription tổng đài sẽ active, còn không chạy skip để lướt qua các quảng cáo

Mỗi khi cấu hình lưu ý phải apply config nhé.

Cấu hình firewall trust với server voice

Chọn No=> Not now skip trunk

Đây là giao diện sao khi init config

CẤU HÌNH SIP TRUNKING VÀ INCOMING OUTGOING để phần sau nhé.

Bài viết do phương nguyễn chủ biên, mọi thông tin reup vui lòng ghi rõ nguồn gốc.

Have nice good day

[Lỗ hổng] CVE-2022-41080 | Lỗ hổng leo thang đặc quyền trên Microsoft Exchange Server

Thông tin

Thông tinMô Tả
Mức độCAO
Sản phẩmExchange Server
Phiên bảnMicrosoft Exchange Server 2016 Cumulative Update 22, Microsoft Exchange Server 2019
Cumulative Update 11, Microsoft Exchange Server 2013 Cumulative Update 23, Microsoft
Exchange Server 2019 Cumulative Update 12
Mã lỗiCVE-2022-41080
Bảng tóm tắt thông tin lỗ hổng Exchange CVE-2022-41080

Tổng quan

Microsoft cập nhật thông tin về CVE-2022-41080, lỗ hổng leo thang đặc quyền trên Microsoft Exchange Server. Lỗ hổng đã được cảnh báo trong Patch Tuesday tháng 11 của Microsoft. Tin tặc đã xác thực có thể khai thác lỗ hổng Server-side request forgery (SSRF) để leo thang đặc quyền trên hệ thống hoặc kết hợp với CVE-2022-41082 để thực thi mã từ xa.
Quản trị viên cần nắm bắt thông tin và kịp thời đưa ra phương án để ngăn ngừa nguy cơ.

Mô tả chi tiết

Dựa trên các tiêu chí:

  • Microsoft Exchange Server là sản phẩm được sử dụng phổ biến trong các doanh nghiệp.
  • Kết hợp với CVE-2022-41082, tin tặc có thể thực thi mã từ xa trên hệ thống mục tiêu.
  • Tin tặc cần xác thực để khai thác lỗ hổng.
  • Lỗ hổng đã có bản vá từ phía hãng.

Thông tin chi tiết:

CVE-2022-41080 đã được Microsoft cảnh báo trong Patch Tuesday tháng 11/2022. Lỗ hổng Server-side request forgery (SSRF) cho phép tin tặc đã xác thực có thể khai thác để nâng cao đặc quyền. Đặc biệt kết hợp với lỗ hổng CVE-2022-41082 , tin tặc có thể thực thi mã từ xa trên hệ thống.
Microsoft sẽ cập nhật thông tin về lỗ hổng ngay khi có thông tin mới nhất và cảnh báo cho khách hàng.
Kịch bản tấn công:

  1. Tin tặc đã xác thực khai thác CVE-2022-41080 để nâng cao đặc quyền trên hệ thống.
  2. Tin tặc tiếp tục khai thác lỗ hổng CVE-2022-41082 để thực thi mã và chiếm quyền điều khiển hệ thống mục tiêu.

Điều kiện khai thác
Hệ thống sử dụng Exchange Server các phiên bản:

  • Microsoft Exchange Server 2016 Cumulative Update 22
  • Microsoft Exchange Server 2019 Cumulative Update 11
  • Microsoft Exchange Server 2013 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 12


Hệ thống chưa cài đặt bản vá Patch Tuesday tháng 11 hoặc bản vá trực tiếp cho lỗ hổng.
Tin tặc cần xác thực để khai thác lỗ hổng.


Dấu hiệu nhận biết/Cách khắc phục


Dấu hiệu nhận biết:

  • Gói tin tin tặc sử dụng để truy vấn lỗ hổng có các dấu hiệu sau:
  • Truy vấn HTTP phương thức GET.


Có chứa các chuỗi “X-OWA-ExplicitLogonUser” ,”owa/”, trong header.
Rule suricata:

alert http any any -> any any (msg:"Detecting CVE-2022-41082 attack"; flow:to_server,established; content:"GET";http_method; pcre:"/(X-OWA-ExplicitLogonUser:).(owa\/.)/Hi"; classtype:web-application-attack;sid:20224540;rev:1;)


Biện pháp khắc phục:

Lỗ hổng không có biện pháp khắc phục tạm thời. Microsoft khuyến nghị quản trị viên cập nhật bản vá cho lỗ hổng, chi tiết tại:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-41080

Phương Nguyễn

CÁCH DI CHUYỂN BACKUP VERITAS SERVER SANG SERVER VERITAS BACKUP MỚI

Ngữ cảnh

Trong quản trị hệ thống vì lý do cần nâng cấp hệ thống backup chúng ta cần move hệ thống lưu trữ backup vertias cũ sang hệ thống server mới. Hôm nay Phương nguyễn sẽ giới thiệu các bạn cách move hệ thống backup veritas server từ server cũ sang hệ thống máy chủ mới.

Các bước thực hiện

Bước 1: Dĩ nhiên phải setup full máy mới

Bước 2: Ở Server cũ STOP ALL SERVICES SERVER VERITAS CŨ

Bước 3: Backup SQL Databases backup db

Sử dụng công cụ SQL manager nếu có hoặc dùng luôn tính năng của Vertias nhé.

Bước 4: Copy database hoặc restore vào server mới

Trước khi copy hoặc backup chúng ta phải stop all services Vertias và SQL

Hoặc dùng tools

Trước khi restored chúng ta phải stop all services Vertias và SQL hoặc đưa mode single

ALTER DATABASE [bedb] SET SINGLE_USER WITH ROLLBACK IMMEDIATE

Restored bedb.bak vào server mới hoặc attachment file bedb_dat.mdf và bedb.ldf vào nhé

Hoặc sài Tools backup util Copy databases của Veritas lun nhé

Sau khi restored ok hoặc attachment đưa về mode multi user

ALTER DATABASE bedb

SET MULTI_USER;

Bước 5: Copy cac dữ liệu cũ sang server mới

Copy thư mục catalogs theo đường dẫn C:\Program Files\Veritas\Backup Exec\Catalogs sang server Mới đúng bằng đường dẫn đó.

Copy all data except the msgq*.*.dat files from the following directory:

C:\Program Files\Veritas\Backup Exec\Data

Copy the catalog files and folders from the following directory:

C:\Program Files\Veritas\Backup Exec\Catalogs

Copy the job log files from the following directory:

C:\Program Files\Veritas\Backup Exec\Data

Copy the IDR files from the following directory:

C:\Program Files\Veritas\Backup Exec\\sdr\

Copy the report files from the following directory:

C:\Program Files\Veritas\Backup Exec\Reports

C:\Program Files\Common Files\Veritas Shared\SavedReports

Copy the user configuration file, user.config, from the Documents and Setting directory.

Bước 6: Start lại toàn bộ dịch vụ Vertias backup như hình nhé

Reboot lại rồi kiểm tra server đã chuyển đổi nhé.

Kiểm tra Job Backup còn nguyên nhé.

Chúc các bạn thành công.

Tài liệu được viết bởi Phương Nguyễn… Các bạn like share nhé. Ghi rõ nguồn từ web nếu có sao chép.

Phương Nguyễn

Nguồn : https://viettechgroup.vn/cach-di-chuyen-backup-vertias-server-sang-server-vertias-backup-moi.html

Cách Reset Password Root Và Admin F5 BIG-IP Configuration Utility Bằng TMSH

Mô tả

Để cập nhật admin BIG-IP Configuration qua web thì chúng ta còn nhớ mật khẩu mới vào được. Tuy nhiên vì lý do gì đó quên luôn mật khẩu admin trên web. Chúng ta phải dùng đến công cụ TMOS Shell (tsmh) của F5 nhé.

Thực hiện

Bước 1: logon vào Shell hoặc SSH gỏ lệnh tmsh

tmsh

Bước 2: gỏ lệnh bên dưới

modify auth password root

Nhập password mới và nhập lại cho root account

Bước 3 : để reset luôn tài khoản web admin dùng để cấu hình gỏ lệnh bên dưới

modify auth user admin prompt-for-password

Bước 4 : lưu cấu hình bằng lệnh save sys config

save sys config

Bước 5: Quit

Kiểm tra lại logon nhé

Như vậy là thành công rồi nhé. Chúc các bạn reset thành công trong công việc quản trị F5 network.

Phương Nguyễn Viết

Vui lòng ghi rõ nguồn từ trang nếu có repost

Nguồn: https://viettechgroup.vn/cach-reset-password-root-va-admin-f5-big-ip-configuration-utility-bang-tmsh.html

Cách ủy quyền quyền để cho phép người dùng tham gia máy tính vào miền AD-Join Domain

Ngữ cảnh

Câu chuyện quản trị system của Doanh nghiệp thường quy mô cở trung, vừa to,… Nếu doanh nghiệp chúng ta nhỏ thường ông quản trị mạng làm hết nghĩa là roles và vai trò system admin, network admin là 1 nói chung là all in one 🙂 đó là câu chuyện đương nhiên để tiết giảm chi phí cho Doanh nghiệp. Tuy nhiên đối với Doanh nghiệp lớn SMB to hệ thống vài 1000 user đến vài trăm ngàn user, thì IT helpdesk cần có và phân công nhiệm vụ rõ ràng. Ông System Admin quản trị Domain controller rồi có thể cho các bạn Helpdesk hoặc đơn vị nào đó ví dụ Outsoucing để có quyền tham gia hay join máy tính vào domain. Câu chuyện đặt ra chúng ta không thể một mình làm hết được nên chúng ta phải cho phép ủy quyền 1 số nhóm hoặc người dùng helpdesk làm công chuyện này. Dĩ nhiên loại trừ 1 số người dùng có số lần join domain là 10 lần.

Giải pháp

Hôm nay phương nguyễn chia sẽ đến các bạn một mẹo nhỏ trong quản trị hệ thống mạng Domain controller nhé để làm công đoạn này có 2 cách có thể làm:

  • Ủy quyền 1 nhóm người hoặc người nào đó có quyền sử dụng Active Directory Users and Computers mà cụ thể là join domain.
  • Tạo 1 chính sách GPO trên default domain group policy để cấp quyền

Các thực hiện ủy quyền trên ADUC

Để thực hiện delegation vào start-> gỏ lệnh dsa.ms run Active Directory Users & Computers

Tạo 1 nhóm để ủy quyền nhé ví dụ GroupITHelpdesk

Thêm các user cần ủy quyền join vào nhé ví dụ : jsisen, phuong

Muốn ủy quyền OU nào thì chọn OU đấy nhé hoặc có thể chọn cả domain 🙂 phải chuột chọn delegation

Chọn Nex->

Chọn -> Add group vừa tạo trên và chọn ok->next.

Chọn Delegation the following Common tasks-> Join a Computer to the domain

Hoặc chọn Create a custom task to delegate thì chọn Create computer object và Delete nhé.

Chọn Ok finish nhé.

Như vậy Phương Nguyễn chia sẽ cách ủy quyền 1 tài khoản hoặc nhóm có thể có quyền join domain. Chúng ta có thể bàn giao cho các anh em IT helpdesk đi làm mỗi 1 nhiệm vụ join thôi nhé.

Hehehe Nếu thấy hay hãy nhớ like và sharing cho các anh em IT và nếu có copy bài nhớ ghi source từ bài viết.

Phương Nguyễn Viết

CÁCH CHUYỂN MÁY ẢO VM TỪ VMWARE VSPHERE ESXI SANG HYPER-V BẰNG VEEAM BACKUP & REPLICATION -PHẦN 1

Ngữ cảnh

Trong quản trị hệ thống các anh em hay có như cầu chuyển đổi hệ thống ảo hóa qua lại với nhau từ các môi trường ảo hóa VMware Esxi sang hyper-v hoặc Hyper-V qua VMware Esxi, việc chuyển đổi này tương đương việc đổi các định dạng disk hệ thống cho phù hợp, Ví dụ Vmware (VMDK)=> Hyper-V (VHDX) hoặc ngược lại. Hôm nay Phương Nguyễn giới thiệu 1 tính năng rất hay của Veeam backup & Replication dùng để convert từ máy ảo VM từ môi trường VMware Vsphere Esxi sang Hyper-V nhé.

Thông tin

  • VM đang chạy ESXI6.7 đang chạy dịch vụ Microsoft Exchange 2016
  • Host Đang chạy Hyper-V cần move máy ảo Exchange qua.
  • Server Veeam backup & Replication v11 đã setup
  • Nhu cầu cần chuyển VM đang chạy Dịch vụ Microsoft Exchange 2016

Thực hiện

Tiến hành dùng Veeam and Replication để backup VM trên ESXI 6.7

Sau backup xong tiến hành restore chọn Hyper-V

Từ Home->backup->VM vừa backup xong chúng ta tận dụng tính năng Instant Recovery-> Microsoft Hyper-V. Ở đây có 2 tùy chọn VMware vsphere, nghĩa môi trường ngược lại thì chúng ta backup hyper-v restore sang Vmware, lab tôi đang cần move qua Hyper-V.

Chọn restore point cũng được, mặc định sẽ chọn backup cuối cùng

Chọn Host-> chọn Server Hyper-V cần migration qua

Chúng ta chọn nơi lưu cấu hình và disk cho VM cần move qua

Network để sau khi restore config sau

Giữ lưu UUID cũ,

Xem có scan virus không không cần bỏ qua

Retoring Instance nghĩa là sẽ mount trực tiếp từ respoisty lên làm datastores để chạy trực tiếp từ Hyper-V móc vào các Veeam backup nhé, mục tiêu giúp chạy nhanh giải quyết bussiness có thể giảm thiểu downtime hệ thống. Trạng thái các bạn đang thấy là status đã mounted.

Về mặt production sau khi đảm bảo giải quyết câu chuyện backup thì chúng ta sẽ chọn vào restore để migration to production chuyển đổi hoàn toàn luôn, nghĩa là sẽ copy và restoring sang host hyper-v nhé.

Khi migration to production chuyển trạng thái mounted-> restoring nhé.

Restore thành công nhé.

Như vậy là thành công chuyển đổi máy ảo Exchange 2016 từ môi trường VMware esxi vsphere sang môi trường Microsoft Hyper-V. Ngoài công cụ Veeam backup & replication có thể có nhiều công cụ giúp chúng ta chuyển đổi V2V, P2V… các bạn đoán xem phần 2 tại đây nhé.

Chúc các bạn thành công

Phương Nguyễn Viết

Vui lòng ghi rõ nguồn gốc nếu có copy

Nguồn https://viettechgroup.vn/cach-chuyen-may-ao-vm-tu-vmware-vsphere-esxi-sang-hyper-v-bang-veeam-backup-replication-phan-1.html

TOP 10 phần mềm kiểm tra, đo nhiệt độ CPU máy tính chính xác nhất 2022

Đối với 1 quản trị viên, IT system hoặc Helpdesk thì các phần mềm hiển kiểm tra và đo nhiệt độ CPU trong bài viết này sẽ là trợ thủ đắc lực để bạn kiểm tra hiệu suất máy tính để tiện cho việc sửa chữa, khắc phục hoặc nâng cấp nếu cảm thấy cần thiết. Các công cụ này cũng là giúp các anh em báo cáo cũng như đưa ra con số định lượng, bằng chứng xác thực giúp đánh giá máy tính, tình trạng disk để có cơ sở nâng cấp.

Top 10 phần mềm kiểm tra và đo nhiệt độ CPU máy tính chính xác nhất hiện nay

1. Phần mềm AIDA64 Extreme

Tải về AIDA64 Extreme

AIDA64 Extreme thực sự là một phần mềm kiểm tra và đo nhiệt độ CPU nổi danh với khả năng thông báo hết sức chi tiết tình trạng phần cứng, từ đó thay người dùng đánh giá mức độ hiệu quả trong quá trình thiết bị vận hành. Các chức năng nổi trội của AIDA64 Extreme bao gồm đánh giá lỗi phần cứng, kiểm soát hoạt động CPU và khả năng đo nhiệt độ CPU.

2. Phần mềm SpeedFan

Tải về SpeedFan

Phần mềm đo nhiệt độ CPU Speedfan từ lâu đã được biết đến là một trong những công cụ hỗ trợ đo nhiệt độ CPU tốt nhất trên thị trường. Ngoài khả năng theo dõi hiệu quả tốc độ quạt, điện áp và mức nhiệt hiện tại của máy tính, CPU Speedfan con cho phép hiệu chỉnh tốc độ quạt theo ý muốn. Điều này giúp chủ nhân thiết bị chủ động được nếu cảm thấy quạt CPU chạy quá nhanh, quá chậm hay quá ồn.

3. Phần mềm CPU-Z

Tải về CPU-Z

CPU-Z được không ít người lựa chọn khi kiếm tìm một phần mềm hiển thị tốc độ CPU nhẹ và hiệu quả. CPU-Z nổi danh nhờ khả năng thống kê tên CPU, tên mã, chipset, chỉ số TDP tối đa, loại chân cắm CPU. Thông qua CPU-Z, bạn sẽ kiểm tra được nhiều thông tin về phần cứng thiết bị, dữ liệu CPU máy tính và bộ nhớ cache, đồng thời đo nhiệt độ CPU hiệu quả.

4. CPUID HWMonitor

Tải về CPUID HWMonitor

Nếu bạn cần một công cụ giám sát phần cứng hiệu quả thì CPUID HWMonitor sẽ là sự lựa chọn hết sức hợp lý bởi phần mềm này có thể theo dõi những chỉ số ảnh hưởng trực tiếp đến sức mạnh của hệ thống. CPUID HWMonitor có giao diện rất dễ dùng, nổi bật ở khả năng nhận biết nhiệt độ ổ cứng qua card video GPU và S.M.A.R.T.

5. Speccy

Tải về Speccy

Ngoài việc phản ảnh nhiệt độ CPU, phần mềm Speccy còn tỏ ra nổi trội ở việc hiển thị đầy đủ thông tin về CPU, RAM, Motherboard, Graphics, ổ cứng, ổ CD và Audio. Sự toàn diện và tính giản đơn của Speccy đem tới một phương án hữu hiệu nhất dành cho những ai muốn nắm được thông tin nhiệt độ cùng với hiệu suất phần cứng trên chiếc PC, laptop mình đang dùng.

6. HWiNFO64

Tải về HWiNFO64

Với HWiNFO64, người dùng có thể theo dõi nhiều thông tin chi tiết về tình trạng hoạt động cũng như những thông tin phần cứng như CPU hay RAM máy tính. Mọi chỉ số cần thiết như tốc độ quạt, nhiệt độ, nguồn và điện thế được hiển thị đầy đủ trong giao diện cũng góp phần biến HWiNFO64 thành công cụ giám sát hệ thống đắc lực.

6. HWiNFO64

Tải về HWiNFO64

Với HWiNFO64, người dùng có thể theo dõi nhiều thông tin chi tiết về tình trạng hoạt động cũng như những thông tin phần cứng như CPU hay RAM máy tính. Mọi chỉ số cần thiết như tốc độ quạt, nhiệt độ, nguồn và điện thế được hiển thị đầy đủ trong giao diện cũng góp phần biến HWiNFO64 thành công cụ giám sát hệ thống đắc lực.

8. Real Temp

Tải về Real Temp

Nổi bật ở tác vụ phân tích nhiệt độ các loại chip máy tính, Real Temp là công cụ hỗ trợ quản lý quá trình làm việc hết sức đắc lực, giúp bạn thấy được đâu mới là tốc độ lý tưởng nhất cho chiếc PC/laptop mà mình sở hữu. Bạn cũng có thể thông qua Real Temp để biết được nhiệt độ tối thiểu và tối đa của cả hệ thống.

9. MSI Afterburner

Tải về MSI Afterburner

Nhờ giao diện thiết kế đẹp mắt mang phong cách gaming và khả năng hỗ trợ ép xung laptop chuyên nghiệp, MSI After burner trở thành phần mềm hiển thị nhiệt độ CPU trên laptop được nhiều game thủ lựa chọn. Nhìn trong hình dưới, chắc hẳn bạn cũng thấy rõ chỉ số tốc độ CPU được đặt ở vị trí rất dễ quan sát. Ngoài ra, bạn còn có thể thông qua MSI After burner để hiệu chỉnh tốc độ quạt và gia tăng hiệu suất bộ nhớ.

10. NZXT’s Cam software

Đây là một phần mềm có giao diện khá đẹp, thân thiện và dễ dùng, bao gồm nhiều mục giám sát như CPU, GPU, HDD, Network….Ngoài ra,bạn có thể mua 1 số linh kiện của hãng NZXT để dùng trong cùng 1 ứng dụng như mod đèn, chỉnh các chế độ đèn case…

Cách kiểm tra nhiệt độ CPU máy tính không cần phần mềm

Để thực hiện cách kiểm tra nhiệt độ CPU không cần phần mềm này, bạn cần mở BIOS bằng cách khởi động lại máy tính, sau đó nhấn các phím chức năng (Fn) ngay khi logo thương hiệu hiện ra.

Lúc này, bạn truy cập vào mục PowerTại dòng CPU Temperature, hệ thống sẽ cho bạn thấy được mức nhiệt của CPU hiện tại là bao nhiêu.