小编Fit*_*roy的帖子

在没有 SmartStart 的 HP Proliant 服务器上安装 Windows

我有一个 PXE 服务器,用于将 Windows XP 和 Windows 7 部署到工作站。

过程如下:

  1. 从 NIC 引导工作站。
  2. 工作站发送 DHCP 请求。
  3. DHCP 服务器以 IP 地址和 PXE 服务器的位置进行响应。
  4. 工作站通过 TFTP 从 PXE 服务器下载 WinPE 映像文件
  5. Workstation 将 WinPE 映像文件存储在内存中并执行它。
  6. 启动到 WinPE 后,我连接到网络共享以访问 Windows XP 或 Windows 7 安装文件。
  7. 启动自定义脚本以指导您完成硬盘驱动器的格式化和分区过程(使用 DISKPART 和 FORMAT)。
  8. 另一个自定义脚本要求提供详细信息,例如分配给工作站的主机名。提供的答案用于构建无人参与的答案文件(WinXP 的 SIF [安装信息文件] 和 Win7 的 XML)。
  9. 启动 Windows 安装程序 EXE,将无人参与的应答文件作为参数传递给它。

Windows XP 和 Windows 7 安装源已经过定制,包括我们戴尔工作站的驱动程序。它们还在首次启动时运行许多脚本以安装软件包。

这个过程非常适合我们的工作站,我现在也想用它来构建我们的服务器。我们的绝大多数服务器是 HP Proliant DL360 G6、DL380 G5 和 DL380 G6。他们运行的是 Windows Server 2003(各种版本)或 2008(各种版本)。

迄今为止,我们一直使用提供的 SmartStart CD …

windows-server-2008 hp hp-proliant pxe-boot

8
推荐指数
1
解决办法
5万
查看次数

小型企业中的 Active Directory 灾难恢复

这是一个假设性的问题,但我敢肯定有人以前一定遇到过和/或考虑过这个问题。

情况: 考虑一下,一家小型企业正在运行一个 Active Directory 域,并且在其办公室中有两个域控制器。域控制器都是物理服务器(无虚拟化)。

域控制器的系统状态备份每天运行。

公司遭遇灾难(火灾或洪水),导致其服务器无法修复。

该公司希望使用备份重建他们的域控制器,但是他们无法获得相同品牌和型号的服务器(因为它们已经使用了几年)。这给他们带来了一个问题,因为 Active Directory 作为“系统状态”的一部分进行备份,这意味着它与原始硬件紧密耦合。

总结: 除非小型企业有能力在异地托管一个域控制器(以防止潜在灾难损坏其办公室的所有服务器),否则必须对他们的域控制器中的至少一个域控制器进行虚拟化,以便使恢复过程成为硬件不可知论(因此不需要他们购买完全相同型号的服务器)。你会同意吗?

backup disaster-recovery windows-server-2003 windows-server-2008 active-directory

6
推荐指数
1
解决办法
1305
查看次数

个人虚拟桌面集合:用户分配

使用 Windows Server 2012 远程桌面服务,我有一个启用了自动用户分配的“个人虚拟桌面集合”。

根据微软的说法,“个人虚拟桌面被永久分配给一个用户帐户,用户每次都登录到同一个虚拟桌面。”

有没有办法通过服务器管理器 UI 或 PowerShell 来确定哪个用户已分配给哪个 VM?

到目前为止,我发现的唯一方法是查询集合中每个 VM 上的“远程桌面用户”组,但这需要打开每个 VM。一定会有更好的办法。

hyper-v vdi windows-server-2012

5
推荐指数
1
解决办法
2395
查看次数

Windows Server 2008 R2 - 基于 SHA2 的密码套件

我目前正在将我管理的各种网站的 SSL 证书从 SHA1 升级到 SHA2 兼容证书。

迄今为止,我们一直使用“RSA”作为我们 SSL 证书的密钥交换机制,因此我决定在为替换证书生成证书签名请求时继续这样做。

在我的开发环境中,我替换了多个证书,并优先考虑了 Web 服务器上基于 SHA256 (SHA-2) 的密码套件。

我注意到 Google Chrome 42 和 Firefox 37.0.2 仍在选择基于 SHA1 的密码套件TLS_RSA_WITH_AES_256_CBC_SHA。(我还没有正确测试 Internet Explorer)

为了确定 Chrome 42 和 Firefox 37.0.2 支持哪些密码套件,我执行了网络跟踪并TLSCipherSuitesClientHello.

铬 42:

TLSCipherSuites: Unknown Cipher
TLSCipherSuites: Unknown Cipher
TLSCipherSuites: Unknown Cipher
TLSCipherSuites: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 { 0xC0,0x2B }
TLSCipherSuites: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 { 0xC0,0x2F }
TLSCipherSuites: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 { 0x00, 0x9E }
TLSCipherSuites: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA { 0xC0,0x0A }
TLSCipherSuites: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA { 0xC0,0x14 }
TLSCipherSuites: TLS_DHE_RSA_WITH_AES_256_CBC_SHA …
Run Code Online (Sandbox Code Playgroud)

certificate tls

2
推荐指数
1
解决办法
2万
查看次数