我们有 2019 年服务器,并且没有在以下位置创建密钥:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
这意味着我的服务器只能使用 TLS 1.2,对吗?
我们有 2019 年服务器,并且没有在以下位置创建密钥:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
这意味着我的服务器只能使用 TLS 1.2,对吗?
我添加了网络 10.0.0.0 的路由以使用 10.84.202.1。然而,tracert 显示它使用 192.168.1.1。
插入热点适配器的路由器。主机仍需要将所有 10.* 流量路由到企业路由器,但它始终选择热点适配器。
> route ADD 10.0.0.0 MASK 255.255.254.0 10.84.202.1 METRIC 1 IF 11
OK!
> tracert 10.138.33.55
Tracing route to 10.138.33.55 over a maximum of 30 hops
1 2 ms 2 ms 2 ms 192.168.1.1
2 *
> route PRINT
===========================================================================
Interface List
11...f4 ee 08 53 17 f0 ......Broadcom NetXtreme Gigabit Ethernet #2
18...f4 ee 08 53 17 ef ......Broadcom NetXtreme Gigabit Ethernet
24...78 8c b5 17 ba 81 ......TP-Link Wireless USB Adapter
13...f4 ee 08 53 17 ec ......Remote NDIS Compatible Device
20...00 ff c6 3c e0 60 ......TeamViewer VPN Adapter
22...7a 8c b5 17 ba 81 ......Microsoft Wi-Fi Direct Virtual Adapter #3
3...78 8c b5 17 ba 81 ......Microsoft Wi-Fi Direct Virtual Adapter #4
1...........................Software Loopback Interface 1
===========================================================================
IPv4 Route Table
===========================================================================
Active Routes:
Network Destination Netmask Gateway Interface Metric
0.0.0.0 0.0.0.0 10.84.202.1 10.84.202.202 257
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.99 10
10.0.0.0 255.255.254.0 10.84.202.1 10.84.202.202 2
10.84.202.0 255.255.254.0 On-link 10.84.202.202 257
10.84.202.202 255.255.255.255 On-link 10.84.202.202 257
10.84.203.255 255.255.255.255 On-link 10.84.202.202 257
127.0.0.0 255.0.0.0 On-link 127.0.0.1 331
127.0.0.1 255.255.255.255 On-link 127.0.0.1 331
127.255.255.255 255.255.255.255 On-link 127.0.0.1 331
169.254.1.0 255.255.255.0 On-link 169.254.1.2 281
169.254.1.2 255.255.255.255 On-link 169.254.1.2 281
169.254.1.255 255.255.255.255 On-link 169.254.1.2 281
192.168.1.0 255.255.255.0 On-link 192.168.1.99 261
192.168.1.99 255.255.255.255 On-link 192.168.1.99 261
192.168.1.255 255.255.255.255 On-link 192.168.1.99 261
224.0.0.0 240.0.0.0 On-link 127.0.0.1 331
224.0.0.0 240.0.0.0 On-link 192.168.1.99 261
224.0.0.0 240.0.0.0 On-link 10.84.202.202 257
224.0.0.0 240.0.0.0 On-link 169.254.1.2 281
255.255.255.255 255.255.255.255 On-link 127.0.0.1 331
255.255.255.255 255.255.255.255 On-link 192.168.1.99 261
255.255.255.255 255.255.255.255 On-link 10.84.202.202 257
255.255.255.255 255.255.255.255 On-link 169.254.1.2 281
===========================================================================
Persistent Routes:
Network Address Netmask Gateway Address Metric
0.0.0.0 0.0.0.0 10.84.202.1 Default
===========================================================================
IPv6 Route Table
===========================================================================
Active Routes:
If Metric Network Destination Gateway
1 331 ::1/128 On-link
1 331 ff00::/8 On-link
===========================================================================
Persistent Routes:
None
> route -p ADD 10.0.0.0 MASK 255.255.254.0 10.84.202.1 METRIC 1
OK!
> tracert 10.138.33.55
Tracing route to 10.138.33.55 over a maximum of 30 hops
1 2 ms 4 ms 2 ms 192.168.1.1
2
目前我正在
路由器上关注https://github.com/RMerl/asuswrt-merlin.ng/wiki/Custom-domains-with-dnsmasq 。我已经创建了一个dnsmasq.conf.add
文件,address=/g/192.168.0.96
其中包含。
我可以http://g/
在除 Windows 机器之外的所有设备上访问。四处搜索,我发现的唯一解决方案是手动配置每个 Windows 设备,我想避免这种情况(例如添加后缀或编辑主机文件)。
请注意,http://g./
在 Windows 上确实会重定向(与配置后缀相同)。
我想要一个对网络上尝试访问 .net 的任何设备“有效”的解决方案http://g/
。
我有一个包含四个 NVMe 驱动器的存储池。其中之一显示出奇怪的状态:
Get-PhysicalDisk -FriendlyName "ADATA*"
Number FriendlyName SerialNumber MediaType CanPool OperationalStatus HealthStatus Usage
------ ------------ ------------ --------- ------- ----------------- ------------ -----
2 ADATA LEGEND 750 0000_0000_0000_0000_707C_1823_2002_4000. SSD False {IO Error, OK} Warning Au...
5 ADATA LEGEND 750 0000_0000_0000_0000_707C_1823_2922_0000. SSD False OK Healthy Au...
4 ADATA LEGEND 750 0000_0000_0000_0000_707C_1823_2022_0000. SSD False OK Healthy Au...
3 ADATA LEGEND 750 0000_0000_0000_0000_707C_1823_2022_0000. SSD False OK Healthy Au...
结果,虚拟磁盘显示降级
根据微软文档(https://learn.microsoft.com/en-us/windows-server/storage/storage-spaces/storage-spaces-states):
访问驱动器时出现临时错误。
行动:
但我不清楚,这是否意味着磁盘“转换回”正常状态,或者在这种情况下我应该采取什么措施?
我正在开发一个使用PDH来查询一些性能计数器数据的Windows服务。
该服务必须由另一个用户(即不是全能的系统)运行。
我知道运行该服务的用户必须是“性能监视器用户”内置组的成员才能进行这些调用。当我将用户添加到运行服务的计算机上的此组(通过打开 lusrmgr.msc,并将用户添加到那里的组)时,服务正常工作并且 PDH 调用成功。这适用于本地用户、域用户和托管服务帐户 (MSA)。
我希望能够在域级别(而不是计算机级别)将域用户或 MSA 添加到性能监视器用户组。在域控制器上,我看到有一个包含性能监视器用户的内置组列表,但是当我将域用户或 MSA 添加到该组时,它似乎不允许我的服务按照我的预期使用 PDH。
我不是 Active Directory 和 Windows 网络管理方面的专家,所以我可能会遗漏一些基本的东西,我很欣赏任何见解。
在具有文件共享见证的 2 节点 wsfc 中,每个节点有 1 票,见证人也有 1 票。共 3 票。
鉴于我们有动态法定人数、动态见证人的概念;当文件共享终止时(即与文件共享的连接断开或文件共享服务器崩溃),为什么 Windows 将投票权随机分配给 2 个节点之一?
因此,如果投票权在被动节点,那么如果主动节点崩溃,集群就会下线。
为什么不将投票权只分配给主节点?因此,如果主动节点崩溃,则集群将离线,但如果被动节点崩溃,则集群将保持运行状态。
在 Windows 11 上,我希望所有流向long.dns.name.amazonaws.com
(DataGrip Redshift 连接)和http://n.n.n.n:8000/
(托管在具有弹性 IP 的 EC2 上的 Airbyte)的流量都通过我的 VPN 进行路由,但仅此而已。
我禁用了在远程网络上使用默认网关,但添加路由时出现以下错误:
PS C:\> Add-VpnConnectionRoute -ConnectionName 'xxx' -DestinationPrefix n.n.n.100/24
Add-VpnConnectionRoute: Invalid parameter DestinationPrefix n.n.n.100/24. : The parameter is incorrect.
Add-VpnConnectionRoute 是否适用于 url 地址,而不是 IP 地址?
当我在服务器中 ipconfig /all 时,我看到:
IPv6 Address. : 2804:7f0:6880:a506:463a:e968:cf0e:177d(Preferred)
IPv6 Address. : 2804:7f0:6880:e6d7:1e98:ecff:fe2c:2398(Preferred)
第一个是我想要的,我在控制面板上手动配置了它,但由于某种原因,第二个的存在会扰乱我的域,用户无法 nslookup my.domain 配置了 177d ipv6,但他们可以配置了 2398 后,当 ping my.domain 时,答案来自 2398,而不是来自静态可靠的 177d。
我已经尝试了以下方法来摆脱这个临时 ipv6:
netsh interface ipv6 set global randomizeidentifiers=disabled
netsh interface ipv6 set privacy state=disabled
当用netsh interface ipv6 delete
另一个ipv6删除来阻止用户访问域时,如何强制服务器只有一个ipv6?