TL; DR 版本:原来这是 Windows Server 2008 R2 中的一个深层 Broadcom 网络错误。更换英特尔硬件修复了它。我们不再使用 Broadcom 硬件。曾经。
我们一直在使用HAProxy和来自 Linux-HA 项目的heartbeat。我们使用两个 linux 实例来提供故障转移。每个服务器都有自己的公共 IP 和一个 IP,该 IP 使用虚拟接口 (eth1:1) 在两个 IP 之间共享:69.59.196.211
虚拟接口 (eth1:1) IP 69.59.196.211 被配置为它们背后的 Windows 服务器的网关,我们使用 ip_forwarding 来路由流量。
我们在我们的 linux 网关后面的一台 Windows 服务器上偶尔遇到网络中断。HAProxy 将检测服务器离线,我们可以通过远程连接到故障服务器并尝试 ping 网关来验证:
使用 32 字节数据 Ping 69.59.196.211: 来自 69.59.196.220 的回复:目标主机无法访问。
arp -a在此失败的服务器上运行显示网关地址(69.59.196.211)没有条目:
接口:69.59.196.220 --- 0xa Internet 地址 物理地址类型 69.59.196.161 00-26-88-63-c7-80 动态 69.59.196.210 00-15-5d-0a-3e-0e 动态 69.59.196.212 00-21-5e-4d-45-c9 动态 69.59.196.213 …
我们有一个安装了 SQL Server 2012 BI 的 Windows Server 2012。
我可以远程桌面并使用服务器中的sql管理工作室。但是,我想在本地机器上安装该工具 - sql management studio 2012,但我认为不需要 sql server。
只能安装工具吗??
我们总共将 7 个 Windows Server (2008/2012) R2 标准版用于开发和生产环境。上个月我们的服务器遭到入侵,我们在 Windows 事件查看器中发现了许多失败的尝试日志。我们尝试了网络武器 IDDS,但之前并没有证明它是好的。
现在我们重新镜像了所有服务器并重命名了管理员/访客帐户。再次设置服务器后,我们将使用此 ID来检测和阻止不需要的 IP 地址。
IDDS 运行良好,但我们仍然在没有任何源 IP 地址的事件查看器中收到 4625 个事件。如何阻止来自匿名 IP 地址的这些请求?
<Event xmlns='http://schemas.microsoft.com/win/2004/08/events/event'>
<System>
<Provider Name='Microsoft-Windows-Security-Auditing' Guid='{54849625-5478-4994-A5BA-3E3B0328C30D}'/>
<EventID>4625</EventID>
<Version>0</Version>
<Level>0</Level>
<Task>12544</Task>
<Opcode>0</Opcode>
<Keywords>0x8010000000000000</Keywords>
<TimeCreated SystemTime='2015-04-18T15:18:10.818780700Z'/>
<EventRecordID>187035</EventRecordID>
<Correlation/>
<Execution ProcessID='24876' ThreadID='133888'/>
<Channel>Security</Channel>
<Computer>s17751123</Computer>
<Security/>
</System>
<EventData>
<Data Name='SubjectUserSid'>S-1-0-0</Data>
<Data Name='SubjectUserName'>-</Data>
<Data Name='SubjectDomainName'>-</Data>
<Data Name='SubjectLogonId'>0x0</Data>
<Data Name='TargetUserSid'>S-1-0-0</Data>
<Data Name='TargetUserName'>aaron</Data>
<Data Name='TargetDomainName'>\aaron</Data>
<Data Name='Status'>0xc000006d</Data>
<Data Name='FailureReason'>%%2313</Data>
<Data Name='SubStatus'>0xc0000064</Data>
<Data Name='LogonType'>3</Data>
<Data Name='LogonProcessName'>NtLmSsp </Data>
<Data Name='AuthenticationPackageName'>NTLM</Data>
<Data Name='WorkstationName'>SSAWSTS01</Data>
<Data Name='TransmittedServices'>-</Data> …Run Code Online (Sandbox Code Playgroud) 我想在(将)由 Let's Encrypt: 签名的 SSL 证书中包含两个通配符*.*.thost3.de。该证书是否会与匹配该规则的任何主机名(例如example.example.thost3.de,hello.world.thost3.de)相匹配,并且 Let's Encrypt 是否可以接受他们签署的证书中存在此类通配符?
是否可以通过 Windows Server 2012 R2 从 Windows Storage Server 2008 R2 升级到 Windows Server 2022?
我不知道Windows Server 2008 R2 的“存储”版本是否可以。
有人对此有经验吗?
根据Setspn 概述,不鼓励使用Setspn -A添加 SPN 记录,建议改为使用Setspn -S。
据说Setspn -S在添加新的 SPN 之前会检查 SPN 是否已经存在。Setspn –A不执行此检查。
尽管您可以使用 Setspn -A 添加 SPN,但您应该改用 Setspn -S,因为 -S 将验证没有重复的 SPN。
但是,在 Windows Server 2012 上,我看到了这一点Setspn -S并且Setspn -A行为方式相同:如果存在帐户的 SPN 记录,那么我的参数-A和-S参数都会失败。
是否有任何之间真正的区别Setspn -S和Setspn -A?
当尝试执行安装程序时,安装程序在选择操作系统类型后停止,结果如下:
“此电脑不满足安装此版本 Windows 的最低系统要求。有关更多信息,请访问...”
出了什么问题,我的电脑是最新的并且 Windows 有足够的内存?
我有一个没有特殊字符的 AD 用户(Š = S with caron),例如myspecialuser. 为什么我可以使用用户名中的特殊字符登录到 Windows,myšpecialuser例如,即使它不存在?如何禁用此行为?
如何使用 PowerShell 在具有管理员权限的远程计算机上运行命令(例如:以管理员身份运行)。
到目前为止我已经尝试过
start-process powershell.exe -verb runas -argumentlists ".\test.ps1"
Run Code Online (Sandbox Code Playgroud)
这是失败的。
windows ×4
broadcom ×1
email-server ×1
greylisting ×1
lets-encrypt ×1
networking ×1
powershell ×1
qemu ×1
smtp ×1
spam ×1
spn ×1
sql-server ×1
tpm ×1
upgrade ×1