Cập Nhật Lộ Trình Sản Phẩm Exchange Server

Ngày 07 tháng 05 năm 2024, Microsoft sẽ cung cấp bản cập nhật về lộ trình sản phẩm dành cho Microsoft Exchange Server và các cột mốc tiếp theo trong hành trình Exchange Server nhằm hỗ trợ các nhu cầu cụ thể của khách hàng tại chỗ, nhà cung cấp dịch vụ lưu trữ và các đối tác khác. Đây là những gì lộ trình như sau:

  • Microsoft sẽ phát hành một Bản cập nhật tích lũy (CU) cuối cùng cho Exchange Server 2019—H2 CU 2024 hay còn gọi là CU15—vào cuối năm nay.
  • Microsoft sẽ phát hành Phiên bản Exchange Server Subscription Edition (Exchange Server SE) vào đầu quý 3 năm dương lịch 2025.
  • Microsoft sẽ phát hành CU đầu tiên cho Exchange Server SE—CU1—vào cuối năm 2025.

Exchange Server 2019 CU15

CU15 sẽ giới thiệu các tính năng và thay đổi mới để hỗ trợ việc phát hành RTM của Exchange Server SE.

Tính năng mới trong Exchange Server 2019 CU15

  • Thêm hỗ trợ cho Bảo mật lớp vận chuyển (TLS) 1.3 . TLS 1.3 loại bỏ các thuật toán mã hóa lỗi thời, cải thiện tính bảo mật so với các phiên bản cũ hơn và nhằm mục đích mã hóa càng nhiều thao tác bắt tay càng tốt.
  • Giới thiệu lại quản lý chứng chỉ trong trung tâm quản trị Exchange (EAC) . Quản trị viên có thể tạo yêu cầu chứng chỉ mới, hoàn thành yêu cầu sau khi nhận được chứng chỉ từ nhà cung cấp của họ, xuất chứng chỉ dưới dạng tệp PFX và nhập chứng chỉ từ tệp PFX.

Những thay đổi để hỗ trợ Phiên bản Exchange Server Subscription Edition (SE) thuê bao

  • Loại bỏ hỗ trợ cùng tồn tại với Exchange 2013 . Do Exchange 2013 đã hết vòng đời vào năm ngoái và do Exchange Server SE không hỗ trợ cùng tồn tại với bất kỳ phiên bản không được hỗ trợ nào nên để chuẩn bị cho những gì tiếp theo, chúng tôi sẽ xóa hỗ trợ cho Exchange Server 2013. Khách hàng nên xóa máy chủ Exchange 2013 trước khi cài đặt Exchange 2019 CU15 hoặc Exchange Server SE RTM trở lên. Nếu phát hiện Exchange 2013 trong môi trường, Thiết lập trong CU15 và Exchange Server SE sẽ dừng và hiển thị thông báo lỗi về hiệu ứng này.
  • Hỗ trợ key sản phẩm mới . Cần phải lấy khóa sản phẩm mới cho các vai trò máy chủ khác, ngoại trừ các máy chủ Kết hợp sẽ tiếp tục nhận được giấy phép và khóa sản phẩm miễn phí thông qua Trình hướng dẫn Cấu hình Kết hợp. CU15 bổ sung hỗ trợ cho các khóa mới này, sẽ có sẵn khi Exchange Server SE có sẵn.
  • Hỗ trợ cho Windows Server 2025 . Hiện nay, Exchange 2019 có thể được cài đặt trên Windows Server 2019 và Windows Server 2022. CU15 sẽ giới thiệu hỗ trợ cho Windows Server 2025 (khi hệ điều hành đạt GA vào cuối năm nay).

Những thay đổi bổ sung dự kiến ​​​​trong CU15 bao gồm:

  • Cập nhật Visual C++ có thể phân phối lại lên phiên bản đi kèm với Visual Studio 2022
  • Loại bỏ hỗ trợ cho UCMA 6.0 và tính năng nhắn tin tức thời trong Outlook trên web
  • Thành phần Windows MSMQ sẽ không còn được cài đặt bởi Setup
  • Những cải tiến trong việc tích hợp Exchange Server AMSI
  • Thêm file PDF vào Exchange Server CBC hỗ trợ mã hóa .

Exchange Server Subscription Edition (SE)

Exchange Server SE, bản phát hành tiếp theo của Microsoft Exchange Server, sẽ có sẵn để tải xuống từ trung tâm quản trị Microsoft 365 (trước đây là Trung tâm dịch vụ cấp phép số lượng lớn của Microsoft ) vào đầu quý 3 năm 2025. Mô hình cấp phép được Exchange Server SE sử dụng là giống như Phiên bản đăng ký SharePoint Server , yêu cầu giấy phép đăng ký hoặc giấy phép có Bảo hiểm phần mềm đang hoạt động cho giấy phép máy chủ và người dùng. Chúng tôi sẽ tiếp tục cung cấp khóa và giấy phép máy chủ Kết hợp miễn phí, sẽ tiếp tục được phân phối bằng Trình hướng dẫn Cấu hình Kết hợp .

Các yêu cầu về phần cứng và hệ điều hành cho Exchange Server SE giống như Exchange 2019 CU15, bổ sung hỗ trợ cho Windows Server 2025.

Bản phát hành RTM của Exchange Server SE sẽ không yêu cầu bất kỳ thay đổi nào đối với Active Directory khi nâng cấp từ Exchange Server 2019. Không có thay đổi nào về lược đồ Active Directory ngoài những thay đổi trong Exchange Server 2019 và chúng tôi sẽ tiếp tục hỗ trợ cấp độ chức năng nhóm của Windows Server 2012 R2 .

Cuối cùng, Exchange Server SE sẽ được hỗ trợ theo chính sách hỗ trợ vòng đời hiện đại .

Chi tiết phát hành-Release Details

Để cho phép áp dụng và triển khai nhanh chóng, bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với (ví dụ: mã chính xác giống như) Exchange Server 2019 CU15, ngoại trừ những thay đổi sau:

  • Thỏa thuận cấp phép, tệp RTF chỉ hiển thị trong phiên bản GUI của Cài đặt, sẽ được cập nhật.
  • Tên sẽ thay đổi từ Microsoft Exchange Server 2019 thành Microsoft Exchange Server Subscription Edition.
  • Số bản dựng và phiên bản sẽ được cập nhật.

Xin lưu ý rằng:

  • Nếu bất kỳ Bản cập nhật bảo mật (SU) nào được phát hành trước CU15 thì những bản cập nhật đó sẽ được tích hợp vào CU15.
  • Nếu bất kỳ SU nào được phát hành sau CU15 thì bản phát hành RTM của Exchange Server SE sẽ có mã tương đương với Exchange 2019 CU15 cộng với SU mới nhất. Nếu bạn đang sử dụng CU15, tức là nơi bạn nên đến, thì bạn cũng phải chạy SU mới nhất được phát hành sau CU15, nhờ đó duy trì mã tương đương với bản phát hành RTM.

Nâng cấp lên Exchange Server SE từ các phiên bản trước

To help further accelerate in-place upgrades, in addition to being code equivalent, Exchange Server SE will support two types of upgrades: in-place upgrade and legacy upgrade.

Để giúp đẩy nhanh hơn nữa việc nâng cấp tại chỗ (in-place upgrades), ngoài tính năng tương đương về mã, Exchange Server SE sẽ hỗ trợ hai loại nâng cấp: nâng cấp tại chỗ và nâng cấp kế thừa (legacy upgrade).

In-place upgrade

Cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange Server 2019 sang Exchange Server SE là thực hiện nâng cấp tại chỗ. Trải nghiệm nâng cấp giống hệt như cài đặt CU. Sau khi máy chủ đang chạy Exchange Server SE, máy chủ sẽ được cập nhật với nhịp cập nhật của chúng tôi là hai CU mỗi năm (trong H1 và H2).

Legacy upgrade

Exchange Server SE cũng hỗ trợ các nâng cấp kế thừa , bao gồm việc xây dựng cơ sở hạ tầng mới cũng như di chuyển các không gian tên và hộp thư sang cơ sở hạ tầng mới đó. Một số quy trình này được sử dụng trong các trường hợp khác, chẳng hạn như khi thay thế phần cứng máy chủ hoặc khi bạn muốn sử dụng phiên bản Windows Server mới hơn và các quy trình đó tiếp tục được hỗ trợ trong Exchange Server SE.

Nếu tổ chức của bạn hiện đang chạy Exchange 2016 và bạn muốn tiếp tục chạy Exchange tại chỗ thì bạn phải thực hiện ít nhất một bản nâng cấp kế thừa nữa.

Để đảm bảo di chuyển kịp thời từ Exchange 2016 sang Exchange Server SE, chúng tôi khuyên bạn nên thực hiện nâng cấp cũ từ Exchange 2016 lên Exchange 2019 càng sớm càng tốt. Khi đang chạy Exchange 2019, bạn có thể thực hiện nâng cấp tại chỗ nhanh chóng và dễ dàng lên Exchange Server SE.

Update Paths for Exchange 2019 CU15 and Exchange Server SE

Giống như tất cả các phiên bản trước, Exchange Server SE có thể được sử dụng để tạo một tổ chức Exchange tại chỗ mới từ đầu và/hoặc có thể cùng tồn tại trong một tổ chức Exchange chỉ bao gồm các phiên bản được hỗ trợ (ví dụ: Exchange 2016 CU23 và/hoặc Exchange 2019 CU14 hoặc sau đó). Nó không thể được đưa vào tổ chức Exchange với các phiên bản không được hỗ trợ.

Dưới đây là bảng tóm tắt các đường dẫn có sẵn dựa trên (các) phiên bản bạn đang chạy:

VersionExchange 2019 CU15Exchange Server (SE)
Máy chủ trao đổi 2013Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ, xóa Exchange 2013 và cập nhật lên Exchange 2019 CU15 khi khả dụng.Không được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng, xóa Exchange 2013 và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Máy chủ Exchange 2016 CU23Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Nâng cấp lên Exchange 2019 CU14 ngay bây giờ hoặc CU15 khi khả dụng và nâng cấp tại chỗ lên Exchange Server SE khi khả dụng.
Exchange Server 2016 CU22 trở về trướcKhông được hỗ trợ trong tổ chức. Nâng cấp lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn; hoặc cập nhật lên Exchange 2016 CU23 ngay bây giờ, sau đó nâng cấp lên Exchange 2019 CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2016 CU23 và/hoặc nâng cấp lên Exchange 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE khi có sẵn.
Exchange Server 2019 CU14 trở lênCập nhật máy chủ CU14 lên Exchange 2019 CU15 khi khả dụng.Nâng cấp tại chỗ lên Exchange Server SE.
Máy chủ Exchange 2019 CU13Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Exchange Server 2019 CU12 trở về trướcKhông được hỗ trợ trong tổ chức. Cập nhật lên Exchange 2019 CU14 ngay bây giờ và cập nhật lên CU15 khi có sẵn.Không được hỗ trợ trong tổ chức. Cập nhật lên Exchange Server 2019 CU14/CU15, sau đó nâng cấp tại chỗ lên Exchange Server SE.
Bảng 1 – Cập nhật đường dẫn tới Exchange Server 2019 CU15 và Exchange Server SE

Exchange Server SE CU1

Exchange Server SE sẽ được phục vụ với nhịp độ hiện tại là hai CU mỗi năm. Vào tháng 10 năm 2025, chúng tôi dự kiến ​​sẽ phát hành Exchange Server SE CU1. Exchange Server SE CU1 dự kiến ​​sẽ có những thay đổi sau:

  • Kerberos để liên lạc giữa máy chủ với máy chủ
  • Thêm hỗ trợ cho API quản trị và ngừng sử dụng RPS
  • Xóa Outlook mọi nơi
  • Loại bỏ hỗ trợ cùng tồn tại với các phiên bản trước đó

Kerberos for server-to-server communication

Giao thức xác thực mặc định được sử dụng để liên lạc giữa các máy chủ Exchange sẽ sử dụng Kerberos thay vì NTLMv2. Trong CU1, Thiết lập sẽ kích hoạt Kerberos (cụ thể là auth = Negotiate:Kerberos) trên tất cả các thư mục ảo của máy chủ Exchange trên máy chủ đang được cài đặt.

Admin API and RPS deprecation

API quản trị, một bộ API dựa trên REST để cho phép quản lý máy chủ Exchange từ xa sẽ được giới thiệu. PowerShell từ xa (RPS) sẽ được hỗ trợ trong CU1 nhưng không được dùng nữa trong các CU sau này.

Removing Outlook Anywhere

Exchange Online và Microsoft 365 đã loại bỏ hỗ trợ cho Outlook Anywhere (còn gọi là RPC qua HTTP) vài năm trước và bắt đầu từ CU1, Outlook Anywhere sẽ bị loại bỏ khỏi Exchange Server SE. Thay đổi này có thể ảnh hưởng đến mọi phần bổ trợ Outlook của bên thứ ba vẫn sử dụng giao thức này.

Loại bỏ hỗ trợ cùng tồn tại với tất cả các phiên bản trước

Vào thời điểm CU1 được phát hành, Exchange Server SE sẽ là phiên bản duy nhất được hỗ trợ. Vì tất cả các phiên bản trước đó sẽ không được hỗ trợ tại thời điểm đó, nên Thiết lập trong CU1 sẽ chặn sự tồn tại chung với bất kỳ phiên bản nào khác ngoài Exchange Server SE RTM trở lên.

Call to Action

Chuyển sang Exchange Server 2019 CU14 ngay hôm nay:

  • Nếu muốn chạy Exchange Server, hãy chuyển sang Exchange Server 2019 CU14 trên Windows Server 2022 ngay hôm nay.
  • Nếu bạn muốn đợi Windows Server 2025, hãy chuyển sang Exchange Server 2019 CU15 ngay khi có hệ điều hành mới.

Nếu bạn đang chạy Exchange Server 2019, hãy cập nhật máy chủ Exchange của bạn bằng cách luôn chạy CU được hỗ trợ và SU mới nhất cũng như các bản cập nhật mới nhất cho hệ điều hành Windows, đồng thời thường xuyên chạy Exchange Health Checker .

Vì Windows Server 2019 sắp hết vòng đời vào tháng 1 năm 2029 nên các triển khai mới của Exchange Server 2019 CU15 và Exchange Server SE RTM được khuyên nên cài đặt trên Windows Server 2022 hoặc Windows Server 2025 nếu có.

Câu hỏi thường gặp

Câu hỏi: Exchange Server SE sẽ được phát hành rất sớm trước khi phiên bản hiện tại của tôi (Exchange 2016 hoặc Exchange 2019) hết hạn sử dụng; làm thế nào tôi có thể nâng cấp kịp thời?

Trả lời: Cách tiếp cận của chúng tôi đối với bản phát hành RTM của Exchange Server SE cho phép bạn nâng cấp nhanh hơn các bản phát hành trước đó. Chúng tôi khuyên tất cả khách hàng nên thực hiện nâng cấp tại chỗ từ Exchange 2019. Đây là cách nhanh nhất và dễ dàng nhất để chuyển từ Exchange 2019 sang Exchange Server SE và trải nghiệm cũng giống như cài đặt CU.

Câu hỏi: Liệu Microsoft có gia hạn ngày hết hạn sử dụng, cung cấp hỗ trợ mở rộng hoặc cung cấp Bản cập nhật bảo mật mở rộng (ESU) cho Exchange 2016 hoặc Exchange 2019 không?

Trả lời: Không, chúng tôi sẽ không gia hạn ngày hết hạn sử dụng của Exchange 2016 hoặc Exchange 2019 và chúng tôi cũng không cung cấp hỗ trợ mở rộng hoặc ESU cho cả hai phiên bản. Những nỗ lực của chúng tôi tập trung vào việc đảm bảo rằng bản phát hành Exchange Server SE cũng như trải nghiệm nâng cấp tại chỗ được liền mạch cho khách hàng chạy Exchange 2019. Chúng tôi thực sự khuyên tất cả khách hàng Exchange 2016 muốn duy trì tại chỗ nên nâng cấp lên Exchange 2019 sớm nhất có thể.

Câu hỏi : Tôi đang chuyển từ Exchange 2016 sang Exchange 2019 theo khuyến nghị của Microsoft và tôi dự định thực hiện nâng cấp tại chỗ lên Exchange Server SE khi có sẵn. Tôi có nên triển khai CU14 trên Windows Server 2022 ngay bây giờ hay đợi đến cuối năm nay và triển khai CU15 trên Windows Server 2025 RTM?

Trả lời: Windows Server 2022 và Windows Server 2025 (khi được phát hành) là các hệ điều hành được hỗ trợ cho Exchange Server 2019 CU15 và Exchange Server SE và đối với Exchange, không có sự khác biệt nào về cách sử dụng thành phần hoặc tính năng của Windows Server. Sự khác biệt chính từ góc độ máy chủ Exchange là vòng đời, trong đó Windows Server 2025 hết vòng đời vài năm sau Windows Server 2022 .

Phương nguyễn dịch

Nguồn: https://techcommunity.microsoft.com/t5/exchange-team-blog/exchange-server-roadmap-update/ba-p/4132742

Bản cập nhật hotfix (HU) Exchange Server 23 tháng 4 năm 2024

Microsoft đã phát hành Bản cập nhật Hotfix (HU) cho phép hỗ trợ các vấn đề về chức năng và địa chỉ mới trong Bản cập nhật bảo mật (SU) tháng 3 năm 2024

Áp dụng phiên bản:


Exchange Server 2019 CU13 and CU14
Exchange Server 2016 CU23

Điểm mới bản HU


HU tháng 4 năm 2024 giới thiệu hỗ trợ Chứng chỉ elliptic curve cryptography (ECC) và xác thực Hybrid modem cho Outlook trên web và ECP.

Vấn đề được giải quyết

Microsoft vẫn đang tìm cách khắc phục một sự cố khác khiến việc in lịch trong OWA có thể không hoạt động trừ khi sử dụng phím tắt CTRL+P.
Một số tính năng bản HU Exchange lần này

jsisen

phuongit

exchangeserver

exchangeserverHU

exchangeserver2019CU14

UpdateexchangeHU

Active Directory operation failed… the object already exists” when installing Exchange Server

Mô tả lỗi

Exchange server 2019 /PrepareAD or installing Cumulative Updates [ CUxx ] fail with the error,

while running Organization Preparation

Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAD

The following error was generated when “$error.Clear();
install-AdministrativeGroup -DomainController $RoleDomainController

” was run: “Active Directory operation failed on Servername.domain.com. The object

‘CN=Folder Hierarchies, CN=Exchange Administrative Group (FYDIBOHF23SPDLT),

CN=Administrative Groups, CN=Exchange Organization,CN=Microsoft Exchange,

CN=Services,CN=Configuration, DC=Domain,DC=Com’ already exists.”

The Exchange Server setup operation didn’t complete. More details can be found in ExchangeSetup.log

located in the <SystemDrive>:\ExchangeSetupLogs folder. Exchange Server setup encountered an error.

Root Case

This error occur when the “CN= Public Folders” container underneath ‘CN=Folder Hierarchies has been

deleted from Active Directory. use the ADSI Edit, or a similar tool (LDP), to determine whether the Public

Folders container exists. The Public folder object can be found at:

CN=Configuration,CN=Services,CN=Microsoft Exchange,CN=Your Exchange Organization,

CN=Administrative Groups,CN=Administrative group,CN=Exchange Administrative Group

(FYDIBOHF23SPDLT), CN=Folder Hierarchies

Thủ tục xử lý

The workaround is to manually create a new msExchPFTree object in the Folder Hierarchy and set the msExchPFTreeType value to 1.  Here’s how to do that:

  • Run ADSIEdit.msc on a domain server with the AD Directory Services Tools (RSAT-ADDS) installed.  Your Exchange 2013 server should do fine.
  • Expand the following path:
    • Configuration [<domainController>.contoso.com]
    • CN=Configuration,DC=contoso,DC=com
    • CN=Services
    • CN=Microsoft Exchange
    • CN=<OrganizationName>
    • CN=Administrative Groups
    • CN=Exchange Administrative Group (FYDIBOHF23SPDLT)
    • CN=Folder Hierarchies
  • Right-click Folder Hierarchies and select New Object.
  • Select the msExchPFTree class object and click Next.
  • Enter any value for the cn (Common Name) value, such as PF.
  • Right-click the newly created msExchPFTree object and select Properties.
  • On the Attribute Editor tab, click msExchPFTreeType, and then click Edit.
  • In the Value box type 1, and then click OK two times.
  • Exit the ADSI Edit tool.

Good luck

Source: 1. Exchange Server 2013 /PrepareAd or Cumultive update installation fails. | Microsoft Learn

Exchange Server CU14 2019

Nghỉ Tết cũng cập nhật thông tin cho ae:

Ngày 13/02/2024 MS đang công bố tính khả dụng của Bản cập nhật tích lũy H1 2024 (CU) cho Exchange Server 2019 (hay còn gọi là CU14). CU14 bao gồm các bản sửa lỗi cho các sự cố được khách hàng báo cáo, thay đổi bảo mật và tất cả các Bản cập nhật bảo mật (SU) đã phát hành trước đó.

Cài đặt Bản cập nhật tích lũy ngay lập tức để giải quyết các vấn đề được tìm thấy trong Exchange Server 2019 và bảo vệ môi trường của bạn.

1. Với Exchange 2019 CU14 khi cài mặt định enable Extended Protection hoặc chúng ta không muốn bật thêm tham số /DoNotEnableEP or /DoNotEnableEPFEEWS trong quá trình setup

2. Hỗ trợ .NET Framework 4.8.1 trên Windows Server 2022

3. TLS 1.3 dự kiến EX2019CU15

4. Lưu ý sau phiên bản sẽ không hỗ trợ bản vá bảo mật trong tương lai: EX2019CU12, EX2016CU22.

CVE dưới đây được giải quyết bằng Bản cập nhật tích lũy:

🛡️ CVE-2024-21410 – Microsoft Exchange Server nâng cao lỗ hổng đặc quyền

Xin lưu ý rằng CVE-2024-21410 cũng áp dụng cho Exchange Server 2016. Đối với các máy chủ Exchange 2016, hãy làm theo Cấu hình Bảo vệ Mở rộng Windows trong Máy chủ Trao đổi nếu Bảo vệ Mở rộng chưa được bật trong tổ chức của bạn

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt.

P/s: Khuyến cáo Quản trị viên cần triển khai cập nhật trong môi trường Lab trước khi thực hiện triển khai update trong môi trường Production

#jsisen

#phuongit

#exchangeserver

#exchangeserver24H1

#exchangeserver2019CU14

#exchangecu

#sharing

Cập Nhật Nguyên Tắc/ Chính Sách Gửi Email Vào Gmail-Yahoomail Năm 2024

Cập nhật Nguyên tắc gửi Email vào Gmail năm 2024

Thông tin

Theo như thông báo của Gmail thì bắt đầu tháng 02 năm 2024 có 1 số đổi mới bảo mật gửi vào gmail

Quan trọng: Kể từ tháng 2 năm 2024, Gmail sẽ yêu cầu những người gửi từ 5.000 thư trở lên mỗi ngày đến các tài khoản Gmail phải làm các việc sau: Xác thực email gửi đi, tránh gửi email không mong muốn, đồng thời giúp người nhận dễ dàng huỷ đăng ký.

Các nguyên tắc trong bài viết này có thể giúp bạn gửi và chuyển thành công email đến các tài khoản Gmail cá nhân. Tài khoản Gmail cá nhân là tài khoản có đuôi là @gmail.com hoặc @googlemail.com.

Người gửi trên Google Workspace: Nếu bạn sử dụng Google Workspace để gửi số lượng lớn email thì phải tuân thủ theo chính sách Gmail của Google Workspace.

Nội dung cập nhật về các yêu cầu đối với người gửi

Điểm mới trong tháng 12/2023 Gmail đã cập nhật đối với người gửi bắt buộc phải dùng kết nối TLS để truyền email.

Yêu cầu đối với tất cả người gửi vào gmail

Kể từ ngày 1 tháng 2 năm 2024, tất cả những người gửi email đến các tài khoản Gmail đều phải đáp ứng các yêu cầu trong mục này.

Quan trọng: Nếu bạn gửi hơn 5.000 thư mỗi ngày đến các tài khoản Gmail, hãy tuân theo Các yêu cầu đối với việc gửi từ 5.000 email trở lên mỗi ngày.

  1. Thiết lập phương thức xác thực email DKIM hoặc SPF cho miền của bạn.
  2. Đảm bảo rằng địa chỉ IP hoặc miền gửi thư có bản ghi DNS chuyển tiếp và bản ghi DNS ngược hợp lệ, còn được gọi là bản ghi PTR (PTR record hay dân gian gọi là IP Reverse). Tìm hiểu thêm hướng dẫn tại đây (https://support.google.com/mail/answer/81126)
    • IP Adress: Địa chỉ IP gửi của bạn phải có bản ghi PTR. Bản ghi PTR xác minh rằng tên máy chủ gửi được liên kết với địa chỉ IP gửi. Mỗi địa chỉ IP phải liên kết với một tên máy chủ trong bản ghi PTR. Tên máy chủ trong bản ghi PTR phải có DNS chuyển tiếp tham chiếu đến địa chỉ IP gửi.
    • IP Sharing (Dạng sài chung host): Địa chỉ IP dùng chung (IP dùng chung) là địa chỉ IP được nhiều người gửi email sử dụng. Hoạt động của bất kỳ người gửi nào sử dụng địa chỉ IP dùng chung cũng sẽ ảnh hưởng đến danh tiếng của tất cả người gửi sử dụng IP dùng chung đó.
    • Danh tiếng xấu có thể ảnh hưởng đến tần suất gửi thư của bạn.
    • Nếu bạn sử dụng một IP dùng chung để gửi email, bạn cần:
    • Đảm bảo địa chỉ IP dùng chung đó không thuộc bất kỳ danh sách chặn nào trên Internet. Thư được gửi từ địa chỉ IP trong danh sách chặn sẽ có nhiều khả năng bị đánh dấu là thư rác.
    • Nếu bạn sử dụng một nhà cung cấp dịch vụ email cho IP dùng chung của mình, hãy sử dụng Công cụ Postmaster để giám sát danh tiếng của địa chỉ IP dùng chung.
  3. Sử dụng kết nối TLS để truyền email. Để biết các bước thiết lập TLS trong Google Workspace. Xem hướng dẫn tại đây (https://support.google.com/a/answer/2520500)

Giữ cho tỷ lệ thư rác được báo cáo trong Công cụ Postmaster dưới 0,1% và đừng để tỷ lệ thư rác bằng hoặc cao hơn 0,3%. Xem hướng dẫn tại (https://gmail.com/postmaster). Phần này nên đăng ký và add domain của các bạn vào để giám sát

Rate dưới 0.1%, và không cao hơn 0.3% sẽ bị khoá ngay lập tức này gặp rồi Gmail block luôn domain gửi vào.

5. Định dạng thư theo Tiêu chuẩn định dạng thư trên Internet (RFC 5322) (https://tools.ietf.org/html/rfc5322)

6 Không được mạo danh ở phần đầu thư Từ: của Gmail. Gmail sẽ bắt đầu sử dụng chính sách thực thi cách ly theo DMARC, và việc mạo danh trong phần đầu thư Từ: của Gmail có thể ảnh hưởng đến việc gửi email (https://support.google.com/a/answer/10032169#policy-options)

7. Nếu bạn thường xuyên chuyển tiếp email, kể cả việc sử dụng danh sách gửi thư hoặc cổng thư đến, hãy thêm phần đầu ARC vào email gửi đi. Phần đầu ARC cho biết thư đã được chuyển tiếp và xác định bạn là người chuyển tiếp. Người gửi danh sách gửi thư cũng phải thêm phần đầu List-id:. Phần đầu này chỉ định danh sách gửi thư cho các thư gửi đi. (https://support.google.com/mail/answer/81126?hl=vi&sjid=11774976608095956067-AP#arc)

Yêu cầu đối với việc gửi từ 5.000 email trở lên mỗi ngày gửi vào Gmail

Kể từ ngày 1 tháng 2 năm 2024, những người gửi hơn 5.000 thư mỗi ngày đến các tài khoản Gmail phải đáp ứng các yêu cầu trong mục này.

  • Thiết lập phương thức xác thực email DKIM hoặc SPF cho miền của bạn.
  • Đảm bảo rằng địa chỉ IP hoặc miền gửi thư có bản ghi DNS chuyển tiếp và bản ghi DNS ngược hợp lệ, còn được gọi là bản ghi PTR. Tìm hiểu thêm
  • Sử dụng một kết nối TLS để truyền email. Để biết các bước thiết lập TLS trong Google Workspace, hãy xem bài viết Cần có một kết nối bảo mật cho email.
  • Giữ cho tỷ lệ thư rác được báo cáo trong Công cụ Postmaster dưới 0,1% và đừng để tỷ lệ thư rác bằng hoặc cao hơn 0,3%. Tìm hiểu thêm về tỷ lệ thư rác.
  • Định dạng thư theo Tiêu chuẩn định dạng thư trên Internet (RFC 5322).
  • Không được mạo danh ở phần đầu thư Từ: của Gmail. Gmail sẽ bắt đầu sử dụng chính sách thực thi cách ly giao thức DMARC, và việc mạo danh phần đầu thư Từ: của Gmail có thể ảnh hưởng đến việc gửi email.
  • Nếu bạn thường xuyên chuyển tiếp email, kể cả việc sử dụng danh sách gửi thư hoặc cổng thư đến, hãy thêm phần đầu ARC vào email gửi đi. Phần đầu ARC cho biết thư đã được chuyển tiếp và xác định bạn là người chuyển tiếp. Người gửi danh sách gửi thư cũng phải thêm phần đầu List-id:. Phần đầu này chỉ định danh sách gửi thư cho các thư gửi đi.
  • Thiết lập phương thức xác thực email bằng DMARC cho miền gửi thư của bạn. Bạn có thể đặt Chính sách thực thi bằng DMARC thành none. Tìm hiểu thêm
  • Đối với thư trực tiếp, miền trong phần Từ: của người gửi phải khớp với miền SPF hoặc miền DKIM. Đây là điều kiện bắt buộc để vượt qua yêu cầu phù hợp với DMARC.
  • Thư tiếp thị và thư gửi cho những người đã đăng ký phải hỗ trợ tính năng nhấp một lần để huỷ đăng ký, đồng thời phải có một đường liên kết huỷ đăng ký rõ ràng trong nội dung thư. Tìm hiểu thêm

Nếu bạn gửi hơn 5.000 email mỗi ngày trước ngày 1 tháng 2 năm 2024, hãy làm theo các nguyên tắc trong bài viết này càng sớm càng tốt. Việc đáp ứng các yêu cầu dành cho người gửi trước thời hạn trên có thể giúp cải thiện khả năng gửi email. Nếu bạn không đáp ứng các yêu cầu được mô tả trong bài viết này, email của bạn có thể không được gửi như mong đợi hoặc có thể bị đánh dấu là thư rác.

Để tìm hiểu thêm về cách thiết lập SPF, DKIM và DMARC, hãy truy cập vào bài viết Ngăn chặn thư rác, hành vi giả mạo và lừa đảo bằng phương thức xác thực của Gmail (https://support.google.com/a/answer/10583557 )

Lời kết

Đối với Quản trị viên IT Admin đơn vị, công ty cơ quan mình đang quản lý nên xem lại cách gửi email hiện tại của để đảm bảo bảo mật Email đám ứng đủ các tiêu chí trên:

  1. Authentication (SPF, DKIM và DMARC), PTR, mà Gmail hay Yahoo yêu cầu… Nếu cần, hãy cập nhật cấu hình SPF, DKIM và DMARC của bạn để tuân thủ các yêu cầu mới.
  2. PTR Record
  3. Kiểm tra Email System dùng giao thức TLS connection tranmission
  4. Tận dụng tối đa công cụ Postmaster giám sát các chỉ số của Gmail đưa ra: Authenticated (SPF, DKIM, DMARC), Spam rate luôn dưới 0,1% và không vượt 0.3%, IP reputation, domain reputation (High), Encryption traffic(TLS incoming/ TLS Outgoing),…
  1. Đối với hệ thống marketing thường dùng bulk email cần đáp ứng tiêu chí Gmail nếu không sẽ dính chưởng block domain trường hợp này Phương Nguyễn đã gặp rồi ít nhất hơn 3 khách hàng.
  2. Hạn chế thấp nhất các email vào gmail quảng cáo mà bị report là spam thì sẽ dính spam. Trương hợp có dùng để gửi email dạng thông báo hoặc tiếp thị liên kết cho khách thì nên có phương thức dễ đăng ký (subscribe) và huỷ đăng (List-Unsubscribe=One-Click) một lần nếu có.

Thiết nghĩ đây là yêu cầu bắt buộc với 1 hệ thống email mà bạn đang quản trị hệ thống nhà làm (on-premise) hay thuê hosting hay đi thuê cloude GG, 365, Zoho,.. Cũng nên xem và kiểm tra chặt chẽ để tránh Spam không đáng có.

Bài viết có tham khảo gmail và hiệu chỉnh theo ý cá nhân.

https://support.google.com/mail/answer/81126

Phương Nguyễn dịch và viết

Thông tin bản cập nhật bảo mật(SU) Tháng 11/2023 Exchange Server

Ngày 14/11/2023 Microsoft đã phát hành Bản cập nhật bảo mật(SU) cho các lỗ hổng được tìm thấy:

  • Exchange Server 2016 CU22, CU23 (KB5032147)
  • Exchange Server 2019 CU13 (KB5032146)

Giải Quyết

1/ Certificate signing of PowerShell serialization payload được bật mặt định.
2/ Fix Lỗi hổng Exchange Server 2016 & Exchange Server 2019 :
CVE-2023-36439 – Microsoft Exchange Server Remote Code Execution Vulnerability
CVE-2023-36050 – Microsoft Exchange Server Spoofing Vulnerability
CVE-2023-36039 – Microsoft Exchange Server Spoofing Vulnerability
CVE-2023-36035 – Microsoft Exchange Server Spoofing Vulnerability
3/ Fix lỗi Exchange Server 2019
Lỗi khi chạy lệnh RBAC trên CMD liên quan Serialization payload signing
Unable to migrate mailbox as communication error parameter exception occurs
4/ Fix lỗi Exchange Server 2016
InvalidResponseException when you try to run Export-UMPrompt


Một số lỗi sau khi vá bản SU tháng 11 này:


Một số lệnh ghép sẽ bị lỗi trên máy remote có công cụ Management Tools nhưng không phải MBX như:

Get-MailboxDatabase | Get-MailboxStatistics

Get-MailboxDatabase | Get-Mailbox

Get-MailboxDatabase | Test-ExchangeSearch

Get-Mailbox | Get-CalendarDiagnosticLog

Get-PublicFolderClientPermission | Remove-PublicFolderClientPermission


Chạy lệnh RedistributeActiveDatabases.ps1 or StartDagServerMaintenance.ps1 trong môi trường DAG sẽ bị lỗi, MS hứa chưa có bản vá 🙂 chờ bản sau.
Có thể gây lỗi chạy lệnh EMS trong Exchange Powershell.

Khuyến Nghị


Nên Test kỹ lab trước khi chạy môi trường Production cân nhắc giữa bảo mật và an toàn.
Hiện tại chưa khuyến cáo cập nhật với các lỗi trên. Vì theo ghi nhận nhiều ae bị lỗi :).
Nếu bắt buộc cập nhật hãy đảm bảo rằng Exchange Auth Certificate hợp lệ trước khi cài đặt bản cập nhật bảo mật (SU). Bạn có thể sử dụng tập lệnh MonitorExchangeAuthCertificate.ps1 để thực hiện kiểm tra nhanh.

Cài đặt bản vá

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt!

Tham khảo link comment
https://techcommunity.microsoft.com/t5/exchange-team-blog/released-november-2023-exchange-server-security-updates/ba-p/3980209
https://aka.ms/MonitorExchangeAuthCertificate

Description of the security update for Microsoft Exchange Server 2016: November 14, 2023 (KB5032147) – Microsoft Support

Description of the security update for Microsoft Exchange Server 2019 and 2016: November 14, 2023 (KB5032146) – Microsoft Support

jsisen

viettechgroupvn

phuongit

exchangeserver

MỘT SỐ BIỆN PHÁP NGĂN NGỪA VÀ CHỐNG SPAM EMAIL SERVER EXCHANGE

MỘT SỐ BIỆN PHÁP NGĂN NGỪA HỆ THỐNG CHỐNG SPAM EMAIL SERVER EXCHANGE

Hệ thống Email Server Exchange Server Nhà làm (On-Premises) Để ngăn chặn spam trên máy chủ Exchange Server, bạn có thể thực hiện một số biện pháp phòng ngừa và bảo mật. Dưới đây là một số gợi ý mà Phương Nguyễn chia sẻ từ kinh nghiệm thực tế nhé:

Sử dụng các bộ lọc chống spam:

  • Kích hoạt và cấu hình các tính năng chống spam tích hợp của Exchange. Bật Antispam nội tại của Exchange sẵn có cũng quét khá ok.
  • Cấu hình thêm 1 số tính năng của Antispam protection: Content filter, Sender Filter, sender id, Recipient, attachment,…
  • Nếu có tiền thì nên xem xét việc triển khai các giải pháp bộ lọc chống spam bên ngoài phần cứng hay appliance phần mềm: SpamAssassin, Barracuda, hoặc Proofpoint, FortiMail,
  • Giải pháp mail gateway đối tác thứ 3:
    • Microsoft Exchange Server 2019.
    • Paubox.
    • Mimecast Email Security with Targeted Threat Protection.
    • Cisco Secure Email Threat Defense.
    • FortiMail.
    • Symantec Email Security.Cloud.
    • Cloudflare Area 1 Security.
    • Barracuda Email Security Gateway.

Cập nhật phần mềm và bảo mật:

  • Đảm bảo bạn đang sử dụng phiên bản Exchange Server mới nhất và đã áp dụng tất cả các bản vá bảo mật (CU, SU), bằng cách theo dõi thường xuyên trên trang Microsoft Exchange check bản vá.
  • Theo dõi và thường xuyên cập nhật phần mềm chống virus và bảo mật trên máy chủ chạy Exchange.

Cấu hình xác thực người gửi bằng cách cấu hình bảo mật DNS cho Email:

  • Kích hoạt các cơ chế xác thực như SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail), và DMARC (Domain-based Message Authentication, Reporting, and Conformance), IP resever (PTR)
  • Xác minh và thiết lập các quy tắc xác thực người gửi trong các bộ lọc spam.
  • Nếu tự làm email không có email gateway nên tìm IP sạch tí.

Quản lý danh sách đen (blacklist) và trắng (whitelist):

  • Thiết lập các quy tắc để tự động thêm địa chỉ email vào danh sách đen hoặc trắng dựa trên các tiêu chí cụ thể.
  • Kiểm tra định kỳ và cập nhật danh sách đen và trắng của bạn.
  • Ngoài ra 1 số hãng dbspam hoặc trang Spam phải mua thêm gở spam blocklist hoặc add ip mail server vào Whitelist (nhất là ông UCEPROTECT phải mua gở), nếu trang spam free thì email gở spam,
  • Thường xuyên dùng các công cụ kiểm tra xem IP có spam không nhé: Mxtoolbox, dnschecker, Testtls, spamhaus, Barracuda, Spamcop,..Dĩ nhiên phổ biến thôi còn nhiều các bạn có thể tìm thêm.

Quản lý và đào tạo người dùng cuối:

  • Các giải pháp công nghệ tốt đến đâu thì con người vận hành và sử dụng cũng là users nên yếu tố con người cũng quyết định thành công trong việc góp phần ngăn ngừa.
  • Cung cấp hướng dẫn và đào tạo người dùng về cách nhận biết và xử lý email spam, fishing email.
  • Khuyến khích họ không mở các đính kèm từ nguồn không rõ, click link nặc danh dẫn tới spam hoặc mã hoá dữ liệu.

Kiểm soát đồng bộ hóa (synchronization):

  • Hạn chế quá trình đồng bộ hóa với các danh bạ không tin cậy và ngăn chặn các kết nối không mong muốn từ các nguồn không rõ.

Giám sát log và thống kê:

  • Thường xuyên theo dõi các log và bản thống kê để phát hiện các hoạt động bất thường từ Log của Exchange transport, Ngoài các công cụ sẵn có của Exchange Server: Message tracking. Có thể dùng ManageEngine Exchange Reporter Plus khá ok dĩ nhiên phải tốn phí 😊
  • Thực hiện giám sát thời gian thực để nhanh chóng phát hiện và xử lý các vấn đề liên quan đến spam.

Sử dụng các giải pháp chống thấp hóa (greylisting):

  • Cài đặt các giải pháp chống thấp hóa để tạm thời chặn các email từ nguồn chưa được xác minh, và chỉ chấp nhận chúng khi được gửi lại từ cùng một nguồn. Này gần giống mục 3, dùng thêm các giải pháp tốn tiền

Rules Transport Exchange Server

Có thể tận dụng tạo các bộ lộc rules sẵn có của Exchange vẫn có khả năng ngănn chặn được nhiều đó, Mình nghỉ bộ công cụ này khá mạnh mọi người cần khai thác triệt để vì miễn phí mà có sẵn tận dụng có gì sài nấy trước khi đầu tư.

Lời Kết cho bài post

Bảo mật email là câu chuyện muôn thuở và nhiều tầng nhiều lớp, dĩ nhiên tuỳ thuộc vào nhu cầu và ngân sách doanh nghiệp nếu lên Cloud Email Online (Google Workspace, MS365-Microsoft Defender for Office 365 công nghệ mới XDR..) thì khá tốt rồi.

Bài post này chỉ đề cập đến giải pháp email Server Exchange nhà làm (On-Premise). Chúng ta đi từ trong ra ngoài theo các tầng thì có thể gôm lại các cách phòng chống spam cho Email như sau:

  • Tầng 1: Nội tại email Exchange Server có Antispam and antimalware sẵn có free, dĩ nhiên phải cấu hình và bật lên (Content filter, Sender, IP reputation,..).
  • Tầng 2: Rules transport Exchange có sẵn free chỉ tốn cơm suy nghĩ, spam đâu block đó
  • Tầng 3: tầng cài thêm phần mềm thứ ba nếu không nhiều tiền mua phần cứng: Antispam của ESET Mail Security, Symantec tích họp email security, McAFee,..
  • Tầng 4 tường lửa nếu có sẵn: Forgiate mua tính năng hoặc sài hẵn phần cứng mail gateway như của Baracuda, Sophos, Fortimail, hoặc đẩy thẳng mail relay Cloud Online: Microsoft, GG, Amazon SES, SendinBlue, DNSexit,..Nhiều lắm mà tốn tiền 😊

..

Lưu ý rằng không có biện pháp nào là hoàn toàn hiệu quả 100% trong việc ngăn chặn spam, vì vậy việc kết hợp nhiều biện pháp cùng một lúc là quan trọng.

Bài Post mang tính chất chủ quan tham khảo va chắc lọc từ kinh nghiệm cá nhân, anh em nào có khác hãy comment để thảo luận nhé.

Phương Nguyễn

HƯỚNG DẪN SETUP EXCHANGE 2019 ON WINDOWS SERVER 2019 CORE STANDARD

Microsoft_Exchange_(2019-present).svg

HƯỚNG DẪN SETUP EXCHANGE 2019 ON WINDOWS SERVER 2019 CORE STANDARD

Mô hình

D:\DOCUMENTS\EXCHANGE2019\SoDo-DAG 2019.jpg

Lab

ServerName

IP Address

SM

GW

DNS

Roles

DC2019-01

10.10.11.1

24

10.10.11.254

10.10.11.1

Domain Controller 2019

EX2019-01

10.10.11.3

24

10.10.11.254

10.10.11.1

Exchange 2019

Tài nguyên

ServerName

RAM

CPU

HDD

VMLSRVAD19-01

4G

1

127G

EX19

10G

2

127G

Cài đặt WS server 2019 core

Xem tài liệu tạo máy ảo tại đây 2018-11-05-HUONG DAN TAO VM TREN HYPER-V ON WINDOWS SERVER 2016.pdf

Chuẩn bị Domain controller 2019

Task Description

Screenshot

Logon

Change password

Change thành công

 

Cấu hình

Scconfig

Cấu hình tên máy tính=> 2=>DC2019-01

Cấu hình tên máy tính=> 2=>DC2019-01

Khởi động lại DC2019-01

CẤU HÌNH NETWORKING

Add thêm Card net10

Add thêm card mạng

Chọn Tagg VLAN 11

Cấu hình IP

NET11

10.10.11.1

  

Rename

Rename-Computer -ComputerName <new_name>

New-NetIPAddress -InterfaceIndex 6 -IPAddress 192.168.12.123 -PrefixLength 24 -DefaultGateway 192.168.12.100

Enable để copy file từ host vật lý vào trong máy ảo

Enable-VMIntegrationService -name Guest* -VMName Server2019 -Passthru

Copy-VMFile “DC2019-01” -SourcePath “C:\Users\Administrator.VFC\WindowsAdminCenter1809.msi” -DestinationPath “C:\temp\ WindowsAdminCenter1809.msi” -CreateFullPath -FileSource Host

msiexec /i C:\temp\WindowsAdminCenter1804.msi /qn /L*v log.txt SME_PORT=443 SSL_CERTIFICATE_OPTION=generate

Đăng nhập nhé

Có thể cài SSH (https://github.com/PowerShell/Win32-OpenSSH/releases )

Install-Module -Name Posh-SSH

Nâng cấp DC 2019 nhé

Using PowerShell

PowerShell Command to start creating Domain Controller

Get-WindowsFeature AD-Domain-Service | Install-WindowsFeature

Import-Module ADDSDeplyoment

Install-ADDSForest

Install-ADDSDomainController -Credential (Get-Credential) `

-NoGlobalCatalog:$false `

-CreateDnsDelegation:$false `

-CriticalReplicationOnly:$false `

-DatabasePath “C:\Windows\NTDS” `

-DomainName ‘nvp.info’ `

-InstallDns:$true `

-LogPath “C:\Windows\NTDS” `

-NoRebootOnCompletion:$false `

-SiteName “Default-First-Site-Name” `

-SysvolPath “C:\Windows\SYSVOL” `

-Force:$true

2018-03-22 08_35_22-RDCB01 on HYPER - Virtual Machine Connection.png

Reboot

Nâng cấp thành công

New-ADUser –Name “Helpdesk” –GivenName Help –Surname Desk –SamAccountName Helpdesk –UserPrincipalName Helpdesk@nvp.info

Set-ADAccountPassword ‘CN=Helpdesk,CN=users,DC=nvp,DC=info’ -Reset -NewPassword (ConvertTo-SecureString -AsPlainText “Test@123” -Force)

Get-ADUser Helpdesk

Enable the AD user

Enable-ADAccount -Identity Helpdesk

Add the user to Domain Admins group  

Add-AdGroupMember ‘Domain Admins’ Helpdesk

CÀI ĐẶT WINDOWS SERVER CORE EXCHANGE 2019

Tạo máy ảo tương tự như trên

Chỉ phần setup nhé

Đặt Tên : EX2019-01

Kiểm tra setup ngày giờ Get-Timezone

Timedate.cpl

Đặt IP

New-NetIPAddress -InterfaceIndex 10 -IPAddress 10.10.11.2 -PrefixLength 24 -DefaultGateway 10.10.11.254

Configure a DNS Server

Set-DNSClientServerAddress -InterfaceIndex 10 -ServerAddress “10.10.11.1”

Enable Remote Desktop:

cscript C:\Windows\System32\Scregedit.wsf /ar 0

Hoặc sài Sconfig đặt nhé

Update

Join Domain nvp.info

Add-Computer -DomainName nvp.info -DomainCredential nvp\administrator

Cài đặt Windows Admin Center

Copy từ Host vào VM
Copy-VMFile “EX2019-01” -SourcePath “C:\Users\Administrator.VFC\WindowsAdminCenter1809.msi” -DestinationPath “C:\temp\WindowsAdminCenter1809.msi” -CreateFullPath -FileSource Host

Windows features

Use the following PowerShell command to install the OS component required for Microsoft UCMA 4.0 and the OS component required for Active Directory Preparation.

Install-WindowsFeature Server-Media-Foundation, RSAT-ADDS

Download các phần mềm cần thiết

Copy source vào Windows Server Core 2019 Exchange:

Có 2 cách 1:

  1. Copy từ host vật lý

Logon máy ảo tạo cây thư mục

C:\mkdir Exchange2019

Vào Host Hyper-V chạy lệnh

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\NDP471-KB4033342-x86-x64-AllOS-ENU.exe” -DestinationPath “C:\Exchange2019\NDP471-KB4033342-x86-x64-AllOS-ENU.exe” -CreateFullPath -FileSource Host

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO” -DestinationPath “C:\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO” -CreateFullPath -FileSource Host

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\vcredist_x64.exe” -DestinationPath “C:\Exchange2019\vcredist_x64.exe” -CreateFullPath -FileSource Host

Copy-VMFile “EX2019-01” -SourcePath “D:\VFC Resource\Exchange2019\UcmaRuntimeSetup4.exe” -DestinationPath “C:\Exchange2019\UcmaRuntimeSetup4.exe” -CreateFullPath -FileSource Host

Copy nhiều máy ảo

https://cdn.ttgtmedia.com/rms/editorial/sSV_PowerShell_script_011818.png

Kiểm tra lại máy Exchange 2019 nhé

  1. Dùng Windows Admin Center

Vào https://ipexchange để upload nhé. vào file=>update file nhé

Chọn vào Upload nhé để đưa source lên nhé

Cài đặt thư viện

Cài đặt Install Visual C++ 2013 Redistributable

Tại CMD gỏ lệnh:

Install UCMA (Microsoft Unified Communications Managed API 4.0)

UCMA có thể download trực tiếp hoặc có sẵn trong đĩa ISO nhé tốt nhất download luôn cho roài. E:\Exchange2019\EX…\UCMARedist

Mount disk

The UCMA installable is present on the Exchange Server 2019 media itself. Use the following PowerShell command to mount the Exchange Server media:

Mount-DiskImage C:\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO

The UCMA installable is located under the “UCMARedist” folder on the Exchange Server 2019 .ISO. Start the UCMA installation:

CD E:\

CD UCMARedist

Cài Install .Net 4.7.1

Kiểm tra xem cài chưa

Regedt32 chưa cài nhé

If you are not on .Net version 4.7.1 already, use the following command to install the .Net 4.7.1 (not required on Windows Server 2019 Server Core

.\NDP471-KB4033342-x86-x64-AllOS-ENU.exe /q /log c:\temp\ndp.log

Vì windows Server 2019 đã tích hợp sẵn 4.7.1

Restart-Computer –Force

CÀI ĐẶT EXCHANGE 2019 INSTALLATION

Sau khi reboot logon domain administrator

Start powershell gỏ lệnh để mount disk exchange 2019

Mount-DiskImage C:\Exchange2019\SW_DVD9_Exchange_Svr_2019_MultiLang_Std_Ent_.iso_MLF_X21-88195.ISO

CD e:

Gỏ lệnh:

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareSchema

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAD /OrganizationName:”NVP”

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareAllDomains

E:\Setup.exe /IAcceptExchangeServerLicenseTerms_DiagnosticDataON /PrepareDomain

3 Lệnh trên có thể gôm lại 1 lệnh bên dưới nhé

.\Setup.exe /Mode:Install /Roles:Mailbox /IAcceptExchangeServerLicenseTerms /InstallWindowsComponents

.\Setup.exe /m:install /roles:m /IAcceptExchangeServerLicenseTerms /OrganizationName:NVP /InstallWindowsComponents

Chờ hơi lâu 14:23

16:00

16:24

17:20

Nếu cài trên Windows Server 2019 Desktop GUI thì có giao diện nhé

Tiến hành reboot lại nhé

Logon vào giao diện nhé

Start web trên local server core hơi khó nhe phải cài thêm feature. Tuy nhiên Server Core không khả năng cài GUI nhé

Cài phần mềm chrome nhé

“C:\Program Files (x86)\Google\Chrome\Application\Chrome.exe”

Có thể quản lý bằng công cụ Explorer++ nhé

Load Exchange management Shell nhé

Gỏ lệnh LaunchEMS 

https://localhost/ecp/?ExchClientVer=15

Đúng là thật khó để start web giao diện trên local host vì đang bị xung đột với windows Admin Center

Đành tháo cái admin center ra vì trùng 443

exchange 2019

Cấu hình DNS trên Domain Controller nữa

Có thể quản lý DC trên administrator tools nhé

Join xong cài administrator tools

Remote IIS để quản lý IIS Exchange 2019 từ máy chủ khác nhé.

netsh advfirewall firewall add rule name=”IIS Remote Management” dir=in action=allow service=WMSVC

Như vậy là phương nguyễn đã hướng dẫn setup thành công cách cài đặt Exchange Server 2019 trên Windows Server Core, Còn việc cấu hình thì tương tự nhé. Chúng ta mốc vào web để quản trị

Chúc các bạn thành công

Phương Nguyễn Viết

Thông tin bản cập nhật bảo mật (SU) Tháng 08/2023 Exchange Server

Thông tin bản cập nhật bảo mật(SU) Tháng 08/2023 Exchange Server

Ngày 08/08/2023 Microsoft đã phát hành Bản cập nhật bảo mật(SU) cho các lỗ hổng được tìm thấy: EX2016 CU23, EX2019 CU12,CU13

1/ CVE-2023-21709

Điểm nỗi bật bản này là giải quyết được lỗ hổng CVE-2023-21709 (khai thác TokenCacheModule trong IIS). Các bước cần thiết để giải quyết CVE-2023-21709 tốt nhất cài bản vá trước rồi hãy chạy script CVE-2023-21709.ps1

Cài đặt bản vá ngay lập tức để bảo vệ Exchange Server khỏi rủi ro có thể bị tổn thương:

Step 1. Cài bản vá  bảo mật tháng 8/2023 cho Exchange Server 2016/2019-> link

Step 2. Reboot the Exchange Server

Step 3. Run the CVE-2023-21709.ps1 script này bản chất sẽ remove tokencachemolude trong IIS-> link

Các CVE bên dưới được xử lý bằng Bản cập nhật bảo mật:

 CVE-2023-21709

CVE-2023-35368

CVE-2023-35388

CVE-2023-38181

CVE-2023-38182

CVE-2023-38185

2/ Hỗ trợ thay đổi thuật toán mã hóa mặc định trong Microsoft Purview Information Protection

Phần này chỉ áp dụng cho những khách hàng của MS sử dụng Exchange Server và Azure hoặc Dịch vụ quản lý quyền AD (RMS). Nếu bạn không biết đó là gì, những thay đổi về mã hóa Exchange Online CBC sẽ không áp dụng.

Bật hỗ trợ cho nội dung được mã hóa AES256-CBC trong Exchange Server đối với khách hàng nào sử dụng dịch vụ Azue hoặc AD (RMS) của MS.

Như đã thông báo trong phần Thay đổi thuật toán mã hóa trong bài đăng trên blog Microsoft Purview Information Protection, các SU Exchange Server tháng 8 năm 2023 chứa các bản cập nhật cho phép khách hàng sử dụng Exchange Server tại chỗ tiếp tục giải mã nội dung được bảo vệ bởi nhãn nhạy cảm Purview hoặc Dịch vụ quản lý quyền Active Directory. Vui lòng xem lại bài đăng trên blog đó để biết chi tiết và lịch trình, đồng thời đọc hỗ trợ AES256-CBC cho tài liệu Microsoft 365.

Nếu tổ chức của bạn bị ảnh hưởng bởi thay đổi này, sau khi cài đặt SU tháng 8 trên máy chủ Exchange của bạn, hãy xem bài viết về cách bật hỗ trợ mã hóa AES256-CBC. Xin lưu ý – bước này không cần thiết trừ khi máy chủ tại chỗ của bạn yêu cầu hỗ trợ cho AES256-CBC.

3/Giải quyết

Cài đặt DST không chính xác sau khi cập nhật hệ điều hành

4/Các sự cố đã biết với bản phát hành này

Những khách hàng bị ảnh hưởng bởi thay đổi mã hóa sắp tới của Microsoft 365 AES256-CBC cần thực hiện thao tác thủ công để bật thuật toán mã hóa mới sau khi SU được cài đặt vào tháng 8 năm 2023.

5/Note

Lưu ý rằng Exchange Server 2013 KHÔNG được hỗ trợ và bạn phải nâng cấp lên Exchange Server 2019 hoặc Exchange Online càng sớm càng tốt!

https://techcommunity.microsoft.com/t5/exchange-team-blog/released-august-2023-exchange-server-security-updates/ba-p/3892811

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21709

https://aka.ms/CVE-2023-21709ScriptDoc

https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-microsoft-exchange-server-2019-and-2016-august-8-2023-kb5029388-86b365c0-21f1-4a10-a68c-a095536f0171

https://aka.ms/ExchangeCBCKB

https://techcommunity.microsoft.com/t5/security-compliance-and-identity/encryption-algorithm-changes-in-microsoft-purview-information/ba-p/3831909

#jsisen

#viettechgroupvn

#phuongit

#exchangeserver

#phuongit

#cve202321709

#AES256CBCa

Phương nguyễn Viết

Cumulative Update 13 for Exchange Server 2019

Microsoft_Exchange_(2019-present).svg

Microsoft released Cumulative Update 13 for Exchange Server 2019 (KB5020999) on May 3, 2023. Also known as Exchange Server 2019 CU13. This Cumulative Update includes fixes for nonsecurity issues and all previously released fixes for security and nonsecurity issues. These fixes will also be included in later Cumulative Updates for Exchange Server 2019

How to update Exchange Server 2019 to CU13?

It’s recommended to update the Exchange Server in the lab environment before updating it in the production environment.

Cumulative Update CU13 for Exchange Server 2019 is released as version 15.02.1258.012. Which version are you running now

New features in Cumulative Update 13

  • 5027150 Enable Modern Auth for pure On-Premises Exchange users
  • To make it easier to install CUs, some improvements were made to the installation experience. A common issue for many customers is that CUs overwrite various configuration files (for example, web.config and sharedweb.config) that contain custom settings such as client-specific message size limits.

    Historically, these customizations are lost after a CU is installed, and an admin must reapply them. Because of this, admins often backup and restore their custom settings or use scripts to recreate custom settings after installing a CU.

    To address this, Setup now backs up the most common configuration settings and then restores them to the state they were in before Setup was started. Starting with the 2023 H1 CU, Setup preserves about 70 different configuration settings across multiple files.

Issues fixed in Cumulative Update 13

This Cumulative Update fixes the issues that are described in the following Microsoft Knowledge Base articles:

  • 5026134 “InvalidRecipientsException” when you try to run MRM
  • 5026135 CertificateDeploymentServicelet failure in multiple domain forest Exchange deployments
  • 5026136 Microsoft Exchange Transport doesn’t re-encrypt IRM messages
  • 5026138 Users receive reminders although the meeting reminder is set to None
  • 5026139 You can’t move the public folder mailbox
  • 5026142 Journal message returns “ConversionFailedException”
  • 5026143 OAB shadow distribution threshold must be reduced or made configurable
  • 5026146 Expiry notification is sent to moderator and sender for approved and delivered messages
  • 5026147 BlockLegacyAuthentication fail Organization Policy because of BackendRehydrationModule implementation
  • 5026149 Group metrics generation doesn’t finish in multidomain environment
  • 5026150 Edge server Filtering Agent removes journal attachments
  • 5026151 Oab-Processing-Threshold is set to 0 for On-Premises
  • 5026152 Microsoft Exchange ActiveSync or Current Requests counter inaccurately counts requests
  • 5026153 Delivery Flow Control setting override is now available
  • 5026154 On-premises Exchange has 35MB file size limit for online archiving
  • 5026155 “No support for this operation” error on an Exchange 2019 DAG member server
  • 5026156 Outlook search fails in a shared On-Premises mailbox if the primary user mailbox is migrated to Exchange Online
  • 5026158 The body of recurring meeting is not clear if it has Chinese characters
  • 5026159 IconIndex returns Default value when Server Assisted Search is used in Outlook
  • 5026266 “Could not start MS Exchange Service Host service” error and Exchange stops responding
  • 5026267 OWA stops responding in an Exchange 2019 and 2016 coexistence topology
  • 5026268 Store Worker process crashes and returns “System.NullReferenceExceptions” multiple times per day
  • 5026269 Block deserialization error when using eDiscovery
  • 5026271 IIS URL Rewrite Module link is incorrect
  • 5026273 Outlook configuration fails in Android or iOS
  • 5026274 Hybrid Agent Validation fails after Extended Protection is enabled
  • 5026277 Mail configuration fails on iOS device after Extended Protection is enabled
  • 5026278 Mailbox migration fails after Extended Protection is enabled

Known issues in Cumulative Update 13

  • In multidomain Active Directory (AD) forests in which Exchange Server is installed or has been prepared previously by using the /PrepareDomain option in Setup, this action must be run after the /PrepareAD command for this cumulative update run and the changes are replicated to all domains. Setup will try to run the /PrepareAD command during the first server installation. Installation will finish only if the user who initiated Setup has the appropriate permissions.

    Notes
    • If you have ever skipped a Cumulative Update (for example, you are upgrading from an earlier version before Cumulative Update 2 for Exchange Server 2019), or if this is a first Exchange Server installation in the AD, then this “Known issues” section should no longer apply.
      • About the /PrepareDomain operation in multidomain:

        The /PrepareDomain operation automatically runs in the Active Directory domain in which the /PrepareAD command is run. However, it may be unable to update other domains in the forest. Therefore, a domain administrator should run the /PrepareDomain in other domains in the forest.
        • About the permission question:

          Because the /PrepareAD is triggered in Setup, if the user who initiates Setup isn’t a member of Schema Admins and Enterprise Admins, the readiness check fails and you receive the following error messages:

          Error: The Active Directory schema isn’t up-to-date, and this user account isn’t a member of the “Schema Admins” and/or Enterprise Admins’ groups. 

          Error: Global updates need to be made to Active Directory, and this user account isn’t a member of the “Enterprise Admins” group. 
        • To avoid the errors, either the user should join the Schema Admins and Enterprise Admins groups or another user in Schema Admins and Enterprise Admins groups must first manually run the /PrepareAD command for this cumulative update. Then, the Exchange admin user can start Setup.
    • Autodiscover Event ID 1 occurs after you install Cumulative Update 3 for Exchange Server 2019. For more information, see KB 4532190.

Source MS https://support.microsoft.com/en-us/topic/cumulative-update-13-for-exchange-server-2019-kb5020999-242dab59-0c94-436f-a274-617f082f1a91