Tác hại của sự khác VM Hardware version và cách hạ cấp version trong Data Center Virtualization


VMware đưa ra phương thức quản lý các máy ảo chạy trên các phiên bản vSphere từ cũ tới các phiên bản mới nhất, bằng cách gán

trên các Host cũng gán các phiên bản của ESXi host.

Và gán vào file cấu hình máy ảo [VM’s name].vmx các thẻ tag có số hiệu phiên bản

Version được ghi trong nội dung file .vmx

Vấn đề nằm ở chỗ, chúng ta phát triển các máy ảo trên nền VMware vsphere, vSphere Web client chỉ cho chúng ta các lựa chọn ngầm định khi tạo 1 máy ảo à

  1. VM Hardware là tương thích, tương ứng và thường chọn ngầm định phiên bản cao nhất.
  2. Nếu bạn sản xuất phần mềm hoặc máy ảo Appliance cho khách hàng, bạn phải điều chỉnh lại VM Hardware version thấp hơn để phù hợp với các vSphere 4.x, vSphere 5.x và vSphere 6.x
  3. Trong hạ tầng Doanh nghiệp của bạn lại có nhiều phiên bản vSphere khác nhau từ 4.x, 5.x tới 6.x thì khi có sự cố các VM cần vMotion sang nhau hoặc cần di chuyển chủ động làm DRS/HA.
  4. Các bạn cần Sao lưu/ khôi phục các VMs trên các hạ tầng Ảo hoá khác phiên bản, khác hệ thống ảo hoá (như từ vSphere sang Hyper-V, KVM …).

Tác hại của việc khác phiên bản, nó còn thể hiện ngay cả ở phần mềm khác nhau và rất khó chịu, mất thời gian:

  1. Dùng Veeam backup and replicate Free License for windows 9.5 không cài được trên windows server 2008 R2 Enterprise, Veeam yêu cầu phải nâng cấp windows 2008 R2 Server lên bản SP1 hoặc SP2.
  2. Khi dùng bản Veeam backup and Replication 9.5 add Server ESXi Host vSphere 6.7 thì được, Khôi phục (Restore các VM vào ESXi host 6.7 này) thì thành công nhưng khi Backup các VM trên đó lại báo lỗi không support:

“Error: Object reference not set to an instance of an object after manually deleting a replica VM”.

Lỗi trên có thể hiểu đơn giản là phải nâng cấp bản Veeam Backup and Replication từ 9.5 GA lên bản update 3a là support với vSphere 6.7.

  1. Khi nâng cấp Veeam backup and Replicate lên bản 9.5 update 3a, thì chúng ta lại sao lưu được các VM (có hardware version từ 13 /14) có trên vSphere 6.7, nhưng khi khôi phục các VMs đó sang các vSphere khác có Verison thấp hơn như: vsphere 5.5,6.0,6.5 thì lại gặp lỗi không hỗ trợ Restore:

“Error VM hardware version 13 is not supported by destination host (version 6.0) (System.Exception) “ .

Tham khảo:


  1. Build numbers and versions of VMware ESXi/ESX (2143832)
  2. Veeam Backup & Replication support for VMware vSphere

Giải pháp: ngược với nâng cấp phiên bản là hạ cấp phiên bản:

Đôi khi, bạn sẽ thấy mình cần phải dùng cách hạ cấp phiên bản phần cứng của máy ảo chỉ để giúp bạn có thể di chuyển phiên bản ESXi mới hơn sang phiên bản cũ hơn. Nâng cấp khả năng tương thích phần cứng của máy ảo cũng đơn giản như nhấp chuột phải vào nó và chọn tùy chọn, nhưng ngược lại không phải là cách dễ dàng.



Ví dụ: mình gặp phải các trường hợp y hệt như trên và mình sẽ sửa lại phiên bản của máy ảo của con cloudgateway:

Có 2 cách chính để hạ phiên bản (downgrade version hardware VMX-13 của VM trên vsphere 6.7) xuống VMX-10/11 cho vSphere 5.5/ vSphere 6.0 support:

Cách 1:
dùng VMware Converter để converter migration máy ảo từ Host có vSphere version cao (6.7).

Tỉ lệ thành công và thất bại ở cách 1 là ~ 85/15% và trong trường hợp của mình là thất bại bởi VM có Guest OS Linux Ubuntu 16.04

Cách 2: dùng cách sửa nội dung phiên bản của file cấu hình máy ảo .VMX

Lưu ý:

  • Khi bật VM lên thì VMDK lại dùng NVRAM sửa lại làm thay đổi nội dung trên file .VMX.
  • hoặc vCenter Inventory của ESXi host sẽ dùng DRS/HA để sửa thông tin của VMX khi có thay đổi cấu hình VM hoặc do vMotion làm thay đổi vị trí Host, Storage…

Do vậy, chúng ta sẽ làm theo 5 bước sau cho an toàn và nhanh gọn:

Bước 1: bật nguồn máy ảo.

Bước 2. Mở Datastore browser và download file .VMX về máy PC.

 

Bước 3. Dùng Notepad để sửa được VMX.

Bước 4. Tiếp theo Un-register VM và vào xoá file VMX cũ.

Bước 5. Upload lại file VMX đã sửa, rồi Register lại VM

và bật nguồn cho máy ảo chạy

Tác dụng của việc hạ VM Hardware version từ 13/14 xuống version 10 là ta có thể dùng Veeam backup restore tới các vsphere 6.x/5.5 thành công :

Và khi đó các máy chủ ESXi Host vSphere 5.5/6.x đều vận hành được các VM có Hardware version 10

VM đã bật và chạy với VM version 10.

 

Chúc các bạn thành công vượt qua được các lỗi về không tương thích phiên bản Microsoft Windows, Veeam, VMware … !

Advertisements

Các bước Sao lưu, khôi phục dữ liệu máy chủ Microsoft Active Directory Vật lý


Tổng hợp các bước thực hiện Cài đặt, cấu hình backup từ máy chủ vật lý chạy Windows AD 2008 R2 Standard SP1 hoặc Windows 2012 R2, Windows 2016 nano server tới hệ thống Sao lưu và khôi phục hệ thống bằng Veeam Backup and Replicate Availability Suite.

Tôi hy vọng rằng bạn đã cập nhật các dịch vụ Quản lý tên miền AD trong tổ chức của bạn và hệ thống Domain Controller của bạn đã được ảo hóa trong một thời gian dài.

Nếu không, tôi hy vọng rằng bạn ít nhất đã cập nhật Domain Controllers của bạn và chúng đang chạy phiên bản Windows Server OS tương đối hiện đại, Windows Server 2008 R2 SP1 hoặc mới hơn.
Bạn muốn bảo vệ AD của bạn? hãy dùng Veeam Endpoint Backup hoặc Veeam Agent Backup, tiện ích này nhằm đảm bảo dữ liệu về các điểm cuối và điểm truy cập vật lý còn lại của bạn được an toàn và bảo mật. Veeam Endpoint Backup nắm bắt dữ liệu mong muốn của máy vật lý và lưu trữ nó trong một tệp sao lưu vbk, phần thông tin mã hoá lưu trong file vbm.

Sau đó, trong trường hợp xảy ra thảm họa, sự cố, bạn có thể thực hiện khôi phục bằng HĐH, dạng file, Volume, Images Snapshot hoặc cấp độ Object AD items (buộc phải có cấu hình và được sao lưu qua máy chủ Veeam Backup and replicate) – trong khi vẫn kiểm soát hoàn toàn thủ tục khôi phục.

Để phục hồi cấp độ AD và dùng được mục Veeam Explorer cho Microsoft Active Directory vật lý của bạn bằng công cụ này, bạn nên:
1.Tải xuống Veeam Endpoint Backup (VEB) hoặc Veeam Agent Backup for Windows (VAB) miễn phí từ trang này và sao chép nó vào DC của bạn.
2. Cài đặt, chấp nhận thỏa thuận cấp phép và cài đặt chương trình VEB/VAB.
3. Định cấu hình công việc sao lưu bằng cách chọn chế độ sao lưu thích hợp.

Sao lưu toàn bộ máy tính là cách tiếp cận đơn giản và được đề xuất.


4. Khi sử dụng chế độ sao lưu cấp tệp, hãy chắc chắn chọn Hệ điều hành như một đối tượng để sao lưu. Điều này đảm bảo rằng chương trình bắt tất cả các tệp tin cần thiết cho khôi phục bằng bare-metal, cơ sở dữ liệu Active Directory và danh mục SYSVOL cũng sẽ được lưu lại. Tham khảo hướng dẫn sử dụng sản phẩm để biết chi tiết.


Lưu ý: Nếu bạn có phiên bản Veeam Backup & Replication trong cơ sở hạ tầng của mình và bạn muốn sử dụng Veeam Backup Repository đã được cấu hình để chấp nhận các bản sao lưu điểm cuối, vui lòng cấu hình lại ngay từ Veeam Backup & Replication

Chạy bản sao lưu và chắc chắn rằng nó được thực hiện không có lỗi


Quá trình sao lưu đã hoàn tất và Domain Controller của bạn được bảo vệ từ bây giờ. Đi đến đích sao lưu và tìm sao lưu hoặc chuỗi các bản sao lưu


Chú thích. Nếu bạn đã cấu hình một kho Veeam Backup & Replication Repository như là một mục tiêu cho sao lưu DataCenter, để tìm sao lưu mới được tạo trong nút Backups > Disk, được đặt vào nút Endpoint Backups.


 
 

Chúc các bạn thành công với hệ thống AD-DC an toàn!

Có nhu cầu hãy đăng ký đi học lớp Veeam Backup Level Professional hoặc Information Storage V3 tổ chức tại Robusta.

Các bước nâng cấp AD-Certificate Service từ Windows Server 2003 lên Windows 2k12 R2


Như các bạn biết, hỗ trợ kỹ thuật cho sản phẩm Windows Server 2003 và 2003 R2 đã kết thúc vào ngày 14 tháng 7 năm 2015. Với điều này các chuyên gia CNTT đang ở giữa việc nâng cấp và quy hoạch lại hạ tầng CNTT bảo mật cho Doanh nghiệp.

Hướng dẫn này sẽ cung cấp các bước nâng cấp AD CS từ Windows Server 2003 sang Windows Server 2012 R2.

Server Name

Operating System

Server Roles

AD2003-ca.domain.local

Windows Server 2003 R2 Enterprise x86

AD CS ( Enterprise Certificate Authority )

SRV-CA2.domain.local

Windows Server 2012 R2 x64

Bước 1. Backup CSDL và cấu hình của Windows Server 2003 certificate authority

– Truy cập Windows 2003 bằng quyền Admin

image

– Mở Certification Authority

– Bấm phải chuột chọn  Server Node > All Tasks > Backup CA

image

– Chọn next để tiếp tục backup

image

– Tạo thư mục để lưu bản backup

image

– Nhớ đặt mật khẩu cho Key backup (tối thiểu 8 ký tự)

image

– Bấm Finish để kết thúc việc backup Key

Bước 2. Backup CA cấu hình trong Registry

– Mở Run gõ lệnh Regedit

image

– Mở theo cây đường dẫn:  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc

– Bấm phải chuột chọn “Configuration” key và chọn Export

image

– Cửa sổ mở ra, chọn thư mục lưu file backup cấu hình Registry

image

– Như vậy, chúng ta đã hoàn thành backup dữ liệu key và Registry CA của windows 2003.

– Tiếp theo, chúng ta copy toàn bộ các dữ liệu backup trên sang máy chủ Windows 2012 R2

image

Bước 3. Hạ dịch vụ CA Enterprise trên Windows Server 2003 xuống

– Mở  Start > Control Panel > Add or Remove Programs

image

–  Bấm nút  “Add/Remove Windows Components”

image

– Bỏ chọn  “Certificate Services

image

– Xác nhận việc gỡ Certificate Services và bấm nút Finish

image

Hoàn thành việc gỡ bỏ CA trên Windows 2003, chúng ta cần khởi động lại máy chủ này.

Bước 4. Cài CA trên máy chủ W2012 R2

Các bước cài tuần tự

– Add roles and features:

image

– Chọn Role-based or Feature-based installation:

 image

– Chọn Active Directory Certificate Services:

image

– Chọn thêm Net Framework 3.5

image

– Thêm chức năng trong AD-CS

image

– Chọn CA và CA Web Enrollment:

image

– Chọn Certification Authority Web Enrollment selected it will required IIS

image

– Thêm IIS role service.

image

– Cài AD CS

image

 

Bước 5. Cấu hình AD CS

– Mở Server Manager > AD CS

image

– Mở “Configure Active Directory Certificate Service ……”

image

– Chọn “Certification Authority”, “Certification Authority Web Enrollment”

image

– Chọn “Enterprise CA”

image

– Tạo mới Root CA

image

– Chọn dùng lại import DB CA đã backup của w2003

image

– Bấm import

image

– Chọn thư mục và file backup, nhập mật khẩu đã backup key CA

image

– Sau khi import thành công:

image

– Bấm Next để hoàn  thành việc cấu hình restore lại CA

Bước 6. Restore CA backup

– Mở Server Manager > Tools > Certification Authority

image

– Bấm phải chuột chọn All Tasks > Restore CA…

image

– Hệ thống CA sẽ tự động Restart

image

– Cửa sổ Restore sẽ hiển thị  “Certification Authority Restore Wizard”

image

– Cửa sổ tiếp theo gợi ý thư mục Restore

image

– Nhập mật khẩu Key CA

image

– Bấm Finish sau khi hoàn thành

image

Bước 7. Restore Registry cho CA mới

Mở thư mục đã copy các bản Backup của Windows 2003 sang thư mục lưu trên Windows 2012 R2

image

– Bấm file chuột vào file reg và chạy

– Khi hoàn thành bấm OK

image

Bước 8. Kiểm tra kết quả và tạo Template CA trên Windows 2012 R2

– Mở Certification Authority

– Bấm phải chuột tạo CA Template Issue

image

– Chọn Template List

image

– Test the CA

Mở lại mục Issued Certificate

image

Các thời hạn,  Valid from, Issued to, Issued by hợp lệ trên bảng thông tin CA là hoàn thành

Chúc các bạn thành công !

Cách cấu hình NFS/SMB NAS trên Windows 2012 R2 để kết nối NAS với ESXi Host 6.0


Nếu bạn đã có một số phần cứng được ảo hóa mạng, lưu trữ cũng được ảo hóa rồi, Windows Server 2012 có thể là một giải pháp tuyệt vời cho một thiết bị lưu trữ ảo.

Bây giờ bạn có thể làm cả hai khối (iSCSI) và NAS (NFS kết hợp SMB) trên cùng một máy chủ ảo hoặc nhiều máy chủ ảo nằm trên các ESXi Host khác nhau thuận tiện cho việc làm các cấu trúc lưu trữ failover-cluster, cũng như có một hệ điều hành để cài đặt một số ứng dụng quản lý lưu trữ trên đó.

Trong bài thực hành này của tôi, chúng ta sử dụng máy chủ quản lý lưu trữ để chạy VDP/ Veeam Backup cho các sao lưu VMs, màn hình mạng PRTG để theo dõi băng thông, cũng như sử dụng máy chủ windows 2012 R2 này cho việc sử dụng NFS/SMB gắn kết với vSphere ESXi Host.

Bước 1. Cài NFS Server, giao thức SMB và tính năng quản lý nguồn tài nguyên:

Mở “Server Manager” và chọn đường dẫn: “Add roles and features”.

image

Chọn 1 “role-based or feature-based installation”

image

Chọn máy chủ bạn cần cài thêm tính năng NFS.

image

Hãy kéo xuống mục File and Storage Services và chọn trong danh sách Roles để thêm:

  • File Server Resource Manager
  • Server for NFS

image

Tiếp tục đến mục chọn tính năng “Features”

Hãy kéo danh sách xuống và chọn:

  • Enhanced Storage
  • Multipath I/O
  • SMB Bandwidth Limit
  • Telnet Client
  • Desktop Experience

image

image

Cuối cùng bạn xem lại cửa sổ xác nhận và cài đặt

image

 

Bước 2. Cấu hình NFS/SMB Quota, kích hoạt SMB và kết nối ESXi Host với NAS :

Mở “Server Manager”, chọn Menu “Tools”, chọn “File Server Resource Manager”:

image

Các bạn nên tạo ra các mẫu Quota giới hạn kích thước sử dụng NAS khác nhau để linh hoạt trong quản lý sử dụng kích thước tài nguyên NAS. Hệ thống hiện tại chỉ có một vài mẫu quản lý giới hạn chính, bạn nên copy để tạo mẫu riêng

image

Bấm chọn mục “Quota Templates” và chọn một dòng mẫu (ví dụ: 100 MB Limit) và Bấm phải chuột chọn menu pop-bar “Edit Template Properties…”

Lần đầu tiên, bạn nên bấm nút “Copy” để sao chép một Quota mới giống như mẫu đã có, sau đó sửa các thông số như: Template name:, Space limit, chọn Hard quota vì giới hạn về kích thước người dùng nên chính xác.

image

ví dụ:

image

Sau động tác khai thông số và bấm “OK” bạn sẽ nhận được thông báo áp dụng Quota mới này cho cả những cấu hình trước khi khởi tạo Quota này hay chỉ áp dụng mới.

image

Kiểm tra danh sách Quota đã có rule mới:

image

Bước 3: Tạo NFS Share để map Folders Share và Quota:

Mở My Computer bằng Windows Explorer:

Tạo 1 thư mục để làm lưu trữ NFS, bấm phải chuột vào thư mục này và chọn Properties

Quay lại màn hình Server Manager

image

Bấm vào mục Shares > Bấm TASKS và chọn menu pop-bar “New Share…”

image

Bấm chọn mục “NFS Share – Quick” trong cửa sổ “New Share Wizard”

image

Chọn ổ cứng, thư mục cần Share

image

Remote path to share: chính là thông số đường dẫn để ESXi Host kết nối tới

image

Đánh dấu chọn các chuẩn xác thực của Windows Authenticate, UNIX, Linux

image

Mục phân quyền truy cập thư mục Share, bạn có thể cho phép hoặc chặn các quyền của bất cứ Host, Computer name, PC client, ESXi Host theo IP và quyền “no access”, read only, Read/Write.

ví dụ: Tôi không chặn tất cả mạng LAN

image

Tiếp theo chọn Next

image

Tiếp tục làm thao tác tới phần xác nhận trước khi khởi tạo NFS Share

image

 

Trường hợp để tạo thư mục và tạoNFS Share, bạn cũng có thể thao tác trên My Computer

Chọn tiếp tab “NFS Sharing”, tiếp theo chọn nút “Manage NFS Sharing…”

image

Nhấp vào nút “Permission” để cho phép quyền readwrite trên thư mục đã được cấu hình NFS Share.

image

Bạn có thể Xóa Name: ALL MACHINES và chỉ cho add các máy chủ ESXi host (tên / IP chính xác) để hạn chế quyền truy cập của các máy trong mạng LAN kết nối tới NFS này.

Xin lưu ý: Các bước vừa xong không chia sẻ các thư mục theo Server Message Block (SMB) như bạn có thể được sử dụng để làm cho tiêu chuẩn của Windows File Shares. Đây chỉ là thiết lập NFS Sharing.

Bạn cũng có thể áp dụng Quota cho thư mục vừa cấu hình NFS/SMB bằng cách mở lại Server Manager > File and Storage Services > Shares

image

Chọn thư mục đã cấu hình NFS Share, chuyển xuống màn QUOTA

chọn TASKS > chọn configure Quota…

Tham khảo: http://www.techrepublic.com/blog/data-center/how-to-create-a-quota-template-in-windows-server-2012/ 

 

Bước 4: Tạo NFS Share để map Folders Share và Quota:

Dùng vSphere Client mở ESXi host

image

Chọn Tab “Configuration” > Chọn Storage và bấm mục “Add Storage…”

image

Chọn Network File System (chính là kết nối tới NAS)

image

Lưu ý:

– Bạn có thể cấu hình 2 card mạng ở phần máy chủ NFS và dùng cấu hình Nic Teaming để sinh ra 1 IP bond, điều chỉnh MTU từ 1500 –> Enable Jumbo Frame và MTU đổi lên 9000 giúp an toàn và tốc độ cân bằng tải, nhanh trong kết nối giữa ESXi Host và NAS.

– Bạn nên kiểm tra phần Folder Share theo vị trí và đúng chính xác tên chữ hoa chữ thường khi cấu hình máy NFS Server (nên cho thành chữ thường đỡ nhầm lẫn).

Kết quả sau khi kết nối đúng:

image

 

 

Chúc các bạn thành công !

Cài HĐH windows 2012 server R2 cho Laptop DELL Latitude E6330 cần cài thêm Wifi LAN như thế nào ?


làm thế nào tôi có thể tự cho phép kết nối mạng không dây trong Windows Server 2012?

Nếu bạn cài đặt Server 2012 trên một máy tính xách tay (sử dụng LAB như DELL Latitude 6xx0) thì có thể bạn sẽ muốn có được kết nối không dây, nhưng ra khỏi các trình điều khiển Driver giữa Vendor với Windows Client, dây bị vô hiệu hóa và có thể bạn không mang theo một sợi cáp RJ45 để kết nối một cách dễ dàng với mạng LAN/ Internet vì đơn giản các DriversNetwork đó không viết cho Windows Server.

Các bước dưới đây là hướng dẫn sử dụng cài và cấu hình card mạng Wifi cho phép các máy Laptop/desktop cài HĐH Server windows cố gắng kết nối Wifi tương tự như các HĐH client..

Bước 1. Kích hoạt tính năng Windows

image

Để kích hoạt tính năng không dây đầu tiên chúng ta phải kích hoạt tính năng này, để làm điều đó nhấp chuột phải vào start (hoặc sử dụng Server Manager) và chọn Programs and Features.

image

Các cửa sổ Programs and Features xuất hiện, kích vào Turn Windows Features On hoặc Off

image

Add Roles and Features Wizard xuất hiện

image

Nhấn tiếp theo, đối với loại Lắp đặt, chọn Role-Based hay cài đặt các tính năng dựa trên

image

Chọn máy chủ đích của bạn

image

chúng ta không lựa chọn bất kỳ Server Roles nào, bạn kích tiếp theo trên chọn các role Server màn hình

image

vào Select Features màn hình di chuyển xuống để Wireless LAN Service, chọn nó

image

Hãy lưu lại tất cả các chương trình đang làm việc và chọn khởi động lại máy tính tự động và sau đó nhấp vào Cài đặt

image

sau khi khởi động lại, bạn sẽ được thông báo về trạng thái cài đặt

image

Đóng Wizard

Bước 2. Cập nhật trình điều khiển không dây của bạn (tùy chọn)

Bạn có thể hoặc có thể không cần phải cập nhật trình điều khiển không dây của bạn, nếu biểu tượng mạng vẫn không cho phép bạn kết nối không dây để sau khi thêm tính năng này, thì có thể bạn cần trình điều khiển không dây thậm chí nếu không dây của bạn NIC được hiển thị đúng trong Device Manager. Để cập nhật trình điều khiển không dây của bạn nhấp chuột phải vào trình đơn bắt đầu, chọn thiết bị quản lý và xác định vị trí card mạng của bạn trong quản lý thiết bị. Chọn Cập nhật phần mềm Driver.

image

Chọn duyệt máy tính của tôi cho phần mềm trình điều khiển (hãy chắc chắn để có sao chép các trình điều khiển vào một thư mục nơi nào đó bạn có thể truy cập, như ổ cứng C: hoặc một USB storage)

image

chỉ wizard đến vị trí mà bạn đã sao chép các trình điều khiển

image

các trình điều khiển được cài đặt

image

image

 

và cuối cùng bạn sẽ nhìn thấy biểu tượng không dây trong Server 2012.

image

Bước 3. Kết nối tới một mạng không dây

Bây giờ chúng ta phải làm việc không dây chúng ta cần phải kết nối với một mạng không dây, hãy nhấp vào biểu tượng không dây trong khay hệ thống và chọn kết nối

image

chọn mạng không dây của bạn và nhập các thông tin bảo mật của Access Point

image

Công việc hoàn thành.

 

Chúc các bạn thành công !

Phần chưa được công bố: Các bạn đã chuẩn bị gì cho kế hoạch nâng cấp domain controller windows 2003 khi ngày End of Support đang đến gần ?


Hiện tại trên thị trường Doanh nghiệp đang sử dụng rất nhiều các máy chủ chạy Domain Controller bằng windows 2000, Windows 2003 Standard…

Việc Microsoft chuẩn bị đếm lùi ngày kết thúc hỗ trợ các bản vá lỗi cho Windows 2003 thật sự là điều rủi ro cao cho các Doanh nghiệp, tổ chức vẫn tiếp tục sử dụng windows server 2000/ 2003 làm hệ thống

Domain Controller cho tổ chức của mình.

Đặt vấn đề:

Để chuẩn bị cho các công việc nâng cấp, hoặc chuyển đổi hệ thống Domain Controller sang hạ tầng hoặc version cao hơn là điều vô cùng cần thiết lúc này.

Tôi xin giới thiệu một số tình huống xử lý sự cố từ domain controller windows 2003 để các bạn tham khảo và lường trước khó khăn:

  1. Tình huống sử dụng Domain controller phổ biến trong Doanh nghiệp là có ít nhất 2 –3 con Domain controller chạy Duplicate hoặc deligated nhằm backup/restore hoặc cluster Domain.
  2. Sau thời gian dài sử dụng thì các máy chủ này có vấn đề về phần mềm hoặc phần cứng dẫn tới một trong 2 máy chủ Domain controller bị lỗi / hỏng ngừng hoạt động.
  3. Có rất nhiều System Administrator hỏi tôi về việc nếu cứ để hệ thống đó chạy như vậy có sao không ? hoặc làm thế nào để xóa những máy domain controller bị lỗi đúng cách ?

Dựng Mô hình hệ thống Domain controller 2003:

– Mở phần mềm Active Direcoty Sites and Services:

image

 

– Mở phần mềm Active Direcoty Users and Computers:

image

Chú ý: Điều này chỉ được thực hiện nếu một DC đã lỗi không bao giờ hoạt động trở lại.

Biện pháp xử lý: gỡ bỏ các máy chủ Domain Controller bị lỗi:

  • Từ máy chủ Domain Controller đang hoạt động, mở một cửa sổ cmd (bấm START > RUN gõ CMD) và gõ các lệnh chính xác như hiển thị dưới đây.
  • Thay thế các từ bên trong dấu ngoặc nhọn (<>) với tên của các máy chủ phải được loại bỏ, thực hiện theo từng dòng  lệnh sau mỗi dấu :
  1. Ntdsutil
  2. Metadata cleanup
  3. Connections
  4. Connect to server  <nhập tên máy chủ đang hoạt động bình thường thuộc nhóm Primary Domain (không phải là máy chủ Domain Controller bị lỗi)>
  5. QUIT
  6. Select operation target
  7. List domains
  8. Select domain 0
  9. List sites
  10. Select site 0
  11. List servers in site
  12. Select server  <nhập số thứ tự tương ứng với tên của Chủ bị lỗi >
  13. Quit
  14. Remove selected server

ví dụ:

image

ví dụ:

image

Sau khi gõ lệnh cuối cùng để xóa máy chủ Domain controller bị lỗi, bạn sẽ thấy một hộp thoại với thông điệp sau:

“Are you sure you want to remove the server object
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx? This is not the last server for domain xxxxxxxxxxxxxx”

(Các xxx là thông tin liên quan tới máy chủ và tên miền bạn đã chọn bằng lệnh ở trên)

Hãy đọc kỹ thông báo trước khi bấm vào YES nếu bạn chắc chắn đã chọn đúng máy chủ bị lỗi và cần xóa.

image

Lệnh xóa máy chủ Domain Controller bị lỗi được thực thi:

image

 

Các bạn có thể lặp lại việc xóa các domain controller bị lỗi khác tương tự.

 

Để kết thúc:

• Bạn mở  Active Directory Sites and Services và loại bỏ các đối tượng máy chủ đã bị xóa

image

 

• Tiếp tục mở Active Directory Users and Computers và loại bỏ các đối tượng máy chủ bị xóa (nếu vẫn còn hiện hữu)

image

 

• Tiếp tục mở DNS Server và loại bỏ các hồ sơ đối tượng máy chủ bị xóa

image

 

Tóm lại, sau khi xóa xong các máy chủ Domain Controller windows 2003 bị lỗi,

Bạn hoàn toàn dễ dàng nâng cấp Domain Controller lên windows 2008, R2 Enterprise hoăc windows 2012.

ví dụ: nâng cấp từ Forest Level 2000 lên 2003 thành công sau khi xóa hết các máy chủ domain controller lỗi.

image

 

P.S: Những nội dung xử lý troubleshoot kỹ thuật trên càng ngày càng rắc rối,

các bạn nên đăng ký tham gia các khóa học của ROBUSTA để được luyện tập, trải nghiệm qua các khóa học

và phương pháp học thực hành chuyên sâu.

vững Trí vững Nghề !

Đặt mật khẩu cho thư mục xác định bằng Windows Bit-Locker


Yêu cầu trên ta có thể giải quyết bằng phần mềm dịch vụ Bit-locker được cài trên Windows (chỉ có Windows 7 Untimate và Enterprice trở lên mới hỗ trợ tính năng này…).

Khó khăn đặt ra: Bit-locker là một phần mềm được chạy trên Windows giúp người dùng có thể mã hóa được các ổ đĩa cứng hoặc logic, không xử lý được thư mục “Folders” xác định, do vậy phương án của chúng ta sẽ cho các thư mục “Folders” cần mã hóa vào một số ổ đĩa chung và Dùng Bit-locker để Mã Hóa toàn bộ các ổ đĩa đó, các Bước tiến hành như sau:

Bước 1. Bật tính năng tùy chỉnh ổ đĩa trong Windows lên, chọn nút Start à Chọn mục Run à gõ lệnh: diskmgmt.msc

image

Bước 2. Ta sẽ thấy các tùy chỉnh trong cửa sổ DISK MANAGEMENT

image

Bước 3. Chọn Create VHD :

image

Sau đó ta sẽ tùy chỉnh ổ đĩa ảo lưu trữ, nhấn nút OK khi tùy chỉnh xong.

image

Bước 4. Để ổ đĩa ảo xuất hiện trên Windows 7 như các ổ đĩa khác , bấm chuột phải vào Disk và chọn mục Initialize Diskimage

Hộp thoại tùy chỉnh sẽ mở ra :

image

Bước 5. Tiếp theo ta sẽ Tạo phân vùng trên File VHD, bấm phải chuột chọn Unallocated, Chọn New Simple Volume…

image

Bạn chỉ cần giữ nguyên các tùy chọn mặc định (File system : NTFS, Allocation unit size : Default, Perform a quick format)

image

Bước 6. Sau khi kết thúc quá trình tạo ổ đĩa ảo, chúng ta tiến hành sao chép ‘copy’ các thư mục ‘Folders’ cần được bảo vệ vào trong Ổ đĩa ảo này… đồng thời sử dụng phần mềm Bit-locker để mã hóa mật khẩu giống như Trường Hợp USB ở phần trên, kết quả ta sẽ có ổ đĩa ảo thư mục như sau:

image

Bước 7. Đối với ổ đĩa ảo chúng ta cần thực hiện thao tác ‘Thêm ổ VHD‘ vào Hệ Thống, ta chọn menu Action àAttach VHD.

image

Tiếp theo chúng ta chọn đúng thư mục và tên File VHD đã lưu và bấm nút OK.

image

Bước 8. Các thao tác cài đặt, thiết lập đã hoàn thành, chúng ta cần phải có mật khẩu ‘Password’ để truy cập vào thư mục hay ổ đĩa ảo chứa các Folders, Files quan trọng của chúng ta.

image