PowerShell Web 访问允许您选择身份验证类型。默认情况下,它使用的值为Default,最终为Negotiate。我已经设置了 CredSSP 以允许使用 CredSSP 登录到 PSWA 服务器本身,以便网络身份验证在会话内工作(避免双跳问题,无需在整个网络上委托凭据)。
无论如何,我希望 CredSSP 成为登录页面上的默认选项。
查看 IIS 中 PSWA Web 应用程序的配置选项,可以设置多个值来覆盖默认值。
其中一个被称为defaultAuthenticationTypewhich is a stringbut 被设置为0.
这似乎是正确的设置,但我无法让它工作。
如果我检查登录网页,我可以看到选择框具有以下值:
0 Default
1 Basic
2 Negotiate
4 CredSSP
5 Digest
6 Kerberos
Run Code Online (Sandbox Code Playgroud)
3 不见了。
JosefZ发现这3是NegotiateWithImplicitCredential根据此页面,但对我而言,在 Windows PowerShell 5.1.15063.966 上,枚举中缺少名称/值。
如果我设置defaultAuthenticationType为一个数字,则网页默认为一个新选项:
7 Admin Specified
Run Code Online (Sandbox Code Playgroud)
我试过3and 4,但没有一个有效。使用 Kerberos 进行登录,不使用 CredSSP。
如果我手动选择 CredSSP,它会按预期工作。
如果我设置defaultAuthentcationType为类似 的字符串CredSSP …
我们遇到了一个 Windows 故障转移集群中断的事件。验尸结果显示该节点已被“删除”,如本文所述。
我们最近才将该集群完全迁移到我们的 VMware 环境中,看来上述事件可能是导致中断的原因。
与此相关的 VMware KB 文章讨论了增加Small Rx Buffers和Rx Ring #1设置,但警告说,增加太多可能会大大增加主机上的内存开销。
在Network Interface\Packets Received Discarded对我们约 150 个 Windows VM的性能计数器进行审计后,16 个来宾中的 22 个 vNIC 有一些丢弃的数据包。
一个足够小的数量,我不担心使用额外的内存对主机造成负担,但我想了解这些设置如何使用内存以及内存来自哪里。
我们正在尝试确定在受影响的 VM 上将这些设置为最大值是否存在缺陷,而不是 VMware 主机内存使用情况。例如,如果我们增加了来宾中池内存耗尽的风险,我们更倾向于从小处着手。
这些问题中的一些(可能是全部)可能不是 VMware 或虚拟化所特有的。
Windows Server 2016 支持 DNS 策略,在其他场景中提供对裂脑 DNS 的支持:
您可以配置 DNS 策略以指定 DNS 服务器如何响应 DNS 查询。DNS 响应可以基于客户端 IP 地址(位置)、一天中的时间和其他几个参数。DNS 策略支持位置感知 DNS、流量管理、负载平衡、裂脑 DNS 和其他场景。
我已经阅读了DNS 策略概述页面,但是当并非所有 DC 都是 Server 2016 时,我似乎无法在任何地方找到有关它如何在 AD 集成区域上工作的文档。
我无法想象它会工作得那么好,因为下层服务器不知道如何解释策略并相应地采取行动,但是由于信息是在 AD 中复制的,我可以预见到旧 DC 忽略新属性并做出响应的情况以某种“默认”方式(不应用政策),而新的 DC 将根据政策做出响应。
我认为在某些情况下你可以(或已经这样做)让客户端指向 DC 的子集,因为这可以提供一种使用较新功能的方法,而无需一次升级所有 DC。
但是,我找不到任何关于我所描述的是它实际如何工作的信息,或者您是否根本无法在混合环境中使用新功能,或者介于两者之间。
我最近发现-WhatIf,-Verbose和-ErrorAction参数上的DNS策略cmdlet破裂; 在这里投票以解决这个问题。并且要小心!
domain-name-system active-directory split-dns windows-server-2016 dns-policies
我相当确定我已经发现了一个错误,但我正在尝试理解它并进行完整性检查。
一种策略,如果请求正在查找AND客户端 IP 不在特定子网中的特定CNAME记录,则该策略匹配并生成一条记录,该记录的目标不在策略涵盖范围内且不存在于范围内。
example.comexample.com默认范围内的记录:
testme IN A 10.1.2.3testOther IN A 10.11.11.11TesterScopeTesterScope:
testme IN CNAME testOther.example.com.MySubnet包含10.8.8.0/24EQ客户端子网MyQRP使用以下配置查询解析策略:
AndTesterScopeEQ,testme.example.com.EQ,MySubnet这将产生预期的结果,即:
testme.example.com从IP内MySubnet(应匹配),它会返回正确(和解决)的CNAME记录,即使CNAME必须在默认范围(该QRP特别是当应该只匹配来解决FQDN是testme.example.com不是testOther.example.com)。因此,结果是10.11.11.11,这是正确的。 …domain-name-system powershell active-directory windows-server-2016 dns-policies