Hướng dẫn các bước tạo Google VPS miễn phí

Bạn có thể sử dụng thử Google VPS và trải nghiệm các giá trị mà nó mang lại hoàn toàn miễn phí. Cùng tham gia với Viettelco tạo một VPS trên Google Cloud.

Google đang dần hướng đến thị trường nền tảng đám mây. Họ cung cấp dịch vụ Google Cloud Platform đáng tin cậy cùng khả năng mở rộng cao. Bạn có thể sử dụng nền tảng đám mây này để lưu trữ dữ liệu, tính toán, thử nghiệm và triển khai ứng dụng.

Google VPS – Dịch vụ máy chủ ảo miễn phí là gì?

Google VPS thường được gọi là dịch vụ máy chủ ảo riêng và là một phần của nền tảng đám mây Google. Nơi đây cung cấp ba tầng lưu trữ là tiêu chuẩn, dữ liệu lưu trữ lâu dài và dữ liệu ít khi đọc dành cho doanh nghiệp. Phụ thuộc vào tần suất truy cập mà dịch vụ này có mức giá khác nhau.

Google VPS – dịch vụ máy chủ ảo riêng là một phần của nền tảng đám mây

Để cạnh tranh được với các đối thủ khác Google đã tung ra các gói khuyến mãi siêu hấp dẫn. Cụ thể là khi đăng ký sử dụng dịch vụ VPS của Google, mỗi người sẽ được khuyến mãi 300 USD (khoảng 7 triệu đồng). Tùy vào cấu hình của VPS mà sẽ có giá từ 10 USD trở lên (khoảng 230 nghìn đồng). Điều đó đồng nghĩa với việc bạn sẽ được dùng miễn phí VPS trong 1 năm nếu chọn gói phù hợp.

Ưu và nhược điểm của máy chủ ảo Google Cloud

Dưới đây là những ưu điểm khi sử dụng máy chủ ảo Google cũng như những hạn chế từ dịch vụ.

Ưu điểm

Máy chủ ảo VPS Google sở hữu một số ưu điểm gồm:

  • Năng suất cao hơn: Hệ thống của Google có khả năng tiếp cận với kỹ thuật tiên tiến cực nhanh chóng. Do đó, nó luôn đảm bảo việc cung cấp cho bạn các bản cập nhật mỗi tuần khá nhanh và hiệu quả.
  • Ít gián đoạn: Nếu bạn sử dụng những chức năng mới thì Google sẽ cung cấp các cải tiến theo một luồng liên tục. Vì vậy mà công việc của bạn sẽ không bị gián đoạn.
  • Làm việc ở mọi nơi: Thông qua các ứng dụng trên Web được Google Cloud cung cấp. Bạn sẽ toàn quyền truy cập vào thông tin trên tất cả thiết bị từ mọi nơi trên thế giới.
  • Bảo mật bảo vệ khách hàng: Khi sử dụng dịch vụ, bạn sẽ được các chuyên gia bảo mật hàng đầu của Google thực hiện các quy trình và bảo mật vật lý. Do đó, người dùng hoàn toàn có thể yên tâm về thông tin, dữ liệu của mình.
Thông tin, dữ liệu của khách hàng được bảo mật

Ngoài ra

  • Thời gian hoạt động và độ tin cậy cao hơn: Khi một trung tâm dữ liệu gặp sự cố không khả dụng, hệ thống sẽ hoạt động trở lại trung tâm thứ cấp ngay lập tức. Vì vậy, nó sẽ không bị gián đoạn dịch vụ trong bất kỳ thời gian nào.
  • Khả năng kiểm soát và tính linh hoạt tốt: Bạn sẽ có toàn quyền kiểm soát công nghệ và sở hữu đối với các dữ liệu trong ứng dụng Google. Ngoài ra, khi bạn không muốn sử dụng dịch vụ nữa, bạn có thể lấy dữ liệu của mình ra khỏi kho lưu trữ trên nền tảng đám mây Google.
  • Tiết kiệm chi phí: Google sẽ hợp nhất một số ít cấu hình máy chủ. Vì vậy mà chi phí được giảm thiểu đáng kể. Điều này sẽ quản lý thông qua tỷ lệ giữa con người và máy tính.

Nhược điểm

Ngoài ra, Google VPS còn một số nhược điểm sau:

  • Dịch vụ của họ còn thiếu các dịch vụ quản lý. Không những vậy, một số phiên bản quản lý hiện tại đã lỗi thời và bị hạn chế.
  • Các tùy chỉnh còn hạn chế đối với các sản phẩm GCP cốt lõi như: Datastore, BigQuery, Spanner.
  • Documentation (tài liệu) còn kém và SDK bị hỏng. Ngoài hướng dẫn tham chiếu API chi tiết và kích thước lớn thì tài liệu chưa thực sự hoàn thiện. Ví dụ như bạn lưu trữ quá giới hạn nhất định thì nó không thể giải thích rõ ràng. Thậm chí còn đưa ra các khẳng định khó hiểu.
  • Các dịch vụ hỗ trợ khách hàng còn khá nhiều thiếu sót.

Hướng dẫn tạo VPS miễn phí trên Google Cloud

Việc tạo một Google VPS khá đơn giản, bạn hãy thực hiện theo từng bước sau đây:

  • Bước 1: Đăng ký tài khoản Google Cloud
  • Bước 2: Chọn vị trí địa lý
  • Bước 3: Điền thông tin
  • Bước 4: Tạo và cấu hình máy chủ ảo
  • Bước 5: Đặt Username
  • Bước 6: Remote máy chủ ảo

Bước 1: Đăng ký tài khoản Google Cloud

Để đăng ký tài khoản miễn phí, bạn hãy đăng nhập vào tài khoản Google. Sau đó, truy cập vào trang đăng ký tài khoản Google Cloud.

Click chọn Get started for free để đăng ký tài khoản miễn phí

Bước 2: Chọn vị trí địa lý

Tiếp đó, bạn ấn vào Get Free để Google tự động cập nhật vị trí dựa trên ID. Nếu bạn thấy vị trí địa lý bị sai thì sửa lại thành Việt Nam. Click tiếp vào 2 nút Yes rồi ấn vào Agree And Continue.

Nhập vào các thông tin cần thiết của bạn

Bước 3: Điền thông tin

Bạn điền tất cả thông tin cùng địa chỉ của mình vào. Phần hình thức thanh toán thì bạn nên chọn Account Type là Individual. Nếu chọn Business thì bắt buộc phải khai báo tên doanh nghiệp khá phức tạp.

Phần How You Pay, bạn có thể để mặc định Automatic. Payment Method thì bạn điền đủ số thẻ, tên chủ thẻ và thời gian hết hạn. Lư ý, tài khoản bạn cần có ít nhất 1 USD vì Google sẽ trừ đi số tiền này để xác thực bạn là người thực. Sau đó vài ngày, Google sẽ tự động hoàn trả lại 1 USD cho bạn.

Điền đầy đủ thông tin thanh toán để Google xác nhận bạn là người thực

Nếu sau một năm, bạn không muốn dùng dịch vụ Google VPS nữa, bạn có thể xóa tài khoản thanh toán đi là được.

Bước 4: Tạo và cấu hình máy chủ ảo

Bạn chọn vào mục Compute Engine để tạo máy ảo. Sau đó Click tiếp tục vào VM Instances và Create.

Google tạo cho bạn một Project

Tiếp theo là phần cấu hình máy chủ ảo:

  • Name: Để mặc định hoặc đặt tên dễ nhớ.
  • Zone: Chọn vị trí chứa máy ảo.
  • Machine Type: Chọn số Core CPU, dung lượng RAM. Tùy vào nhu cầu mà bạn có thể chọn dung lượng cho phù hợp.
  • Boot Disk: Chọn hệ điều hành và dung lượng. Một số hệ điều hành hỗ trợ như Ubuntu (Linux), Centos, Windows Server.

Cuối cùng kiểm tra lại lần nữa và bạn chọn vào nút Create.

Bước 5: Đặt Username

Bước này bạn sẽ tiến hành đặt Username và Password. Tại giao diện khởi tạo máy chủ, bạn tích vào ô tròn để đổi thành màu xanh. Sau đó, chọn vào mục RDP và chọn  tiếp vào Set Windows Password.

Đặt Username và Password để tiến hành khởi tạo máy chủ

Sau khi đã đặt Password thì một cửa sổ hiện lên và bạn tiếp tục khai báo tên User. Tiếp theo chọn vào mục Set (Lưu ý: bạn cần nhớ tên User để Remote vào Server).

Cuối cùng, bạn tìm mục External IP và Copy lại địa chỉ IP của máy ảo.

Bước 6: Remote máy chủ ảo

Để Remote vào máy chủ ảo, bạn thực hiện như sau:

  • Bạn dùng tổ hợp phím Window + R để mở trình Run.
  • Tiếp tục nhập lệnh MSTSC để mở Remote Desktop.
  • Sau đó nhập External IP, điền Username và Password ở bước trên.

Lưu ý: Bạn cần theo dõi thường xuyên để tránh phát sinh thêm phí ngoài 300 USD miễn phí từ Google.

Đối tượng nào nên sử dụng dịch vụ Google VPS?

Thuê VPS là giải pháp phổ biến dành cho thiết kế Web, lập trình, kinh doanh thương mại điện tử,… Có thể chia thành bốn nhóm chính gồm:

  • Thiết kế Web (Sandbox, Multi-Site Hosting, Hosting Client’s Websites).
  • Các nhà phát triển Web (Sandbox, Development Platform, Bespoke Scripts & Software).
  • Webmaster nâng cao (Large Websites, Multi-site Hosting, Dynamic Functionality, Database Server & Email Server, Bespoke Scripts & Software).
  • Các doanh nghiệp có nhu cầu về máy chủ cơ sở dữ liệu, Email hay phát triển phần mềm, dịch vụ riêng (Media Streaming, Ecommerce, High Resource Website, Database & Email Server, Data Storage).

Sử dụng VPS không hề dễ vì nó không chỉ đơn thuần là phiên bản mạnh hơn của Shared Hosting. Khi quản lý VPS, bạn cần một số kỹ năng tương tự như quản lý máy chủ thuê riêng. Vì vậy mà khách hành chính của VPS thường là dân IT và những người có kinh nghiệm quản trị.

Vmware server là gì? Tính năng và cách hoạt động như thế nào?

Công nghệ ảo hóa của VMware đã được hàng nghìn khách hàng tin dùng trong suốt hơn sáu năm qua. VMware Server là sản phẩm ảo hóa miễn phí dành cho Máy chủ Windows và Linux có hỗ trợ đến cấp doanh nghiệp. VMware® Server cho phép công ty phân vùng máy chủ vật lý thành nhiều máy ảo, trải nghiệm tất cả những lợi ích của ảo hóa. VMware Server hoạt động mạnh mẽ, nhưng vẫn dễ dàng kể cả với những người dùng mới. Cùng tìm hiểu thông tin chi tiết qua bài viết dưới đây.

Vmware server là gì?

Một virtual machine giống như một máy chủ và là phần mềm. Virtual machine chạy các hệ điều hành và ứng dụng giống như một máy chủ vật lý. Tuy nhiên, máy ảo cung cấp nhiều lợi ích hơn cho người dùng so với máy chủ vật lý.

Máy ảo:

• Là phần cứng độc lập và chạy trên bất kỳ máy chủ vật lý x86 nào.

• Có thể truy cập tất cả các tài nguyên phần cứng máy chủ vật lý như CPU, bộ nhớ, đĩa, mạng và thiết bị ngoại vi.

• Được lưu dưới dạng tệp và có thể được cấp phép và di chuyển nhanh chóng.

• Hoàn toàn bị cô lập và an toàn.

• Có thể chạy đồng thời và an toàn trên cùng một máy chủ vật lý.

• Là thiết bị di động, vì vậy toàn bộ hệ thống bao gồm virtual hardware, operating systems và các ứng dụng được cấu hình đầy đủ có thể dễ dàng di chuyển từ một máy chủ vật lý này đến một máy chủ khác, ngay cả khi đang hoạt động.

• Có thể được xây dựng và phân phối dưới dạng các thiết bị ảo plug-and-play chứa toàn bộ phần cứng ảo, operating system và các ứng dụng phần mềm được cấu hình đầy đủ.

Làm thế nào tôi có thể sử dụng VMware Server?

Với VMware Server, bạn có thể:

• Tinh giản quá trình phát triển và thử nghiệm phần mềm bằng cách cho phép các nhà phát triển tạo nhiều môi trường với các operating systems khác nhau trên cùng một máy chủ.

• Đơn giản hóa việc kiểm thử các bản vá lỗi, ứng dụng mới và OS bằng cách cho phép các quản trị viên hệ thống kiểm tra an toàn môi trường máy ảo và có thể quay trở lại bằng cách sử dụng tính năng snapshot.

• Đơn giản hóa việc cung cấp máy chủ bằng cách xây dựng máy ảo một lần và triển khai nó nhiều lần.

• Đánh giá phần mềm trong các ready-to-run virtual machines mà không cần cài đặt và cấu hình.

• Tái lưu trữ các hệ điều hành cũ như Windows NT Server 4.0 và Windows 2000 Server trong một máy ảo chạy trên phần cứng và hệ điều hành mới.

• Tận dụng các pre-built, ready-to-run virtual appliances, bao gồm phần cứng ảo, hệ điều hành và môi trường ứng dụng.

Virtual appliances cho Web, file, print, DNS, email, proxy và các dịch vụ cơ sở hạ tầng, bạn có thể tải về tại VMware Technology Network: www.vmware.com/vmtn/vm.

VMware Server hoạt động như thế nào?

VMware server cài đặt và chạy như một ứng dụng on top của hệ điều hành Windows hoặc Linux. Virtualization layer sẽ phân vùng máy chủ vật lý sao cho nhiều máy ảo có thể chạy đồng thời trên một máy chủ đơn.

Tài nguyên máy tính của máy chủ vật lý được coi là một nhóm tài nguyên thống nhất có thể được phân bổ cho virtual machines theo cách được kiểm soát.

VMware Server tách riêng từng máy ảo khỏi máy chủ của nó và các máy ảo khác, để máy này không bị ảnh hưởng nếu có máy khác bị treo. Dữ liệu không bị rò rỉ trên máy ảo và ứng dụng chỉ có thể giao tiếp thông qua các kết nối mạng được cấu hình. VMware Server đóng gói môi trường máy ảo như một tập hợp các tệp, giúp dễ sao lưu, di chuyển và sao chép.

Tính năng của VMware Server

• Chạy trên mọi phần cứng x86 tiêu chuẩn.

• Hỗ trợ 64-bit guest operating systems, bao gồm Windows, Linux, và Solaris.

• Hỗ trợ VMware VirtualCenter để quản lý hiệu quả cơ sở hạ tầng từ bảng điều khiển quản lý trung tâm.

• Hỗ trợ thử nghiệm cho two-processor Virtual SMP™.

• Hỗ trợ thử nghiệm cho Công nghệ ảo hóa Intel®

• Chạy trên nhiều máy chủ Windows và Linux khác nhau và

guest operating systems, nhiều hơn bất kỳ sản phẩm ảo hóa máy chủ nào trên thị trường.

• Hỗ trợ cho bất kỳ ứng dụng Windows hoặc Linux nào, bao gồm pre-built virtual appliances.

• Cài đặt như một ứng dụng, nhanh chóng và dễ dàng.

• Tạo máy ảo nhanh chóng.

• Hỗ trợ cho bất kỳ định dạng máy ảo VMware hoặc Microsoft nào và Symantec LiveState Recovery images.

• Nâng cấp dễ dàng lên VMware.

• Giám sát và quản lý máy ảo với một giao diện điều khiển từ xa trực quan, thân thiện với người dùng.

Tải xuống Vmware Server

VMware Server có sẵn để tải xuống tại: www.vmware.com/download/server.

Mail server là gì? Cài đặt mail trên cloud server riêng

Ngày nay, đối với bất kỳ doanh nghiệp nào, Email là dịch vụ quan trọng không thể thiếu đối với nhu cầu liên lạc, trao đổi thông tin. Ngoài mong muốn sử dụng mọi nơi, mọi lúc, trên mọi thiết bị như máy tính để bàn, laptop, smartphone…rất nhiều cá nhân, tổ chức còn có nhu cầu sử dụng những tính năng hiện đại, phức tạp để kiểm soát hệ thống email, nơi được coi là trung tâm thông tin liên lạc số trên Internet của doanh nghiệp.

1. Mail server là gì?

Mail Server hay Email Server là hệ thống máy chủ được cấu hình riêng theo tên miền của doanh nghiệp dùng để gửi và nhận thư điện tử. Bên cạnh tính năng lưu trữ và sắp xếp các Email trên internet, Mail Server là một giao thức chuyên nghiệp để giao tiếp thư tín, quản lý và truyền thông nội bộ, giao dịch thương mại… Không chỉ thao tác với tốc độ nhanh chóng và ổn định, Mail Server còn đảm bảo tính an toàn với khả năng khôi phục dữ liệu cao.
Mail Server cơ bản vẫn là Dedicated Server (máy chủ riêng) hay máy chủ ảo (Cloud server) được cấu hình để biến thành một cỗ máy gửi và nhận thư điện tử. Nó cũng có đầy đủ các thông số như một Server bình thường như Ram, CPU, Storage,… ngoài ra, nó còn có các thông số khác liên quan đến yếu tố Email như số lượng tài khoản Email, Email fowarder, Mail list,…

2. Tại sao nên sử dụng clouds server?

Hãy tưởng tượng ở một doanh nghiệp có quy mô, nhà quản lý cần giám sát thông tin trao đổi trong nội bộ của họ để tránh việc thông tin bị lộ lọt ra ngoài. Nhà quản lý muốn một số email chỉ có thể gửi trong nội bộ mà không thể gửi ra bên ngoài, hay mỗi khi email gửi ra ngoài đều có 1 bản copy được gửi đến nhà quản lý để kiểm soát. Email Server riêng sẽ giúp bạn điều này!
Hãy xem xét tình huống trong một công ty, email của giám đốc luôn bị làm phiền vì các nhân viên gửi mail tranh cãi về một sự việc nào đó và “kéo” giám đốc vào cuộc. Giám đốc cần giải pháp để chỉ nhận các email từ thành viên ban giám đốc và các lãnh đạo phòng ban khác sao cho nhân viên, khách hàng không thể tùy ý gửi email cho giám đốc, tất cả phải thông qua lãnh đạo phòng ban rồi mới đến Ban giám đốc.
Và còn rất rất nhiều những ứng dụng thực tế khác. Do vậy, có thể thấy Email Server riêng có rất nhiều ưu điểm mà doanh nghiệp cần như:

+ Giúp doanh nghiệp thể hiện sự chuyên nghiệp nhờ Email tên miền riêng.
+ Có thể kiểm tra Email mọi lúc mọi nơi và trên mọi trình duyệt Mail
+ Có khả năng tùy biến chức năng và thông số cho mỗi User
+ Không gian lưu trữ riêng, bất khả xâm phạm
+ Khả năng bảo mật cao nhờ trang bị chứng chỉ SSL
+ Ngăn chặn việc vô cớ bị vào Blacklist nhờ sử dụng IP riêng
+ Hỗ trợ tính năng Forward Email khi cài đặt Email Offline
+ Có khả năng thiết lập dung lượng tối đa cho mỗi Email
+ Giải quyết được các vấn đề như spam, virus, không check được Webmail, không kiểm soát được nội dung,…
+ Người quản lý có khả năng kiểm soát được nội dung Email của nhân viên.

3. Các giải pháp mail server phổ biến và tin dùng hiện nay:

+ Microsoft Exchange là sản phẩm mail server của hãng Microsoft dành riêng cho doanh nghiệp. Sản phẩm này được xây dựng dựa trên nền tảng hợp tác với phần mềm Microsoft, vì vậy chúng có rất nhiều tính năng nổi bật. Tuy nhiên chi phí để đưa Microsoft Exchange vào hoạt động là không nhỏ. Người dùng sẽ mất một khoản phí xây dựng và quản lý doanh nghiệp. Để công việc này được xây dựng thành công đòi hỏi người dùng phải sở hữu một cấu hình server cực mạnh và phải trả phí bản quyền (khoảng $20.000) cho hãng Microsoft. Ngoài ra, khách hàng phải có khả năng quản lý khi thực hiện giải pháp email server cho doanh nghiệp này bởi chúng rất hay phát sinh lỗi.

+ Zimbra được xây dựng dựa trên các mã nguồn mở. Giải pháp này cung cấp một hệ thống thư điện tử hoàn chỉnh gồm mail server và mail client. Chúng có thể chạy dễ dàng trên rất nhiều hệ điều hành khác nhau như: Windows, Linux, Mac,… Cho dù đây là một giải pháp mail cho doanh nghiệp khá ổn định, tuy nhiên nó lại không có nhiều tính năng nổi trội như 2 giải pháp trên.Giải pháp Zimbra mail server có các ưu điểm như sau: Mức độ tin cậy cao, tốc độ nhanh chóng, hiệu quả về chi phí, khả năng mở rộng, tính bảo mật cao.
+ MDaemon là một mail server mạnh, cạnh tranh trực tiếp với mail Microsoft exchange. Tuy nhiên mức giá thành của mail server này lại rẻ hơn so với Microsoft exchange. Khi sử dụng Mdaemon, bạn cần phải triển khai một máy chủ (server) và địa chỉ IP riêng. Mdaemon được thiết kế dựa trên ý tưởng sử dụng dial-up và các kết nối trực tiếp với những đặc điểm nổi trội như: thiết kế thân thiện, khả năng quản lý lớn, chi phí chỉ bằng 1/2 chi phí cho Microsoft Exchange.
+ G Suite hay còn có tên gọi khác trước đây là Google Apps for Work là một dịch vụ của Google, đây là một giải pháp tổng thể cho công việc văn phòng của doanh nghiệp, trong đó tích hợp rất nhiều tính năng khác nhau như Google Sheets, Googles Docs, Google Drive, Googe+, Calendar, Hangouts, và đặc biệt là Email theo tên miền riêng dành cho doanh nghiệp. Hệ thống Email doanh nghiệp trong gói G Suite được xem là có nhiều tính năng vượt trội như Email thông minh, dung lượng lớn, bộ lọc spam hiệu quả, quản lý và phân quyền người dùng, biên tập, lưu trữ và chia sẻ tài liệu trực tuyến nhanh chóng đồng thời tương thích với mọi thiết bị PC, điện thoại hay máy tính bảng.G Suite là một trong số các dịch vụ được thiết kế riêng dành cho doanh nghiệp với tính ổn định cao, trong đó Email doanh nghiệp là trọng tâm chính của dịch vụ. So với Gmail thông thường, với G Suite, bạn nhận được một số dịch vụ bổ sung cấp doanh nghiệp được Google phát triển.

4. Lựa chọn cloud server cho giải pháp email:

Dịch vụ email theo tên miền riêng là sự kết hợp giữa nền tảng máy chủ Cloud server, giải pháp phần mềm quản lý Mail Server và giải pháp SMTP ưu việt nhằm mang lại hiệu quả cao nhất cho người dùng. Với nền tảng máy chủ Cloud sử dụng công nghệ ảo hóa KVM đảm bảo hệ thống luôn hoạt động ổn định 24/24, thời gian uptime lên tới 99%. Dữ liệu của khách hàng luôn được đảm bảo an toàn ở mức độ cao, tốc độ xử lý được tối ưu hơn nhiều so với máy chủ thông thường. Người dùng được lựa chọn 1 trong các phần mềm quản lý mail server chuyên nghiệp là Kerio và Zimbra. Đây là những phần mềm quản lý mail server tốt nhất hiện nay với khả năng tùy biến cao khi cài đặt, giao diện người dùng thân thiện, người dùng có thể dễ dàng cài đặt dịch vụ theo các yêu cầu riêng của từng doanh nghiệp. Điểm khác biệt lớn nhất của dịch vụ email của chúng tôi so với các dịch vụ email thông thường nằm ở giải pháp SMTP mới với công nghệ ưu việt mà chúng tôi đang sử dụng. Giải pháp SMTP này là yếu tố rất quan trọng để tăng mức độ uy tín của các email gửi đi đối với các hệ thống chống SPAM. Hệ thống có SMTP dự phòng trong mọi trường hợp để đảm bảo việc gửi nhận email của khách hàng luôn được thông suốt…Đồng thời hệ thống mail server của khách hàng còn được hỗ trợ cài đặt đầy đủ các bản ghi DKIM, PTR, SPF (chứng thực người dùng) nhằm tăng độ uy tín của hệ thống. Bên cạnh đó chúng tôi cũng trợ giúp khách hàng cài đặt dịch vụ theo đặc thù riêng của từng doanh nghiệp. Ngoài hướng dẫn sử dụng, chúng tôi có khuyến cáo chi tiết cho người dùng, giúp người dùng tránh hoặc hạn chế được các hành động có thể gây ảnh hưởng không tốt cho hệ thống trong quá trình sử dụng. Đây chính là những yếu tố quan trọng trong giải pháp Email Server của VNPT IDC nhằm giảm tối đa chỉ số đánh giá SPAM của các hệ thống chống SPAM và đảm bảo tỷ lệ gửi email vào inbox của khách hàng lên tới 99% – điều mà các hệ thống email thông thường khó có thể đáp ứng được.

Hướng dẫn cách kiểm tra Nhật ký sshd trên Linux

SSHD là viết tắt của Secure SHell Daemon. Nó là một quá trình ẩn âm thầm lắng nghe tất cả các nỗ lực xác thực và đăng nhập của hệ điều hành Linux. Quá trình này bắt đầu ngay sau khi bạn khởi động hệ điều hành Linux của mình và nó chịu trách nhiệm cho phép giao tiếp an toàn giữa hai thực thể thông qua một kênh giao tiếp không an toàn bằng cách thiết lập kết nối giữa chúng.

Tệp nhật ký của daemon này đặc biệt hữu ích nếu bạn đang cố gắng tìm ra bất kỳ nỗ lực đăng nhập trái phép nào vào hệ thống của mình. Để làm điều đó, bạn sẽ phải kiểm tra nhật ký sshd trên Linux. Vì vậy, trong bài viết này, chúng ta sẽ tìm hiểu hai phương pháp khác nhau để kiểm tra nhật ký sshd trên hệ điều hành Linux.

Lưu ý: Hai phương pháp sau đã được chứng minh trên Ubuntu 20.04.

Phương pháp kiểm tra Nhật ký sshd trên Linux:

Để kiểm tra nhật ký sshd trên Ubuntu 20.04, bạn có thể sử dụng bất kỳ phương pháp nào trong hai phương pháp sau:

Phương pháp # 1: Sử dụng lệnh “lastlog”:

Phương pháp này hữu ích khi bạn chỉ có ý định xem nhật ký đăng nhập thông qua sshd. Điều này có thể được thực hiện bằng cách làm theo các bước được mô tả dưới đây:

Chúng tôi sẽ chạy lệnh “lastlog” trên thiết bị đầu cuối mà chúng tôi sẽ khởi chạy nó đầu tiên như thể hiện trong hình ảnh sau:

Bây giờ chúng ta sẽ chạy lệnh “lastlog” trong terminal theo cách sau:

lastlog

Đầu ra của lệnh này sẽ hiển thị tất cả các nhật ký liên quan đến đăng nhập trên thiết bị đầu cuối của bạn, như thể hiện trong hình ảnh bên dưới:

Phương pháp # 2: Xem Nội dung của Tệp “auth.log”:

Phương pháp này nên được sử dụng khi bạn không muốn giới hạn các bản ghi sshd cho các lần đăng nhập; thay vào đó, bạn muốn kiểm tra tất cả các bản ghi sshd. Bạn phải làm theo các bước được đề cập bên dưới để sử dụng phương pháp này:

Chúng tôi cần truy cập tệp /var/log/auth.log để kiểm tra tất cả các bản ghi sshd trên Ubuntu 20.04. Tệp này có thể được truy cập với sự trợ giúp của lệnh “cat” theo cách sau:

cat / var / log / auth.log

Tuy nhiên, nếu bạn chưa đăng nhập vào tài khoản người dùng root, thì việc chạy lệnh này sẽ dẫn đến lỗi sau trên thiết bị đầu cuối Ubuntu 20.04 của bạn:

Để tránh lỗi này xảy ra, bạn có thể cố gắng truy cập vào phần này trong khi đăng nhập vào tài khoản người dùng root hoặc nếu không, bạn có thể sử dụng lệnh này với từ khóa “sudo” để có các đặc quyền của người dùng root như hình dưới đây:

sudo cat / var / log / auth.log

Sau khi truy cập tệp auth.log với đặc quyền của người dùng root, bạn sẽ có thể xem nội dung của tệp này, tức là tất cả các nhật ký sshd trên thiết bị đầu cuối Ubuntu 20.04 của bạn như được hiển thị trong hình ảnh sau:

Phần kết luận:

Trong bài viết này, Viettelco đã nói về hai phương pháp kiểm tra nhật ký sshd trên Linux. Cả hai phương pháp này là một phương tiện rất hiệu quả để theo dõi tất cả các loại hoạt động xâm nhập. Hơn nữa, bạn cũng có thể tìm ra các lần thử kết nối mới nhất của mình bằng cách sử dụng các phương pháp này. Tệp auth.log được cập nhật mỗi khi bạn cố gắng tạo kết nối mới, chia sẻ tệp hoặc cố gắng xác thực chính mình.

Cách gỡ lỗi kết nối SSH

Hướng dẫn này sẽ giới thiệu cho các bạn một số phương pháp và kỹ thuật nhanh chóng mà bạn có thể sử dụng để chẩn đoán các kết nối SSH khác nhau, bao gồm cả khi bạn không thể kết nối với SSH, lỗi Xác thực, v.v.

LƯU Ý: Trước khi bắt đầu, hãy đảm bảo rằng thiết bị bạn muốn kết nối đang trực tuyến và lỗi không phải do thiết bị không khả dụng.

Sự cố 1: Dịch vụ SSH không chạy

Nguyên nhân phổ biến của lỗi kết nối SSH là dịch vụ không chạy trên máy chủ từ xa. Điều này có thể là do dịch vụ vô tình tắt hoặc dịch vụ không bắt đầu sau khi khởi động lại hệ thống.

Để kiểm tra xem dịch vụ SSH có đang chạy hay không, hãy sử dụng trình quản lý hệ thống bằng lệnh:

# sudo systemctl status sshd

Lệnh trên sẽ thông báo nếu dịch vụ đang chạy hay không, như được hiển thị trong ảnh chụp màn hình bên dưới.

Giải pháp

Để giải quyết các sự cố SSH do dịch vụ không chạy, hãy sử dụng hệ thống để khởi động dịch vụ. Nếu dịch vụ phản hồi có lỗi, hãy kiểm tra nhật ký và khắc phục sự cố được báo cáo trong nhật ký.

Sử dụng lệnh bên dưới để kiểm tra nhật ký dịch vụ.

grep 'sshd' / var / log / auth.log

Sử dụng lệnh dưới đây để bắt đầu hoặc dừng dịch vụ SSH bằng systemd.

sudo systemctl start sshd

Vấn đề 2: SSH trên cổng không chuẩn

Vấn đề phổ biến thứ hai khi gỡ lỗi các kết nối SSH là việc sử dụng một cổng không chuẩn. Nếu SSH đang chạy trên một cổng khác không phải là cổng mặc định 22, bạn sẽ không kết nối với máy chủ từ xa trừ khi bạn chỉ định rõ ràng cổng mà SSH đang chạy.

Để xem cổng mà SSH đang chạy, hãy sử dụng một công cụ như netstat như sau:

[ centos @ centos8 ~ ] $ sudo netstat -ptln | grep ssh
tcp 0 0 0.0.0.0: 56 0.0.0.0: * NGHE       1131 / sshd          
tcp6 0 0 ::: 56 ::: * LISTEN 1131 / sshd

Kết quả trên cho thấy dịch vụ SSH đang chạy trên cổng nào. Trong trường hợp này, đó là cổng 56.

Giải pháp

Để giải quyết vấn đề này, bạn có thể sử dụng thông tin từ netstat để chỉ định rõ ràng cổng trong lệnh ssh của bạn như:

ssh username@ ip -p 56

Vấn đề 3: Một Dịch vụ khác sử dụng cùng một cổng

Một nguyên nhân khác gây ra lỗi kết nối SSH là nếu một dịch vụ hoặc quy trình khác cũng sử dụng cùng một cổng với dịch vụ SSH. Ví dụ: nếu SSH được chỉ định rõ ràng để chạy trên cổng 80 (ý tưởng khủng khiếp), một dịch vụ như Apache có thể đang sử dụng cùng một cổng.

Để xem liệu quá trình khác có đang sử dụng cùng một cổng như SSH hay không, hãy kiểm tra nhật ký bằng lệnh:

sudo journalctl -t sshd

Lệnh này sẽ trả về một lỗi như được hiển thị bên dưới, cho biết liệu một quá trình khác có sử dụng cổng bị ràng buộc SSH hay không.

sshd[110611]: error: Bind to port 80 on 0.0.0.0 failed: Address already in use

Tốt là bạn nên đảm bảo rằng lỗi liên kết cổng là do dịch vụ khác gây ra, không phải do các biện pháp bảo mật như SELinux.

Giải pháp

Có nhiều cách bạn có thể sử dụng để giải quyết vấn đề này. Bao gồm các:

Đầu tiên là liên kết dịch vụ SSH với một cổng khác. Bạn có thể thực hiện việc này bằng cách chỉnh sửa tệp cấu hình SSH. Ví dụ: thay đổi mục nhập Cổng thành cổng 3009 như được hiển thị trong các lệnh:

sudo nano / etc / ssh / sshd_config
Cổng 3009

Một phương pháp khác mà bạn có thể sử dụng để giải quyết vấn đề này là dừng dịch vụ bằng cổng SSH. Ví dụ: dừng dịch vụ apache bằng cách sử dụng cổng 80 như:

sudo systemctl stop httpd
sudo systemctl disable httpd

Vấn đề 4: Tường lửa

Nếu bạn đã thử tất cả các phương pháp trên mà vẫn không có kết nối SSH, bạn có thể chuyển sang nguyên nhân tiếp theo có thể gây ra sự cố: Hạn chế tường lửa. Tùy thuộc vào phương pháp Tường lửa bạn đang sử dụng (UFW hoặc Iptables), bạn cần đảm bảo rằng tường lửa cho phép các kết nối SSH.

Giải pháp

Các quy tắc tường lửa rất rộng và có thể thay đổi tùy thuộc vào cấu hình hệ thống. Vì vậy, tôi không thể bao quát mọi khía cạnh. Tuy nhiên, sau đây là một giải pháp đơn giản để đảm bảo dịch vụ SSH được phép trên UFW Firewall.

sudo ufw allow < ssh_port > / tcp

Bạn cũng có thể đặt lại tất cả các quy tắc UFW và bắt đầu lại. Điều đó sẽ cho phép bạn khắc phục sự cố kết nối tường lửa từ đầu.

sudo ufw reset

Vấn đề 5: Đăng nhập mật khẩu bị vô hiệu hóa

Đôi khi bạn có thể định cấu hình SSH không chấp nhận đăng nhập bằng mật khẩu và chỉ sử dụng xác thực khóa công khai. Điều đó có thể gây ra sự cố nếu khóa công khai không có sẵn trên máy chủ hoặc thiếu cặp khóa riêng tư của bạn.

Để kiểm tra xem đăng nhập bằng mật khẩu có được phép hay không, hãy lập cấu hình ssh như sau:

[ centos @ centos8 ] $ sudo grep PasswordAuthentication / etc / ssh / sshd_config
#PasswordAuthentication yes
PasswordAuthentication yes
# PasswordAuthentication. Tùy thuộc vào cấu hình PAM của bạn,
xác thực # PAM, sau đó bật tính năng này nhưng đặt PasswordAuthentication

Kết quả trên cho thấy rằng đăng nhập mật khẩu được phép.

Giải pháp

Để giải quyết vấn đề trên, bạn có thể sử dụng hai phương pháp:

Trước tiên, nếu bạn đặt giá trị thành không, hãy thay đổi giá trị PasswordAuthentication thành có và khởi động lại dịch vụ ssh.

Phương pháp khác là tạo một cặp khóa-giá trị ssh và sử dụng nó để đăng nhập vào máy chủ.

Phần kết luận

Trong hướng dẫn nhanh này, chúng tôi đã thảo luận về các nguyên nhân chính gây ra lỗi kết nối SSH và cách bạn có thể giải quyết chúng. Mặc dù hướng dẫn này đề cập đến các vấn đề phổ biến, bạn có thể tìm thấy các lỗi cụ thể đối với hệ thống của mình dựa trên cấu hình và quyền.

Doanh nghiệp ứng dụng cloud server vào hệ thống ERP – Cloud ERP

Với sự bùng nổ của cuộc cách mạng khoa học kỹ thuật công nghệ cao thì hiện nay việc ứng dụng điện toán đám mây vào hoạt động kế toán của doanh nghiệp đang là một trong những xu hướng hiện đại. Vậy chúng có ứng dụng như thế nào và lợi ích từ việc ứng dụng này là gì hãy cùng chúng tôi tìm hiểu trong bài viết “ Doanh nghiệp ứng dụng cloud server vào hệ thống ERP” dưới đây nhé.

  1. Tại sao ERP dựa trên nền tảng điện toán đám mây dần vượt trội?
    Việc áp dụng ERP trên nền tảng điện đám mây đang ngày càng mở rộng khắp đất nước. Dưới đây là một vài lí do chính:
  • Chi phí đầu vào thấp
    – Chi phí trả trước của ERP đám mây rẻ hơn so với việc doanh nghiệp đầu tư lớn vào hệ thống ERP tại chỗ, bao gồm trả trước cho Phí bản quyền phần mềm vĩnh viễn.
    – Không phải xây dựng và duy trì hệ thống, dịch vụ server vật lý (Server và dịch vụ phận hành phần mềm, nâng cấp phần mềm, bảo mật dữ liệu … do nhà cung cấp ERP lo).
    – Không cần lo lắng đến việc thiết bị phần cứng hỏng hóc và nâng cấp thay thế
    – Quan trọng hơn nữa là bạn liên tục phải chi 1 khoản ngân sách không nhỏ cho việc duy trì đội ngũ IT thực hiện bảo trì, bảo mật và khắc phục sự cố nhằm đảm bảo hệ thống hoạt động ổn định. Đội ngũ IT cũng thường xuyên thay đổi, chuyển việc là rủi ro tiềm tàng cho doanh nghiệp tự vận hành hệ thống ERP của mình.
    Việc nắm được tổng chi phí sở hữu phần mềm ERP đám mây theo từng tháng, từng năm giúp doanh nghiệp đảm bảo dòng tiền ổn định, thuận lợi cho việc lập kế hoạch và ngân sách.
    Do không mất thời gian, nhận lực và tiền trong việc xây dựng cơ sở hạ tầng server vật lý nên việc triển khai Cloud ERP tiết kiệm tới hơn 30% nguồn lực so với ERP thông thường. Bạn chỉ cần cấu hình phần mềm theo yêu cầu của mình thông qua trình duyệt web.
    ERP đám mây sẽ giúp bạn tiết kiệm:
    + 50% chi phí nhân lực đội phát triển
    + 25% chi phí phân tích yêu cầu
    + 10% chi phí kiểm thử
    + 40% chi phí bảo trì, hỗ trợ
    + 15% chi phí sao lưu dữ liệu dự phòng
    + 40-50% tổng chi phí triển khai
  • Chức năng
    – Truy cập di động vào các hệ thống ERP tại chỗ có thể yêu cầu nhà cung cấp bên thứ ba trao quyền kết nối giữa phần mềm tại chỗ và thiết bị di động. Trong khi đó, các ERP trên nền tảng điện toán đám mây cung cấp quyền truy cập này.
  • Phát triển quan điểm bảo mật
    – Các loại dữ liệu tài chính, khách hàng và nhân viên mang tính nhạy cảm của công ty, cũng như bí mật thương mại và thông tin quan trọng khác được lưu giữ trong hệ thống ERP đôi khi khiến các chủ doanh nghiệp ngần ngại chuyển sang hệ thống dựa trên điện toán đám mây. Tuy nhiên, các nhà cung cấp dịch vụ ERP đám mây có uy tín đã chứng minh một cách kiên định là họ luôn giữ các tiêu chuẩn bảo mật nghiêm ngặt và hiệu quả để đảm bảo an toàn cho dữ liệu của khách hàng.  Các công ty thậm chí có thể bảo mật thông tin của họ hơn nữa bằng cách sử dụng các kiểm toán viên bảo mật của bên thứ ba.
    – Điểm khác biệt của phần mềm ERP và phần mềm Cloud ERP là dữ liệu được lưu trữ trên “Cloud Platform” thay vì dưới máy chủ tại công ty sử dụng. Điều này giúp việc bảo mật và vận hành đạt tới tiêu chuẩn cao hơn nhưng lại dễ gây hiểu nhầm là không bảo mật bằng server vật lý. Tính bảo mật của điện toán đám mây có thể hiện ở khả năng phục hồi và dự phòng. Một khi dữ liệu của bạn được đưa lên đám mây (Cloud) sẽ được sao lưu (back up) thường xuyên và được lưu trữ tại nhiều nơi. Gần như đại đa số các hệ thống ERP cài đặt trên server vật lý không có được điều này.
    – Về bảo mật cũng như vận hành chau chuốt, khi doanh nghiệp triển khai ERP đám mây thì những nhà cung cấp dịch vụ ERP sẽ chịu trách nhiệm chính trong hoạt động bảo mật. Khi đó luôn luôn có một đội ngũ chuyên gia an ninh mạng hàng đầu thế giới theo dõi và đảm bảo an toàn cho dữ liệuNgược lại, với ERP cài đặt tại chỗ thì bộ phận IT của doanh nghiệp sẽ chịu trách nhiệm bảo mật thông tin, và điều dễ dàng nhận thấy chênh lệch năng lực quản trị và bảo mật của doanh nghiệp tự tổ chức với công ty cung cấp ERP chuyên nghiệp đẳng cấp thế giới.
  • Tốc độ triển khai ERP đám mây nhanh và linh hoạt hơn
    – Các hệ thống Cloud ERP điện toán đám mây chạy trên Internet linh hoạt hơn nhiều và được liên tục nâng cấp bởi các nhà cung cấp. Phần mềm được nâng cấp hoặc cải tiến được triển khai dễ dàng vào hệ thống của bạn. Khi đó, bạn luôn được hưởng lợi từ các công nghệ mới nhất mà không phải bỏ thêm chi phí.
    Các dự báo và đánh giá đều chỉ ra rằng ERP đám mây sẽ phát triển nhanh và mạnh hơn trong tương lai do có nhiều yếu tố thuận lợi.
  • Gia tăng năng suất lao động
    – Với việc ứng dụng điện toán đám mây vào lưu trữ dữ liệu giúp cho mọi phòng ban trong công ty được kết nối với nhau và có thể kết nối từ bất kì đâu cả bên trong hoặc ngoài công ty điều này cho ra một quy trình làm việc nhất quán nhất và không cần phải tốn nhiều thời gian chờ phòng ban này duyệt phòng ban kia duyệt như trước đây nữa. Mọi công việc đều thực hiện trên môi trường Online.
    Theo nghiên cứu, các giải pháp Cloud ERP thường mang lại năng suất tốt hơn so với các phần mềm on-premise ERP. Bởi vì:
    + Mục đích cấu trúc phần mềm Cloud ERP được thiết kế để mang đến năng suất tối đa, cung cấp hiệu quả tối ưu phù hợp với nhu cầu của doanh nghiệp.
    + Tự động điều chỉnh và cung cấp các nguồn lực bổ sung tức thời để đáp ứng sự tăng trưởng vượt bậc của doanh nghiệp.
    + Nhân viên có thể dễ dàng theo dõi các hoạt động của doanh nghiệp trên hệ thống Cloud ERP vì giải pháp này cung cấp dữ liệu về thời gian thực ở bất cứ nơi nào.
  • Cải thiện quy trình làm việc
    – Phần mềm giúp tìm ra được những điểm chưa được và cần cải tiến trong quy trình làm việc từ đó giúp chủ doanh nghiệp đưa ra phương án phù hợp để cải thiện quy trình làm việc của công ty

    2. So sánh Cloud ERP và ERP truyền thống:
    Dưới đây là bảng so sánh sự khác biệt giữa phần mềm Cloud ERP và phần mềm ERP truyền thống:

Việc lựa chọn phương thức triển khai là một dấu mốc quan trọng cho sự thành công của một dự án ERP. Bạn có thể liên hệ trực tiếp với chúng tôi để được tư vấn hỗ trợ.

Giới thiệu Windows Server 2019

Windows Server 2019 là phiên bản hệ điều hành mới nhất của Microsoft dành cho hệ thống máy chủ.

Vừa qua, Microsoft đã phát hành bản thử nghiệm mới nhất của hệ điều hành này. Các bạn có thể download Windows Server 2019 iso trực tiếp hệ điều hành này qua link ở phía cuối bài viết.

Giao diện của Windows Server 2019 không khác nhiều so với giao diện Windows server 2016. Các bạn có thể theo dõi các tính năng mới của Windows Server 2019 ở bài viết sau Các tính năng mới của Windows Server 2019

Để có key active Windows Server 2019 các bạn nên mua bản quyền từ nhà phát hành hoặc bạn có thể dùng bản dùng thử của nó để trải nghiệm hệ điều hành Windows Server 2019.

Operating system edition KMS Client Setup Key
Windows Server 2019 Datacenter WMDGN-G9PQG-XVVXX-R3X43-63DFG
Windows Server 2019 Standard N69G4-B89J2-4G8F4-WWYCC-J464C
Windows Server 2019 Essentials WVDHN-86M7X-466P6-VHXV7-YY726

Windows Server 2019, version 1809

Operating system edition KMS Client Setup Key
Windows Server Datacenter 6NMRW-2C8FM-D24W7-TQWMY-CWH2D
Windows Server Standard N2KJX-J94YW-TQVFB-DG9YT-724CC

Thông tin ISO Windows Server 2019

Phiên bản: Windows Server 2019   Standard/DataCenter
Tên File: en_windows_server_2019_x64_dvd_3c2cf1202.iso
Kiểu: 64 bit
Bản quyền: Free to try (shareware)
Phát hành: Microsoft
Dung lượng: 4,2G
Ngôn Ngữ: Tiếng Anh (English)
Mã SHA1:
Mã MD5:
Ngày phát hành: 2018

Firewall là gì? Tìm hiểu các tính năng của Firewall

Firewall giúp kiểm soát luồng thông tin giữa Intranet và Internet, chúng phát hiện và phán xét những hành vi được truy cập và không được truy cập vào bên trong hệ thống, đảm bảo tối đa sự an toàn thông tin. Hãy cùng chúng tôi tìm hiểu trong nội dung dưới đây.

Tìm hiểu về tường lửa và các tính năng của tường lửa

Thời buổi công nghệ thông tin phát triển đến chóng mặt như hiện nay việc khai thác và đảm bảo an toàn thông tin được ưu tiên và chú trọng nhiều hơn.Tuy nhiên, làm cách nào, làm như nào để thực hiện điều đó không phải ai, doanh nghiệp nào cũng có thể thực hiện một cách thật tốt.

Trước tình hình đó tường lửa xuất hiện và nhanh chóng là giải pháp không thể thiếu giúp các doanh nghiệp bảo mật thông tin bịt các lỗ hổng, ngăn chặn và giảm thiểu tối đa những thiệt hại.

Vậy tường lửa là gì? Tính năng và nguyên lý hoạt động của tường lửa như nào? Hãy cùng Viettelco tìm hiểu trong nội dung bài viết dưới đây.

Tường lửa là gì?

Tường lửa hay còn được gọi với cái tên là FireWall thuật ngữ trong chuyên ngành mạng máy tính, nói nôm na có thể gọi là bức tường lửa một hệ thống an ninh mạngbảo mật an toàn thông tin mạng. Tường lửa tồn tại ở 2 loại phần cứng và phần mềm được tích hợp vào bên trong hệ thống và nó hoạt động như một rào chắn phân cách giữa truy cập an toàn và truy cập không an toàn, chống lại truy cập trái phép, ngăn chặn virus… đảm bảo thông tin nội bộ được an toàn không bị truy cập xấu đánh cắp.

Hình ảnh: Firewall là gì?

Bất kì máy tính nào kết nối tới Internet cũng có Firewall và trong một hệ thống các thiết bị kết nối mạng cũng sẽ có Firewall để quản lý những truy cập vào và ra trong một hệ thống mạng.

Thông thường chúng giám sát thiết bị dựa trên địa chỉ IP – Internet Protocol Address.

Tường lửa có vai trò như nào?

Firewall giúp kiểm soát luồng thông tin giữa Intranet và Internet, chúng phát hiện và phán xét những hành vi được truy cập và không được truy cập vào bên trong hệ thống, đảm bảo tối đa sự an toàn thông tin.

Tính năng chính của dòng thiết bị này có thể được tóm tắt ở những gạch đầu dòng dưới đây:

– Cho phép hoặc vô hiệu hóa các dịch vụ truy cập ra bên ngoài, đảm bảo thông tin chỉ có trong mạng nội bộ.

– Cho phép hoặc vô hiệu hóa các dịch vụ bên ngoài truy cập vào trong.

– Phát hiện và ngăn chặn các cuộc tấn công từ bên ngoài.

– Hỗ trợ kiểm soát địa chỉ truy cập (bạn có thể đặt lệnh cấm hoặc là cho phép).

– Kiểm soát truy cập của người dùng.

– Quản lý và kiểm soát luồng dữ liệu trên mạng.

– Xác thực quyền truy cập.

– Hỗ trợ kiểm soát nội dung thông tin và gói tin lưu chuyển trên hệ thống mạng.

– Lọc các gói tin dựa vào địa chỉ nguồn, địa chỉ đích và số Port ( hay còn cổng), giao thức mạng.

– Người quản trị có thể biết được kẻ nào đang cố gắng để truy cập vào hệ thống mạng.

– Firewall hoạt động như một Proxy trung gian.

– Bảo vệ tài nguyên của hệ thống bởi các mối đe dọa bảo mật.

– Cân bằng tải: Bạn có thể sử dụng nhiều đường truyền internet cùng một lúc, việc chia tải sẽ giúp đường truyền internet ổn định hơn rất nhiều.

Phân loại và thành phần của Firewall theo xu hướng sử dụng

Dựa trên những nhu cầu sử dụng của hệ thống mà Firewall được phân thành 2 loại chính bao gồm:

Personal Firewall và Network Firewall

Personal Firewall: Loại này được thiết kế để bảo vệ một máy tính trước sự truy cập trái phép từ bên ngoài. Bên cạnh đó thì Personal Firewall còn được tích hợp thêm tính năng như theo dõi các phần mềm chống virus, phần mềm chống xâm nhập để bảo vệ dữ liệu. Một số Personal Firewall thông dụng như: Microsoft Internet connection firewall, Symantec personal firewall, Cisco Security Agent…. Loại Firewall này thì thích hợp với cá nhân bởi vì thông thường họ chỉ cần bảo vệ máy tính của họ, thường được tích hợp sẵn trong máy tính Laptop, máy tính PC..

+ Network Firewalls: Được thiết kế ra để bảo vệ các host trong mạng trước sự tấn công từ bên ngoài. Chúng ta có các Appliance-Based network Firewalls như Cisco PIX, Cisco ASA, Juniper NetScreen firewall, Nokia firewalls, Symantec’s Enterprise Firewall. Hoặc một số ví dụ về Software-Base firewalls include Check Point’s Firewall, Microsoft ISA Server, Linux-based IPTables.

=> Điểm khác nhau giữa 2 loại Firewall này đó là số lượng host được Firewall bảo vệ. Bạn hãy nhớ 1 điều là Personal firewall chỉ bảo vệ cho một máy duy nhất còn Network firewall lại khác, nó sẽ bảo vệ cho cả một hệ thống mạng máy tính.

Trong đó, hệ thống Network Firewall được cấu tạo bởi các thành phần chính như sau:

Bộ lọc Packet (Packet- Filtering Router)

Cổng ứng dụng ( đó là Application-Level Gateway hay Proxy Server).

Cổng mạch (Circuite Level Gateway).

Các bạn nhìn vào sơ đồ bên dưới là có thể hình dung ra được 2 loại Firewalls trên:

Hình ảnh: Thành phần của Firewall

Sản phẩm Firewall được ứng dụng trong thực tế

Software Firewalls: Hay còn gọi là Firewall mềm, đây là loại Firewall được tích hợp trên hệ điều hành, nó bao gồm các sản phẩm như: SunScreen firewall, Check Point NG, IPF, Linux’s IPTables, Microsoft ISA server …

Hình ảnh: Software Firewalls

Firewall được cài đặt trên Server

+ Ưu điểm:

Firewall mềm thường đảm nhận nhiều vai trò hơn firewall cứng, nó có thể đóng vai trò như một DNS server hay một DHCP server.

Việc thay đổi và nâng cấp thiết bị phần cứng là tương đối dễ dàng và nhanh chóng.

+ Nhược điểm:

Firewall mềm được cài đặt trên một hệ điều hành do đó không thể loại trừ khả năng có lỗ hổng trên hệ điều hành đó được. Khi lỗ hổng được phát hiện và bạn thực hiện cập nhật bản vá lỗi cho hệ điều hành đó thì bạn nên nâng cấp bản vá cho Firewall luôn, nếu không rất có thể Firewall sẽ hoạt động không ổn định.

Firewall mềm thường có hiệu suất thấp hơn Firewall cứng.

2. Appliance Firewalls: Hay còn gọi là Firewall cứng. Đây là loại Firewall cứng được tích hợp sẵn trên các phần cứng chuyên dụng, thiết kề này dành riêng cho Firewall. Một số Firewall cứng như Cisco PIX, WatchGuard Fireboxes, NetScreen firewall, SonicWall Appliaces, Nokia firewall…

Hình ảnh: Appliance Firewalls

Trường hợp Firewall được tích hợp trên Router

+ Ưu điểm:

Cung cấp hiệu suất tổng thể tốt hơn so với Firewall mềm vì hệ điều hành của firewall cứng được thiết kế để tối ưu cho firewall.

Tính bảo mật cao hơn và tổng chi phí thấp hơn so với Firewall mềm.

+ Nhược điểm:

Nó không được linh hoạt như Firewall mềm. Bạn sẽ không thể nào mà tích hợp thêm các chức năng và quy tắc như trên firewall mềm được. Ví dụ như chức năng kiểm soát thư rác đối với firewall mềm thì bạn chỉ cần cài đặt chức năng này như một ứng dụng, nhưng đối với Firewall cứng thì đòi hỏi bạn phải có thiết bị phần cứng hỗ trợ cho chức năng này.

3. Integrated firewalls: Hay còn gọi là Firewall tích hợp. Ngoài chức năng cơ bản của Firewall ra thì nó còn đảm nhận các chức năng khác ví dụ như VPN, phát hiện và chống xâm nhập từ bên ngoài, lọc thư rác, chống lại virus…

+ Ưu điểm:

Sử dụng Firewall tích hợp là đơn giản hóa thiết kế mạng bằng cách giảm lượng thiết bị mạng cũng như giảm chi phí quản lý, giảm gánh nặng cho các chuyên viên quản trị, ngoài ra nó còn tiết kiệm chi phí hơn so với việc dùng nhiều thiết bị cho nhiều mục đích khác nhau.

+ Nhược điểm:

Ưu điểm thì là như vậy, tuy nhiên việc tích hợp nhiều chức năng trên cùng một thiết bị sẽ dẫn đến việc khó khăn hơn trong khắc phục sự cố.

Trên đây là toàn bộ những thông tin cơ bản về Firewall, thiết bị tường lửa không thể thiếu trong các hệ thống mạng doanh nghiệp hiện nay.

Hi vọng nội dung trên hữu ích với bạn đọc.

Ảo hóa máy chủ vật lý thành máy chủ Hyper-V

Công nghệ máy ảo áp dụng cho cả phần cứng máy chủ và máy trạm. Công nghệ máy ảo cho phép nhiều hệ điều hành chạy đồng thời trên một máy tính duy nhất. Công nghệ này cho phép hợp nhất phần cứng bởi vì nhiều hệ điều hành có thể cùng chạy trên một máy tính.

Bài viết hôm nay, tôi sẽ hướng dẫn các bạn cách để ảo hóa một máy chủ vật lý đang sử dụng thành máy chủ ảo hóa Hyper-V. Trong bài viết này, tôi sẽ có một máy chủ Windows Server 2003 SP3 đang được sử dụng trong công ty. Tôi sẽ tiến hành ảo hóa máy chủ này thành máy ảo chạy trên nền ảo hóa Hyper-V

  • Bước 1: Xem cấu hình và các dịch server vật lý cần chuyển đổi sang ảo hóa đang chạy.

Server có các ổ đĩa như hình

Server chạy các dịch vụ như AD , DHCP , DNS

  • Bước 2 : Download  Disk2VHD từ địa chỉ : https://technet.microsoft.com/en-us/library/ee656415.aspx.

Tải D2VHD về và giải nén , ta được các file như hình .

  • Bước 3 : Nhấn vào exe để chạy chương trình.

Cửa sổ Disk2Vhd License Agreement  hiện lên , chọn  Agree  .

Sau đó , cửa sổ  Disk2vhd sẽ hiện lên  .

VHD File name : chọn đường dẫn  để lưu  và tên các file VHD khi chuyển đổi hoàn tất .

Volumes to include : chọn các ổ đĩa cần ảo hóa . Ở đây tôi chọn cả 2 ổ là  C  E .

Nhấn Create  để bắt đầu quá trình chuyển đổi .

Sau khi chuyển đổi hoàn tất , một file ổ đĩa ảo sẽ được tạo ra tại đường dẫn mà ta đã chọn lúc nãy .

  • Bước 4 : Copy file ổ đĩa ảo mới chuyển đổi được sang máy server mới có chạy dịch vụ ảo hóa Hyper-V .

  • Bước 5: Tạo một máy ảo mới trên Hyper-V Host.

Tab Action  , chọn New – > Virtual Machine

Đặt tên cho máy ảo sẽ tạo . Ở đây , đặt tên là TLV-VM . Nhấn Next.

Tại cửa sổ Assign Memory , cài đặt thông số RAM cho máy ảo . Sau khi đặt xong , nhấn Next.

Tại cửa sổ Connect Virtual Hard Disk , ta chọn Use an existing virtual hard disk  và đánh đường dẫn đến vị trí file ổ cứng ảo hóa mà chúng ta đã chép sang tại Bước 3 . Nhấn Next.

Cửa sổ Completing the New Virtual Machine Wizard hiện lên sẽ cho chúng ta thấy toàn bộ thông số chúng ta đã cài đặt cho máy ảo đang ảo . Sau đó  , nhấn Finish.

  • Bước 6 : Chạy kiểm tra máy ảo

Chúng ta mở cửa sổ Hyper-V Manager lên , chọn máy ảo chúng ta vừa mới tạo và khởi động nó lên.

Các ổ đĩa của server vẫn được giữ nguyên như máy chủ vật lý

Các dịch vụ vẫn được chạy bình thường.

Chúc các bạn thành công!

Các bước kết nối trong TCP

TCP hay Giao thức điều khiển truyền tải là một giao thức lớp truyền tải tiêu chuẩn mà internet sử dụng để truyền dữ liệu. Request For Comments (RFC) 793 định nghĩa TCP là một giao thức hướng kết nối và đáng tin cậy. Vì nó được định hướng kết nối, một đường dẫn hoặc kết nối cần phải được thiết lập trước khi truyền bất kỳ dữ liệu nào. TCP sử dụng cơ chế bắt tay ba chiều để thiết lập kết nối giữa hai thiết bị. Trong hướng dẫn này, chúng ta sẽ xem cơ chế bắt tay ba bước hoạt động như thế nào. Đầu tiên chúng ta hãy xem các vấn đề với mô hình bắt tay hai chiều.

Các vấn đề với mô hình bắt tay hai chiều

Mô hình bắt tay hai chiều không thành công do sự cố gói tin trùng lặp cũ. Giả sử rằng một gói tin trùng lặp cũ đến máy chủ. Gói tin cũ này đã đến từ một kết nối đã đóng trước đó và chứa một số thứ tự ‘z’. Tại một số thời điểm trong kết nối mới, máy chủ đang chấp nhận một gói có số thứ tự ‘z’. Khi nó nhận được gói tin cũ này có cùng số thứ tự ‘z’, nó sẽ vô tình chấp nhận gói tin cũ này và loại bỏ gói tin thực khỏi kết nối mới.

Trong trường hợp trên, nếu kết nối không diễn ra giữa máy khách và máy chủ, sự xuất hiện của gói yêu cầu kết nối trùng lặp cũ vẫn gây ra sự cố. Nếu máy chủ nhận được một gói như vậy, nó sẽ phản hồi lại bằng một gói SYN + ACK. Gói tin này sẽ bị khách hàng loại bỏ vì nó không có ý định kết nối. Nhưng máy chủ sẽ vào trạng thái deadlock, chờ máy khách gửi dữ liệu.

Một vấn đề khác là nếu một máy chủ C gửi một yêu cầu kết nối đến máy chủ bằng cách mạo danh máy khách, máy chủ sẽ phản hồi lại bằng một ACK cho máy khách. Máy khách sẽ loại bỏ gói ‘ACK’ này và yêu cầu máy chủ chấm dứt kết nối. Trong khoảng thời gian của các sự kiện này, máy chủ C có thể khởi động một cuộc tấn công giả mạo bằng cách gửi nhiều gói tin.

Mô hình bắt tay ba chiều trong TCP / IP

Mô hình bắt tay ba bên rất quan trọng. Nếu chúng tôi không sử dụng nó và trực tiếp bắt đầu gửi dữ liệu, ứng dụng nhận có thể bắt đầu nhận các gói tin trùng lặp. Kẻ tấn công có thể có cơ hội thực hiện các cuộc tấn công (như DDoS) giữa một kết nối. Quy trình bắt tay ba bước được bắt đầu bởi một máy và phía bên kia sẽ phản hồi lại quy trình đó. Quy ước sau được sử dụng để giải thích quy trình này:

“Nếu một trang web nhận được một gói có số thứ tự ‘x’, nó sẽ trả lời bằng số ACK ‘x + 1’.”

Hãy để chúng tôi tóm tắt các bước được thực hiện trong quá trình bắt tay ba chiều giữa máy khách và máy chủ:

Bước 1. Trong lần bắt tay đầu tiên, máy khách gửi gói yêu cầu kết nối SYN với số thứ tự ban đầu ngẫu nhiên (‘x’) đến máy chủ.

Bước 2. Trong lần bắt tay thứ hai, máy chủ phản hồi bằng gói SYN có số thứ tự ngẫu nhiên (‘y’) và gói ACK có số thứ tự (‘x + 1’) để xác nhận số thứ tự ban đầu (‘x ‘) do khách hàng gửi.

Bước 3. Trong lần bắt tay thứ ba, máy khách sẽ gửi một gói ACK có số thứ tự (‘y + 1’) đến máy chủ để xác nhận gói SYN (‘y’) do máy chủ gửi.

Bước 4. Bây giờ cả hai đầu đều được đồng bộ hóa và có thể bắt đầu truyền dữ liệu độc lập. [1]

Thủ tục bắt tay ba chiều TCP vẫn có hiệu lực nếu cả hai bên đồng thời bắt đầu quá trình khởi tạo. Trong trường hợp như vậy, mỗi máy sau khi gửi gói “SYN” sẽ nhận được một đoạn “SYN” không có báo nhận. Nếu một gói tin “SYN” trùng lặp cũ đến người nhận, thì người nhận có thể thấy rằng quá trình khởi tạo kết nối đang diễn ra cùng một lúc. Chúng ta có thể sử dụng các gói “đặt lại” để loại bỏ sự mơ hồ này.

Chấm dứt kết nối TCP

Một trong hai bên có thể chấm dứt kết nối TCP. Đối với điều này, bất kỳ bên nào cũng có thể truyền một đoạn TCP với tập bit FIN. Điều này có nghĩa là phía gửi không có thêm bất kỳ dữ liệu nào để gửi. Bên nhận sẽ xác nhận gói FIN này bằng cách gửi gói báo nhận. Thao tác này sẽ đóng kết nối từ một phía (phía người gửi). Bây giờ người nhận sẽ sử dụng các bước tương tự để chấm dứt kết nối thay cho mình. Điều này sẽ đóng hoàn toàn kết nối.

Các vấn đề với mô hình bắt tay ba chiều

Trong trường hợp ACK từ máy khách đến máy chủ bị mất hoặc bị chặn trong giai đoạn bắt tay thứ ba, máy khách sẽ không biết về tình huống này. Máy khách sẽ cho rằng kết nối đã được thiết lập và sẽ bắt đầu gửi dữ liệu. Máy chủ vẫn đang đợi ACK, ACK đã bị mất, vì vậy nó sẽ loại bỏ dữ liệu nhận được từ máy khách. [2]

Phần kết luận

Trong hướng dẫn này, chúng ta đã tìm hiểu về các thủ tục kết nối TCP sử dụng kiểu bắt tay ba bước. Chúng tôi cũng đã thấy vấn đề về các gói tin trùng lặp liên quan đến quy trình bắt tay hai chiều và cách nó được giải quyết với mô hình bắt tay ba chiều. Nhiều nhà nghiên cứu đã đóng góp các tài liệu nghiên cứu khác nhau để cải thiện mô hình bắt tay ba bước và khắc phục các vấn đề liên quan đến nó.