Category Archives: Windows 2003

Các bước nâng cấp AD-Certificate Service từ Windows Server 2003 lên Windows 2k12 R2


Như các bạn biết, hỗ trợ kỹ thuật cho sản phẩm Windows Server 2003 và 2003 R2 đã kết thúc vào ngày 14 tháng 7 năm 2015. Với điều này các chuyên gia CNTT đang ở giữa việc nâng cấp và quy hoạch lại hạ tầng CNTT bảo mật cho Doanh nghiệp.

Hướng dẫn này sẽ cung cấp các bước nâng cấp AD CS từ Windows Server 2003 sang Windows Server 2012 R2.

Server Name

Operating System

Server Roles

AD2003-ca.domain.local

Windows Server 2003 R2 Enterprise x86

AD CS ( Enterprise Certificate Authority )

SRV-CA2.domain.local

Windows Server 2012 R2 x64

Bước 1. Backup CSDL và cấu hình của Windows Server 2003 certificate authority

– Truy cập Windows 2003 bằng quyền Admin

image

– Mở Certification Authority

– Bấm phải chuột chọn  Server Node > All Tasks > Backup CA

image

– Chọn next để tiếp tục backup

image

– Tạo thư mục để lưu bản backup

image

– Nhớ đặt mật khẩu cho Key backup (tối thiểu 8 ký tự)

image

– Bấm Finish để kết thúc việc backup Key

Bước 2. Backup CA cấu hình trong Registry

– Mở Run gõ lệnh Regedit

image

– Mở theo cây đường dẫn:  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc

– Bấm phải chuột chọn “Configuration” key và chọn Export

image

– Cửa sổ mở ra, chọn thư mục lưu file backup cấu hình Registry

image

– Như vậy, chúng ta đã hoàn thành backup dữ liệu key và Registry CA của windows 2003.

– Tiếp theo, chúng ta copy toàn bộ các dữ liệu backup trên sang máy chủ Windows 2012 R2

image

Bước 3. Hạ dịch vụ CA Enterprise trên Windows Server 2003 xuống

– Mở  Start > Control Panel > Add or Remove Programs

image

–  Bấm nút  “Add/Remove Windows Components”

image

– Bỏ chọn  “Certificate Services

image

– Xác nhận việc gỡ Certificate Services và bấm nút Finish

image

Hoàn thành việc gỡ bỏ CA trên Windows 2003, chúng ta cần khởi động lại máy chủ này.

Bước 4. Cài CA trên máy chủ W2012 R2

Các bước cài tuần tự

– Add roles and features:

image

– Chọn Role-based or Feature-based installation:

 image

– Chọn Active Directory Certificate Services:

image

– Chọn thêm Net Framework 3.5

image

– Thêm chức năng trong AD-CS

image

– Chọn CA và CA Web Enrollment:

image

– Chọn Certification Authority Web Enrollment selected it will required IIS

image

– Thêm IIS role service.

image

– Cài AD CS

image

 

Bước 5. Cấu hình AD CS

– Mở Server Manager > AD CS

image

– Mở “Configure Active Directory Certificate Service ……”

image

– Chọn “Certification Authority”, “Certification Authority Web Enrollment”

image

– Chọn “Enterprise CA”

image

– Tạo mới Root CA

image

– Chọn dùng lại import DB CA đã backup của w2003

image

– Bấm import

image

– Chọn thư mục và file backup, nhập mật khẩu đã backup key CA

image

– Sau khi import thành công:

image

– Bấm Next để hoàn  thành việc cấu hình restore lại CA

Bước 6. Restore CA backup

– Mở Server Manager > Tools > Certification Authority

image

– Bấm phải chuột chọn All Tasks > Restore CA…

image

– Hệ thống CA sẽ tự động Restart

image

– Cửa sổ Restore sẽ hiển thị  “Certification Authority Restore Wizard”

image

– Cửa sổ tiếp theo gợi ý thư mục Restore

image

– Nhập mật khẩu Key CA

image

– Bấm Finish sau khi hoàn thành

image

Bước 7. Restore Registry cho CA mới

Mở thư mục đã copy các bản Backup của Windows 2003 sang thư mục lưu trên Windows 2012 R2

image

– Bấm file chuột vào file reg và chạy

– Khi hoàn thành bấm OK

image

Bước 8. Kiểm tra kết quả và tạo Template CA trên Windows 2012 R2

– Mở Certification Authority

– Bấm phải chuột tạo CA Template Issue

image

– Chọn Template List

image

– Test the CA

Mở lại mục Issued Certificate

image

Các thời hạn,  Valid from, Issued to, Issued by hợp lệ trên bảng thông tin CA là hoàn thành

Chúc các bạn thành công !

Advertisements

Cài HĐH windows 2012 server R2 cho Laptop DELL Latitude E6330 cần cài thêm Wifi LAN như thế nào ?


làm thế nào tôi có thể tự cho phép kết nối mạng không dây trong Windows Server 2012?

Nếu bạn cài đặt Server 2012 trên một máy tính xách tay (sử dụng LAB như DELL Latitude 6xx0) thì có thể bạn sẽ muốn có được kết nối không dây, nhưng ra khỏi các trình điều khiển Driver giữa Vendor với Windows Client, dây bị vô hiệu hóa và có thể bạn không mang theo một sợi cáp RJ45 để kết nối một cách dễ dàng với mạng LAN/ Internet vì đơn giản các DriversNetwork đó không viết cho Windows Server.

Các bước dưới đây là hướng dẫn sử dụng cài và cấu hình card mạng Wifi cho phép các máy Laptop/desktop cài HĐH Server windows cố gắng kết nối Wifi tương tự như các HĐH client..

Bước 1. Kích hoạt tính năng Windows

image

Để kích hoạt tính năng không dây đầu tiên chúng ta phải kích hoạt tính năng này, để làm điều đó nhấp chuột phải vào start (hoặc sử dụng Server Manager) và chọn Programs and Features.

image

Các cửa sổ Programs and Features xuất hiện, kích vào Turn Windows Features On hoặc Off

image

Add Roles and Features Wizard xuất hiện

image

Nhấn tiếp theo, đối với loại Lắp đặt, chọn Role-Based hay cài đặt các tính năng dựa trên

image

Chọn máy chủ đích của bạn

image

chúng ta không lựa chọn bất kỳ Server Roles nào, bạn kích tiếp theo trên chọn các role Server màn hình

image

vào Select Features màn hình di chuyển xuống để Wireless LAN Service, chọn nó

image

Hãy lưu lại tất cả các chương trình đang làm việc và chọn khởi động lại máy tính tự động và sau đó nhấp vào Cài đặt

image

sau khi khởi động lại, bạn sẽ được thông báo về trạng thái cài đặt

image

Đóng Wizard

Bước 2. Cập nhật trình điều khiển không dây của bạn (tùy chọn)

Bạn có thể hoặc có thể không cần phải cập nhật trình điều khiển không dây của bạn, nếu biểu tượng mạng vẫn không cho phép bạn kết nối không dây để sau khi thêm tính năng này, thì có thể bạn cần trình điều khiển không dây thậm chí nếu không dây của bạn NIC được hiển thị đúng trong Device Manager. Để cập nhật trình điều khiển không dây của bạn nhấp chuột phải vào trình đơn bắt đầu, chọn thiết bị quản lý và xác định vị trí card mạng của bạn trong quản lý thiết bị. Chọn Cập nhật phần mềm Driver.

image

Chọn duyệt máy tính của tôi cho phần mềm trình điều khiển (hãy chắc chắn để có sao chép các trình điều khiển vào một thư mục nơi nào đó bạn có thể truy cập, như ổ cứng C: hoặc một USB storage)

image

chỉ wizard đến vị trí mà bạn đã sao chép các trình điều khiển

image

các trình điều khiển được cài đặt

image

image

 

và cuối cùng bạn sẽ nhìn thấy biểu tượng không dây trong Server 2012.

image

Bước 3. Kết nối tới một mạng không dây

Bây giờ chúng ta phải làm việc không dây chúng ta cần phải kết nối với một mạng không dây, hãy nhấp vào biểu tượng không dây trong khay hệ thống và chọn kết nối

image

chọn mạng không dây của bạn và nhập các thông tin bảo mật của Access Point

image

Công việc hoàn thành.

 

Chúc các bạn thành công !

Phần chưa được công bố: Các bạn đã chuẩn bị gì cho kế hoạch nâng cấp domain controller windows 2003 khi ngày End of Support đang đến gần ?


Hiện tại trên thị trường Doanh nghiệp đang sử dụng rất nhiều các máy chủ chạy Domain Controller bằng windows 2000, Windows 2003 Standard…

Việc Microsoft chuẩn bị đếm lùi ngày kết thúc hỗ trợ các bản vá lỗi cho Windows 2003 thật sự là điều rủi ro cao cho các Doanh nghiệp, tổ chức vẫn tiếp tục sử dụng windows server 2000/ 2003 làm hệ thống

Domain Controller cho tổ chức của mình.

Đặt vấn đề:

Để chuẩn bị cho các công việc nâng cấp, hoặc chuyển đổi hệ thống Domain Controller sang hạ tầng hoặc version cao hơn là điều vô cùng cần thiết lúc này.

Tôi xin giới thiệu một số tình huống xử lý sự cố từ domain controller windows 2003 để các bạn tham khảo và lường trước khó khăn:

  1. Tình huống sử dụng Domain controller phổ biến trong Doanh nghiệp là có ít nhất 2 –3 con Domain controller chạy Duplicate hoặc deligated nhằm backup/restore hoặc cluster Domain.
  2. Sau thời gian dài sử dụng thì các máy chủ này có vấn đề về phần mềm hoặc phần cứng dẫn tới một trong 2 máy chủ Domain controller bị lỗi / hỏng ngừng hoạt động.
  3. Có rất nhiều System Administrator hỏi tôi về việc nếu cứ để hệ thống đó chạy như vậy có sao không ? hoặc làm thế nào để xóa những máy domain controller bị lỗi đúng cách ?

Dựng Mô hình hệ thống Domain controller 2003:

– Mở phần mềm Active Direcoty Sites and Services:

image

 

– Mở phần mềm Active Direcoty Users and Computers:

image

Chú ý: Điều này chỉ được thực hiện nếu một DC đã lỗi không bao giờ hoạt động trở lại.

Biện pháp xử lý: gỡ bỏ các máy chủ Domain Controller bị lỗi:

  • Từ máy chủ Domain Controller đang hoạt động, mở một cửa sổ cmd (bấm START > RUN gõ CMD) và gõ các lệnh chính xác như hiển thị dưới đây.
  • Thay thế các từ bên trong dấu ngoặc nhọn (<>) với tên của các máy chủ phải được loại bỏ, thực hiện theo từng dòng  lệnh sau mỗi dấu :
  1. Ntdsutil
  2. Metadata cleanup
  3. Connections
  4. Connect to server  <nhập tên máy chủ đang hoạt động bình thường thuộc nhóm Primary Domain (không phải là máy chủ Domain Controller bị lỗi)>
  5. QUIT
  6. Select operation target
  7. List domains
  8. Select domain 0
  9. List sites
  10. Select site 0
  11. List servers in site
  12. Select server  <nhập số thứ tự tương ứng với tên của Chủ bị lỗi >
  13. Quit
  14. Remove selected server

ví dụ:

image

ví dụ:

image

Sau khi gõ lệnh cuối cùng để xóa máy chủ Domain controller bị lỗi, bạn sẽ thấy một hộp thoại với thông điệp sau:

“Are you sure you want to remove the server object
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx? This is not the last server for domain xxxxxxxxxxxxxx”

(Các xxx là thông tin liên quan tới máy chủ và tên miền bạn đã chọn bằng lệnh ở trên)

Hãy đọc kỹ thông báo trước khi bấm vào YES nếu bạn chắc chắn đã chọn đúng máy chủ bị lỗi và cần xóa.

image

Lệnh xóa máy chủ Domain Controller bị lỗi được thực thi:

image

 

Các bạn có thể lặp lại việc xóa các domain controller bị lỗi khác tương tự.

 

Để kết thúc:

• Bạn mở  Active Directory Sites and Services và loại bỏ các đối tượng máy chủ đã bị xóa

image

 

• Tiếp tục mở Active Directory Users and Computers và loại bỏ các đối tượng máy chủ bị xóa (nếu vẫn còn hiện hữu)

image

 

• Tiếp tục mở DNS Server và loại bỏ các hồ sơ đối tượng máy chủ bị xóa

image

 

Tóm lại, sau khi xóa xong các máy chủ Domain Controller windows 2003 bị lỗi,

Bạn hoàn toàn dễ dàng nâng cấp Domain Controller lên windows 2008, R2 Enterprise hoăc windows 2012.

ví dụ: nâng cấp từ Forest Level 2000 lên 2003 thành công sau khi xóa hết các máy chủ domain controller lỗi.

image

 

P.S: Những nội dung xử lý troubleshoot kỹ thuật trên càng ngày càng rắc rối,

các bạn nên đăng ký tham gia các khóa học của ROBUSTA để được luyện tập, trải nghiệm qua các khóa học

và phương pháp học thực hành chuyên sâu.

vững Trí vững Nghề !

Làm thế nào có thể thay đổi tên miền trong tổ chức doanh nghiệp trên Windows Server 2012?


Bài toán đặt ra:

Hệ thống domain của tổ chức Doanh nghiệp thông thường được tạo theo cấu trúc nội bộ, không liên quan tới hệ thống dịch vụ trên Internet. Nhưng vì một số lý do rất cơ bản, tổ chức doanh nghiệp lớn, nằm dải khắp các quốc gia khác nhau.

Khi dùng chung cấu trúc và tên 1 domain,

Ví dụ:  Robusta.org , các đơn vị, tổ chức thành viên sẽ dùng lại đúng domain này cho hệ thống nội bộ tại quốc gia thành viên, đây là cách truyền thống, đơn giản, tiết kiệm thời gian.

Robusta_Org_old

Sau khi xây dựng các hạ tầng mới tài chi nhánh hoặc các tổ chức doanh nghiệp tại các quốc gia thành viên như: Ảo hóa VMware vCenter, Private Cloud…

Các chi nhánh và tổ chức danh nghiệp thành viên sẽ nảy sinh vấn đề mới đó là:

  1. Không thể copy sao chép giống y nguyên domain name của Head quarter do vấn đề conflic về tên miền, quản lý tên miền khi các chi nhánh có nhu cầu Public các dịch vụ Web Portal, Intranet, Private Cloud, Mobile Application cần có chữ ký số thuê của các hãng Cert Sign, Godaddy…
  2. Tên miền quản lý do Head quarter quản lý do vậy, khi đăng ký SSL/TLS sẽ phải do Admin IT của Head quarter control rất mất thời gian hoặc không chủ động điều khiển được từ phía chi nhánh, tổ chức thành viên.
  3. Các chi nhánh, tổ chức thành viên khi có đầu tư hạ tầng thường sẽ có các cơ cấu nhân sự, quản lý tài nguyên chủ động, độc lập thậm chí cấu trúc kỹ thuật CNTT khác đi so với cấu trúc ở trên:

 

Robusta_Org_new

Theo như mô hình trên đây thì chúng ta sẽ:

– Dễ dàng quản lý từng domain name cho các chi nhánh hoặc tổ chức doanh nghiệp thành viên mà không bị phụ thuộc vào việc xét duyệt

đợi điều khiển từ phía Head quarter mỗi lần có phát sinh từ đơn vị chi nhánh.

– Chủ động quản lý các tên miền, máy chủ, máy trạm, tài khoản người dùng, phân nhóm và đặc biệt là các dịch vụ SSL/TLS đăng ký để public intranet/extranet/internet.

 

Các phương án thay đổi:

1. Phương án 1: Xóa Domain tại các chi nhánh hoặc tổ chức Doanh nghiệp thành viên  ( demote AD-DC, sau đó restart và dcpromo lại AD-DC với tên mới)

  • Phương án này đơn giản lặp lại các bước đã làm, mất thời gian làm lại, nhưng có thể sẽ không phù hợp với các máy chủ dịch vụ đã cài và đang vận hành như: UC Voice Lync Conferencing, Exchange Server 2013 on-primise, MS SQL server enterprise, MS SharePoint farm, MS BizTalk Server Enterprise…
  • Do tất cả các máy chủ trên được cài, cấu hình trên nền tảng Windows Authentication, cần Join Domain với tên domain chuẩn ban đầu có sẵn. Nếu hủy domain hiện thời sẽ dẫn tới mất Windows Authentication và WFC Platform cho phép các máy chủ dịch vụ chạy.
  • Phương án này có thể gây sự cố không dùng lại được do các dịch vụ, cấu hình của những ứng dụng phức tạp, ứng dụng đã cấu hình theo tên miền cũ không tương thích, không phù hợp với cấu hình mới.

2. Phương án 2: Thay đổi tên miền (rename domain, sau đó join domain lại ở các máy chủ, máy trạm)

– Phương án này đơn giản trải qua hơn 28 bước thay đổi tên miền và join lại cho các máy trong tên miền của chi nhánh.

– Phương án này sẽ mất thời gian join domain lại các máy chủ dịch vụ, máy trạm với tên miền và tài khoản join domain admin mới.

– Phương án này sẽ không phải cấu hình lại toàn bộ các ứng dụng dịch vụ đang có, chỉ lưu ý các thông số của các trường hợp sau:

1. UC Server sẽ phải kiểm tra lại các tài khoản login dịch vụ theo kiểu UPN@domain và sau đó kiểm tra dịch vụ có dùng account domain\username.

Chứng chỉ CTL sẽ phải xóa bớt chứng chỉ gốc hoặc renew lại chứng thư số mới

2. MS SQL Server enterprise phải cấu hình quyền access login server và có thể cả quyền DB Admin theo dạng Mixed mode (cho phép account SQL Local “sa”) được phép truy cập MS SQL

khi gặp sự cố về Domain Controller hoặc thay đổi Domain name dẫn tới các account của domain name cũ điều khiển được MS SQL Server…

3. MS Exchange server sẽ phải chạy lại Exchange Configuration Wizard để re-buil lại cấu hình domain mới cho Mail Server re-configure

4. MS SharePoint server sẻ phải chạy lại SharePoint Server Configuration Wizard để re-buil Farm Server và một số cấu hình khác.

5. Phải backup các GPO của máy chủ AD-DC trước khi rename domain

 

3. Phương án 3: Không thay đổi tên miền, chỉ thêm các bí danh cho tên miền trên DNS Server (thêm các DNS Zone, bản ghi A (Host), CNAME, PTR, TXT, SRV)

– Phương án này đơn giản trải qua hơn 3 bước thay đổi các thông số tên máy chủ dịch vụ, mapping IP nội bộ các máy của chi nhánh.

– Phương án này sẽ mất ít thời gian kiểm tra máy trạm , máy chủ dịch vụ từ ngoài truy cập và hệ thống nội bộ để xác định các hạng mục có chạy ổn định hay không ?

– Phương án này có thể không phù hợp với toàn bộ hạ tầng ứng dụng của chi nhánh khi có nhiều chuẩn HĐH khác nhau, nhiều chuẩn kết nối dữ liệu người dùng khác nhau, ứng dụng đã fix code gọi LDAP/ADFS…

– Phương án này chỉ phù hợp với hạ tầng đã hoặc đang triển khai Private Cloud, giúp các các web portal intranet, các ứng dụng Windows Form… có thể kết nối và truy cập qua Internet bằng các trình duyệt web HTML5 smartphone, mobile device mà không cần thiết lập VPN kết nối Site – to – site.

 

Tóm lại, phương án 2 là hợp lý nhất.

 

Chi tiết các bước, các bạn nên tham khảo:

Các bước thay đổi tên miềnhttps://mizitechinfo.wordpress.com/2013/06/10/simple-guide-how-to-rename-domain-name-in-windows-server-2012/ 

Tham khảo các ghi chú về kỹ thuật thay đổi tên miền: http://technet.microsoft.com/en-us/library/cc738208(v=ws.10).aspx

Tham khảo support tình huống đăng ký lại chữ ký số mới cho UC: http://support.microsoft.com/kb/2464556/ 

Tham khảo cách đăng ký chữ ký số cho IIS8, IIS8.5:  https://www.digicert.com/ssl-support/ssl-host-headers-iis-8.htm

Tham khảo cách đăng ký chữ ký số cho Exchange 2013: http://exchangeserverpro.com/exchange-server-2013-ssl-certificates/

SharePoint nâng cao: Phần 7 – Bổ sung cấu trúc hệ thống MySite trong SharePoint


Tại sao có rất nhiều hệ thống Cổng thông tin Doanh nghiệp lại được gọi là “Facebook cho Doanh nghiệp”

và bộ sưu tập trang web cá nhân cung cấp cho mỗi người sử dụng với khả năng lưu trữ thông tin cá nhân và công cộng như văn bản, hình ảnh, cập nhật trạng thái, v.v. dễ dàng và hiệu quả. Các trang web của cá nhân trong SharePoint 2010 đều được thiết kế theo mô hình mạng xã hội thu nhỏ trong hoạt động của Doanh nghiệp. Microsoft đã nhìn thấy sự cần thiết phải tiếp tục đầu tư và tăng cường khả năng kết nối mạng xã hội trong SharePoint, và như công nghệ web 2.0 tiếp tục ngổn ngang trên tất cả các trang web đang vận hành trên thế giới, Microsoft đã một lần nữa thiết lập thành công các nhãn hiệu, thẻ văn bản, meta data chuẩn bị trong Sharepoint Enterprise bằng cách giới thiệu một loạt các tính năng mạng xã hội để tăng cường sự hợp tác, lầm việc tương tác giữa những người dùng trong SharePoint 2010.

Tôi xin giới thiệu cấu hình ứng dụng dịch vụ Xã hội cho SharePoint 2010 triển khai tại Labs của chúng tôi, hồ sơ người dùng, trong đó cung cấp cho chúng ta một vị trí trung tâm để lưu trữ các chi tiết thông tin người dùng mà sau này sẽ được nhập từ một nguồn nội dung như Active Directory vào.

image

 

My Site host là gì ?
Bạn chỉ có thể sử dụng My Site host Template từ khu vực dành cho người quản trị bởi vì nó tạo ra
một nơi cho phép lưu trữ tất cả các Site cá nhân khác. Bạn chỉ nên sử dụng Template này cho mổi
User Profile Service Application khi cần.
Một khi bạn tạo ra My Site host thì người dùng cá nhân có thể tạo ra các trang chủ My Site dành cho
họ để theo dõi các tin tức mới trong Site mà họ quan tâm, tạo ra các trang nội dung và thư viện tài
liệu cá nhân. Dĩ nhiên một trong những lợi thế quan trong khác của việc lưu trữ các tập tin trên thư
viện My Site hơn là lưu trữ trên ổ cứng cá nhân là các dữ liệu của My Site sẽ được sao lưu một cách
thường xuyên.

 

Các bước tạo My Site Web Application

Mở Central Administration / Application Management / Web Applications bấm nút New

image

Authentication: chọn kiểu Claims hoặc Classic  (tôi sẽ chọn “Classic”).

IIS Web Site: Tạo 1 IIS web site mới (nhập tên theo ý của mình).

image

Authentication Provider: chọn phương thức xác thực.

Public URL: nhập địa chỉ web làm địa chỉ URL truy cập My Sites của tôi.

image

Application Pool: Tạo thêm mới  Application Pool.

Thông thường ở chế độ bảo mật, chúng ta nên tạo 1 account domain user trên AD server và cấp quyền duy nhất để có thể start/stop 1 web application pool (ví dụ: được quyền điều khiển  My Site Application Pool ).  Lưu ý: Account này phải được khởi tạo trong Active Directory trước và chỉ thuộc quyền Domain Users (DOMAIN\sp_mysite).

image

Click OK

image

Database Name and Authentication: tên máy chủ Database SQL sẽ chứa dữ liệu Site Content Collection DB.

Failover Server: Tên máy chủ SQL cái ở chế độ failover server (nếu bạn có cấu hình và sử dụng SQL Server database mirroring).

image

bấm “OK”.

image

Bước tiếp theo:

Tạo “SharePoint – My Site” Web Application và click  General Settings. 

Ta chỉnh lại Default Time Zone.

image

Tạo My site theo “My Site Host Site Collection”:

image

Ta sẽ nhận được thông báo xác nhận việc tạo My Site:

image

Thiết lập cấu hình My Site:

Mở Central Administration / Application Management / Manage service applications.

Bấm User Profiles, bấm chọn Setup My Sites located trong mục My Site Settings

image

image

image

bấm “OK”.

Thêm Managed Path:

Mở Central Administration / Application Management / Manage Web Applications.

bấm vào My Site Web Application và bấm chọn “Managed Paths” có trên bộ nút “Ribbon”

image

Nhập thêm “personal” chọn kiểu “Wildcard inclusion”, sau đó bấm “Add Path” và bấm “OK”

image

Cấu hình cho phép người dụng đăng ký có thể tự tạo Mysite page:

Mở Central Administration / Application Management / Manage Web Applications.

bấm “My Site Web Application” và bấm chọn “Self-Service Site Creation”

image

Chọn On và bấm “OK”.

image

Bây giờ thì chúng ta có thể truy cập MySite

image

Lần đầu tiên khởi tạo MySite Content hệ thống SharePoint sẽ cần thời gian xử lý:

image

Và sau ít phút chúng ta đã có My Site của từng cá nhân đăng nhập vào Mysite

image

 

Các nhà Quản trị hệ thống SharePoint hoặc các nhóm lập trình development có thể tiếp tục công việc

cấu hình phần quyền, đẩy các Web Part, Web Application Solution hoặc SharePoint Solution cho từng người hoặc nhóm, hoặc vào các Sites

để người dùng có thể dễ dàng sử dụng các tính năng, chức năng mở rộng, mới trong công việc hàng ngày.

 

Chúc các bạn thành công trong công cuộc tái cấu trúc lại hệ thống Cổng thông tin Doanh nghiệp bằng SharePoint !

SharePoint nâng cao: Phần 5 – Cấu hình hệ thống báo cáo động và dịch vụ báo cáo trên SharePoint 2010


1.  Cấu hình hệ thống Báo cáo Report Services:

image

 

2. Download phần mềm Microsoft® SQL Server® 2008 R2 Reporting Services Add-in for Microsoft SharePoint® Technologies 2010

Link download: http://www.microsoft.com/en-us/download/details.aspx?id=622

Bấm click đúp vào rsSharePoint để chạy.

image

 

3. Các bước cài Reporting Services Add-in for SharePoint 2010

image

 

image

 

image

 

image

 

4. Kiểm tra tình trạng hoạt động của Report Services:

image

 

Chúc các bạn thành công !

Kết thúc phần 5 – các bạn sẽ dựng được toàn bộ hệ thống Report service tích hợp từ MS SQL Server 2008 R2 sang với giao diện, webpart và Report Design thiết kế báo cáo động trên web (một phần nền tảng công cụ hỗ trợ phát triển Business Intelligent – B).

Mời các bạn đón đọc phần tiếp theo – SharePoint nâng cao – Phần 6: Phát triển Development Dashboard trên máy chủ SharePoint 2010

SharePoint nâng cao: Phần 1– Cấu hình RBS của SQL 2008 R2 với SharePoint 2010, một giải pháp tối ưu cho việc lưu trữ films, hình ảnh, files và tài liệu


Tôi xin chia sẻ cách:

  1. Cấu hình chức năng lưu trữ các files hình ảnh, âm thanh, video, văn bản ở ổ đĩa cứng của SQL Server 2008 R2 với SharePoint 2010.

image

Cấu hình RBS and Blobs Caching dùng cho SQL Server 2008 R2 và SharePoint 2010

 

2. Kết hợp hệ thống giải pháp ảo hóa hạ tầng và triển khai trên VMware vSphere 5.5

image

 

Mục đích: khi áp dụng công nghệ RBS chúng ta sẽ có thể hỗ trợ SharePoint 2010 lưu trữ được nhiều loại dữ liệu Media: video|mp3|audio|jpg|pnd|documents

thành dạng file và trên 1 thư mục độc lập giúp giảm tải việc lưu trữ dữ liệu trực tiếp trên MS SQL  (bản thân SharePoint 2010 có hạn chế kích thước Site collection DB: 300Gb ).

 

Trước tiên chúng ta xem một file pptx được thêm vào phần chia sẻ của SharePoint 2010:

image

và kết quả được lưu trữ trong ổ đĩa cứng của SQL server 2008 R2, với chức năng lưu trữ ngoài đối với các file dạng binary .

image

 

Các bước thực hiện:

Có 22 bước sau để cấu hình RBS cho SQL Server 2008 R2 và sau đó cấu hình SharePoint 2010 để có thể chạy với chức năng RBS.

Trên máy chủ SQL Database

Bước 1. Mở Start -> all Programs -> Microsoft SQL Server 2008 R2 -> Cofiguration Tools -> SQL Server Configuration Manager

image

Bước 2. Click vào Properties của dịch vụ trong mục SQL Server

image

Bước 3. bấm kích hoạt FileStream và thiết đặt các thông số liên quan của nó trên một dịch vụ của SQL Server 2008

image

Bước 4. Mở Start -> all Programs -> Microsoft SQL Server 2008 R2 -> SQL Server Management Studio

image

Bước 5. Kết nối máy chủ SQL Server

image

Bước 6. Chọn DB content của SharePoint 2010 cần cấu hình tách File ra khỏi DB bằng RBS

– Xem thông tin xác định tên database của một ứng dụng web application

Mở SharePoint Center Administrator > Site Collection List

image

– Mở cửa sổ truy vấn cho dịch vụ

image

Bước 7. Chạy thực thi lệnh sp_configure

image

EXEC sp_configure filestream_access_level, 2
RECONFIGURE

Tham khảo link hướng dẫn: Enable FileStream of SQL Server 2008

Bước 8. Mở của sổ truy vấn cho chính data content SharePoint tiếp theo

Chạy lệnh với sys.symmetric_keys 

image

use [WSS_Content_w]
if not exists (select * from sys.symmetric_keys where name = N’##MS_DatabaseMasterKey##’)create master key encryption by password = N’Master Key Password RBS4SQL@SPS!

 

Bước 9. Thực thi lệnh với bảng biểu sysfilegroups

image

use [WSS_Content_w]
if not exists (select groupname from sysfilegroups where groupname=N’RBSFilestreamProvider’)alter database [WSS_Content_w]
add filegroup RBSFilestreamProvider contains filestream

 

Bước 10. Chạy lệnh thêm địa chỉ nơi chứa RBSFileStream

image

use [WSS_Content_w]
alter database [WSS_Content_w] add file (name = RBSFilestreamFile, filename = ‘e:\Blob’) to filegroup RBSFilestreamProvider

 

Bước 11.  Sau khi chạy lệnh RBSFileStream

image

 

Bước 12. Download bộ cài RBS cho SQL server 2008 R2 x64

Click download x64

image

Bước 13. Chạy RBSx64 bằng quyền Run As Administrator trên máy chủ SQL Server 2008 R2

image

(Chọn phần mềm RBSx64.msi, bấm giữ phím “Shift” và bấm chuột phải)

image

image

image

image

image

image

image

image

image

image

Sau các bước cài RBS cho máy chủ SQL Server 2008 R2 nói trên, cần kiểm tra dữ liệu

image

hoặc dùng lệnh query trên SQL

image

 

Bước 14. Chuyển sang cấu hình RBS trên máy chủ SharePoint Farm

Dùng CMD chạy với quyền Run As Administrator

image

 

Chạy lệnh msiexec:

image

msiexec /qn /lvx* rbs_install_log.txt /i RBSx64.msi TRUSTSERVERCERTIFICATE=true FILEGROUP=PRIMARY DBNAME=”WSS_Content_w” DBINSTANCE=”SQL-     ” FILESTREAMFILEGROUP=RBSFilestreamProvider FILESTREAMSTORENAME=FilestreamProvider_1

Lưu ý:

DBINSTANCE = Tên máy chủ SQL

Bước 15. Kiểm tra xem file log chạy như thế nào ?

image

Kết quả thiết đặt trong file rbs_install_log

Bước 16. Chuyển sang các máy chủ SharePoint Join Farm “JFarm” và máy chủ Application Server “AppSRV”

thực hiện tương tự bước dưới đây

image

msiexec /qn /lvx* rbs_install_log.txt /i RBS_X64.msi DBNAME=”WSS_Content_w” DBINSTANCE=”SQL-    ” ADDLOCAL=”Client,Docs,Maintainer,ServerScript,FilestreamClient,FilestreamServer”

Lưu ý:

DBINSTANCE = Tên máy chủ SQL

Bước 17. Kiểm tra xem file log chạy như thế nào ?

image

Bước 18. Quay trở lại máy chủ SharePoint Farm để Cấu hình

Mở Power Shell của SharePoint 2010

image

 

Nhập lệnh sau để chạy trên SharePoint 2010 PowerShell:

image

$cdb = Get-SPContentDatabase “WSS_Content_w”

$rbss = $cdb.RemoteBlobStorageSettings
$rbss.Installed()
$rbss.Enable()
$rbss.SetActiveProviderName($rbss.GetProviderNames()[0])
$rbss

 

image

Kết quả sau khi chạy SharePoint 2010 Shell

Bước 19. Chúng ta có thể thêm các lệnh khác liên quan tới giới hạn sử dụng RBS trên SharePoint 2010:

Nhập lệnh giới hạn kích thước ghi ra thư mục e:\Blob

Mở SharePoint 2010 PowerShell trên máy chủ SharePoint Farm:

image

Lưu ý: kích thước MinimumBlobStorageSize tính theo Kb

$rbss.MinimumBlobStorageSize=1048576  ( ~ 1Mb)

 

Bước 20. Bây giờ ta có thể kiểm thử việc:

– Upload các file tài liệu, Video, Audio có kích thước trên 1Mb lên SharePoint Web

và mở thư mục e:\Blob  trên máy chủ SQL Server để kiểm tra cácc file được lưu.

image

 

 

Chúc các bạn thành công trong phần cài, cấu hình RBS

 

Kết thúc phần 1 – Cấu hình RBS của SQL 2008 R2 với SharePoint 2010, một giải pháp tối ưu cho việc lưu trữ films, hình ảnh, files và tài liệu.

Mời các bạn đón đọc tiếp Phần 2 – Cấu hình Blob Cache và giải mã lưu trữ , chia sẻ các file SharePoint 2010.

Phần 4 – Cấu hình iSCSI Initiator dùng trên nền windows 2003


Cách cấu hình iSCSI Initiator chạy trên các HĐH Windows XP, 2000, 2003, NT

Microsoft cung cấp phần mềm iSCSI initiator dùng cho các HĐH:
a) Windows XP
b) Windows Server 2000
c) Windows Server 2003.

Sao chép bộ cài iSCSI initiator software.

Cài:

image

Cấu hình:

– Bấm cài phần mềm iSCSI Initiator

– Bấm chuột sau khi đã cài xong Start > Programs > Microsoft iSCSI Initiator

Chọn tab Discovery.

Tìm đến mục: Target Portals

Bấm nút: Add.

Nhập  IP hoặc tên máy chạy ổ iSCSI  vào ô  IP address or DNS name 

Thiết lập cổng  port: 3260

image

Tiếp theo, bấm tab: Advanced

Chọn: tab General

nếu cần cấu hình bảo mật kết nối từ các máy chủ ảo hoá đến ổ iSCSI thì cấu hình sau:

Chọn: CHAP logon information

Nhập tài khoản của bạn ở ô: Username.

Nhập mật khẩu của bạn ở ô: Target secret box

Lưu tất cả thay đổi và bấm nút OK > OK

Chọn tab Targets.

ví dụ: test là tên target name

Chọn new target từ danh sách chọn Targets selection list.

Bấm nút Log on… 

Chọn  ô Automatically restore this connection when the system boots

Bấm nút Advanced.

Chọn tab General tab để chọn tiếp ô CHAP logon information.

Điền thông tin chi tiết.

Lưu lại tất cả thay đổi.

 

Bước tiếp theo của iSCSI định dạng thành Volume trên Windows server

Mở Computer Management

Chọn Disk Management từ phần Storage

Bạn nên tìm ổ cứng iSCSI mới thêm bên phải có nhãn ổ là “Unknown” và “Not Initialized“.

Bấm ổ đĩa bên phải và chọn Initialize Disk

Bấm nút OK.

Bấm phải chuột và chọn ô thông tin định dạng ổ cứng nằm ở bên phải của hộp thông tin ổ đĩa và chọn nút New Partition,,,.

Bây giờ thì hệ thống sẽ chờ định dạng lại ổ đĩa trắng là xong.

===============>

Lưu ý dùng đúng phiên bản  iSCSI Intiator Version 2.08

Link download: http://www.microsoft.com/en-us/download/details.aspx?id=18986

Cách cấu hình thêm iSCSI và NFS cho hệ thống ảo hoá ESXi Host 5.5 – Phần 1


 

1. Cách thêm iSCSI target Server 3.3 trên windows server 2008 R2:

Bước 1: Download phần mềm

image

Download phiên bản Microsoft iSCSI Target 3.3

http://www.microsoft.com/en-us/download/details.aspx?id=19867 

Bước 2. Cài phần mềm iSCSI Target 3.3

image

Mở trình duyệt và tìm phần mềm download tiếp theo

image

Lưu ý: Phần mềm iSCSI Software Target (x64) 3.3 chỉ chạy trên Windows Server 2008 R2 64bit hoặc bản SP1.

Bước 3: cấu hình

image

 

– Tạo iSCSI Target

image

Đặt tên cho iSCSI Target

image

Lấy IQN identifier từ iSCSC initiator

image

Mở iSCSI Initiator để lấy IQN identifier

image

Lấy IQN từ Tab Configuration

image

Copy và dán thông tin Initiator Name

image

Tạo ổ cứng ảo cho iSCSI Target

image

image

Tạo Device gắn với ổ cứng ảo

image

Ánh xạ từ iSCSI với ổ cứng ảo

image

Gán ổ cứng ảo vào với iSCSI

image

Định dạng ổ cứng ảo “Format” và Mount ổ cứng ảo bằng Server Management \ Storage

image

Lúc này, ổ cứng ảo VHD đã được tạo trên thư mục vật lý của máy chủ windows server 2008 R2 vừa cài và cấu hình Microsoft Software Target 3.3

image

 

Ghi chú:

– Sau toàn bộ các bước trên các bạn nên quay về màn IQN Initiator để check và add thêm các IQN của các máy chủ windows server 2008 R2, WIndows 2003, Windows server 2012 hoặc máy chủ ESXi Host nào có trong nhóm muốn sử dụng ổ cứng ảo đã được tạo ở phần vừa xong.

– Máy chủ cấu hình iSCSI Target phải mở firewall cổng TCP 3260

image

 

Bước 4. Mở iSCSI Initiator từ 1 máy windows server 2008 R2 khác để thêm ổ cứng vào máy chủ đó

image

Thêm IP của máy chủ iSCSI Target

image

Quay trở lại màn iSCSI Target server để thêm IQN Initiator của máy chủ vừa

image

Thêm IQN Initiator đúng với máy client vừa kết nối tới IP của máy chủ iSCSI Target

image

image

Như vậy, có bao nhiêu máy client iSCSI Target cấu hình gọi tới máy chủ Microsoft iSCSI Software Target 3.3 thì trên chính máy chủ này cần phải thêm các IQN Initiator từ chính các máy client trên.

image

Sau toàn bộ động tác thêm các iSCSI Initiator IQN của các máy client

Bước 5. Quay lại với các máy client iSCSI Inittiator các bạn sẽ thấy được tình trạng kết nối và được phép scan thêm ổ cứng ảo iSCSI mới

image

Bước 6. Kiểm tra và dùng các tài nguyên trên ổ cứng ảo vừa được thêm vào hệ thống iSCSI Initiator

image

Ta đã có thêm ổ E:\ đọc ghi theo 2 thành phần tốc độ:

Ghi chú:

– Tốc độ của ổ cứng LUN có trong máy chủ Windows Server 2008 R2 đã cài và cấu hình Microsoft iSCS Software Target 3.3  (100 – 300mps)

– Tốc độ của mạng TCP/IP LAN 10-100-1000-10000Mbps.

 

Phần 2. Thêm ổ cứng iSCSC của windows server 2008 R2 vào ESXi Host 5.5 như thế nào ?

còn tiếp.

Thông tin về lịch khai giảng tại Viện đào tạo và quản lý CNTT ROBUSTA Hà nội


Nếu quý khách có yêu cầu chương trình học ngoài lịch khai giảng trên xin vui lòng liên hệ với Robusta

STT

Tên khóa học

Ngày KG

Giờ học

Ngày học

Thời lượng

Học phí

Giảng viên

Các khóa đào tạo công nghệ VMware

1

 Triển khai, quản trị hạ tầng ảo hóa với VMware vSphere 5.5

05-05-2014 18h-21h Thứ 2-6 40 giờ Liên hệ Việt Nam
2
10-05-2014 09h-17h Thứ 7,CN 40 giờ Liên hệ Việt Nam
3
12-05-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
4

VMware vSphere: Optimize & Scale [v5.1]

26-05-2014 09h-17h Trong tuần

40 giờ

Liên hệ Việt Nam

 

5

Ảo hóa máy trạm và ứng dụng VMware [v5.5]

 

19-05-2014

18h-21h

Trong tuần

40 giờ

Liên hệ

Việt Nam

6

09-06-2014

18h-21h

Thứ 2,4,6

40 giờ

Liên hệ

Việt Nam

 

7

VMware vCenter Configuration Manager for Virtual Infrastructure Management [V5.x]

04-06-2014

09h-17h

Trong tuần

40 giờ

Liên hệ

Nước ngoài

8

VMware vCenter Operations Manager: Analyze and Predict [V5.x]

02-06-2014

09h-17h

Trong tuần

16 giờ

Liên hệ

Nước ngoài

9

VMware vCenter Configuration Manager for Virtual Infrastructure Management [V5.x]

04-06-2014 09h-17h Trong tuần 24 giờ Liên hệ Nước ngoài

Các khóa đào tạo Microsoft

1

Office365 Tổng hợp

 

05-05-2014 09h-17h Trong tuần 24 giờ 06 triệu Việt Nam
2 05-05-2014 18h-21h Thứ 2,4,6 24 giờ 06 triệu Việt Nam
3

 

Manage Projects with Microsoft Project 2010

 

12-05-2014
18h-21h

Thứ 2,4,6

24 giờ 05 triệu Việt Nam
4

Phát triển Biztalk Server dành cho người lập trình

12-05-2014 09-17h

Trong tuần

40 giờ Liên hệ Việt Nam
5

Quản trị Biztalk Server

26-05-2014 09-17h

Trong tuần

40 giờ Liên hệ Việt Nam
6 Phát triển Biztalk trong tích hợp ứng dụng doanh nghiệp 02-06-2014 09-17h Trong tuần 40 giờ Liên hệ Việt Nam
7 02-06-2014 18h-21h Thứ 3,5,7 40 giờ Liên hệ Việt Nam
8 Thiết kế và phát triển Ứng dụng Microsoft Sharepoint 19-05-2014 18h-21h Thứ 2,4,6 40 giờ Liên hệ Việt Nam
9 Thiết kế kiến trúc hạ tầng Microsoft Sharepoint 26-05-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
10

KHOÁ ĐÀO TẠO NÂNG CAO

ĐIỀU CHỈNH SHAREPOINT 2010 CHO HIỆU SUẤT CAO

23-06-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
11 Thiết kế các giải pháp BI với  Microsoft SQL Server 09-06-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
Các khóa đào tạo khác
1 Quản lý CNTT và An toàn thông tin 19-05-2014 09h-17h Trong tuần 40 giờ Liên hệ Việt Nam
2 19-05-2014 18h-21h Thứ 2,4,6 40 giờ Liên hệ Việt Nam
3 IT Management Skills – Các kỹ năng quản lý công nghệ thông tin 16-06-2014 09h- 17h Trong tuần 40 giờ Liên hệ Việt Nam
4 ITIL – Information Technology Infrastructure Library Foundation V3 16-06-2014 18h-21h Thứ 2,4,6
24 giờ Liên hệ Việt Nam
5
Thiết kế Website PHP và HTML5 bằng phương pháp sản xuất công nghiệp
27-4-2014
08h-12h
Chủ nhật
4 giờ
01 triệu
Việt Nam

 

Thông tin ưu đãi:

– Giảm giá đặc biệt cho các học viên đăng ký và thanh toán trước ngày khai giảng tối thiểu 02 tuần hoặc đăng ký nhóm 02 người trở lên.

 

Thông tin chi tiết vui lòng liên hệ:

Lê Trường Sơn (Mr.) – Mobile : (+84) 0904 411 933 – Email: son.le@robusta.vn

Lê Toàn Thắng (Mr.) – Mobile : (+84) 943 851 178 – Email: thang.le@robusta.vn

Xin cám ơn và mong được hợp tác và hỗ trợ Quý Anh/Chị cùng đơn vị trong thời gian tới!

%d bloggers like this: