คำถามติดแท็ก windows-server-2012-r2

Windows Server 2012 R2 เป็นระบบปฏิบัติการเซิร์ฟเวอร์จาก Microsoft เผยแพร่เมื่อวันที่ 31 พฤษภาคม 2013 มันมีการเปลี่ยนแปลงที่สำคัญมากมายกว่ารุ่นก่อนและเพิ่มประสิทธิภาพจำนวนรุ่นที่มีอยู่ซึ่งลดลงเป็นสี่: มูลนิธิสิ่งจำเป็นมาตรฐานและดาต้าเซ็นเตอร์

2
Powershell ลบใบรับรอง PKI จากระยะไกล
ฉันเพิ่งสร้าง PKI ขึ้นใหม่และฉันต้องการลบใบรับรองที่ออกให้กับเครื่องไคลเอนต์ทั้งหมดในเครือข่ายของฉัน ดูเหมือนงาน Powershell! ดังนั้นฉันจึงเขียนสคริปต์นี้เพื่อแจกจ่ายโดย GPO วิ่งจาก SysVol และเรียกใช้บนเครื่องไคลเอ็นต์เมื่อเริ่มต้น: set-location cert:\LocalMachine\My $certname = $env:COMPUTERNAME + ".domain.com" get-item * | %{ if($_.issuer -like "CN=IssuingCA*" -and $_.DnsNameList.unicode -like $certname) { remove-item .\$_.Thumbprint -Force } } จากพรอมต์คำสั่งที่ยกระดับ: เมื่อ Ran สคริปต์จะไม่ส่งออก (เพียงแค่เทอร์มินัลบรรทัดใหม่) มันจะส่งกลับไม่มีข้อผิดพลาดและใบรับรองจะไม่ถูกลบ เมื่ออาร์กิวเมนต์-WhatIfถูกเพิ่มเข้ากับRemove-Itemคำสั่งในสคริปต์อีกครั้งจะไม่มีข้อผิดพลาดและใบรับรองจะไม่ถูกลบ เมื่อ Remove-Item. \ CERTIFICATE-THUMBPRINT -Force ถูกรันอยู่ใบรับรองจะถูกลบ นี่เป็นปัญหาสิทธิ์หรือไม่ มีวิธีที่ชาญฉลาด / …

5
เหตุใด Windows 2012 R2 จึงไม่เชื่อถือใบรับรองที่ลงนามด้วยตนเองของฉัน
ในสภาพแวดล้อมการทดสอบฉันกำลังถูกระงับการทดสอบบางสิ่งที่ต้องติดตั้งในไม่ช้า (จริง ๆ แล้ว แต่คุณรู้ว่ากำหนดเวลาดำเนินไปอย่างไร ... ) เนื่องจาก Windows ปฏิเสธที่จะเชื่อถือใบรับรองที่ลงนามด้วยตนเองที่เรามีใน สภาพแวดล้อมการทดสอบแบบแยก ในขณะที่ฉันสามารถทำตามขั้นตอนปัญหากับใบรับรอง "ของจริง" และเทคนิค DNS บางประการเพื่อเหตุผลด้านความปลอดภัย / การจำแนกประเภทฉันไม่มีใบรับรองดังกล่าว ฉันพยายามเชื่อมต่อกับเซิร์ฟเวอร์อีเมลที่ใช้ Linux ชื่อ Zimbra มันกำลังใช้ใบรับรอง OpenSSL ที่ลงชื่อด้วยตนเองที่สร้างขึ้นโดยอัตโนมัติ ในขณะที่หน้าเว็บของ Google ได้เปิดขึ้นโดยเฉพาะอ้างถึงเว็บไซต์ IIS ที่มีใบรับรองที่ลงนามด้วยตนเองของ IIS แต่ฉันไม่คิดว่าวิธีการสร้างหน้าเว็บนั้นเป็นเรื่องสำคัญ ตามคำแนะนำที่ฉันพบที่นี่และที่นี่สิ่งนี้เป็นเรื่องง่าย ๆ ในการติดตั้งใบรับรองลงในร้านค้า Trusted Root Certification Authority ของเครื่องคอมพิวเตอร์ ซึ่งฉันได้ทำไปแล้วรวมถึงการคัดลอกใบรับรองด้วยตนเองและนำเข้าโดยตรงผ่านสแน็ปอิน MMC การลงชื่อเข้าใช้และการเริ่มระบบใหม่จะไม่เปลี่ยนแปลงอะไรเลย นี่คือข้อผิดพลาดใบรับรองที่ฉันได้รับทุกครั้ง: และนี่คือเส้นทางการรับรอง (สปอยเลอร์: เป็นเพียงใบรับรองเท่านั้น): สุดท้ายนี่คือใบรับรองที่ซ่อนอยู่ในที่เก็บใบรับรองของคอมพิวเตอร์ในระบบอย่างปลอดภัยตามคำแนะนำที่ฉันพบว่าควรเป็น: คำแนะนำเหล่านี้อ้างอิง Vista …

5
วิธีการรวม Active Directory กับ FreeBSD 10.0 โดยใช้ความปลอดภัย / sssd
ขั้นตอนที่จำเป็นในการรับรองความถูกต้องผู้ใช้จาก Active Directory ที่ทำงานบน Windows Server 2012 R2 ใน FreeBSD 10.0 ใช้sssdกับแบ็กเอนด์โฆษณาที่มี Kerberos TGT ทำงานอย่างไร

1
การเข้าถึงถูกปฏิเสธการแชร์ IPC $ บน Windows Domain Controller เมื่อมีการตั้งค่าเซสชัน SMB ด้วย Kerberos 5
ฉันกำลังเขียนระบบที่ดำเนินการเข้าสู่ระบบของผู้ใช้และให้การเข้าถึงแบบครั้งเดียวสู่การใช้ SMB ที่ใช้ร่วมกันภายในเครือข่าย การเข้าสู่ระบบของผู้ใช้เสร็จสิ้นกับ Kerberos 5 เพื่อยืนยันตัวตนของผู้ใช้และรับตั๋ว TGT เมื่อเข้าถึงการแชร์ SMB ตั๋ว TGT จะถูกใช้เพื่อรับตั๋ว TGS สำหรับเซิร์ฟเวอร์ที่โฮสต์ถูกแชร์และการตั้งค่าเซสชันจะดำเนินการกับ TGS นั้น (โดยการบรรลุ SSO) ทำงานได้ดีจนกว่าผู้ใช้จะพยายามเข้าถึงการแชร์ SMB บน DC ในกรณีนั้น DC จะคืนค่า STATUS_ACCESS_DENIED ให้กับคำขอเชื่อมต่อแบบต้นไม้ดังที่แสดงในลิงค์ด้านล่าง จับภาพ Wireshark ผู้ใช้เป็นสมาชิกของกลุ่ม Domain Admins ดังนั้นควรเข้าถึง IPC $ ได้ สิ่งที่น่าสนใจคือถ้าแทนที่จะทำการเซ็ตอัพเซสชันด้วย TGS ฉันจะใช้ NTLMSSP (ใช้ข้อมูลประจำตัวของผู้ใช้เดียวกัน) DC อนุญาตให้เชื่อมต่อกับการแชร์ได้ ทำไมสิทธิ์ต่าง ๆ ที่กำหนดให้กับเซสชัน SMB ขึ้นอยู่กับการรับรองความถูกต้องที่ดำเนินการ (NTLMSSP …

1
SCCM ไม่ได้รับการอัปเดตจากบุคคลที่สาม
สวัสดีทุกคนเมื่อฉันพยายามดาวน์โหลดการอัปเดตข้อความด้านล่างจะปรากฏขึ้น มันปฏิเสธที่จะดาวน์โหลดการอัปเดตและอัปเดต ความช่วยเหลือใด ๆ
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.