我有一个 PXE 服务器,用于将 Windows XP 和 Windows 7 部署到工作站。
过程如下:
Windows XP 和 Windows 7 安装源已经过定制,包括我们戴尔工作站的驱动程序。它们还在首次启动时运行许多脚本以安装软件包。
这个过程非常适合我们的工作站,我现在也想用它来构建我们的服务器。我们的绝大多数服务器是 HP Proliant DL360 G6、DL380 G5 和 DL380 G6。他们运行的是 Windows Server 2003(各种版本)或 2008(各种版本)。
迄今为止,我们一直使用提供的 SmartStart CD …
这是一个假设性的问题,但我敢肯定有人以前一定遇到过和/或考虑过这个问题。
情况: 考虑一下,一家小型企业正在运行一个 Active Directory 域,并且在其办公室中有两个域控制器。域控制器都是物理服务器(无虚拟化)。
域控制器的系统状态备份每天运行。
公司遭遇灾难(火灾或洪水),导致其服务器无法修复。
该公司希望使用备份重建他们的域控制器,但是他们无法获得相同品牌和型号的服务器(因为它们已经使用了几年)。这给他们带来了一个问题,因为 Active Directory 作为“系统状态”的一部分进行备份,这意味着它与原始硬件紧密耦合。
总结: 除非小型企业有能力在异地托管一个域控制器(以防止潜在灾难损坏其办公室的所有服务器),否则必须对他们的域控制器中的至少一个域控制器进行虚拟化,以便使恢复过程成为硬件不可知论(因此不需要他们购买完全相同型号的服务器)。你会同意吗?
backup disaster-recovery windows-server-2003 windows-server-2008 active-directory
使用 Windows Server 2012 远程桌面服务,我有一个启用了自动用户分配的“个人虚拟桌面集合”。
根据微软的说法,“个人虚拟桌面被永久分配给一个用户帐户,用户每次都登录到同一个虚拟桌面。”
有没有办法通过服务器管理器 UI 或 PowerShell 来确定哪个用户已分配给哪个 VM?
到目前为止,我发现的唯一方法是查询集合中每个 VM 上的“远程桌面用户”组,但这需要打开每个 VM。一定会有更好的办法。
我目前正在将我管理的各种网站的 SSL 证书从 SHA1 升级到 SHA2 兼容证书。
迄今为止,我们一直使用“RSA”作为我们 SSL 证书的密钥交换机制,因此我决定在为替换证书生成证书签名请求时继续这样做。
在我的开发环境中,我替换了多个证书,并优先考虑了 Web 服务器上基于 SHA256 (SHA-2) 的密码套件。
我注意到 Google Chrome 42 和 Firefox 37.0.2 仍在选择基于 SHA1 的密码套件TLS_RSA_WITH_AES_256_CBC_SHA
。(我还没有正确测试 Internet Explorer)
为了确定 Chrome 42 和 Firefox 37.0.2 支持哪些密码套件,我执行了网络跟踪并TLSCipherSuites
在ClientHello
.
TLSCipherSuites: Unknown Cipher
TLSCipherSuites: Unknown Cipher
TLSCipherSuites: Unknown Cipher
TLSCipherSuites: TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 { 0xC0,0x2B }
TLSCipherSuites: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 { 0xC0,0x2F }
TLSCipherSuites: TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 { 0x00, 0x9E }
TLSCipherSuites: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA { 0xC0,0x0A }
TLSCipherSuites: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA { 0xC0,0x14 }
TLSCipherSuites: TLS_DHE_RSA_WITH_AES_256_CBC_SHA …
Run Code Online (Sandbox Code Playgroud)