Cách cấu hình AD Users có quyền truy cập Bash và SSH port 22 của vCenter Server Appliance 6.x


Bước 0. Hãy đảm bảo rằng VCSA và / hoặc PSC của bạn được join domain và kết hợp với Active Directory trước khi tiếp tục bước tiếp theo. Nếu không, hãy xem tài liệu dưới đây:

Lỗi gì khi đặt tên Domain SSO trong PSC 6.0 và vCSA 6.0 trùng với tên domain AD-DC

Bài Labs: triển khai mô hình HA và SSO cho PSC với vCenter site A (Hà nội) và vCenter Site B (HCMC)

Cách cấu hình đăng nhập 1 lần SSO giữa AD Server với vCenter 6.0 (Platform Service Controller– PSC)

Bước 1 – Đăng nhập vào vSphere Web Client và dưới Administration-> System Configuration-> Nodes-> Manage-> Settings-> Access, đi trước và kích hoạt SSH và bash shell options.

  • Cài đặt đầu tiên chuyển SSH sang VCSA và
  • Cài đặt thứ hai cho phép người dùng (LocalOS, vSphere SSO và AD) truy cập thông qua Shell tới VCSA.


Bước 2 – Trong Web Client vSphere và trong Administration-> Single Sign-On-> Users and Groups-> Groups, chọn nhóm SystemConfiguration.BaseShellAdministrators và thêm một AD User và / hoặc Group mà bạn muốn cho phép truy cập bằng Shell.

Lưu ý: các bạn có thể làm như vậy với 3 nhóm đặc biệt khác: License Service Administrators, Component Manager Administrators, SystemConfiguration.Administrators


 

Khi bạn đã hoàn tất các bước ở trên, bây giờ bạn có thể dùng SSH truy cập đến VCSA / PSC của bạn bằng cách sử dụng AD User (định dạng UPN: kiểu email) mà bạn đã ủy quyền trước đó.

Trong ví dụ dưới đây, tôi đang đăng nhập vào một trong những VCSA của tôi bằng cách sử dụng người dùng: thang.le@vclass.local và như bạn thấy, account của tôi được đặt trong Shell theo mặc định.

Trước khi add account của tôi vào nhóm IThelpdesk thuộc vnet.local (SSO Domain của PSC/vCenter) thì tuy vào được SSH 22 nhưng lệnh shell gõ không chạy

Nếu chúng ta muốn thay đổi thành lệnh bash shell, chúng ta chỉ cần gõ “shell” cho phép truy cập shell, giả sử bạn đã thực hiện Bước 2.

Chúc các bạn thành công!

Cách cấu hình AD Users có quyền truy cập Shell và SSH port 22 của ESXi Host 6.x


Bước 1. Cấu hình DNS Server có bản ghi A (host) và PTR trở tới ESXi Host

Ví dụ hình dưới.

Bước 2. Truy cập ESXi Console để cấu hình bật các dịch vụ SSH 22, Shell

Bước 3. Sửa quyền truy cập SSH port 22 và cho phép dùng lệnh Shell

Bước 4. Dùng user root và VMware vSphere Client / Web Sphere client truy cập ESXi để cấu hình NTP, mở SSH, bật Shell


Bước 5. Đăng nhập và chọn mục: Configuration à Security Profile

Bước 6. Chọn Services Properties và sửa Remote Access à 2 service SSH và ESXi Shell cho chạy

Bước 7. Nhớ chọn Options của 2 dịch vụ là “Start and stop with host”

Bước 8. Cấu hình NTP Configuration à Tab General à NTP Client Enabled à Mục NTP settings khai NTP Servers: vn.pool.ntp.org

Bước 9. Cấu hình và kiểm tra DNS and Routing


 

Bước 10. Cấu hình Authentication Services, chọn Properties…


 

Bước 11. Cấu hình Directory Services và Join domain


 

Sau khi Join domain thành công:

 

Bước 12. Tạo 1 Group user có tên: ESX Admins và sau đó add thêm các thành viên là AD Users vào


 

Bước 13. Đăng nhập vào ESXi host bằng AD User nói trên


 

Lưu ý: cần đăng nhập theo user dạng email ví dụ: thang@vclass.local (do Unix/Linux không cho dùng ký tự \).

Bước 14. Dùng PuTTy và WINSCP kết nối bằng AD User:

Lưu ý: cần đăng nhập theo user dạng email ví dụ: thang@vclass.local (do Unix/Linux không cho dùng ký tự \).

Bước 15. Mở truy cập ESXi Host bằng PuTTy

Lưu ý: cần đăng nhập theo user dạng email ví dụ: thang@vclass.local (do Unix/Linux không cho dùng ký tự \).

Như vậy, user đăng nhập vào ESXI Host, WINSCP / PuTTy đều dùng là AD Users.

Chúc các bạn thành công !

Veeam Agent Backup for Windows/Linux làm được những gì?


Chúng ta cần lưu ý về bản Veeam Agent backup for windows và for Linux (Ubuntu, debian, CentOS, REDHAT, SuSe, Fedora) thực tế đều là kiểu Agent Base phục vụ cho các công tác backup từ Physical vào hệ thống lưu trữ và giúp khôi phục các hệ thống dữ liệu của máy vật lý như:

  • Các máy vật lý: PC, Desktop, Workstation, Laptop, Servers, HPC physical.
  • VDI có vGPU đấu nối kiểu pass-through, các kiểu kết nối VM với Quorum disk trên nền ảo hoá MS Hyper-V / VMware Hypervisor, Virtual disk mount kiểu persistent disk independent, RDM, Oracle RAC, MS SQL Cluster node.

Trong đó lại có 2 dòng sản phẩm Veeam Agent Backup:

  1. Dòng Miễn phí bản quyền (Veeam Agent Backup for Windows hoặc for Linux Free 2.0) :

Truy cập trang: https://my.veeam.com/#/product-download


  • Hệ thống VAB Free license backup được tất các dữ liệu, HĐH bootable của bất kể các hệ thống OS từ 2008 R2 SP1 trở lên.

  • Nhưng để backup các dữ liệu chuyên dụng như Active Directory Domain Controller và giúp người quản trị có thể review và restore từng dữ liệu riêng biệt trong file dữ liệu đã backup, chúng ta nên backup chúng thông qua Veeam Backup and Replicate (VBR – sản phẩm này có phí license: Essential | Standard| Enterprise | Enterprise Plus).

  • Lại nhưng, bản VAB free chỉ backup qua VBR trong mạng LAN, (có thể qua VPN, qua mạng WAN hay Internet nhưng không qua Cloud Backup as a Service).

     

    Nhập IP public của mạng WAN/ Internet hoặc tên domain của máy chủ VBR

     

     

  1. Dòng có phí bản quyền (Veeam Agent Backup

Cũng Truy cập trang: https://my.veeam.com/#/product-download

Cái phiền phức là khi download về máy để cài thì tên bản Free và bản có phí license đều giống hệt nhau

Tôi phải đổi tên để đỡ bị nhầm lẫn dịch vụ backup (thực tế bản cài chỉ có 1 duy nhất, chỉ khác là key licenseJ)

Khi cài và backup xong HĐH xuất ra file ISO lưu ở USB eSATA/ Share file, hệ thống sẽ yêu cầu update license

Bạn thấy đấy bản VAB có License nó khác VAB Free 2.0 ở chỗ có thể đẩy qua Cloud Backup as a Service (BaaS).

Lưu ý: lúc đó key license của máy chủ Veeam Backup and Replicate ở mạng WAN / Internet đều đã có key enterprise / Enterprise Plus

Có thể có một số lỗi kiểu báo không kết nối được với hệ thống VBR qua WAN/ Internet:

S

Nguyên nhân: do NAT firewall từ hệ thống Host máy chủ VBR không NAT port forward cho IP LAN và Port LAN của VBR ra ngoài

Hãy tham khảo link Open port: https://helpcenter.veeam.com/docs/agentforwindows/userguide/used_ports.html?ver=20

Sau khi đã cấu hình NAT Firewall mở Port 10001 cho phép máy chủ VBR ra ngoài với IP Public trên internet/WAN

Trên máy vật lý/ VM có cài VAB đang cấu hình phần kết nối sẽ có thông tin kết nối như sau:

Mọi việc còn lại rất dễ thực hiện, chúng ta chỉ bấm Next to Finish cấu hình backup.

Tóm lại, VAB Free license 2.0 khác với VAB có License là ở chỗ phải dung VBR license Enterprise Plus và nó có thể giúp chúng ta nhìn được toàn bộ tình hình dữ liệu chuyên dụng của chúng ta trên VBR

Bottom Line của tôi:

  • Chúng ta rất biết việc backup AD-DC dễ như thế nào? có bao nhiêu phần mềm backup được chúng.
  • Nhưng chúng ta cũng nên biết chỉ một số phần mềm mới có thể restore một cách tường minh như: User, Password, Group, Group Policy Objects, Integrated DNS, Configure System DC.

 

Chúc các bạn chọn đúng license của VAB với VBR hợp lý, kinh tế, hiệu suất khai thác công cụ Veeam Backup and Replicate tối đa, và quan trọng nhất an toàn dữ liệu cho bạn !

Các bước Sao lưu, khôi phục dữ liệu máy chủ Microsoft Active Directory Vật lý


Tổng hợp các bước thực hiện Cài đặt, cấu hình backup từ máy chủ vật lý chạy Windows AD 2008 R2 Standard SP1 hoặc Windows 2012 R2, Windows 2016 nano server tới hệ thống Sao lưu và khôi phục hệ thống bằng Veeam Backup and Replicate Availability Suite.

Tôi hy vọng rằng bạn đã cập nhật các dịch vụ Quản lý tên miền AD trong tổ chức của bạn và hệ thống Domain Controller của bạn đã được ảo hóa trong một thời gian dài.

Nếu không, tôi hy vọng rằng bạn ít nhất đã cập nhật Domain Controllers của bạn và chúng đang chạy phiên bản Windows Server OS tương đối hiện đại, Windows Server 2008 R2 SP1 hoặc mới hơn.
Bạn muốn bảo vệ AD của bạn? hãy dùng Veeam Endpoint Backup hoặc Veeam Agent Backup, tiện ích này nhằm đảm bảo dữ liệu về các điểm cuối và điểm truy cập vật lý còn lại của bạn được an toàn và bảo mật. Veeam Endpoint Backup nắm bắt dữ liệu mong muốn của máy vật lý và lưu trữ nó trong một tệp sao lưu vbk, phần thông tin mã hoá lưu trong file vbm.

Sau đó, trong trường hợp xảy ra thảm họa, sự cố, bạn có thể thực hiện khôi phục bằng HĐH, dạng file, Volume, Images Snapshot hoặc cấp độ Object AD items (buộc phải có cấu hình và được sao lưu qua máy chủ Veeam Backup and replicate) – trong khi vẫn kiểm soát hoàn toàn thủ tục khôi phục.

Để phục hồi cấp độ AD và dùng được mục Veeam Explorer cho Microsoft Active Directory vật lý của bạn bằng công cụ này, bạn nên:
1.Tải xuống Veeam Endpoint Backup (VEB) hoặc Veeam Agent Backup for Windows (VAB) miễn phí từ trang này và sao chép nó vào DC của bạn.
2. Cài đặt, chấp nhận thỏa thuận cấp phép và cài đặt chương trình VEB/VAB.
3. Định cấu hình công việc sao lưu bằng cách chọn chế độ sao lưu thích hợp.

Sao lưu toàn bộ máy tính là cách tiếp cận đơn giản và được đề xuất.


4. Khi sử dụng chế độ sao lưu cấp tệp, hãy chắc chắn chọn Hệ điều hành như một đối tượng để sao lưu. Điều này đảm bảo rằng chương trình bắt tất cả các tệp tin cần thiết cho khôi phục bằng bare-metal, cơ sở dữ liệu Active Directory và danh mục SYSVOL cũng sẽ được lưu lại. Tham khảo hướng dẫn sử dụng sản phẩm để biết chi tiết.


Lưu ý: Nếu bạn có phiên bản Veeam Backup & Replication trong cơ sở hạ tầng của mình và bạn muốn sử dụng Veeam Backup Repository đã được cấu hình để chấp nhận các bản sao lưu điểm cuối, vui lòng cấu hình lại ngay từ Veeam Backup & Replication

Chạy bản sao lưu và chắc chắn rằng nó được thực hiện không có lỗi


Quá trình sao lưu đã hoàn tất và Domain Controller của bạn được bảo vệ từ bây giờ. Đi đến đích sao lưu và tìm sao lưu hoặc chuỗi các bản sao lưu


Chú thích. Nếu bạn đã cấu hình một kho Veeam Backup & Replication Repository như là một mục tiêu cho sao lưu DataCenter, để tìm sao lưu mới được tạo trong nút Backups > Disk, được đặt vào nút Endpoint Backups.


 
 

Chúc các bạn thành công với hệ thống AD-DC an toàn!

Có nhu cầu hãy đăng ký đi học lớp Veeam Backup Level Professional hoặc Information Storage V3 tổ chức tại Robusta.

Cách cấu hình đăng nhập 1 lần SSO giữa AD Server với vCenter 6.0 (Platform Service Controller– PSC)


 

Platform Service Controller– PSC là một thành phần dịch vụ mới trên vCenter 6.0 PSC có chứa tất cả các dịch vụ mà vCenter cần cho các chức năng của nó bao gồm Single Sign-On (SSO). Tôi xin mô tả làm thế nào để cấu hình xác thực AD trong vCenter Server 6.0.

Một số yêu cầu trước khi cấu hình SSO:

1. Chỉ dùng Web Sphere client để cấu hình SSO cho vCenter Server Appliance

2. Phải cấu hình NTP time để đồng bộ giữa ESXi Host 6 với NTP server local hoặc NTP Global thông qua internet.

3. Phải cấu hình các bản ghi A (host), PTR IP cho máy chủ vCenter 6.0 trên máy chủ AD – DNS Server trước khi cài vCenter Server Appliance 6 và tất nhiên là trước khi cấu hình SSO trên Web sphere client.

4. Lưu ý: vCenter Server Appliance 6.0 bắt buộc phải được cài và cấu hình trên ESXi host x64bit hoặc ESXi Host Nested x64 bit.

5. (Tùy chọn) cấu hình Join domain giữa ESXi Host 6 với AD Server thông qua Windows Authenticate (mục đích chính: kiểm tra khả năng cấu hình chính xác về mạng ảo lớp Management Nework layer).

 

Tham khảo link:

Phần 4: Triển khai đăng nhập 1 lần SSO giữa AD và VMware vCenter Appliance 5.5
Phần 5: Triển khai đăng nhập 1 lần SSO giữa AD-DS và VMware vCenter Appliance 5.5

Một số lưu ý tránh nhầm lẫn:

1. Hệ thống vCenter 5.x hoặc 6.x đều có 3 nhóm Domain quản lý các users với quyền và chức năng khác nhau:

1.1. Nhóm 1: localos (đây là nhóm users dùng quản lý HĐH của VMware, ngầm định có user: root)

– có chức năng chính dùng làm triển khai các tính năng cơ bản của ESXi hoặc vCenter, console, management network, bật /tắt ESXi Shell, SSH hoặc SSH Bash

không có quyền cấu hình SSO vcenter.

1.2.Nhóm 2: vCenter Single Sign-On users(đây là nhóm được tạo ra trong quá trình cài vCenter)

– có chức năng Administrators, quản trị tất cả nguồn tài nguyên và cấu hình vCenter SSO.

– vCenter 5.x nhóm 2 có domain name luôn là vsphere.local.

– vCenter 6.x nhóm 2 có domain name gợi ý là vsphere.local, các bạn có thể thay nó thành các tên miền của Doanh nghiệp, tổ chức, phòng ban, homelab (lưu ý: nó sẽ dùng làm từ ghép trong account để đăng nhập Web sphere client, ví dụ:  administrator@sso.vcenter)

– vCenter 6.x có thêm site name: bạn có thể nhập tên đơn vị hoặc vị trí địa lý đang hosting/vận hành hệ thống vcenter để phân biệt khi Doanh nghiệp của bạn có nhiều hệ thống vcenter khác nhau.

1.3.Nhóm 3: Users Authentication (đây là nhóm được tạo ra khi cấu hình join domain giữa vCenter với AD hoặc cấu hình kết nối LDAP/OpenLDAP với vCenter)

– có 3 phương pháp kết nối:

1.3.1.  Active Directory (Integrated Windows Authentication):

– Phương án này áp dụng từ AD server phiên bản Windows 2003 trở lên (chỉ áp dụng với hệ thống quản lý người dùng bằng WIndows Server có AD, DC).

1.3.2. Active Directory as an LDAP Server:

– Phương án này áp dụng cho AD server có mở dịch vụ, cổng LDAP TCP/IP 389 trên firewall.

1.3.3. OpenLDAP:

– Phương án này áp dụng cho các hệ thống có mở dịch vụ kết nối người dùng dạng open source, google, facebook…

 image

Các bước cấu hình SSO:

Bước 1. Mở Web Sphere client https://ip-vcenter :

Đăng nhập bằng Account: administrator@vsphere.local

image

Bước 2. Chọn menu Administration:

image

Chọn mục Configuration:

image

Bước 3. Mở tab Identity Sources:

image

Bấm vào dấu cộng màu xanh để khai báo kết nối hệ thống quản lý người dùng (LDAP)

Bước 4. chọn nguồn xác thực kiểu tích hợp Windows Authentication

Trường hợp đã join domain giữa máy chủ vCenter và AD chúng ta có thể nhận được tên domain name của AD server.

image

Trường hợp chưa join domain giữa máy chủ vCenter và AD chúng ta sẽ nhận cảnh báo lỗi:

image

Hãy bấm “Go to Active Directory Management”

image

Sau khi join domain thành công, bạn sẽ cần phải khởi động lại node > vCenter

image

Chọn System Configuration

image

Chọn Nodes> bấm chuột trái chọn tiếp tên máy chủ vCenter

image

Bấm mũi tên trỏ xuống ở mục Actions > Chọn menu bar” Reboot…

Chúng ta sẽ đợi trong vòng 5 – 10 phút cho tới khi vCenter khởi động trở lại. Ta tiếp tục quay lại bước 4 để cấu hình kết nối xác thực giữa vCenter và AD.

Bước 5. Quay lại phần Identity Sources bạn sẽ cần tạo thông tin liên quan tới cách kết nối giữa vCenter với AD để lấy được các users và groups từ active directory. Khi bạn kết nối kiểu Integrated Windows Authentication, thì các trusted domains phải có giá trị hoạt động. 

Bước 6. Chọn Active Directory và bấm vào “world with arrow” để chuyển trạng thái đăng nhập ngầm định là các tài khoản từ AD domain.

image

Bạn sẽ nhận được một cảnh báo cho bạn biết rằng “Điều này sẽ làm thay đổi tên miền mặc định hiện tại của bạn. Bạn có muốn tiếp tục? “. Điều này là không sao, vì bạn chỉ có thể có một tên miền mặc định.

 

Bước 7.Thêm user và phân quyền:

Để thay đổi cấu hình vCenter Server SSO với người dùng khác ngoài administrator@vsphere.local, bạn phải thêm chúng vào Nhóm LocalOS hoặc vSphere.local hoặc Nhóm thuộc Domain do bạn vừa cấu hình

image

Bước 8. Thêm các tài khoản lấy từ AD sang để phân quyền theo users/ group:

image

 

Cơ chế phân quyền:

Bước 1. Tạo User/ Group làm thành viên trong Nhóm 2: vCenter Single Sign-On users(đây là nhóm được tạo ra trong quá trình cài vCenter)

Bước 2. Tạo/sửa/clone quyền “Roles”

Bước 3. Điều chỉnh các hành động “privileges” trong quyền “Roles”

Bước 4. Xác định các Objects sẽ được gán quyền.

 image

 

Chúc các bạn thành công !

created a adm file for HideNetworkInExplorer


; Use this one for hiding the network icon in your explorer.

CLASS MACHINE

CATEGORY !!Custom

CATEGORY !!ExplorerExtras

POLICY !!HideNetworkInExplorer
KEYNAME “SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\NonEnum”
EXPLAIN !!HideNetworkInExplorer_Help
VALUENAME “{F02C1A0D-BE21-4350-88B0-7367FC96EF3C}”
VALUEON NUMERIC 1
VALUEOFF NUMERIC 0
END POLICY

END CATEGORY

END CATEGORY

[strings]
Custom=”Custom Policies”
ExplorerExtras=”Windows Explorer Extra’s”
HideNetworkInExplorer=”Hide Network Icon in Explorer 2008/Vista”
HideNetworkInExplorer_Help=”Enable this one to hide the icon, disable or unconfigure to show it…”

Phần chưa được công bố: Các bạn đã chuẩn bị gì cho kế hoạch nâng cấp domain controller windows 2003 khi ngày End of Support đang đến gần ?


Hiện tại trên thị trường Doanh nghiệp đang sử dụng rất nhiều các máy chủ chạy Domain Controller bằng windows 2000, Windows 2003 Standard…

Việc Microsoft chuẩn bị đếm lùi ngày kết thúc hỗ trợ các bản vá lỗi cho Windows 2003 thật sự là điều rủi ro cao cho các Doanh nghiệp, tổ chức vẫn tiếp tục sử dụng windows server 2000/ 2003 làm hệ thống

Domain Controller cho tổ chức của mình.

Đặt vấn đề:

Để chuẩn bị cho các công việc nâng cấp, hoặc chuyển đổi hệ thống Domain Controller sang hạ tầng hoặc version cao hơn là điều vô cùng cần thiết lúc này.

Tôi xin giới thiệu một số tình huống xử lý sự cố từ domain controller windows 2003 để các bạn tham khảo và lường trước khó khăn:

  1. Tình huống sử dụng Domain controller phổ biến trong Doanh nghiệp là có ít nhất 2 –3 con Domain controller chạy Duplicate hoặc deligated nhằm backup/restore hoặc cluster Domain.
  2. Sau thời gian dài sử dụng thì các máy chủ này có vấn đề về phần mềm hoặc phần cứng dẫn tới một trong 2 máy chủ Domain controller bị lỗi / hỏng ngừng hoạt động.
  3. Có rất nhiều System Administrator hỏi tôi về việc nếu cứ để hệ thống đó chạy như vậy có sao không ? hoặc làm thế nào để xóa những máy domain controller bị lỗi đúng cách ?

Dựng Mô hình hệ thống Domain controller 2003:

– Mở phần mềm Active Direcoty Sites and Services:

image

 

– Mở phần mềm Active Direcoty Users and Computers:

image

Chú ý: Điều này chỉ được thực hiện nếu một DC đã lỗi không bao giờ hoạt động trở lại.

Biện pháp xử lý: gỡ bỏ các máy chủ Domain Controller bị lỗi:

  • Từ máy chủ Domain Controller đang hoạt động, mở một cửa sổ cmd (bấm START > RUN gõ CMD) và gõ các lệnh chính xác như hiển thị dưới đây.
  • Thay thế các từ bên trong dấu ngoặc nhọn (<>) với tên của các máy chủ phải được loại bỏ, thực hiện theo từng dòng  lệnh sau mỗi dấu :
  1. Ntdsutil
  2. Metadata cleanup
  3. Connections
  4. Connect to server  <nhập tên máy chủ đang hoạt động bình thường thuộc nhóm Primary Domain (không phải là máy chủ Domain Controller bị lỗi)>
  5. QUIT
  6. Select operation target
  7. List domains
  8. Select domain 0
  9. List sites
  10. Select site 0
  11. List servers in site
  12. Select server  <nhập số thứ tự tương ứng với tên của Chủ bị lỗi >
  13. Quit
  14. Remove selected server

ví dụ:

image

ví dụ:

image

Sau khi gõ lệnh cuối cùng để xóa máy chủ Domain controller bị lỗi, bạn sẽ thấy một hộp thoại với thông điệp sau:

“Are you sure you want to remove the server object
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx? This is not the last server for domain xxxxxxxxxxxxxx”

(Các xxx là thông tin liên quan tới máy chủ và tên miền bạn đã chọn bằng lệnh ở trên)

Hãy đọc kỹ thông báo trước khi bấm vào YES nếu bạn chắc chắn đã chọn đúng máy chủ bị lỗi và cần xóa.

image

Lệnh xóa máy chủ Domain Controller bị lỗi được thực thi:

image

 

Các bạn có thể lặp lại việc xóa các domain controller bị lỗi khác tương tự.

 

Để kết thúc:

• Bạn mở  Active Directory Sites and Services và loại bỏ các đối tượng máy chủ đã bị xóa

image

 

• Tiếp tục mở Active Directory Users and Computers và loại bỏ các đối tượng máy chủ bị xóa (nếu vẫn còn hiện hữu)

image

 

• Tiếp tục mở DNS Server và loại bỏ các hồ sơ đối tượng máy chủ bị xóa

image

 

Tóm lại, sau khi xóa xong các máy chủ Domain Controller windows 2003 bị lỗi,

Bạn hoàn toàn dễ dàng nâng cấp Domain Controller lên windows 2008, R2 Enterprise hoăc windows 2012.

ví dụ: nâng cấp từ Forest Level 2000 lên 2003 thành công sau khi xóa hết các máy chủ domain controller lỗi.

image

 

P.S: Những nội dung xử lý troubleshoot kỹ thuật trên càng ngày càng rắc rối,

các bạn nên đăng ký tham gia các khóa học của ROBUSTA để được luyện tập, trải nghiệm qua các khóa học

và phương pháp học thực hành chuyên sâu.

vững Trí vững Nghề !