Bất kỳ người dùng nào có giấy phép truy cập máy khách tương ứng – CAL – đều có thể sử dụng để truy cập Exchange Server và sử dụng tất cả các chức năng. Nhờ khả năng tương thích, Exchange Service không chỉ khả dụng trên desktop và laptop mà còn trên các thiết bị di động như điện thoại thông minh và máy tính bảng. Tính sẵn sàng cao của Exchange đảm bảo cung cấp liên tục tất cả các dịch vụ ngay cả trong các trường hợp lỗi đa dạng nhất, bao gồm cả Database Availability Groups.
Mô hình cấp phép của Microsoft cho phần mềm máy chủ rất phức tạp và không phải lúc nào cũng dễ hiểu. Đối với khách hàng, cấp phép chính xác của Exchange Server với CALs thường là một thách thức. Các giải thích sau đây cung cấp tổng quan về tất cả các tùy chọn có sẵn với cấp phép dựa trên máy khách và trả lời các câu hỏi phổ biến nhất về việc cấp phép đúng phiên bản Exchange Server với CAL. Tại VinSEP, bạn sẽ không chỉ tìm thấy giấy phép truy cập mà còn cả giấy phép máy chủ tương ứng – phiên bản mới nhất hiện tại là 2019.
Exchange Server, không giống như các phần mềm máy chủ khác của Microsoft, chỉ có thể được sử dụng đầy đủ khi kết hợp với giấy phép máy chủ (server license) cộng với một số giấy phép truy cập máy khách (CAL). Chỉ khi với cả hai giấy phép, bạn mới có thể sử dụng các dịch vụ Exchange Server một cách đầy đủ nhất.
Không được bao gồm trong Exchange Server là Microsoft Outlook, được khuyến nghị làm phần mềm máy khách cho ứng dụng desktop và bạn có thể cần phải mua riêng nếu bạn chưa sử dụng Outlook, hiện có sẵn trong Office (nay là Microsoft 365).
Cấu trúc mô hình cấp phép của Microsoft Exchange Server
Mỗi phiên bản Microsoft Exchange Server 2010 – 2019 đều có sẵn trong hai phiên bản: Standard và Enterprise, mỗi phiên bản cần mua một giấy phép máy chủ riêng biệt; sự khác nhau chủ yếu là về khả năng mở rộng của các yêu cầu hộp thư (mailbox):
Phiên bản Standard: được thiết kế cho nhu cầu hộp thư của các tổ chức nhỏ và vừa. Cũng thích hợp cho các vai trò không phải hộp thư trong triển khai Exchange quy mô lớn hơn. Phiên bản này hỗ trợ 1 đến 5 cơ sở dữ liệu hộp thư (mailbox databases).
Phiên bản Enterprise: được thiết kế cho các tổ chức lớn hơn có thể yêu cầu số lượng cơ sở dữ liệu hộp thư lớn hơn. Phiên bản này hỗ trợ 1 đến 100 cơ sở dữ liệu hộp thư (mailbox databases).
Chính sách cấp phép (licensing) của CAL cho Exchange Server 2019
CAL được yêu cầu cho mỗi người dùng hoặc thiết bị truy cập vào phần mềm máy chủ. Có hai loại CAL cho Exchange, cả hai đều hoạt động với một trong hai phiên bản của máy chủ:
Standard: được thiết kế để giúp người dùng làm việc hiệu quả hơn từ hầu hết mọi nền tảng, trình duyệt hoặc thiết bị di động, với các tính năng trong Exchange Server 2019 giúp người dùng của bạn làm việc hiệu quả ở bất cứ đâu — đồng thời giúp bảo vệ dữ liệu của tổ chức. Để kích hoạt các tính năng Standard CAL cho người dùng, người dùng phải được cấp phép với Standard CAL.
Enterprise: được thiết kế để cho phép các tổ chức giảm chi phí và độ phức tạp trong việc đáp ứng các yêu cầu tuân thủ với chức năng lưu trữ tích hợp mới và khả năng bảo vệ thông tin. Enterprise CAL được bán dưới dạng tiện ích bổ sung cho Standard CAL — để kích hoạt các tính năng của Enterprise CAL, người dùng phải được cấp phép với một Standard CAL và một Enterprise CAL.
Feature name
Standard CAL
Standard plus Enterprise CAL1
Product feature
Email, calendar, contacts, and tasks
✔
✔
Outlook on the web (Internet Explorer, Firefox, Chrome, Safari, and Edge support)
✔
✔
Apps for Outlook and Outlook on the web
✔
✔
Site mailboxes2
✔
✔
Role-based access control (RBAC) capabilities
✔
✔
Journaling
Per database
Per user/distribution list
Journal decryption
✔
Retention policies
Default and custom
Default and custom
In-Place Archive2
✔
Multi-mailbox search
✔
In-Place Hold2
✔
Information protection and control (IPC): transport protection rules, Outlook protection rules, Information Rights Management (IRM) search
✔
1 Exchange Enterprise CAL có sẵn trong hai biến thể: có và không có Dịch vụ/Service. Enterprise CAL có Dịch vụ/Service cũng bao gồm Exchange Online Protection (dịch vụ chống phần mềm độc hại và chống spam), cộng với DLP đám mây trong Microsoft 365. Lưu ý rằng nếu bạn mua Standard CAL hoặc Enterprise CAL không có Dịch vụ/Service, bạn cũng có thể mua Exchange Online Protection như một kế hoạch độc lập. Dịch vụ DLP trong Microsoft 365 không khả dụng dưới dạng gói độc lập.
2 Các tính năng này có yêu cầu phiên bản Outlook cụ thể. Tìm hiểu thêm.
MICROSOFT EXCHANGE SERVER 2019 USER CAL (381-04492)
MICROSOFT EXCHANGE SERVER 2019 DEVICE CAL (381-04491)
User CAL được giới hạn cho một người dùng. Điều này có nghĩa là người dùng này có thể đăng nhập trên bất kỳ máy chủ nào mà Microsoft Exchange Server được cài đặt. Người dùng khác không được cấp giấy phép thì không thể đăng nhập.
Device CAL là giấy phép liên kết với một thiết bị và bất kỳ số lượng người dùng nào cũng có thể đăng nhập vào thiết bị. Việc liên kết với thiết bị thường được thực hiện bởi địa chỉ MAC, địa chỉ này là duy nhất cho mỗi cổng Ethernet.
Ưu điểm của User CAL là gì?
Bởi vì User CAL chỉ bị ràng buộc với một người dùng cụ thể chứ không phải một thiết bị cụ thể, người dùng đó có thể tự do quyết định vị trí và thiết bị mà họ muốn truy cập vào Exchange Server- miễn là quyền truy cập được thực hiện từ một thiết bị Windows duy nhất.
Do đó, User CAL có lợi thế về việc sử dụng di động so với Device CAL. Miễn là người dùng được cấp phép có quyền truy cập Internet, họ có thể sử dụng Exchange cả bên trong và bên ngoài công ty, ví dụ: trong một chuyến công tác hoặc tại văn phòng tại nhà.
Ưu điểm của Device CAL là gì?
Với Device CAL, thiết bị cuối có thể được chọn hoàn toàn tự do trước khi cấp phép. Do đó, giấy phép truy cập thiết bị/Device CAL là giải pháp cấp phép kinh tế hơn nếu các chức năng Exchange không được sử dụng vĩnh viễn bởi một cá nhân, do đó không cần thiết phải trang bị cho họ một CAL cá nhân hóa.
User hay Device CAL?
User CAL & Device CAL khác nhau cho phép các tổ chức cung cấp khả năng quản lý quyền cho các dịch vụ Exchange Server khi cần thiết. Kết hợp User CAL và Device CAL, tốt nhất là bạn nên tìm hiểu tổng quan về loại và số lượng CAL mà bạn cần trước khi đưa ra quyết định mua hàng. Chỉ cần liên hệ với VinSEP để được tư vấn cấp phép chính xác và tốt nhất.
Các thông tin cần biết về server/CAL licensing cho Exchange Server
Cơ sở luôn là cấp phép cho máy chủ/server. Exchange Serverlicense này bao gồm quyền truy cập dành cho quản trị viên – nhưng chỉ để quản lý các dịch vụ máy chủ.
Mỗi nhân viên cần có giấy phép truy cập máy khách – CAL, cho phép người đó sử dụng các dịch vụ và tính năng của Exchange Server.
CAL cho Enterprise Edition có bộ tính năng mở rộng so với CAL cho Standard.
CAL được cấp một lần dưới dạng User CAL (đối với cá nhân) hoặc CAL của thiết bị (đối với một thiết bị cụ thể).
CAL sau đó không thể được chuyển cho một người hoặc nhiều người khác hoặc cho một hoặc nhiều thiết bị khác.
Loại CAL cũng không thể thay đổi: Không thể sử dụng Device CAL làm User CAL – và ngược lại.
Tuy nhiên, có thể kết hợp cả hai loại CAL để sử dụng Exchange Server.
Giấy phép máy chủ (Server license) và giấy phép truy cập máy khách (CAL) phải có cùng một phiên bản (version) Exchange. Tuy nhiên, bạn có thể sử dụng CAL cho một phiên bản (version) Exchange Server cụ thể để truy cập (hạ cấp/downgrade) máy chủ/server được cấp phép với phiên bản thấp hơn/lower version (cho đến năm 2010).
Trường hợp ngược lại (nâng cấp/upgrade) là không thể với CAL.
Mua Device & User CAL cho Exchange Server
Tại VinSEP, bạn sẽ tìm thấy tất cả các CAL tương ứng cho người dùng cũng như thiết bị cuối cho các phiên bản Exchange Server 2019, cũng như các giấy phép máy chủ (server license) tương ứng – và tất cả đều ở giá tốt! Chúng tôi sẽ tư vấn để bạn có thể đáp ứng nhu cầu về giấy phép truy cập cho các máy chủ Exchange theo cách tùy chỉnh và tiết kiệm nhất.
Với tất cả các sản phẩm phần mềm của VinSEP, bạn được hưởng lợi từ mức giá tốt nhất từ Microsoft. Giấy phép/license được cung cấp bởi VinSEP là các chương trình và giấy phép nguyên bản của Microsoft. Khi mua phần mềm từ VinSEP, bạn không phải chịu bất kỳ rủi ro nào và nhận được lời khuyên & tư vấn có thẩm quyền của chúng tôi về CAL cũng như các câu hỏi khác. Chỉ cần liên hệ với chúng tôi qua điện thoại, e-mail hoặc form:
Tấn công từ chối dịch vụ (DDoS) là một tác động phá vỡ lưu lượng truy cập bình thường của một máy chủ, dịch vụ hoặc mạng được nhắm mục tiêu bằng cách áp đảo mục tiêu bằng một lượng lớn lưu lượng truy cập Internet.
Các cuộc tấn công DDoS đạt được hiệu quả bằng cách sử dụng nhiều hệ thống máy tính bị xâm nhập làm nguồn lưu lượng tấn công. Máy bị khai thác có thể bao gồm máy tính và các tài nguyên nối mạng khác như thiết bị IoT. Nhìn chung, một cuộc tấn công DDoS giống như một vụ tắc truy cập bất ngờ, gây thiệt hại xấu đến chất lượng và cảm nhận của người dùng cuối.
Tấn công DDoS hoạt động như thế nào?
Các cuộc tấn công DDoS được thực hiện với mạng của các máy kết nối Internet.
Các mạng này bao gồm máy tính và các thiết bị khác (chẳng hạn như thiết bị IoT) đã bị nhiễm phần mềm độc hại, cho phép kẻ tấn công điều khiển chúng từ xa. Những thiết bị riêng lẻ này được gọi là bot (hoặc zombie), và một nhóm bot được gọi là botnet.
Khi mạng botnet đã được thiết lập, kẻ tấn công có thể chỉ đạo một cuộc tấn công bằng cách gửi các tác vụ từ xa đến từng bot.
Khi máy chủ hoặc mạng của nạn nhân bị botnet nhắm mục tiêu, mỗi bot sẽ gửi yêu cầu đến địa chỉ IP của mục tiêu, có khả năng khiến máy chủ hoặc mạng bị quá tải, dẫn đến lưu lượng truy cập thông thường từ chối dịch vụ.
Bởi vì mỗi bot là một thiết bị Internet hợp pháp, việc tách lưu lượng tấn công khỏi lưu lượng truy cập thông thường có thể khó khăn.
Cách xác định một cuộc tấn công DDoS
Dấu hiệu cuộc tấn công DDoS là một trang web hoặc dịch vụ đột nhiên trở nên chậm chạp hoặc không thể truy cập. Các công cụ phân tích lưu lượng có thể giúp bạn phát hiện một số dấu hiệu đáng chú ý sau của cuộc tấn công DDoS:
Lượng lưu lượng truy cập đáng ngờ bắt nguồn từ một địa chỉ IP hoặc dải IP.
Một lượng lớn lưu lượng truy cập từ những người dùng chia sẻ một hồ sơ hành vi, chẳng hạn như loại thiết bị, vị trí địa lý hoặc phiên bản trình duyệt web.
Yêu cầu đến một trang hoặc điểm cuối tăng lên không rõ nguyên nhân.
Các mẫu lưu lượng truy cập kỳ lạ chẳng hạn như tăng đột biến vào các thời điểm nhất định.
Có những dấu hiệu khác, cụ thể hơn của cuộc tấn công DDoS có thể khác nhau tùy thuộc vào loại tấn công.
Các kiểu tấn công DDoS (từ chối dịch vụ)
Các kiểu tấn công từ chối dịch vụ phổ biến hiện nay:
SYN Flood: SYN Flood: khai thác điểm yếu trong chuỗi kết nối TCP, được gọi là bắt tay ba chiều. Máy chủ sẽ nhận được một thông điệp đồng bộ (SYN) để bắt đầu “bắt tay”. Máy chủ nhận tin nhắn bằng cách gửi cờ báo nhận (ACK) tới máy lưu trữ ban đầu, sau đó đóng kết nối. Tuy nhiên, trong một SYN Flood, tin nhắn giả mạo được gửi đi và kết nối không đóng => dịch vụ sập.
UDP Flood: User Datagram Protocol (UDP) là một giao thức mạng không session. Một UDP Flood nhắm đến các cổng ngẫu nhiên trên máy tính hoặc mạng với các gói tin UDP. Máy chủ kiểm tra ứng dụng tại các cổng đó nhưng không tìm thấy ứng dụng nào.
HTTP Flood: HTTP Flood gần giống như các yêu cầu GET hoặc POST hợp pháp được khai thác bởi một hacker. Nó sử dụng ít băng thông hơn các loại tấn công khác nhưng nó có thể buộc máy chủ sử dụng các nguồn lực tối đa.
Ping of Death: Ping of Death điều khiển các giao thức IP bằng cách gửi những đoạn mã độc đến một hệ thống. Đây là loại DDoS phổ biến cách đây hai thập kỷ nhưng đã không còn hiệu quả vào thời điểm hiện tại.
Smurf Attack: Smurf Attack khai thác giao thức Internet (IP) và ICMP (Internet Control Message Protocol) sử dụng một chương trình phần mềm độc hại gọi là smurf. Nó giả mạo một địa chỉ IP và sử dụng ICMP, sau đó ping các địa chỉ IP trên một mạng nhất định.
Fraggle Attack: Fraggle Attack sử dụng một lượng lớn lưu lượng UDP vào mạng phát sóng của router. Nó giống như một cuộc tấn công Smurf, sử dụng UDP nhiều hơn là ICMP.
Slowloris: Slowloris cho phép kẻ tấn công sử dụng nguồn lực tối thiểu trong một cuộc tấn công và các mục tiêu trên máy chủ web. Khi đã kết nối với mục tiêu mong muốn, Slowloris giữ liên kết đó mở càng lâu càng tốt với HTTP tràn ngập. Kiểu tấn công này đã được sử dụng trong một số DDoSing kiểu hacktivist (tấn công vì mục tiêu chính trị) cao cấp, bao gồm cuộc bầu cử tổng thống Iran năm 2009. Việc giảm thiểu ảnh hưởng với loại hình tấn công này là rất khó khăn.
Application Level Attacks: Application Level Attacks khai thác lỗ hổng trong các ứng dụng. Mục tiêu của loại tấn công này không phải là toàn bộ máy chủ, mà là các ứng dụng với những điểm yếu được biết đến.
NTP Amplification: NTPAmplification khai thác các máy chủ NTP (Network Time Protocol), một giao thức được sử dụng để đồng bộ thời gian mạng, làm tràn ngập lưu lượng UDP. Đây là reflection attack bị khuếch đại. Trong reflection attack bất kỳ nào đều sẽ có phản hồi từ máy chủ đến IP giả mạo, khi bị khuếch đại, thì phản hồi từ máy chủ sẽ không còn tương xứng với yêu cầu ban đầu. Vì sử dụng băng thông lớn khi bị DDoS nên loại tấn công này có tính phá hoại và volumne cao.
Advanced Persistent DoS (APDoS): Advanced Persistent DoS (APDoS) là một loại tấn công được sử dụng bởi hacker với mong muốn gây ra những thiệt hại nghiêm trọng. Nó sử dụng nhiều kiểu tấn công được đề cập trước đó HTTP Flood, SYN Flood, v.v…) và thường nhắm tấn công theo kiểu gửi hàng triệu yêu cầu/giây. Các cuộc tấn công của APDoS có thể kéo dài hàng tuần, phụ thuộc vào khả năng của hacker để chuyển đổi các chiến thuật bất cứ lúc nào và tạo ra sự đa dạng để tránh các bảo vệ an ninh.
Phòng chống tấn công DDoS
Mối quan tâm chính trong việc giảm thiểu một cuộc tấn công DDoS là phân biệt giữa tấn công và lưu lượng truy cập bình thường. Ví dụ: nếu bản phát hành sản phẩm có trang web của công ty, rất nhiều khách hàng chính thống đang truy cập, việc cắt đứt tất cả lưu lượng truy cập là một sai lầm. Nếu công ty đó đột nhiên có sự gia tăng lưu lượng truy cập từ các kẻ xấu được biết đến, những nỗ lực để giảm bớt một cuộc tấn công có lẽ là cần thiết. Khó khăn nằm ở việc phân biệt khách hàng thực sự và lưu lượng tấn công.
Hiện nay, lưu lượng DDoS có nhiều dạng. Lưu lượng có thể thay đổi trong thiết kế từ các cuộc tấn công nguồn đơn không giả mạo đến các cuộc tấn công đa vector phức tạp và thích ứng. Một cuộc tấn công DDoS đa vector sử dụng nhiều con đường tấn công để áp đảo mục tiêu theo nhiều cách khác nhau, có khả năng làm mất tập trung các nỗ lực giảm thiểu. Một cuộc tấn công nhắm vào nhiều lớp của ngăn xếp giao thức cùng một lúc, chẳng hạn như khuếch đại DNS (lớp nhắm mục tiêu 3/4) kết hợp với HTTP flood (lớp nhắm mục tiêu 7) là một ví dụ về DDoS đa vector.
Giảm thiểu một cuộc tấn công DDoS đa vector đòi hỏi nhiều chiến lược khác nhau để phòng chống nó. Nói chung, cuộc tấn công càng phức tạp, càng khó phòng tránh vì bạn sẽ rất khó khăn trong việc phận biệt giữa lưu lượng người dùng và lưu lượng tấn công. Nếu bạn giảm thiểu bằng cách giảm hoặc hạn chế traffic một cách bừa bãi có thể khiến những traffic tốt bị chặn lại và kẻ tấn công có thể sửa đổi và thích ứng. Bạn cần một giải pháp với nhiều lớp để mang lại lợi ích cao nhất.
Định tuyến hố đen(Blackhole routing): Một giải pháp khả dụng cho hầu hết tất cả các quản trị viên mạng là cấu hình định tuyến cho thiết bị. Ở dạng đơn giản nhất, khi qua lớp lọc lỗ đen (Blackhole routing) nếu không đáp ứng được, các traffic sẽ được đẩy vào vùng bất định.
Giới hạn tỷ lệ(Rate limiting): Giới hạn số lượng yêu cầu mà máy chủ sẽ chấp nhận trong một cửa sổ thời gian nhất định cũng là một cách để giảm thiểu các cuộc tấn công từ chối dịch vụ. Mặc dù giới hạn tốc độ rất hữu ích trong việc làm chậm các kẻ tấn công web khỏi ăn cắp nội dung và để giảm thiểu các nỗ lực đăng nhập brute force, nhưng vẫn sẽ không đủ khả năng để xử lý một cuộc tấn công DDoS phức tạp một cách hiệu quả. Tuy nhiên, giới hạn tỷ lệ là một thành phần hữu ích trong chiến lược giảm thiểu DDoS hiệu quả.
Tường lửa ứng dụng web (Web Application Firewall): Tường lửa ứng dụng web (WAF) là một công cụ có thể hỗ trợ giảm thiểu tấn công DDoS lớp 7. Bằng cách đặt WAF giữa Internet và máy chủ dịch vụ, WAF có thể hoạt động như một proxy ngược, bảo vệ máy chủ được nhắm mục tiêu khỏi một số loại lưu lượng độc hại. Bằng cách lọc các yêu cầu dựa trên một loạt các quy tắc được sử dụng để xác định các công cụ DDoS, các cuộc tấn công lớp 7 có thể bị cản trở.
Anycast Network Diffusion: Cách tiếp cận giảm thiểu này sử dụng mạng Anycast để phân tán lưu lượng tấn công qua mạng của các máy chủ phân tán đến điểm lưu lượng được mạng hấp thụ. Giống như chuyển một dòng sông ào ạt xuống các kênh nhỏ hơn, cách tiếp cận này lan truyền tác động của lưu lượng tấn công phân tán đến điểm có thể quản lý được, khuếch tán bất kỳ khả năng gây rối nào. Độ tin cậy của mạng Anycast để giảm thiểu cuộc tấn công DDoS phụ thuộc vào quy mô của cuộc tấn công và hiệu quả của mạng.
SQL Server 2019 là phiên bản mới nhất của hệ thống máy chủ của Microsoft để xử lý toàn diện và cung cấp một lượng lớn dữ liệu. Bản Standard của SQL Server 2019 cung cấp các giải pháp thực tế toàn diện và các khả năng ứng dụng trong đó nhiều quy trình nghiệp vụ có thể được tăng tốc và cũng được thực hiện hiệu quả hơn – đồng thời đảm bảo tính bảo mật dữ liệu cao và độ tin cậy của ứng dụng.
So với phiên bản tiền nhiệm SQL 2016, Microsoft SQL Server 2019 cung cấp nhiều chức năng cải tiến mới để xử lý đáng tin cậy tất cả các yêu cầu quản lý khối lượng dữ liệu lớn ngày nay. Ngoài việc tuân thủ và bảo mật, chúng bao gồm bảo vệ toàn diện và độ tin cậy để thực hiện các quy trình quan trọng trong kinh doanh. Các chức năng và tính năng phân tích mới giúp xử lý dữ liệu dễ dàng hơn trong Quản lý dữ liệu lớn, một lĩnh vực ngày càng quan trọng đối với nhiều công ty.
Sự khác biệt giữa User CAL và Device CAL cho SQL Server Standard
VinSEP cung cấp các Giấy phép truy cập ứng dụng khách sau cho SQL-Server Standard 2019 cho các công ty vừa và nhỏ: User CAL và Device CAL – giấy phép liên quan đến người dùng hoặc thiết bị. Dưới đây, bạn sẽ tìm thấy tóm tắt về sự khác biệt chính giữa cả hai tùy chọn cấp phép.
SQL Server User CAL
Manufacturer No: 359-06866
User CAL cho SQL Server cho phép một người dùng cá nhân cụ thể truy cập vào phiên bản SQL Server hiện tại. Do đó, User CAL không được liên kết với một thiết bị cụ thể, nhưng chẳng hạn, có thể được sử dụng từ PC tại máy trạm hoặc từ laptop hoặc thiết bị đầu cuối khác khi đang đi du lịch hoặc trong văn phòng tại nhà. Cấp phép người dùng làm cho việc sử dụng SQL Server đặc biệt linh hoạt.
SQL Server Device CAL
Manufacturer No: 359-06865
Mặt khác, Device CAL là một giấy phép liên quan đến thiết bị, có nghĩa là chỉ một máy tính duy nhất được phép truy cập vào SQL Server, ví dụ: PC trong công ty của bạn hoặc laptop hoặc thiết bị đầu cuối khác như máy tính bảng. Mọi người dùng được ủy quyền đều có thể truy cập SQL Server cho thiết bị được cấp phép này. Việc cấp phép cho người dùng cá nhân là không cần thiết.
Loại nào tốt nhất hoặc sự kết hợp của hai phiên bản CAL cho công ty của bạn tất nhiên có thể khác nhau tùy từng trường hợp. Số lượng nhân viên cũng như cách sử dụng ưa thích trong công ty của bạn có tầm quan trọng đặc biệt:
Nếu nhân viên của bạn chủ yếu truy cập Windows SQL Server tại các máy trạm của riêng họ, thì Device CAL là hình thức cấp phép phù hợp nhất. Nếu nhân viên truy cập máy chủ SQL một cách linh hoạt từ các thiết bị hoặc máy trạm khác nhau (di động, văn phòng phẩm), thì bạn sẽ được hưởng lợi nhiều nhất từ User CAL.
Mua CAL cho SQL Server 2019 với mức giá tốt tại VinSEP
Tại VinSEP, bạn sẽ tìm thấy cả User CAL và Device CAL cho Microsoft SQL Server phiên bản 2019 với mức giá rất hợp lý. Vì vậy, bạn có thể bao gồm hoặc mở rộng nhu cầu của mình đối với các giấy phép SQL Server tương ứng. Nếu bạn có thắc mắc về việc cấp phép Microsoft SQL Server Standard, vui lòng liên hệ với chúng tôi. Chúng tôi sẽ tư vấn cách trang bị CAL ít tốn kém nhất.
Cho dù là User CAL hay Device CAL cho SQL Server: Tất cả các sản phẩm giấy phép/bản quyền Microsoft của chúng tôi là bản gốc và có nguồn gốc chính hãng. Liên hệ chúng tối để được tư vấn & nhận báo giá miễn phí:
Khi nói đến việc chạy các lệnh trên Windows, PowerShell đã trở thành một con át chủ bài trong lỗ hổng. Trong nhiều năm, những người đam mê bị giới hạn trong giới hạn của dòng lệnh Windows nhưng vào năm 2006, PowerShell đã nổi lên như một giải pháp thay thế mạnh mẽ.
Windows PowerShell là gì?
PowerShell là một công cụ “tự động hóa” và giao diện dòng lệnh (CLI) tương tác, được thiết kế bởi Microsoft, giúp thiết kế cấu hình hệ thống và tự động hóa các tác vụ quản trị.
Công cụ này có dòng lệnh riêng với ngôn ngữ lập trình duy nhất. Trước hết, PowerShell được thiết kế để quản lý các đối tượng trên máy tính của người dùng.
Ngày nay PowerShell cung cấp cho người dùng một môi trường mở rộng, nơi họ có thể thực thi và tự động hóa các tác vụ quản lý hệ thống. Người dùng có thể truy cập tài nguyên từ Active Directory đến Exchange Server thông qua một chương trình. Về cốt lõi, PowerShell cho phép người dùng truy cập:
Command Prompt
PowerShell Commands
.NET Framework API
Windows Management Instrumentation
Windows Component Object Model
Vì PowerShell đã trở thành một ứng dụng mã nguồn mở, người dùng dựa trên Linux và Unix hiện có thể truy cập vào nền tảng đa năng này. PowerShell’s được sử dụng chủ yếu để giúp người dùng tự động hóa các công việc quản trị. Thay vì thực hiện các tác vụ tẻ nhạt và lặp đi lặp lại, người dùng có thể chỉ cần tạo các tập lệnh và ra lệnh và PowerShell sẽ tự động hoàn thành chúng. Người dùng có thể tùy chỉnh hàng trăm lệnh, được gọi là lệnh ghép ngắn.
Danh sách tên câu lệnh PowerShell Commands
Bao gồm 25 câu lệnh cơ bản như sau:
No.
Command name
Alias
Description
1
Set-Location
cd, chdir, sl
Sets the current working location to a specified location.
2
Get-Content
cat, gc, type
Gets the content of the item at the specified location.
3
Add-Content
ac
Adds content to the specified items, such as adding words to a file.
4
Set-Content
sc
Writes or replaces the content in an item with new content.
5
Copy-Item
copy, cp, cpi
Copies an item from one location to another.
6
Remove-Item
del, erase, rd, ri, rm, rmdir
Deletes the specified items.
7
Move-Item
mi, move, mv
Moves an item from one location to another.
8
Set-Item
si
Changes the value of an item to the value specified in the command.
9
New-Item
ni
Creates a new item.
10
Start-Job
sajb
Starts a Windows PowerShell background job.
11
Compare-Object
compare, dif
Compares two sets of objects.
12
Group-Object
group
Groups objects that contain the same value for specified properties.
13
Invoke-WebRequest
curl, iwr, wget
Gets content from a web page on the Internet.
14
Measure-Object
measure
Calculates the numeric properties of objects, and the characters, words, and lines in string objects, such as files …
15
Resolve-Path
rvpa
Resolves the wildcard characters in a path, and displays the path contents.
16
Resume-Job
rujb
Restarts a suspended job
17
Set-Variable
set, sv
Sets the value of a variable. Creates the variable if one with the requested name does not exist.
18
Show-Command
shcm
Creates Windows PowerShell commands in a graphical command window.
19
Sort-Object
sort
Sorts objects by property values.
20
Start-Service
sasv
Starts one or more stopped services.
21
Start-Process
saps, start
Starts one or more processes on the local computer.
22
Suspend-Job
sujb
Temporarily stops workflow jobs.
23
Wait-Job
wjb
Suppresses the command prompt until one or all of the Windows PowerShell background jobs running in the session are …
24
Where-Object
?, where
Selects objects from a collection based on their property values.
25
Write-Output
echo, write
Sends the specified objects to the next command in the pipeline. If the command is the last command in the pipeline,…
Cách sử dụng Microsoft PowerShell
PowerShell lý tưởng cho các quản trị viên công ty điều hành các hoạt động quản lý phức tạp trên các mạng công ty lớn. Thay vì đối chiếu thông tin về hàng trăm máy chủ và dịch vụ khác nhau theo cách thủ công (sẽ mất nhiều thời gian), bạn có thể chỉ cần chạy một tập lệnh trên PowerShell để tự động cung cấp thông tin lại cho bạn.
Nói chung, PowerShell có lợi nhất cho những người dùng đã có kinh nghiệm sử dụng các dòng lệnh. Để sử dụng PowerShell, bạn có thể chạy nhiều lệnh cmdlets, scripts, executables, và .NET. Với mục đích của bài viết này, chúng tôi chủ yếu tập trung vào cmdlets và scripts để giúp bạn nắm bắt các nguyên tắc cơ bản.
So sánh PowerShell vàCommand Prompt
Đối với nhiều người dùng, PowerShell là một lựa chọn thay thế tốt cho Command Prompt. Lý do là nó chỉ đơn giản là mạnh hơn. Một trong những điểm khác biệt lớn nhất là PowerShell sử dụng lệnh gọi là cmdlets – lệnh ghép & ngắn thay vì command – lệnh. Cmdlets thay thế cho Registry Management và Windows management để quản trị hệ thống. Ngược lại, Command Prompt bị giới hạn hơn nhiều trong các lệnh đơn giản.
Có một số điểm chéo về cú pháp syntax giữa hai nền tảng vì PowerShell sẽ chấp nhận một số lệnh command prompt như là ipconfigtocd. Tuy nhiên, chúng được gọi là bí alias hơn là lệnh cmdlet. Một điểm khác biệt chính nữa là PowerShell tập trung vào các object – đối tượng. Mỗi phần dữ liệu xuất ra từ một cmdlet là một đối tượng chứ không phải là text – chuỗi văn bản. Điều này giúp người dùng điều hướng dễ dàng hơn đối với dữ liệu phức tạp. Việc bao gồm “.NET framwork” cũng cho phép các scripts củaPowerShell sử dụng các giao diện .NET. Tóm lại, PowerShell là Command Prompt trên cùng một gốc rễ.
Khởi động Windows PowerShell
Trước khi chúng ta đi sâu vào những điều cơ bản của việc sử dụng PowerShell, trước tiên bạn cần truy cập vào giao diện chính. Nếu bạn dùng Windows 10 thì bạn đã có quyền truy cập vào PowerShell 5, hay Windows 8-8.1 thì có quyền truy cập vào PowerShell 4, nhưng nếu bạn đang sử dụng Windows 7, bạn sẽ cần cài đặt nó trong .NET framwork. Trên tất cả các hệ điều hành, PowerShell cung cấp hai giao diện riêng biệt.
Giao diện nâng cao là Windows PowerShell Integrated Scripting Environment (ISE), hoạt động như một GUI toàn diện cho người dùng có kinh nghiệm. Và giải pháp thay thế cơ bản hơn là bảng điều khiển PowerShell Console, cung cấp một dòng lệnh để người dùng nhập lệnh của họ. Người mới bắt đầu nên gắn bó với PowerShell Console cho đến khi học được các nguyên tắc/nguyên lý cơ bản của PowerShell.
Để khởi động PowerShell trên Windows 10, bạn cần phải là adminstrator. Đăng nhập với tư cách admin, nhấp vào nút Start Bắt đầu và tìm Windows PowerShell. Nhấp chuột phải và chọn Run as Administrator. Trên Windows 8.1, chỉ cần tìm kiếm PowerShell trong thư mục System – Hệ thống. Tương tự, trên Windows 7, thư mục mặc định cho PowerShell là thư mục Accessories – Phụ kiện, sau khi bạn cài đặt.
Cách để chạy Run cmdlets
“Tóm lại, cmdlet là một lệnh đơn chức năng. Bạn nhập cmdlet vào dòng lệnh giống như bạn làm với lệnh truyền thống. Cmdlets là cách chính để tương tác với CLI.
Trong PowerShell, hầu hết các cmdlets được viết bằng C # và bao gồm các hướng dẫn được thiết kế để thực hiện một hàm trả về đối tượng .NET object.
Hơn 200 cmdlet có thể được sử dụng trong PowerShell. Windows PowerShell Command Prompt không phân biệt chữ hoa chữ thường, vì vậy, các lệnh này có thể được nhập bằng chữ hoa hoặc chữ thường. Các lệnh cmdlets chính được liệt kê bên dưới:
Get-Location – Get the current directory
Set-Location – Get the current directory
Move-item – Move a file to a new location (Di chuyển)
Copy-item – Copy a file to a new location (sao chép)
Rename – item Rename an existing file (đổi tên)
New-item – Create a new file (Tạo file mới)
Để có danh sách đầy đủ các lệnh có sẵn cho bạn, hãy sử dụng lệnh ghép ngắn Get-Command. Trong dòng lệnh, bạn sẽ nhập như sau:
PS C:\> Get-Command
Điều quan trọng cần lưu ý là Microsoft hạn chế người dùng sử dụng tùy chỉnh custom cmdlets PowerShell trong default setting – cài đặt mặc định của nó. Để sử dụng cmdlets PowerShell, bạn cần thay đổi ExecutionPolicy từ Restricted thành RemoteSigned. RemoteSigned sẽ cho phép bạn chạy các tập lệnh của riêng mình nhưng sẽ ngăn các tập lệnh unsigned – chưa được ký của người dùng khác.
Để thay đổi chính sách Execution của bạn, hãy nhập lệnh PowerShell sau:
PS C:\> Set-ExecutionPolicy
Điều quan trọng cần lưu ý là Microsoft hạn chế người dùng sử dụng tùy chỉnh custom cmdlets PowerShell trong default setting – cài đặt mặc định của nó. Để sử dụng cmdlets PowerShell, bạn cần thay đổi ExecutionPolicy từ Restricted thành RemoteSigned. RemoteSigned sẽ cho phép bạn chạy các tập lệnh của riêng mình nhưng sẽ ngăn các tập lệnh unsigned – chưa được ký của người dùng khác.Để thay đổi chính sách Execution của bạn, hãy nhập lệnh PowerShell sau:
PS C:> Set-ExecutionPolicy
Để thay đổi chính sách RemoteSigned của bạn, hãy nhập lệnh PowerShell sau:
Hãy chắn chắn bạn đang sử dụng tài khoản admin để có quyền thiết lập thay đổi.
Cách để chạy Run một PowerShell Scripts
Các quy trình và lệnh dựa trên tập lệnh là một phần nền tảng của tính linh hoạt của PowerShell. Trong PowerShell, script – tập lệnh về cơ bản là một text – tệp văn bản có phần mở rộng ps1 trong tên tệp của nó. Để tạo một tập lệnh mới, bạn chỉ cần mở sổ ghi chú của Windows, nhập các lệnh của bạn và lưu với ‘.ps1’ ở cuối tên.
Để chạy một script, hãy nhập folder- thư mục và filename – tên tệp vào cửa sổ PowerShell:
PS c:\powershell\mynewscript.ps1
Sau khi bạn hoàn thành việc này, script đã chọn của bạn sẽ chạy.
Những điểm giống với Windows Commands
Khi bạn mới sử dụng PowerShell, bạn có thể cảm thấy choáng ngợp khi thử và tìm hiểu một thư viện lệnh hoàn toàn mới. Tuy nhiên, điều mà hầu hết người dùng mới không nhận ra là cú pháp được sử dụng trên dòng lệnh của Windows trùng lặp với PowerShell. Điều này được thực hiện dễ dàng hơn bởi PowerShell không phân biệt chữ hoa chữ thường.
Giống như Command Prompt, trên PowerShell, lệnh cd vẫn là thay đổi các directory – thư mục và dir vẫn cung cấp danh sách files – các tệp trong thư mục đã chọn. Do đó, điều quan trọng cần nhớ là bạn không nhất thiết phải bắt đầu lại từ đầu.
Như đã nói, điều quan trọng cần lưu ý là chúng không được coi PowerShell là dạng lệnh hoàn chỉnh vì chúng là giống dạng alias – bí danh. Mặc dù bạn có thể thử một số lệnh của Command Prompt trong PowerShell, nhưng bạn nên tìm hiểu càng nhiều càng tốt về các lệnh mới. Tuy nhiên, trải nghiệm trước Command Prompt chắc chắn có thể giúp người mới với PowerShell hiểu rõ hơn.
Sao lưu CSDL – SQL Database với PowerShell
Nhiều người sử dụng PowerShell để sao lưu cơ sở dữ liệu SQL. Giao diện dòng lệnh có thể tiến hành sao lưu toàn bộ cơ sở dữ liệu, sao lưu tệp và sao lưu transaction log. Có nhiều cách để sao lưu cơ sở dữ liệu trong PowerShell, nhưng một trong những cách đơn giản nhất là sử dụng lệnh Backup-SqlDatabase. Ví dụ:
Thao tác này sẽ tạo transaction log của cơ sở dữ liệu đã chọn.
Các lệnh PowerShell cơ bản
Việc sử dụng bí danh sẽ chỉ giúp bạn có được PowerShell cho đến nay, vì vậy điều quan trọng là phải cam kết tìm hiểu mọi thứ bạn có thể về các lệnh gốc của PowerShell. Chúng tôi đã đề cập đến một số trong số này ở trên, nhưng chúng tôi sẽ phân tích những vấn đề chính một cách chi tiết hơn bên dưới.
Get-Help
Lệnh này là lệnh nằm lòng cho các bạn mới dùng PowerShell. Lệnh Get-Help có thể được sử dụng để nhận trợ giúp về bất kỳ lệnh PowerShell nào khác. Ví dụ: nếu bạn biết tên của một lệnh, nhưng bạn không biết nó có tác dụng gì hoặc cách sử dụng nó, lệnh Get-Help cung cấp cú pháp lệnh đầy đủ.
Ví dụ: nếu bạn muốn xem Get-Process hoạt động như thế nào, bạn sẽ nhập:
PS C:> Get-Help -Name Get-Process
Như đã đề cập trước trong hướng dẫn này, Microsoft có một số hạn chế nhất định ngăn chặn chính sách thực thi scripts trên PowerShell trừ khi bạn thay đổi nó. Khi thiết lập chính sách thực thi, bạn có bốn tùy chọn để lựa chọn:
Restricted – Mặc định chính sách thực thi ngăn chặn scripts hoạt động.
All Signed – Sẽ chạy scripts nào được xác nhận bởi người dùng.
Remote Signed – cho phép chạy scripts được tạo ra trong local.
Unrestricted – Không ngăn chặn.
PS C:> Get-ExecutionPolicy
Nếu bạn đang sử dụng PowerShell, không phải lúc nào bạn cũng có thể làm việc trên máy chủ mà bạn quen thuộc. Chạy lệnh Get-Execution Policy – Chính sách sẽ cho phép bạn xem chính sách đang hoạt động trên máy chủ trước khi chạy một script mới. Nếu bạn sau đó nhìn thấy máy chủ trong câu hỏi hoạt động theo một chính sách Restricted – hạn chế, thì bạn có thể thực hiện lệnh Set-ExecutionPolicy để thay đổi lại.
Get-Service
Một trong những lệnh quan trọng nhất là Get-Service, cung cấp cho người dùng danh sách tất cả các dịch vụ được cài đặt trên hệ thống, cả đang chạy và dừng. Lệnh ghép ngắn này có thể được hướng dẫn bằng cách sử dụng tên dịch vụ hoặc đối tượng cụ thể.
Ví dụ, nếu bạn đã gõ PS C:> Get-Service, bạn sẽ được hiển thị một danh sách tất cả các dịch vụ trên máy tính của bạn, tên & trạng thái của dịch vụ.
Sử dụng lệnh này để lấy các dịch vụ cụ thể, gõ: PS C: Get-Service “WMI*” để lấy tất cả các dịch vụ bắt đầu bằng WMI.
Nếu bạn muốn hạn chế đầu ra cho các dịch vụ đang hoạt động trên máy tính của bạn, hãy nhập lệnh sau:
Khi sử dụng PowerShell, bạn có thể muốn “tạo báo cáo” về thông tin bạn đã xem. Một trong những cách tốt nhất là sử dụng lệnh ConvertTo-HTML. Lệnh ghép ngắn này cho phép bạn xây dựng báo cáo với bảng và màu sắc, có thể giúp trực quan hóa dữ liệu phức tạp. Đơn giản chỉ cần chọn một đối tượng và thêm nó vào lệnh. Ví dụ: bạn có thể nhập:
Get-PSDrive | ConvertTo-Html
Điều này trả về một khối lượng thông tin, vì vậy bạn nên giới hạn nó vào một tệp có lệnh Out-File. Một lệnh thay thế tốt hơn là:
Không kém phần quan trọng để tăng khả năng hiển thị là lệnh Export-CSV. Nó cho phép bạn xuất dữ liệu PowerShell vào tệp CSV. Về cơ bản, lệnh này tạo ra một tệp CSV biên dịch tất cả các đối tượng bạn đã chọn trong PowerShell. Mỗi đối tượng có dòng hoặc hàng riêng trong tệp CSV. Lệnh này chủ yếu được sử dụng để tạo bảng tính và chia sẻ dữ liệu với các chương trình bên ngoài.
Để sử dụng lệnh này, bạn sẽ gõ:
PS C:> Get-Service | Export-CSV c:\service.csv
Điều quan trọng cần nhớ là không định dạng đối tượng trước khi chạy lệnh xuất CSV là Export-CSV. Điều này là do định dạng các objects – đối tượng chỉ theo định dạng tập tin CSV chứ không phải là các định dạng ban đầu của đối tượng. Trong trường hợp bạn muốn gửi thuộc tính cụ thể của một đối tượng đến một tập tin CSV, bạn sẽ sử dụng lệnh Select-Object.
Để sử dụng lệnh Select-Object cmdlet, hãy nhập:
PS C:> Get-Service | Select-Object Name, Status | Export-CSV c:\Service.csv
Get-Process
Nếu bạn muốn xem tất cả các quá trình hiện đang chạy trên hệ thống của bạn, lệnh Get-Process là rất quan trọng. Để có danh sách tất cả các quy trình hiện hoạt trên máy tính của bạn, hãy nhập:
PS C:\ Get-Process
Lưu ý rằng nếu bạn không chỉ định bất kỳ thông số nào, bạn sẽ nhận được bảng phân tích về mọi quy trình đang hoạt động trên máy tính của mình. Để chọn một quy trình cụ thể, hãy thu hẹp kết quả theo tên quy trình hoặc ID quy trình và kết hợp với lệnh Format-List, hiển thị tất cả các thuộc tính có sẵn. Ví dụ:
PS C:\ Get-Process windowrd, explorer | Format-List *
Get-EventLog
Nếu bạn muốn truy cập nhật ký sự kiện của máy tính (hoặc ghi nhật ký trên máy tính từ xa) trong khi sử dụng PowerShell, thì bạn sẽ cần lệnh Get-EventLog. Lệnh này chỉ hoạt động trên classic event logs, vì vậy bạn sẽ cần lệnh Get-WinEvent cho các bản ghi logs từ sau Windows Vista.Để chạy lệnh event log, hãy nhập:
PS C:> Get-EventLog -List
Điều này sẽ hiển thị tất cả event log trên máy tính của bạn.
Một trong những lý do phổ biến nhất khiến người dùng xem event logs là để xem lỗi. Nếu bạn muốn xem các sự kiện lỗi trong nhật ký của mình, chỉ cần nhập.
PS C:> Get-EventLog -LogName System -EntryType Error
Nếu bạn muốn nhận nhật ký sự kiện từ nhiều máy tính, hãy chỉ định thiết bị bạn muốn xem (được liệt kê dưới đây là “Server1” và “Server2”). Ví dụ:
Các thông số bạn có thể sử dụng để tìm kiếm event logs bao gồm:
After – chỉ định ngày giờ và lệnh sẽ xác định vị trí events xảy ra sau đó.
AsBaseObject – cung cấp a System.Diagnostics.EventLogEntry cho mỗi event
AsString – trả về output dạng chuỗi strings
Before – chỉ định ngày giờ và lệnh sẽ xác định vị trí events xảy ra trước đó.
ComputerName – thường để chị remote computer.
EntryType – xác định entry-type của events (Error, Failure Audit, Success Audit, Information, Warning)
Index – xác định index values, mà lệnh có thể tìm thấy được từ event.
List – cung cấp danh sách event logs
UserName – xác định usernames liên quan đến event
Stop-Process
Khi sử dụng PowerShell, không có gì lạ khi thấy một quá trình treo. Bất cứ khi nào điều này xảy ra, bạn có thể sử dụng Get-Process để xem tên của quá trình gặp khó khăn và sau đó dừng nó với lệnh Stop-Process. Nói chung, bạn chấm dứt một quá trình theo tên của nó. Ví dụ:
PS C:> Stop-Process -Name “notepad”
Trong ví dụ này, đã chấm dứt Notepad bằng cách sử dụng lệnh Stop-Process.
PowerShell – công cụ mạnh mẽ với giao diện dòng lệnh
Việc chuyển đổi sang PowerShell có vẻ khá phức tạp, dù giao diện dòng lệnh của nó hoạt động giống như bất kỳ giao diện nào khác. Nó có thể có cmdlets độc đáo của riêng mình, nhưng cũng có những hướng dẫn trực tuyến giúp bạn quản lý các tasks bạn cần. Để hiểu hết về PowerShell, bạn chỉ cần làm quen với vô số lệnh có sẵn.
Là một người dùng mới, nó rất nản chí bởi 200+ cmdlets của PowerShell. Hãy chắc chắn rằng bạn bắt đầu với giao diện dòng lệnh trước khi dùng GUI. Bất kể bạn mới sử dụng PowerShell hay giao diện dòng lệnh, bạn tìm kiếm trên trực tuyến giúp bạn tận dụng tối đa công cụ mạnh mẽ này.
Windows Server được sử dụng như một hệ điều hành máy chủ trong các công ty nhỏ cũng như lớn – để cấp cho nhân viên quyền truy cập vào dữ liệu và dịch vụ hoặc để quản lý on-premises hoặc trên cloud. Hệ điều hành máy chủ của Microsoft cho phép quản trị tập trung, bao gồm phân quyền toàn diện, đồng thời tiết kiệm tài nguyên; phần mềm cũng hỗ trợ sao lưu dữ liệu chống lại sự truy cập trái phép và khôi phục nhanh trong trường hợp có thể xảy ra sự cố mạng.
Đối với tất cả các phiên bản Windows Server hiện tại, Microsoft cung cấp chủ yếu cho Standard ngoài cấp phép dựa trên processor hoặc core, một hình thức cấp phép bản quyền/license khác là mua giấy phép máy chủ (server license) kết hợp cùng với giấy phép truy cập máy khách client access license/CAL. Hình thức cấp phép này là một cách hiệu quả hơn về chi phí để vận hành mạng Windows, đặc biệt là đối với các tổ chức và công ty quy mô vừa & nhỏ. Bản Standard có các chức năng toàn diện để quản lý, ảo hóa và bảo vệ dữ liệu. Việc cấp phép với các CAL riêng lẻ cho phép bạn mua nhiều giấy phép truy cập mà bạn thực sự cần, đây có thể là một giải pháp thay thế có lợi hơn nhiều về mặt tài chính so với cấp phép theo core.
Để cấp phép cho máy chủ Windows với CAL một cách chính xác, bạn cần chú ý một số vấn đề của mô hình cấp phép của Microsoft. Trong phần tổng quan sau với các câu hỏi thường gặp điển hình, VinSEP sẽ trả lời những câu hỏi quan trọng nhất về CAL. Nếu vẫn còn thắc mắc, nhân viên của chúng tôi sẽ sẵn lòng hỗ trợ tư vấn.
Windows Server 2019 là thế hệ mới của hệ điều hành máy chủ được sử dụng trên toàn thế giới của Microsoft. Với Windows Server 2019, các công ty có thể tận dụng tối đa các kịch bản đám mây hybrid trên cơ sở hạ tầng on-premises. Giúp mang lại sự linh hoạt hơn đáng kể trong việc quản lý, trao đổi và bảo vệ dữ liệu.
Hệ điều hành Windows Server 2019 dựa trên Windows 10 và cung cấp nhiều đổi mới và cải tiến – không chỉ để quản lý các hybrid cloud mà còn bảo mật và sử dụng các container và Linux.
User CAL (Client Access License) hoặc Device CAL để sử dụng tất cả các dịch vụ của Windows Server 2019. Hãy mua CAL tương ứng cho Windows Server 2019 với mức giá hợp lý tại VinSEP! Chúng tôi cung cấp User CAL của Microsoft cũng như Device CAL mà bạn có thể hưởng lợi từ tất cả các lợi thế cũng như các chức năng và dịch vụ toàn diện của phiên bản 2019 hiện tại.
Mua User CAL cho Windows SERVER 2019
Microsoft Windows Server 2019 User Cal
Manufacturer No: R18-05768
Device CAL và User CAL cho Windows Server 2019 cho phép sử dụng nhiều cải tiến cũng như một số bổ sung và các chức năng mới quan trọng, đặc biệt là hỗ trợ ảo hóa tốt hơn. Như với Windows 10, các bản cập nhật nhanh rút ngắn thời gian cài đặt và cũng giảm số lần khởi động lại cần thiết.
Với Microsoft Windows Server 2019 User Cal, người dùng giờ đây có thể kết nối với mạng từ xa. Do đó, người dùng được liên kết tốt hơn và hiệu quả hơn với mạng của công ty khi làm việc tại một địa điểm khác.
Chính xác thì User Cal của Microsoft Windows Server 2019 là gì và có thể được sử dụng như thế nào?
Theo quy tắc, toàn bộ máy chủ có thể được truy cập, giúp làm việc với các tệp lớn hơn tương đối nhanh và không phức tạp. Giấy phép cho việc truy cập dựa theo người dùng được gọi là User CAL, được ràng buộc với người dùng chứ không phải thiết bị. Điều này cho phép người dùng làm việc trên một số thiết bị và kết nối với máy chủ.
Hệ thống có sẵn ở các ngôn ngữ khác nhau và có thể được cài đặt và cấu hình bằng các ngôn ngữ khác nhau.
Với Windows Server 2019, tính toàn vẹn của phần mềm Linux cũng đã được cải thiện đáng kể. Vì Windows Server 2019 hiện cũng hỗ trợ các công cụ và tiện ích như Curl, Tar và Open SSH, kết nối giữa hai hệ thống này đã được thực hiện dễ dàng hơn nhiều. Điều này cho phép các dự án được xây dựng và thử nghiệm song song trên cả hai hệ điều hành. Việc quản lý các máy tính được kết nối đã được đơn giản hóa và hiện dựa trên trình duyệt. Do đó, điều này cũng cho phép chỉnh sửa và giám sát trên máy tính bảng.
Điều gì cần lưu ý khi cài đặt Microsoft Windows Server 2019 User Cal?
Windows Server 2019 User Cal thường được cài đặt giống như Windows thông thường. Mỗi máy chủ có thể được truy cập thông qua một thiết bị đầu cuối với command line hoặc thông qua GUI. Điều này thường phụ thuộc vào cách máy chủ được định cấu hình mà người dùng muốn giao tiếp. Việc người dùng khởi động hệ thống từ thiết bị nào không bị ràng buộc, vì giấy phép được ràng buộc với người dùng chứ không phải thiết bị.
Các yêu cầu phần cứng để User Cal của Microsoft Windows Server 2019 hoạt động bình thường là gì?
Máy tính phải có bộ xử lý với tốc độ xung nhịp ít nhất là 1,4 GHz. Bạn cũng sẽ cần khoảng 512 MB RAM và khoảng 32 GB dung lượng lưu trữ đĩa cứng. Với tốc độ xung nhịp của bộ xử lý cao hơn, nhiều RAM hơn hoặc ổ SSD, chức năng và tốc độ của hệ thống có thể được tăng tốc đáng kể. Hơn nữa, Ethernet adapter hoặc WLAN adapter cũng được yêu cầu để cho phép người dùng kết nối với máy chủ hoặc với Internet. Thông thường các adapter này đã được bao gồm trong phần cứng.
Mua Device CAL cho Windows SERVER 2019
Microsoft Windows Server 2019 Device Cal
Manufacturer No: R18-05767
Device CAL có thể được sử dụng trên bao nhiêu thiết bị?
Microsoft Windows Server được liên kết với một máy tính cụ thể bằng địa chỉ MAC. Tuy nhiên, bất kỳ số lượng người dùng nào cũng có thể đăng nhập vào máy tính và sử dụng máy chủ. Không thể cài đặt trên máy tính thứ hai.
Máy tính có phải đáp ứng các yêu cầu nhất định để Microsoft Windows Server hoạt động bình thường không?
Phần cứng của máy chủ phải đáp ứng một số điều kiện để Microsoft Windows Server hoạt động. Trước hết, bộ xử lý phải có tốc độ xung nhịp ít nhất là 1,4 GHz, tốc độ xung nhịp cao hơn có thể làm tăng đáng kể hiệu quả và tốc độ của hệ thống. Ngoài ra, cần có khoảng 512 MB RAM và ít nhất 32 GB dung lượng đĩa cứng để cài đặt Windows Server. Thêm RAM và ổ SSD cũng có thể tăng hiệu quả của hệ thống và tăng tốc độ làm việc với Microsoft Windows Server.Ngoài ra, máy chủ cũng phải có quyền truy cập Internet, thường được cung cấp bởi Ethernet adapter hoặc WLAN adapter. Trong hầu hết các trường hợp, các adapter này đã được tích hợp sẵn trong máy chủ.
Chúng tôi sử dụng lưu bộ nhớ tạm cookie cho thiết bị của bạn, để ghi nhớ các nội dung bạn đã xem. Đồng ý với điều này sẽ cho phép duyệt web thuận lợi hơn. Không đồng ý hoặc rút lại sự đồng ý, có thể gây chậm cho trải nghiệm khi xem bài viết.
Functional
Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.