Giới thiệu Windows Server 2019

Windows Server 2019 là phiên bản hệ điều hành mới nhất của Microsoft dành cho hệ thống máy chủ.

Vừa qua, Microsoft đã phát hành bản thử nghiệm mới nhất của hệ điều hành này. Các bạn có thể download Windows Server 2019 iso trực tiếp hệ điều hành này qua link ở phía cuối bài viết.

Giao diện của Windows Server 2019 không khác nhiều so với giao diện Windows server 2016. Các bạn có thể theo dõi các tính năng mới của Windows Server 2019 ở bài viết sau Các tính năng mới của Windows Server 2019

Để có key active Windows Server 2019 các bạn nên mua bản quyền từ nhà phát hành hoặc bạn có thể dùng bản dùng thử của nó để trải nghiệm hệ điều hành Windows Server 2019.

Operating system edition KMS Client Setup Key
Windows Server 2019 Datacenter WMDGN-G9PQG-XVVXX-R3X43-63DFG
Windows Server 2019 Standard N69G4-B89J2-4G8F4-WWYCC-J464C
Windows Server 2019 Essentials WVDHN-86M7X-466P6-VHXV7-YY726

Windows Server 2019, version 1809

Operating system edition KMS Client Setup Key
Windows Server Datacenter 6NMRW-2C8FM-D24W7-TQWMY-CWH2D
Windows Server Standard N2KJX-J94YW-TQVFB-DG9YT-724CC

Thông tin ISO Windows Server 2019

Phiên bản: Windows Server 2019   Standard/DataCenter
Tên File: en_windows_server_2019_x64_dvd_3c2cf1202.iso
Kiểu: 64 bit
Bản quyền: Free to try (shareware)
Phát hành: Microsoft
Dung lượng: 4,2G
Ngôn Ngữ: Tiếng Anh (English)
Mã SHA1:
Mã MD5:
Ngày phát hành: 2018

Windows server 2022 Preview được Microsoft phát hành

Microsoft chính thức công bố sự sẵn sàng của Windows Server 2022 trong bản preview tại hội nghị Ignite, đã diễn ra từ ngày 2 đến ngày 4 tháng 3. Windows Server Insider Preview build 20292 là bản phát hành Kênh Dịch vụ Dài hạn (LTSC) và lần đầu xuất hiện vào đầu tháng Hai. Trên trang tải xuống, bản dựng được gắn nhãn “Windows Server 2022 Preview”.

Microsoft Server 2022

Ngay lúc này, một phiên bản Insider khác, 20298, cũng đã được cung cấp trên LTSC. Microsoft nói về Windows Server 2022:

Windows Server 2022, hiện đã có trong bản xem trước, cho phép khách hàng tự tin chạy các ứng dụng quan trọng hiện có và mới dành cho doanh nghiệp trên Azure, tại chỗ và ở biên.

Do thiếu nhật ký thay đổi cho các bản dựng Windows Server Insider, chúng tôi không biết danh sách đầy đủ các tính năng mà Windows Server 2022 sẽ có. Nhưng nó chắc chắn bao gồm hầu hết các tính năng là một phần của Windows Server trên Kênh Nửa năm (SAC). Thêm vào đó, chúng tôi biết rằng nó sẽ bao gồm:

  • Phiên bản Chromium Edge
  • Hỗ trợ cho Transport Layer Security (TLS) 1.3.
  • Mã hóa AES-256 cho SMB

Là một bản LTSC, Windows Server 2022 cũng bao gồm các tùy chọn cài đặt Desktop Experience và Server Core cho cả phiên bản Datacenter và Standard. Các tính năng bảo mật nằm trong phiên bản Windows 10 hiện tại (20H2) đang được đưa vào Windows Server 2022, như là một cách bảo vệ chống giả mạo và dựa trên sự uy tín (Reputation-based Protection). Microsoft còn cho biết thêm:

Windows Server 2022 cải thiện khả năng quản lý máy chủ trung gian và có trình xem sự kiện nâng cao và nhiều tính năng mới hơn trong Windows Admin Center. Hơn nữa, phiên bản này bao gồm các cải tiến đối với vùng chứa Windows, chẳng hạn như kích thước hình ảnh nhỏ hơn để tải xuống nhanh hơn, triển khai chính sách mạng được đơn giản hóa và các công cụ chứa cho các ứng dụng .NET.

Secured-Core được mở rộng cho Windows Server 2022 và các thiết bị cạnh

Secured-Core yêu cầu phần cứng phải đáp ứng các tiêu chuẩn mới tuân theo các phương pháp cô lập hay nhất và có độ tin cậy tối thiểu đối với phần firmware. Microsoft nói rằng các thiết bị lõi bảo mật dành cho các ngành xử lý dữ liệu sở hữu trí tuệ, khách hàng hoặc cá nhân, bao gồm cả Thông tin nhận dạng cá nhân (PII).

Máy chủ Secured-Core được thiết kế để ngăn chặn các cuộc tấn công phần firrmware. Sử dụng kết hợp bảo vệ danh tính, ảo hóa, hệ điều hành và phần cứng, máy chủ Secured-Core có khả năng bảo vệ ở cả lớp phần cứng và phần mềm. Cùng với Windows Defender System Guard, được tích hợp sẵn trong Windows Server 2022, các máy chủ Secured-Core cung cấp cho các tổ chức sự đảm bảo về tính toàn vẹn của hệ điều hành và các phép đo có thể xác minh để giúp ngăn chặn các cuộc tấn công phần firmware. Microsoft cũng cho biết thêm:

Phiên bản này mang Secured-core vào Windows Server để giúp bảo mật các hệ thống chạy khối lượng công việc trên Windows Server 2022. Các bản dựng Secured-core dựa trên các công nghệ như Bảo vệ Hệ thống và Bảo mật dựa trên Ảo hóa Windows Server để giảm thiểu rủi ro từ các lỗ hổng chương trình cơ sở và phần mềm độc hại nâng cao.

Windows Server 2022 LTSC

Windows Server 2022 LTSC dành cho những khách hàng cần phiên bản Windows Server ổn định nhất với 5 năm hỗ trợ chính và 5 năm hỗ trợ tăng thêm. Windows Server trên SAC được phát hành cùng lúc với các bản cập nhật tính năng của Windows 10 và nó bổ sung các tính năng mới nhanh hơn cho các tổ chức cần đổi mới nhanh hơn. Sự khác biệt chính giữa Windows Server trên SAC và LTSC là các bản phát hành SAC không đi kèm với vai trò Trải nghiệm máy tính để bàn (Desktop Experience role).

Bạn có thể tìm hiểu thêm về các kênh bảo dưỡng Windows Server tại đây. https://docs.microsoft.com/en-us/windows-server/get-started-19/servicing-channels-19

Nguồn: https://petri.com/windows-server-2022-now-available-in-preview

Thiết lập Remote Desktop trên Windows Server 2019

Bài viết hôm nay sẽ giới thiệu với bạn cách thiết lập Remote Desktop trên Windows Server 2019.

Thiết lập Remote Desktop: Cài đặt phía server

Hãy kích hoạt Remote Desktop để kết nối với server từ máy tính khác. Ví dụ này cho thấy cách kích hoạt chức năng phiên duy nhất của Remote Desktop mà Windows Client OS cũng có.

1. Chạy Server Manager và chọn Local Server trên bảng điều khiển bên trái, sau đó nhấp vào Disabled cho phần Remote Desktop.

Nhấp vào Disabled cho phần Remote Desktop

2. Chọn hộp Allow remote connections to this computer.

Chọn hộp Allow remote connections to this computer

3. Thông báo rằng ngoại lệ tường lửa cho Remote Desktop đã được kích hoạt, hãy nhấp vào nút OK.

Nhấp vào nút OK

4. Chức năng Remote Desktop đã chuyển sang trạng thái Enabled.

Chức năng Remote Desktop đã chuyển sang trạng thái Enabled

Thiết lập Remote Desktop: Cài đặt phía client

Đây là cách kết nối với phiên Remote Desktop từ Client OS. Ví dụ này được thực hiện trên Windows 10.

1. Nhấp chuột phải vào biểu tượng Windows, mở Run và nhập mstsc như sau.

Nhập mstsc vào hộp Open

2. Nhập Hostname hoặc địa chỉ IP bạn muốn kết nối và nhấp vào nút Connect. Đối với các phần khác, hãy thay đổi hoặc đặt bất kỳ thông số nào bạn thích.

Nhấp vào nút Connect

3. Nhập tên người dùng và mật khẩu bạn muốn đăng nhập.

Nhập tên người dùng và mật khẩu

4. Thông báo cho các certificate (chứng chỉ) được hiển thị như sau. Nhấp vào Yes để tiếp tục.

Nhấp vào Yes để tiếp tục

5. Mọi thứ đã được kết nối.

Mọi thứ đã được kết nối

Cách thiết lập ban đầu Windows Server 2019

Sau khi tải và cài đặt Windows Server 2019, bạn sẽ đi tới quá trình thiết lập ban đầu. Cùng tìm hiểu chi tiết qua bài viết sau đây nhé!

Thêm người dùng cục bộ

1. Chạy PowerShell với quyền admin và cấu hình như sau:

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

# for example, add [Serverworld] user
# [P@ssw0rd01] ⇒ the password you set (replace it you like)
# [PasswordNeverExpires] ⇒ set password never expire(if set default expiration, do not specify this option)
PS C:\Users\Administrator> New-LocalUser -Name "Serverworld" `
-FullName "Server World" `
-Description "Administrator of this Computer" `
-Password (ConvertTo-SecureString -AsPlainText "P@ssw0rd01" -Force) `
-PasswordNeverExpires `
-AccountNeverExpires 

Name        Enabled Description
----        ------- -----------
Serverworld True    Administrator of this Computer

# add [Serverworld] user to [Administrators] group
PS C:\Users\Administrator> Add-LocalGroupMember -Group "Administrators" -Member "Serverworld" 

# verify
PS C:\Users\Administrator> Get-LocalUser -Name Serverworld 

Name        Enabled Description
----        ------- -----------
Serverworld True    Administrator of this Computer

PS C:\Users\Administrator> Get-LocalGroupMember -Group "Administrators" 

ObjectClass Name               PrincipalSource
----------- ----               ---------------
User        RX-7\Administrator Local
User        RX-7\Serverworld   Local

# if remove an user, do like follows
PS C:\Users\Administrator> Remove-LocalUser -Name "Serverworld" 

2. Chạy Server Manager và mở Tools > Computer Management.

Mở Tools > Computer Management

3. Nhấp chuột phải vào Users bên dưới Local Users and Groups ở bên trái và chọn New User.

Chọn New User

4. Nhập Username và Password cho người dùng mới, rồi nhấp vào nút Create. Các mục khác là tùy chọn để thiết lập.

Nhập Username và Password cho người dùng mới

5. Sau khi tạo, người dùng mới được hiển thị trên danh sách như sau.

Người dùng mới được hiển thị trên danh sách

6. Nếu bạn muốn đặt quyền admin cho người dùng mới, hãy nhấp chuột phải vào người dùng và mở Properties.

Mở Properties

7. Di chuyển đến tab Member of và nhấp vào nút Add.

Nhấp vào nút Add

8. Chỉ định nhóm Administrators như sau.

Chỉ định nhóm Administrators

9. Đảm bảo rằng nhóm Administrators được thêm vào danh sách và nhấp vào nút OK để hoàn tất cài đặt.

Nhấp vào nút OK để hoàn tất cài đặt

Thay đổi username admin

Nếu muốn thay đổi tên tài khoản admin vì một số lý do như bảo mật, bạn có thể thay đổi như sau.

1. Chạy PowerShell với quyền admin và cấu hình như sau:

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

# for example, change the name [Administrator] to [ServerworldAdmin]
PS C:\Users\Administrator> Rename-LocalUser -Name "Administrator" -NewName "ServerworldAdmin" 

PS C:\Users\Administrator> Get-LocalUser 

# changed
Name               Enabled Description
----               ------- -----------
DefaultAccount     False   A user account managed by the system.
Guest              False   Built-in account for guest access to the computer/domain
Serverworld        True    Administrator of this Computer
ServerworldAdmin   True    Built-in account for administering the computer/domain
sshd               True
WDAGUtilityAccount False   A user account managed and used by the system for Windows Defender Application Guard scen...

2. Chạy Server Manager và mở Tools > Computer Management.

3. Mở Local Users and Groups > Users ở bên trái và nhấp chuột phải vào Administrator, rồi chọn Rename ở bên phải. Sau đó, thay đổi bất kỳ tên nào bạn thích.

Nhấp chuột phải vào Administrator, rồi chọn Rename ở bên phải

4. Tên Admin vừa được thay đổi.

Tên Admin được thay đổi

Thay đổi tên máy tính

Tên máy tính được gán tự động theo mặc định, vì vậy hãy thay đổi nó.

1. Chạy PowerShell với quyền admin và cấu hình như sau:

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

# for example, change Computer Name to [RX-7]
PS C:\Users\Administrator> Rename-Computer -NewName RX-7 -Force -PassThru 

HasSucceeded OldComputerName           NewComputerName
------------ ---------------           ---------------
True         RX-7                      RX-9
WARNING: The changes will take effect after you restart the computer RX-7.

# for example, change Primary DNS Suffix to [srv.world]
PS C:\Users\Administrator> Set-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\" –Name "NV Domain" –Value "srv.world" -PassThru 

NV Domain    : srv.world
PSPath       : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\
PSParentPath : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip
PSChildName  : Parameters
PSDrive      : HKLM
PSProvider   : Microsoft.PowerShell.Core\Registry

# restart Computer to apply changes
PS C:\Users\Administrator> Restart-Computer -Force 

# verify
PS C:\Users\Administrator> (ipconfig /all)[0..9] 

Windows IP Configuration

   Host Name . . . . . . . . . . . . : RX-7
   Primary Dns Suffix  . . . . . . . : srv.world
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : srv.world

2. Chạy Server Manager và chọn Local Server ở bên trái, rồi kích vào phần Computer Name ở bên phải.

Kích vào phần Computer Name ở bên phải

3. Di chuyển đến tab Computer Name và kích vào nút Change.

Di chuyển đến tab Computer Name

4. Nhập bất kỳ tên máy tính nào bạn thích vào trường Computer Name và nhấp vào nút More…

Nhập bất kỳ tên máy tính nào bạn thích vào trường Computer Name

5. Nhập tên domain mà máy tính này đang thuộc về.

Nhập tên domain

6. Việc khởi động lại máy tính là bắt buộc để áp dụng các thay đổi.

Khởi động lại máy tính

7. Tên máy tính được thay đổi bình thường.

Tên máy tính được thay đổi

Cách cấu hình NTP Server và NTP Client trong Windows Server 2019

Cấu hình NTP Server trong Windows Server 2019

Nếu máy tính là một Active Directory Domain Controller, tính năng NTP Server đã được kích hoạt tự động. Vì vậy, ví dụ sau dành cho máy tính cần kích hoạt tính năng NTP Server trong môi trường WorkGroup.

1. Chạy PowerShell với quyền admin và cấu hình như sau:

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

# confirm current setting (follows are default settings)
PS C:\Users\Administrator> Get-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\w32time\TimeProviders\NtpServer" 

InputProvider                    : 0
AllowNonstandardModeCombinations : 1
EventLogFlags                    : 0
ChainEntryTimeout                : 16
ChainMaxEntries                  : 128
ChainMaxHostEntries              : 4
ChainDisable                     : 0
ChainLoggingRate                 : 30
RequireSecureTimeSyncRequests    : 0
DllName                          : C:\Windows\SYSTEM32\w32time.DLL
Enabled                          : 0
PSPath                           : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Serv
                                   ices\w32time\TimeProviders\NtpServer
PSParentPath                     : Microsoft.PowerShell.Core\Registry::HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Serv
                                   ices\w32time\TimeProviders
PSChildName                      : NtpServer
PSDrive                          : HKLM
PSProvider                       : Microsoft.PowerShell.Core\Registry

# enable NTP Server feature
PS C:\Users\Administrator> Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\w32time\TimeProviders\NtpServer" -Name "Enabled" -Value 1 

# set [AnnounceFlags] to 5
# number means
# 0x00 : Not a time server
# 0x01 : Always time server
# 0x02 : Automatic time server
# 0x04 : Always reliable time server
# 0x08 : Automatic reliable time server
PS C:\Users\Administrator> Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\services\W32Time\Config" -Name "AnnounceFlags" -Value 5 

# restart Windows Time service
PS C:\Users\Administrator> Restart-Service w32Time 

# if Windows Firewall is running, allow NTP port
PS C:\Users\Administrator> New-NetFirewallRule `
-Name "NTP Server Port" `
-DisplayName "NTP Server Port" `
-Description 'Allow NTP Server Port' `
-Profile Any `
-Direction Inbound `
-Action Allow `
-Protocol UDP `
-Program Any `
-LocalAddress Any `
-LocalPort 123 

2. NTP Server Host cũng cần đồng bộ hóa thời gian với các Host khác với tư cách là NTP Client.

Cấu hình NTP Client trong Windows Server 2019

Cài đặt NTP Client được cấu hình với NTP Server [time.windows.com] theo mặc định của Windows, vì vậy nếu máy tính kết nối với Internet, ngày và giờ sẽ được đồng bộ.

Hơn nữa, nếu máy tính ở trong Active Directory Domain, cài đặt NTP Client cũng được cấu hình như sau, vì vậy nói chung không cần phải thay đổi cài đặt:

  • Domain Controller đồng bộ thời gian với PDC trong domain.
  • PDC trong một domain đồng bộ thời gian với PDC trong Parent Domain (domain chính) hoặc với các Domain Controller khác.
  • Các máy tính khách đồng bộ thời gian với Domain Controller mà client hiện đăng nhập.

Trong máy tính môi trường WorkGroup, có thể thay đổi NTP server mặc định thành những máy chủ khác như sau.

1. Chạy PowerShell với quyền admin và cấu hình như sau:

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

# confirm current synchronization NTP Server
PS C:\Users\Administrator> w32tm /query /source 
time.windows.com,0x8

# change target NTP Server (replace to your timezone server)
# number means
# 0x01 : SpecialInterval
# 0x02 : UseAsFallbackOnly
# 0x04 : SymmetricActive
# 0x08 : NTP request in Client mode
PS C:\Users\Administrator> Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\w32time\Parameters" -Name "NtpServer" -Value "ntp.nict.jp,0x8" 

# restart Windows Time service
PS C:\Users\Administrator> Restart-Service w32Time 

# re-sync manually
PS C:\Users\Administrator> w32tm /resync 
Sending resync command to local computer
The command completed successfully.

# verify status
PS C:\Users\Administrator> w32tm /query /status 

Leap Indicator: 0(no warning)
Stratum: 4 (secondary reference - syncd by (S)NTP)
Precision: -23 (119.209ns per tick)
Root Delay: 0.0252246s
Root Dispersion: 0.0824040s
ReferenceId: 0x85F3EEF3 (source IP:  133.243.238.243)
Last Successful Sync Time: 9/23/2019 10:15:33 PM
Source: ntp.nict.jp,0x8
Poll Interval: 8 (256s)

2. Nếu một máy tính ở trong môi trường domain Active Directory và là một Forest Root, thì mục tiêu đồng bộ thường được cấu hình thành [Local CMOS Clock] (Hardware Clock). Sau đó, nếu bạn muốn thay đổi cài đặt từ [Local CMOS Clock] sang NTP server mạng, hãy thiết lập như sau:

Windows PowerShell
Copyright (C) Microsoft Corporation. All rights reserved.

# in AD Domain Environment, [Type] is set to [NT5DS]
PS C:\Users\Administrator> (Get-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Services\w32time\Parameters").GetValue("Type") 
NT5DS

# if target is [Local CMOS Clock] but you'd like to change it, change [Type] to [NTP] first
# next, change to NTP server with the same way in [1] section
PS C:\Users\Administrator> Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\w32time\Parameters" -Name "Type" -Value "NTP" 

Microsoft công bố Windows Server 2022 với hàng loạt cải tiến bảo mật mới

Microsoft vừa chính thức đưa ra công bố cho biết Windows Server 2022 sẽ đi kèm với hàng loạt các cải tiến bảo mật nâng cao. Đặc biệt, phiên bản lần này cũng sẽ là lần đầu tiên chứng kiến sự góp mặt của Secured-core trên nền tảng Windows Server để tăng cường khả năng bảo vệ chống lại một loạt các mối đe dọa.

Windows Server 2022 hiện đang trong trạng thái preview và “cung cấp kết nối bảo mật được kích hoạt bằng mã hóa AES 256 tiêu chuẩn ngành”, như Microsoft vừa công bố.

Bản phát hành Windows Server tiếp theo cũng sẽ cải thiện việc quản lý máy chủ kết hợp bằng cách tăng cường giám sát hiệu suất và cảnh báo sự kiện trong Windows Admin Center.

Hơn nữa, bản phát hành này cũng sẽ bao gồm những cải tiến đáng kể đối với Windows container runtime. Chẳng hạn như múi giờ được ảo hóa và hỗ trợ IPV6 cho các ứng dụng có thể mở rộng toàn cầu, cũng như công cụ chứa cho các ứng dụng .NET, ASP.NET và IIS“.

Máy chủ Secured-core với khả năng bảo vệ trước các mối đe dọa tích hợp

PC lõi bảo mật (Secured-core PC) hiện được coi là giải pháp ứng phó cho hiện tượng số lượng lỗ hổng firmware ngày càng tăng. Kẻ tấn công có thể lạm dụng những lỗ hổng này để vượt qua Secure Boot của Windows. Cùng với đó là khắc phục vấn đề thiếu khả năng quản lý ở cấp độ mật  trong nhiều giải pháp bảo mật điểm cuối ngày nay.

Khả năng bảo vệ tích hợp được thiết kế để bảo vệ người dùng khỏi các mối đe dọa lạm dụng lỗ hổng trong firmware và lỗi bảo mật driver, được bao gồm trong tất cả các PC Secured-core kể từ tháng 10 năm 2019.

Chúng có thể bảo vệ người dùng chống lại phần mềm độc hại được thiết kế để lợi dụng các lỗi bảo mật của driver nhằm vô hiệu hóa các giải pháp bảo mật.

Các Secured-core PC thường được phát triển bởi sự hợp tác giữa Microsoft với các đối tác OEM và nhà sản xuất chip silicon. Secured-core PC bảo vệ người dùng chống lại các cuộc tấn công bằng cách tuân theo những yêu cầu sau:

  • Tải Windows một cách an toàn: Được tích hợp Hypervisor Enforced Integrity, Secured-core PC chỉ khởi động các tệp thực thi được ký bởi những đơn vị đã biết và được phê duyệt. Ngoài ra, người giám sát cũng có thể thiết lập và thực thi các quyền cần thiết để ngăn phần mềm độc hại cố gắng sửa đổi bộ nhớ và thực thi mã độc. Tham khảo cách tải ISO Windows 10 từ Microsoft.
  • Bảo vệ ở cấp độ firmware: System Guard Secure Launch sử dụng CPU để xác thực thiết bị khởi động an toàn, ngăn chặn các cuộc tấn công firmware nâng cao
  • Bảo vệ danh tính: Windows Hello cho phép bạn đăng nhập mà không cần mật khẩu, trong khi Credential Guard leverages hỗ trợ ngăn chặn các cuộc tấn công danh tính.
  • Môi trường hoạt động an toàn, tách biệt với phần cứng: Sử dụng Trusted Platform Module 2.0 và một CPU hiện đại với tính năng đo lường gốc động tin cậy (DRTM) để khởi động PC của bạn một cách an toàn và giảm thiểu các lỗ hổng firmware.

Các máy chủ Secured-core ngày nay tuân theo các quy định này để khởi động an toàn, tự bảo vệ khỏi các lỗi bảo mật firmware, bảo vệ hệ điều hành khỏi các cuộc tấn công, ngăn chặn truy cập trái phép, bảo mật danh tính của người dùng và thông tin đăng nhập miền.

Windows Server 2022 cùng với Secured-core sẽ bổ sung các khả năng bảo vệ phòng ngừa sau cho máy chủ:

  • Tăng cường bảo vệ khai thác lỗ hổng: Những đổi mới về phần cứng cho phép triển khai mạnh mẽ và hiệu quả các biện pháp giảm thiểu khai thác lỗ hổng. Windows Server 2022 và các ứng dụng trọng yếu sẽ được bảo mật khỏi một kỹ thuật khai thác phổ biến – lập trình hướng trả về (ROP) – thường được sử dụng để chiếm đoạt luồng điều khiển dự định của một chương trình.
  • Bảo mật kết nối: Kết nối an toàn là trọng tâm của các hệ thống được liên kết ngày nay. Transport Layer Security (TLS) 1.3 là phiên bản mới nhất của giao thức bảo mật được triển khai nhiều nhất trên internet, hỗ trợ mã hóa dữ liệu để cung cấp kênh giao tiếp an toàn giữa hai điểm cuối. TLS 1.3 loại bỏ các thuật toán mật mã lỗi thời, tăng cường bảo mật so với các phiên bản cũ.. Windows Server 2022 đi kèm với TLS 1.3 được kích hoạt theo mặc định, giúp bảo vệ dữ liệu của các máy khách đang kết nối với máy chủ.

So sánh giữa Web server và App server

1. Thế nào là web server, lợi ích của web server là gì ?

a. Webserver là gì?

+ Web server là server cài đặt các chương trình phục vụ các ứng dụng web. Webserver có khả năng tiếp nhận request từ các trình duyệt web và gửi phản hồi đến client thông qua giao thức HTTP hoặc các giao thức khác.

+ Điều này có thể thực hiện được là vì mỗi máy tính/ thiết bị kết nối internet đều được định danh với một địa chỉ nhận dạng duy nhất IP (viết tắt của từ Internet Protocol – giao thức internet). Thông qua địa chỉ này, các máy tính có thể tìm kiếm nhau.

+ Mỗi trang web tương ứng có một địa chỉ duy nhất là URL (viết tắt của từ Uniform Resource Locator). Khi người dùng sử dụng máy tính (máy khách) nhập URL của website vào trình duyệt web.

b. Lợi ích của webserver là gì?

+ Hầu hết các web server sẽ cung cấp 1 hệ tính năng phổ biến tương tự nhau. Hiển nhiên là các web server được xây dựng đặc biệt để lưu trữ các trang web, vậy nên, các tính năng của chúng thường tập trung cho việc thiết lập và duy trì môi trường lưu trữ web.

Các web server thông thường đều có các tính năng cho phép bạn thực hiện những việc sau:

+ Tạo một hoặc nhiều website. (Không phải là khởi tạo 1 tệp các trang web mà là thiết lập website trên web server để website đó có thể được hiển thị và xem qua http).

+ Cài đặt cấu hình tệp nhật ký –  log file, bao gồm vị trí lưu tệp nhật ký, dữ liệu nào cần đưa vào tệp nhật ký, v.v. (Tệp nhật ký có thể được sử dụng để phân tích lưu lượng truy cập, v.v …)

+ Cấu hình bảo mật website / thư mục. Ví dụ: tài khoản người dùng nào được /không được phép mở website, địa chỉ IP nào được/không được phép mở website, v.v.

+ Tạo một trang FTP. Trang FTP sẽ cho phép người dùng chuyển các tập tin đến và đi từ website.

+ Tạo các thư mục ảo và map chúng vào các thư mục vật lý.

+ Cấu hình / chỉ định các trang lỗi tùy chỉnh, cho phép việc xây dựng và hiển thị thông báo lỗi thân thiện với người dùng trên website. Ví dụ: bạn có thể chỉ định trang nào được hiển thị khi người dùng cố truy cập trang không tồn tại (lỗi 404).

2. Thế nào là App server, lợi ích của App server là gì?

a. Appserver là gì?

+ App server (application server hay máy chủ ứng dụng) là một framework phần mềm hỗn hợp cho phép cả việc tạo các ứng dụng web và môi trường máy chủ để chạy chúng.

+ App server thường bao gồm nhiều phần tử tính toán khác nhau, chạy các tác vụ cụ thể cần thiết cho hoạt động của đám mây, phần mềm và ứng dụng dựa trên web.

+ Nằm giữa tầng máy chủ dựa trên web chính và tầng back-end của máy chủ cơ sở dữ liệu (database server), app server về cơ bản là sự kết nối giữa máy chủ cơ sở dữ liệu và người dùng doanh nghiệp hoặc ứng dụng tiêu dùng mà nó hỗ trợ, thông qua việc đưa các giao thức và API (Application Programming Interface) khác nhau vào để sử dụng.

b. Lợi ích của appserver là gì?

+ Máy chủ ứng dụng được sử dụng tốt nhất khi có nhu cầu tích hợp với cơ sở dữ liệu và máy chủ, chẳng hạn như web server, đã được thiết lập và là một phần của cơ sở hạ tầng CNTT hiện có của tổ chức.

+ Một trong những lý do chính cho điều này là máy chủ ứng dụng có thể đóng vai trò như một phương tiện cung cấp tính toàn vẹn cho code và dữ liệu, bằng cách tiếp cận tích hợp và tập trung để giữ cho các ứng dụng được nâng cấp và cập nhật. Không có máy chủ ứng dụng có thể dẫn đến các phiên bản khác nhau của cùng một ứng dụng trong doanh nghiệp, từ đó dẫn đến các vấn đề về khả năng tương thích phần mềm.

3. So sánh Web server và App server

TT WEB SERVER APPLICATION SERVER
1. Web server chỉ bao gồm web container. Trong khi application server bao gồm web container cũng như EJB container.
2. Web server hữu ích hoặc phù hợp cho nội dung tĩnh. Trong khi application server được trang bị cho nội dung động.
3. Web server tiêu thụ hoặc sử dụng ít tài nguyên hơn. Trong khi application server sử dụng nhiều tài nguyên hơn.
4. Web server sắp xếp môi trường chạy cho các ứng dụng web. Trong khi application server sắp xếp môi trường chạy ứng dụng của doanh nghiệp.
5. Trong web server, đa luồng không được hỗ trợ. Trong application server, đa luồng được hỗ trợ.
6. Công suất của web server thấp hơn app server. Trong khi công suất của application server cao hơn web server.
7. Trong web server, giao thức HTML và HTTP được sử dụng. Trong app server, GUI cũng như các giao thức HTTP và RPC/RMI được sử dụng.

Hướng dẫn cài đặt Vmware vSphere

VMware vsphere là một trong những loại ảo hóa Vmware vô cùng phổ biến và được đông đảo người dùng biết tới.

Vmware vSphere sở hữu những chức năng tương tự như với hai loại VMware Work Station và VMware Server, nhưng VMware vSphere có khả năng sử dụng được trên phạm vi rộng hơn để phù hợp với các doanh nghiệp, các tổ chức lớn. Mục đích chính của VMware được sử dụng là để tạo ra cơ sở hạ tầng điện toán đám mây và server/máy chủ là nơi cài đặt chính. Nó bao gồm một bộ các ứng dụng ảo hóa dành cho doanh nghiệp, trong đó nền tảng là ESX/ESXi.

1. Tải bộ cài Vmware vSphere

Tải bộ cài theo đường link sau:

https://my.vmware.com/web/vmware/downloads/details?downloadGroup=ESXI650&productId=614

2. Cài đặt Vmware vSphere

Bước 1: Bấm Enter để tiếp tục cài đặt

Bước 2: Chọn ổ cứng cài đặt

Bước 3: Chọn bàn phím và ấn Enter

Bước 4: Nhập password cho Vmware vSphere

Bước 5: Hoàn thành cài đặt Vmware vSphere

Hướng dẫn cài đặt Vcenter Server Appliance

Bạn muốn quản lý rất nhiều máy chủ ESXi cùng hàng trăm hàng ngàn máy chủ ảo (VM) đang được vận hành trên các ESXi Host ? Vậy đâu là giải pháp hữu hiệu để quản lý hạ tầng ảo hoá vSphere của VMware đây ?! May cho bạn là VMware có phát hành chương trình vCenter hỗ trợ bạn trong việc này. Trong bài viết này chúng ta sẽ bàn về việc cài đặt vCenter Server Appliance phiên bản 6.5 dùng để quản lý hạ tầng ảo hoá vSphere.

1. Cài đặt VM VCSA 6.5

Truy cập vào thư mục E:\vcsa-ui-installer\win32 để cài đặt vCenter Server Appliance

Bước 1: Click vào Install để cài đặt vCenter

Bước 2: Nhập thông tin máy chủ đã cài đặt ESXI vào các ô trống

Bước 3: Nhập thông tin bao gồm tên và password cho vCenter

Bước 4: Cấu hình network cho vCenter

Nhập địa chỉ IP của vCenter vào ô IP address

Bước 5: Hoàn thành cài đặt VM VCSA 6.5, bấm continue để kết thúc giai đoạn 1 và bắt đầu giai đoạn 2

3. Cấu hình VCSA

Bước 1: Cài đặt DNS và tạo bản ghi Host A

Bước 2: Bấm Next để cài đặt giai đoạn 2

Bước 3: Nhập thông tin SSO để cấu hình vCenter

Bước 4: Màn thông báo hoàn thành cài đặt, cấu hình vCenter

Hướng dẫn Cài đặt Cacti trên CentOs 8

Cacti là công cụ giám sát mã nguồn mở giúp quản trị viên theo dõi các tài nguyên như CPU load, mức sử dụng RAM, lưu lượng mạng, trạng thái của tất cả các thiết bị kết nối mạng từ đó giúp quản trị viên đưa ra cảnh báo, phát hiện hoạt động bất thường hoặc nghi ngờ của hệ thống. Bài viết dưới đây Viettelco sẽ hướng dẫn bạn cài đặt Cacti trên centos 8.

Để cài đặt Cacti trên Centos 8, bạn cần thực hiện các bước sau:

Bước 1: Cài đặt và bắt đầu Apache httpd, PHP, Mariatham khảo tại đây.

Sau khi đã cài đặt xong LAMP xong thì chúng ta bắt đầu đi cài đặt Cacti.

Bước 2: Cài đặt Cacti và SNMP

# cài đặt từ EPEL

[root @ viettelco] # dnf –enablerepo = epel -y cài đặt cacti net-snmp net-snmp-utils php-mysqlnd php-snmp php-bcmath rrdtool

  • Cấu hình SNMP (Giao thức quản lý mạng đơn giản).

[root@viettelco ~]# 

vi /etc/snmp/snmpd.conf

# line 41: comment out

#com2sec notConfigUser  default       public

# line 74,75: uncomment and change

# change [mynetwork] to your own network

# change comunity name except public, private (for security reason)

##       sec.name  source          community

com2sec local     localhost      

com2sec mynetwork 10.0.0.0/24  

# line 78,79: uncomment and change

##     group.name sec.model  sec.name

group MyRWGroup  v2c        local

group MyROGroup  v2c        mynetwork

# line 85: uncomment

##           incl/excl subtree                          mask

view all    included  .1                               80

# line 93,94: uncomment and change

##                context sec.model sec.level prefix read   write  notif

access MyROGroup “”      v2c       noauth    exact      all    none   none

access MyRWGroup “”      v2c       noauth    exact      all    all    all

[root@viettelco ~]# 

systemctl enable –now snmpd

# verify settings

# replace [Serverworld] to the comunity name you set

[root@viettelco ~]# 

snmpwalk -v2c -c Serverworld localhost system

SNMPv2-MIB::sysDescr.0 = STRING: Linux viettelco.srv.world 4.18.0-147.5.1.el8_1.x86_64 #1 SMP Wed Feb 5 02:00:39 UTC 2020 x86_64

SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10

DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (583) 0:00:05.83

SNMPv2-MIB::sysContact.0 = STRING: Root <root@localhost> (configure /etc/snmp/snmp.local.conf)

SNMPv2-MIB::sysName.0 = STRING: viettelco.srv.world

…..

…..

  • Thay đổi cài đặt MariaDB thành cài đặt Cacti cần thiết hoặc được đề xuất

[root@viettelco ~]# 

vi /etc/my.cnf.d/mariadb-server.cnf

# add into [mysqld] section

[mysqld]

…..

…..

default-time-zone=’Asia/Tokyo’

character-set-server=utf8mb4

character_set_client=utf8mb4

collation-server=utf8mb4_unicode_ci

max_heap_table_size=128M

tmp_table_size=128M

join_buffer_size=256M

innodb_file_format=Barracuda

innodb_large_prefix=1

innodb_buffer_pool_size=2048M

innodb_flush_log_at_timeout=3

innodb_read_io_threads=32

innodb_write_io_threads=16

innodb_buffer_pool_instances=17

innodb_io_capacity=5000

innodb_io_capacity_max=10000

# appky timezone setting
[root@viettelco ~]# 

mysql_tzinfo_to_sql /usr/share/zoneinfo | mysql -u root -p mysql
Enter password:
Warning: Unable to load ‘/usr/share/zoneinfo/leapseconds’ as time zone. Skipping it.
Warning: Unable to load ‘/usr/share/zoneinfo/tzdata.zi’ as time zone. Skipping it.
[root@viettelco ~]# 

systemctl restart mariadb

  • Tạo cơ sở dữ liệu cho Cacti và nhập bảng

[root@viettelco ~]# 

mysql -u root -p

Enter password:

Welcome to the MariaDB monitor.  Commands end with ; or \g.

Your MariaDB connection id is 16

Server version: 10.3.17-MariaDB MariaDB Server

Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.

Type ‘help;’ or ‘\h’ for help. Type ‘\c’ to clear the current input statement.

# create [Cacti] database (replace [password] to any password)

MariaDB [(none)]> create database cacti;

Query OK, 1 row affected (0.00 sec)

MariaDB [(none)]> grant all privileges on cacti.* to cacti@’localhost’ identified by ‘password’;

Query OK, 0 rows affected (0.00 sec)

# add [select] right to [time_zone_name] table in [mysql] DB for Cacti requirements

MariaDB [(none)]> grant select on mysql.time_zone_name to cacti@’localhost’;

MariaDB [(none)]> flush privileges;

Query OK, 0 rows affected (0.00 sec)

MariaDB [(none)]> exit

Bye

[root@viettelco ~]# 

mysql -u cacti -p cacti < /usr/share/doc/cacti/cacti.sql
Enter password:   

# cacti user password

  • Nếu SELinux được bật, cần thay đổi chính sách

[root@viettelco ~]# 

setsebool -P httpd_can_network_connect on
[root@viettelco ~]# 

setsebool -P httpd_unified on
[root@viettelco ~]# 

setsebool -P domain_can_mmap_files on

[root@viettelco ~]# 

vi cacti-phpfpm.te

# create new

module cacti-phpfpm 1.0;

require {

        type admin_home_t;

        type httpd_t;

        type httpd_log_t;

        class file { getattr map open read unlink write };

        class dir { remove_name };

}

#============= httpd_t ==============

allow httpd_t admin_home_t:file map;

allow httpd_t admin_home_t:file { getattr open read };

allow httpd_t httpd_log_t:dir remove_name;

allow httpd_t httpd_log_t:file { unlink write };

[root@viettelco ~]# 

checkmodule -m -M -o cacti-phpfpm.mod cacti-phpfpm.te
checkmodule: loading policy configuration from cacti-phpfpm.te
checkmodule: policy configuration loaded
checkmodule: writing binary representation (version 19) to cacti-phpfpm.mod
[root@viettelco ~]# 

semodule_package –outfile cacti-phpfpm.pp –module cacti-phpfpm.mod
[root@viettelco ~]# 

semodule -i cacti-phpfpm.pp

  • Cấu hình Cacti và các cài đặt khác.

[root@viettelco ~]# 

vi /etc/cron.d/cacti

# uncomment

*/5 * * * *     apache  /usr/bin/php /usr/share/cacti/poller.php > /dev/null 2>&1

[root@viettelco ~]# 

vi /usr/share/cacti/include/config.php

# line 29: change to the connection info to MariaDB$database_type = “mysql”;
$database_default = “cacti”;
$database_hostname = “localhost”;
$database_username = “

cacti

“;
$database_password = “

password

“;
$database_port = “3306”;
$database_ssl = false;

[root@viettelco ~]# 

vi /etc/php.ini

# line 383: change to Cacti recommended
max_execution_time = 60

# line 404: change to Cacti recommended
memory_limit = 512M

# line 902: set default timezone (replace to your own one)

date.timezone = Asia/Ho_Chi_Minh

[root@viettelco ~]# 

vi /etc/httpd/conf.d/cacti.conf

# line 17: add access permission if you need
Require host localhost

Require ip 10.0.0.0/24

[root@viettelco ~]# 

systemctl restart httpd php-fpm

Sau khi đã hoàn thành cài đặt theo các bước ở trên ta tiến hành thiết lập ban đầu cho Cacti.

Truy cập vào http://ipddress/cacti/ từ bất kỳ trình duyệt web nào bạn có, sau đó biểu mẫu đăng nhập Cacti được hiển thị. Đăng nhập với tài khoản và mật khẩu là: admin / admin.

Sau khi đăng nhập ban đầu, thay đổi mật khẩu là bắt buộc, thay đổi thành bất kỳ.

Chọn hộp [Accept GPL License Agreement] và nhấp vào nút [Begin].

Kiểm tra trước khi chạy cài đặt. Nếu tất cả đều ổn, biểu tượng có màu xanh nhưng nếu không ổn, biểu tượng chuyển sang màu đỏ.

Đối với thiết lập ban đầu, chọn [New Primary Server]

Kiểm tra quyền thư mục. Nếu tất cả đều ổn, biểu tượng có màu xanh nếu chưa được, biểu tượng có màu đỏ.

Mỗi đường dẫn ứng dụng và phiên bản cần kiểm tra. Nếu tất cả đều ổn, biểu tượng có màu xanh, nếu chưa được, biểu tượng có màu đỏ.

Đọc phần này và đánh dấu vào ô [I have read this statement], sau đó tiếp tục cài đặt.

Chọn hồ sơ mặc định cho mỗi cài đặt

Đây là phần thiết lập Mẫu. Kiểm tra hộp mẫu bạn muốn kích hoạt.

Tiến hành tiếp theo

Chọn một hộp [Confirm Installation] và nhấp vào nút [Install].

Sau khi cài đặt thành công, nhấp vào nút [Get Started] để sử dụng Cacti.

Đây là bảng điều khiển quản trị Cacti.

Như vậy là Viettelco đã hướng dẫn chi tiết các bước cài đặt Cacti trên CentOs 8, nếu có bắt kì thắc mắc hay cần hỗ trợ bạn có thể hệ với ký thuật của Viettelco đã được hỗ trợ.