Danh sách 10 website rút gọn link có tốc độ nhanh nhất (cập nhật 2023)

Việc rút gọn link đã trở nên quá quen thuộc đối với những người thường xuyên chia sẻ liên kết trên các trang mạng xã hội. Hiện tại có nhiều website rút gọn link đơn giản, nhanh chóng và tích hợp nhiều tính năng. Sau đây là danh sách 10 website rút gọn link có tốc độ nhanh nhất (bài viết được cập nhật 2023)

Danh sách 10 website rút gọn link có tốc độ nhanh nhất (cập nhật 2023)

Goo.gl có lẽ là một trong những website rút gọn link đã từng được sử dụng nhiều nhất trên thế giới. Nhưng rất đáng tiếc là Google đã ngừng phát triển từ tháng 3/2019.

Là một trong những web rút gọn link được sử dụng phổ biến không thu Goo.gl. Rút gọn link Bitly cũng dành cho người dùng đơn giản chỉ muốn rút gọn link.

- Ưu điểm:
  • Giao diện đơn giản, thân thiện và dễ sử dụng
  • Tốc độ truy cập ổn định
- Nhược điểm:
  • Tốc độ tải trang trung bình, bị ảnh hưởng bởi sự cố đứt cáp quang: khoảng 200 đến 500 ms 
  • Không hỗ trợ tiếng Việt.
  • Chỉ tạo được 10 URL/tháng với gói Free. Chi tiết các gói trả phí: https://bitly.com/pages/pricing

By.com.vn là một trong những website rút gọn link khá nổi tiếng tại Việt Nam trong thời gian gần đây. Rút gọn link By.com.vn được sử dụng bởi Bộ Giáo dục và Đào tạo, Bộ Y tế, Vinmec, KFC và nhiều thương hiệu nổi tiếng khác.
- Ưu điểm
  • Giao diện đơn giản, dễ sử dụng
  • Có hỗ trợ tiếng Việt
  • Không giới hạn link rút gọn và lượt click
  • Link được lưu giữ vĩnh viễn
  • Tốc độ truy cập không chịu ảnh hưởng của sự cố cáp quang, trung bình từ 150 đến 300ms
  • Có hỗ trợ extension rút gọn link trên trình duyệt Google Chrome
- Nhược điểm
  • Không sửa được link gốc sau khi đã rút gọn.
  • Tốc độ truy cập trong nhiều thời điểm thiếu ổn định

TTH.vn là trang web rút gọn link đơn giản, thân thiện và hoàn toàn miễn phí giúp bạn rút ngắn link nhanh chóng.

- Ưu điểm
  • Giao diện thân thiện.
  • Link rút gọn ngắn: chỉ 10 ký tự.
  • Có tùy chỉnh cho mã QR Code, tạo biolink, biopage miễn phí
  • Có hỗ trợ tiếng Việt
  • Không giới hạn link rút gọn và lượt click
  • Link được lưu giữ vĩnh viễn
  • Có hỗ trợ thêm Pixel Facebook, Google GTM...
  • Tốc độ truy cập không chịu ảnh hưởng của sự cố cáp quang, trung bình từ 150 đến 300ms
- Nhược điểm
  • Không sửa được link gốc sau khi đã rút gọn.
  • Tốc độ truy cập trong nhiều thời điểm thiếu ổn định

TinyURL là trang web rút gọn link đơn giản thân thiện và hoàn toàn miễn phí giúp bạn rút ngắn link nhanh chóng, điều đặc biệt là nó có phần tùy chỉnh url rút gọn.
- Ưu điểm:
  • Giao diện đơn giản, thân thiện và dễ sử dụng
  • Tốc độ truy cập ổn định
  • Thời gian tải trang trung bình: khoảng 200 đến 300 ms. (lưu ý: thời gian tải trang ở khu vực Bắc Mỹ cao hơn, khoảng 300 ms)
  • Không giới hạn link rút gọn, không giới hạn số lượt click
  • Có hỗ trợ API
- Nhược điểm:
  1. Không hỗ trợ tiếng Việt.
  2. Chi tiết các gói trả phí: https://tinyurl.com/app/pricing

5. Bit.Do
Bit.Do là web rút gọn link với tính năng tưng tự như TinyURL, khi có khả năng theo dõi lượt click và nguồn đến từ quốc gia nào cụ thể và có mã code QR Code nữa nên bạn có thể thử rút gọn link với website này.

6. Tiny.Cc
Website rút gọn link Tin.cc có chức năng rút gọn link nhanh chóng, Get QR và cả customurl nữa nên khá tuyệt
trang web rut gon link

7. Is.Gd
is.gd là web rút gọn link cũng có đặc thù là tên miền quốc gia Granada cho phép tùy chỉnh url rút gọn và get QR code

8. S.Id
Domain khá đặc biệt, chắc bạn chưa đoán được tên miền của quốc gia nào đâu nhỉ? Đó là tên miền của Indonesia, web rút gọn link này được bảo trợ bởi liên hiệp Domain Indonesia nên độ trust khá cao, bạn có thể sử dụng để rút gọn link. Dạng link rút gọn cực kỳ ngắn gọn dễ nhớ để truy cập.

9. Pm.Vu
Đây là website rút gọn link ở nước Nga, bạn không cần tạo tài khoản chỉ cần truy cập vào website điền url cần rút gọn và điền tên bạn muốn hiển thị rồi click Generate! hoặc enter để tạo link rút gọn.

Nếu những ai cần sự bảo mật thì web rút gọn link Shortbe.com là dịch vụ mà bạn có thể tin tưởng. Không những vậy, dịch vụ còn cho phép bạn tích hợp vào thanh toolbar của trình duyệt theo cách kéo/thả để giúp việc rút gọn link diễn ra dễ dàng hơn.

Trên đây là danh sách 10 website rút gọn link có tốc độ nhanh nhất (cập nhật 2023). Với các web rút gọn link này bạn được sử dụng hoàn toàn miễn phí và cực kỳ tiện lợi. Hy vọng bạn sẽ cảm thấy thích bài viết này.

Sử dụng tiếp G Suite Legacy miễn phí mà không cần nâng cấp Google Workspace (Cập nhật tháng 5/2022)

Cuối cùng thì sau mới hỗn độn, Google đã chính thức cho phép tài khoản cá nhân sử dụng phiên bản G-Suite kế thừa miễn phí trước ngày 27/6/2022.

G-Suite, bộ công cụ làm việc mạnh mẽ dựa trên công nghệ đám mây của Google, được ra mắt vào năm 2006 với tên gọi Google Apps và sau đó được đổi tên thành G-Suite trước khi có tên gọi Google Workspace như bây giờ.

Vào đầu năm 2022, Google đã thông báo rằng người dùng G-Suite miễn phí sẽ phải bắt đầu trả tiền cho Google Workspace nếu như muốn tiếp tục sử dụng Gmail với tên miền riêng.

Người dùng có thể duy trì quyền truy cập vào tài khoản của họ bằng cách nâng cấp sang gói Google Workspace trả phí. Đối với những người mới bắt đầu kinh doanh, gói Google Workspace có giá 6$/1 user/tháng không phải là một số tiền nhỏ. Quyết định của Google buộc người dùng G Suite sớm phải trả phí hàng tháng để tiếp tục sử dụng dịch vụ dựa trên miền tùy chỉnh đã nhận nhiều chỉ trích.

Vài ngày sau, Google cho biết họ đang cố gắng xây dựng 1 tùy chọn miễn phí, để giúp người dùng cũ của G Suite cho phép họ di chuyển nội dung và dữ liệu của họ.

Google hiện đã quyết định cho phép người dùng sử dụng gói phiên bản miễn phí no-cost Legacy G Suite để sử dụng cá nhân như một giải pháp thay thế miễn phí. Theo đó, người dùng có thể tiếp tục sử dụng miền tùy chỉnh của họ với Gmail, duy trì quyền truy cập vào các dịch vụ miễn phí của Google như Google Drive và Google Meet.

Về cơ bản, mọi thứ sẽ không thay đổi, miễn là bạn chọn con đường chuyển đổi cá nhân miễn phí trước ngày 27 tháng 6.

personal use: stay on no-cost Legacy G Suite

Tùy chọn "personal use: stay on no-cost Legacy G Suite" mặc định không xuất hiện trong trang quản trị của G-Suite.

Để kích hoạt tùy chọn này, bạn có thể làm theo 2 bước sau:

Bước 1: Đăng nhập vào tài khoản admin G Suite tại đường dẫn sau: https://admin.google.com

Sau đó copy đường dẫn trang admin G Suite.

Bước 2: Truy cập website rút gọn link https://by.com.vn và dán đường dẫn trang admin G Suite vào ô rút gọn link

Bước 3: Truy cập đường link đã rút gọn để tự động chuyển sang tùy chọn  "personal use: stay on no-cost Legacy G Suite"

Nếu cần bất kỳ hỗ trợ nào, đừng ngại để lại comment, mình sẽ giải đáp sớm nhất có thể.


2 lần bị Ransomware mã hóa dữ liệu và đòi tiền chuộc, tôi đã bảo mật server như thế nào? (Kỳ 1)

Ransomware thực sự trở thành vấn nạn lớn và chỉ được để ý một cách nghiêm túc sau đợt tấn công quy mô lớn của WannaCry vào năm 2017. Hình thức tấn công mã hóa dữ liệu đòi tiền chuộc sau đó phát triển một cách mạnh mẽ trên quy mô toàn cầu. Trong một thống kê, ước tính trong quý 1 năm 2019, số tiền của những kẻ tấn công mạng đòi tiền chuộc đã tăng 90% so với quý 4 năm 2018. Trung bình mỗi ngày hacker kiếm được 12.762 USD từ các nạn nhân, nhưng theo mình thì con số lớn hơn đó rất nhiều lần.

Tấn công đòi tiền chuộc dữ liệu Ransomeware

Nếu bạn đang đọc bài viết này của mình trong tình trạng dữ liệu của bạn đang bị mã hoá, thì xin chia sẻ cảm giác đó của bạn ngay lúc nào.

Cũng từng như bạn, mình bỏ qua tất cả những thông tin cảnh báo về những thứ được gọi là Ransomware, WannaCry cho đến khi chính bản thân là nạn nhân của 2 cuộc tấn công đòi tiền chuộc Ransomware.

Trong vòng 7 tháng, 2 lần server bị nhiễm ransomeware là một trải nghiệm thật sự tồi tệ. Cảm giác chơi vơi và hoang mang vì chỉ 1 mình bản thân đối diện với tình trạng đó, không có đồng nghiệp để chia sẻ, tâm lý bất an vì sự tín nhiệm, vì số tiền phải đối diện để cứu dữ liệu thực sự không nhỏ. Trong những lúc túng quẫn đó, mình đã nghĩ tới hoàn cảnh tồi tệ là bỏ trốn để không phải đối diện với những gì đang diễn ra. Nhưng đôi lúc, chúng ta phải thực sự dũng cảm để đối diện với những hoàn cảnh trớ trêu mà chúng ta hoàn toàn không thể lường trước được.

Nếu bạn đang muốn tìm một sự chia sẻ và những lời khuyên cho những bước tiếp theo, hãy để lại comment bên dưới cho mình hoặc liên hệ với mình qua email alex@navis.hap.vn, mình sẽ đồng hành cùng bạn trong việc khôi phục lại dữ liệu.

1. Tóm tắt 2 lần bị tấn công ransomware của mình

Lần 1, ngày 13/03/2020

Mình nhớ vào lúc 4PM ngày 13/03/2020, user báo không truy cập được vào ERP, mình login ngay vào VM đang chạy SQL Server để kiểm tra nhưng không có tác dụng, login vào server backup thấy toàn bộ dữ liệu đã bị mã hóa, hacker để lại file text đại ý báo rằng toàn bộ dữ liệu server của bạn đã bị mã hóa và có dạng tenfile[50F17C9C-2780].[SupportC4@elude.in].eight, liên hệ với hacker trong 24h để lấy lại dữ liệu trước khi dữ liệu bị mất vĩnh viễn.

File text mà hacker để lại

Mình vào kiểm tra bản Snapshot thủ công, còn 1 bản ngày 16/01/2020, data quá cũ cho 1 server ERP. Mình tiếp tục dùng các phần mềm Recovery Data có thể search được trên mạng về để cố gắng khôi phục lại, 2 file database chỉ khôi phục được 1 file 400Mb ngày 03/03/2020, còn 1 file 2Gb khôi phục nhưng không đúng hash. Tiếp tục search tất cả những công cụ giải mã có thể tìm thấy được từ tất cả các trang Antivirus cung cấp nhưng đều vô vọng. Tất cả những file daily backup copy qua server backup cũng đều bị mã hóa.

Ngày 16/03, sau khi họp cùng các team liên quan về việc khôi phục thủ công lại dữ liệu nhưng không khả thi vì thời lượng và khối lượng cho công việc này là rất lớn (30 ngày để khôi phục lại 80% dữ liệu và 20 ngày nếu có làm tăng ca với mức độ sai sót > 20%)

Song song trong thời điểm này, mình email với hacker qua email được để lại trong file text: mencryptor@tutanota.com, hacker email lại và đòi số tiền chuộc là xx BTC, số tiền khá lớn và sau một vài email qua lại, mình thương lượng xuống còn xx BTC.

Xem toàn bộ nội dung email: (đang cập nhật link)

Ngay sau đó, mình trình phương án với ban giám đốc và ngay trong chiều ngày 16/03, phối hợp cùng team Tài chính tiến hành chuyển tiền cho hacker xx$ (tương ứng số bitcoin là xx BTC). Sau khi chuyển tiền thành công, hacker bắt phải chuyển tiếp xx$ nữa vì lý do là đã chuyển tiền quá 24h so với thông báo. Cảm giác lúc này là cực kỳ hoang mang, phần vì hiểu được tầm quan trọng của dữ liệu, phần vì số tiền đã chuyển, nếu không chuyển nữa có khả năng sẽ mất dữ liệu, tất cả user đang tạm dừng công việc vì ERP gián đoạn, may mắn trong lúc này Ban giám đốc cho mình toàn quyền quyết định, mình quyết định tiếp tục chuyển hacker xx$ lần 2 với niềm tin rất mong manh.

Sau khi nhận được link giao dịch BTC trên blockchain.com lần 2, hacker đã phản hồi email và login vào VM để giải mã các file của mình, thông qua VM Manager, mình thấy CPU nhảy lên 10% trong 30 phút, 30 phút sau, hacker giao lại quyền quản lý server và lặng lẽ rời đi. Mình sao lưu lại database mới nhất và restore lại bản snapshot gần nhất để đảm bảo không bị nhiễm malware còn sót lại.

Mọi thứ trở về bình thường vào lúc 23h30 ngày 16/03, như chưa hề có cuộc chia ly.

Nhưng dù sao, lần 1 là lần bị nhẹ hơn vì chỉ dính 1 con server SQL trên VM, lần 2 thật sự tồi tệ hơn rất nhiều vì hacker truy cập được vào tất cả server mà mình quản lý (13 server), tất nhiên bao gồm cả 1 VM đang chạy SQL server ở lần tấn công đầu tiên.

Lần 2, ngày 23/10/2020

Một buổi sáng đẹp trời, tỉnh dậy và nhận được email của hệ thống monitor báo 2 server bị down, mình login vào và thực sự hoảng loạn vì thấy được dòng chữ dưới này, mình bắt đầu hoảng loạn vì tất cả những gì ở lần 1 cho mình biết rằng không có cách nào để khôi phục lại dữ liệu ngoài việc trả tiền chuộc, giá trị của những dữ liệu đã bị mã hóa là vô cùng lớn, tất cả 13 server đã dừng hoạt động, tất cả.

Tất cả dữ liệu đề bị ransomware mã hóa

File text hacker để lại ransomware tấn công lần 2

Đọc tới đây, chắc hẳn bạn sẽ tự hỏi: Vì sao lần 1 đã bị tấn công mà lần này còn bị, và tại sao lại không backup. Mình hiểu được suy nghĩ đó của bạn và của rất nhiều người khi nhìn vào sự cố lần 2 này của mình. Bạn có thắc mắc là mình đã làm những gì sau khi bị tấn công ở đợt 1 không?
Chính xác là mình đã làm những việc này ngay trong đêm đó:
- Vô hiệu hóa username Administrator, tạo 1 admin user khác khó đoán hơn và đặt lại tất cả username bằng strong password dạng như: 6wJevF)w56820915 (dài 16 ký tự, có 1 ký tự đặc biệt, gồm ký tự hoa, ký tự thường và số, ngẫu nhiên và không theo quy luật)
- Đổi port RDP 3389 sang một port khác.
- Set lại toàn bộ Firewall Inbound Rules, chỉ cho phép truy cập port RDP mới từ 1 source IP duy nhất là văn phòng của mình.
- Auto daily backup và auto copy qua 1 folder ở server khác (set chỉ có quyền Copy, không có quyền xóa)
- Cài đặt Google Driver auto sync folder Backup
- Update lại các bản vá bảo mật của Windows Server 2016
- Kiểm tra Windows Defender và enable tất cả các tính năng bảo vệ.

Với tất cả những sự chuẩn bị ở trên, theo bạn mình còn 1 điểm yếu nào để hacker lợi dụng và tấn công khả dĩ?
Tất nhiên có chứ! Nếu bạn quan tâm, hãy comment để động viên mình nhé. Mình sẽ viết tiếp kỳ 2, kỳ 3 với outline như dưới đây khi có thêm thời gian.

2. Bản chất của hình thức tấn công đòi tiền chuộc ransomware

Ransomware là một dạng mã độc chuyên mã hóa dữ liệu hoặc khóa quyền truy cập thiết bị của người dùng. Muốn làm được điều đó, hacker cần có toàn quyền truy cập vào thiết bị của bạn, thông qua nhiều cách mà mình sẽ đề cập ở mục 3 bên dưới.

Để được trả lại quyền truy cập thiết bị hoặc giải mã dữ liệu, người dùng phải trả cho hacker một khoản tiền nhất định, gọi là tiền chuộc.

3. Những lý do bảo mật phổ biến khiến cho hacker dễ dàng tấn công
4. Những giải pháp phòng ngừa tấn công
5. Giải pháp khắc phục nếu sự cố xảy ra

Không thể set password cho user root của mysql - Can't set password for root user in mySQL (Maria DB)

MariaDB được định hướng để duy trì khả năng tương thích cao với MySQL, nó được ra đời bởi những nhà phát triển mySQL vì sự lo ngại về tính bản quyền sau này.
Trong quá trình triển khai, có thể chúng ta gặp phải việc không thể thay đổi được password mặc định của user root, mặc dù đã thực hiện các câu lệnh như:
mysqladmin --user=root password "newpassword"
Khác với mysql, mặc định mariadb sử dụng plugin xác thực "unix_socket" để đặt mật khẩu, mà đúng ra nó phải là "mysql_native_password".

Chúng ta đơn giản là chuyển loại plugin xác thực từ unix_socket sang mysql_native_password cho mariadb và tiến hành thay đổi password nhưng bình thường.

use mydatabase;
SELECT user, plugin FROM user;
UPDATE user SET plugin="mysql_native_password";

update user set authentication_string=password('My@Password'), plugin='mysql_native_password' where user='root';
Done!

Phân quyền Wordpress trên VPS để hạn chế local attack và bảo mật hơn


Wordpress là mã nguồn mở cực kỳ mạnh mẽ và được sử dụng rộng rãi nhất hiện nay (số lượng website sử dụng Wordpress chiếm 27% tổng số lượng website trên toàn thế giới)
Nếu các bạn đã từng sử dụng mã nguồn này thì chắc hẳn ít lần gặp phải tình trạng mã nguồn của mình bị dính phải shell, là các dạng file không rõ nội dung hoặc tiêu đề lộn xộn (như axslijljpp.php) hoặc file bị chèn 1 đoạn mã như dưới đây, hoặc xuất hiện những bài viết không phải của mình, hay thường gặp là những đoạn link chèn ở footer.


Để hạn chế vấn đề này, xin chia sẻ cùng các bạn một số thao tác mình thường thực heinej sau khi cài đặt hoàn chỉnh 1 site Wordpress.

1. Phân quyền kỹ hệ thống file và folder.
Thông thường, khi download bộ nguồn, để cài đặt Wordpress, bạn cần phải phân quyền (set permission) và chỉ định quyền sở hữu (set owner) cho hệ thống folder và file.
chown root:root -R *
chown www-data:www-data -R wp-content/uploads/
find . -type d -exec chmod 755 {} \;
find . -type f -exec chmod 644 {} \;
chmod 777 */wp-content/w3tc-config
chmod 777 */wp-content/cache
Tuyệt đối không sử dụng permission 777 cho các folder khác.

2. Hạn chế truy cập wp-admin bất hợp lệ
Wordpress không restrict access sau n lần nhập sai password admin, do đó, một số công cụ có thể lợi dụng việc này để tấn công thông qua dictionary attack và brute force attack.
Bạn có thể sử dụng .htaccess để ngăn truy cập. Mình thường sử dụng chức năng Page Rules của Cloudflare: Thêm URL *domain.com/*wp-login.php* và tùy chọn: Security Level: I'm under attach

3. Các lưu ý khác
- Sử dụng password phức tạp và tránh đặt username dễ đoán như: admin, root, administrator...
- Không sử dụng username root khi khai báo cấu hình mysql.
- Mỗi site nên phân quyền một username cho database riêng.
- Trong một số trường hợp, có thể sử dụng lệnh chattr -i để ngăn chặn quyền chỉnh sửa một số file trên cả user root.

Còn bạn, bạn thường hạn chế vấn đề này như thế nào, comment chia sẻ với mình nhé!

[Troubleshooting] Lỗi The group policy client service failed the logon trên Windows

Lỗi thường bắt gặp khi sử dụng hệ thống domain controller The group policy client service failed the logon trên Windows 7 khi đăng nhập vào PC.
Cách khắc phục:
Bước 1: Đổi tên folder tương ứng với user trong folder C:\Users
Ví dụ: ChungUser thành ChungUser_bak
Bước 2: Đăng nhập vào PC với tài khoản Administrator, sau đó vào Regedit theo đường dẫn:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList
Xoá sub-folder của ProfileList tương ứng với user (được hiện thị ở String: ProfileImagePath)
Bước 3: Log off user Administrator và log on tài khoản của bạn.
Done.

Hướng dẫn sử dụng email doanh nghiệp miễn phí trên giao diện Gmail - Cập nhật 2017


Chắc hẳn bạn đã hiểu được email doanh nghiệp trong việc xác định danh tính và đảm bảo nhận diện brand trong mail nó quan trọng như thế nào trong kinh doanh đúng không?
Hôm nay, mình sẽ giới thiệu các bạn sử dụng ngay hòm thư gmail hiện tại của các bạn để gửi và nhận email thông qua miền email của doanh nghiệp.
Để đơn giản trong việc hình dung, mình ví dụ: Bạn đang có email phamquangteo@gmail.com, công ty của bạn có domain phamquangteo.com. Vấn đề bây giờ là bạn muốn có một email dạng sales@phamquangteo.com? Rất nhiều free service có thể giúp bạn làm được việc này: Zoho, Yandex... Nhưng có một vấn đề lớn tồn tại: giao diện của nó bạn không quen dùng, bạn đang sử dụng song song với một tài khoản Gmail khác.
Ok, đây là giải pháp:
1. Đăng ký tài khoản trên Zoho Panel và làm theo các bước để tạo cho mình một tài khoản email sales@phamquangteo.com (có thời gian mình sẽ viết hướng dẫn, hoặc các bạn có thể search ở Google, rất nhiều bài hướng dẫn)
2. Cấu hình và verify hòm mail Zoho để chuyển tiếp email qua hòm thư Gmail theo link sau: https://mail.zoho.com/mail/zmset.do

3. Đăng nhập vào tài khoản Gmail của bạn theo link sau: https://mail.google.com/mail/#settings/accounts. Click vào Thêm địa chỉ email khác ở phần Gửi thư bằng địa chỉ và làm theo các bước dưới đây.



4. Okie, bây giờ vào giao diện Gmail và gửi thư:

 Done.

How to control the result on random.org

Notes: This is the test for fun, not use that for scam.
Hi guys.
I see many brands use random.org in determining the outcome of the mini-game and the events, and I wonder that they can fake that result on this prestigious site.
And sadly the answer is YES.
You can get bellow content and paste it to console tab (F12) in Google Chrome.
(function() {
var setResult = [01, 03, 05, 07, 09, 11],
count = 0,
iframe = document.getElementById('homepage-generator').getElementsByTagName('IFRAME')[0],
iframeDocument = iframe.contentDocument || iframe.contentWindow.document,
generator = iframeDocument.getElementById('true-random-integer-generator-button'),
result = iframeDocument.getElementById('true-random-integer-generator-result');
generator.removeAttribute('onclick');
generator.onclick = function() {
var i = count++;
if (i >= setResult.length) return;
result.innerHTML = '<img src="/util/cp/images/ajax-loader.gif" alt="Loading..." />';
setTimeout(function() {
result.innerHTML = setResult[i];
}, ((Math.floor(Math.random() * 4) + 2) * 100));
};
})();

Some scripts to manage and monitor your users by Group policy on Windows server 2008

Hi everyone.
Today, I will share with you some script to manage and monitor your user in Domain controller by Group Policy on Windows server 2008.
Step 1: Make sure your server has been promoted to domain controller.
Step 2: Click Start button and search: Group Policy Management.
Step 3: Right click on Edit Domain/Your domain/Default Domain Policy to edit policy will apply on all Group, OU, User of your domain.


Step 4: Go to User Configuration/Polices/Windows Settings/Scripts (Logon/Login)


Step 5: Double click on Login or Logoff and add file corresponding.
a. Script to monitor your user login and logoff status from computer in your domain.
The content of Logon.bat
echo User: %username% logged on to %computername% at %time% - %date% >> "\\your_folder_address_shared_on_server\%username%.txt"
The content of Logoff.bat
echo User: %username% logged out from %computername% at %time% - %date% >> "\\your_folder_address_shared_on_server\%username%.txt"
b. Script to sync time between user's computer with domain controller.
The content of Logon.bat
net time \\ip_your_domain /set /y
c. Show notification before use their computer
The content of Logon.vbs
Set objShell = CreateObject("Wscript.Shell")
intMessage = MsgBox("Hello" & vbCr _
        & vbCr _
        & "Please read the rules before use.", _
        vbYesNo, "There is a problem...")
If intMessage = vbYes Then
    objShell.Run ("http://your_domain")
Else
    Wscript.Quit
End If

Updating...

Hướng dẫn cấu hình, cài đặt, triển khai Apache CloudStack™

CloudStack là mã nguồn mở điện toán đám mây cho phép tạo, quản lý và phát triển các cơ sở hạ tầng cloud. Nó sử dụng các công nghệ hiện tại như KVM, VSphere và XenServer/XCP cho ảo hóa.
CloudStack cũng hổ trợ qua Amazon Web Services (AWS) API và Open Cloud Computing Interface từ Open Grid Forum.
Ban đầu, CloudStack được phát triển bởi Cloud.com với tên gọi mà VMOps. Trong 04/2010, Cloud.com phát hành CloudStack là phần mềm miễn phí theo tiêu chuẩn GNU General Public Licensse. Sau này, Citrix mua lại Cloud.com (12/07/2011) và phát triển CloudStack trước khi tặng lại công nghệ này cho Apache vào tháng 04/2012.
Đây là flatform điện toán đám mây đang được phát triển mạnh mẽ cùng với các flatform khác như OpenStack, Eucalyptus, OpenNebula, RackspaceCloud, Amazon, HPCloudServices, IBMSmartCloud, Windows Azure, VMware vCloud Suite.
Có một cuộc đua về công nghệ giữa 3 flatform nguồn mở về cloud computing hiện nay là OpenStack, CloudStack và Eucalyptus

[noSQL] Hướng dẫn cài đặt và cấu hình MongoDB trên Ubuntu server 12.04

MongoDB là gì ?
Có thể hiểu một cách đơn giản là mongoDB là một cơ sở dữ liệu hướng đối tượng, tức là nó có thể biến đổi linh hoạt một cách nhanh chóng tùy theo yêu cầu của người dùng. Nó không rập khuôn là phải tạo database trước, rồi tạo các bảng với các trường, tiếp đó là tạo các mối liên hệ, sau cùng mới nhập dữ liệu. Ở đây các database, các collections (các bảng) được tạo 1 cách tự động từ code, và việc thay đổi cấu trúc của database rất dễ dàng.
Để có thể hiểu rõ hơn, tham khảo các link cuối document.

[Windows] Hướng dẫn chuyển domain controller sang 1 server khác trên Windows server 2008

Trong quá trình quản trị Windows, mình gặp phải vấn đề khá rắc rối (đối với 1 người chỉ quen làm việc trên môi trường UNIX như mình) liên quan đến domain controller như sau:
- Domain controller được cài đặt trên server VMWare ESX chạy Windows server 2008 Standard
- Yêu cầu chuyển đổi primary domain controller từ VMWare sang server IBM 3650M2 giữ nguyên cấu trúc OU, group, user và profile của các user login trên client sau khi chuyển đổi hệ thống
- Giữ nguyên IP address của domain controller
Trước khi trình bày giải pháp chuyển đổi, chúng ta hãy cùng lướt qua một vài khái niệm trong cấu trúc của domain controller để hiểu sâu vấn đề nhằm linh động trong cách xử lý các lỗi phát sinh về sau.
Xin lược bỏ các khái niệm nền tảng như domain controller là gì, AD là gì, ích lợi ra sao, cách triển khai như thế nào (vì nó quá đầy rẫy trên mạng rồi) mà mình sẽ tập trung đi sâu vào các thành phần tạo nên domain controller:
2. FSMO Roles (Flexible Single Operations Master Roles):
Trong môi trường multi master được triển khai trên Windows server 2008, để tránh việc xung đột dữ liệu trong quá trình replicate giữa các DC với nhau, Windows sẽ hoàn nguyên mô hình đơn master trong một bộ điều khiển miền đơn thực hiện với tư cách thẩm định đơn nhất cho sự thay đổi theo yêu cầu. Các bộ điều khiển miền này dùng để giữ FSMO roles với 5 roles sau:
Schema Master: quản lý bản sao của cơ sở dữ liệu Active Directory.
Domain Naming Master: quản lý danh sách các miền trong rừng.
Relative Identifier Master: chịu trách nhiệm đảm bảo cho tất cả đối tượng Active Directory trong một miền đều được nhận mã số nhân dạng bảo mật duy nhất.
Primary Domain Controller Emulator: hoạt động như một Primary Domain Controller trong các miền có Domain Controller chạy Windows NT.
Infrastructure Master: Chịu trách nhiệm cập nhật thông tin nhân dạng bảo mật của một đối tượng và phân biệt tên trong tham chiếu chéo đối tượng miền.

Thông thường, DC được cài đầu tiên trong môi trường multi DC sẽ nắm giữ 5 roles trên. Tuy nhiên, trong một số trường hợp về phần cứng, chúng ta cần thay đổi master nắm giữ FSMO roles để hệ thống hoạt động một cách thông suốt.
Ngoài mớ lý thuyết hỗn độn và trừu tượng ở trên thì việc chuyển đổi FSMO roles khá đơn giản và được logic hóa theo trình tự như sau, giả sử Primary DC đang chạy có hostname là: srv01.hap.local, và server thay thế là srv02.hap.local.
Bước 1: Cài đặt srv02.hap.local thành Secondary Domain Controller thông qua câu lệnh dcpromo.
(Trước đó, cần thay đổi DNS của srv02.hap.local thành ip của srv01.hap.local)
Kiểm tra lại lần cuối các dữ liệu như DNS record, OU, Grou, Users đã được đồng bộ ngon lành giữa 2 server chưa.

Bước 2. Cài đặt Additional Domain Controller từ primary domain controller đang nắm giữ FSMO roles.

Bước 3. Trên Additional Domain Controller, vào Active Directory Users and Computers. Chuột phải lên domain cần chuyển đổi FSMO chọn Operations Master

Bước 4. Trong hộp thoại Operations Master, lần lượt chọn Change tại 3 tab RID, PDC, Infrastructure để tiến hành chuyển đổi FSMO.

Thông báo đã transfer roles thành công.

[Ebook] Download Thủy Hử - Thi Nại Am

Thủy hử hay Thủy hử truyện , nghĩa đen là "bến nước", là một tác phẩm trong bốn tác phẩm lớn của văn học cổ điển Trung Hoa, thường gọi là nhóm Tứ đại danh tác. Tác giả Thủy hử thường ghi là Thi Nại Am; cũng có người cho là của La Quán Trung. Truyện được viết dựa theo sách Đại Tống Tuyên Hòa di sự. Cốt truyện chính là sự hình thành và những thành tích của một nhóm người chống triều đình mà trở thành giặc cướp, thường gọi là 108 anh hùng Lương Sơn Bạc (cũng ghi là Lương Sơn Bạt).
108 vị anh hùng với 108 tính cách nổi bật mà theo như tiến sĩ Lê Thẩm Dương nhận định, sau khi đọc xong tác phẩm này thì không cần phải học thêm kỹ năng mềm.

[Security] Cài đặt và cấu hình firewall open source pfSense

1. Giới thiệu
pfSense là một mã nguồn mở firewall/router dựa trên FreeBSD. Nó được cài đặt trên một máy tính để thực hiện các chức năng của một firewall/router chuyên dụng.
pfSense có thể được cấu hình và nâng cấp thông qua giao diện web và đòi hỏi phải có kiến thức cơ bản về hệ thống FreeBSD để quản lý. pfSense thường được triển khai như một firewall, router, acess point, DHCP, DNS server, VPN endpoin.

[NAS] Cài đặt hệ thống high-availability storage với GlusterFS trên Ubuntu server

1. GlusterFS là gì?
GlusterFS là 1 opensource cho phép mở rộng hệ thống lưu trữ file lên tới vài peta-byte và xử lý cùng lúc cho hàng ngàn client, nó tập hợp các server lưu trữ khác nhau trên Ethernet hoặc RDMA kết nối thành một hệ thống lưu trữ tập tin lớn và song song.
Trong một số trường hợp, GlusterFS được lựa chọn như một giải pháp mềm và ít tốn kém chi phí thay thế cho SAN (một giải pháp cứng trong vấn đề lưu trữ với chi phí cao hơn nhiều)
Các ưu điểm của GlusterFS cần phải kể đến bao gồm:

[Security] Các nguyên tắc cơ bản để bảo mật Linux server tốt hơn

1. Bảo vệ hệ thống server vật lý:
Các nguyên tác dưới đây sẽ là thừa thãi nếu bạn không đặt quan trọng cho việc bảo vệ server vật lý của mình.
Hãy luôn coi trọng việc bảo vệ server dưới góc độ con người và thiên tai.

[NAS] Phân loại các chuẩn lưu trữ file phân tán (Distributed file systems)

9P, the Plan 9 from Bell Labs and Inferno distributed file system protocol. One implementation is v9fs. No ACLs.
Amazon S3
Andrew File System (AFS) is scalable and location independent, has a heavy client cache and uses Kerberos for authentication. Implementations include the original from IBM (earlier Transarc), Arla and OpenAFS.
Apple Filing Protocol (AFP) from Apple Inc.. AFP may use Kerberos authentication.
DCE Distributed File System (DCE/DFS) from IBM (earlier Transarc) is similar to AFS and focus on full POSIX file system semantics and high availability. Available for AIX and Solaris under a proprietary software license.
File Access Listener (FAL) is an implementation of the Data Access Protocol (DAP) which is part of the DECnet suite of network protocols created by Digital Equipment Corporation.
Microsoft Office Groove shared workspace, used for DoHyki
NetWare Core Protocol (NCP) from Novell is used in networks based on NetWare.
Network File System (NFS) originally from Sun Microsystems is the standard in UNIX-based networks. NFS may use Kerberos authentication and a client cache. (4.1 only)
OS4000 Linked-OS provides distributed filesystem across OS4000 systems.
Secure File System (SFS)
Self-certifying File System (SFS), a global network file system designed to securely allow access to file systems across separate administrative domains.
Server Message Block (SMB) originally from IBM (but the most common version is modified heavily by Microsoft) is the standard in Windows-based networks. SMB is also known as Common Internet File System (CIFS). SMB may use Kerberos authentication.

Tham khảo:
http://en.wikipedia.org/wiki/Network-attached_storage
http://en.wikipedia.org/wiki/Clustered_file_system

[Troubleshooting] How to fix error Application Blocked by Security Settings

Error message: 
Application Blocked by Security Settings
Your security setting have blocked an application signed with an expired or not-yet-valid certificate from running.
Troubleshooting:
- Create file exception.sites at URL:
C:\Users\<username>\AppData\LocalLow\Sun\Java\Deployment\security
Content for allow app from URL http://192.168.1.2:
http://192.168.1.2

[Web server] Tổng hợp các nginx virtualhost content HTTP, HTTPS

NGINX sử dụng cấu trúc sắp xếp virtualhost giống như Apache, nghĩa là tất những file virtualhost sẽ được lưu trữ trong thư mục /etc/nginx/sites-available/ và chỉ những enabled virtualhost mới đặt soft-link vào trong /etc/nginx/sites-enabled. Trong NGINX không có câu lệnh e2ensite, do đó để tạo soft-link, chúng ta sử dụng câu lệnh sau:
ln -s /etc/nginx/sites-available/virtualhost1 /etc/nginx/sites-enabled/virtualhost1
Sau đây là một số file virtualhost mình đang sử dụng cho các trường hợp khác nhau và sẽ được cập nhật cho phù hợp theo kinh nghiệm quản trị.