VMFS vs RDM là gì ? dùng RDM trong Oracle như thế nào ?


Phần 1. VMFS vs RDM là gì ?

Lưu trữ là một trong những thành phần quan trọng nhất của hệ thống cơ sở hạ tầng để vận hành, đặc biệt trong phần ứng dụng CSDL. Hầu hết các DBA và quản trị viên cũng ý thức được điều này. Trong hầu hết các câu chuyện với Doanh nghiệp và khách hàng của chúng tôi đều được hỏi một số câu rất phổ biến trong giai đoạn phân tích thiết kế:

Tôi nên dùng VMFS, RDM, hay in-guest Storage” ?

Câu hỏi đề cập đến loại hình lưu trữ “Storage presentation types”. Trình lưu trữ là các phương pháp lưu trữ sử dụng để xử lý các khối lượng dữ liệu và lưu trữ từ ứng dụng gửi tới. Dưới đây là một số tuỳ chọn lưu trữ có sẵn:

1. VMFS-5

2. NFS

3. RDM-V ( RDM – Virtual)

4. RDM-P (RDM – Physical Pass-thought)

5. in-Guest

Tôi rất để ý và thích thú với câu hỏi thẳng này, vì đơn giản nó dẫn chúng ta vượt ra xa khỏi cách sử dụng bình thường. Nó sẽ giúp bạn quyết định dùng những công cụ phân tích đo đạc tối ưu, trước khi vận dụng thực tế. Bạn sẽ dùng SAN cấp độ Snapshot ? Các tập tin CSDL sẽ tồn tại trên khối lượng Volumes mà trong quá trình vận hành bạn vẫn có thể dùng các công cụ nhân bản/sao chép SAN Clone để sao lưu ?  Bạn sẽ dùng VMware SRM  (Site Recovery Management) ? VDP (vSphere Data Protection) ? vSphere Fault Tolerance mới có 4vCPU trên 1 VM/1Host ? vCloud Data Director ? Oracle DB RAC ? tất cả chúng đều phải được xem xét để chọn được kiểu Storage Presentation.

Vấn đề 1. Hiệu suất:

Trước khi có nhận xét cụ thể về các loại lưu trư, chúng ta nên nói về Hiệu suất. Theo kinh nghiệm của nhiều người kỹ thuật, các dạng lưu trữ đề cập ở trên đều là dạng Hiệu suất cấp độ 1 “Tier-1”.  Công đoạn triển khai thực hiện chính là yếu tố quan trọng cho việc xác định 1 loại lưu trữ có Hiệu suất tốt. Hiểu biết về thiết bị và thực hành tốt các thiết bị của nhà cung cấp sẽ là cơ sở để bạn thực hiện triển khai tốt.

Ví dụ: iSCSI, NFS được tối ứu hoá để cho sử dụng Jumbo Frames. Bỏ qua chế độ cho phép khung Jumbo Frame hệ thống lưu trữ của bạn sẽ chỉ chạy ở 1/2 thông số khả năng của nó.

image

Việc so sánh giữa 2 môi trường, môi trường vật lý truyền thống với lưu trữ chuyênd dụng và không được chia sẻ, để tích hợp hoặc làm việc với nhiều môi trường dữ liệu ứng dụng khác hoặc mở rộng lớn hơn là bất lợi.

VMware vsphere là môi trường được thiết lập để chia sẻ lưu trữ cho nhiều máy ảo. Đây là khái niệm căn bản, và là nơi chúng ta tìm ra nhiều điểm yếu, mạnh, sai sót và hợp lý của vsphere để xây dựng và củng cố những thứ riêng, đọc quyền… Đừng hiểu nhầm thông điệp của tôi – Xây dựng để phân tích và tổng hợp các kiến trúc tập chung hạng nặng là cách tuyệt vời để xây dựng các cụm vSphere Clusters.

Tuy nhiên đối với các thể loại Tier-1 Workloads thì không phải thuần tuý như vậy, bạn phải suy nghĩ tính toán cẩn thận ví dụ: dùng GPU, CUDA cho xử lý tính toán HPC… Các loại hàm thủ tục tương tự/tuần tự hoặc các cơ chế tính toán Tỷ lệ hợp nhất sẽ không thể luôn luôn làm việc có thể phù hợp với kiểu vận hành SLA quan trọng.

Vấn đề 2. Dụng cụ (Công cụ đo đạc và hiệu chỉnh Tunning):

Chúng tôi luôn xem xét về 2 tiêu chí Khi xem xét quyết định sử dụng: 1. Hiệu suất (thảo luận trên) và dụng cụ.

Đối với dụng cụ, VMFS cung cấp các dụng cụ tối đa liệu có thể là không có giới hạn, Khi nhìn vào vSphere hoặc các sản phẩm bổ sung của nó như VMware SRM hoặc vCloud Director. Các dạng lưu trữ CSDL Trình RDMs được tùy chọn. Tuy nhiên, chúng ta sẽ gặp hạn chế trên VMware. Ví dụ: nếu dùng VMware Fault Tolerance. VMware FT hiện chỉ được hỗ trợ với VMFS. Mới có 4 vCPU trên 1 VM/1 Host.

Dưới đây là một sơ đồ LTT, CTO của Trung tâm nghiên cứu và phát triển sản phẩm VEEAM Backup.

Nó đơn giản chỉ hiển thị bốn loại trình lưu trữ chính.

QUAN TRỌNG: Điều này không có nghĩa đó Một trong những loại thuyết trình lưu trữ là thực tế chỉ tốt nhất hoặc một chỉ đơn giản là sai cho tổ chức CNTT của bạn. Trong thực tế, tôi viết bài này để hỗ trợ việc triển khai đã sử dụng một trong mỗi loại lưu trữ. nguyên tắc chung của tôi là thích dùng hệ thống định dạng loại VMFS trên tất cả các tùy chọn lưu trữ khác vì nó thống nhất hầu hết các kỹ thuật và nó dẫn tôi đến được hầu hết các loại kỹ thuật khác.

image

1. VMware vSphere VMFS-5 dùng cho ổ đĩa ảo của VM – virtual machine disk (viết tắt: VMDK) là kiểu chuẩn Tier-1 cho trình lưu trữ “storage presentation”.

– VMDK được mệnh danh là công cụ lưu trữ tối đa hoá của vSphere storage.

2. Raw Device Mapping (viết tắt: RDM) liên quan tới cấu hình dạng “mâm xôi” và chi phí vận hành liên tục so với VMFS. RDMs có thể vận hành theo kiểu tương thích chế độ Ảo – virtual compatibility mode (viết tắt: RDM-V) hoặc kiểu tương thích chế độ Vật lý – physical compatibility mode (viết tắt: RDM-P).

2.1. Chế độ tương thích Ảo: RDM-V, cung cấp một số tính năng tương thích với  vSphere storage RDM, kết nối giao thức iSCSI, định dạng VMDK…

2.2. Chế độ tương thíc Vật lý: RDM-P, cho phép phương thức này tiếp cận toàn diện về mảng ổ cứng lưu trữ vật lý, RAID vật lý, truy cập trong suốt với hệ thống  lưu trữ qua mạng Vật lý. Điều này thể hiện cách tiếp cận xuất phát với giá trị vật lý, thậm chí có rất ít liên quan tới ảo hoá bằng vSphere Storage.

3. Chế độ in-guest:  hay còn hiểu là kiểu lưu trữ gắn trực tiếp – Direct-attached storage (lưu trữ ổ cứng cắm trực tiếp trên các Host).

Tóm lại, sự khác nhau thực sự giữa RDM-V và RDM-P là gì ?

 

Phần 2. Dùng RDM trong Oracle như thế nào ?

Bạn có thể cấu hình RDMs trong chế độ ảo tương thích (viết tắt: RDM-V), hoặc chế độ tương thích vật lý (viết tắt: RDM-P).
RDM-V hay còn gọi là chế độ tương thích ảo, quy định cụ thể ảo hóa đầy đủ các thiết bị ánh xạ tới hệ thống lưu trữ.

Trong chế độ RDM-V hypervisor sẽ chịu trách nhiệm cho các lệnh SCSI giao thức kết nối. Với hypervisor giống như HĐH điều khiển các lệnh SCSI, một tập hợp lớn hơn của các dụng cụ ảo hóa có sẵn.
Trong chế độ RDM-P tương thích vật lý, các lệnh SCSI điều khiển được đấu nối trực tiếp thông qua hypervisor không thay đổi gì. Điều này cho phép SAN quản lý trực tiếp LUN. Bất lợi của RDM-P là mất khả năng dùng công cụ vSphere snapshot.

Lưu ý: Một thực hiện chung cho việc sử dụng RDM-P là các công nghệ sử dụng SCSI như:

– Microsoft Clustering là một cách cho một máy chủ dành độc quyền truy cập một LUN trong một cấu hình lưu trữ chia sẻ thoe gioa thức SCSI.
– Oracle Cluster Services không sử dụng SCSI reservation. Oracle dựa trên các cơ chế cấu hình RAC thay vì phần mềm riêng của mình để bảo vệ sự toàn vẹn của lưu trữ chia sẻ. Hob khuyến cáo nên dùng Oracle RAC cấu hình trên lớp lưu trữ ứng dụng chứ không phải dùng RDM-V hay RDM-P, cũng như không dùng VMDK. Nhưng ngược lại, RDM-P lại cho phép dùng SAN truy cập công cụ để lưu trữ hoặc tận dụng công cụ Snapshot từ lớp API Management của SAN, chúng giỉa quyết được sự năng nề của LUN, như vậy có thể bị cám dỗ để cấu hình RDM-P.
Cuối cùng, tôi để lại cho bạn một sự so sánh giữa RDM-P vs RDP-V trên vSphere:

image

Xem tiếp phần sau gồm 2 bài: 

Phần 3. Bài thực hành cấu hình Oracle RDM trên nền VMware vSphere:

Phần 4. Bài thực hành cấu hình VEEAM Backup sao lưu máy ảo Oracle RDM:

Cài và cấu hình Bitdefender – GravityZone Advanced Business Security trên VMware vSphere


Các khâu chuẩn bị:

  1. Bạn có thể download phiên bản Bitdefender và Docs tại đây.  Ta nên download bản .OVA dành cho VMware vSphere.
  2. Chúng ta cần dùng FQDN và IP và thêm bản ghi A (host) hoặc CNAME để có thể trỏ PTR trong DNS của máy chủ AD trước khi bắt đầu cài.
  3. Xin hãy đọc tham khảo tài liệu của BitDefender_GravityZone_InstallationGuide enUS.pdf  để có thêm thông tin NAT các Cổng và footprint cần thiết.
    1. NAT port 7074 (GVA update)
    2. NAT port 443 (Bitdefender Admin Web)
  4. Chúng ta cần có 1 tài khoản service account thuộc  nhóm domain admin.
  5. Chúng ta cần 1 tài khoản service account  có quyền thuộc vCenter Admin.
  6. Cần thông tin về SMTP để cấu hình email gửi thông báo.
  7. Thông tin về bản quyền – chúng ta có thể dùng thử: 45 ngày.
  8. Chúng ta dùng vSphere 5.x / 6.x với các bản vá lỗi mới nhất.
  9. Bạn sẽ cần 1 tài khoản đăng ký miễn phí trên My BitDefender thông qua địa chỉ sau. Chọn mục “Sign Up” có đường link ở góc màn hình.
  10. Chuẩn bị  1 máy ảo có các thông số yêu cầu: 01 GVA: 6Gram, 4vCPU, 80Gb HDD, 1 vNIC VMXNet3 10GbE.

Các bước Deploy trên vSphere:

Bước 1.

image

Bước  2:

Chọn nơi chứa file ova để browser

image

Bước 3:

image

Bước 4:

Thực hiện tuần tự các bước bằng cách bấm Next và chọn cho tới bước tổng kết và bấm Finish

image

Các bước cấu hình Bitdefender:

Bước 5. Mở Console, bấm power on và thay passsword của root (ngầm định password: sve)

image

Tham khảo link hướng dẫn thay đổi mật khẩu.

Để cấu hình SVA là dữ liệu và hệ thống chính của Gravity Zone, chúng ta gõ lệnh:

sva-setup

image

Chúng ta có 1 account bdadmin để điều khiển Web GVA

image

Bước 6. Chúng ta có thể cấu hình máy chủ GVA theo sơ đồ mạng máy chủ trong mạng LAN:

image

Lưu ý: Nếu bạn muốn các máy PC, Laptop, Smartphone di chuyển ra ngoài mạng LAN vẫn có thể cập nhật, diệt virus bằng phiên bản mới thì cần phải mở NAT forward port 7074 và IPv4 của máy chủ GVA.

Bước 7. Truy cập Web UI bằng IP / tên miền FQDN:

image

Lưu ý: mật khẩu ngầm định của bdadmin là do bạn đặt ngay khi cấu hình ở bước 5:

Nếu quên mật khẩu của bdadmin thì phải tham khảo hướng dẫn sau để thay.

Phải dùng user: root (password ngầm định: sve) để thay trên lớp OS Ubuntu Server

Bước 8.

Đăng ký License bằng tài khoản đã đăng ký trên cloud của Bitdefender

image

Cập nhật license key

image

Thêm các license liên quan tới phiên bản Gravity Zone bạn mua (ví dụ: Virtualization Server / Physical, VM, Smartphone, iOS, Android …)

image

Khai báo thông tin Công ty/ cá nhân sử dụng

image

Sau các bước trên, bạn có thể truy cập vào Bitdefender Gravity Zone server

image

Bước 9. Cấu hình căn bản:

Truy cập web theo địa chỉ tên máy hoặc FQDN

image

Bước 10. Cấu hình email cho phép gửi thông báo cho Admin

image

Bước 11. Cấu hình NTP time:

image

Bước 12. Cấu hình AD- DC:

image

Bước 13. Cấu hình vCenter

image

Bước 14.  Backup cấu hình con GVA

image

Đặt lịch backup

image

Bước 15. Cập nhật Version

image

Hãy bấm nút “Update now” để đảm bảo luôn có phiên bản mới nhất

image

Bước 16. Cấu hình Policy

Chọn mục Networks\Packages view

image 

Bấm nút Add để tạo Policy riêng cho các máy trạm người dùng trong tổ chức

image

Không chọn Firewall do cấu trúc này thường đã có Firewall Network (như FG) và Windows Firewall của người dùng.

Sau khi tạo Policy mới

image

Bước 17. Download và cài các gói diệt virus cho máy trạm

image

Khi download xong trên máy sẽ có các file cài diệt virus client tương ứng với OS

image

Bây giờ bạn có thể cài phần mềm diệt virus End-point trên các máy trạm

image

Lưu ý: các phần mềm diệt virus đang hiện có trên máy client sẽ bị yêu cầu remove/ uninstall trước khi hoàn thành cài đặt được bản Bitdefender End-point

image

Hệ thống yêu cầu restart lại máy khi hoàn thành cài

image

Muốn chỉnh sửa hoặc đọc thông tin về virus bị phát hiện và diệt trên máy hay bấm vào dưới đáy màn hình

image

Nó thu nhỏ hình và có thể cần chạy để xem tình trạng update, tình trạng diệt virus

image

image

Bước 18. Cài Bitdefender trên máy MAC standard và OS X

Mở màn chính “Open Main Window”

image

Chúc các bạn thành công !

LDL cholesterol là gì? HDL cholesterol là gì?


LDL cholesterol – HDL Cholesterol

1. Cholesterol là gì?

Từ hơn 200 năm trước, người ta tìm ra công thức hóa học của sạn mật, và đặt tên là Cholesterol. Cái tên Cholesterol, nếu phân tích kiểu chiết tự ra, gồm ba phần gốc chữ Hy Lạp: chole nghĩa là mật, stereos có nghĩa là chất đặc, hình khối (âm thanh nổi stereo cũng là ở gốc chữ nầy) và cái đuôi ol đặc thù do công thức hóa học.

ldl cholesterol

Cholesterol thấy nhiều ở màng các tế bào trong cơ thể, giúp cho màng các tế bào được mềm mại, ổn định. Cholesterol là một thành phần của mật tiết ra từ các tế bào gan, giúp tiêu hóa các chất mỡ béo trong ruột, và cũng giúp cho việc hấp thụ các sinh tố như A, D, E, K. Cholesterol là tiền thân của sinh tố D, của nhiều chất nội tiết quan trọng, kể cả các chất nội tiết nam nữ như testosterone, estrogen, progesterone.

Phần lớn Cholesterol được tổng hợp mỗi ngày từ trong cơ thể, phần nhỏ hơn là hấp thu từ thực phẩm ăn vào.

2. LDL cholesterol là gì?

LDL là một loại lipoprotein mang Cholesterol trong máu. LDL được coi là không có ích bởi vì nó làm Cholesterol dư thừa xâm nhập vào màng của thành mạch máu, góp phần làm xơ cứng động mạch (xơ vữa động mạch) và bệnh tim. Do đó LDL-Cholesterol ( LDL-C ) thường được gọi là Cholesterol “xấu”.

Khi có quá nhiều LDL- Cholesterol bị đưa vào các màng của thành động mạch, dấn dần làm hẹp đường kính của mạch. Sau đó, kết hợp với các chất khác trong màng của thành động mạch tạo thành những mảng xơ vữa ( atherosclerosis). Những mảng này có thể bị rạn nứt làm cho thành động mạch không được trơn tru. Khi máu chảy qua những chỗ “gồ ghề” này, dòng máu dễ bị hỗn lọan không đều, trì trệ và dễ đông lại thành cục máu đông ( thrombus). Cục máu đông này có thể phát triển theo kiểu “phù sa bồi đắp”, lớp lớp chồng lên nhau, cục máu đông lớn dần lớn dần, dẫn đến tắt nghẽn động mạch. Nếu trường hợp này xảy ra trong động mạch vành tim thì kết quả là nghẽn mạch tim, gây chứng nhồi máu cơ tim. Trong trường hợp cục máu đông bị bong ra khỏi thành động mạch, trôi theo dòng máu cho đến khi kẹt vào một mạch có đường kính nhỏ hơn và làm nghẽn mạch ấy. Nếu chẳng may đấy là mạch máu của não thì kết quả là chứng tai biến mạch máu não

hdl cholesterol, ldl cholesterol

3. HDL Cholesterol là gì?

Một thứ chất đạm béo nữa vận chuyển Cholesterol về gan cho gan phá hủy đi. Chất đạm béo nầy nặng, có tỷ trọng cao, tiếng Anh gọi là “High Density Lipoprotein”, tên tắt là HDL. HDL có khả năng lấy bớt Cholesterol từ các mảng bám vào thành mạch máu để mang về gan hủy đi. Cho nên người có nhiều HDL thì giảm dược nguy cơ đứng tim và tai biến mạch máu não. Nếu HDL ít quá, thì rủi ro đứng tim và tai biến mạch máu não nhiều lên.

Vì vậy, HDL có tên là “cholesterol tốt.” HDL trong máu bị thấp, có thể là do di truyền, nhưng nếu tập luyện thể lực nhiều, thì HDL sẽ tăng cao .

Đo Cholesterol trong máu

Cholesterol trong máu bao nhiêu là tốt? Tài liệu cua Hội Tim Hoa Kỳ xếp hạng như sau:

-Lượng cholesterol (mg/dl) ít hơn 200, hoặc ít hơn 5.2 nếu tính ra mmol/dl* , thì được xếp hạng tốt.

-Lượng cholesterol (mg/dl) từ 200 đến 239, hoặc từ 5.2 đến 6.2 mmol/dl, có thể bị tăng rủi ro bệnh tim mạch.

-Lượng cholesterol nhiều hơn 240, hoặc nhiều hơn 6.2 mmol/ dl, thì nhiều rủi ro bệnh tim mạch.

(* Ở Mỹ thường đo lượng cholesterol trong máu bằng con số mg trong 1 decilit máu (mg/dl). Các phòng thí nghiệm ở Việt Nam hay dùng đơn vị milimole/dL)

Dựa theo những kết quả khảo cứu gần đây, nhiều Bác sỹ khuyên bệnh nhân nên giữ cholesterol ở mức dưới 180mg/dL.

Nhưng ngày nay việc đo lượng cholesterol trong máu thường đi thêm vào chi tiết, cho biết lượng LDL cholesterol và HDL cholesterol , nên căn cứ vào hai thứ này thì chính xác hơn .

LDL cholesterol  nên ở mức dưới 100 mg/dl, nếu là người bình thường. Nếu , là người có những rủi ro khác về bệnh tim mạch, như là di truyền, hút thuốc, tiểu đường, mập phì, v.v thì nên giữ LDL cholesterol ở mức dưới 70 mg/dL. Trẻ em nên có lượng LDL cholesterol dưới 35 mg/dL.

Trái lại, HDL cao thì tốt. Nên giữ HDL ở mức trên 50 mg/dl.

Cũng có khi phòng thí nghiệm cho biết tỷ số cholesterol/HDL, gọi là ước lượng rủi ro tim mạch.

Thí dụ cholesterol là 200 mg/dl, HDL là 50 mg/dl, thì tỷ số là 200/50 hay là 4. Tỷ số này  đừng để quá 5. Giữ ở mức 3.5 là tốt nhất. Tuy nhiên, có ý kiến cho là không cần biết tỷ số này, cứ căn cứ vào lượng cholesterol tổng quát và LDL, HDL là được rồi.

4. Loại thuốc giúp giảm cholesterol hiệu quả được các bác sĩ khuyên dùng

Gợi ý điều trị

Tinh lá sen tươi OB được chiết xuất 100% từ lá sen tươi bánh tẻ chất lượng cao

Tinh lá sen tươi OB giúp: hạ mỡ máu, gan nhiễm mỡ, men gan cao, giảm cao huyết áp, phòng ngừa và điều trị bệnh nhồi máu cơ tim, đột quỵ vô cùng hiệu quả

Tinh lá sen tươi OB-giảm mỡ máu, an thần ngủ ngon

Chiết xuất 100% lá sen tươi (http://lasen.com.vn/tinh-la-sen-tuoi-ob-giam-mo-mau-an-than-ngu-ngon )

245,000 đ

– Giảm mỡ máu, giảm xơ vữa động mạch, hỗ trợ điều trị gan nhiễm mỡ rất hiệu quả. – Bảo vệ hệ tim mạch và giảm béo phì. – An thần, giúp ngủ ngon. – Bình ổn đường huyết, tốt cho bệnh nhân đái tháo đường. – Hạ cao huyết áp, giúp ổn định huyết áp

Các bước nâng cấp AD-Certificate Service từ Windows Server 2003 lên Windows 2k12 R2


Như các bạn biết, hỗ trợ kỹ thuật cho sản phẩm Windows Server 2003 và 2003 R2 đã kết thúc vào ngày 14 tháng 7 năm 2015. Với điều này các chuyên gia CNTT đang ở giữa việc nâng cấp và quy hoạch lại hạ tầng CNTT bảo mật cho Doanh nghiệp.

Hướng dẫn này sẽ cung cấp các bước nâng cấp AD CS từ Windows Server 2003 sang Windows Server 2012 R2.

Server Name

Operating System

Server Roles

AD2003-ca.domain.local

Windows Server 2003 R2 Enterprise x86

AD CS ( Enterprise Certificate Authority )

SRV-CA2.domain.local

Windows Server 2012 R2 x64

Bước 1. Backup CSDL và cấu hình của Windows Server 2003 certificate authority

– Truy cập Windows 2003 bằng quyền Admin

image

– Mở Certification Authority

– Bấm phải chuột chọn  Server Node > All Tasks > Backup CA

image

– Chọn next để tiếp tục backup

image

– Tạo thư mục để lưu bản backup

image

– Nhớ đặt mật khẩu cho Key backup (tối thiểu 8 ký tự)

image

– Bấm Finish để kết thúc việc backup Key

Bước 2. Backup CA cấu hình trong Registry

– Mở Run gõ lệnh Regedit

image

– Mở theo cây đường dẫn:  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc

– Bấm phải chuột chọn “Configuration” key và chọn Export

image

– Cửa sổ mở ra, chọn thư mục lưu file backup cấu hình Registry

image

– Như vậy, chúng ta đã hoàn thành backup dữ liệu key và Registry CA của windows 2003.

– Tiếp theo, chúng ta copy toàn bộ các dữ liệu backup trên sang máy chủ Windows 2012 R2

image

Bước 3. Hạ dịch vụ CA Enterprise trên Windows Server 2003 xuống

– Mở  Start > Control Panel > Add or Remove Programs

image

–  Bấm nút  “Add/Remove Windows Components”

image

– Bỏ chọn  “Certificate Services

image

– Xác nhận việc gỡ Certificate Services và bấm nút Finish

image

Hoàn thành việc gỡ bỏ CA trên Windows 2003, chúng ta cần khởi động lại máy chủ này.

Bước 4. Cài CA trên máy chủ W2012 R2

Các bước cài tuần tự

– Add roles and features:

image

– Chọn Role-based or Feature-based installation:

 image

– Chọn Active Directory Certificate Services:

image

– Chọn thêm Net Framework 3.5

image

– Thêm chức năng trong AD-CS

image

– Chọn CA và CA Web Enrollment:

image

– Chọn Certification Authority Web Enrollment selected it will required IIS

image

– Thêm IIS role service.

image

– Cài AD CS

image

 

Bước 5. Cấu hình AD CS

– Mở Server Manager > AD CS

image

– Mở “Configure Active Directory Certificate Service ……”

image

– Chọn “Certification Authority”, “Certification Authority Web Enrollment”

image

– Chọn “Enterprise CA”

image

– Tạo mới Root CA

image

– Chọn dùng lại import DB CA đã backup của w2003

image

– Bấm import

image

– Chọn thư mục và file backup, nhập mật khẩu đã backup key CA

image

– Sau khi import thành công:

image

– Bấm Next để hoàn  thành việc cấu hình restore lại CA

Bước 6. Restore CA backup

– Mở Server Manager > Tools > Certification Authority

image

– Bấm phải chuột chọn All Tasks > Restore CA…

image

– Hệ thống CA sẽ tự động Restart

image

– Cửa sổ Restore sẽ hiển thị  “Certification Authority Restore Wizard”

image

– Cửa sổ tiếp theo gợi ý thư mục Restore

image

– Nhập mật khẩu Key CA

image

– Bấm Finish sau khi hoàn thành

image

Bước 7. Restore Registry cho CA mới

Mở thư mục đã copy các bản Backup của Windows 2003 sang thư mục lưu trên Windows 2012 R2

image

– Bấm file chuột vào file reg và chạy

– Khi hoàn thành bấm OK

image

Bước 8. Kiểm tra kết quả và tạo Template CA trên Windows 2012 R2

– Mở Certification Authority

– Bấm phải chuột tạo CA Template Issue

image

– Chọn Template List

image

– Test the CA

Mở lại mục Issued Certificate

image

Các thời hạn,  Valid from, Issued to, Issued by hợp lệ trên bảng thông tin CA là hoàn thành

Chúc các bạn thành công !

Bài Labs: triển khai mô hình HA và SSO cho PSC với vCenter site A (Hà nội) và vCenter Site B (HCMC)


Những phiên bản vSphere 5.5 trở về trước chung ta chưa bao giờ xử lý cấu hình và tiết kiểm được chi phí license của vCenter với các ESXi Host của từng hệ thống DC hay còn gọi là từng chi nhánh “site”.

Trong phiên bản từ vSPhere 6.0 trở lên, chúng ta hoàn toàn có thể giải quyết các vướng mắc và tiết kiệm chi phí license khi dựng 1 hệ thống vCenter có nhiều chi nhánh DC ở nhiều hơn 1 site.

Ở đây tôi xin giới thiệu cơ bản về mô hình cấu hình vSphere 6 với 2 site A( đặt tại Hà nội)  và Site B (đặt tại HCMC) thông qua mô hình cấu hình Hệ thống Quản trị trung gian “External PSC”:

Trong đó PSC là Platform Service Controller chỉ có từ vSphere 6.x. Mô hình này tôi dựng toàn bộ là các máy chủ VM Appliance để giảm chi phí license cài trên Windows OS server và MS SQL Server.

Tận dụng tối đa license Open GLN của VMware xây dựng trên Linux SuSe Enterprise Server 11 x64.

image

Một số yêu cầu quan trọng phải chuẩn bị trước:

1. Luôn phải có tới thiểu 1 DNS server để cấu hình các bản ghi A (Host) để forward và PTR để reverse lookup zones.

2. Trong 1 Site A tối thiểu sẽ có 2 máy ảo VM để deployed, 1 là máy  ảo PSC và 1 cái khác là  vCenter nằm trên cùng node.

3. Tất cả 2 máy VM trên đều phải là IPv4 địa chỉ IP tĩnh và có thông tin tên máy theo dạng FQDN (có định danh tên host + tên domain khớp với DNS Server đã khải ở trên bản ghi A, PTR) 

I. Triển khai Platform Services Controller – PSC tại Site A:

Bước 1.

image

Bước 2.

image

Bước 3.

image

*Ghi chú*  Nếu bạn có một domain hiện có trong AD hoạt động ví dụ: xyz.vn.  Bạn đừng nên  sử dụng tên miền này cho vCenter vì miền đó sẽ làm SSO và sẽ khiến bạn nhầm lẫn giữa SSO của vCenter với AD user của bạn khi quản lý thêm hoặc phân quyền người dùng dưới tên miền xyz.com trong vCenter  Administrators.

Bước 4.

image

Bước 5.

image

Bước 6.

image

Bước 7.

image

Bước 8.

image

Bước 9.

image

Bước 10.

image

II. Cài và cấu hình vCenter Appliance tại Site A  (VCVA – Site A):

Bước 1.

image

Bước 2.

image

Bước 3.

image

Bước 4.

image

Bước 5.

image

Bước 6.

image

Bước 7.

image

Bước 8.

image

Bước 9.

image

Bước 10.

image

Bước 11.

image

Bước 12.

image

Bước 13.

image

Bước 14.

image

 

III. Cài đặt và cấu hình vCenter Appliance site B (chi nhánh) chỉ có vCenter và kết nối qua mạng WAN/Internet tới Site A thông qua PSC

Các bước chuẩn bị trước khi cài vCenter tại site B (HCMC):
– Đây là cách cấu hình mở rộng cho phép kết nối PSC từ vCenter 6.x, đây cũng là kiểu cấu hình cho phép nhiều vCenter Servers có thể kết nối tới 1 PSC.
  1. Các vCenter không nằm trên cùng hệ thống với PSC sẽ phải có cấu hình DNS Server (có bản ghi A, PTR của máy chủ vCenter trước khi cài vCenter).
  2. Phải đảm bảo là quản trị site B của HCMC phải biết thông tin chính xác về địa chỉ IP, tên máy chủ và FQDN của PSC tại Hà nội, user admin SSO, mật khẩu và mở NAT cổng 443 của PSC .
  3. Hệ thống mô hình này cũng cho phép có nhiều PSC hơn 1 máy tại HCMC giống với ở Hà nội.
  4. Giải pháp trên cũng hỗ trợ cho vCenter Windows Server.

ví dụ mô hình nhiều vCenter cùng kết nối tới 1 PSC

image

Bước 1.

image

Bước 2.

image

Bước 3.

image

Bước 4.

image

Bước 5.

image

Bước 6.

image

Bước 7

image

Như vậy là chúng ta đã cài đặt xong mô hình mở rộng PSC cho phép kết nối và SSO giữa 2 site A (hà nội) và site B (HCMC).

Chúc các bạn thành công !

Cách xuất các VM từ VirtualBox Machine sang VMware thành công


Chúng ta đã dùng khá nhiều VM trên các nền HĐH khác nhau, Virtual Box, MS Hyper-V cũng vậy, xong hầu hết xu hướng của người quản trị/ người dùng/ lập trình viên đều ,muốn quản lý chúng 1 cách tập trung, cần nhiều tài nguyên hơn để thử nghiệm, nâng cấp. Do vậy, chúng ta cần chuyển chúng sang vSphere Hypervisor VMware hoặc vSphere ESXi.

Các version software mà chúng ta dùng:

  • VirutualBox >= 4.3
  • vSphere Client >= 5.0
  • VMware ESXi Hypervisor >= 5.0
Xuất ra Vm từ Virtual Box:
Để xuất ra được VM, bạn phải shut down máy ảo và chọn menu  “File” > “Export Appliance”. Tiếp theo đặt tên máy ảo 

image

On the following screen, select a destination for the output file and choose the OVA format and choose “OVF 1.0” format from the drop down and check the write manifest file box.

image

Click “Next” and then click “Export”. Depending on the size of the machine this could take a while.

image

Preparing to Import the VM

image

Once the export is complete you can try deploy the OVA to ESXi but you will receive the following error, “The OVF package requires unsupported hardware. Details: Line 25: Unsupported hardware family ‘virtualbox-2.2’.”.

image

Cách 1:

Chủ động làm lại ổ cứng ảo VMDK, nếu có bộ cài iSO để cài lại trên chuẩn ổ cứng VMDK.

image

Lưu ý: do 1 số HĐH là cũ như Linux Kernel 2.2/2.4 32/64bit không tương thích với các giao thức mới (SATA/ SCSI) của Computer Machine, thường chỉ chạy với chuẩn cũ IDE

image

Hãy tắt các device không cần thiết như: audio, serial ports, usb, share folder:

image

image

image

image

Bước tiếp theo là stop máy VM và chọn Export Appliance

image

Bước cuối cùng cần sửa lại nội dung cho file OVF tương thích với việc Deploy vào ESXi Host:

Giải nén file OVA bằng 7z tạo thành thư mục chứa 2 files: ovf và vmdk, hãy mở nội dung file ovf bằng notepad++

image

Sửa tham số  virtualbox-2.2 thành  vmx-07.

Lưu ý: một số OS như: Linux OpenSuSe x64 thì chỉ có VMX-11 mới support. hoặc bạn sẽ phải chỉnh General trong Virtualbox cấu hình thành Other Linux x64 để khi sang vSphere chỉnh lại HĐH tương thích sau.

image

Lưu lại file OVF sau khi sửa:

image

Cuối cùng là mở vSphere ESXi và deploy VM bằng file ovf.

———————————————————-

Cách 2: cách cũ và hay bị phát sinh việc sửa cấu hình VM trong virtualbox

Dùng 7Zip” để giải nén “extract the OVA”. bấm “OK” để giải nén và bỏ qua các lỗi.

image

image

Tạo 1 bản sao lưu tránh sửa nhầm lệnh trong OVF file và dùng notepad++.

thay đổi dòng nội dung:

image

<vssd:VirtualSystemType>virtualbox-2.2</vssd:VirtualSystemType>

thành dòng:

<vssd:VirtualSystemType>vmx-07</vssd:VirtualSystemType>

Deploy VM trên vSphere client:

Hãy chọn file “Deploy OVF Template”.”đảm bảo là chọn OVF file không chọn OVA file”.

Nếu bạn nhận được các lỗi sau: hardware error: “The OVF package requires unsupported hardware. Details: Line 74: OVF hardware element ‘ResourceType’ with instance ID ‘6’. No support for the virtual hardware device type ’35’.”

hardware error

Để fix lỗi này, mỡ lại file OVF file và xóa <item> có viết cả đoạn tham số XML liên quan tới sound card:

    <Item>
        <rasd:AddressOnParent>3</rasd:AddressOnParent>
        <rasd:AutomaticAllocation>false</rasd:AutomaticAllocation>
        <rasd:Caption>sound</rasd:Caption>
        <rasd:Description>Sound Card</rasd:Description>
        <rasd:ElementName>sound</rasd:ElementName>
        <rasd:InstanceID>6</rasd:InstanceID>
        <rasd:ResourceSubType>ensoniq1371</rasd:ResourceSubType>
        <rasd:ResourceType>35</rasd:ResourceType>
    </Item>

image

Còn lỗi message khác : Line 66: OVF hardware element ‘ResourceType’ with instance ID ‘5’: No support for the virtual hardware device type ’20’

Bạn vẫn phải mở lại file OVF và sửa lại nội dung ở item Instance 5:

<Item>
<rasd:Address>0</rasd:Address>
<rasd:Caption>sataController0</rasd:Caption>
<rasd:Description>SATA Controller</rasd:Description>
<rasd:ElementName>sataController0</rasd:ElementName>
<rasd:InstanceID>5</rasd:InstanceID>
<rasd:ResourceSubType>AHCI</rasd:ResourceSubType>
<rasd:ResourceType>20</rasd:ResourceType>
</Item>

Cần phải chuyển kiểu kết nối ổ cứng ảo SATA controllers, sang dạng SCSI (Instance Id needs to be unique for all the elements):

<Item>
     <rasd:Caption>scsiController0</rasd:Caption>
     <rasd:Description>SCSI Controller</rasd:Description>
     <rasd:InstanceId>12</rasd:InstanceId>
     <rasd:ResourceType>6</rasd:ResourceType>
     <rasd:ResourceSubType>lsilogic</rasd:ResourceSubType>
     <rasd:Address>1</rasd:Address>
     <rasd:BusNumber>1</rasd:BusNumber>
 </Item>

Hãy thay đổi kiểu kết nối ổ cứng ảo bằng ID của SCSI controller:

<Item>
     <rasd:Caption>disk1</rasd:Caption>
     <rasd:Description>Disk Image</rasd:Description>
     <rasd:InstanceId>11</rasd:InstanceId>
     <rasd:ResourceType>17</rasd:ResourceType>
     <rasd:HostResource>/disk/vmdisk1</rasd:HostResource>
     <rasd:Parent>12</rasd:Parent>
     <rasd:AddressOnParent>0</rasd:AddressOnParent>
 </Item

Sau khi đã sửa xong nội dung file OVF, bạn có thể chạy lại deploy vSphere client để cấu hình VM:

ovf import

Máy ảo của bạn sẽ trải qua 4 lần bấm Next:

  • Bấm “Next” nhập tên máy ảo

  • Bấm “Next” và định dạng đúng kiểu ổ Virtual Disk formatting bạn muốn

  • Bấm “Next” và kiểm tra mạng

  • Bấm “Next” và bấm “Finish”

Bạn sẽ cần vài phút để deploy VM, có thể bạn phải chỉnh Memory, CPU, Network để đảm bảo phù hợp tài nguyên cho VM.

adjust machine settings

Bây giờ thì các VM hoàn toàn có thể tắt trên VirtualBox, và hãy để chúng chạy trên vSphere VMware với sự tương thích của nhiều OS, chạy VM trên VMware là lợi thế của bạn,

Chúc bạn thành công và  tận dụng cơ hôi ảo hóa tập trung.

Khôi phục dữ liệu hoặc file VMDK khi xóa nhầm trong ESXi Datastore ?


GiớI thiệu phần mềm dùng thử và Demo việc khôi phục dữ liệu trên ESXi Host sau khi đã xóa nhầm dữ liệu trong VM hoặc xóa cả file VMDK.

image

Bật menu Drivers và chọn Connect ESX Storage:

image

 

image

Lưu ý: máy chủ ESXi Host cần phải mở 2 dịch vụ trước khi khôi phục:

SSH Port 22 và Shell ESXi trên ESXi Host cần khôi phục dữ liệu:

Chúng ta có thể chọn 3 cách kết nốI tớI phân vùng dữ liệu bị xóa:

1. Kết nốI kiểu Physical Drivers:

image

2. Kết nốI kiểu Logic Drivers “Datastores”:

image

3. Kết nốI kiểu Files trong VMFS/Volumes/…:

image

 

Tôi chọn cách kết nối Mount Physical Disk:

image

image

Trường hợp phổ biến (không nhớ HĐH cần khôi phục cho ổ Datastore là gì ), chúng ta nên chọn tự động ở lựa chọn 2 “Fast Recovery”: 

image

image

Sau khi mount được Physical Disk, bạn nên chọn chế độ scan virtual disk để tìm kiếm các file dữ liệu đã bị xóa trước đây để tìm cách đánh dấu và khôi phục lại.

image

Sau khi quét xong các dữ liệu đã xóa trong 1 Datastore bạn sẽ thấy danh sách file đã xóa, bạn có thể chọn chúng để preview xem trước khi quyết định khôi phục chúng thực sự.

image

 

Sau cùng, bạn có thể chọn chế độI khôi phục

image

image

image

image

 

Chúc các bạn có công cụ hỗ trợ mạnh để khôi phục dữ liệu, tránh mọi nhầm lẫn khi Quản trị Hệ thống hạ tầng Ảo hóa, Chúc 1.5.2016 ngày lao động thành công !

Cách thế nào để cấu hình VMware vSwitch từ ESX / ESXi Command Line


 

Trong cả hai VMware ESX và ESXi host, vSwitches có thể được cấu hình hoặc từ giao diện hoặc từ dòng lệnh.

  • vSwitch được hiểu là thiết bị Switch ảo tiêu chuẩn
  • Các cấu hình CLI là rất hữu ích khi bạn đang cài đặt nhiều máy chủ ESXi và có kế hoạch triển khai nhiều cấu hình PortGroup cho vSwitch.

Làm thế nào để cấu hình vSwitch từ CLI bằng lệnh esxcfg-vswitch.

 

Liệt kê tất cả vSwitches

Trên ESXi: Để xem tất cả các vSwitches hiện trong máy chủ ESXi, sử dụng tùy chọn -l như hình dưới đây. Điều này sẽ hiển thị cả các chuyển đổi và thông tin portgroup.

# esxcfg-vswitch -l
Switch Name      Num Ports   Used Ports  Configured Ports  MTU     Uplinks
vSwitch0         128         3           128               1500    vmnic0

PortGroup Name        VLAN ID  Used Ports  Uplinks
Management Network    0        1           vmnic0

image

 

Trên ESXi: thay vì esxcfg-vSwitch, bạn cũng có thể sử dụng lệnh esxcli vào danh sách vSwitches trong ESXi như hình dưới đây. Theo mặc định, mỗi host ESXi có một switch ảo được gọi là vSwitch0.

image

Thêm một vSwitch mới

Để thêm một vswitch mới, sử dụng tùy chọn -a như hình dưới đây. Trong ví dụ này, một switch mới vswitch1 ảo được tạo ra:

# esxcfg-vswitch -a vSwitch1

Nếu bạn đang trên ESXi host, bạn cũng có thể sử dụng lệnh esxcli như hình dưới đây để thêm một switch mới.

# esxcli network vswitch standard add -v vSwitch1

Số mặc định của các cổng logic trên vswitch là 56.

Số lượng tối đa của vSwithces có thể được tạo ra trên một máy chủ ESXi duy nhất là 127.

Khi hai hoặc nhiều máy ảo kết nối với vswitch cùng các lưu lượng giữa chúng được định tuyến tại Local và bất cứ khi nào nó cần phải kết nối với mạng bên ngoài, giao thông được định tuyến thông qua adapter uplink cơ bản một cổng NIC gắn vào switch ảo.

 

Thêm một Port trong vSwitch

Trên ESX: Chúng ta vừa tạo switch ảo. Nhưng, để kết hợp một cổng mạng (thêm một đường lên) để chuyển đổi ảo này, sử dụng cú pháp sau:

 esxcfg-vswitch -L <primary NIC> <vswitch name>

Ví dụ:

# esxcfg-vswitch -L vmnic1 vSwitch1

# esxcfg-vswitch -l
Switch Name      Num Ports   Used Ports  Configured Ports  MTU     Uplinks 
vSwitch0         128         3           128               1500    vmnic0

PortGroup Name        VLAN ID  Used Ports  Uplinks
Management Network    0        1           vmnic0

Switch Name      Num Ports   Used Ports  Configured Ports  MTU     Uplinks
vSwitch1         128         2           128               1500    vmnic1

PortGroup Name        VLAN ID  Used Ports  Uplinks

Trên ESXi, thực hiện lệnh sau để thêm UpLink:

# esxcli network vswitch standard uplink add -u vmnic1 -v vSwitch1
Tạo PortGroups trong vSS

Tiếp theo chúng ta sẽ làm thế nào để tạo ra các Port Group. Port Group là một nhóm cổng trên vSwitch. Đây cũng là phân khúc logic của vSwitch. Mỗi Port Group có một tên gọi là Label Network. Đây là mạng lưới thiết bị đầu cuối cho các máy ảo của bạn.

Trong ví dụ sau đây, bạn sẽ thấy để tạo ra các Port Group và gán các VLAN cho port groups. Nói chung, VLAN ID 0 là để vô hiệu gắn thẻ VLAN trên Port Group.

Cú pháp để thêm một Port Group mới là:

esxcfg-vswitch -A <Port Group Name> <vSwitch name>

Gán VLAN ID vào PortGroups

Cú pháp để gán một VLAN vào Port Group gồm:

esxcfg-vswitch <vSwitch name> –v <VLAN ID> –p “<Port groupname>”
  • It may be necessary to restart the host’s management agents if network connectivity is not restored despite a correct configuration:

services.sh restart

 

Dùng Excel để tạo Script nhân bản nhanh các lệnh

Vận dụng Excel để tạo script nhanh và nhân bản thành nhiều dòng lệnh

image

copy dán sang notepad để đảm bảo không có ký tự sai, khoảng trắng…

image

Cuối cùng copy các dòng lệnh trên vào PuTTy để thực thi

image

Chúc các bạn thành công !

IBM Domino Lotus và Lotus Notes Client chạy trên nền Private Cloud như thế nào ?


Phần 1. Cài Domino Lotus 8.5 trên Windows Server 2008 R2:

image

image

image

image

image

 

image

image

image

image

image

image

image

image

image

Bước 2. Chạy khởi động Lotus Domino lần đầu tiên:

image

Bước 3. Điều khiển màn Console Lotus Domino:

image

Màn điều khiển Console Lotus sau khi khởi động lại lần 2

image

 

Phần 2. Cài và Cấu hình Lotus Administrator:

Lưu ý:

– Trước khi cấu hình: phải đảm bảo máy chủ Windows Server 2008 R2 đã cài Domino Lotus sẽ không cài và chạy IIS trên đó.

hoặc nếu đã cài IIS/ Apache Tomcat hoặc PHP Server thì phải cấu hình các Port Web Default chuyển sang port khác 80 (để nhằm tránh conflict với các cổng và dịch vụ của Lotus Domino cài lên).

image

Bước 4. Cài Lotus Administrator

image

image

image

image

image

image

image

Phần 3. Cấu hình Lotus Administrator kết nối Lotus Domino trên các máy chủ ảo

image

image

image

Lưu ý:

– Trước đó bạn cần phải download các key ID của Admin về máy đã cài Lotus Notes Client.

image

– Máy chủ windows Server 2008 R2 cần mở firewall Port (Lotus Domino RPC 1352)

image

Tiếp tục phần cấu hình IBM Lotus Notes 8.5.2 trên máy chủ AT-BOX Media

image

image

Sau khi kết nối thành công với máy chủ IBM Lotus Domino thông qua cổng TCP 1352

image

Chúng ta cần Key ID của Admin để tạo cấu hình kết nối

image

image

Nhập mật khẩu Admin đã cài trên máy chủ Lotus Domino ở phần 1

image

Tiếp theo, nếu bạn đã có máy chủ SameTime Lotus thì cần phải mở cổng 1533 TCP/IP

ở đây tôi không dùng SameTime nên bỏ qua

image

Khai báo Mail

image

image

image

image

image

image

Bên màn hình của Lotus Domino Server bạn sẽ thấy

image

Bên màn hình của Lotus Notes Client 8.5.2 sẽ thấy

image

Phần 4. Mọi thứ vận hành trên máy chủ

– Người dùng chỉ có Trình duyệt web, mọi hệ điều hành và thiết bị khác nhau đều dùng được.

– Không cài Notes Client trên máy cá nhân vì An ninh , an toàn thông tin, mọi thứ có trên máy chủ.

– Máy cá nhân là các thiết bị đồng bộ, cấu hình không cần cao, có thể di động như Smartphone, NUC, Compute Stick..

Mô hình kiến trúc đó là:

 

ECORAIL_LotusDomino

 

Chúc các bạn thành công, tìm ra được công nghệ mới trên Cloud để cải tổ công nghệ sản phẩm và ứng dụng nó vào đời thực tế hoạt động của Doanh nghiệp mình !

 

Trân trọng cảm ơn các bạn đã theo dõi !

Cách để thay đổi mật khẩu khi bạn quên mật khẩu truy cập Ubuntu 14.04 Server


Dưới đây là 1 cách phục hồi khi bạn quên mật khẩu root trên Ubuntu 14.04.

 

I. Một số yêu cầu trước khi thực hiện việc khôi phục mật khẩu đã mất để truy cập Ubuntu 14.04 Server:

1. Phương pháp này chỉ làm việc nếu bạn đang kết nối trực tiếp với máy tính và có thể thấy menu khởi động trong khi Ubuntu khởi động. (Truy cập được màn Console Manager)

2. Bạn sẽ không thể truy cập vào Menu boot “Trình điều khiển khởi động” của Ubuntu từ xa “Remote” qua phần mềm điều khiển ở thiết bị đầu cuối như: remote SSH port 22, trừ khi bạn đang kết nối thông qua Ethernet/LAN với quyền truy cập vào trình điều khiển khởi động.

3. Ngoài ra, chế độ phục hồi “Recovery Ubuntu” được kích hoạt mặc định và có sẵn cho bất cứ ai có quyền truy cập trực tiếp vào máy. Nếu bạn muốn bảo vệ máy Ubuntu, bạn có thể muốn tắt hoặc vô hiệu hóa chế độ phục hồi Ubuntu để đảm bảo an toàn tránh truy cập từ xa.

 

II. Bắt đầu chế độ khôi phục mật khẩu:

Khi bạn đã sẵn sàng để thiết lập lại mật khẩu của bạn trên Ubuntu, xin hãy đọc và tiếp tục các bước dưới đây.

Đầu tiên trên máy tính Ubuntu của bạn. Tại trình khởi động, bạn sẽ có vài giây để chọn hệ điều hành Ubuntu để khởi động. Khi được nhắc, chọn * tùy chọn nâng cao cho Ubuntu

*Advanced options for Ubuntu

image

Tiếp theo, chọn Ubuntu, với phiên bản lõi Kernel (chế độ phục hồi) mới nhất để khởi động. Các chế độ phục hồi được sử dụng để khôi phục lại hệ thống của bạn trên Ubuntu và thực hiện các nhiệm vụ khác như đặt lại mật khẩu của bạn và cập nhật hệ thống của bạn nếu bạn không thể khởi động được.

image

Sau khi thay đổi, nhấn Control + X hoặc Ctrl + X trên bàn phím của bạn để bắt đầu vào chế độ người dùng sử dụng bộ lênh Shell bash ở trên. Trong chế độ này, chúng ta sẽ thay đổi mật khẩu gốc được.

Trong chế độ người, chạy lệnh như hình dưới đây:

image

Tiếp theo, di chuyển con trỏ trong Shell menu ở cửa sổ “Recovery Menu” tới mục Drop to rôt shell prompt. Để làm điều đó, chạy các lệnh bên dưới.

mount -rw -o remount /

Sau khi chạy lệnh trên, Shell đã được remounted với sự cho phép đọc / ghi. Bây giờ bạn có thể chạy các lệnh thay đổi mật khẩu khi người dùng user: root.

Để thay đổi hoặc thiết lập lại mật khẩu của bạn đã bị quên, chạy các lệnh bên dưới.

sudo passwd username

Thay tên người dùng với tên tài khoản của bạn hoặc tên người dùng cho máy. Nếu bạn phải bỏ tận gốc kích hoạt tài khoản, bạn nên thay thế tên người dùng với root và thay đổi mật khẩu của root.

Khi bạn chạy các lệnh trên, bạn sẽ được nhắc nhở để tạo và xác nhận mật khẩu lại lần 2 cho tên tài khoản mà bạn đã đề cập. tạo ra nó và bạn đã hoàn tất.

Khi bạn đã hoàn tất, gõ reboot để khởi động lại máy tính của bạn. Đây là cách để thiết lập lại mật khẩu của bạn trên Ubuntu Server / Client.

Chúc các bạn thành công !

%d bloggers like this: