troubleshooting

  

HOWTO: 解决无法打开 Excel 表格中 URL 的故障问题

  

        最近遇到一个比较典型的故障问题,排错过程跌宕起伏,事后感觉挺有代表性,决定拿出来与大家分享。故障环境是一台 Windows 10 + Office 2016 的加域设备。用户打开一个 Excel 文档,表中有一列文本包含 URL 超链接,可通过点击该文本启动 IE 去访问指定的网址。但是实际在点击链接后会提示“无法打开http://……无法下载您要求的信息。”

  

image

  

        对其他链接进行了尝试,均提示相同的警告,但是手工新增加一个文本链接,却访问正常。之后将故障网址复制出来,粘贴到 IE 中再次访问,发现能够到达对方的服务器,但返回了“403 Forbidden”,可是将网址复制到其他浏览器,如:Edge、Chrome 中访问却是正常的。再回顾 IE 访问故障界面,发现地址栏中的中文路径在403反馈中显示的是一段乱码。说明故障的原因是由网址中包含的中文字符导致的,通常这类问题是由字符编码错误引发的。

  

image

  

        为了求证错误,gOxiA 对正常和异常访问的 Web 数据进行了抓包,以做进一步的分析。如下结果,分析发现中文字符确实被进行了编码,但是异常访问的 Web 数据中所包含的第二次 URL 请求出现了变化,编码字符有异常,前后不符。

  
      
  • 正常访问:
  

image

  
      
  • 异常访问:
  

image

  

        另外比较奇怪的是为什么会发起两次 HTTP 请求呢?!对两次访问的发起代理程序进行了分析,发现用户在 Excel 中点击 URL 时,Excel 发起了 HTTP 请求,且提交的 URL 编码是正确的。

  

image

  

        但是,在传递给 IE 后,却被 IE 重新编码成了错误的 URL 。

  

image

  

        至此,可以判定是因为 IE 提交的含中文字符 URL 的编码问题引发的此次故障。而中文编码问题通常出在 Windows 和 Linux 系统之间,多数原因是 Windows 提供的中文编码默认为 GB2312,而 Linux 使用的是 UTF-8,所以需要强制 IE 使用 UTF-8 来提交 URL,即可解决该问题。

  

        但是,在执行配置操作时发现,IE 的“以 UTF-8 形式发送 URL 路径”选项被锁定了,无法修改!且明确提示“某些设置由系统管理员进行管理”。做进一步分析,确认系公司域下发的组策略所谓,不知道为什么要禁用这个选项,实属奇葩!

  

image

  

        通知 AD 运维团队修改 GPO 不切实际,只能另寻出路!于是对 Excel 中点击 URL 的操作进行了抓包,筛选出来4000多行数据,“功夫不负有心人”在位于“HKCU\Software\Microsoft\Office\16.0\Common\Internet”下发现了一个有价值的注册表键“Encoding”,既然隶属于 Office,也就意味着可以通过 Office 选项对文档的编码进行定义。

  

image

  

image

  

        最后,在 Excel 高级选项的 Web 选项中找到了切换文档编码的设置。即,进入 Excel 选项,依次点击“文件-选项-高级”,在右侧窗口中向下拖动至“常规”,找到“Web选项”,进入。

  

image

  

        在“Web选项”下,切换至“编码”选项卡,找到“将此文档另存为”选项,从下拉框中找到“Unicode(UTF-8)”,点击“确定”完成设置,保存当前文档重新打开再点击 URL 尝试,故障消失。

MicrosoftAzure

通过RDP连接Azure中的Ubuntu虚拟机

        上一回 gOxiA 说到了“概览 Windows 10 内置的 OpenSSH 功能”,文末曾提到用RDP协议(Windows 远程桌面)来访问位于 Azure 中Ubuntu虚拟机桌面的愿景。日志发布之后,便开始了测试并参考了其他网文。最后的测试结果是安装 xubuntu-desktop 可以成功从 RDP 登录。而 gOxiA 早期实践的 mate-desktop 却失败了!安装完毕后能够 RDP 连接并进入登录界面。但在输入账号密码后总提示目录需要读、写权限。安装指令可以参考下图,之前实践过是没有问题的!

mate-desktop

XorgDesktop

error

        懒得折腾 Linux,便尝试通过 xubuntu 实现,首先通过 SSH 连接 Azure Ubuntu VM,执行安装指令,大概2个多GB,做好思想准备!

sudo apt-get install xubuntu-desktop"

xubuntu-desktop

        之后,安装 xrdp 以启用 RDP 支持,其实这是整篇的关键!:-P

"sudo apt-get install xrdp"

xrdp

设置并启动 xrdp。

echo xfce4-session > ~/.xsession

"sudo /etc/init.d/xrdp start"

startxrdp

        其他网文推荐修改 /etc/xrdp/startwm.sh,在 ./etc/x11/xsession 前插入一行 xfce4-session,但其实不做也能正常使用,没去深究!gOxiA 是在去设置 Azure 防火墙前重启了一次 VM。下面再来说说 Azure 下 VM 的准备步骤,默认 Ubuntu VM 只会开放 22 端口供 SSH 连接访问使用。既然我们在 Ubuntu 上安装了桌面环境和RDP支持,那么要从远程进行访问就必须开放 RDP 端口,即 3389。对于“经典虚拟机”,需要对其“终结点”进行修改,如下图所示。对基于资源管理器模型的 VM,则需要对“网络安装组(NSGs)”进行修改。理解程度上前者更容易理解,但后者更适合颗粒度管理。

demo

        终结点的完整帮助可以参考 Microsoft Docs - “How to set up endpoints”。如果要使用 PowerShell 进行操作,则需要先安装 Azure PowerShell 支持组件,对于经典模式虚拟机则需要参考 “安装 Azure PowerShell 服务管理模块”进行操作。之后利用“Add-AzureEndpoint”添加,参考命令行如下。

Get-AzureVM -ServiceName "ContosoService" -Name "Ubuntu" | Add-AzureEndpoint -Name "RDP" -Protocol "tcp" -PublicPort 3389 -LocalPort 3389 | Update-AzureVM

        完成配置后,便可使用远程桌面工具像连接 Windows 一样去登录 Ubuntu,如下图所示,界面比较丑陋!但登录进入xubuntu后桌面环境还是显得挺简洁的,不过2GB多的内容也是不少。愿意尝鲜的用户倒是可以尝试!

Logintoxrdp

xrdpdesktop

image

微软发布 Microsoft Deployment Toolkit 8450

        今天微软通过 Microsoft Download Center 发布了 Microsoft Deployment Toolkit 的最新版本 MDT 8450,本次更新支持最新版的 Windows Assessment and Deployment Kit(ADK)以及 Windows 10,即 1709(10.1.16299.15),同时也支持 Configuration Manager v1710,整体改进了 Windows 10 的部署和升级。

        在 Microsoft Deployment Toolkit Team Blog 上也发布了 MDT 8450 的修订说明。质量改进方面解决了不少已知的 Bug,具体的界面和功能体验还有待测试。

  • Quality updates (titles of bug fixes)
    • Win10 Sideloaded App dependencies and license not installed
    • CaptureOnly task sequence doesn't allow capturing an image
    • Error received when starting an MDT task sequence: Invalid DeploymentType value "" specified. The deployment will not proceed
    • ZTIMoveStateStore looks for the state store folder in the wrong location causing it to fail to move it
    • xml contains a simple typo that caused undesirable behavior
    • Install Roles & Features doesn't work for Windows Server 2016 IIS Management Console feature
    • Browsing for OS images in the upgrade task sequence does not work when using folders
    • MDT tool improperly provisions the TPM into a Reduced Functionality State (see KB 4018657 for more information)
    • Updates to ZTIGather chassis type detection logic
    • Upgrade OS step leaves behind SetupComplete.cmd, breaking future deployments
    • Includes updated Configuration Manager task sequence binaries

        相对于近期呼声较高的现代化 IT 交付技术 - Windows AutoPilot,不少用户产生了疑虑,MDT 是否会被终结?!而这次 MDT 8450 的发布说明中给出了解答,MDT 团队明确了会对这个免费部署工具的持续交付。

        MDT 8450 支持在现有 MDT 上进行升级,一路覆盖安装,在过程中使会通过对比文件 Hash 进行替换,而一些被修改过的文件和必要文件会自动执行备份,之后打开 MDT 管理器会要求对部署节点进行升级,如果一切顺利,最后可以再对部署点执行 Update,重新生成 Litetouch Boot 去替换 WDS 已经导入的 Boot WIM。

1

2

        根据目前初步的测试,MDT 8450 仍旧支持 Windows 7 的部署,所以适合广大的企业IT环境。但是对于国内这种多分区,或固态+机械硬盘且多分区的复杂环境,默认支持或称为流程,还是存在一些问题的,存在差异理论这是问题的根源!

概览 Windows 10 内置的 OpenSSH 功能

        回顾 gOxiA 早在2005年撰写的一篇日志,曾提到 SSH 才是王道,现在看来也不为过,命令行的魅力和实用性无法替代,不会随着科技的发展而消亡。对于管理 Linux 系统,命令行则更加至关重要,SSH 也是最佳的远程管理方式。过去要在 Windows 上使用 SSH Client 通常要找第三方工具,如 Putty,或者 Xshell,前者官方访问受阻,还被搞出过一次安全事件;后者又是需要付费的产品,实在令人难以选择。

        但是现在 Windows 10 原生支持 OpenSSH Client,此外还支持 OpenSSH Server,也就是说我们无需再借助第三方的 SSH 软件去管理 Linux。需要注意的是由于 Windows 10 内置的 OpenSSH 还处于 Beta 阶段,所以微软并不建议你应用在生产环境。

        迫不及待,那么我们该如何启用 OpenSSH 功能呢?!非常简单,通过系统栏的通知图标选择”所有设置“导航至”应用-应用和功能“,点击”管理可选功能“-”添加功能“,选择”OpenSSH Client (Beta)“。

ssh0

        如果希望借助命令行方式来安装,有两种方法可以参考:

一、 通过 PowerShell,可以使用如下命令行获取 OpenSSH 功能的完整名称,然后再进行安装。

Get-WindowsCapability -Online | ? Name -like 'OpenSSH*'

get-windowscapability

Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0

二、通过 DISM 进行安装,过程与 PowerShell 类似,都要先找到 OpenSSH 对应的安装组件名称,再进行安装。

dism /Online /Get-Capabilities | findstr OpenSSH

dism_get-capabilities

dism /Online /Add-Capability /CapabilityName:OpenSSH.Client~~~~0.0.1.0

        OpenSSH Client 安装完毕后,可以通过 CMD 执行 SSH 调用,例如要远程登录 name.cloudapp.net 的 SSH,则执行” ssh account@name.cloudapp.net“,域名首部附加 account@ 是告知所要登录的用户名,等同于 -l 参数,否则将会使用当前的 Windows 登录账号去执行 SSH 验证。

        如下图所示,gOxiA 通过 ssh 命令行登录到了 远在墙外的 Azure Ubuntu 虚拟机。

ssh1

        Windows 10 当前内置的 OpenSSH Client 版本,满足基本的操作还是没问题的,但是诸如 nano、rz  等程序指令还不能完好的支持。考虑是不是可以尝试给 Azure Ubuntu VM 添加个简单的图形界面,能够以 RDP 协议登录?!

WindowsUpdateLogo

HOWTO: 获取已安装的 Windows Update 列表

        在进行桌面标准化的系统更新补丁阶段,需要对客户端从 Windows Update 或内部 WSUS 安装补丁的相关数据进行整理汇总,便于后续的测试和评估,以确保生成适用于当前企业IT环境的系统版本,打造出卓越的黄金映像。既然要进行整理汇总,就需要将更新的补丁列表导出至文件,但是在“查看更新历史记录”和“已安装更新”中都没有提供导出视图列表的功能。

windowsupdatelist

windowsupdatelist_1

        还好通过 Windows 命令行能够实现,在 PowerShell 下提供了 Get-Hotfix 能够列出当前系统已经安装的更新补丁,如果列表的数据并非我们所需要的那样,可以通过参数自己指定要收集的信息。

get-hotfix

        例如,gOxiA 需要收集更新补丁的安装时间、当前计算机名、更新补丁KB号、更新补丁类型,以及更新补丁的说明网址,那么可以使用 PowerShell 命令行“Get-Hotfix |select-object installedon,csname,hotfixid,description,caption”,之后在利用管道通过 Export-csv 输出为 CSV 格式文档。

get-hotfix1

        此外,我们也可以使用 WMIC 提供的 qfe 命令参数进行处理,命令行非常简单"wmic qfe list /format:csv > c:\WAU_List.csv",相比较起来 Get-Hotfix 更灵活,但是 WMIC 便捷性更强些。

wmic_qfe_list_format_csv

        导出后的 CSV 可以利用 Excel 2016 内置的 PowerBI 功能通过查询方式从 CSV 中提取数据进行分析和列表的完善。

SearchCSV

troubleshooting

定制 Windows10 开始界面时 Import-StartLayout 的常见问题

        在部署 Windows 10 前,IT人员通常会生成自定义的 Windows 10 参考映像,为了提升用户体验并满足企业桌面标准化,都会对 Windows 10 的开始界面进行定制,添加符合规范的程序图标并进行分组排列和组合。想必大家已经踩坑,自 16299 开始通过在应答文件中启用 CopyProfile 来实现开始界面的统一已经失效,所以必须借助组策略强制部署 StartLayout,或通过 PPKG 实现。当然,也可以使用 Import-StartLayout 导入 StartLayout.xml 为用户指定默认的开始界面布局,但是该方法对已生成用户配置文件的用户是无效的。对于不能通过组策略实现开始界面统一部署的用户,在 OOBE 阶段使用 Import-StartLayout 也是一个不错的选择,gOxiA 就是通过这个方法实现所有新登录用户使用统一的开始界面布局。

        但是在实践 Import-StartLayout 过程中,也遇到一些比较典型的问题,会比较常见,特以此文分享于大家。

import-startlayout

        Import-StartLayout 命令行通常为“Import-StartLayout -LayoutPath C:\startlayout.xml -MountPath C:\”,其中 -LayoutPath 是指定开始界面布局配置文件所在路径,-MountPath 是指定系统卷。在上面的截图中有展示的是三个常见故障:

  • Import-StartLayout :文件 不是有效的布局文件
    该问题通常是因为修改了 StartLayout.xml 导致的,其中包含了未满足规范的语句,这就需要进行具体的检查。
  • Import-StartLayout :未能找到路径 的一部分
    其中路径类似“D:\Users\Default\AppData\Local\Microsoft\Windows\Shell\LayoutModification.xml”,通常这个故障是因为 IT人员在 Unattend 中重新指定了用户配置文件目录导致的,开始界面定制文件默认会应用到 Default 对应目录中,所以处理该故障就要先确定 Default 所在的卷。
  • Import-StartLayout :对路径 的访问被拒绝
    此故障很容易理解,要执行 Import-StartLayout 需要管理员权限运行,如果系统启用了 UAC,要执行它就必须提权运行。

        最后,额外分享一下开始界面布局文件中需要注意的事项,有些 IT人员会在布局配置中添加任务栏图标的定制(CustomTaskbarLayoutCollection),那么必须要对 CustomTaskLayoutCollection 进行声明,即添加“xmlns:taskbar="http://schemas.microsoft.com/Start/2014/TaskbarLayout"”。

Windows KMS Client Setup Keys

[ 2017/11/28 14:10 | by gOxiA ]

MSFT_logo_rgb_C-Gray_D

备忘专用,以后没有大的变更,将仅更新这篇日志。

Windows Server, version 1709

Operating system editionKMS Client Setup Key
Windows Server Datacenter6Y6KB-N82V8-D8CQV-23MJW-BWTG6
Windows Server StandardDPCNP-XQFKJ-BJF7R-FRC8D-GF6G4

Windows Server 2016

Operating system editionKMS Client Setup Key
Windows Server 2016 DatacenterCB7KF-BWN84-R7R2Y-793K2-8XDDG
Windows Server 2016 StandardWC2BQ-8NRM3-FDDYY-2BFGV-KHKQY
Windows Server 2016 EssentialsJCKRF-N37P4-C2D82-9YXRT-4M63B

Windows 10, version 1709

Operating system editionKMS Client Setup Key
Windows 10 Professional WorkstationNRG8B-VKK3Q-CXVCJ-9G2XF-6Q84J
Windows 10 Professional Workstation N9FNHH-K3HBT-3W4TD-6383H-6XYWF

Windows 10

Operating system editionKMS Client Setup Key
Windows 10 ProfessionalW269N-WFGWX-YVC9B-4J6C9-T83GX
Windows 10 Professional NMH37W-N47XK-V7XM9-C7227-GCQG9
Windows 10 EnterpriseNPPR9-FWDCX-D2C8J-H872K-2YT43
Windows 10 Enterprise NDPH2V-TTNVB-4X9Q3-TJR4H-KHJW4
Windows 10 EducationNW6C2-QMPVW-D7KKK-3GKT6-VCFB2
Windows 10 Education N2WH4N-8QGBV-H22JP-CT43Q-MDWWJ
Windows 10 Enterprise 2015 LTSBWNMTR-4C88C-JK8YV-HQ7T2-76DF9
Windows 10 Enterprise 2015 LTSB N2F77B-TNFGY-69QQF-B8YKP-D69TJ
Windows 10 Enterprise 2016 LTSBDCPHK-NFMTC-H88MJ-PFHPY-QJ4BJ
Windows 10 Enterprise 2016 LTSB NQFFDN-GRT3P-VKWWX-X7T3R-8B639

Windows Server 2012 R2 and Windows 8.1

Operating system editionKMS Client Setup Key
Windows 8.1 ProfessionalGCRJD-8NW9H-F2CDX-CCM8D-9D6T9
Windows 8.1 Professional NHMCNV-VVBFX-7HMBH-CTY9B-B4FXY
Windows 8.1 EnterpriseMHF9N-XY6XB-WVXMC-BTDCT-MKKG7
Windows 8.1 Enterprise NTT4HM-HN7YT-62K67-RGRQJ-JFFXW
Windows Server 2012 R2 Server StandardD2N9P-3P6X9-2R39C-7RTCD-MDVJX
Windows Server 2012 R2 DatacenterW3GGN-FT8W3-Y4M27-J84CP-Q3VJ9
Windows Server 2012 R2 EssentialsKNC87-3J2TX-XB4WP-VCPJV-M4FWM

Windows Server 2012 and Windows 8

Operating system editionKMS Client Setup Key
Windows 8 ProfessionalNG4HW-VH26C-733KW-K6F98-J8CK4
Windows 8 Professional NXCVCF-2NXM9-723PB-MHCB7-2RYQQ
Windows 8 Enterprise32JNW-9KQ84-P47T8-D8GGY-CWCK7
Windows 8 Enterprise NJMNMF-RHW7P-DMY6X-RF3DR-X2BQT
Windows Server 2012BN3D2-R7TKB-3YPBD-8DRP2-27GG4
Windows Server 2012 N8N2M2-HWPGY-7PGT9-HGDD8-GVGGY
Windows Server 2012 Single Language2WN2H-YGCQR-KFX6K-CD6TF-84YXQ
Windows Server 2012 Country Specific4K36P-JN4VD-GDC6V-KDT89-DYFKP
Windows Server 2012 Server StandardXC9B7-NBPP2-83J2H-RHMBY-92BT4
Windows Server 2012 MultiPoint StandardHM7DN-YVMH3-46JC3-XYTG7-CYQJJ
Windows Server 2012 MultiPoint PremiumXNH6W-2V9GX-RGJ4K-Y8X6F-QGJ2G
Windows Server 2012 Datacenter48HP8-DN98B-MYWDG-T2DCC-8W83P

Windows 7 and Windows Server 2008 R2

Operating system editionKMS Client Setup Key
Windows 7 ProfessionalFJ82H-XT6CR-J8D7P-XQJJ2-GPDD4
Windows 7 Professional NMRPKT-YTG23-K7D7T-X2JMM-QY7MG
Windows 7 Professional EW82YF-2Q76Y-63HXB-FGJG9-GF7QX
Windows 7 Enterprise33PXH-7Y6KF-2VJC9-XBBR8-HVTHH
Windows 7 Enterprise NYDRBP-3D83W-TY26F-D46B2-XCKRJ
Windows 7 Enterprise EC29WB-22CC8-VJ326-GHFJW-H9DH4
Windows Server 2008 R2 Web6TPJF-RBVHG-WBW2R-86QPH-6RTM4
Windows Server 2008 R2 HPC editionTT8MH-CG224-D3D7Q-498W2-9QCTX
Windows Server 2008 R2 StandardYC6KT-GKW9T-YTKYR-T4X34-R7VHC
Windows Server 2008 R2 Enterprise489J6-VHDMP-X63PK-3K798-CPX3Y
Windows Server 2008 R2 Datacenter74YFP-3QFB3-KQT8W-PMXWJ-7M648
Windows Server 2008 R2 for Itanium-based SystemsGT63C-RJFQ3-4GMB6-BRFB9-CB83V

Windows Vista and Windows Server 2008

Operating system editionKMS Client Setup Key
Windows Vista BusinessYFKBB-PQJJV-G996G-VWGXY-2V3X8
Windows Vista Business NHMBQG-8H2RH-C77VX-27R82-VMQBT
Windows Vista EnterpriseVKK3X-68KWM-X2YGT-QR4M6-4BWMV
Windows Vista Enterprise NVTC42-BM838-43QHV-84HX6-XJXKV
Windows Web Server 2008WYR28-R7TFJ-3X2YQ-YCY4H-M249D
Windows Server 2008 StandardTM24T-X9RMF-VWXK6-X8JC9-BFGM2
Windows Server 2008 Standard without Hyper-VW7VD6-7JFBR-RX26B-YKQ3Y-6FFFJ
Windows Server 2008 EnterpriseYQGMW-MPWTJ-34KDK-48M3W-X4Q6V
Windows Server 2008 Enterprise without Hyper-V39BXF-X8Q23-P2WWT-38T2F-G3FPG
Windows Server 2008 HPCRCTX3-KWVHP-BR6TB-RB6DM-6X7HP
Windows Server 2008 Datacenter7M67G-PC374-GR742-YH8V4-TCBY3
Windows Server 2008 Datacenter without Hyper-V22XQ2-VRXRG-P8D42-K34TD-G3QQC
Windows Server 2008 for Itanium-Based Systems4DWFP-JF3DJ-B7DTH-78FJB-PDRHK
Tags: , ,

Hyper-V_Logo

HOWTO: 通过 Remote Desktop (RDP) 远程访问 Hyper-V 下的虚拟机

        Remote Desktop 是 Windows 的远程桌面工具,通过 RDP 远程访问 Windows 计算机,可在 Windows 桌面下执行管理操作。那么它又是怎么跟 Hyper-V 扯上关系的呢?!本文 gOxiA 将分享通过 Remote Desktop 直接远程登录到 Hyper-V 下的虚拟机,对虚拟机系统执行操作。

        在 Hyper-V 上如果要管理其下的虚拟机通常会在 Hyper-V 管理器下选中虚拟机(VM),并鼠标右键点击,选择“连接”。

Hyper-V_connect

        之后 ,Hyper-V 管理器会为我们启动一个新的程序,名为 VMConnect,即虚拟机连接器。这样我们便可以像本地计算机一样去操控它。

vmconnect

        当然,我们也可以为虚拟机启用远程桌面访问,这样便可以通过 Remote Desktop 登录。但是,前面所讲的都是面向 Windows 系统的,如果 Hyper-V 虚拟机是一个 Linux 呢???通常,接下来的解答是在 Linux 上开启 SSH 或其他远程访问服务,按照 Linux 的方案去执行。但是如果正好这个 Linux 虚拟机不能开启 SSH 怎么办?

        OK,开始今天的主题!如果 Hyper-V 下的虚拟机是一个没有远程管理方案的 Linux,又或者虚拟机与客户端是隔离网络关系,那么该如何远程操控这些虚拟机系统?!

        其实我们可以借助 Windows Server 2016 的 RDP 即远程桌面协议实现我们的需求。原理是客户端通过 RDP 连接到 Hyper-V Host,之后使用 RDP 作为桥去连接虚拟机的 VMMS 端口 2179,实现两端通信。(PS:默认该端口是由 VMConnect 去连接。)

vmms2179

        要使用远程桌面来连接的具体操作步骤如下:

        首先,获取要远程连接的虚拟机ID,可以通过 PowerShell 命令:get-vm | fl name,id

get-vm_id

        然后使用记事本新建一个扩展名为“.rdp”的文件,并添加如下内容:

full address:s:servername

pcb:s:VMID

server port:i:2179

negotiate security layer:i:0

rdp

        保存后便可直接使用,以下截图是连接一台正要安装 Ubuntu 的虚拟机截图。

rdp_vm_2179_ubuntu1

rdp_vm_2179_ubuntu2

参考资料:https://technet.microsoft.com/en-us/library/Cc764268.aspx

                                                                                                                                                                    
Connection type Protocol Default port Where to change the port setting
            

VMM server to VMM agent on Windows Server–based host (control)

            

WS-Management

            

80

            

During VMM setup, registry

            

VMM server to VMM agent on Windows Server–based host (file transfers)

            

HTTPS (using BITS)

            

443 (Maximum value: 32768)

            

Registry

            

VMM server to remote Microsoft SQL Server database

            

TDS

            

1433

            

Registry

            

VMM server to P2V source agent

            

DCOM

            

135

            

Registry

            

VMM Administrator Console to VMM server

            

WCF

            

8100

            

During VMM setup, registry

            

VMM Self-Service Portal Web server to VMM server

            

WCF

            

8100

            

During VMM setup

            

VMM Self-Service Portal to VMM self-service Web server

            

HTTPS

            

443

            

During VMM setup

            

VMM library server to hosts

            

BITS

            

443 (Maximum value: 32768)

            

During VMM setup, registry

            

VMM host-to-host file transfer

            

BITS

            

443 (Maximum value: 32768)

            

Registry

            

VMRC connection to Virtual Server host

            

VMRC

            

5900

            

VMM Administrator Console, registry

            

VMConnect (RDP) to Hyper-V hosts

            

RDP

            

2179

            

VMM Administrator Console, registry

            

Remote Desktop to virtual machines

            

RDP

            

3389

            

Registry

            

VMware Web Services communication

            

HTTPS

            

443

            

VMM Administrator Console, registry

            

SFTP file transfer from VMWare ESX Server 3.0 and VMware ESX Server 3.5 hosts

            

SFTP

            

22

            

Registry

            

SFTP file transfer from VMM server to VMWare ESX Server 3i hosts

            

HTTPS

            

443

            

Registry

Project Honolulu Technical Preview 1711 Build 01003

        忍了好久终于可以发布这篇日志,微软在公布 Windows Server Insider Preview Build 17035 的同时,还公布了 Project Honolulu Technical Preview 1711 Build 01003,如果你还不了解什么是“Project Honolulu”,建议先复习一下 gOxiA 之前发布的文章“Project Honolulu Technical Preview 概览”和“Project Honolulu Technical Preview 部署 ”。

        在新版的 Project Honolulu 中又带来了一些改进:

  • 远程桌面
    1711 Build 01003 中加入了远程桌面的支持,现在我们可以在 Honolulu 中通过 RDP 来远程登录计算机,对远程计算机进行操作和管理。目前 RDP 控制台的功能还比较简单,如果你实在无法忍受这么小的可视界面,建议还是单独启动 MSTC 更为合适,对于 Honolulu 这套服务器管理方案来说,提供 RDP 只是为了便于 IT人员能够执行那些 Honolulu 还未提供的管理功能。
    Snipaste_2017-11-20_09-09-27
  • Windows 10 客户端管理
    在 TAP 中看到 Honolulu 1711 的内部测试公告时,超兴奋!可惜当时处于 NDA 只能压抑心中的喜悦。在 1711 中已经能够添加 Windows 10 客户端进行管理,点击“Add Cpnnections”能够看到“Add Windows PC Cnnection”选项。
    add_connections
    对 Windows 10 客户端的管理支持与服务器并无太大区别,除了常规的指标监控,计算机基本信息外,也可对证书、设备、日志、防火墙、当前进程、服务、存储,进行管理和操作,如果被管理的 Windows 10 客户端启用了 Hyper-V,还可通过 Honolulu 操控这些虚拟机,并对虚拟交换机进行管理和配置。
    ManagerPC
  • Switch Embedded Teaming(SET)
    Switch Embedded Teaming(PS:貌似是交换机嵌入式分组),应该是 SCVMM 的一个功能,看介绍之前没有提供 GUI 界面来配置,而现在作为 Windows Server 2016 的内置功能,已经可以通过 Honolulu 进行管理和配置,其位于“Virtual Switch”下。(PS:但是在实际使用中并未找到这个功能选项,可能是由于被管理的服务器系统版本不是 1709 所致。)
  • 数据网格性能改进
    针对证书和日志管理工具做了网络数据方面的性能改进。能够在处理大型数据集时,确保不会出现性能问题。这项改进将会持续进行,以确保 Honolulu 的所有管理功能都会获得最佳的性能。从目前的测试看,事件日志的加载过程确实缩短了不少。
  • 从 In Service 模式中移除 LAPS
    LAPSLocal Administrator Password Solution)已经从服务器安装场景中移除,但是在 Windows 10 下安装之后 LAPS 依然能够使用。


Project Honolulu Technical Preview 下载地址:http://aka.ms/honoluludownload

troubleshooting

HOWTO: 解决 Outlook 邮件正文无法正确插入UNC类型快捷方式链接的问题

        实在想不出更准确的题目,所以在分享前,gOxIA 觉得很有必要详细描述一下这个故障现象。用户环境是 Windows 7 + Office 2010(经典组合),在其桌面上有一个文件夹快捷方式(.lnk),目标指向到的是一个 UNC 路径,结构基本就是“\\\\10.0.0.1\\aaa\\bbb\\ccc\\ddd\\eee”这个样子,当然示例路径中的字母在实际环境下是中文+符号。如下图所示:

1

        故障现象:用户在 Outlook 中撰写一封邮件,在正文部分使用“插入——超链接”功能,添加这个桌面快捷方式的地址。正常情况下,“插入超链接”窗口中的“地址”中显示的应该是这个快捷方式(lnk)的实际 UNC 路径,确定后邮件正文中添加的也应该是这个 UNC 路径。

2

        但是在用户故障环境下,显示和插入的结果却是这个快捷方式(lnk)的本地路径,如下图所示:

3

        问题虽小,但用户重视程度之高,在其他用户电脑上测试发现显示的确实为 UNC 路径,那么说明这个问题是一个故障。在打 Office 补丁,甚至重装了 Office 后,故障仍未解决。从故障看很可能是一直问题,所以决定寻求官方支持,但结果是 by design,或第三方插件干扰,实在无法接受这个解释!从经验来看这个问题很明显是一个故障,并且很可能是产品的已知问题。

        看来必须要在自己的测试环境下重现故障,才能更好的寻找根因!随即开了一台虚拟机配置好了环境,但未重现故障,对比版本后得到如下信息:

用户环境:系统6.1.7601.17567    Office14.0.7015.1000

测试环境:系统6.1.7601.23537    Office14.0.7181.5000

        基本可以确认用户环境肯定是缺少了什么补丁所致,因为Office 2010也有安装 SP2,而后续的零星补丁又太琐碎,也尝试直接覆盖文件,但并未解决,可以判定该问题与 Office 补丁无关,那肯定就出在系统上面了。

        随后,重新搭建了测试环境,为虚拟机安装 RTM 版操作系统和 Office,果然重现了故障。RTM 环境下的版本信息如下:

RTM环境:系统6.1.7601.17514    Office14.0.7015.1000

        至此已经明确了故障问题,用户因缺少某个系统补丁,导致在插入一个 UNC 类型的快捷方式时,会出现未达预期的结果。通过测试,并不是所有的 UNC 快捷方式都会出现这个问题,难道是中文长路径所致?但长度并未超过 256,且字符也属常见类型,看来只能通过 Process Monitor 抓包进行分析。

4

        在抓包的数据中发现了问题!当添加超链接时,进程会遍历这个 lnk 所对应的 UNC 路径,但此时却出现了拒绝访问,如上图所示。根据分析的结果对这个 lnk 对应的 UNC 每一级目录进行了访问测试,果然如此!这个 UNC 路径“\\\\10.0.0.1\\aaa\\bbb\\ccc\\ddd\\eee”中,其中 DDD 和 EEE 是允许用户访问的,而上一级目录则禁止当前用户访问。

        这也进一步验证了,该故障属于一个 Windows 的已知问题,接下来就是对更新补丁进行验证。将 RTM 测试环境接入内网 WSUS,拿到了 103 个补丁,这些补丁包含了安全和质量更新,还有汇总更新补丁。在一次打完所有补丁后进行测试发现故障消除! Great,可算有了里程碑式的进展,那么这 100 多个补丁中哪个才是修复当前故障问题的补丁呢?

        要对 103 个补丁进行测试真的是一个巨大、枯燥,令人抓狂的工作,最终锁定 KB4022722 这个补丁!!!至此故障彻底解除,结尾要与大家分享一个重要的经验,在处理 Windows 故障,尤其涉及更新补丁时,在关键节点判断问题类型十分重要,如果分析归类为已知问题,应确认该问题是属于安全的还是质量的,这样才能有效减少工作量!!!(:-P)

分页: 5/176 第一页 上页 1 2 3 4 5 6 7 8 9 10 下页 最后页 [ 显示模式: 摘要 | 列表 ]