Hướng dẫn cài windows server 2008 trên virtualbox năm 2024

VMware đưa ra phương thức quản lý các máy ảo chạy trên các phiên bản vSphere từ cũ tới các phiên bản mới nhất, bằng cách gán

trên các Host cũng gán các phiên bản của ESXi host.

Và gán vào file cấu hình máy ảo [VM’s name].vmx các thẻ tag có số hiệu phiên bản

Version được ghi trong nội dung file .vmx

Vấn đề nằm ở chỗ, chúng ta phát triển các máy ảo trên nền VMware vsphere, vSphere Web client chỉ cho chúng ta các lựa chọn ngầm định khi tạo 1 máy ảo à

  1. VM Hardware là tương thích, tương ứng và thường chọn ngầm định phiên bản cao nhất.
  2. Nếu bạn sản xuất phần mềm hoặc máy ảo Appliance cho khách hàng, bạn phải điều chỉnh lại VM Hardware version thấp hơn để phù hợp với các vSphere 4.x, vSphere 5.x và vSphere 6.x
  3. Trong hạ tầng Doanh nghiệp của bạn lại có nhiều phiên bản vSphere khác nhau từ 4.x, 5.x tới 6.x thì khi có sự cố các VM cần vMotion sang nhau hoặc cần di chuyển chủ động làm DRS/HA.
  4. Các bạn cần Sao lưu/ khôi phục các VMs trên các hạ tầng Ảo hoá khác phiên bản, khác hệ thống ảo hoá [như từ vSphere sang Hyper-V, KVM …].

Tác hại của việc khác phiên bản, nó còn thể hiện ngay cả ở phần mềm khác nhau và rất khó chịu, mất thời gian:

  1. Dùng Veeam backup and replicate Free License for windows 9.5 không cài được trên windows server 2008 R2 Enterprise, Veeam yêu cầu phải nâng cấp windows 2008 R2 Server lên bản SP1 hoặc SP2.
  2. Khi dùng bản Veeam backup and Replication 9.5 add Server ESXi Host vSphere 6.7 thì được, Khôi phục [Restore các VM vào ESXi host 6.7 này] thì thành công nhưng khi Backup các VM trên đó lại báo lỗi không support:

“Error: Object reference not set to an instance of an object after manually deleting a replica VM”.

Lỗi trên có thể hiểu đơn giản là phải nâng cấp bản Veeam Backup and Replication từ 9.5 GA lên bản update 3a là support với vSphere 6.7.

  1. Khi nâng cấp Veeam backup and Replicate lên bản 9.5 update 3a, thì chúng ta lại sao lưu được các VM [có hardware version từ 13 /14] có trên vSphere 6.7, nhưng khi khôi phục các VMs đó sang các vSphere khác có Verison thấp hơn như: vsphere 5.5,6.0,6.5 thì lại gặp lỗi không hỗ trợ Restore:

“Error VM hardware version 13 is not supported by destination host [version 6.0] [System.Exception] “ .

Tham khảo:

  1. Build numbers and versions of VMware ESXi/ESX [2143832]
  2. Veeam Backup & Replication support for VMware vSphere

Giải pháp: ngược với nâng cấp phiên bản là hạ cấp phiên bản:

Đôi khi, bạn sẽ thấy mình cần phải dùng cách hạ cấp phiên bản phần cứng của máy ảo chỉ để giúp bạn có thể di chuyển phiên bản ESXi mới hơn sang phiên bản cũ hơn. Nâng cấp khả năng tương thích phần cứng của máy ảo cũng đơn giản như nhấp chuột phải vào nó và chọn tùy chọn, nhưng ngược lại không phải là cách dễ dàng.

Ví dụ: mình gặp phải các trường hợp y hệt như trên và mình sẽ sửa lại phiên bản của máy ảo của con cloudgateway:

Có 2 cách chính để hạ phiên bản [downgrade version hardware VMX-13 của VM trên vsphere 6.7] xuống VMX-10/11 cho vSphere 5.5/ vSphere 6.0 support:

Cách 1: dùng VMware Converter để converter migration máy ảo từ Host có vSphere version cao [6.7].

Tỉ lệ thành công và thất bại ở cách 1 là ~ 85/15% và trong trường hợp của mình là thất bại bởi VM có Guest OS Linux Ubuntu 16.04

Cách 2: dùng cách sửa nội dung phiên bản của file cấu hình máy ảo .VMX

Lưu ý:

  • Khi bật VM lên thì VMDK lại dùng NVRAM sửa lại làm thay đổi nội dung trên file .VMX.
  • hoặc vCenter Inventory của ESXi host sẽ dùng DRS/HA để sửa thông tin của VMX khi có thay đổi cấu hình VM hoặc do vMotion làm thay đổi vị trí Host, Storage…

Do vậy, chúng ta sẽ làm theo 5 bước sau cho an toàn và nhanh gọn:

Bước 1: bật nguồn máy ảo.

Bước 2. Mở Datastore browser và download file .VMX về máy PC.

Bước 3. Dùng Notepad để sửa được VMX.

Bước 4. Tiếp theo Un-register VM và vào xoá file VMX cũ.

Bước 5. Upload lại file VMX đã sửa, rồi Register lại VM

và bật nguồn cho máy ảo chạy

Tác dụng của việc hạ VM Hardware version từ 13/14 xuống version 10 là ta có thể dùng Veeam backup restore tới các vsphere 6.x/5.5 thành công :

Và khi đó các máy chủ ESXi Host vSphere 5.5/6.x đều vận hành được các VM có Hardware version 10

VM đã bật và chạy với VM version 10.

Chúc các bạn thành công vượt qua được các lỗi về không tương thích phiên bản Microsoft Windows, Veeam, VMware … !

Tổng hợp các bước thực hiện Cài đặt, cấu hình backup từ máy chủ vật lý chạy Windows AD 2008 R2 Standard SP1 hoặc Windows 2012 R2, Windows 2016 nano server tới hệ thống Sao lưu và khôi phục hệ thống bằng Veeam Backup and Replicate Availability Suite.

Tôi hy vọng rằng bạn đã cập nhật các dịch vụ Quản lý tên miền AD trong tổ chức của bạn và hệ thống Domain Controller của bạn đã được ảo hóa trong một thời gian dài.

Nếu không, tôi hy vọng rằng bạn ít nhất đã cập nhật Domain Controllers của bạn và chúng đang chạy phiên bản Windows Server OS tương đối hiện đại, Windows Server 2008 R2 SP1 hoặc mới hơn. Bạn muốn bảo vệ AD của bạn? hãy dùng Veeam Endpoint Backup hoặc Veeam Agent Backup, tiện ích này nhằm đảm bảo dữ liệu về các điểm cuối và điểm truy cập vật lý còn lại của bạn được an toàn và bảo mật. Veeam Endpoint Backup nắm bắt dữ liệu mong muốn của máy vật lý và lưu trữ nó trong một tệp sao lưu vbk, phần thông tin mã hoá lưu trong file vbm.

Sau đó, trong trường hợp xảy ra thảm họa, sự cố, bạn có thể thực hiện khôi phục bằng HĐH, dạng file, Volume, Images Snapshot hoặc cấp độ Object AD items [buộc phải có cấu hình và được sao lưu qua máy chủ Veeam Backup and replicate] – trong khi vẫn kiểm soát hoàn toàn thủ tục khôi phục.

Để phục hồi cấp độ AD và dùng được mục Veeam Explorer cho Microsoft Active Directory vật lý của bạn bằng công cụ này, bạn nên: 1.Tải xuống Veeam Endpoint Backup [VEB] hoặc Veeam Agent Backup for Windows [VAB] miễn phí từ trang này và sao chép nó vào DC của bạn. 2. Cài đặt, chấp nhận thỏa thuận cấp phép và cài đặt chương trình VEB/VAB. 3. Định cấu hình công việc sao lưu bằng cách chọn chế độ sao lưu thích hợp.

Sao lưu toàn bộ máy tính là cách tiếp cận đơn giản và được đề xuất.

4. Khi sử dụng chế độ sao lưu cấp tệp, hãy chắc chắn chọn Hệ điều hành như một đối tượng để sao lưu. Điều này đảm bảo rằng chương trình bắt tất cả các tệp tin cần thiết cho khôi phục bằng bare-metal, cơ sở dữ liệu Active Directory và danh mục SYSVOL cũng sẽ được lưu lại. Tham khảo hướng dẫn sử dụng sản phẩm để biết chi tiết.

Lưu ý: Nếu bạn có phiên bản Veeam Backup & Replication trong cơ sở hạ tầng của mình và bạn muốn sử dụng Veeam Backup Repository đã được cấu hình để chấp nhận các bản sao lưu điểm cuối, vui lòng cấu hình lại ngay từ Veeam Backup & Replication

Chạy bản sao lưu và chắc chắn rằng nó được thực hiện không có lỗi

Quá trình sao lưu đã hoàn tất và Domain Controller của bạn được bảo vệ từ bây giờ. Đi đến đích sao lưu và tìm sao lưu hoặc chuỗi các bản sao lưu

Chú thích. Nếu bạn đã cấu hình một kho Veeam Backup & Replication Repository như là một mục tiêu cho sao lưu DataCenter, để tìm sao lưu mới được tạo trong nút Backups > Disk, được đặt vào nút Endpoint Backups.

Chúc các bạn thành công với hệ thống AD-DC an toàn!

Có nhu cầu hãy đăng ký đi học lớp Veeam Backup Level Professional hoặc Information Storage V3 tổ chức tại Robusta

.

Như các bạn biết, hỗ trợ kỹ thuật cho sản phẩm Windows Server 2003 và 2003 R2 đã kết thúc vào ngày 14 tháng 7 năm 2015. Với điều này các chuyên gia CNTT đang ở giữa việc nâng cấp và quy hoạch lại hạ tầng CNTT bảo mật cho Doanh nghiệp.

Hướng dẫn này sẽ cung cấp các bước nâng cấp AD CS từ Windows Server 2003 sang Windows Server 2012 R2.

Server Name

Operating System

Server Roles

AD2003-ca.domain.local

Windows Server 2003 R2 Enterprise x86

AD CS [ Enterprise Certificate Authority ]

SRV-CA2.domain.local

Windows Server 2012 R2 x64

Bước 1. Backup CSDL và cấu hình của Windows Server 2003 certificate authority

– Truy cập Windows 2003 bằng quyền Admin

– Mở Certification Authority

– Bấm phải chuột chọn Server Node > All Tasks > Backup CA

– Chọn next để tiếp tục backup

– Tạo thư mục để lưu bản backup

– Nhớ đặt mật khẩu cho Key backup [tối thiểu 8 ký tự]

– Bấm Finish để kết thúc việc backup Key

Bước 2. Backup CA cấu hình trong Registry

– Mở Run gõ lệnh Regedit

– Mở theo cây đường dẫn: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc

– Bấm phải chuột chọn “Configuration” key và chọn Export

– Cửa sổ mở ra, chọn thư mục lưu file backup cấu hình Registry

– Như vậy, chúng ta đã hoàn thành backup dữ liệu key và Registry CA của windows 2003.

– Tiếp theo, chúng ta copy toàn bộ các dữ liệu backup trên sang máy chủ Windows 2012 R2

Bước 3. Hạ dịch vụ CA Enterprise trên Windows Server 2003 xuống

– Mở Start > Control Panel > Add or Remove Programs

– Bấm nút “Add/Remove Windows Components”

– Bỏ chọn “Certificate Services”

– Xác nhận việc gỡ Certificate Services và bấm nút Finish

Hoàn thành việc gỡ bỏ CA trên Windows 2003, chúng ta cần khởi động lại máy chủ này.

Bước 4. Cài CA trên máy chủ W2012 R2

Các bước cài tuần tự

– Add roles and features:

– Chọn Role-based or Feature-based installation:

– Chọn Active Directory Certificate Services:

– Chọn thêm Net Framework 3.5

– Thêm chức năng trong AD-CS

– Chọn CA và CA Web Enrollment:

– Chọn Certification Authority Web Enrollment selected it will required IIS

– Thêm IIS role service.

– Cài AD CS

Bước 5. Cấu hình AD CS

– Mở Server Manager > AD CS

– Mở “Configure Active Directory Certificate Service ……”

– Chọn “Certification Authority”, “Certification Authority Web Enrollment”

– Chọn “Enterprise CA”

– Tạo mới Root CA

– Chọn dùng lại import DB CA đã backup của w2003

– Bấm import

– Chọn thư mục và file backup, nhập mật khẩu đã backup key CA

– Sau khi import thành công:

– Bấm Next để hoàn thành việc cấu hình restore lại CA

Bước 6. Restore CA backup

– Mở Server Manager > Tools > Certification Authority

– Bấm phải chuột chọn All Tasks > Restore CA…

– Hệ thống CA sẽ tự động Restart

– Cửa sổ Restore sẽ hiển thị “Certification Authority Restore Wizard”

– Cửa sổ tiếp theo gợi ý thư mục Restore

– Nhập mật khẩu Key CA

– Bấm Finish sau khi hoàn thành

Bước 7. Restore Registry cho CA mới

– Mở thư mục đã copy các bản Backup của Windows 2003 sang thư mục lưu trên Windows 2012 R2

– Bấm file chuột vào file reg và chạy

– Khi hoàn thành bấm OK

Bước 8. Kiểm tra kết quả và tạo Template CA trên Windows 2012 R2

– Mở Certification Authority

– Bấm phải chuột tạo CA Template Issue

– Chọn Template List

– Test the CA

Mở lại mục Issued Certificate

Các thời hạn, Valid from, Issued to, Issued by hợp lệ trên bảng thông tin CA là hoàn thành

Chúc các bạn thành công !

Nếu bạn đã có một số phần cứng được ảo hóa mạng, lưu trữ cũng được ảo hóa rồi, Windows Server 2012 có thể là một giải pháp tuyệt vời cho một thiết bị lưu trữ ảo.

Bây giờ bạn có thể làm cả hai khối [iSCSI] và NAS [NFS kết hợp SMB] trên cùng một máy chủ ảo hoặc nhiều máy chủ ảo nằm trên các ESXi Host khác nhau thuận tiện cho việc làm các cấu trúc lưu trữ failover-cluster, cũng như có một hệ điều hành để cài đặt một số ứng dụng quản lý lưu trữ trên đó.

Trong bài thực hành này của tôi, chúng ta sử dụng máy chủ quản lý lưu trữ để chạy VDP/ Veeam Backup cho các sao lưu VMs, màn hình mạng PRTG để theo dõi băng thông, cũng như sử dụng máy chủ windows 2012 R2 này cho việc sử dụng NFS/SMB gắn kết với vSphere ESXi Host.

Bước 1. Cài NFS Server, giao thức SMB và tính năng quản lý nguồn tài nguyên:

Mở “Server Manager” và chọn đường dẫn: “Add roles and features”.

Chọn 1 “role-based or feature-based installation”

Chọn máy chủ bạn cần cài thêm tính năng NFS.

Hãy kéo xuống mục File and Storage Services và chọn trong danh sách Roles để thêm:

  • File Server Resource Manager
  • Server for NFS

Tiếp tục đến mục chọn tính năng “Features”

Hãy kéo danh sách xuống và chọn:

  • Enhanced Storage
  • Multipath I/O
  • SMB Bandwidth Limit
  • Telnet Client
  • Desktop Experience

Cuối cùng bạn xem lại cửa sổ xác nhận và cài đặt

Bước 2. Cấu hình NFS/SMB Quota, kích hoạt SMB và kết nối ESXi Host với NAS :

Mở “Server Manager”, chọn Menu “Tools”, chọn “File Server Resource Manager”:

Các bạn nên tạo ra các mẫu Quota giới hạn kích thước sử dụng NAS khác nhau để linh hoạt trong quản lý sử dụng kích thước tài nguyên NAS. Hệ thống hiện tại chỉ có một vài mẫu quản lý giới hạn chính, bạn nên copy để tạo mẫu riêng

Bấm chọn mục “Quota Templates” và chọn một dòng mẫu [ví dụ: 100 MB Limit] và Bấm phải chuột chọn menu pop-bar “Edit Template Properties…”

Lần đầu tiên, bạn nên bấm nút “Copy” để sao chép một Quota mới giống như mẫu đã có, sau đó sửa các thông số như: Template name:, Space limit, chọn Hard quota vì giới hạn về kích thước người dùng nên chính xác.

ví dụ:

Sau động tác khai thông số và bấm “OK” bạn sẽ nhận được thông báo áp dụng Quota mới này cho cả những cấu hình trước khi khởi tạo Quota này hay chỉ áp dụng mới.

Kiểm tra danh sách Quota đã có rule mới:

Bước 3: Tạo NFS Share để map Folders Share và Quota:

Mở My Computer bằng Windows Explorer:

Tạo 1 thư mục để làm lưu trữ NFS, bấm phải chuột vào thư mục này và chọn Properties

Quay lại màn hình Server Manager

Bấm vào mục Shares > Bấm TASKS và chọn menu pop-bar “New Share…”

Bấm chọn mục “NFS Share – Quick” trong cửa sổ “New Share Wizard”

Chọn ổ cứng, thư mục cần Share

Remote path to share: chính là thông số đường dẫn để ESXi Host kết nối tới

Đánh dấu chọn các chuẩn xác thực của Windows Authenticate, UNIX, Linux

Mục phân quyền truy cập thư mục Share, bạn có thể cho phép hoặc chặn các quyền của bất cứ Host, Computer name, PC client, ESXi Host theo IP và quyền “no access”, read only, Read/Write.

ví dụ: Tôi không chặn tất cả mạng LAN

Tiếp theo chọn Next

Tiếp tục làm thao tác tới phần xác nhận trước khi khởi tạo NFS Share

Trường hợp để tạo thư mục và tạoNFS Share, bạn cũng có thể thao tác trên My Computer

Chọn tiếp tab “NFS Sharing”, tiếp theo chọn nút “Manage NFS Sharing…”

Nhấp vào nút “Permission” để cho phép quyền readwrite trên thư mục đã được cấu hình NFS Share.

Bạn có thể Xóa Name: ALL MACHINES và chỉ cho add các máy chủ ESXi host [tên / IP chính xác] để hạn chế quyền truy cập của các máy trong mạng LAN kết nối tới NFS này.

Xin lưu ý: Các bước vừa xong không chia sẻ các thư mục theo Server Message Block [SMB] như bạn có thể được sử dụng để làm cho tiêu chuẩn của Windows File Shares. Đây chỉ là thiết lập NFS Sharing.

Bạn cũng có thể áp dụng Quota cho thư mục vừa cấu hình NFS/SMB bằng cách mở lại Server Manager > File and Storage Services > Shares

Chọn thư mục đã cấu hình NFS Share, chuyển xuống màn QUOTA

chọn TASKS > chọn configure Quota…

Tham khảo: //www.techrepublic.com/blog/data-center/how-to-create-a-quota-template-in-windows-server-2012/

Bước 4: Tạo NFS Share để map Folders Share và Quota:

Dùng vSphere Client mở ESXi host

Chọn Tab “Configuration” > Chọn Storage và bấm mục “Add Storage…”

Chọn Network File System [chính là kết nối tới NAS]

Lưu ý:

– Bạn có thể cấu hình 2 card mạng ở phần máy chủ NFS và dùng cấu hình Nic Teaming để sinh ra 1 IP bond, điều chỉnh MTU từ 1500 –> Enable Jumbo Frame và MTU đổi lên 9000 giúp an toàn và tốc độ cân bằng tải, nhanh trong kết nối giữa ESXi Host và NAS.

– Bạn nên kiểm tra phần Folder Share theo vị trí và đúng chính xác tên chữ hoa chữ thường khi cấu hình máy NFS Server [nên cho thành chữ thường đỡ nhầm lẫn].

Kết quả sau khi kết nối đúng:

Chúc các bạn thành công !

làm thế nào tôi có thể tự cho phép kết nối mạng không dây trong Windows Server 2012?

Nếu bạn cài đặt Server 2012 trên một máy tính xách tay [sử dụng LAB như DELL Latitude 6xx0] thì có thể bạn sẽ muốn có được kết nối không dây, nhưng ra khỏi các trình điều khiển Driver giữa Vendor với Windows Client, dây bị vô hiệu hóa và có thể bạn không mang theo một sợi cáp RJ45 để kết nối một cách dễ dàng với mạng LAN/ Internet vì đơn giản các DriversNetwork đó không viết cho Windows Server.

Các bước dưới đây là hướng dẫn sử dụng cài và cấu hình card mạng Wifi cho phép các máy Laptop/desktop cài HĐH Server windows cố gắng kết nối Wifi tương tự như các HĐH client..

Bước 1. Kích hoạt tính năng Windows

Để kích hoạt tính năng không dây đầu tiên chúng ta phải kích hoạt tính năng này, để làm điều đó nhấp chuột phải vào start [hoặc sử dụng Server Manager] và chọn Programs and Features.

Các cửa sổ Programs and Features xuất hiện, kích vào Turn Windows Features On hoặc Off

Add Roles and Features Wizard xuất hiện

Nhấn tiếp theo, đối với loại Lắp đặt, chọn Role-Based hay cài đặt các tính năng dựa trên

Chọn máy chủ đích của bạn

chúng ta không lựa chọn bất kỳ Server Roles nào, bạn kích tiếp theo trên chọn các role Server màn hình

vào Select Features màn hình di chuyển xuống để Wireless LAN Service, chọn nó

Hãy lưu lại tất cả các chương trình đang làm việc và chọn khởi động lại máy tính tự động và sau đó nhấp vào Cài đặt

sau khi khởi động lại, bạn sẽ được thông báo về trạng thái cài đặt

Đóng Wizard

Bước 2. Cập nhật trình điều khiển không dây của bạn [tùy chọn]

Bạn có thể hoặc có thể không cần phải cập nhật trình điều khiển không dây của bạn, nếu biểu tượng mạng vẫn không cho phép bạn kết nối không dây để sau khi thêm tính năng này, thì có thể bạn cần trình điều khiển không dây thậm chí nếu không dây của bạn NIC được hiển thị đúng trong Device Manager. Để cập nhật trình điều khiển không dây của bạn nhấp chuột phải vào trình đơn bắt đầu, chọn thiết bị quản lý và xác định vị trí card mạng của bạn trong quản lý thiết bị. Chọn Cập nhật phần mềm Driver.

Chọn duyệt máy tính của tôi cho phần mềm trình điều khiển [hãy chắc chắn để có sao chép các trình điều khiển vào một thư mục nơi nào đó bạn có thể truy cập, như ổ cứng C: hoặc một USB storage]

chỉ wizard đến vị trí mà bạn đã sao chép các trình điều khiển

các trình điều khiển được cài đặt

và cuối cùng bạn sẽ nhìn thấy biểu tượng không dây trong Server 2012.

Bước 3. Kết nối tới một mạng không dây

Bây giờ chúng ta phải làm việc không dây chúng ta cần phải kết nối với một mạng không dây, hãy nhấp vào biểu tượng không dây trong khay hệ thống và chọn kết nối

chọn mạng không dây của bạn và nhập các thông tin bảo mật của Access Point

Công việc hoàn thành.

Chúc các bạn thành công !

Yêu cầu trên ta có thể giải quyết bằng phần mềm dịch vụ Bit-locker được cài trên Windows [chỉ có Windows 7 Untimate và Enterprice trở lên mới hỗ trợ tính năng này…].

Khó khăn đặt ra: Bit-locker là một phần mềm được chạy trên Windows giúp người dùng có thể mã hóa được các ổ đĩa cứng hoặc logic, không xử lý được thư mục “Folders” xác định, do vậy phương án của chúng ta sẽ cho các thư mục “Folders” cần mã hóa vào một số ổ đĩa chung và Dùng Bit-locker để Mã Hóa toàn bộ các ổ đĩa đó, các Bước tiến hành như sau:

Bước 1. Bật tính năng tùy chỉnh ổ đĩa trong Windows lên, chọn nút Start à Chọn mục Run à gõ lệnh: diskmgmt.msc

Bước 2. Ta sẽ thấy các tùy chỉnh trong cửa sổ DISK MANAGEMENT

Bước 3. Chọn Create VHD :

Sau đó ta sẽ tùy chỉnh ổ đĩa ảo lưu trữ, nhấn nút OK khi tùy chỉnh xong.

Bước 4. Để ổ đĩa ảo xuất hiện trên Windows 7 như các ổ đĩa khác , bấm chuột phải vào Disk và chọn mục Initialize Disk

Hộp thoại tùy chỉnh sẽ mở ra :

Bước 5. Tiếp theo ta sẽ Tạo phân vùng trên File VHD, bấm phải chuột chọn Unallocated, Chọn New Simple Volume…

Bạn chỉ cần giữ nguyên các tùy chọn mặc định [File system : NTFS, Allocation unit size : Default, Perform a quick format]

Bước 6. Sau khi kết thúc quá trình tạo ổ đĩa ảo, chúng ta tiến hành sao chép ‘copy’ các thư mục ‘Folders’ cần được bảo vệ vào trong Ổ đĩa ảo này… đồng thời sử dụng phần mềm Bit-locker để mã hóa mật khẩu giống như Trường Hợp USB ở phần trên, kết quả ta sẽ có ổ đĩa ảo thư mục như sau:

Bước 7. Đối với ổ đĩa ảo chúng ta cần thực hiện thao tác ‘Thêm ổ VHD‘ vào Hệ Thống, ta chọn menu Action àAttach VHD.

Tiếp theo chúng ta chọn đúng thư mục và tên File VHD đã lưu và bấm nút OK.

Bước 8. Các thao tác cài đặt, thiết lập đã hoàn thành, chúng ta cần phải có mật khẩu ‘Password’ để truy cập vào thư mục hay ổ đĩa ảo chứa các Folders, Files quan trọng của chúng ta.

Bài toán đặt ra:

Hệ thống domain của tổ chức Doanh nghiệp thông thường được tạo theo cấu trúc nội bộ, không liên quan tới hệ thống dịch vụ trên Internet. Nhưng vì một số lý do rất cơ bản, tổ chức doanh nghiệp lớn, nằm dải khắp các quốc gia khác nhau.

Khi dùng chung cấu trúc và tên 1 domain,

Ví dụ: Robusta.org , các đơn vị, tổ chức thành viên sẽ dùng lại đúng domain này cho hệ thống nội bộ tại quốc gia thành viên, đây là cách truyền thống, đơn giản, tiết kiệm thời gian.

Sau khi xây dựng các hạ tầng mới tài chi nhánh hoặc các tổ chức doanh nghiệp tại các quốc gia thành viên như: Ảo hóa VMware vCenter, Private Cloud…

Các chi nhánh và tổ chức danh nghiệp thành viên sẽ nảy sinh vấn đề mới đó là:

  1. Không thể copy sao chép giống y nguyên domain name của Head quarter do vấn đề conflic về tên miền, quản lý tên miền khi các chi nhánh có nhu cầu Public các dịch vụ Web Portal, Intranet, Private Cloud, Mobile Application cần có chữ ký số thuê của các hãng Cert Sign, Godaddy…
  2. Tên miền quản lý do Head quarter quản lý do vậy, khi đăng ký SSL/TLS sẽ phải do Admin IT của Head quarter control rất mất thời gian hoặc không chủ động điều khiển được từ phía chi nhánh, tổ chức thành viên.
  3. Các chi nhánh, tổ chức thành viên khi có đầu tư hạ tầng thường sẽ có các cơ cấu nhân sự, quản lý tài nguyên chủ động, độc lập thậm chí cấu trúc kỹ thuật CNTT khác đi so với cấu trúc ở trên:

Theo như mô hình trên đây thì chúng ta sẽ:

– Dễ dàng quản lý từng domain name cho các chi nhánh hoặc tổ chức doanh nghiệp thành viên mà không bị phụ thuộc vào việc xét duyệt

đợi điều khiển từ phía Head quarter mỗi lần có phát sinh từ đơn vị chi nhánh.

– Chủ động quản lý các tên miền, máy chủ, máy trạm, tài khoản người dùng, phân nhóm và đặc biệt là các dịch vụ SSL/TLS đăng ký để public intranet/extranet/internet.

Các phương án thay đổi:

1. Phương án 1: Xóa Domain tại các chi nhánh hoặc tổ chức Doanh nghiệp thành viên [ demote AD-DC, sau đó restart và dcpromo lại AD-DC với tên mới]

  • Phương án này đơn giản lặp lại các bước đã làm, mất thời gian làm lại, nhưng có thể sẽ không phù hợp với các máy chủ dịch vụ đã cài và đang vận hành như: UC Voice Lync Conferencing, Exchange Server 2013 on-primise, MS SQL server enterprise, MS SharePoint farm, MS BizTalk Server Enterprise…
  • Do tất cả các máy chủ trên được cài, cấu hình trên nền tảng Windows Authentication, cần Join Domain với tên domain chuẩn ban đầu có sẵn. Nếu hủy domain hiện thời sẽ dẫn tới mất Windows Authentication và WFC Platform cho phép các máy chủ dịch vụ chạy.
  • Phương án này có thể gây sự cố không dùng lại được do các dịch vụ, cấu hình của những ứng dụng phức tạp, ứng dụng đã cấu hình theo tên miền cũ không tương thích, không phù hợp với cấu hình mới.

2. Phương án 2: Thay đổi tên miền [rename domain, sau đó join domain lại ở các máy chủ, máy trạm]

– Phương án này đơn giản trải qua hơn 28 bước thay đổi tên miền và join lại cho các máy trong tên miền của chi nhánh.

– Phương án này sẽ mất thời gian join domain lại các máy chủ dịch vụ, máy trạm với tên miền và tài khoản join domain admin mới.

– Phương án này sẽ không phải cấu hình lại toàn bộ các ứng dụng dịch vụ đang có, chỉ lưu ý các thông số của các trường hợp sau:

1. UC Server sẽ phải kiểm tra lại các tài khoản login dịch vụ theo kiểu UPN@domain và sau đó kiểm tra dịch vụ có dùng account domain\username.

Chứng chỉ CTL sẽ phải xóa bớt chứng chỉ gốc hoặc renew lại chứng thư số mới

2. MS SQL Server enterprise phải cấu hình quyền access login server và có thể cả quyền DB Admin theo dạng Mixed mode [cho phép account SQL Local “sa”] được phép truy cập MS SQL

khi gặp sự cố về Domain Controller hoặc thay đổi Domain name dẫn tới các account của domain name cũ điều khiển được MS SQL Server…

3. MS Exchange server sẽ phải chạy lại Exchange Configuration Wizard để re-buil lại cấu hình domain mới cho Mail Server re-configure

4. MS SharePoint server sẻ phải chạy lại SharePoint Server Configuration Wizard để re-buil Farm Server và một số cấu hình khác.

5. Phải backup các GPO của máy chủ AD-DC trước khi rename domain

3. Phương án 3: Không thay đổi tên miền, chỉ thêm các bí danh cho tên miền trên DNS Server [thêm các DNS Zone, bản ghi A [Host], CNAME, PTR, TXT, SRV]

– Phương án này đơn giản trải qua hơn 3 bước thay đổi các thông số tên máy chủ dịch vụ, mapping IP nội bộ các máy của chi nhánh.

– Phương án này sẽ mất ít thời gian kiểm tra máy trạm , máy chủ dịch vụ từ ngoài truy cập và hệ thống nội bộ để xác định các hạng mục có chạy ổn định hay không ?

– Phương án này có thể không phù hợp với toàn bộ hạ tầng ứng dụng của chi nhánh khi có nhiều chuẩn HĐH khác nhau, nhiều chuẩn kết nối dữ liệu người dùng khác nhau, ứng dụng đã fix code gọi LDAP/ADFS…

– Phương án này chỉ phù hợp với hạ tầng đã hoặc đang triển khai Private Cloud, giúp các các web portal intranet, các ứng dụng Windows Form… có thể kết nối và truy cập qua Internet bằng các trình duyệt web HTML5 smartphone, mobile device mà không cần thiết lập VPN kết nối Site – to – site.

Tóm lại, phương án 2 là hợp lý nhất.

Chi tiết các bước, các bạn nên tham khảo:

Các bước thay đổi tên miền: //mizitechinfo.wordpress.com/2013/06/10/simple-guide-how-to-rename-domain-name-in-windows-server-2012/

Tham khảo các ghi chú về kỹ thuật thay đổi tên miền: //technet.microsoft.com/en-us/library/cc738208[v=ws.10].aspx

Tham khảo support tình huống đăng ký lại chữ ký số mới cho UC: //support.microsoft.com/kb/2464556/

Tham khảo cách đăng ký chữ ký số cho IIS8, IIS8.5: //www.digicert.com/ssl-support/ssl-host-headers-iis-8.htm

Tham khảo cách đăng ký chữ ký số cho Exchange 2013: //exchangeserverpro.com/exchange-server-2013-ssl-certificates/

Tại sao có rất nhiều hệ thống Cổng thông tin Doanh nghiệp lại được gọi là “Facebook cho Doanh nghiệp”

và bộ sưu tập trang web cá nhân cung cấp cho mỗi người sử dụng với khả năng lưu trữ thông tin cá nhân và công cộng như văn bản, hình ảnh, cập nhật trạng thái, v.v. dễ dàng và hiệu quả. Các trang web của cá nhân trong SharePoint 2010 đều được thiết kế theo mô hình mạng xã hội thu nhỏ trong hoạt động của Doanh nghiệp. Microsoft đã nhìn thấy sự cần thiết phải tiếp tục đầu tư và tăng cường khả năng kết nối mạng xã hội trong SharePoint, và như công nghệ web 2.0 tiếp tục ngổn ngang trên tất cả các trang web đang vận hành trên thế giới, Microsoft đã một lần nữa thiết lập thành công các nhãn hiệu, thẻ văn bản, meta data chuẩn bị trong Sharepoint Enterprise bằng cách giới thiệu một loạt các tính năng mạng xã hội để tăng cường sự hợp tác, lầm việc tương tác giữa những người dùng trong SharePoint 2010.

Tôi xin giới thiệu cấu hình ứng dụng dịch vụ Xã hội cho SharePoint 2010 triển khai tại Labs của chúng tôi, hồ sơ người dùng, trong đó cung cấp cho chúng ta một vị trí trung tâm để lưu trữ các chi tiết thông tin người dùng mà sau này sẽ được nhập từ một nguồn nội dung như Active Directory vào.

My Site host là gì ? Bạn chỉ có thể sử dụng My Site host Template từ khu vực dành cho người quản trị bởi vì nó tạo ra một nơi cho phép lưu trữ tất cả các Site cá nhân khác. Bạn chỉ nên sử dụng Template này cho mổi User Profile Service Application khi cần. Một khi bạn tạo ra My Site host thì người dùng cá nhân có thể tạo ra các trang chủ My Site dành cho họ để theo dõi các tin tức mới trong Site mà họ quan tâm, tạo ra các trang nội dung và thư viện tài liệu cá nhân. Dĩ nhiên một trong những lợi thế quan trong khác của việc lưu trữ các tập tin trên thư viện My Site hơn là lưu trữ trên ổ cứng cá nhân là các dữ liệu của My Site sẽ được sao lưu một cách thường xuyên.

Các bước tạo My Site Web Application

Mở Central Administration / Application Management / Web Applications bấm nút New

Authentication: chọn kiểu Claims hoặc Classic [tôi sẽ chọn “Classic”].

IIS Web Site: Tạo 1 IIS web site mới [nhập tên theo ý của mình].

Authentication Provider: chọn phương thức xác thực.

Public URL: nhập địa chỉ web làm địa chỉ URL truy cập My Sites của tôi.

Application Pool: Tạo thêm mới Application Pool.

Thông thường ở chế độ bảo mật, chúng ta nên tạo 1 account domain user trên AD server và cấp quyền duy nhất để có thể start/stop 1 web application pool [ví dụ: được quyền điều khiển My Site Application Pool ]. Lưu ý: Account này phải được khởi tạo trong Active Directory trước và chỉ thuộc quyền Domain Users [DOMAIN\sp_mysite].

Click OK

Database Name and Authentication: tên máy chủ Database SQL sẽ chứa dữ liệu Site Content Collection DB.

Failover Server: Tên máy chủ SQL cái ở chế độ failover server [nếu bạn có cấu hình và sử dụng SQL Server database mirroring].

bấm “OK”.

Bước tiếp theo:

Tạo “SharePoint – My Site” Web Application và click General Settings.

Ta chỉnh lại Default Time Zone.

Tạo My site theo “My Site Host Site Collection”:

Ta sẽ nhận được thông báo xác nhận việc tạo My Site:

Thiết lập cấu hình My Site:

Mở Central Administration / Application Management / Manage service applications.

Bấm User Profiles, bấm chọn Setup My Sites located trong mục My Site Settings

bấm “OK”.

Thêm Managed Path:

Mở Central Administration / Application Management / Manage Web Applications.

bấm vào My Site Web Application và bấm chọn “Managed Paths” có trên bộ nút “Ribbon”

Nhập thêm “personal” chọn kiểu “Wildcard inclusion”, sau đó bấm “Add Path” và bấm “OK”

Cấu hình cho phép người dụng đăng ký có thể tự tạo Mysite page:

Mở Central Administration / Application Management / Manage Web Applications.

bấm “My Site Web Application” và bấm chọn “Self-Service Site Creation”

Chọn On và bấm “OK”.

Bây giờ thì chúng ta có thể truy cập MySite

Lần đầu tiên khởi tạo MySite Content hệ thống SharePoint sẽ cần thời gian xử lý:

Và sau ít phút chúng ta đã có My Site của từng cá nhân đăng nhập vào Mysite

Các nhà Quản trị hệ thống SharePoint hoặc các nhóm lập trình development có thể tiếp tục công việc

cấu hình phần quyền, đẩy các Web Part, Web Application Solution hoặc SharePoint Solution cho từng người hoặc nhóm, hoặc vào các Sites

để người dùng có thể dễ dàng sử dụng các tính năng, chức năng mở rộng, mới trong công việc hàng ngày.

Chúc các bạn thành công trong công cuộc tái cấu trúc lại hệ thống Cổng thông tin Doanh nghiệp bằng SharePoint !

Các thông tin của user profiles sẽ được lưu trữ trong 1 SQL Server database độc lập và có thể liên kết [ánh xạ] với AD user hay các loại đối tượng khác, ví dụ như: 1 ứng dụng quản lý nhân sự sẽ quản lý và lưu trữ thông tin của nhân viên ở table Employee của 1 SQL Server database có tên là HR.

User Profile Service là 1 service của SharePont 2010 chịu trách nhiệm cung cấp khả năng cấu hình và quản trị các thông tin này 1 cách tập trung nhất. Và để quản lý, chúng ta cần tạo và cấu hình ít nhất 1 User Profile Service.

SharePoint Server 2010 bao gồm các trang thông tin mạng xã hội, Trang cá nhân “My site”, tìm kiếm trang thông tin và tìm kiếm nhân sự, thiết kế để giúp người dùng tìm kiếm nhanh và dễ. SharePoint 2010 hỗ trợ tích hợp thông tin profile và lưu trữ trong dịch vụ Active Directory® Domain Services [AD DS].

Mô hình đồng bộ User profile giữa AD và SharePoint:

1. Tạo User Profile Service Application gồm 2 bước:
  • Tạo User Profile Service Application, chọn Application Pool và Managed Account để chạy service.
  • Start các SharePoint Service cần thiết, bao gồm User Profile Service vàUser Profile Synchronization Service. Quá trình start service khá lâu, thông thường là từ 15-30 phút, và có thể theo dõi đến khi ProfileSynchronizationSetupJob chạy Success.

  • Reset IIS
2. Cấu hình User Profiles gồm 4 bước:
  • Cấp quyền Replicating Directory Changes trong Active Directory [AD] cho account chạy service User Profile Service Application đã được cấu hình ở bước trên.
  • Tạo Synchronization Connection để kết nối tới AD
  • Import User Profile từ AD [full synchronization].
  • Thiết lập chế độ định kì đồng bộ User profile, có thể kết hợp cả Full Profile Synchronization và Incremental Profile Synchronization.

Mở Active Directory Users and Computers, chọn domain, và bấm click Delegate Control.

On the Active Directory Object Type page, select this folder, existing objects in this folder, and creation of new objects in this folder, and then click next.

On the Permissions page, in the Permissions box, select Replicating Directory and then click Next.

Click Finish.

Tiếp theo:

Mở Central Administration site, click Application Management > Manage service applications > User Profile Service application. Bên dưới Synchronization, click Configure Synchronization Settings. Tại thiết lập Synchronization Options, lựa chọn Use SharePoint Active Directory Import.

Bước tiếp theo bạn cần làm là tạo mới một synchronization connection, các bước làm tương tự trên SharePoint 2010.

Sau khi tạo xong synchronization connection, bạn có thể bắt đầu import.

3. Phương án mở rộng – Cấu hình Profile Import từ External Data Sources – BDC

Tạo thêm 1 property cho các User Profile để làm trường định danh: thường là primary column của external data source.

Cấp quyền trong data source để có thể đọc/ghi dữ liệu

Tạo External Content type để SharePoint có thể hiểu được.

Tạo Synchronization Connection đến External Data Source [dựa vào External Content Type vừa được tạo]

Import profile từ External Data Source [full synchronization].

Thiết lập chế độ định kì đồng bộ.

1. Giới thiệu:

SharePoint 2010 Developer Dashboard là một màn điều khiển trực quan viết bằng giải pháp jQuery-based giúp các lập trình viên có thể mở rộng phương thức tối ưu tốc độ

load các code “Developer Dashboard by plotting” có biểu đồ tương tác với dữ liệu trên màn “Developer Dashboard” cho bạn biết các thông tin **instant** các dấu hiệu

thắt cổ chai trong các đoạn code của bạn.

Lần đầu khi chúng ta viết code trong SharePoint 2010, chúng ta hay bị nhầm lẫn, sai code, hàm… Số các đoạn code bị dùng nặp đi nặp lại, kết quả thấy rõ ở việc load times bằng “”ms,

dường như không thể chính xác 100% các yêu cầu là có thể kiểm soát được trong quá trình code và debug.

Về cơ bản là nó chỉ ra rằng có những “kẽ hở” mà không được giám sát, đó chính là lý do tại sao tổng thời gian thực hiện cho một tập hợp các nút con “hàm thủ tục con” trong danh sách thường không phù hợp với thời gian thực hiện của Class gốc. Điều này là do mô hình SPMonitoredScope. [Tham khảo: mô hình SPMonitoredScope ].

Mỗi nút trong danh sách đại diện cho một SPMonitoredScope đã được tạo ra, hoặc trong mã SharePoint OOTB hoặc trong mã mà bạn đã tự viết cho mình. Khi một SPMonitoredScope thứ hai được tạo ra trước khi tiến trình của người đầu tiên gửi yêu cầu được xử lý, SPMonitoredScope thứ hai sẽ được đối xử như một phạm vi của người truy cập đầu tiên. Trong bối cảnh của một trang sharepoint web nhận được yêu cầu truy xuất, phạm vi cấp cao nhất được khởi tạo trong SPRequestModule. Giới hạn mà bạn nhận được có khả năng sẽ trở thành phạm vi áp dụng cho hầu hết các phạm vi con “Child scope – phạm vi yêu cầu con”.

Một ví dụ cho một WebPart tùy chỉnh để có thể tạo ra phạm vi giới hạn riêng.

1: protected void VisualWebPart1_Load[object sender, EventArgs e]

2: {

3: using [SPMonitoredScope mainScope = new SPMonitoredScope[“VisualWebPart1_Load mainScope”]]

4: {

5: Thread.Sleep[5000]; // some processing that is not inside a subscope

6:

7: using [SPMonitoredScope subScope1 = new SPMonitoredScope[“VisualWebPart1_Load subScope1”]]

8: {

9: Thread.Sleep[1000];

10: }

11:

12: using [SPMonitoredScope subScope2 = new SPMonitoredScope[“VisualWebPart1_Load subScope2”]]

13: {

14: Thread.Sleep[1000];

15: }

16:

17: using [SPMonitoredScope subScope3 = new SPMonitoredScope[“VisualWebPart1_Load subScope3”]]

18: {

19: Thread.Sleep[1000];

20: }

21: }

22: }

Bây giờ chúng ta hãy nhìn vào kết quả đầu ra Bảng điều khiển phát triển “Developer Dashboard”.

2. Triển khai:

Using STSADM command

  1. On Mode

STSADM –o setproperty –pn devdashboard_v2 –pv On

  1. Off Mode

STSADM –o setproperty –pn devdashboard_v2 –pv Off

  1. OnDemand Mode

STSADM –o setproperty –pn devdashboard_v2 –pv ‘OnDemand’

  1. The last stsadm command will display the Developer Dashboard if one or more counters are exceeded:

STSADM –o setproperty –pn devdashboard_v2 –pv expensiveoperationsonly

2. Using PowerShell commands

  1. On Mode

$DevDashboardSettings = [Microsoft.SharePoint.Administration.SPWebService]::ContentService.DeveloperDashboardSettings;

Chủ Đề