Lưu trữ thẻ: Windows

Hướng dẫn gửi email thông báo khi startup

image-1642478478837.png

I. Tạo file script powershell.

Tạo một file powershell script (đuôi .ps1) với nội dung như bên dưới:

Trong đó:

  • $smtpServer và $smtpPort : mail server và port SMTP tương ứng sử dụng để gửi email.
  • $Username và $Password : thông tin xác thực (đăng nhập) vào mail server.
  • $email1, $email2 : các địa chỉ email nhận thông báo.
  • Subject : phần tiêu đề email cảnh báo
  • Body : nội dung email cảnh bảo

Trong phạm vi nội dung bài viết, file được tạo là testmail.ps1

image-1642478478837.png

#Địa chỉ email nhận
$email1 = 'you@domain.com'
$email2 = 'yourPartner@domain.com'
$smtpServer = 'mail.domain.com' $smtpPort = '25'
#Nếu bạn sử dụng dịch vụ mail hosting của Long Vân https://longvan.net/mail-hosting.html
#$smtpServer = 'mail.longvan.net' #$smtpPort = '25'
#Nếu bạn sử dụng gmail #$smtpServer = 'smtp.gmail.com'
#$smtpPort = '587'
#Thông tin đăng nhập
$Username = 'username@domain.com'
$Password = 'password'
$message = new-object System.Net.Mail.MailMessage;
$message.From = $Username; $message.To.Add($email1);
$message.To.Add($email2);
$message.Subject = "RESTART Notification";
$message.Body = "Hi there, this SERVER [ip-address] has been restart. Check it now, please!";
$smtp = new-object Net.Mail.SmtpClient($smtpServer,$smtpPort);
$smtp.EnableSSL = $true;
$smtp.Credentials = New-Object System.Net.NetworkCredential($Username, $Password);
$smtp.send($message); $smtp.Dispose()

II. Cấu hình tự động gửi email.

  1. Mở ứng dụng Task Scheduler sẳn có trên windows.
  2. Trong giao diện làm việc của Task , mục Action, chọn Create Task…
    image-1642478831677.png
  3. Trong cửa sổ Create Task, tab General:
    • Name : nhập tên của task cần tạo.
    • Chọn Run whether user is logged on or not, nhằm đảm bảo task sẽ được chạy khi chưa log on.
      image-1642479189980.png
  4. Trong tab Triggers , nhấn chọn New, và thiết lập thời gian lúc startup
    image-1642479424060.png image-1642479780326.png
  5.  Trong tab Action, chọn New nhập các thông tin như sau:
    • Action: Start a program
    • Program/script: nhập powershell
    • Add arguments (optional): đường dẫn đến file script đã tạo ở phần I
      image-1642585175502.png image-1642585194586.png
  6. Nhấn OK để hoàn thành việc tạo Task schedule, lúc này hệ điều hành sẽ yêu cầu nhập thông tin đăng nhập của server để hoàn tất quá trình.

III. Lưu ý.

  1. Nhằm đảm bảo task schedule hoạt động, cần kiểm tra đảm bảo script powershell (I) hoạt động và gửi / nhận email ổn định.
  2. Trong trường hợp Quý khách sử dụng server gmail để gửi email, cần đảm bảo:
    • Sử dụng App Password ở phần xác thực Sign in with App Passwords – Google Account Help
    • Enable Less secure apps (nếu không sử dụng 2-Step Verification ) Less secure apps & your Google Account – Google Account Help

Như vậy, Long Vân đã hoàn thành hướng dẫn các bạn cách gửi email cảnh báo khi Windows server bị restart. Chúc các bạn thành công !

Hướng dẫn sửa lỗi An internal error has occurred trên Windows

I. Lỗi An internal error has occurred khi remote desktop:

Lỗi “An internal error has occurred” là một lỗi khá phổ biến khi truy cập bằng remote desktop đến hệ điều hành Windows. Lỗi này xuất hiện khi giao thức Remote Desktop (RDP) của hệ điều hành Windows bị truy cập liên tục nhiều lần. Thường có hai khả năng:

  1. Trường hợp server vẫn sử dụng port RDP mặc định (3389) : nguyên nhân có thể do server Windows đang bị scan và tấn công bằng cách request liên tục vào port RDP bởi các công cụ tự động . Với trường hợp này Quý khách chỉ cần reset lại server và đổi port RDP mặc định sang port khác là có thể xử lý được lỗi.
  2. Trường hợp server không sử dụng port RDP mặc định: nguyên nhân có thể do kết nối đến server Windows không ổn định. Trong cấu hình mặc định của công cụ Remote Desktop Connection trong Windows, có một tùy chọn mặc định là: “Reconnect if connection dropped“. cài đặt này cho phép công cụ remote tự kết nối lại với server Windows trong trường hợp bị mất kết nối(Phần này chúng ta sẽ thao tác trên phần mềm remote desktop máy client). Trong điều kiện kết nối không ổn định, tùy chọn này sẽ request liên tục đến server vô tình lại là tác nhân gây ra lỗi.

Trong bài hướng dẫn này, Long Vân sẽ hướng dẫn Quý khách xử lý lỗi An internal error has occurred trong trường hợp thứ 2.

II. Hướng dẫn xử lý:

A. Cách 1: Restart lại service Remote Desktop trên Windows Server:
  1. B1: Tìm kiếm và mở công vụ Run, nhập services.msc , nhấn OK .
  2. B2: Trong cửa sổ Services, tìm đến và chọn Remote Desktop Services ở khung bên phải, sau đó nhấn restart (hoặc right click và service và chọn restart).
  3. B3: Kiểm tra lại bằng cách thử kết nối Remote Desktop, trong trường hợp vẫn bị lỗi, tiếp tục tiến hành các 2 bên dưới.

B: Cách 2: Thay đổi các tùy chọn trong Group Policy trên server:

  1. B1: Tìm kiếm và mở công cụ Run trên Server, nhâp gpedit.msc , nhấn OK
  2. B2: Bật thuật toán FIPS:
    Trong giao diện Local Group Policy Editor : Local Computer Policy -> Computer Configuration -> Windows Settings -> Securiry Setting -> Local Policies -> Security Options, tìm đến dòng System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing và chọn Enable
  3. B3: Thay đổi mức độ bảo mật của RDP:
    Trong giao diện Local Group Policy Editor : Local Computer Policy -> Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Security, tìm đến dòng Require use of specific security layer for remote (RDP) , chọn Enable và thiết lập Security Layer là RDP ở bên dưới
  4. B4: Tìm và mở công cụ Run, sau đó nhập gpupdate /force để apply các cấu hình vừa thiết lập.
  5. B5: Kiểm tra lại kết nối Remote Desktop

Ngoài ra, để tránh việc ứng dụng Remote Desktop kết nối lại liên tục khi kết nối không ổn đinh, Quý khách có thể tắt chức năng kết nối lại trên công vụ Remote Desktop mặc định của WinWind: Mở phần mềm Remote Desktop -> nhấn chọn show options -> chọn tab Experience -> bỏ tùy chọn Reconnect if connection dropped.

Như vậy, Long Vân đã hoàn thành việc hướng dẫn Quý khách cách khắc phục lỗi An internal error has occurred khi tiến hành Remote Desktop đến máy chủ Windows. Chúc Quý khách thành công!

Hướng dẫn cấu hình VPN trên máy chủ Windows Server 2012

I. Tổng quan

Hiện nay, do nhu cầu phát triển và mở rộng quy mô hoạt động, việc truy cập và sử dụng dữ liệu trên Cloud ngày càng phổ biến, kèm theo đó là nguy cơ lớn về an toàn thông tin, như:

  • Dể bị tấn công phá hoại và mã hóa dữ liệu.
  • Nguy cơ bị đánh cắp dữ liệu.

Để hạn chế những nguy cơ kể trên, việc giới hạn nguồn truy cập hoặc thiết lập các kết nối an toàn hơn thông qua VPN đến server, đặc biệt là các server sử dụng hệ điều hành Windows là một yêu cầu cần thiết. Ở bài viết này, Long Vân sẽ hướng dẫn Quý khách cách cấu hình kết nối VPN Client-to-Site đến server Windows Server 2012.

II. Triển khai VPN server

  1. Cài đặt VPN

    • Đầu tiên ta khởi động Server Manager sẵn có trên các Window Server.
    • Tiến hành cài đặt VPN bằng cách Add roles and features.Chọn Next đến cửa sổ Server Role, chọn Remote Access.
    • Tiếp tục chọn Next đến cửa sổ Role Serivce, chọn Direct Acess and VPN(RAS) và  Routting. Lưu ý, khi chọn Direct Acess and VPN(RAS), hệ điều hành sẽ yêu cầu cài thêm các Feature đi kèm, chọn Add Features.
    • Tiếp tục chọn Next để tiếp tục, đến cửa sổ Confimation, nhấn Install để tiến hành cài đặt.
  2. Cấu hình VPN server.
    • Mở Routing and  Remote Access từ cửa sổ Server Manager.
    • Trong cửa sổ Routing and  Remote Access, right-click vào WIN-0N3…(phần này tên của máy chủ) –> Chọn Configure and Enable Routing and Remote Access.
    • Chọn Next –> chọn Custom configuration.

    • Chọn Next –> Chọn VPN accessLAN Routing.
    • Next –> Finish –> Cuối cùng nhấn Start service.
    • Tiến hành thêm IP LAN cho VPN. Right-click vào WIN-0N3…(tên server ) –> chọn Properties.
    • Tab IPv4 chọn Static address pool truyền dãy IP LAN vào để có thể cấp phát VPN cho từng user bên ngoài kết nối tới. Ở đây mình sẽ truyền vào từ khoảng 172.168.200.10 – 172.168.200.50. tùy vào mức độ sử dụng mà có thể điều chỉnh ở đầu và cuối dãy IP để tăng thêm user cần thiết. Sau đó Ok để lưu lại.
  3. Cấu hình Firewall.

    • Tiếp tục mở Window Power Shell để mở các port cần thiết cho VPN ta chạy thêm các dòng lệnh sau:
      • New-NetFirewallRule -DisplayName "VPNTCP" -Direction inbound -Profile Any -Action Allow -LocalPort 1723,1701,443 -Protocol TCP
      • New-NetFirewallRule -DisplayName "VPNUDP" -Direction inbound -Profile Any -Action Allow -LocalPort 500 -Protocol UDP
      • New-NetFirewallRule -DisplayName "GRE" -Direction inbound -Protocol 47 -Profile Any -Action Allow
  4. Tạo user để tiến hành kết nối VPN.

    • Ta phải chuột biểu tượng Windows –> chọn Computer Management –> User and Local Groups –>User –> New user –>Tạo user và đặt password. Lưu ý bỏ dấu tick ” User must change password at next login ” để tránh phải đổi password ở lần đăng nhập kế tiếp.
    • Sau khi tạo user xong ta tìm và nhấn Right-click vào user vừa tạo –> Properties –> Tab Dial-In –> Chọn Allow access –> Apply và OK. Tùy chọn cho phép User có thể xác thực truy cập VPN.

III. Cấu hình VPN trên máy cá nhân

  1. Tiến hành tạo kết nối VPN ở máy cá nhân (thao tác trên máy thật) để kết nối tới VPN server.
    • Biểu tượng Window –> Setting à VPN Setting.
    • Chọn Add a VPN connection –> Điền các thông tin cần thiết để tạo kết nối –> Save.
    • Sau khi tạo kết nối VPN xong –> bên phải màn hình ta chọn Change adapter options –> Card mạng VPN PPTP vừa tạo sẽ xuất hiện.
    • Right-Click vào card VPN vừa tạo, chọn Propperties –> tab Networking –> Internet Protocol Version 4( TCP/IPv4) –> Advanced –> Bỏ chọn ” Use default gateway on remote network ” . Phần này để tránh khi ta kết nối tới VPN server bên ngoài máy cá nhân sẽ mất kết nối mạng.
    • Cuối cùng tiến hành connect VPN và sau đó là kiểm tra lại remote với IP private trên server ảo lúc đầu ta đã khai báo từ 172.168.200.10-50 mặc định server VPN sẽ lấy IP private đầu tiên trong dãy và cấp phát các IP còn lại cho các client VPN kết nối đến.

Như vậy là mình đã hướng dẫn xong phần cài đặt và cấu hình VPN trên windows server 2012. Chúc các bạn thành công.

Ransomware và cách phòng chống

I. Ransomeware là gì

Ransomware là một dạng phần mềm độc hại, nó ngăn chặn người dùng có thể truy cập và sử dụng dữ liệu bên trong máy chủ (hoặc máy tính nói chung). Kẻ tấn công sẽ yêu cầu một khoản tiền chuộc từ nạn nhân để khôi phục quyền truy cập dữ liệu (không phải lúc nào người dùng cũng lấy lại được dữ liệu khi thanh toán theo yêu cầu của kẻ tấn công).

II. Ransomware hoạt động như thế nào

  • Giống như các phần mềm độc hại khác, randsomware có thể thâm nhập máy tính người dùng trong khi:
    • Người dùng tìm và sử dụng các phần mềm crack.
    • Click vào các trang quảng cáo đã đính kèm link tự động download ransomware.
    • Truy cập các website không an toàn (website giả mạo, nội dung đồi trụy,..).
    • Tải và cài đặt các phần mềm không rõ nguồn gốc.
    • Click vào đường dẫn hoặc download các file đính kèm có randsomware thông qua email,….
    • Ngoài ra, kẻ tấn công sử dụng các bộ công cụ khai thác lỗ hổng bảo mật trên phần mềm (đôi khi cả hệ điều hành) để tấn công.
  • Với một số loại, sẽ mở thêm back door để sử dụng cho các cuộc tấn công về sau. Việc này làm các server bị nhiễm sẽ liên tục bị nhiễm về sau, nếu không thể xử lý triệt để ransomware và các lỗi bảo mật trên server.
  • Sau khi thâm nhập, ransomware sẽ tìm kiếm và mã hóa các tập tin trên máy chủ và tạo khóa giải mã.
  • Khi thực hiện xong, ransomware sẽ gửi khóa giải mã và các thông tin khác đến máy chủ điều khiển tấn công.
  • Bước cuối cùng, nạn nhân sẽ nhận được thông báo rằng các tệp của họ đã được mã hóa và họ cần phải trả tiền chuộc để có khóa giải mã.

III. Các loại ransomware phổ biến

  • Ryuk : Là một biến thể ransomware phổ biến. Nó thường được gửi qua email lừa đảo trực tuyến hoặc bằng cách kết nối từ xa bằng giao thức RDP sử dụng thông tin đăng nhập của người dùng vào hệ thống để mã hóa. Sau khi một hệ thống bị lây nhiễm, thì Ryuk sẽ mã hóa 1 số loại tệp nhất định – sau đó sẽ đưa ra yêu cầu tiền chuộc.
  • Maze: Là mã độc nỗi tiếng đòi tiền chuộc kết hợp với đánh cắp dữ liệu người dùng. Khi nạn nhân từ chối yêu cầu trả tiền chuộc tì dữ liệu này sẽ được kẻ mã hóa tiết lộ và bán thông tin cho người trả giá cao nhất.
  • REvil ( Sodinokibi): Cũng là một biến thể Ransomware khác nhằm vào các tổ chức doanh nghiệp lơn. Được một nhóm Revil người Nga điều hành năm 2019, đã gây ra nhiều vụ vi phạm lớn như ( Kaseya và JBS…)
  • Lockbit: Là một phần mềm độc hại mã hóa dữ liệu hoạt động kể từ tháng 9/2019 và là một Ransomware-as-a-Service ( RaaS) gần đây. Phần mền tống tiền này được phát triển để mã hóa nhanh chóng, có thể các thiệt bị antivirus chưa kịp xử lý thì đã bị mã hóa dữ liệu.
  • DearCry: Là một biến thể ransomware mới được thiết kế để tận dụng từ lỗ hỏng Microsoft Exchange. Vào táng 3/2021 thì Microsoft đã đưa ra bản vá cho 4 lỗ hỏng từ trong máy chủ Microsoft Exchange này.
  • Ngoài ra vẫn còn nhiều loại biến thể Ransomware khác như: Lapsus$, Wannacry, DarkSide…

IV. Cách phòng chống ransomware

  • Sao lưu tất cả dữ liệu những quan trọng. Đảm bảo các bản sao lưu phải được bảo vệ thích hợp hoặc được lưu trữ ngoại tuyến để kẻ tấn công không thể truy cập hoặc xóa chúng. Business Backup của Long Vân là một trong những giải pháp có thể đáp ứng được nhu cầu sao lưu với nhiều tùy chọn phù hợp.
  • Máy tính phải được cài đặt phần mềm diệt virus có bản quyền, luôn theo dõi cập nhật dữ liệu virus mới nhất để luôn chủ động trong việc bảo vệ dữ liệu.
  • Đảm bảo hệ điều hành và các phần mềm đang được sử dụng luôn được cập nhật thường xuyên, nhất là đối với các bản vá lỗi bảo mật.
  • Cảnh giác với việc sử dụng email trên server và máy tính nói chung.
  • Luôn có ít nhất một lớp firewall trên server, và chỉ mở những port cần thiết phục vụ cho việc chạy dịch vụ.
  • Nên đổi các port RDP (3389), MSSQL (1433) nếu bắt buộc phải public ra internet. Nếu có thể, thực hiện kiểm tra và giới hạn địa chỉ IP truy cập. Chặn truy cập đến dịch vụ SMB (445/TCP, 139/TCP)
  • Đặt mật khẩu truy cập theo chuẩn phức tạp ít nhất 8 ký tự bao gồm: ký tự thường, ký tự hoa, số và ký tự đặc biệt.

V. Cách xử lý khi bị server bị nhiễm trên server Long Vân:

Trong trường hợp server chưa bị lây nhiễm hoàn toàn, các chức năng cài đặt và quản lý server vẫn hoạt động. Có thể tiến hành xử lý theo hướng sau:

  • Power off server. Thực hiện việc Snapshot trên server để lưu lại trạng thái dữ liệu.
  • Power On server. Sử dụng giao diện console để disable card mạng, ngắt mọi kết nối từ server ra bên ngoài (không thể sử dụng với các phương thức truy cập server qua internet thông thường như: Remote Desktop, Teamviewer,…).
  • Sử dụng firewall, tạo rule trên firewall để block toàn bộ các incomming connection.
  • Enable card mạng, cấu hình server kết nối với internet.
  • Download phần mềm diệt virus và scan server để tìm và xóa tất cả các file bị nhiễm ransomware trên server.
    Một số phần mềm quý khách có thể tham khảo như:

    • https://www.zemana.com
    • https://support.kaspersky.com/ksws10
    • https://www.bitdefender.com/solutions/anti-ransomware-tool.html
  • Kiểm tra lại cấu hình firewall cũng như tiến hành cập nhật các bản vá bảo mật hệ điều hành cần thiết.
  • Remove bản snapshot đã tạo ban đầu.

Với server đã bị nhiễm malware, nên tiến hành cài một server mới, thiết lập sẳn các biện pháp bảo vệ và chuyển dữ liệu qua. Việc này để tránh việc server bị tấn công lại do các backdoor đã được tạo trong quá trình lây nhiễm.

Trong trường hợp server đã bị lây nhiễm hoàn toàn, thông thể truy cập hoặc thực hiện các thao tác xử lý, Quý khách vui lòng liên hệ với bộ phận hỗ trợ của Long Vân để được tư vấn hỗ trợ.


VI. Một số ứng dụng Quý khách có thể tham khảo để khắc phục các file bị mã hóa:

  • https://trendmicro.ctydtp.vn/huong-dan/huong-dan-phuc-hoi-cac-file-bi-ma-hoa.html
  • https://www.avast.com/ransomware-decryption-tools
  • https://noransom.kaspersky.com

Chú ý, mỗi ứng dụng chỉ có thể hỗ trợ giải mã một số loại randsomware nhất định.

Hướng dẫn cài đặt Node Exporter trên Windows

  1. Bước 1: Tải windows_exporter bản mới nhất : tại đây
    Hoặc truy cập và tải trực tiếp từ link :
    https://github.com/prometheus-community/windows_exporter/releases
    Sử dụng phiên bản Windows 64 tải file windows_exporter-0.20.0-amd64.msi

  2. Bước 2: Right-Click vào file cài đặt vừa tải về -> chọn Install -> sau đó nhấn Run để tiến hành cài đặt.

  3. Bước 3: Tiến hành kiểm tra service
    Vào biểu tượng Windows -> tìm kiếm và truy cập vào Services.
    Đảm bảo service windows_exporter đã running kèm với Automatic (khởi động cùng hệ thống)
  4. Bước 4: Kiểm tra, mở port trên firewall
    • Tìm kiếm và truy cập Windows Firewall with Advanced Security.
    • Trong mục Inbound Rule, chọn New Rule…
    • Trong cửa sổ New Inbound Rule Wizard, chọn Port, nhấn Next để tiếp tục.
    • Chọn TCP, đồng thời ở mục Specifi local ports : 9182 , nhấn Next để tiếp tục
    • Trong cửa sổ Action, chọn hành động Allow the connection, nhấn Next để tiếp tục.
    • Cuối cùng đặt tên cho Rule vừa tạo, nhấn Finish để hoàn thành.
    • Trong trường hợp đã có sẳn rule windows exporter, chú ý edit lại cấu hình rule trên, chỉ đảm bảo mở port 9182 .
    • Ngoài ra, với server sử dụng IP private nằm bên trong firewall, để public qua internet cần tiến hành thêm bước NAT và cấu hình allow trên firewall.
  5. Bước 5: Kiểm tra metric trên server vừa thiết lập node exporter với url http://ip-address:9182/metrics

Như vậy, Long Vân đã hoàn thành hướng dẫn cài đặt Node Exporter trên hệ điều hành Windows, Chúc Quý khách thành công !

Một số biện pháp tăng cường an toàn trên Server Windows

  1. Quản lý mật khẩu.
    Trong mọi trường hợp, bạn cần thiết lập một chính sách nhất quán về mật khẩu, đảm bảo có thể áp dụng cho toàn bộ các tài khoản trên server.

    • Đảm bảo nguyên tắc về độ dài tối thiểu cho password (8-12 ký tự).
    • Mật khẩu phải được đặt phức tạp với đủ các kiểu ký tự thường, hoa, ký tự số và ký tự đặc biệt.
    • Nên có chính sách hết hạn cho mật khẩu trên server. Một mật khẩu thông thường chỉ nên tồn tại vài tuần đến vài tháng.
  2. Bảo đảm an toàn cho giao thức Remote Desktop (RDP):
    Các cuộc tấn công dò mật khẩu brute-force trên Windows thường nhắm đến giao thức RDP, do vậy việc tăng cường bảo mật cho giao thức RDP nên được ưu tiên. Các biện pháp nên được cân nhắc bao gồm:

    • Giới hạn user thực sự cần thiết sử dụng RDP.
    • Giới hạn địa chỉ IP được phép truy cập RDP bằng firewall hoặc cấu hình truy cập qua VPN.
    • Đổi port RDP, không sử dụng port mặc định của Windows (3389).
  3. Bảo vệ tài khoản Administrator trên Windows Server:
    Administrator là tài khoản người dùng mặc định trên hệ điều hành Windows đồng thời cũng là user có quyền cao nhất. Mặt khác, hầu hết các cuộc tấn công brute-force sẽ dò password của tài khoản này. Để bảo vệ tài khoản này, các bạn có thể sử dụng kết hợp các giải pháp sau:

    • Sử dụng một mật khẩu đủ mạnh với chính sách thay đổi thường xuyên.
    • Tạo một tài khoản quản trị khác và vô hiệu hóa tài khoản Administrator.
    • Đổi tên tài khoản Administrator.
    • Vô hiêu hóa truy cập từ xa sử dụng tài khoản Administrator.
  4. Cân nhắc sử dụng giao thức SMB.
    SMB (Server Message Block) là một giao thức lớp ứng dụng cho phép chia sẽ dữ liệu thông qua kiến trúc Client-Server.
    IBM được tạo ra từ năm 1984, được tính hợp vào Windows từ phiên bản Windows 95. Qua quá trình phát triển, SMB đã bộc lộ nhiều vấn đề với khá nhiều lỗ hổng bảo mật đã được phát hiện trong những năm qua. Một số trong đó đã gây ra những hậu quả nghiêm trọng trên phạm vi toàn thế giới. Các cuộc tấn công ransomware hay mã hóa dữ liệu là một minh chứng cụ thể.
    Để bảo vệ Server trước những nguy cơ từ giao thức SMB, bạn cần thực hiện các việc sau:

    • Gỡ bỏ SMBv1 trên server.
    • Sử dụng phiên bản SMB mới nhất, đồng thời giới hạn các địa chỉ IP được phép truy cập.
    • Trong trường hợp không có nhu cầu sử dụng. Bạn nên gở bỏ toàn bộ ứng dụng SMB (chặn toàn bộ truy cập đến port SMB 445).
  5. Quản lý truy cập bằng Windows Firewall.
    Đảm bảo Windows Firewall được kích hoạt và luôn hoạt động hiệu quả là việc bắc buộc nhằm đảm bảo an toàn cho server của bạn. Chủ động kiểm soát tất cả truy cập thông qua firewall, cụ thể:

    • Disable hoặc xóa toàn bộ các rule allow mặc định.
    • Cấu hình cho phép truy cập với các port hoặc ứng dụng thực sự cần thiết.
    • Giới hạn địa chỉ IP được phép truy cập.
    • Bạn có thể tham khảo hướng dẫn cấu hình Firewall trên Windows tại đây.
  6. Sử dụng ứng dụng Antivirus.
    Một ứng dụng Antivirus hoạt động hiệu quả sẽ chủ động phát hiện và ngăn chặn các mối đe dọa bên trong cũng như bên ngoài server. Qua đó bảo vệ an toàn server trước những nguy cơ từ virus hoặc malware.
    Hiện nay, có nhiều ứng dụng Antivirus trên Windows Server; hầu hết là có phí; như Kaspersky, Trend Micro, Bitdefender,…
    Ngoài ra, bạn cũng có thể cân nhắc sử dụng Windows Defender, là một ứng dụng Antivirus của Windows được tính hợp sẳn trên hệ điều hành Windows Server từ phiên bản 2016.
  7. Có kế hoạch update Windows thường xuyên.
    Microsoft thường xuyên có các bản vá bảo mật, việc cài đặt cũng khá dể dàng thông qua Windows Update sẳn có trên Windows. Nhưng để Windows Update chạy tự động hoàn toàn sẽ ảnh hưởng một phần đến hiệu suất hoạt động của server. Thay vì thế, bạn có thể lập kế hoạch chủ động thực hiện việc tìm kiếm và update các bản vá Windows hàng tháng nhằm bảo vệ server của mình trước những nguy cơ bảo mật từ bên ngoài.
  8. Sử dụng VPN cho các truy cập không an toàn.
    Khi được public ra internet, một server Windows luôn đối mặt với nhiều nguy cơ tấn cần công từ bên ngoài, đặc biệt là nguy cơ tấn công (dò password hoặc tấn công vào lỗi bảo mật) đến các dịch vụ như Remote Desktop, SQL, SMB, Sharepoint,…
    Để tránh những nguy cơ này, các bạn có thể cân nhắc sử dụng kết nối VPN để truy cập đến server. Bất kỳ kiểu kết nối VPN nào, Site-to-Site hay Client-to-Site đều có thể bảo vệ được những kết nối đến server thông qua Internet, giảm thiểu nguy cơ server bị tấn công.
    Một lựa chọn kết nối VPN các bạn có thể cân nhắc sử dụng trên Windows là VPN Remote Access.
  9. Backup hệ thống thường xuyên.
    Một server hoặc một hệ thống nói chung đã thiết lập tất cả những biệt pháp bảo mật có thể, thì nguy cơ bị tấn công vẫn luôn tồn tại.
    Là một quản trị viên server, bạn nên chuẩn bị cho một số kịch bản xấu nhất, như trong trường hợp server bị tấn công xóa mất dữ liệu hoặc bị mã hóa. Trong những kịch bản này, backup server thường xuyên là một biện pháp hữu hiệu để đảm bảo an toàn cho dữ liệu trên server. Một server backup thường xuyên sẽ dể dàng restore lại dữ liệu, nhanh chóng khắc phục sự cố.
    Ở Long Vân, các dịch vụ cloud sẽ được backup hằng ngày nhằm hỗ trợ mọi khách hàng trong những trường hợp như vậy.
    Ngoài ra, nếu bạn muốn chủ động trong việc backup dữ liệu hoặc mong muốn tần suất backup cao hơn, có thể tham khảo thêm dịch vụ Business Backup của chúng tôi.

Như vậy, Long Vân đã hoàn thành hướng dẫn quý khách một số cách để có thể nâng cao mức độ an toàn cho một server sử dụng hệ điều hành Windows. Chúc quý khách thành công!

Hướng dẫn cấu hình mở port trên Windows Firewall

Để mở port trên Windows Firewall, Quý khách thực hiện các bước sau:

  1. Bước 1:  Vào Firewall từ thanh tìm kiếm
    • Trên thanh tìm kiếm gõ từ “Firewall”.
    • Vào phần Window Defender Firewall with Advanced Security
  2. Bước 2: Tạo Rule cấu hình chỉ cho phép địa chỉ cụ thể truy cập:
    • Vào Inbound Rules -> Chọn New Rule…
    • Cửa sổ Rule Type chọn Custom, nhấn Next để tiếp tục.
    • Trong cửa sổ Program, chọn All Program
    • Trong cửa sổ Protocol and Ports, theo thứ tự chọn:
      • Protocol: TCP
      • Local port: Specific port: 3389 (port MSSQL)
    • Tiếp theo ta chọn các ip cho phép vào port trong cửa sổ Scope
    • Trong cửa sổ Action, chọn thiết lập Allow the connection để cho phép kết nối
    • Sau đó Next, giữ các tùy chọn mặc định ở cửa sổ Profile và nhấn Next để tiếp tục.
    • Cuối cùng thiết lập tên Rule ở cửa sổ Name, sau đó nhất Finish để hoàn thành việc mở một port trên Windows Firewall.

Như vậy, Long Vân đã hoàn thành hướng dẫn mở port trên Windows Firewall, Chúc Quý khách thành công!

Hướng dẫn cài đặt IIS trên Windows Server

Internet Information Services gọi tắt là IIS, một dịch vụ trên máy chủ chạy Windows do Microsoft cung cấp. IIS dùng để chạy các web như HTML tiêu chuẩn và động, các ứng dụng web phát triển bằng .net hay ngôn ngữ khác như php. Để cài đặt IIS trên máy chủ Windows, Quý khách cần thực hiện các bước sau:

  1. Bước 1. Để cài đặt IIS, truy cập vào Server Manager, trong menu Manager chọn Add Roles and Features hoặc chọn trực tiếp trên Dashboard
  2. Bước 2. Nhấn Next trong cửa sổ Before You Begin
  3. Bước 3. Trong cửa sổ Installation Type chọn mục Role-base or feature-based installation và nhấn Next để tiếp tục
  4. Bước 4.  Trong cửa sổ Server Selection, chọn máy chủ mà bạn muốn cài đặt IIS lên và nhấn Next
  5. Bước 5. trong cửa sổ Server Roles, chọn Web Server (IIS) từ danh sách các Role
    Một cửa sổ thông báo sẽ xuất hiện, hiển thị các tính năng phụ thuộc. Nhấn Add Features để thêm những tính năng này
  6. Bước 6. Nhấn Next và tiếp tục thiết lập các tùy chọn cài đặt
    • Trong cửa sổ Features, chọn .Net Framework 3.5 Features sau đó nhấn Next để tiếp tục.
    • Tiếp tục nhấn Next ở cửa sổ Web Server Role (IIS)
    • Chọn Web Server với các tùy chọn mặc định ở cửa sổ Role Services, nhấn Next để tiếp tục.
  7. Bước 7. Chọn Install để bắt đầu quá trình cài đặt
  8. Bước 8. Chờ đợi cho đến khi quá trình cài đặt hoàn tất
  9. Bước 9. Sau khi quá trình cài đặt hoàn thành, Quý khách có thể kiểm tra cài đặt bằng cách mở trình duyệt và nhập địa chỉ http://localhost hoặc http://[địa chỉ IP máy chủ] trong thanh địa chỉ

Như vậy, Long Vân đã hoàn thành hướng dẫn cài đặt IIS trên Windows Server. Chúc Quý khách cài đặt thành công !

Hướng dẫn cài đặt XAMPP trên Windows

I. XAMPP là gì?

    •   XAMPP viết tắt của Cross-Platform, được phát triển bởi Apache Friends. Đây là một ứng dụng máy chủ web mã nguồn mở và hoàn toàn miễn phí giúp các nhà phát triển tạo và thử nghiệm dụng ngay trên máy chủ web cục bộ. Xampp chứa các ứng dụng như Apache HTTP Server, MariaDB, PHP và Perl có thể được cài đặt dể dàng trên Windows, Linux hoặc MacOS.

   •   Trong bài viết này, Long Vân sẽ hướng dẫn Quý khách cách cài đặt XAMPP trên hệ điều hành Windows.

II. Hướng dẫn cài đặt XAMPP trên Windows

  1. Bước 1: Tải xuống XAMPP Truy cập trang web chính thức của XAMPP tại https://www.apachefriends.org/download.html. Tại đây, bạn có thể chọn phiên XAMPP mong muốn cho môi trường Windows và nhấn download để tải về.
  2. Bước 2: Cài đặt XAMPP
    • Chạy file cài đặt đã download về.
    • Nhấn nút Run để bắt đầu quá trình cài đặt.
    • Chọn các ứng dụng thành phần mong muốn cài đặt (MySQL, Perl, Tomcat,..) và nhấn Next.
    • Nhập đường dẫn cho nơi bạn muốn cài đặt XAMPP và nhấn nút Next.
    • Chọn ngôn ngữ mà bạn muốn sử dụng và nhấn nút “OK”.
    • Nhấn nút Install để bắt đầu quá trình cài đặt.
    • Sau khi tải xong nhấn finish để hoàn tất .

III. Cách cấu hình XAMPP trên Windows

  • Trong cửa sổ làm việc XAMPP Control Panel, trong phần Modules, bạn sẽ tìm thấy tất cả các module ứng dụng có sẵn. Để chạy một module, chỉ nhận nhấn vào Start.
  • Khi bạn chạy một module như Apache và MySQL, Xampp cũng sẽ hiển thị số ID tiến trình (PID) và số cổng TCP/IP (Port) tương ứng. Có thể nhấp vào nút Admin để có quyền truy cập vào trang tổng quan quản trị cho từng service và xác minh rằng mọi thứ đang hoạt động chính xác.
  • Lưu ý: trong trường hợp các port mặc định của module bị chiếm dụng bởi một ứng dụng khác, module có thể bị lỗi khi khởi chạy.
  • Nút Config để cấu hình mô-đun nào sẽ tự động khởi động khi bạn khởi chạy XAMPP.

  • Nút Netstart sẽ cung cấp cho bạn danh sách các service hiện đang truy cập mạng, bao gồm địa chỉ TCP/IP và cổng, cũng nhự thông tin ID tiến trình.
  • Cuối cùng, bạn sẽ thấy phần nhật ký, nơi bạn có thể xem qua những gì sẽ xảy ra mỗi khi bạn khởi động mô-đun hoặc thay đổi cài đặt. 
  • Để kiểm tra hoạt động của module Apache, bạn có thể truy cập http://localhost/ hoặc địa chỉ ip để vào kiểm tra.

Như vậy, Long Vân đã hoàn thành hướng dẫn Quý khách cách cài đặt XAMPP trên dịch vụ Windows của Long Vân. Chúc Quý khách thành công!

Hướng dẫn cài đặt .NET Framework 3.5 trên Windows Server

I. Chuẩn bị:

Để cài đặt .NET Framework 3.5, Quý khách cần kiểm tra và đảm bảo Windows Update đã hoạt động:

  • Tìm và mở ứng dụng Services ; ứng dụng quản lý các service trong hệ điều hành.
  • Trong cửa sổ chính, tìm đến Windows Update, đảm bảo trạng thái hoạt động là Running.
  • Trường hợp service Windows Update chưa hoạt động, right click và chọn Start.

II. Các bước cài đặt .NET Framework 3.5:

  1. Bước 1: Vào Server Manager chọn Add roles and features
  2. Bước 2: Next đến Featues bạn click chọn .NET Framework 3.5 Features
  3. Bước 3: Sau đó bạn next đến install và đợi cài đặt xong

Như vậy, Long Vân đã hoàn thành hướng dẫn cài đặt .NET Framework 3.5 trên Windown Server. Chúc Quý khách thành công !