Category Archives: Windows Server 2008

Các bước nâng cấp AD-Certificate Service từ Windows Server 2003 lên Windows 2k12 R2


Như các bạn biết, hỗ trợ kỹ thuật cho sản phẩm Windows Server 2003 và 2003 R2 đã kết thúc vào ngày 14 tháng 7 năm 2015. Với điều này các chuyên gia CNTT đang ở giữa việc nâng cấp và quy hoạch lại hạ tầng CNTT bảo mật cho Doanh nghiệp.

Hướng dẫn này sẽ cung cấp các bước nâng cấp AD CS từ Windows Server 2003 sang Windows Server 2012 R2.

Server Name

Operating System

Server Roles

AD2003-ca.domain.local

Windows Server 2003 R2 Enterprise x86

AD CS ( Enterprise Certificate Authority )

SRV-CA2.domain.local

Windows Server 2012 R2 x64

Bước 1. Backup CSDL và cấu hình của Windows Server 2003 certificate authority

– Truy cập Windows 2003 bằng quyền Admin

image

– Mở Certification Authority

– Bấm phải chuột chọn  Server Node > All Tasks > Backup CA

image

– Chọn next để tiếp tục backup

image

– Tạo thư mục để lưu bản backup

image

– Nhớ đặt mật khẩu cho Key backup (tối thiểu 8 ký tự)

image

– Bấm Finish để kết thúc việc backup Key

Bước 2. Backup CA cấu hình trong Registry

– Mở Run gõ lệnh Regedit

image

– Mở theo cây đường dẫn:  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\CertSvc

– Bấm phải chuột chọn “Configuration” key và chọn Export

image

– Cửa sổ mở ra, chọn thư mục lưu file backup cấu hình Registry

image

– Như vậy, chúng ta đã hoàn thành backup dữ liệu key và Registry CA của windows 2003.

– Tiếp theo, chúng ta copy toàn bộ các dữ liệu backup trên sang máy chủ Windows 2012 R2

image

Bước 3. Hạ dịch vụ CA Enterprise trên Windows Server 2003 xuống

– Mở  Start > Control Panel > Add or Remove Programs

image

–  Bấm nút  “Add/Remove Windows Components”

image

– Bỏ chọn  “Certificate Services

image

– Xác nhận việc gỡ Certificate Services và bấm nút Finish

image

Hoàn thành việc gỡ bỏ CA trên Windows 2003, chúng ta cần khởi động lại máy chủ này.

Bước 4. Cài CA trên máy chủ W2012 R2

Các bước cài tuần tự

– Add roles and features:

image

– Chọn Role-based or Feature-based installation:

 image

– Chọn Active Directory Certificate Services:

image

– Chọn thêm Net Framework 3.5

image

– Thêm chức năng trong AD-CS

image

– Chọn CA và CA Web Enrollment:

image

– Chọn Certification Authority Web Enrollment selected it will required IIS

image

– Thêm IIS role service.

image

– Cài AD CS

image

 

Bước 5. Cấu hình AD CS

– Mở Server Manager > AD CS

image

– Mở “Configure Active Directory Certificate Service ……”

image

– Chọn “Certification Authority”, “Certification Authority Web Enrollment”

image

– Chọn “Enterprise CA”

image

– Tạo mới Root CA

image

– Chọn dùng lại import DB CA đã backup của w2003

image

– Bấm import

image

– Chọn thư mục và file backup, nhập mật khẩu đã backup key CA

image

– Sau khi import thành công:

image

– Bấm Next để hoàn  thành việc cấu hình restore lại CA

Bước 6. Restore CA backup

– Mở Server Manager > Tools > Certification Authority

image

– Bấm phải chuột chọn All Tasks > Restore CA…

image

– Hệ thống CA sẽ tự động Restart

image

– Cửa sổ Restore sẽ hiển thị  “Certification Authority Restore Wizard”

image

– Cửa sổ tiếp theo gợi ý thư mục Restore

image

– Nhập mật khẩu Key CA

image

– Bấm Finish sau khi hoàn thành

image

Bước 7. Restore Registry cho CA mới

Mở thư mục đã copy các bản Backup của Windows 2003 sang thư mục lưu trên Windows 2012 R2

image

– Bấm file chuột vào file reg và chạy

– Khi hoàn thành bấm OK

image

Bước 8. Kiểm tra kết quả và tạo Template CA trên Windows 2012 R2

– Mở Certification Authority

– Bấm phải chuột tạo CA Template Issue

image

– Chọn Template List

image

– Test the CA

Mở lại mục Issued Certificate

image

Các thời hạn,  Valid from, Issued to, Issued by hợp lệ trên bảng thông tin CA là hoàn thành

Chúc các bạn thành công !

Advertisements

Cách cấu hình NFS/SMB NAS trên Windows 2012 R2 để kết nối NAS với ESXi Host 6.0


Nếu bạn đã có một số phần cứng được ảo hóa mạng, lưu trữ cũng được ảo hóa rồi, Windows Server 2012 có thể là một giải pháp tuyệt vời cho một thiết bị lưu trữ ảo.

Bây giờ bạn có thể làm cả hai khối (iSCSI) và NAS (NFS kết hợp SMB) trên cùng một máy chủ ảo hoặc nhiều máy chủ ảo nằm trên các ESXi Host khác nhau thuận tiện cho việc làm các cấu trúc lưu trữ failover-cluster, cũng như có một hệ điều hành để cài đặt một số ứng dụng quản lý lưu trữ trên đó.

Trong bài thực hành này của tôi, chúng ta sử dụng máy chủ quản lý lưu trữ để chạy VDP/ Veeam Backup cho các sao lưu VMs, màn hình mạng PRTG để theo dõi băng thông, cũng như sử dụng máy chủ windows 2012 R2 này cho việc sử dụng NFS/SMB gắn kết với vSphere ESXi Host.

Bước 1. Cài NFS Server, giao thức SMB và tính năng quản lý nguồn tài nguyên:

Mở “Server Manager” và chọn đường dẫn: “Add roles and features”.

image

Chọn 1 “role-based or feature-based installation”

image

Chọn máy chủ bạn cần cài thêm tính năng NFS.

image

Hãy kéo xuống mục File and Storage Services và chọn trong danh sách Roles để thêm:

  • File Server Resource Manager
  • Server for NFS

image

Tiếp tục đến mục chọn tính năng “Features”

Hãy kéo danh sách xuống và chọn:

  • Enhanced Storage
  • Multipath I/O
  • SMB Bandwidth Limit
  • Telnet Client
  • Desktop Experience

image

image

Cuối cùng bạn xem lại cửa sổ xác nhận và cài đặt

image

 

Bước 2. Cấu hình NFS/SMB Quota, kích hoạt SMB và kết nối ESXi Host với NAS :

Mở “Server Manager”, chọn Menu “Tools”, chọn “File Server Resource Manager”:

image

Các bạn nên tạo ra các mẫu Quota giới hạn kích thước sử dụng NAS khác nhau để linh hoạt trong quản lý sử dụng kích thước tài nguyên NAS. Hệ thống hiện tại chỉ có một vài mẫu quản lý giới hạn chính, bạn nên copy để tạo mẫu riêng

image

Bấm chọn mục “Quota Templates” và chọn một dòng mẫu (ví dụ: 100 MB Limit) và Bấm phải chuột chọn menu pop-bar “Edit Template Properties…”

Lần đầu tiên, bạn nên bấm nút “Copy” để sao chép một Quota mới giống như mẫu đã có, sau đó sửa các thông số như: Template name:, Space limit, chọn Hard quota vì giới hạn về kích thước người dùng nên chính xác.

image

ví dụ:

image

Sau động tác khai thông số và bấm “OK” bạn sẽ nhận được thông báo áp dụng Quota mới này cho cả những cấu hình trước khi khởi tạo Quota này hay chỉ áp dụng mới.

image

Kiểm tra danh sách Quota đã có rule mới:

image

Bước 3: Tạo NFS Share để map Folders Share và Quota:

Mở My Computer bằng Windows Explorer:

Tạo 1 thư mục để làm lưu trữ NFS, bấm phải chuột vào thư mục này và chọn Properties

Quay lại màn hình Server Manager

image

Bấm vào mục Shares > Bấm TASKS và chọn menu pop-bar “New Share…”

image

Bấm chọn mục “NFS Share – Quick” trong cửa sổ “New Share Wizard”

image

Chọn ổ cứng, thư mục cần Share

image

Remote path to share: chính là thông số đường dẫn để ESXi Host kết nối tới

image

Đánh dấu chọn các chuẩn xác thực của Windows Authenticate, UNIX, Linux

image

Mục phân quyền truy cập thư mục Share, bạn có thể cho phép hoặc chặn các quyền của bất cứ Host, Computer name, PC client, ESXi Host theo IP và quyền “no access”, read only, Read/Write.

ví dụ: Tôi không chặn tất cả mạng LAN

image

Tiếp theo chọn Next

image

Tiếp tục làm thao tác tới phần xác nhận trước khi khởi tạo NFS Share

image

 

Trường hợp để tạo thư mục và tạoNFS Share, bạn cũng có thể thao tác trên My Computer

Chọn tiếp tab “NFS Sharing”, tiếp theo chọn nút “Manage NFS Sharing…”

image

Nhấp vào nút “Permission” để cho phép quyền readwrite trên thư mục đã được cấu hình NFS Share.

image

Bạn có thể Xóa Name: ALL MACHINES và chỉ cho add các máy chủ ESXi host (tên / IP chính xác) để hạn chế quyền truy cập của các máy trong mạng LAN kết nối tới NFS này.

Xin lưu ý: Các bước vừa xong không chia sẻ các thư mục theo Server Message Block (SMB) như bạn có thể được sử dụng để làm cho tiêu chuẩn của Windows File Shares. Đây chỉ là thiết lập NFS Sharing.

Bạn cũng có thể áp dụng Quota cho thư mục vừa cấu hình NFS/SMB bằng cách mở lại Server Manager > File and Storage Services > Shares

image

Chọn thư mục đã cấu hình NFS Share, chuyển xuống màn QUOTA

chọn TASKS > chọn configure Quota…

Tham khảo: http://www.techrepublic.com/blog/data-center/how-to-create-a-quota-template-in-windows-server-2012/ 

 

Bước 4: Tạo NFS Share để map Folders Share và Quota:

Dùng vSphere Client mở ESXi host

image

Chọn Tab “Configuration” > Chọn Storage và bấm mục “Add Storage…”

image

Chọn Network File System (chính là kết nối tới NAS)

image

Lưu ý:

– Bạn có thể cấu hình 2 card mạng ở phần máy chủ NFS và dùng cấu hình Nic Teaming để sinh ra 1 IP bond, điều chỉnh MTU từ 1500 –> Enable Jumbo Frame và MTU đổi lên 9000 giúp an toàn và tốc độ cân bằng tải, nhanh trong kết nối giữa ESXi Host và NAS.

– Bạn nên kiểm tra phần Folder Share theo vị trí và đúng chính xác tên chữ hoa chữ thường khi cấu hình máy NFS Server (nên cho thành chữ thường đỡ nhầm lẫn).

Kết quả sau khi kết nối đúng:

image

 

 

Chúc các bạn thành công !

Cài HĐH windows 2012 server R2 cho Laptop DELL Latitude E6330 cần cài thêm Wifi LAN như thế nào ?


làm thế nào tôi có thể tự cho phép kết nối mạng không dây trong Windows Server 2012?

Nếu bạn cài đặt Server 2012 trên một máy tính xách tay (sử dụng LAB như DELL Latitude 6xx0) thì có thể bạn sẽ muốn có được kết nối không dây, nhưng ra khỏi các trình điều khiển Driver giữa Vendor với Windows Client, dây bị vô hiệu hóa và có thể bạn không mang theo một sợi cáp RJ45 để kết nối một cách dễ dàng với mạng LAN/ Internet vì đơn giản các DriversNetwork đó không viết cho Windows Server.

Các bước dưới đây là hướng dẫn sử dụng cài và cấu hình card mạng Wifi cho phép các máy Laptop/desktop cài HĐH Server windows cố gắng kết nối Wifi tương tự như các HĐH client..

Bước 1. Kích hoạt tính năng Windows

image

Để kích hoạt tính năng không dây đầu tiên chúng ta phải kích hoạt tính năng này, để làm điều đó nhấp chuột phải vào start (hoặc sử dụng Server Manager) và chọn Programs and Features.

image

Các cửa sổ Programs and Features xuất hiện, kích vào Turn Windows Features On hoặc Off

image

Add Roles and Features Wizard xuất hiện

image

Nhấn tiếp theo, đối với loại Lắp đặt, chọn Role-Based hay cài đặt các tính năng dựa trên

image

Chọn máy chủ đích của bạn

image

chúng ta không lựa chọn bất kỳ Server Roles nào, bạn kích tiếp theo trên chọn các role Server màn hình

image

vào Select Features màn hình di chuyển xuống để Wireless LAN Service, chọn nó

image

Hãy lưu lại tất cả các chương trình đang làm việc và chọn khởi động lại máy tính tự động và sau đó nhấp vào Cài đặt

image

sau khi khởi động lại, bạn sẽ được thông báo về trạng thái cài đặt

image

Đóng Wizard

Bước 2. Cập nhật trình điều khiển không dây của bạn (tùy chọn)

Bạn có thể hoặc có thể không cần phải cập nhật trình điều khiển không dây của bạn, nếu biểu tượng mạng vẫn không cho phép bạn kết nối không dây để sau khi thêm tính năng này, thì có thể bạn cần trình điều khiển không dây thậm chí nếu không dây của bạn NIC được hiển thị đúng trong Device Manager. Để cập nhật trình điều khiển không dây của bạn nhấp chuột phải vào trình đơn bắt đầu, chọn thiết bị quản lý và xác định vị trí card mạng của bạn trong quản lý thiết bị. Chọn Cập nhật phần mềm Driver.

image

Chọn duyệt máy tính của tôi cho phần mềm trình điều khiển (hãy chắc chắn để có sao chép các trình điều khiển vào một thư mục nơi nào đó bạn có thể truy cập, như ổ cứng C: hoặc một USB storage)

image

chỉ wizard đến vị trí mà bạn đã sao chép các trình điều khiển

image

các trình điều khiển được cài đặt

image

image

 

và cuối cùng bạn sẽ nhìn thấy biểu tượng không dây trong Server 2012.

image

Bước 3. Kết nối tới một mạng không dây

Bây giờ chúng ta phải làm việc không dây chúng ta cần phải kết nối với một mạng không dây, hãy nhấp vào biểu tượng không dây trong khay hệ thống và chọn kết nối

image

chọn mạng không dây của bạn và nhập các thông tin bảo mật của Access Point

image

Công việc hoàn thành.

 

Chúc các bạn thành công !

Phần chưa được công bố: Các bạn đã chuẩn bị gì cho kế hoạch nâng cấp domain controller windows 2003 khi ngày End of Support đang đến gần ?


Hiện tại trên thị trường Doanh nghiệp đang sử dụng rất nhiều các máy chủ chạy Domain Controller bằng windows 2000, Windows 2003 Standard…

Việc Microsoft chuẩn bị đếm lùi ngày kết thúc hỗ trợ các bản vá lỗi cho Windows 2003 thật sự là điều rủi ro cao cho các Doanh nghiệp, tổ chức vẫn tiếp tục sử dụng windows server 2000/ 2003 làm hệ thống

Domain Controller cho tổ chức của mình.

Đặt vấn đề:

Để chuẩn bị cho các công việc nâng cấp, hoặc chuyển đổi hệ thống Domain Controller sang hạ tầng hoặc version cao hơn là điều vô cùng cần thiết lúc này.

Tôi xin giới thiệu một số tình huống xử lý sự cố từ domain controller windows 2003 để các bạn tham khảo và lường trước khó khăn:

  1. Tình huống sử dụng Domain controller phổ biến trong Doanh nghiệp là có ít nhất 2 –3 con Domain controller chạy Duplicate hoặc deligated nhằm backup/restore hoặc cluster Domain.
  2. Sau thời gian dài sử dụng thì các máy chủ này có vấn đề về phần mềm hoặc phần cứng dẫn tới một trong 2 máy chủ Domain controller bị lỗi / hỏng ngừng hoạt động.
  3. Có rất nhiều System Administrator hỏi tôi về việc nếu cứ để hệ thống đó chạy như vậy có sao không ? hoặc làm thế nào để xóa những máy domain controller bị lỗi đúng cách ?

Dựng Mô hình hệ thống Domain controller 2003:

– Mở phần mềm Active Direcoty Sites and Services:

image

 

– Mở phần mềm Active Direcoty Users and Computers:

image

Chú ý: Điều này chỉ được thực hiện nếu một DC đã lỗi không bao giờ hoạt động trở lại.

Biện pháp xử lý: gỡ bỏ các máy chủ Domain Controller bị lỗi:

  • Từ máy chủ Domain Controller đang hoạt động, mở một cửa sổ cmd (bấm START > RUN gõ CMD) và gõ các lệnh chính xác như hiển thị dưới đây.
  • Thay thế các từ bên trong dấu ngoặc nhọn (<>) với tên của các máy chủ phải được loại bỏ, thực hiện theo từng dòng  lệnh sau mỗi dấu :
  1. Ntdsutil
  2. Metadata cleanup
  3. Connections
  4. Connect to server  <nhập tên máy chủ đang hoạt động bình thường thuộc nhóm Primary Domain (không phải là máy chủ Domain Controller bị lỗi)>
  5. QUIT
  6. Select operation target
  7. List domains
  8. Select domain 0
  9. List sites
  10. Select site 0
  11. List servers in site
  12. Select server  <nhập số thứ tự tương ứng với tên của Chủ bị lỗi >
  13. Quit
  14. Remove selected server

ví dụ:

image

ví dụ:

image

Sau khi gõ lệnh cuối cùng để xóa máy chủ Domain controller bị lỗi, bạn sẽ thấy một hộp thoại với thông điệp sau:

“Are you sure you want to remove the server object
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx? This is not the last server for domain xxxxxxxxxxxxxx”

(Các xxx là thông tin liên quan tới máy chủ và tên miền bạn đã chọn bằng lệnh ở trên)

Hãy đọc kỹ thông báo trước khi bấm vào YES nếu bạn chắc chắn đã chọn đúng máy chủ bị lỗi và cần xóa.

image

Lệnh xóa máy chủ Domain Controller bị lỗi được thực thi:

image

 

Các bạn có thể lặp lại việc xóa các domain controller bị lỗi khác tương tự.

 

Để kết thúc:

• Bạn mở  Active Directory Sites and Services và loại bỏ các đối tượng máy chủ đã bị xóa

image

 

• Tiếp tục mở Active Directory Users and Computers và loại bỏ các đối tượng máy chủ bị xóa (nếu vẫn còn hiện hữu)

image

 

• Tiếp tục mở DNS Server và loại bỏ các hồ sơ đối tượng máy chủ bị xóa

image

 

Tóm lại, sau khi xóa xong các máy chủ Domain Controller windows 2003 bị lỗi,

Bạn hoàn toàn dễ dàng nâng cấp Domain Controller lên windows 2008, R2 Enterprise hoăc windows 2012.

ví dụ: nâng cấp từ Forest Level 2000 lên 2003 thành công sau khi xóa hết các máy chủ domain controller lỗi.

image

 

P.S: Những nội dung xử lý troubleshoot kỹ thuật trên càng ngày càng rắc rối,

các bạn nên đăng ký tham gia các khóa học của ROBUSTA để được luyện tập, trải nghiệm qua các khóa học

và phương pháp học thực hành chuyên sâu.

vững Trí vững Nghề !

Đặt mật khẩu cho thư mục xác định bằng Windows Bit-Locker


Yêu cầu trên ta có thể giải quyết bằng phần mềm dịch vụ Bit-locker được cài trên Windows (chỉ có Windows 7 Untimate và Enterprice trở lên mới hỗ trợ tính năng này…).

Khó khăn đặt ra: Bit-locker là một phần mềm được chạy trên Windows giúp người dùng có thể mã hóa được các ổ đĩa cứng hoặc logic, không xử lý được thư mục “Folders” xác định, do vậy phương án của chúng ta sẽ cho các thư mục “Folders” cần mã hóa vào một số ổ đĩa chung và Dùng Bit-locker để Mã Hóa toàn bộ các ổ đĩa đó, các Bước tiến hành như sau:

Bước 1. Bật tính năng tùy chỉnh ổ đĩa trong Windows lên, chọn nút Start à Chọn mục Run à gõ lệnh: diskmgmt.msc

image

Bước 2. Ta sẽ thấy các tùy chỉnh trong cửa sổ DISK MANAGEMENT

image

Bước 3. Chọn Create VHD :

image

Sau đó ta sẽ tùy chỉnh ổ đĩa ảo lưu trữ, nhấn nút OK khi tùy chỉnh xong.

image

Bước 4. Để ổ đĩa ảo xuất hiện trên Windows 7 như các ổ đĩa khác , bấm chuột phải vào Disk và chọn mục Initialize Diskimage

Hộp thoại tùy chỉnh sẽ mở ra :

image

Bước 5. Tiếp theo ta sẽ Tạo phân vùng trên File VHD, bấm phải chuột chọn Unallocated, Chọn New Simple Volume…

image

Bạn chỉ cần giữ nguyên các tùy chọn mặc định (File system : NTFS, Allocation unit size : Default, Perform a quick format)

image

Bước 6. Sau khi kết thúc quá trình tạo ổ đĩa ảo, chúng ta tiến hành sao chép ‘copy’ các thư mục ‘Folders’ cần được bảo vệ vào trong Ổ đĩa ảo này… đồng thời sử dụng phần mềm Bit-locker để mã hóa mật khẩu giống như Trường Hợp USB ở phần trên, kết quả ta sẽ có ổ đĩa ảo thư mục như sau:

image

Bước 7. Đối với ổ đĩa ảo chúng ta cần thực hiện thao tác ‘Thêm ổ VHD‘ vào Hệ Thống, ta chọn menu Action àAttach VHD.

image

Tiếp theo chúng ta chọn đúng thư mục và tên File VHD đã lưu và bấm nút OK.

image

Bước 8. Các thao tác cài đặt, thiết lập đã hoàn thành, chúng ta cần phải có mật khẩu ‘Password’ để truy cập vào thư mục hay ổ đĩa ảo chứa các Folders, Files quan trọng của chúng ta.

image

Làm thế nào có thể thay đổi tên miền trong tổ chức doanh nghiệp trên Windows Server 2012?


Bài toán đặt ra:

Hệ thống domain của tổ chức Doanh nghiệp thông thường được tạo theo cấu trúc nội bộ, không liên quan tới hệ thống dịch vụ trên Internet. Nhưng vì một số lý do rất cơ bản, tổ chức doanh nghiệp lớn, nằm dải khắp các quốc gia khác nhau.

Khi dùng chung cấu trúc và tên 1 domain,

Ví dụ:  Robusta.org , các đơn vị, tổ chức thành viên sẽ dùng lại đúng domain này cho hệ thống nội bộ tại quốc gia thành viên, đây là cách truyền thống, đơn giản, tiết kiệm thời gian.

Robusta_Org_old

Sau khi xây dựng các hạ tầng mới tài chi nhánh hoặc các tổ chức doanh nghiệp tại các quốc gia thành viên như: Ảo hóa VMware vCenter, Private Cloud…

Các chi nhánh và tổ chức danh nghiệp thành viên sẽ nảy sinh vấn đề mới đó là:

  1. Không thể copy sao chép giống y nguyên domain name của Head quarter do vấn đề conflic về tên miền, quản lý tên miền khi các chi nhánh có nhu cầu Public các dịch vụ Web Portal, Intranet, Private Cloud, Mobile Application cần có chữ ký số thuê của các hãng Cert Sign, Godaddy…
  2. Tên miền quản lý do Head quarter quản lý do vậy, khi đăng ký SSL/TLS sẽ phải do Admin IT của Head quarter control rất mất thời gian hoặc không chủ động điều khiển được từ phía chi nhánh, tổ chức thành viên.
  3. Các chi nhánh, tổ chức thành viên khi có đầu tư hạ tầng thường sẽ có các cơ cấu nhân sự, quản lý tài nguyên chủ động, độc lập thậm chí cấu trúc kỹ thuật CNTT khác đi so với cấu trúc ở trên:

 

Robusta_Org_new

Theo như mô hình trên đây thì chúng ta sẽ:

– Dễ dàng quản lý từng domain name cho các chi nhánh hoặc tổ chức doanh nghiệp thành viên mà không bị phụ thuộc vào việc xét duyệt

đợi điều khiển từ phía Head quarter mỗi lần có phát sinh từ đơn vị chi nhánh.

– Chủ động quản lý các tên miền, máy chủ, máy trạm, tài khoản người dùng, phân nhóm và đặc biệt là các dịch vụ SSL/TLS đăng ký để public intranet/extranet/internet.

 

Các phương án thay đổi:

1. Phương án 1: Xóa Domain tại các chi nhánh hoặc tổ chức Doanh nghiệp thành viên  ( demote AD-DC, sau đó restart và dcpromo lại AD-DC với tên mới)

  • Phương án này đơn giản lặp lại các bước đã làm, mất thời gian làm lại, nhưng có thể sẽ không phù hợp với các máy chủ dịch vụ đã cài và đang vận hành như: UC Voice Lync Conferencing, Exchange Server 2013 on-primise, MS SQL server enterprise, MS SharePoint farm, MS BizTalk Server Enterprise…
  • Do tất cả các máy chủ trên được cài, cấu hình trên nền tảng Windows Authentication, cần Join Domain với tên domain chuẩn ban đầu có sẵn. Nếu hủy domain hiện thời sẽ dẫn tới mất Windows Authentication và WFC Platform cho phép các máy chủ dịch vụ chạy.
  • Phương án này có thể gây sự cố không dùng lại được do các dịch vụ, cấu hình của những ứng dụng phức tạp, ứng dụng đã cấu hình theo tên miền cũ không tương thích, không phù hợp với cấu hình mới.

2. Phương án 2: Thay đổi tên miền (rename domain, sau đó join domain lại ở các máy chủ, máy trạm)

– Phương án này đơn giản trải qua hơn 28 bước thay đổi tên miền và join lại cho các máy trong tên miền của chi nhánh.

– Phương án này sẽ mất thời gian join domain lại các máy chủ dịch vụ, máy trạm với tên miền và tài khoản join domain admin mới.

– Phương án này sẽ không phải cấu hình lại toàn bộ các ứng dụng dịch vụ đang có, chỉ lưu ý các thông số của các trường hợp sau:

1. UC Server sẽ phải kiểm tra lại các tài khoản login dịch vụ theo kiểu UPN@domain và sau đó kiểm tra dịch vụ có dùng account domain\username.

Chứng chỉ CTL sẽ phải xóa bớt chứng chỉ gốc hoặc renew lại chứng thư số mới

2. MS SQL Server enterprise phải cấu hình quyền access login server và có thể cả quyền DB Admin theo dạng Mixed mode (cho phép account SQL Local “sa”) được phép truy cập MS SQL

khi gặp sự cố về Domain Controller hoặc thay đổi Domain name dẫn tới các account của domain name cũ điều khiển được MS SQL Server…

3. MS Exchange server sẽ phải chạy lại Exchange Configuration Wizard để re-buil lại cấu hình domain mới cho Mail Server re-configure

4. MS SharePoint server sẻ phải chạy lại SharePoint Server Configuration Wizard để re-buil Farm Server và một số cấu hình khác.

5. Phải backup các GPO của máy chủ AD-DC trước khi rename domain

 

3. Phương án 3: Không thay đổi tên miền, chỉ thêm các bí danh cho tên miền trên DNS Server (thêm các DNS Zone, bản ghi A (Host), CNAME, PTR, TXT, SRV)

– Phương án này đơn giản trải qua hơn 3 bước thay đổi các thông số tên máy chủ dịch vụ, mapping IP nội bộ các máy của chi nhánh.

– Phương án này sẽ mất ít thời gian kiểm tra máy trạm , máy chủ dịch vụ từ ngoài truy cập và hệ thống nội bộ để xác định các hạng mục có chạy ổn định hay không ?

– Phương án này có thể không phù hợp với toàn bộ hạ tầng ứng dụng của chi nhánh khi có nhiều chuẩn HĐH khác nhau, nhiều chuẩn kết nối dữ liệu người dùng khác nhau, ứng dụng đã fix code gọi LDAP/ADFS…

– Phương án này chỉ phù hợp với hạ tầng đã hoặc đang triển khai Private Cloud, giúp các các web portal intranet, các ứng dụng Windows Form… có thể kết nối và truy cập qua Internet bằng các trình duyệt web HTML5 smartphone, mobile device mà không cần thiết lập VPN kết nối Site – to – site.

 

Tóm lại, phương án 2 là hợp lý nhất.

 

Chi tiết các bước, các bạn nên tham khảo:

Các bước thay đổi tên miềnhttps://mizitechinfo.wordpress.com/2013/06/10/simple-guide-how-to-rename-domain-name-in-windows-server-2012/ 

Tham khảo các ghi chú về kỹ thuật thay đổi tên miền: http://technet.microsoft.com/en-us/library/cc738208(v=ws.10).aspx

Tham khảo support tình huống đăng ký lại chữ ký số mới cho UC: http://support.microsoft.com/kb/2464556/ 

Tham khảo cách đăng ký chữ ký số cho IIS8, IIS8.5:  https://www.digicert.com/ssl-support/ssl-host-headers-iis-8.htm

Tham khảo cách đăng ký chữ ký số cho Exchange 2013: http://exchangeserverpro.com/exchange-server-2013-ssl-certificates/

SharePoint nâng cao: Phần 7 – Bổ sung cấu trúc hệ thống MySite trong SharePoint


Tại sao có rất nhiều hệ thống Cổng thông tin Doanh nghiệp lại được gọi là “Facebook cho Doanh nghiệp”

và bộ sưu tập trang web cá nhân cung cấp cho mỗi người sử dụng với khả năng lưu trữ thông tin cá nhân và công cộng như văn bản, hình ảnh, cập nhật trạng thái, v.v. dễ dàng và hiệu quả. Các trang web của cá nhân trong SharePoint 2010 đều được thiết kế theo mô hình mạng xã hội thu nhỏ trong hoạt động của Doanh nghiệp. Microsoft đã nhìn thấy sự cần thiết phải tiếp tục đầu tư và tăng cường khả năng kết nối mạng xã hội trong SharePoint, và như công nghệ web 2.0 tiếp tục ngổn ngang trên tất cả các trang web đang vận hành trên thế giới, Microsoft đã một lần nữa thiết lập thành công các nhãn hiệu, thẻ văn bản, meta data chuẩn bị trong Sharepoint Enterprise bằng cách giới thiệu một loạt các tính năng mạng xã hội để tăng cường sự hợp tác, lầm việc tương tác giữa những người dùng trong SharePoint 2010.

Tôi xin giới thiệu cấu hình ứng dụng dịch vụ Xã hội cho SharePoint 2010 triển khai tại Labs của chúng tôi, hồ sơ người dùng, trong đó cung cấp cho chúng ta một vị trí trung tâm để lưu trữ các chi tiết thông tin người dùng mà sau này sẽ được nhập từ một nguồn nội dung như Active Directory vào.

image

 

My Site host là gì ?
Bạn chỉ có thể sử dụng My Site host Template từ khu vực dành cho người quản trị bởi vì nó tạo ra
một nơi cho phép lưu trữ tất cả các Site cá nhân khác. Bạn chỉ nên sử dụng Template này cho mổi
User Profile Service Application khi cần.
Một khi bạn tạo ra My Site host thì người dùng cá nhân có thể tạo ra các trang chủ My Site dành cho
họ để theo dõi các tin tức mới trong Site mà họ quan tâm, tạo ra các trang nội dung và thư viện tài
liệu cá nhân. Dĩ nhiên một trong những lợi thế quan trong khác của việc lưu trữ các tập tin trên thư
viện My Site hơn là lưu trữ trên ổ cứng cá nhân là các dữ liệu của My Site sẽ được sao lưu một cách
thường xuyên.

 

Các bước tạo My Site Web Application

Mở Central Administration / Application Management / Web Applications bấm nút New

image

Authentication: chọn kiểu Claims hoặc Classic  (tôi sẽ chọn “Classic”).

IIS Web Site: Tạo 1 IIS web site mới (nhập tên theo ý của mình).

image

Authentication Provider: chọn phương thức xác thực.

Public URL: nhập địa chỉ web làm địa chỉ URL truy cập My Sites của tôi.

image

Application Pool: Tạo thêm mới  Application Pool.

Thông thường ở chế độ bảo mật, chúng ta nên tạo 1 account domain user trên AD server và cấp quyền duy nhất để có thể start/stop 1 web application pool (ví dụ: được quyền điều khiển  My Site Application Pool ).  Lưu ý: Account này phải được khởi tạo trong Active Directory trước và chỉ thuộc quyền Domain Users (DOMAIN\sp_mysite).

image

Click OK

image

Database Name and Authentication: tên máy chủ Database SQL sẽ chứa dữ liệu Site Content Collection DB.

Failover Server: Tên máy chủ SQL cái ở chế độ failover server (nếu bạn có cấu hình và sử dụng SQL Server database mirroring).

image

bấm “OK”.

image

Bước tiếp theo:

Tạo “SharePoint – My Site” Web Application và click  General Settings. 

Ta chỉnh lại Default Time Zone.

image

Tạo My site theo “My Site Host Site Collection”:

image

Ta sẽ nhận được thông báo xác nhận việc tạo My Site:

image

Thiết lập cấu hình My Site:

Mở Central Administration / Application Management / Manage service applications.

Bấm User Profiles, bấm chọn Setup My Sites located trong mục My Site Settings

image

image

image

bấm “OK”.

Thêm Managed Path:

Mở Central Administration / Application Management / Manage Web Applications.

bấm vào My Site Web Application và bấm chọn “Managed Paths” có trên bộ nút “Ribbon”

image

Nhập thêm “personal” chọn kiểu “Wildcard inclusion”, sau đó bấm “Add Path” và bấm “OK”

image

Cấu hình cho phép người dụng đăng ký có thể tự tạo Mysite page:

Mở Central Administration / Application Management / Manage Web Applications.

bấm “My Site Web Application” và bấm chọn “Self-Service Site Creation”

image

Chọn On và bấm “OK”.

image

Bây giờ thì chúng ta có thể truy cập MySite

image

Lần đầu tiên khởi tạo MySite Content hệ thống SharePoint sẽ cần thời gian xử lý:

image

Và sau ít phút chúng ta đã có My Site của từng cá nhân đăng nhập vào Mysite

image

 

Các nhà Quản trị hệ thống SharePoint hoặc các nhóm lập trình development có thể tiếp tục công việc

cấu hình phần quyền, đẩy các Web Part, Web Application Solution hoặc SharePoint Solution cho từng người hoặc nhóm, hoặc vào các Sites

để người dùng có thể dễ dàng sử dụng các tính năng, chức năng mở rộng, mới trong công việc hàng ngày.

 

Chúc các bạn thành công trong công cuộc tái cấu trúc lại hệ thống Cổng thông tin Doanh nghiệp bằng SharePoint !

SharePoint nâng cao – Phần 6: Phát triển Development Dashboard trên máy chủ SharePoint 2010


1. Giới thiệu:

SharePoint 2010 Developer Dashboard là một màn điều khiển trực quan viết bằng giải pháp jQuery-based giúp các lập trình viên có thể mở rộng phương thức tối ưu tốc độ

load các code “Developer Dashboard by plotting” có biểu đồ tương tác với dữ liệu trên màn “Developer Dashboard” cho bạn biết các thông tin **instant** các dấu hiệu

thắt cổ chai trong các đoạn code của bạn.

image

Lần đầu khi chúng ta viết code trong  SharePoint 2010, chúng ta hay bị nhầm lẫn, sai code, hàm…  Số các đoạn code bị dùng nặp đi nặp lại, kết quả thấy rõ ở việc load times bằng  “”ms, 

dường như không thể chính xác 100% các yêu cầu là có thể kiểm soát được trong quá trình code và debug.

Về cơ bản là nó chỉ ra rằng có những “kẽ hở” mà không được giám sát, đó chính là lý do tại sao tổng thời gian thực hiện cho một tập hợp các nút con “hàm thủ tục con” trong danh sách thường không phù hợp với thời gian thực hiện của Class gốc. Điều này là do mô hình SPMonitoredScope. (Tham khảo: mô hình SPMonitoredScope ).

Mỗi nút trong danh sách đại diện cho một SPMonitoredScope đã được tạo ra, hoặc trong mã SharePoint OOTB hoặc trong mã mà bạn đã tự viết cho mình. Khi một SPMonitoredScope thứ hai được tạo ra trước khi tiến trình của người đầu tiên gửi yêu cầu được xử lý, SPMonitoredScope thứ hai sẽ được đối xử như một phạm vi của người truy cập đầu tiên. Trong bối cảnh của một trang sharepoint web nhận được yêu cầu truy xuất, phạm vi cấp cao nhất được khởi tạo trong SPRequestModule. Giới hạn mà bạn nhận được có khả năng sẽ trở thành phạm vi áp dụng cho hầu hết các phạm vi con “Child scope – phạm vi yêu cầu con”.

Một ví dụ cho một WebPart tùy chỉnh để có thể tạo ra phạm vi giới hạn riêng.

1: protected void VisualWebPart1_Load(object sender, EventArgs e)

2: {

3: using (SPMonitoredScope mainScope = new SPMonitoredScope(“VisualWebPart1_Load mainScope”))

4: {

5: Thread.Sleep(5000); // some processing that is not inside a subscope

6: 

7: using (SPMonitoredScope subScope1 = new SPMonitoredScope(“VisualWebPart1_Load subScope1”))

8: {

9: Thread.Sleep(1000);

10: }

11: 

12: using (SPMonitoredScope subScope2 = new SPMonitoredScope(“VisualWebPart1_Load subScope2”))

13: {

14: Thread.Sleep(1000);

15: }

16: 

17: using (SPMonitoredScope subScope3 = new SPMonitoredScope(“VisualWebPart1_Load subScope3”))

18: {

19: Thread.Sleep(1000);

20: }

21: }

22: }

Bây giờ chúng ta hãy nhìn vào kết quả đầu ra Bảng điều khiển phát triển “Developer Dashboard”.

image

 

 

2. Triển khai:

Using STSADM command

a. On Mode

STSADM –o setproperty –pn devdashboard_v2 –pv On

image

b. Off Mode

STSADM –o setproperty –pn devdashboard_v2 –pv Off

c. OnDemand Mode

STSADM –o setproperty –pn devdashboard_v2 –pv ‘OnDemand’

d. The last stsadm command will display the Developer Dashboard if one or more counters are exceeded:

STSADM –o setproperty –pn devdashboard_v2  –pv expensiveoperationsonly

 

2. Using PowerShell commands

a. On Mode

$DevDashboardSettings = [Microsoft.SharePoint.Administration.SPWebService]::ContentService.DeveloperDashboardSettings;

$DevDashboardSettings.DisplayLevel = ‘On’;

$DevDashboardsettings.Update()

image

b. Off Mode

$DevDashboardSettings = [Microsoft.SharePoint.Administration.SPWebService]::ContentService.DeveloperDashboardSettings;

$DevDashboardSettings.DisplayLevel = ‘Off’;

$DevDashboardsettings.Update()

c. OnDemand

$DevDashboardSettings = [Microsoft.SharePoint.Administration.SPWebService]::ContentService.DeveloperDashboardSettings;

$DevDashboardSettings.DisplayLevel = ‘OnDemand’;

$DevDashboardsettings.Update()

SharePoint nâng cao: Phần 5 – Cấu hình hệ thống báo cáo động và dịch vụ báo cáo trên SharePoint 2010


1.  Cấu hình hệ thống Báo cáo Report Services:

image

 

2. Download phần mềm Microsoft® SQL Server® 2008 R2 Reporting Services Add-in for Microsoft SharePoint® Technologies 2010

Link download: http://www.microsoft.com/en-us/download/details.aspx?id=622

Bấm click đúp vào rsSharePoint để chạy.

image

 

3. Các bước cài Reporting Services Add-in for SharePoint 2010

image

 

image

 

image

 

image

 

4. Kiểm tra tình trạng hoạt động của Report Services:

image

 

Chúc các bạn thành công !

Kết thúc phần 5 – các bạn sẽ dựng được toàn bộ hệ thống Report service tích hợp từ MS SQL Server 2008 R2 sang với giao diện, webpart và Report Design thiết kế báo cáo động trên web (một phần nền tảng công cụ hỗ trợ phát triển Business Intelligent – B).

Mời các bạn đón đọc phần tiếp theo – SharePoint nâng cao – Phần 6: Phát triển Development Dashboard trên máy chủ SharePoint 2010

%d bloggers like this: