Lab 7. Cấu hình Enabling Recycle Bin chính là cách khôi phục tài khoản khi đã bị xoá trong AD Users


 

Có học viên hỏi account trong AD user nếu xóa nhầm thì có khôi phục lại được không?

Mình có 1 bài viết trước đây viết giới thiệu cách của

1. Thông thường Account bị xoá nó cho vào OU có tên Loss & Found, còn Object và GPO bị xoá thì nó cho vào AD Recycle Bin.

2. Bạn có thể tham khảo: https://learn.microsoft.com/en-us/troubleshoot/windows-server/identity/retore-deleted-accounts-and-groups-in-ad

3. Bài viết giới thiệu Cách khôi phục tài khoản đã bị xoá ở AD windows Server

Lưu ý: Nếu AD bạn đang dùng là Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, và Windows Server 2012, thì có thể dùng Active Directory Administrative Center để bật tính năng AD Recycle Bin.

 

4 bước Enable the AD Recycle Bin on Windows Server 2016:

Bạn có thể sử dụng Active Directory Administrative Center để bật tính năng AD Recycle Bin trên các phiên bản Windows Server như Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 và Windows Server 2012.

AD Recycle Bin là một tính năng trong Active Directory cho phép khôi phục lại các đối tượng đã bị xóa, bao gồm cả tài khoản người dùng, nhóm, đơn vị tổ chức và các đối tượng AD khác. Khi tính năng AD Recycle Bin được bật, các đối tượng bị xóa không bị xóa hoàn toàn khỏi AD, mà chỉ được đánh dấu là bị xóa và vẫn có thể khôi phục lại.

Để bật tính năng AD Recycle Bin bằng Active Directory Administrative Center, bạn có thể làm theo các bước sau:

Bước 1 – Mở Server Manager

Bước 2. Mở Active Directory Administrative Center trên máy chủ AD của bạn

  • Quay lại màn Active Directory Administrative > chọn vclass (local) bấm chuột phải chọn menu > Enable Recycle Bin…

Bước 3. Chuột phải vào tên miền trong cây thư mục và chọn “Enable Recycle Bin” (Bật Recycle Bin).

  • Xác nhận việc bật tính năng AD Recycle Bin trên hộp thoại xác nhận.

  • Sau khi bật Enabling Recycle Bin thì đóng lại phần mềm Active Directory Administrative Center.
  • Sau khi tính năng AD Recycle Bin được bật, bạn có thể sử dụng Active Directory Administrative Center để khôi phục các đối tượng đã bị xóa bằng cách tìm kiếm và chọn đối tượng, sau đó chọn “Restore” (Khôi phục) từ menu hoặc chuột phải trên đối tượng.

Bước 4. Thử nghiệm tình huống xoá tài khoản trong AD users

  • Sau khi xoá 1 account.
  • Account đã xoá trước đó sẽ không khôi phục được.
  • Bây giờ mình xoá user3.

  • Xác nhận xoá user3.

  • Mở lại Active Directory Administrative Center:

  • Chọn vclass (local) > bấm mũi tên > chọn phải chuột tìm mục: Deleted Objects.

  • Như vậy, cứ mở lại Active Directory Administrative Center và chọn Domain(local) và chọn Deleted Objects.
  • Sẽ thấy user3 bị xoá.

  • Chọn user3 > bấm chuột phải chọn menu Restore.

  • User3 đã được khôi phục.
  • Riêng user4 đã bị xoá trước khi bật cấu hình Enabling Recycle Bin trong Active Directory Administrative Center thì không có để khôi phục.

Sơ kết:

  • Chúng ta nên bật cấu hình Enabling Recycle Bin trên Active Directory Administrative Center ngay sau khi cấu hình thành công Domain Controller, tổ chức GPO hoặc trước khi cập nhật Tài khoản AD User người dùng.

Labs 5. Cấu hình vCenter Appliance 7x với ADFS 2019 làm SSO thông qua CA2019 Enterprise Trusted Root-CA


Bài 1. Phân tích sơ bộ mô hình triển khai ADFS 2019 và CA 2019 làm SSO với Ứng dụng MFA, tOTP:

Các thành phần để triển khai hệ thống MS-ADFS làm hệ thống xác thực định danh, đăng nhập 1 lần, dùng trung AD Users, cấp chữ ký số Domain Trusted CA và thêm MFA, tOTP, QRcode Local cho các thiết bị di động làm xác thực 2 yếu tố sẽ gồm:

  • 01 máy chủ ADFS 2019.
  • 01 máy chủ CA 2019:
    • Request SSL certificate from Internal CA Server.
    • ACME/ Certbot tool tại CA Publish Internet riêng (nếu muốn làm Public ADFS).
    • Request SSL/TLS certificate from Internet 3rd (nếu không muốn dùng ACME).
    • Cài và cấu hình CA Server kiểu Enterprise Root-CA thông qua AD-CS services Role.
  • 01 máy chủ AD-DC1 (master PDC).
  • 01 AD-DC2 (Backup DC).

Lưu ý: không nên cài AD-RMS hoặc AD-DC cùng với ADFS và càng không nên cài cùng CA2019, do khi cài ADFS hoặc CA server vào cùng sẽ khoá việc thay đổi chỉnh sửa Domain Controller hoặc các dịch vụ có liên quan như: RMS, DHCP, DNS, RRAS, VPN …

Sơ đồ hệ thống:


 

Bài 2. Triển khai máy chủ CA 2019 và Export Cert Trusted Root CA cho MS-ADFS

  1. Máy chủ CA2019 dựng mới tách riêng khỏi AD2016/AD-BDC:
  • Mở Server Manager của máy chủ CA2019


  • Add Roles and Features Wizard: chọn Installation Type: Role-based or Feature-based installation


  • Chọn Server Roles: Active Directory Certificate Services Tools



  • Thêm cấu hình Features: .NET Framework 3.5 Features,
  • Chọn .NET Framework 3.5 (includes .NET 2.0 and 3.0)



  • Chọncấu hình Certification Authority



  • Chọn thư mục chứa bộ cài D:\sources\sxs



Sau khi cài xong .NET Framework 3.5


  • Chọn tiếp tục cấu hình AD-CS


  • Chọn cấu hình Certification Authority


  • Cần bổ sung Certification Authority Web Enrollment:


  • Cấu hình Web Server Role IIS để cho phép cấp đăng ký và duyệt Cert Enroll qua web.


  • Chọn cho phép Web Server



  • Chọn Certification Authority Web Enrollment



  • Chọn cấu hình Setup Type: Enterprise CA


  • Chọn CA Type: Root CA


  • Chọn Private Key: Tạo mới


  • Chọn kiểu mã hoá Cryptography SHA256, Key length: 2048


  • Nhập tên CA Name: cloud-CA2019-CA, DN suffix: DC= company, DC=vn


  • Nhập thời gian có giá trị của Trusted Root CA: 10 năm


  • Chọn thư mục ngầm định lưu Log nhật ký và nơi chứa cer, Crt, crl:




 

  1. Tạo Certificate Template và Issue cho ADFS2019 riêng:
  • Mở máy chủ CA 2019 và chạy Certification Authority


  • Chọn menu phải chuột: Certificate Templates > Manage


  • Chọn Template: Computer > Phải chuột chọn Pop menu: Duplicate Template
  • Khai báo các thông số cho template mới này:











Chú ý: chọn Subject Name, Format: Common name, DNS name



  • Lưu lại Template mới này với tên adfs2019


  • Chọn phải chuột ở mục Certificate Templates > Popbar: New > chọn Certificate Template to Issue


  • Chọn đúng Template mới tạo để bật Enable Certificate Templates


  • Đã chọn mẫu Template này cho việc tạo các bản đăng ký xin và cấp chữ ký số chuẩn cho Devices auth, client auth, server auth


 

Bài 3. Cấu hình ADFS2019 1 lần duy nhất để kiểm tra:

  • Mở PowerShell dùng lệnh:

PS C:\Windows\system32>Get-AdfsEndpoint | select FullUrl | clip







  • Sửa một số cấu hình




https://adfs2019.company.vn/adfs/ls/idpinitiatedsignon.aspx


Màn login



Như vậy chúng ta vừa kiểm tra tính năng Weblogin

https://adfs2019.company.vn/adfs/ls/idpinitiatedsignon?client-request-id=abbyy-ccf1-23400-0000-0010070000cd


  • Phải kích hoạt các gói Claim cho chính máy chủ ADFS, FS, LS, SAML2:









  • Truy cập lại trang web:

https://adfs2019.company.vn/adfs/ls/idpinitiatedsignon.aspx


Tham khảo:
https://learn.microsoft.com/en-us/powershell/module/adfs/get-adfssslcertificate?view=windowsserver2022-ps

Get-AdfsSslCertificate


PS C:\> Set-AdfsAlternateTlsClientBinding -Member "certauth.adfs2019.company.vn" -Thumbprint "B3A8ABD3XXXXXXXXXXXXXXXXXXXXXX"


Get-AdfsEndpoint | Select FullUrl | Select-String openid-configuration

  1. Copy the URL that is returned (select only the URL itself, not the closing bracket or the initial “@{FullUrl=” part)

Use this URL whenever vCenter asks for the OpenID Address


 

Bài 4. Cấu hình xuất và nhập CA Trusted Root của CA2019 cho vCenter 7x:

  • Mở lại máy chủ CA2019
  • Chọn mở thư mục C:\Windows\system32\CertSrv\CertEnroll sẽ tìm thấy file Cert dạng Trusted Root CA cảu CA 2019 server.


  • Hãy copy file này để Import Add thẳng vào mục Certificate Management của vCenter 7x hoặc 8x:

Màn hình vCenter 7x nguyên gốc sau khi cài và cấu hình chạy vCenter Appliance 7x chỉ có 4 mẫu chứ ký số issue, chưa có chữ ký số của CA 2019


  • Bây giờ chúng ta sẽ bấm nút “ADD” để thêm CA Trusted Root CA của CA2019 Server tạo ra:


  • Lúc đó sẽ có thể bấm detail để xem chi tiết chữ ký số mới


 

Lưu ý:

  • Việc cấu hình ADFS tích hợp thành công với vCenter 7x không liên quan tới License Evaluation.


  • Không nên dùng cách Import Cert Trusted Root CA thông qua KeyStore Java vì khi nâng cấp vSphere và vCenter Appliance có thể gây lỗi mất cấu hình ADFS.


 

 

Bài 5. Cấu hình vCenter 7x ADFS với máy chủ ADFS 2019 server:

  • Mở 2 màn hình trình duyệt web:







 


Sau khi cấu hình thành công phần bên vCenter 7x và bên ADFS 2019, bên ADFS 2019 tiếp tục edit

Bên ADFS 2019 sẽ cấu hình thêm các rules để gửi Account, UPN, Email, Device code… để gửi cho vcenter 7x khi login thành công



Tạo nhóm:


Tạo tiếp






Kết thúc phần tạo Rules cho vCenter 7x MFA – Web API Properties:


 

Bài 6. Kiểm tra cấu hình và phân quyền truy cập qua ADFS


Hệ thống thông báo re-direct to URL ADFS server



 

Nếu Account bạn đăng nhập lại chưa được phân quyền truy cập vào vcenter 7x thì sẽ có báo lỗi



Hệ thống tự động đổi sang dạng xác thực SAML2 của VMware vSphere.

P.S: Khi truy cập được vCenter bằng Account Administrator@vsphere.local thì chúng ta phân quyền để cho các Groups hoặc User AD cụ thể được quyền truy cập thì việc

SSO, ADFS và cấp quyền xác thực qua MFA, tOTP sẽ dễ dàng thực hiện được tiếp theo.

Cách tải xuống vCenter Appliance 7.x/8.x OVA để đưa vào EVE-NG Cloud Edge và Labs Online


Phần 1. Cách chuyển bộ cài máy chủ vCenter Appliance 7x/8x thành Template VMs trong EVE-NG:

Các bước bên dưới dựa trên việc tạo VMWare vCenter 7x/ 8x, để triển khai hình ảnh khác, hãy sử dụng tên riêng tương ứng với Model Labs của bạn.

Lưu ý trước khi thực hiện:

  • Dùng 7.zip mở file VMware-VCSA-all-7.0.0-15952498.iso và tìm tới source file VMware-vCenter-Server-Appliance-7.0.0.10100-15952498_OVF10.ova.
  • Vị trí file OVA có trong file ISO sau khi được 7.zip mở thường là: \VMware-VCSA-all-7.0.0-15952498\vcsa\
  • Dùng WINSCP/PuTTy kết nối SSH tới EVE-NG và đăng nhập bằng user: root, tạo thư mục có trong /root/ với tên tương ứng ví dụ: /vcva8.

Tham khảo: https://www.eve-ng.net/index.php/documentation/howtos/howto-add-vm-ware-vcenter/

 

Bước 1. Dùng 7.zip mở file vcenter Appliance 7.x hoặc 8.x .iso

  • Mở đến thư mục vcsa\

Bước 2. Mở WINSCP kết nối máy chủ EVE-NG và tạo thư mục /root/vcva7

Hoặc dùng lệnh SSH login user: root tạo lệnh cli thư mục chưa vCenter Appliance 7 ova hoặc vcenter 8 ova

Bước 3. Giải nến file OVA image.

Bước 4. Tạo thư mục chứa VM templates của vCenter appliance 7.x/8.x

Bước 5. Convert first 3 vmdk HDDs to the qcow2 format.

qemu-img convert -O qcow2 -c VMware-vCenter-Server-Appliance-8.0.0.10100-20920323_OVF10-disk1.vmdk /opt/unetlab/addons/qemu/vcenter-8.0/sataa.qcow2

qemu-img convert -O qcow2 -c VMware-vCenter-Server-Appliance-8.0.0.10100-20920323_OVF10-disk2.vmdk /opt/unetlab/addons/qemu/vcenter-8.0/satab.qcow2

qemu-img convert -O qcow2 -c VMware-vCenter-Server-Appliance-8.0.0.10100-20920323_OVF10-disk3.vmdk /opt/unetlab/addons/qemu/vcenter-8.0/satac.qcow2

Bước 6. Truy cập về thư mục /vcenter8 và tạo thêm 14 ổ VD / tổng 17 ổ VD (lưu ý: vCenter 7 có 16 ổ VD, vCenter 6.5: 13 ổ VD)

cd /opt/unetlab/addons/qemu/vcenter-8.0/

qemu-img create -f qcow2 satac.qcow2 25G

qemu-img create -f qcow2 satad.qcow2 25G

qemu-img create -f qcow2 satae.qcow2 10G

qemu-img create -f qcow2 sataf.qcow2 10G

qemu-img create -f qcow2 satag.qcow2 15G

qemu-img create -f qcow2 satah.qcow2 10G

qemu-img create -f qcow2 satai.qcow2 1G

qemu-img create -f qcow2 sataj.qcow2 10G

qemu-img create -f qcow2 satak.qcow2 10G

qemu-img create -f qcow2 satal.qcow2 100G

qemu-img create -f qcow2 satam.qcow2 50G

qemu-img create -f qcow2 satan.qcow2 10G

qemu-img create -f qcow2 satao.qcow2 5G

qemu-img create -f qcow2 satap.qcow2 100G

qemu-img create -f qcow2 sataq.qcow2 150G

 

Lưu ý: cấu hình, thứ tự, số lượng và kích thước các ổ cứng ảo tuân theo cấu trúc vSphere vCenter version 7.x hoặc 8.x

Sau khi thực hiện các lệnh trên

Bước 8. Xoá thư mục temporary và ấn định quyền

cd

rm -rf vcva8

/opt/unetlab/wrappers/unl_wrapper -a fixpermissions


Bước 9. Truy cập Web EVE-NG để sử dụng vCenter 8 Appliance qcow2

Bước 10. Vẽ mô hình, cấu hình network và chạy vCenter 8x

Bước 11. Sửa cấu hình vCenter 7x/8x

Set password mới: VMware1!

Sau khi ấn Esc để lưu lại cấu hình vCenter

 

Phần 2. Sau khi đã cài và cấu hình thành AD Server windows 2019 trên EVE 5x làm thế nào có thể lưu máy ảo này thành qcow2

Chúng ta có thể đóng gói máy chủ AD-DC server windows 2019 thành 1 máy ảo Template để dùng lại cho các bài Labs khác nhau sau này.

Bước 1. Bắt đầu nút “Node” mà bạn muốn chỉnh sửa và thực hiện các thay đổi.

Bước 2. Hoàn thành và tắt máy ADDC1 đúng cách.

Bước 3. Trên thanh bên trái trong phòng thí nghiệm trong Giao diện người dùng web EVE, chọn Chi tiết phòng thí nghiệm “Detail Lab” để nhận chi tiết UUID của mô hình thí nghiệm.

ID: ab612b07-7d22-4ef0-97db-e381f2244052

Bước 4. Tìm ra ID POD của nút đã sử dụng và ID nút của nút mới được cài đặt của bạn. Số POD được gán cho tên người dùng của bạn và có thể tìm thấy trong GUI EVE, Quản lý/Quản lý người dùng. Người dùng Quản trị sử dụng POD số 1 theo mặc định. Có thể lấy ID nút bằng cách nhấp chuột phải vào nút trên cấu trúc liên kết. Ví dụ: đó là 2

Và Node ID

Bước 5. Theo cấu trúc trên dùng WINSCP mở thư mục

Như vậy, chúng ta đã tìm ra file had.qcow2 là file đã dựng đầy đủ VM Microsoft Active Directory trên windows DC 2019

Bước 6. Copy file had.qcow2 về thư mục mới được tạo ở

mkdir /opt/unetlab/addons/qemu/addc2019

cp /opt/unetlab/tmp/1/ab612b07-7d22-4ef0-97db-e381f2244052/2/hda.qcow2 /opt/unetlab/addons/qemu/addc2019

Bước 7. Chạy lệnh committed để xác định vị trí ổ cứng ảo qcow2:

Bước 8. Mở lại EVE Web, thêm ADDC2 trên sơ đồ mô hình

Bước 9. Triển khai các VMs mới dạng Windows Server 2019

Và tự động tạo ra các ADDC1 được sao chép giống hệt

 

 

Phần 3. Tăng dung lượng của EVE-NG server:

  • Ngầm định EVE-CE chỉ có kích thước 60GB, nếu dựng các VM KVM templates và các bộ ISO cài đặt cho tới cấu hình deploy các VMs cho Labs online là thiếu dung lượng.
  • Mình có quyết định thử việc tăng dung lượng EVE-NG từ 60- 80GB từ vSphere.
  • Có 2 cách để tăng dung lượng:
    • Cách 1: sửa chính ổ sda (virtual disk 1) à cách này khó chỉnh sửa tăng, tôi khuyên không nên dùng.
    • Cách 2: thêm 1 ổ cứng ảo khác (virtual disk 2) à Cách này dễ tăng và tự động, tôi khuyên dùng.

 

Cách 2. Thêm ổ cứng Hard disk 2…

  • Shut down máy EVE vm bằng lệnh CLI: shutdown -h now

Nên thêm ổ cứng mới từ VMware vSphere hoặc Workstation Pro:

Thêm Đĩa mới với kích thước mong muốn.

Bật máy EVE-NG VM

Kết nối với EVE SSH bằng PuTTy:

ENE-NG sẽ tự động thêm kích thước và ổ cứng mới thuộc chuẩn LVM Group theo thư mục root Filesystem “/”.

Tạo máy chủ Windows 2019 AD-DC KVM trên nền EVE-NG của Linux Ubuntu và Cloud Edge



 

mkdir /opt/unetlab/addons/qemu/winserver-2019/

 


 

Then ‘upload’ a copy of the Windows Server 2019 installation iso into that folder with WinSCP or FileZilla.


 

Now rename the ISO image file to cdrom.iso, then create a new, (empty) hard drive file, that we will install windows onto. (Note: below I’m setting it to 60GB in size).


mv en_windows_server_2019_updated_nov_2019_x64_dvd_56432a3e.iso cdrom.iso

cd /opt/unetlab/addons/qemu/winserver-2019

/opt/qemu/bin/qemu-img create -f qcow2 virtioa.qcow2 60G


				

 


				

 

In EVE-NG create a new Lab and add in your Windows 2019 Server, then power it on.


				

 

Chúng ta bắt đầu bật VM trên Web Design EVE:


				

 

Double click chuột


				

Cloud Edge bắt đầu bật HTML5 để chúng ta có thể cài đặt, console


				

 


				

It wont find the hard drive, because it has not got the controller driver, click 'Load Driver'.

 


Navigate to B:\Storage\2003R2\amd64 OK > Next > It will detect and load the ‘Red Hat Virtio‘ driver and install Windows. Once done shut the Windows server down.



 




 



 

Phần 2. Sao lưu các Project EVE

  1. Do the backup of your EVE-NG community folders: /opt/unetlab/addons/, /opt/unetlab/tmp/, /opt/unetlab/labs/


  1. Download and install newest EVE Community 5.0.1-XX.


3. Copy contents from your backup folders to the same location in the new EVE Community. DO NOT overwrite whole backup directory on the new EVE Community!

Qemu version: 2.4.0

Current API version: 5.0.1-19




Như vậy sau khi nâng cấp và đồng bộ lại các bản backup của Labs cũ, chúng ta sẽ có thêm HTML5 (chính là Guacamole phiên bản mới 1.5 tích hợp cùng)

Với địa chỉ truy cập: https://ip của EVE-CE/html5/#/


 

Chúng ta có thể dễ dàng đóng gói POD cho LAB online, sửa chữa kết nối RDP, VNC, SSH, Telnet, K8s , PCoIP , HTTPS … hoặc chỉ đơn giản là Share Console Readonly…

Người dùng là các học viên, Quản trị hạ tầng sẽ điều khiển dễ dàng trên nền HTML5 design web và console, deploy các bài Labs…


 

Bonus: Nếu các bạn gặp trường hợp sự cố sau khi cài windows Server xong, và phải reboot lại thì màn hình đăng nhập Windows yêu cầu gõ tổ hợp phím : Ctrl + Alt + Delete

Nó sẽ là vấn đề khi ta đang điều khiển Labs qua Web browser Html5 nó bị trùng bàn phím với máy PC windows của bạn.

Có cách đơn gian sau đây:

  • Truy cập web: https://ip- eve-ng server/html5/#/ và dùng user admin (mật khẩu ngầm định: eve, tôi đã đổi )


Truy cập vào menu Settings > Preferences > và chọn mục Default input method


Khi chuyển sang trạng thái Text input chúng ta sẽ có thêm 1 thanh gõ/nhập từ bàn phím “bàn phím ảo” vào trực tiếp các VMs cần điều khiển.


Lab 6.3. Cài và cấu hình File Share Witness – FSW trên Windows Server Core 2019


Giới thiệu về công nghệ Lưu trữ VSA áp dụng cho EXCHANGE DAG 2019:

Giờ đây, chúng ta có thể tạo FSW không sử dụng CNO, nhưng trên thực tế, chỉ cần sử dụng tài khoản người dùng cục bộ trên máy chủ mà FSW được kết nối.

Điều này có nghĩa là KHÔNG cần kerberos, KHÔNG cần bộ điều khiển miền, KHÔNG cần chứng chỉ và KHÔNG cần Đối tượng tên cụm. Trong khi chúng tôi đang ở đó, KHÔNG cần tài khoản trên các nút, không cần Join domain.

Có nhiều tình huống mà điều này có thể được sử dụng, chẳng hạn như thiết bị NAS, cài đặt Windows không tham gia miền, v.v.

Cách thức hoạt động là trên Windows Server, bạn muốn đặt FSW, tạo tài khoản người dùng cục bộ (không phải quản trị), cấp cho tài khoản cục bộ đó toàn quyền đối với chia sẻ, kết nối cụm với chia sẻ.

Ví dụ: tôi có một máy chủ tên là SERVER và một phần chia sẻ có tên SHARE mà tôi muốn sử dụng làm FSW. Để tạo loại File Share Witness này chỉ có thể được thực hiện thông qua PowerShell. Các bước để thiết lập điều này là:

Ví dụ: tôi có một máy chủ tên là SERVER và một phần chia sẻ có tên SHARE mà tôi muốn sử dụng làm FSW. Để tạo loại File Share Witness này chỉ có thể được thực hiện thông qua PowerShell. Các bước để thiết lập điều này là:

  • Đăng nhập vào MÁY CHỦ và tạo tài khoản người dùng cục bộ (tức là FSW)
  • Tạo một thư mục trên MÁY CHỦ và chia sẻ nó ra ngoài
  • Cấp cho tài khoản người dùng cục bộ (FSW) toàn quyền chia sẻ
  • Đăng nhập vào một trong các nút cụm của bạn và chạy lệnh PowerShell:

Set-ClusterQuorum -FileShareWitness SERVERSHARE -Credential $(Get-Credential)

  • Bạn sẽ được nhắc nhập tài khoản và mật khẩu mà bạn nên nhập SERVERFSW và mật khẩu.

Viola!! Bạn đã hoàn thành vì chúng tôi vừa xử lý tất cả các tình huống trên. Cụm sẽ giữ tên và mật khẩu được mã hóa và không ai có thể truy cập được.

Đối với những trường hợp không có máy chủ bổ sung, bạn có thể sử dụng ổ USB được kết nối với bộ định tuyến không? Có, chúng tôi có khả năng đó và đơn giản như việc thiết lập nó trên máy chủ.

Chỉ cần cắm ổ USB của bạn vào cổng trong bộ định tuyến và truy cập vào giao diện của bộ định tuyến. Trong đó, bạn có thể thiết lập tên chia sẻ, tên người dùng và mật khẩu để truy cập. Sử dụng lệnh PowerShell ở trên trỏ nó tới bộ định tuyến và chia sẻ, và bạn đã sẵn sàng để sử dụng. Để trả lời câu hỏi tiếp theo của bạn, điều này hoạt động với SMB 2.0 trở lên. SMB 3.0 không bắt buộc đối với loại FSW.

 

Mô hình FSW và các giao thức chuẩn như sau:


Các bước thực hành dựng hệ thống FSW trên nền Windows Core server 2019:

Với máy chủ File Server Witness (viết tắt FSW) cho Exchange 2019 chi tiết cần:

  1. Máy chủ FSW cần cài tuần tự các bước cho Windows Core 2019 (không có giao diện) là 1 hoặc nhiều máy chủ tuỳ theo mô hình Exchange 2019 là Enterprise License 1 máy, DAG là 2 – 16 máy chủ.
  2. Các bước cài Windows core Server, sẽ giúp khâu chuẩn bị cài máy chủ FSW chạy tối ưu, bảo mật và ổn định gồm:
  • Bước 1. Cấu hình tối thiểu 2 ổ cứng C, D, trong đó C: format kiểu NTFS 4K (ngầm định của Microsoft x64bit), ổ D format kiểu ReFS 64K (thao tác thủ công trên Disk manager hoặc thông qua máy client Admin có cài tool Windows Admin Center).
  • Bước 2. Dùng sconfig lệnh để Đổi tên System Name
  • Bước 3: cấu hình IPv4 tĩnh
  • Bước 4: Cấu hình bật/tắt Remote Desktop
  • Bước 5: Join Domain. (nếu FSW nằm vùng DMZ thì không cần Join Domain, chỉ chạy Workgroup).

     

Chi tiết các bước thực hiện:


Nhập lệnh: Start PowerShell

Sau đó dùng tiếp lệnh trên PS:

Set-ItemProperty -Path ‘HKLM:\Software\Microsoft\Windows NT\CurrentVersion\WinLogon’ -Name Shell -Value ‘PowerShell.exe’


Chúng ta sẽ sử dụng lệnh sconfig để thay đổi tất cả các tên theo thiết lập của bạn:

Trình tự cấu hình máy chủ FSW có thể là:


Cấu hình network:


Đổi tên máy thành: FSW


Join domain bằng lệnh sconfig



Bấm nút “No” và hệ thống yêu cầu restart , bấm nút Yes


cuối cùng đã hoàn thành


Kiểm tra phiên bản:

Dùng lệnh: Get-ComputerInfo | select WindowsProductName, WindowsVersion, OsHardwareAbstractionLayer


Kiểm tra nhóm Administrators của máy Local phải có thành viên Admin của Domain:

Gõ lệnh: Get-LocalGroupMember “Administrators”


Gõ lệnh: Add-LocalGroupMember -Group “Administrators” -Member “Adatum\Administrator”


 

 

Bước 1: Thiết lập Máy chủ FSW:

Để định cấu hình và thiết lập Máy chủ tệp nhân chứng (FSW), hãy triển khai máy chủ FSW là vật lý hoặc Máy chủ Ảo được Join Domain và Vai trò Active Directory. Không sử dụng Bộ điều khiển miền (DC) của bạn làm máy chủ FSW.

Các bước như sau:

Trường hợp 1. máy chủ FSW có giao diện Windows Server 2019:

  • Truy cập máy chủ FSW và mở Administrative Tools và chọn Computer Management..


  • Tìm và nhấp đúp vào Administrators Group để mở thuộc tính.
  • Chuyển đến thành viên rồi nhấp vào Add.
  • Sau đó tìm kiếm và thêm Group Exchange Trusted Subsystem và nhấp vào Apply > OK.


 

Trường hợp 2. Máy chủ FSW cài trên Windows Server Core 2019 không có giao diện:

Chúng ta sẽ gõ lệnh trên PowerShell của máy chủ FSW:

Add-LocalGroupMember -Group “Administrators” -Member “Adatum\Exchange Trusted Sybsystem”


 

Tiếp theo, chúng ta cần tạo DAG để sau đó thêm các máy chủ thành viên.

Bước 2: Tạo Nhóm cơ sở dữ liệu Email dùng chung (DAG):

Để tạo Nhóm cơ sở dữ liệu Email dùng chung (DAG), bạn có thể sử dụng Trung tâm quản trị Exchange (EAC) hoặc Exchange Management Shell (EMS). Các bước như sau:

  • Đăng nhập vào Exchange Server và mở Exchange Admin Center (EAC).
  • Chuyển đến Servers> Database Availability Groups và nhấp vào +.


  • Nhập tên DAG1, địa chỉ Máy chủ FSW và đường dẫn thư mục FSW vào các trường tương ứng. Bạn có thể nhập 255.255.255.0 hoặc để trống địa chỉ IP và nhấp vào Lưu.


  • Nhóm cơ sở dữ liệu Email dùng chung sẽ được tạo.


Để tạo DAG bằng Exchange Management Shell (EMS), bạn có thể làm theo các bước sau:

  • Mở EMS và sau đó thực hiện cấu trúc lệnh sau:

New-DatabaseAvailabilityGroup -Name “DAGNAME” -WitnessServer “WitnessServerNameOrAddress” -WitnessDirectory “PathcToWitnessServerDirectory”

“dagname” “witnessservernameoraddress” “pathctowitnessserverdirectory” “/pathctowitnessserverdirectory” “/witnessservernameoraddress” “/dagname”

Ví dụ: New-DatabaseAvailabilityGroup -Name DAG1 -WitnessServer FSW.ADATUM.COM -WitnessDirectory E:\DAG1

Để kiểm tra xem DAG có được tạo thành công hay không, bạn có thể chạy lệnh sau trong EMS hoặc đăng nhập vào EAC và điều hướng đến Servers > Database Availability Groups.

Get-DatabaseAvailabilityGroup “dagname” | Format-List “/dagname”.

Ví dụ: Get-DatabaseAvailabilityGroup “DAG1 ” | Format-List “/DAG1“.

Bước 3: Thêm máy chủ thành viên vào DAG:

Bây giờ bạn đã tạo DAG, đã đến lúc thêm thành viên Exchange Server 2019 vào DAG. Các bước như sau:

  • Trong Trung tâm quản trị Exchange (EAC), điều hướng đến Servers> Database Availability Groups và nhấp vào Manage DAG Membership.


  • Sau đó bấm vào biểu tượng +.
  • Chọn Máy chủ Exchange 2019 mà bạn muốn thêm vào DAG bằng nút add-> rồi nhấp vào OK.


  • Sau khi thêm, nhấp vào Lưu.
  • Thao tác này sẽ bắt đầu cài đặt Windows Failover Clustering trong Máy chủ Exchange 2019 thành viên đã chọn.


Nếu chúng ta gặp lỗi dừng ở đây:


Thì phải quay lại lệnh cmdlet của máy chủ EX1

check if the Windows Failover Clustering is installed on EX1.xyz.com.bd, and make sure you have reboot the server to complete the installation:

get-WindowsFeature Failover-Clustering


Install-WindowsFeature Failover-Clustering


Chú ý: không cần reboot?


Nguyên nhận: Ipv6 đang được bật ở các máy chủ EX thành viên.

Cách xử lý:

Chúng ta cần cấu hình trong Regedit của các máy chủ EX, disable IPv6 bằng cách tạo thêm tham số và giá trị kiểu: 32-bit DWORD registry value name: DisabledComponents thông qua Path: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip6\Parameters và giá trị là: ffffffff. Sau khi hoàn thành ở tất cả các máy chủ EX, ta sẽ khởi động từng máy chủ.

Máy chủ EX1:


Sau đó khởi động máy chủ EX1.

và tiếp theo máy chủ EX2:


Khởi động lại EX2.

  • Sau khi hoàn tất, Máy chủ Exchange 2019 sẽ được thêm vào DAG.


  • Nhấp vào Đóng. Bạn sẽ thấy nhóm khả dụng của cơ sở dữ liệu với tên của máy chủ FSW và máy chủ thành viên trong Trung tâm quản trị Exchange bên dưới Servers> Database Availability Groups.


Bước 4: Thêm bản sao cơ sở dữ liệu Email:

Cuối cùng, bạn có thể thêm các bản sao cơ sở dữ liệu hộp thư vào máy chủ hộp thư thành viên để cho phép sao chép liên tục và đảm bảo cơ sở dữ liệu vẫn hoạt động ngay cả khi máy chủ thành viên bị lỗi. Các bước như sau:

  • Mở EAC và điều hướng đến Servers> Databases.
  • Chọn cơ sở dữ liệu bạn muốn thêm vào máy chủ thành viên và nhấp vào biểu tượng (ba dấu chấm).
  • Chọn Thêm Add database copy.
  • Nhấp vào Duyệt, chọn Exchange Server và nhấp vào OK.
  • Nhấp vào để lưu. Thao tác này sẽ tạo cơ sở dữ liệu hộp thư và các bản sao tệp nhật ký trên máy chủ thành viên đã chọn.
  • Sau khi quá trình hoàn tất, bấm Đóng.
  • Để kiểm tra xem các bản sao cơ sở dữ liệu có được thêm vào máy chủ thành viên hay không, hãy nhấp vào biểu tượng làm mới bên dưới Servers> Databases.
  • Cột Máy chủ có bản sao sẽ hiển thị máy chủ Exchange 2019 (máy chủ thành viên) nơi các bản sao cơ sở dữ liệu được thêm vào.



Tương tự với EX2





Ở giai đoạn này, bạn đã triển khai và định cấu hình thành công Exchange 2019 DAG từ đầu.

 

Xác minh thư mục File Share Witness:

Chuyển đến ổ đĩa E:\ của máy chủ FSW và xác minh rằng thư mục DAG1 đã được tạo. Sau khi mở thư mục, bạn sẽ tìm thấy thư mục GUID và trong đó bạn sẽ thấy hai tệp có tên:

  • VerifyShareWriteAccess.txt
  • Witness.log

Có thể mất vài phút trước khi cả hai tệp hiển thị. Kích thước nhỏ, và nó sẽ giữ nguyên như vậy.

Ghi chú: Loại trừ thư mục File Share Witness khỏi sản phẩm Chống vi-rút/Bảo mật của bạn.


Tóm lại:

Trong bài Labs này, chúng ta đã chia sẻ các bước đơn giản để triển khai và định cấu hình các nhóm cơ sở dữ liệu Email dùng chung cho Exchange Server 2019 từ đầu. Mặc dù Exchange 2019 DAG cung cấp khả năng phục hồi và bảo vệ trang khỏi sự cố cơ sở dữ liệu và máy chủ nhưng chừng đó không phải là giải pháp thay thế cho sao lưu/khôi phụ hệ thống.

Bạn vẫn cần duy trì sao lưu cơ sở dữ liệu dựa trên VSS thường xuyên để tránh mất dữ liệu vĩnh viễn, bị mã hoá dữ liệu do Ransomware hoặc khi thảm họa xảy ra.

Bên cạnh đó, việc giữ một phần mềm khôi phục máy chủ Exchange, chẳng hạn như: Commvault Backup, Veeam Backup, Stellar Repair for Exchange, rất được khuyến khích. Nó rất hữu ích khi bạn cần khôi phục hộp thư từ cơ sở dữ liệu Exchange bị hỏng hoặc cả hệ thống Exchange Server bị hỏng. Nó lưu các hộp thư được trích xuất từ cơ sở dữ liệu đã sửa sang định dạng PST và cung cấp các tùy chọn để xuất chúng trực tiếp sang Office 365 hoặc Live Exchange Server khác.

Lab 6.2. Cài và Cấu hình Edge Transport Server for Exchange 2019 CU10 – DAG trên Windows Core 2019


Với máy chủ Edge Transport cho Exchange 2019 chi tiết cần:

  1. Máy chủ Edge Transport for Exchange 2019 cần cài tuần tự các bước cho Windows Core 2019 (không có giao diện) là 1 hoặc nhiều máy chủ tuỳ theo mô hình Exchange 2019 là Enterprise License 1 máy, DAG là 2 máy trở lên.
  2. Các bước cài Windows core Server, sẽ giúp khâu chuẩn bị cài máy chủ Edge Transport for Exchange 2019 gồm:
  • Bước 1. Đổi tên System Name
  • Bước 2: cấu hình IPv4 tĩnh
  • Bước 3: Cấu hình bật/tắt Remote Desktop
  • Bước 4: Join Domain.


Nhập lệnh: Start PowerShell

Sau đó dùng tiếp lệnh trên PS:

Set-ItemProperty -Path ‘HKLM:\Software\Microsoft\Windows NT\CurrentVersion\WinLogon’ -Name Shell -Value ‘PowerShell.exe’


Chúng ta sẽ sử dụng lệnh: sconfig để thay đổi tất cả các tên theo thiết lập của bạn:


Join domain bằng lệnh sconfig


Trình tự cấu hình máy chủ Edge Transport có thể là:


Cấu hình Network


Đổi tên máy chủ: EDGE

Cấu hình lại Time Zone:


Join Domain với DC1: adatum.com



Cuối cùng đã hoàn thành


Kiểm tra phiên bản:

Dùng lệnh: Get-ComputerInfo | select WindowsProductName, WindowsVersion, OsHardwareAbstractionLayer


Kiểm tra nhóm Administrators của máy Local phải có thành viên Admin của Domain:

Gõ lệnh: Get-LocalGroupMember “Administrators”


Gõ lệnh: Add-LocalGroupMember -Group “Administrators” -Member “Adatum\Administrator”


Bước cài thêm các tính năng Windows Core 2019 với Global Catalog và Domain Controller:

Trước khi bắt đầu cài đặt Exchange 2019, chúng ta cần chuẩn bị Domain.

  • Chúng ta sẽ sử dụng lệnh PowerShell sau để cài đặt thành phần HĐH cần thiết cho Microsoft UCMA 4.0 và thành phần HĐH cần thiết cho Chuẩn bị Active Directory.
  • Có thể kiểm tra xem bạn đang login vào máy chủ Windows Core 2019 bằng user local Admin hay Domain Admin


  • Nhập dòng lệnh trên PowerShell “viết tắt: PS” của máy chủ Windows Core 2019: Install-WindowsFeature -Name “RSAT-AD-PowerShell”


  • Nhập tiếp dòng lệnh trên PS: Install-WindowsFeature Server-Media-Foundation, RSAT-ADDS




  • Nhập tiếp dòng lệnh PS: Import-Module ActiveDirectory
  • Nhập tiếp dòng lệnh PS: netsh advfirewall firewall set rule group=”File and Printer Sharing” new enable=Yes


  • Nhập tiếp dòng lệnh PS: Install-WindowsFeature -Name Web-Server -IncludeManagementTools


Bước tiếp theo download 3 phần mềm cần thiết để hỗ trợ cài chuẩn bị cho Exchange server, sao chép chúng vào thư mục C:\Setup hoặc tạo gộp 1 file .iso để mount thành CDrom ISO ổ logic D:\

Nhập lệnh PS:> D:

Và tiếp theo kiểm tra ổ D bằng lệnh: PS D:\>dir

Tiếp theo nhập lệnh chạy file .net framework 4.8: PS D:\>.\ndp48-devpack-enu.exe



 

Installing Visual C++ 2013 Redistributable:

  • Nhập lệnh trên PS: D:\>.\vcredist_x64.exe


The UCMA installable is located under the “UCMARedist” folder:

  • Nhập lệnh PS: D:\>.\UCMARedist\Setup.exe


Bước chuẩn bị cài Exchange 2019

  • Mount bộ cài là file Exchange 2019 UC10 x64.ISO:


Nhập lệnh PS: D:\Setup.exe /m:install /roles:e /IAcceptExchangeServerLicenseTerms /InstallWindowsComponents


Đợi cho tới completed hết các hạng mục cài.

Trường hợp 1: Nếu chúng ta cài máy chủ Edge Transport này là lần đầu tiên và không có tính năng này trên EX1, EX2 (Exchange Servers) thì


 

Trường hợp 2: Nếu chúng ta gặp lỗi như hình dưới là do trong quá trình cài Edge Transport này thì trước đó đã được cài đầy đủ chúng ở EX1 hoặc EX2 hoặc chính máy chủ Edge Server đã được cài ít nhất 1 lần trước ?


Do vậy sẽ phải dùng lệnh sau để uninstall và cài lại:

PS D:\>.\Setup.exe /m:uninstall /IAcceptExchangeServerLicenseTerms


Lab 6.1. Cài và cấu hình mô hình EXCHANGE SERVER DAG 2019 trên nền Windows Core 2019


Phần 1. Khái niêm “Database Availability Group viết tắt DAG “:

  • Nhóm tính khả dụng của cơ sở dữ liệu hoặc DAG là thành phần cơ bản và khối xây dựng trong Exchange Server để có tính sẵn sàng cao và khả năng phục hồi trang web mail.
  • Bạn có thể có tối đa 16 Máy chủ Exchange trong một DAG hoạt động với nhau và cung cấp khả năng khôi phục cấp cơ sở dữ liệu tự động sau khi cơ sở dữ liệu Exchange (.edb), máy chủ hộp thư bị lỗi hoặc lỗi mạng.
  • Bạn có thể thiết lập hai loại DAG khác nhau cho Exchange Server 2019:

Loại 1. DAG với Điểm truy cập quản trị cụm hoặc VIP (IP tĩnh hoặc DHCP cấp động) “DAG with Cluster Administrative Access Point or IP (static or DHCP)”:

Mô hình Lab cũ 2013/2016:


Loại 2. DAG không có Điểm truy cập quản trị cụm hoặc VIPDAG Non-Cluster Administrative Access Point or VIP.

Mô hình Lab mới 2019/2022:


  • Tuy nhiên, thiết lập DAG mặc định trong Exchange Server 2019 sẽ là Loại 2 DAG không có Điểm truy cập quản trị cụm hoặc VIP.

Trong bài Lab này, bạn sẽ tìm hiểu các bước để xây dựng và thiết lập Exchange Server 2019 DAG mà không cần “điểm truy cập quản trị cụm” từ đầu.

 

Phần 2. Các bước chuẩn bị cấu hình EXCHANGE DAG:

Các bước để định cấu hình và xây dựng Exchange Server 2019 DAG từ đầu

  • Để định cấu hình và xây dựng Exchange Server 2019 DAG, bạn cần thiết lập ít nhất hai máy chủ hoặc máy ảo vật lý khác nhau chạy cùng một phiên bản Exchange Server 2019.
  • Đảm bảo rằng cả hai máy chủ đều được cấu hình chính xác, tuần tự và giống nhau.
  • Bạn cũng cần có Máy chủ Lưu trữ Trung gian “File Server Witness – viết tắt: FSW“, điều này vô cùng quan trọng để duy trì số máy chủ Exchange dự kiến khi các máy chủ đều ở trong DAG “là 2/ 4/ 6 /8 /10/12/14/16 máy chủ Exchange là các thành viên chẵn trong DAG”.
  • Tuy nhiên, nếu bạn đang thiết lập DAG với số lượng thành viên lẻ “1/3/5/7/9/11/13/15″ máy chủ Exchange”, thì bạn không cần thiết lập Máy chủ Lưu trữ Trung gian “FSW” nói trên.

Vì chúng ta đang thiết lập hai Exchange Server 2019 trong DAG nên chúng ta sẽ thiết lập một máy chủ FSW. Các bước như sau:

Bước 1: Cài và thiết lập máy chủ EX2 trên Windows Core 2019:


 



Với máy chủ EX2 – EXCHANGE 2019 chi tiết cần:

  1. Máy chủ EX2 cần cài tuần tự các bước cho Windows Core 2019 (không có giao diện) là 1 hoặc nhiều máy chủ tuỳ theo mô hình Exchange 2019 là Enterprise License 1 máy, DAG là 2 máy trở lên.
  2. Các bước cài Windows core Server, sẽ giúp khâu chuẩn bị cài máy chủ Exchange 2019 gồm:
  • Bước 1. Đổi tên System Name
  • Bước 2: cấu hình IPv4 tĩnh
  • Bước 3: Cấu hình bật/tắt Remote Desktop
  • Bước 4: Join Domain.


Nhập lệnh: Start PowerShell

Sau đó dùng tiếp lệnh trên PS:

Set-ItemProperty -Path ‘HKLM:\Software\Microsoft\Windows NT\CurrentVersion\WinLogon’ -Name Shell -Value ‘PowerShell.exe’


Chúng ta sẽ sử dụng lệnh sconfig để thay đổi tất cả các tên theo thiết lập của bạn:


Chúng ta sẽ sử dụng lệnh sconfig để thay đổi tất cả các tên theo thiết lập của bạn:

Trình tự cấu hình máy chủ EX2 có thể là:


Cấu hình network:


Thay đổi time zone:


Thay đổi tên máy chủ Exchange: EX2


Khởi động lại máy chủ và cấu hình Join domain bằng lệnh sconfig:



Bấm nút No không thay đổi tên máy chủ và tiếp tục bấm Yes để khởi động lại máy chủ lần 3


Khởi động lại máy chủ, đăng nhập lại bằng user AD


và cuối cùng đã hoàn thành


Kiểm tra phiên bản:

Dùng lệnh: Get-ComputerInfo | select WindowsProductName, WindowsVersion, OsHardwareAbstractionLayer


Kiểm tra nhóm Administrators của máy Local phải có thành viên Admin của Domain:

Gõ lệnh: Get-LocalGroupMember “Administrators”


Gõ lệnh: Add-LocalGroupMember -Group “Administrators” -Member “Adatum\Administrator”


Bước cài thêm các tính năng Windows Core 2019 với Global Catalog và Domain Controller:

Trước khi bắt đầu cài đặt Exchange 2019, chúng ta cần chuẩn bị Domain.

  • Chúng ta sẽ sử dụng lệnh PowerShell sau để cài đặt thành phần HĐH cần thiết cho Microsoft UCMA 4.0 và thành phần HĐH cần thiết cho Chuẩn bị Active Directory.
  • Có thể kiểm tra xem bạn đang login vào máy chủ Windows Core 2019 bằng user local Admin hay Domain Admin


  • Nhập dòng lệnh trên PowerShell “viết tắt: PS” của máy chủ Windows Core 2019: Install-WindowsFeature -Name “RSAT-AD-PowerShell”


  • Nhập tiếp dòng lệnh trên PS: Install-WindowsFeature Server-Media-Foundation, RSAT-ADDS




  • Nhập tiếp dòng lệnh PS: Import-Module ActiveDirectory
  • Nhập tiếp dòng lệnh PS: netsh advfirewall firewall set rule group=”File and Printer Sharing” new enable=Yes


  • Nhập tiếp dòng lệnh PS: Install-WindowsFeature -Name Web-Server -IncludeManagementTools


Bước tiếp theo download 3 phần mềm cần thiết để hỗ trợ cài chuẩn bị cho Exchange server, sao chép chúng vào thư mục C:\Setup hoặc tạo gộp 1 file .iso để mount thành CDrom ISO ổ logic D:\


PS C:\windows\system32> gõ lệnh D:

PS D:\> gõ lệnh dir để xác định các tên phần mềm chạy:


Nhập lệnh PS:> D:

Và tiếp theo kiểm tra ổ D bằng lệnh: PS D:\>dir

Tiếp theo nhập lệnh chạy file .net framework 4.8: PS D:\>.\ndp48-devpack-enu.exe



Khởi động lại máy chủ EX2 lần 4.

Installing Visual C++ 2013 Redistributable:

  • Nhập lệnh trên PS: D:\>.\vcredist_x64.exe


The UCMA installable is located under the “UCMARedist” folder:

  • Nhập lệnh PS: D:\>.\UCMARedist\Setup.exe


Sau khi cài thành công 3 tools này, chúng ta nên khởi động lại máy chủ EX2.

Bước chuẩn bị cài Exchange 2019

  • Mount bộ cài là file Exchange 2019 UC10 x64.ISO:


Nhập lệnh PS: D:\Setup.exe /m:install /roles:m /IAcceptExchangeServerLicenseTerms /InstallWindowsComponents


Hệ thống có thể báo lỗi dừng việc cài do đã kiểm tra xong các Role.

Bắt đầu chính thức cài Exchange Server 2019:

  • Nhập lệnh PS D:\> .\Setup.exe


Trường hợp 1: Bình thường chưa bao giờ cài EXCHANGE 2 thì sẽ cài tuần tự các bước





 


 





  • Cuối cùng đợi cho quá trình cài 14 bước hoàn thành




Trường hợp 2:

Tôi đã từng cài EX2 là bản Windows 2019 có giao diện và đang vận hành cùng với EX1 kiểu EXCHANG 2019 DAG (chưa cấu hình DAG, chưa có FSW), nên khi chúng ta bỏ và dựng mới bản EX2 trên nền Windows Core 2019 sẽ gặp lỗi:


Lúc đó sẽ bấm nút OK, và nhập lại lệnh PS D:\> .\Setup.exe /m:RecoverServer / IAcceptExchangeServerLicenseTerms /InstallWindowsComponents


Hệ thống mailbox trên con EX2 cũ (có giao diện) bắt chúng ta phải dùng lệnh Recovery để khôi phục các dữ liệu email của Admin và người dùng trước vẫn có.


 

Như vậy, tình huống phức tạp (đã từng dựng EXCHANGE DAG 2019 và có dữ liệu Email, cấu hình đang vận hành theo mô hình EX1, EX2 có giao điện

Và tôi đã cố tình/ vô tình xoá EX2 (ổ cứng cũ đang có dữ liệu Email, cấu hình) là máy chủ Exchange đang chạy trong cụm DAG đã có, và dựng mới EX2 trên Windows Core 2019 (ổ cứng hoàn toàn mới).


Sau khi khởi động lại máy chủ EX2 thành công.

Ở đây chúng ta có thể test https://ex2/owa để xem account: administrator@adatum.com đã từng có thư đến/đi có mở lại bình thường lại không (mặc dù máy chủ EX2 là bị xoá tất cả dữ liệu có trên ổ cứng và cài mới lại windows core 2019.


Bước 2: Cài và Thiết lập Máy chủ EX1 trên nền Windows Core 2019:

Trường hợp 1:

Chúng tôi đã cài EX1 chạy trên nền Windows Server 2019 (có giao diện) và chạy cùng với EX2 cũng trên nền Windows Server 2019 (có cấu hình giao diện và giống với EX1) theo nguyên tắc thông thường của Cụm máy chủ EXCHANGE DAG 2019. Đã có email, cấu hình của các hòm thư Administrator@adatum.com

 

Trường hợp 2:

Chúng ta vừa cài lại mới EX2 chạy trên nền Windows Core 2019 (không có giao diện) và mọi dữ liệu email, cấu hình được recovery từ hệ thống EX2 cũ sang EX2 được cấu hình mới thông qua lệnh: PS D:\> .\Setup.exe /m:RecoverServer / IAcceptExchangeServerLicenseTerms /InstallWindowsComponents

 

Trường hợp 3:

Chúng ta tiếp tục phá bỏ EX1 đang chạy trên nền Windows Server 2019 và chuyển cài mới lại sang dạng Windows Core 2019 (không có giao diện) và sẽ kiểm tra xem mọi dữ liệu email, cấu hình có được recovery từ hệ thống EX1 cũ sang không.

Bắt đầu lặp lại bước cài giống EX2 core 2019 ở Bước 1.

Xoá VD của EX1 đang chạy


Và sau khi xoá hẳn ổ cứng ảo VD đó, chúng ta turn off máy chủ EX1


Sau đó settings để tạo lại ổ VD mới



 



Mount ISO bộ cài Windows Server 2019 x64


Boot lên và chọn cài Windows 2019 Datacenter







Với máy chủ EX1 – EXCHANGE 2019 chi tiết cần:

  1. Máy chủ EX1 cần cài tuần tự các bước cho Windows Core 2019 (không có giao diện) là 1 hoặc nhiều máy chủ tuỳ theo mô hình Exchange 2019 là Enterprise License 1 máy, DAG là 2 máy trở lên.
  2. Các bước cài Windows core Server, sẽ giúp khâu chuẩn bị cài máy chủ Exchange 2019 gồm:
  • Bước 1. Đổi tên System Name
  • Bước 2: cấu hình IPv4 tĩnh
  • Bước 3: Cấu hình bật/tắt Remote Desktop
  • Bước 4: Join Domain.


Nhập lệnh: Start PowerShell

Sau đó dùng tiếp lệnh trên PS:

Set-ItemProperty -Path ‘HKLM:\Software\Microsoft\Windows NT\CurrentVersion\WinLogon’ -Name Shell -Value ‘PowerShell.exe’


Chúng ta sẽ sử dụng lệnh sconfig để thay đổi tất cả các tên theo thiết lập của bạn:


Chúng ta sẽ sử dụng lệnh sconfig để thay đổi tất cả các tên theo thiết lập của bạn:

Trình tự cấu hình máy chủ EX1 có thể là:


Cấu hình network:


Thay đổi time zone:


Thay đổi tên máy chủ Exchange: EX1


Khởi động lại máy chủ và cấu hình Join domain bằng lệnh sconfig:



Bấm nút No không thay đổi tên máy chủ và tiếp tục bấm Yes để khởi động lại máy chủ lần 3


Khởi động lại máy chủ, đăng nhập lại bằng user AD


và cuối cùng đã hoàn thành


Kiểm tra phiên bản:

Dùng lệnh: Get-ComputerInfo | select WindowsProductName, WindowsVersion, OsHardwareAbstractionLayer


Kiểm tra nhóm Administrators của máy Local phải có thành viên Admin của Domain:

Gõ lệnh: Get-LocalGroupMember “Administrators”


Gõ lệnh: Add-LocalGroupMember -Group “Administrators” -Member “Adatum\Administrator”


Bước cài thêm các tính năng Windows Core 2019 với Global Catalog và Domain Controller:

Trước khi bắt đầu cài đặt Exchange 2019, chúng ta cần chuẩn bị Domain.

  • Chúng ta sẽ sử dụng lệnh PowerShell sau để cài đặt thành phần HĐH cần thiết cho Microsoft UCMA 4.0 và thành phần HĐH cần thiết cho Chuẩn bị Active Directory.
  • Có thể kiểm tra xem bạn đang login vào máy chủ Windows Core 2019 bằng user local Admin hay Domain Admin


  • Nhập dòng lệnh trên PowerShell “viết tắt: PS” của máy chủ Windows Core 2019: Install-WindowsFeature -Name “RSAT-AD-PowerShell”


  • Nhập tiếp dòng lệnh trên PS: Install-WindowsFeature Server-Media-Foundation, RSAT-ADDS




  • Nhập tiếp dòng lệnh PS: Import-Module ActiveDirectory
  • Nhập tiếp dòng lệnh PS: netsh advfirewall firewall set rule group=”File and Printer Sharing” new enable=Yes


  • Nhập tiếp dòng lệnh PS: Install-WindowsFeature -Name Web-Server -IncludeManagementTools


Bước tiếp theo download 3 phần mềm cần thiết để hỗ trợ cài chuẩn bị cho Exchange server, sao chép chúng vào thư mục C:\Setup hoặc tạo gộp 1 file .iso để mount thành CDrom ISO ổ logic D:\


PS C:\windows\system32> gõ lệnh D:

PS D:\> gõ lệnh dir để xác định các tên phần mềm chạy:


Nhập lệnh PS:> D:

Và tiếp theo kiểm tra ổ D bằng lệnh: PS D:\>dir

Tiếp theo nhập lệnh chạy file .net framework 4.8: PS D:\>.\ndp48-devpack-enu.exe



Khởi động lại máy chủ EX1 lần 4.

Installing Visual C++ 2013 Redistributable:

  • Nhập lệnh trên PS: D:\>.\vcredist_x64.exe


The UCMA installable is located under the “UCMARedist” folder:

  • Nhập lệnh PS: D:\>.\UCMARedist\Setup.exe


Sau khi cài thành công 3 tools này, chúng ta nên khởi động lại máy chủ EX2.

Bước chuẩn bị cài Exchange 2019

  • Mount bộ cài là file Exchange 2019 UC10 x64.ISO:


Nhập lệnh PS: D:\Setup.exe /m:install /roles:m /IAcceptExchangeServerLicenseTerms /InstallWindowsComponents


Hệ thống có thể báo lỗi dừng việc cài do đã kiểm tra xong các Role.

Bắt đầu chính thức cài Exchange Server 2019:

Tôi đã từng cài EX1 là bản Windows 2019 có giao diện và đang vận hành cùng với EX2 kiểu EXCHANG 2019 DAG (chưa cấu hình DAG, chưa có FSW), nên khi chúng ta bỏ và dựng mới bản EX1 trên nền Windows Core 2019 sẽ gặp lỗi:

Chúng ta nhập lại lệnh PS D:\> .\Setup.exe /m:RecoverServer / IAcceptExchangeServerLicenseTerms /InstallWindowsComponents



Sau khi khởi động lại EX1 khi recover xong EXCHANGE 2019 core


 

Lab 7. Cách khôi phục tài khoản đã bị xoá ở AD windows Server


Câu hỏi: người quản trị đã vô tình xoá nhầm Tài khoản trên AD Windows Server, vậy có cách nào khôi phục lại tài khoản này ?

Ví dụ: tôi có 1 tài khoản trên AD User


 


  • Đã cố tình hoặc xoá nhập Account trước khi bật chế độ AD Recycle bin.

Tham khảo 1: https://www.lepide.com/how-to/restore-deleted-objects-in-active-directory.html

Tham khảo 2: https://learn.microsoft.com/en-us/troubleshoot/windows-server/identity/retore-deleted-accounts-and-groups-in-ad

Các công cụ gốc để khôi phục các đối tượng đã xóa:

Trong AD, bạn có thể sử dụng các công cụ sau để khôi phục các đối tượng đã xóa:

  1. PowerShell
  2. Tiện ích LDP
  3. Trung tâm quản trị Active Directory (áp dụng cho Windows Server 2019, Windows Server 2016, Windows Server 2012 R2 và Windows Server 2012)

Để bất kỳ phương pháp nào ở trên hoạt động, Thùng rác “AD Recycle Bin” phải được bật. Nếu Thùng rác không được bật, hầu hết các thuộc tính đối tượng sẽ bị xóa khi các đối tượng bị xóa. Các đối tượng vẫn có thể được khôi phục, nhưng các thuộc tính bị thiếu sẽ phải được thêm lại theo cách thủ công.

Mặt khác, nếu Thùng rác được bật, các đối tượng và tất cả các thuộc tính của chúng được giữ nguyên trong thời gian tồn tại theo cấu hình mặt định của ADSI Edit là 180 ngày, có thể được đặt bằng cách thay đổi thuộc tính msDS-deletedObjectLifetime.

Những hạn chế của các công cụ khôi phục có sẵn của Windows AD:

  • Tìm kiếm các đối tượng đã xóa cụ thể bằng tiện ích PowerShell và LDP rất tốn thời gian.
  • Theo mặc định, các đối tượng máy tính và người dùng được đánh dấu không chứa mật khẩu (Unicode-pwd) và do đó, mật khẩu của tài khoản máy tính và người dùng đã khôi phục sẽ không được khôi phục.
  • Mật khẩu của tài khoản người dùng đã khôi phục phải được đặt lại và quản trị viên hệ thống phải thêm lại các đối tượng máy tính vào miền theo cách thủ công.
  • Để khôi phục mật khẩu người dùng và máy tính, giá trị của thuộc tính searchFlag trên đối tượng lược đồ Unicode-pwd phải được thay đổi từ 0 thành 8.
  • Thùng rác gốc phải được bật để thực hiện khôi phục hoàn toàn, điều này có thể làm tăng kích thước của Cây thông tin thư mục (DIT).
  • Các đối tượng đã vượt quá thời gian vòng đời của cấu hình mặc định 180 ngày sẽ không thể được khôi phục.

 

Nếu download và cài tool của hãng thứ ba:

https://www.manageengine.com/ad-recovery-manager/638563/ManageEngine_RecoveryManagerPlus_Bundle.exe

 

  • RecoveryManager Plus của ManageEngine cho phép bạn khắc phục tất cả những thiếu sót của các công cụ gốc đồng thời tăng thêm giá trị bằng việc bổ sung các khả năng khác của nó.
  • Với RecoveryManager Plus, bạn có thể khôi phục các đối tượng với tất cả các thuộc tính còn nguyên vẹn, ngay cả khi Thùng rác gốc không được bật;
  • Điều này có thể thực hiện được vì RecoveryManager Plus đi kèm với tính năng Thùng rác của riêng nó.
  • Tất cả các đối tượng AD đã bị xóa có thể được tìm thấy ở đó và thậm chí bạn có thể xem trước các thuộc tính sẽ được khôi phục cùng với đối tượng.
  • Bạn cũng có thể sử dụng các bộ lọc có sẵn để giới hạn kết quả tìm kiếm đối với loại đối tượng được yêu cầu (người dùng, OU, nhóm, v.v.) hoặc tìm kiếm đối tượng đã xóa theo tên.


RecoveryManager Plus là giải pháp thay thế tốt hơn cho các công cụ gốc: không có tập lệnh PowerShell Script;

không cần phải sàng lọc vô số mục để tìm đối tượng đã xóa, như trong tiện ích LDP.

 

Các tính năng chính khác của RecoveryManager Plus:

Bên cạnh việc khôi phục các đối tượng đã xóa, RecoveryManager Plus là một công cụ đa diện với một số khả năng khiến nó trở thành công cụ bắt buộc phải có đối với các quản trị viên hệ thống muốn có toàn quyền kiểm soát nội dung trong AD của họ.


 

Lab thực hành:

  • Tôi cài RecoveryManager Plus nên máy chủ AD-DS:



 



 



 


 


User: admin | pass ngầm định: admin


Trước khi muốn có thể khôi phục được Account vừa xoá/ đã xoá bạn cần phải Backup

Hãy nhập tài khoản thuộc nhóm Domain Admins có quyền để backup lại toàn bộ dữ liệu AD DC

Nếu ngầm định là backup All thì hệ thống đã tự chọn cho bạn


Nếu bạn muốn lựa chọn hãy bấm từng dấu + trong 2 mục để chọn riêng các mục muốn backup:



 

Khi bấm nút Backup Now, màn hình xuất hiện thông tin


Thu nhỏ màn hình Web browser có thể nhìn thấy


Chúng ta chuyển qua màn hình cấu hình Backup bằng thao tác:


 


Muốn kiểm tra thư mục chứa bản backup




Sau khi cấu hình xong backup, sẽ có hiển thị danh mục Job lịch backup


Bây giờ quay lại màn Menu Backup và chạy lệnh Backup ngay lập tức


  • Để khôi phục lại Tài khoản đã xoá nhầm



Hãy bấm chọn sang mục Recycle to:



Sau đó bám Save và kéo xuống dưới màn hình có thông tin và bấm nút Restore



 

Sau cùng chúng ta mở lại màn AD User and Computer để refresh OU nơi chứa tài khoản vừa được Restore bằng RecoveryManagerPlus để kiểm tra


Tài khoản sẽ hiện ra với chỉ thông tin Tài khoản và mật khẩu như cũ.



Các tham số cấu hình, phân quyền “member of” có trong tài khoản (Objects) sẽ mất và chúng ta sẽ phải điền bổ sung thông tin thủ công.

Lab 5. Cách cấu hình Exchange Server 2019 chống thư Spoofing mail


Tuyên bố miễn trừ trách nhiệm: Bài labs thực hành này không phải là “Email giả mạo 1101”. Các ví dụ giả mạo chỉ được trình bày cho mục đích thử nghiệm và phòng ngừa.

  1. Khái niệm:

Đảm bảo bảo mật email có thể là một trong những nhiệm vụ quan trọng nhất và khó khăn nhất mà quản trị viên phải đối mặt. Mỗi ngày, các máy chủ xử lý hàng ngàn email và việc kiểm soát một luồng thư lớn như vậy là không dễ dàng. Không có gì ngạc nhiên khi tin tặc tập trung vào kênh này khi họ lên kế hoạch tấn công. Họ sử dụng nhiều thủ thuật khác nhau để khiến người dùng nghĩ rằng việc mở một tệp đính kèm đáng ngờ là một ý kiến ​​hay.

Một trong những thủ thuật họ sử dụng là giả mạo email, giả mạo cả địa chỉ email của chính người được phép gửi thư trong nội bộ của hệ thống máy chủ email, nội dung giả mạo, doạ nạt, giả thư thanh toán tiền, báo giá, hoá đơn, hợp đồng, tống tiền…


Email giả mạo “email spoofing” là gì?

Email giả mạo là một phương pháp tấn công rất phổ biến. Người gửi sửa đổi tiêu đề thư để email xuất hiện dưới dạng được gửi từ người khác. Ví dụ, tin tặc sử dụng nó để mạo danh nhân viên của một công ty nhằm lấy thông tin xác thực đăng nhập, dữ liệu cá nhân hoặc thông tin bí mật khác.

 

  1. Cách thức xử lý phổ biến:

Hai cách phổ biến nhất để bảo vệ tổ chức của bạn khỏi các cuộc tấn công giả mạo từ bên ngoài là:

  1. Bản ghi SPF – Danh sách các địa chỉ IP được phép gửi email từ một miền.
  2. Kiểm tra DKIM – Một phương thức xác thực email. Nó cho phép bạn ký và xác minh email bằng khóa chung và khóa riêng. Các khóa công khai, được xuất bản trong bản ghi DNS được sử dụng để xác minh xem thư có đến từ người gửi ban đầu hay không. Bạn không thể định cấu hình nó trên Exchange Server nguyên bản – bạn cần có plugin áp dụng cho cổng SMTP.

 

Sơ kết:

Cả hai cách đều cho kết quả tốt khi được cấu hình áp dụng chống giả mạo email bên ngoài (mạng internet).

  • Vấn đề bắt đầu khi chúng ta gặp hành vi giả mạo ở trong mạng nội bộ khi một nhân viên cố gắng mạo danh đồng nghiệp hoặc máy tính của người dùng trong công ty bị virus/ ransomware.
  • Nó có thể là một trò đùa, hoặc để đạt được một số lợi ích/mục đích – dù bằng cách nào, nó đều có thể phá hoại/gây hại một hệ thống email của công ty theo một số cách:
  1. Gây hỗn loạn, hoang mang do nội dung trong thư sai trái, thất thiệt.
  2. Gây thiệt hại vật chất, tiền tài chính.
  3. Làm hại, thất thoát tính toàn vẹn của dữ liệu.
  4. Gây tổn hại đến uy tín của cá nhân và công ty.

Tệ hơn nữa, việc chống lại các nỗ lực giả mạo nội bộ đòi hỏi một cách tiếp cận hơi khác.

Bây giờ chúng tôi sẽ trình bày cách ngăn chặn giả mạo email nội bộ trong một tổ chức sử dụng Exchange mail Server. Nhưng trước tiên, hãy mô tả nhanh về môi trường thử nghiệm:

 

 

  1. Xây dựng mô hình Exchange Server 2019 thử nghiệm:

Đối với mục đích trình bày và thử nghiệm, chúng ta sẽ sử dụng các máy sau:

  • Có 1 máy chủ Windows Server 2019 làm Domain Controller (PDC và BDC). Tên miền: adatum.com, IPv4: 172.16.0.10
  • Có 1 máy chủ Windows Server 2019 DC with Exchange 2019 CU10 cấu hình DAG, IPv4: 172.16.0.11, DAG IPv4: 172.16.0.33
  • Có 1 máy cá nhân Windows 10 with Outlook 2016, IPv4: 172.16.0.111

Bây giờ cho phần thích hợp với thực tiễn. Chúng ta sẽ chỉ ra cách các cuộc tấn công giả mạo email được thực hiện và cách ngăn chặn chúng:

  1. Kịch bản giả mạo Email nội bộ:

Trước tiên, chúng ta hãy xem cách một nhân viên có thể giả dạng người dùng khác khi gửi email. Một lệnh cmdlet “Lệnh ghép ngắn” chạy bằng PowerShell duy nhất là đủ để đạt được điều đó.


Trong ví dụ bên dưới, user1@adatum.com mạo danh user3@adatum.com và gửi email đến user2@adatum.com.

Lệnh cmdlet được user1 sử dụng như sau:

Send-MailMessage –SmtpServer 172.16.0.11 –To user2@adatum.com –From user3@adatum.com –Subject “It`s me user3” –Body “Send me your report”

Tất nhiên, email như vậy sẽ không gây hại gì. Nếu user2 trả lời tin nhắn, email sẽ được chuyển đến user3 chứ không phải kẻ tấn công.

Vấn đề là sau một số sửa đổi, Send-MailMessage có thể gửi email HTML có liên kết độc hại hoặc đính kèm tệp bị nhiễm.

Tôi sẽ không đi quá xa các ví dụ về cách giả mạo có thể được sử dụng để gây hại cho một tổ chức, nhưng hãy tin tôi đi; có nhiều thứ như vậy và chúng luôn là như vậy ở trên mạng.

 

Thủ thuật tương tự có thể đạt được bằng cách sử dụng Telnet Client. Máy khách Telnet không được cài đặt theo mặc định, nhưng bạn có thể vào Control Panel > Programs > Turn Windows features on or off của Windows và chọn Máy khách Telnet Client ở đó để bật nó.


Để kiểm tra giả mạo email nội bộ, hãy chạy cmd.exe và kết nối với máy chủ của bạn trên cổng 25 bằng cách nhập lệnh CMD:

 

Telnet 172.16.0.11 25

 

Chỉ cần nhớ thay thế địa chỉ IP bằng địa chỉ của bạn. Tiếp theo, sử dụng các lệnh SMTP, bạn có thể gửi email:

  • HELO adatum.com (connects to your domain)
  • MAIL FROM: user3@adatum.com (address of the user you want to impersonate)
  • RCPT TO: user2@adatum.com (your victim’s address)
  • DATA: it enables you to specify subject and body of your email. Enter a full stop (.) in a new line to finish data input.


 

Cả hai phương pháp kết thúc với cùng một kết quả:


 

Đối với một tình huống thực tế hơn, một cuộc tấn công tương tự được triển khai trong một môi trường khác trông như thế này:


 

Như bạn có thể thấy, email này không khác với bất kỳ thư nào khác, được gửi bằng phương tiện thông thường. Người nhận rất dễ mắc bẫy vì thư doạ nạt này.

Với tư cách là quản trị viên, bạn có thể phát hiện hành động như vậy trong nhật ký Exchange Logs, nhưng trong một tổ chức lớn công ty có nhiều hòm thư người dùng hơn và luồng thư “mail flow dày đặc, sẽ gặp rất nhiều rắc rối. Chưa kể rằng tác hại có thể được thực hiện trước khi được chúng ta phát hiện.

 

Vậy tại sao Exchange lại cho phép hành vi như vậy? Và làm thế nào để chặn nó?

Trong triển khai Exchange mặc định, một trình kết nối Nhận “Receive connector ” được tạo. Giao diện người dùng mặc định (tên máy chủ của bạn) được định cấu hình sao cho:

  • Nhận từ tất cả các địa chỉ IP.
  • Sử dụng cổng SMTP mặc định 25 để nhận email.
  • Cho phép email từ người dùng ẩn danh.

 

Điểm cuối cùng này là thứ cho phép người dùng nội bộ hoặc virus lạm dụng hệ thống gửi thư.

Thật không may, việc tắt quyền cho người dùng ẩn danh cũng sẽ chặn nhận email từ các địa chỉ email bên ngoài. Chà, chúng ta không biết trong môi trường nào thì đó sẽ là một lựa chọn hợp lý.

 

 

  1. Cách ngăn chặn giả mạo email nội bộ:

Có thể có nhiều giải pháp của bên thứ ba chống lại mối đe dọa này, nhưng trong bài viết này, chúng ta sẽ chỉ trình bày cách loại trừ giả mạo bên trong một tổ chức bằng cách sử dụng cơ chế kỹ thuật của Exchange.

 

Có hai phương pháp chúng ta sẽ chứng minh:

 

  • Cách 1. Chặn các nỗ lực giả mạo bằng bản ghi SPF.
  • Cách 2. Ngăn giả mạo nội bộ bằng đầu nối Nhận chuyên dụng.

 

Cách 1. Sử dụng bản ghi SPF:

Như đã đề cập khi mô tả các cuộc tấn công từ bên ngoài, một trong những vũ khí phổ biến nhất (và hiệu quả) chống lại các nỗ lực giả mạo là sử dụng bản ghi SPF.

Xem cú pháp của bản ghi SPF bên dưới:

 

V=spf1 ip4:your_server’s IP –all

 

Nói một cách đơn giản: các bản ghi SPF nằm trong tệp vùng DNS. Họ chỉ định địa chỉ IP của máy chủ được phép gửi email từ một miền nhất định (thêm về cách tạo bản ghi SPF).

Cơ chế này có thể được sử dụng để bảo mật thư từ chính trong nội bộ một cách tương tự như cách nó thường được sử dụng để liên lạc với bên ngoài.

Để phương pháp này hoạt động chống lại đối với giả mạo email nội bộ, bạn sẽ cần thiết lập cấu hình ba yếu tố:

  1. Bản ghi SPF có trong DNS Local mạng nội bộ,
  2. Chức năng chống thư rác trong Exchange Server,
  3. Một ID của người gửi thư.

 

Nhược điểm của cách 1:

  • Để chặn hoàn toàn giả mạo email nội bộ bằng phương pháp này, bạn phải bao gồm tất cả các địa chỉ IP được phép gửi email trong mạng của mình (bao gồm máy in, ứng dụng và các đối tượng web khác).
  • Đây không phải là giải pháp thuận tiện nhất nếu bạn có một mạng rộng lớn nhiều VLAN, PVLAN, vô số thiết bị AP, WLAN, smartphone khác nhau…
  • Nhưng nếu bạn không có cơ sở hạ tầng quá lớn đó và bạn biết nó rõ như lòng bàn tay, thì giải pháp sẽ hoạt động tốt thôi.

 

Hướng dẫn từng bước:

 

Bước 1.
Chúng ta nên tạo bản ghi txt trên máy chủ DNS của mình trong miền cục bộ như thế này:




 

v=spf1 ip4:172.16.0.11 ip4:172.16.0.33 ip4:192.168.169.51 ip4:172.16.0.111 –all

 

172.16.0.11 và 172.16.0.33 là địa chỉ IP của Máy chủ Exchange của tôi, trong khi 192.168.169.51 là địa chỉ IP của máy in web của tôi trong một mạng con khác. Máy in gửi email đến Exchange.

172.16.0.111 là máy PC tôi cài Veeam Backup và PC này gửi email báo cáo tình hình backup/restore hệ thống data đến Exchange.

 

Bước 2. Tiếp theo là cài đặt Exchange Antispam Agent. Bạn có thể sử dụng PowerShell để làm điều đó. Lệnh ghép ngắn cmdlet là:

 

  • Trường hợp máy chủ Exchange 2019 là bản cài trên Windows Core 2019 (không có giao diện) thì sẽ gặp lỗi:



Chữa lỗi khi dùng lệnh PS này cho máy chủ Windows Core 2019 / Exchange 2019 Standard, trước tiên sẽ gõ lện CMD:> Start PowerShellvà bấm phím enter:

Start PowerShell


Một cửa sổ lệnh mới của PowerShell window xuất hiện chúng ta sẽ nhập lệnh ở đây:

Add-PSSnapin Microsoft.Exchange.Management.PowerShell.SnapIn


Sau đó quay lại lệnh cài AntiSpamAgents.ps1


  • Trường hợp máy chủ Exchange 2019 là bản cài trên Windows Server 2019 có giao diện đầy đủ thì chỉ nhập lệnh PowerShell:

& $env:ExchangeInstallPath\Scripts\Install-AntiSpamAgents.ps1

Cài đặt thành công sẽ như thế này:


 

Bước 3. Bây giờ để các thay đổi được áp dụng, hãy khởi động lại dịch vụ MSExchangeTransport của bạn:

Restart-Service MSExchangeTransport


Bước 4. Cung cấp tất cả địa chỉ IP của Máy chủ Exchange:

Set-TransportConfig –InternalSMTPServers 172.16.0.11,172.16.0.33

Tôi phải cung cấp hai địa chỉ IPv4 vì Máy chủ Exchange của tôi có hai giao diện mạng.

Chúng ta đang gần hoàn tất. Bây giờ, bạn phải định cấu hình quy tắc từ chối email từ các địa chỉ không có trong bản ghi SPF của bạn. Lệnh ghép ngắn PowerShell là:

 

Set-SenderIdConfig –SpoofedDomainAction Reject

 


 

Tất cả những gì còn lại là kiểm tra xem cấu hình hiện tại có chặn thành công nỗ lực giả mạo nội bộ hay không.

Tôi sẽ sử dụng cmdlet giống như tôi đã trình bày ở đầu bài viết. Thay vì gửi email, kẻ tấn công sẽ gặp lỗi sau:


Như bạn có thể thấy, máy chủ Exchange chặn nỗ lực này và hiển thị lỗi 5.7.1 “ID người gửi <PRA> không được phép. Hiệu ứng sẽ giữ nguyên ngay cả khi người dùng nhập hộp thư của chính họ trong thuộc tính –From:


Cuối cùng, hãy để chúng tôi kiểm tra xem điều gì sẽ xảy ra nếu tôi cố giả dạng người dùng khác trên máy có địa chỉ IP 172.16.0.111 (địa chỉ tôi đã thêm vào bản ghi SPF cục bộ trước đó vào máy chủ DNS):


Và ngay sau khi DNS Server local đã thêm IP4 trong bản ghi SPF (TXT) đó thì cũng dùng lệnh PowerShell> Restart-Service MSExchangeTransport


Tôi dùng PowerShell remote có trên Windows Admin Center khi connected tới máy chủ Exchange Core 2019.


Trong khi đó nếu thư soạn và gửi bằng lệnh:

Telnet 172.16.0.11 25 thì lại thành công


 

Thư đi qua mà không có vấn đề gì:


 

  • Ví dụ này cho thấy một nhược điểm khác của phương pháp ghi SPF. Vì cơ sở xác thực dựa trên IP của người gửi, cấu hình sai hoặc chính máy trong dải ip được phép bị nhiễm virus sẽ không đảm bảo rằng công ty của bạn được bảo vệ hoàn toàn khỏi hành vi giả mạo nội bộ.
  • Việc triển khai phương pháp này không ảnh hưởng đến việc gửi email từ các ứng dụng email (Outlook, OWA hoặc ActiveSync) vì chúng sử dụng RPC hoặc MAPI qua HTTP thông qua một cổng khác (443 hoặc 80).

 

 

Cách 2. Sử dụng đầu kết nối Nhận chuyên dụng:

  • Phương pháp thứ hai là tạo một trình kết nối Nhận bổ sung trên cổng 25.
  • Trình kết nối kiểm soát mạng cục bộ và chỉ cho phép các email từ người dùng trong miền đi qua.
  • Cách tiếp cận này sử dụng một phương thức ủy quyền khác.
  • Thay vì sử dụng IP, nó sử dụng thông tin xác thực tên miền (đăng nhập và mật khẩu).
  • Việc thay đổi phương thức ủy quyền tạo ra một vấn đề – tất cả các kết nối Exchange nội bộ phải được ủy quyền. Nói cách khác, mọi thiết bị web và ứng dụng gửi email tới Exchange đều yêu cầu tài khoản miền (hoặc ít nhất chúng có thể có một tài khoản chung).
  • Đề cập trước đây, trình kết nối sẽ được đặt cho cổng TCP 25. Tuy nhiên, như bạn có biết, đã có một trình kết nối Nhận, chấp nhận các kết nối ẩn danh từ máy chủ SMTP trên cổng 25.

Vậy làm cách nào để trình kết nối này có thể cùng tồn tại với một cái bạn sắp tạo? Và làm thế nào để Exchange biết nên chọn cái nào?

  • Exchange Server khá thông minh khi nói đến điều này.
  • Máy chủ sẽ luôn chọn trình kết nối chính xác hơn cho mỗi kết nối.
  • Trình kết nối Nhận mà tôi định cấu hình được xác định cho mạng LAN, trong khi trình kết nối mặc định áp dụng cho tất cả các kết nối. Do đó, đối với các kết nối SMTP nội bộ, Exchange sẽ luôn chọn trình kết nối mới, được chỉ định cho mạng LAN.

 

 

Hướng dẫn từng bước:

 

Cách thứ hai, ngoài việc an toàn hơn, còn dễ thực hiện hơn.

Đó là bởi vì nó chỉ yêu cầu tạo một trình kết nối Nhận mới.

Bạn có thể sử dụng một lệnh cmdlet trên PowerShell cho việc đó.

Tôi sẽ sử dụng tên SMTP của Máy khách Nội bộ cho trình kết nối để sau này tôi có thể dễ dàng xác định nó. Hãy nhớ rằng, dải IP được cá nhân hóa VLAN isolate network cho môi trường của tôi:

 

New-ReceiveConnector –Name “Internal Client SMTP” –TransportRole FrontendTransport –Usage Custom –Bindings 0.0.0.0:25 –RemoteIPRanges 172.16.0.0/24,192.168.170.0/24 –AuthMechanism TLS,Integrated –PermissionGroups ExchangeUsers

 

Hoặc cũng có thể tạo nó trong Trung tâm quản trị Exchange Administration Center > Mail Flow > Receive Connectors > New: Các cài đặt tương tự với sử dụng trong lệnh cmdlet ở trên.

Trình kết nối phải là nội bộ và vai trò phải được đặt thành TransportRole FrontendTransport… Thật không may, Vai trò mặc định là Hub Transport và có vẻ như tôi không thể thay đổi nó thành tùy chọn mà tôi cần. Dù sao thì chúng ta hãy tiếp tục và xem điều gì sẽ xảy ra.


 

Trang tiếp theo rất quan trọng – đó là nơi bạn phải chỉ định tất cả các mạng LAN mà bạn có trong tổ chức của mình. Trong trường hợp của tôi, đó là 172.16.0.0/24 và 192.168.170.0/24.



Đó là nơi Exchange đưa ra lỗi.


The values that you specified for the Bindings and RemoteIPRanges parameters conflict with the settings on Receive connector “LON-EXCH\Default Frontend LON-EXCH”. Receive connectors assigned to different Transport roles on a single server must listen on unique local IP address & port bindings.

 

Có vẻ như Exchange không thích có hai trình kết nối với các vai trò Vận chuyển khác nhau cùng nghe trên một cổng. Nhưng hai vai trò chỉ khác nhau vì một tùy chọn bị chuyển sang màu xám… Điều này thật đặc biệt, khi xem xét thực tế là một lệnh cmdlet không đưa ra bất kỳ lỗi nào. Bạn có thể kiểm tra xem mình có gặp phải lỗi tương tự hay không, nhưng lời khuyên của tôi là chỉ nên sử dụng cmdlet trên PowerShell.

 

Trình kết nối (bất kể bạn tạo nó như thế nào) sẽ xuất hiện trong danh sách:


 

Now for the testing. user1 will try to send a message to user2@adatum.com as user3@adatum.com.

 

The PowerShell command already used a couple of times in this article does not send an email this time. The error code is different from the one which appeared using the previous method: 5.7.60 SMTP; Client does not have permission to send as this sender.

 


 

nếu người dùng thử thủ thuật tương tự sau khi cung cấp thông tin đăng nhập của họ thì sao?


Tốt, vẫn không có may mắn. Nhưng khi cùng một người dùng ngừng cố gắng xuất hiện với tư cách người khác:


Lệnh cmdlet đã thực hiện công việc của nó. Nạn nhân của ngày hôm nay, user3@adatum.com có thể đọc tin nhắn cùng với người gửi ban đầu::

 


Nỗ lực giả mạo nội bộ cũng bị chặn nếu người dùng ác ý cố gắng sử dụng telnet:


 

Tóm tắt:

 

Là quản trị viên Exchange Server, bạn cần biết rằng việc triển khai Exchange mặc định là không đủ để bảo vệ người dùng của bạn khỏi các email độc hại.

Bạn có thể sử dụng bài Labs này để ngăn chặn việc giả mạo email nội bộ mãi mãi.

Cả hai cách trên đều dựa trên cơ chế Exchange Server, tất cả những gì bạn cần là thực hành.

Lab 4. Cấu hình máy laptop, desktop không Join Domain (Workgroup only) và dùng mạng VPN có thể kiểm soát từ Windows Admin Center


Phần 1. Trên máy chạy Windows Admin Center (viết tắt: WAC):

  • Cấu hình kết nối tới PC thông qua tên computer name của máy Laptop/PC Desktop workgroup, có thể chúng ta lại còn mang máy đó đi di động hoặc đem về nhà không có nằm trong mạng LAN của Công ty/ Doanh nghiệp.
  • Cấu hình đăng nhập như các máy bình thường (có thể là sai Username, password).



  • Máy WAC báo lỗi về WinRM client của máy Laptop/PC Workgroup.

Ghi chú:

  • Máy Laptop/PC này không join domain (Máy thuộc WorkGroup)
  • Cần dùng lệnh CMD: ipconfig /all

  • Kiểm tra IPv4 thuộc DHCP Enable hay IPv4 tĩnh?



  • Trên con DNS Local Server chưa có bản ghi A (host) của con Laptop/PC desktop Workgroup này.

Tóm lại:

chưa thể dùng Windows Admin Center để kết nối, quản lý máy Laptop ngay trong mạng LAN hoặc mạng VPN hoặc WAN.

Phần 2. Cấu hình A (host) tên máy và PTR ipv4 LAN của VPN:

  • Cấu hình PTR trên máy chủ AD-DS (Máy chủ Domain Controller).
  • Tạo zone có phân vùng lớp mạng thêm mới của VPN (gọi là Reverse Lookup Zones)





  • Sau khi thêm bản ghi A (host) là tên máy Laptop map với IP VPN



  • Sau khi nhập Tên máy\Account và mật khẩu đăng nhập máy Laptop / Desktop Workgroup bị báo lỗi:



3. Các lỗi do thiếu cấu hình WINRm Client ở máy Laptop/PC Desktop workgroup:

  • Thông báo lỗi: WinRM cannot complete the operation. Verify that the specified computer name is valid, that the computer is accessible over the network, and that a firewall exception for the WinRM service is enabled and allows access from this computer. By default, the WinRM firewall exception for public profiles limits access to remote computers within the same local subnet.

Tham khảo lỗi:
https://support.servicenow.com/kb?id=kb_article_view&sysparm_article=KB0687786

  • Đã kiểm tra cổng mở WinRM client bằng CMD gõ lệnh: winrm s winrm/config/client @{TrustedHosts=”*”}

  • Nhập lệnh cmd: winrm quickconfig



Nhập lệnh C:\WINDOWS\system32> winrm quickconfig

  • Mànkết quả báo lỗi:

WinRM service is already running on this machine.

WSManFault

Message

ProviderFault

WSManFault

Message = WinRM firewall exception will not work since one of the network connection types on this machine is set to Public. Change the network connection type to either Domain or Private and try again.

Error number: -2144108183 0x80338169

WinRM firewall exception will not work since one of the network connection types on this machine is set to Public. Change the network connection type to either Domain or Private and try again.

Tham khảo lỗi:
https://itecnotes.com/server/remote-powershell-winrm-failures-winrm-cannot-complete-the-operation/

  • Tìm hiểu cách fix lỗi sau: “WinRM firewall exception will not work since one of the network connection types on this machine is set to Public.”
  • Tạo 1 file có chứa một số hàm Power Shell:

EnableRemoting.ps1

# Tham khảo bài viết: https://4sysops.com/archives/enabling-powershell-remoting-fails-due-to-public-network-connection-type/#changing-the-network-connection-type-with-powershell

Set-NetConnectionProfile -NetworkCategory Private

Enable-PSRemoting

Get-NetConnectionProfile

  • Màn lệnh PS1:



  • Sau khi chạy PowerShell (PS1) fix cấu hình NetConnectionProfile là Private
  • Tiếp theo có thể chạy lại lệnh CMD:> C:\WINDOWS\system32>winrm quickconfig
  • Kết quả màn CMD của Hệ điều hành Windows 10/11 bắt xác nhận thay đổi quyền: chọn Y (yes)



  • Cuối cùng quay về màn máy cài phần mềm WAC và kiểm tra lại kết nối:



  • Lỗi trên thông báo có thể do Nhập sai User name hoặc mật khẩu.
  • Dùng CMD gõ lệnh: whoami trên máy laptop/PC workgroup để xác định:



  • Kết quả sau khi thay lại Tên máy\Username và mật khẩu đúng.



Tóm lại:

  • Cấu hình A (host) PTR là tên máy laptop, PC Desktop (workgroup, disjoin domain) IP trỏ về IPv4 của mạng VPN.
  • Cấu hình WinRM client trên máy Laptop, PC Desktop cho phép Firewall Windows chạy Private Profile với kết nối WinRM.
  • Trên WAC máy này tạo đúng kết nối tới FQDN (tên máy laptop, PC Desktop với tên miền DC Name, ví dụ: desk.domain.local)
  • Tên tài khoản, mật khẩu đăng nhập vào máy trạm đó (ví dụ: desktopname\Admin) sẽ thành công.