News:

Brought to you NINE-T Co.,ltd.

Main Menu

Recent posts

#21
สำหรับ Mellanox ConnectX-3 นั้นเป็น Ethernet Card ความเร็ว 40Gbps ที่เราใช้งานมาระยะเวลาหนึ่งแล้ว แต่ว่าน่าเสียดายที่ใน vSphere ESXi 8 เป็นต้นไปนั้น ทาง vmware จะเลิกสนับสนุน network card รุ่นดังกล่าวแล้ว (อะนะ เพราะเก่าล่ะ) ก็เป็นที่น่าเสียดาย เพราะราคาไม่แพงมาก เพราะฉะนั้นคนที่กำลังมองหา 40Gbps Ethernet NIC ก็จะต้องเล็งรุ่นถัดไปคือ ConnectX-4 ConnectX-5 ConnectX-6
#22
ตั้งแต่ ESXi 8 เป็นต้นไปทาง VMware ได้หยุดการสนับสนุนการ boot จากอุปกรณ์ที่ไม่ใช่ persistent disk เช่น SDCard/MicroSD แล้ว สำหรับผู้ที่ใช้ ตัวบูตแบบ Dual MicroSD เช่น P21868-B21 HPE 32GB microSD RAID 1 USB Boot Drive จากค่าย HPE นั้น ตอนนี้จะต้องใช้ HPE P12965-B21 NS204I-P x2 Lanes NVMe PCI-E 3 x 8 P/N :P12965-B21 แทนแล้วนะฮับ
#23
แรนซัมแวร์เป็นซอฟต์แวร์อันตรายประเภทหนึ่งที่เข้ารหัสไฟล์ในคอมพิวเตอร์หรือเครือข่าย ทำให้เจ้าของหรือผู้ใช้ไม่สามารถเข้าถึงได้ จากนั้นผู้โจมตีที่อยู่เบื้องหลังแรนซัมแวร์จะเรียกร้องค่าไถ่เพื่อแลกกับคีย์ถอดรหัสที่สามารถปลดล็อกไฟล์ที่เข้ารหัสได้

การโจมตีด้วยแรนซัมแวร์สามารถทำลายล้างได้ เนื่องจากอาจทำให้สูญเสียข้อมูลสำคัญหรือละเอียดอ่อน และต้นทุนทางการเงินของค่าไถ่อาจสูง การโจมตีด้วยแรนซัมแวร์มักแพร่กระจายผ่านอีเมลฟิชชิ่งหรือโดยการใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์หรือระบบปฏิบัติการ

เพื่อป้องกันการโจมตีจากแรนซัมแวร์ สิ่งสำคัญคือต้องสำรองข้อมูลสำคัญเป็นประจำ ใช้ซอฟต์แวร์ป้องกันไวรัสที่มีชื่อเสียง และหลีกเลี่ยงการคลิกลิงก์ที่น่าสงสัยหรือดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก นอกจากนี้ การอัปเดตซอฟต์แวร์และระบบปฏิบัติการให้ทันสมัยอยู่เสมอด้วยแพตช์ความปลอดภัยล่าสุดสามารถช่วยป้องกันช่องโหว่จากการถูกโจมตีโดยผู้โจมตี

การโจมตีด้วยแรนซัมแวร์สามารถเกิดขึ้นได้หลายวิธี แต่วิธีหนึ่งที่พบบ่อยคือผ่านอีเมลฟิชชิ่ง ในการโจมตีแบบฟิชชิ่งทั่วไป ผู้โจมตีจะส่งอีเมลที่ดูเหมือนว่ามาจากแหล่งที่น่าเชื่อถือ เช่น ธนาคารหรือสถาบันการเงินอื่นๆ โดยมีข้อความที่ออกแบบมาเพื่อหลอกล่อให้ผู้รับคลิกลิงก์หรือดาวน์โหลดไฟล์แนบ

หากผู้รับคลิกลิงก์หรือดาวน์โหลดไฟล์แนบ แรนซัมแวร์จะถูกติดตั้งบนระบบของพวกเขา เมื่อติดตั้งแล้ว แรนซัมแวร์จะเข้ารหัสไฟล์ในระบบ ทำให้ผู้ใช้ไม่สามารถเข้าถึงได้ และแสดงข้อความเรียกร้องให้จ่ายค่าไถ่เพื่อแลกกับคีย์ถอดรหัส

แรนซัมแวร์ยังสามารถแพร่กระจายด้วยวิธีอื่นๆ เช่น การใช้ประโยชน์จากช่องโหว่ในซอฟต์แวร์หรือระบบปฏิบัติการ ตัวอย่างเช่น หากคอมพิวเตอร์ไม่ได้รับการอัพเดตแพตช์ความปลอดภัยล่าสุด คอมพิวเตอร์อาจเสี่ยงต่อการถูกโจมตีที่ใช้ประโยชน์จากช่องโหว่ที่รู้จัก

เพื่อป้องกันการโจมตีจากแรนซัมแวร์ สิ่งสำคัญคือต้องเฝ้าระวังและหลีกเลี่ยงการคลิกลิงก์ที่น่าสงสัยหรือดาวน์โหลดไฟล์จากแหล่งที่ไม่รู้จัก นอกจากนี้ สิ่งสำคัญคือต้องทำให้ซอฟต์แวร์และระบบปฏิบัติการทันสมัยอยู่เสมอด้วยแพตช์ความปลอดภัยล่าสุด และสำรองข้อมูลสำคัญเป็นประจำเพื่อลดผลกระทบจากการโจมตี

ต่อไปนี้คือขั้นตอนบางอย่างที่คุณสามารถทำได้เพื่อป้องกันตัวเองจากแรนซัมแวร์:

อัปเดตซอฟต์แวร์และระบบปฏิบัติการของคุณให้ทันสมัยอยู่เสมอ: อย่าลืมติดตั้งแพตช์และอัปเดตด้านความปลอดภัยล่าสุดสำหรับซอฟต์แวร์และระบบปฏิบัติการของคุณ สิ่งนี้สามารถช่วยป้องกันช่องโหว่ที่ผู้โจมตีแรนซัมแวร์สามารถใช้ประโยชน์ได้

ใช้ซอฟต์แวร์ป้องกันไวรัสที่มีชื่อเสียง: ติดตั้งและอัปเดตซอฟต์แวร์ป้องกันไวรัสที่มีชื่อเสียงเป็นประจำ ซึ่งมีการสแกนตามเวลาจริงและการป้องกันแรนซัมแวร์

ใช้รหัสผ่านที่รัดกุม: ใช้รหัสผ่านที่ไม่ซ้ำใครและซับซ้อนสำหรับบัญชีทั้งหมดของคุณ และเปิดใช้งานการตรวจสอบสิทธิ์แบบสองปัจจัยทุกครั้งที่ทำได้

ระวังสิ่งที่แนบมากับอีเมลและลิงก์: หลีกเลี่ยงการคลิกลิงก์ที่น่าสงสัยหรือดาวน์โหลดไฟล์แนบจากแหล่งที่ไม่รู้จัก โปรดระมัดระวังเป็นพิเศษสำหรับอีเมลที่ขอให้คุณเปิดใช้งานมาโครหรือดาวน์โหลดซอฟต์แวร์

สำรองข้อมูลของคุณเป็นประจำ: สำรองข้อมูลสำคัญของคุณเป็นประจำและจัดเก็บไว้ในตำแหน่งที่ปลอดภัย เช่น ฮาร์ดไดรฟ์ภายนอกหรือบริการพื้นที่เก็บข้อมูลบนคลาวด์ วิธีนี้จะช่วยให้คุณสามารถกู้คืนข้อมูลได้ในกรณีที่มีการโจมตีจากแรนซัมแวร์

ให้ความรู้แก่ตัวคุณเองและพนักงานของคุณ: ให้ความรู้แก่ตัวคุณเองและพนักงานของคุณเกี่ยวกับความเสี่ยงของแรนซัมแวร์ และวิธีการจดจำและหลีกเลี่ยงอีเมลฟิชชิ่งและกิจกรรมที่เป็นอันตรายอื่นๆ

เมื่อทำตามขั้นตอนเหล่านี้ คุณสามารถลดความเสี่ยงที่จะตกเป็นเหยื่อของการโจมตีของแรนซัมแวร์ และลดผลกระทบของการโจมตีหากเกิดขึ้น
#24
สำหรับการ บริหาร ESXi ที่มีหลายตัวครับ จะได้ใช้ vCEnter บริหารจากที่เดียวกันเลย
#25
อันนี้คือ การนับ license สำหรับแต่ละ hypervisor host ครับ แต่ปัจจุบัน เรานับ workload แทน เรียกว่า license แบบ VUL
#26
ได้ครับ Veeam จะมีฟีเจอร์ traffic throttling ซึ่ง จำกัด bandwidth ได้เลยครับระหว่าง proxy สองตัว
เวลาเราทำ replicate โดยเฉพาะข้าม WAN เราควรจะ deploy proxy สำหรับต้นทางและปลายทางครับ หลังจากนั้น เราก็ทำการตั้งค่า bandwidth throttling ครับ
#27
อาจจะลอง เช็คตอน backup ครับว่า ได้ทำการ backup ครบทุก ISCSI หรือปล่าว เช่น ISCSI:0 ISCSI:1
#28
อาจจะลองรบกวน เลือก restore เป็นรูปแบบอื่นครับ เช่น instant และ ลองเช็คว่าก่อน restore มี ISCSI ใน vm settings ถูกต้องหรือไม่
#29
ระบบทำการ quiesce ไม่ได้ และดูเหมือน save snapshot ไม่ได้ ขอให้ท่านสังเกตุที่ log ESXi ตอนสั่งทำการ backup ครับ
#30
สำหรับการ patch ESXi นั้นสามารถทำได้อย่างนี้ครับ
1. ทำการดาวน์โหลด patch ที่ต้องการจากเว็บ vmware
2. ทำการอัพโหลดผ่าน vSphere Web Client เข้าไปที่ datastore ที่ท่านต้องการหลังจากนั้น เช็คว่า datastore นั้นมี UUID ว่าอะไร
เช่น 6228037c-7790f642-4775-e43d1a3727b4 จะหมายถึงว่า path ใน esxi คือ /vmfs/volumes/6228037c-7790f642-4775-e43d1a3727b4
3. ให้ท่านใช้ putty connect ไปที่ ESXi ที่ต้องการ
4. ทำการพิมพ์คำสั่ง vim-cmd hostsvc/maintenance_mode_enter เพื่อให้ ESXi เข้าสู่โหมด maintenance
5. ทำการติดตั้ง patch โดยการพิมพ์คำสั่ง
esxcli software vib update -d "/vmfs/volumes/6228037c-7790f642-4775-e43d1a3727b4/<patch filename>.zip"
เมื่อ <patch filename> ก็คือ ชื่อไฟล์ที่ท่านทำการอัพโหลดเข้าไปตามข้อ 2
6. หลังจากทำการ patch เรียบร้อยให้ท่านพิมพ์คำสั่ง vim-cmd hostsvc/maintenance_mode_exit เพื่อให้ ESXi ออกจาก maintenance mode