Windows XP | Windows Vista | Windows 7 | Windows 8 | Windows 10

为什么我的 Windows 10 系统会有很多 SVCHOST 进程

        有不少网友反应自己 Windows 10 的系统中会运行很多 svchost.exe 进程,怀疑自己的系统有问题?!其实相对于现在来讲,这是一个正常的现象。

1

         因为微软自 Windows 10 1703 开始重新设计了 Windows 服务的运行机制。对于内存超过 3.5GB 的 Windows 10 系统,其运行的服务将以独立运行的方式通过 Svchost.exe 进程运行。如果你的内存少于 3.5GB,那么这些服务将会自动分配到共享的 Svchost.exe 进程中运行,这也是 1703 版本以前 Windows 服务默认的运行方式。

        分离 Svchost 运行服务所带来的好处是显而易见的:

  • 通过将关键网络服务与主机中的其他非网络服务的隔离,并在网络组件崩溃时添加无缝恢复网络连接的能力,提高了可靠性。
  • 通过消除与隔离共享主机中的行为不当服务相关的故障排除开销,降低了支持成本。
  • 通过提供额外的服务间隔离来提高安全性。
  • 通过允许每项服务设置和权限来提高扩展性。
  • 通过按服务CPU,I/O和内存管理改进资源管理,并增加清晰的诊断数据(报告每个服务的CPU,I/O和网络使用情况。)

        在过去,Windows 将服务与匹配的安全性要求相结合来确定共享的服务主机组。

  • 本地服务
  • 本地服务无网络
  • 本地服务网络受限制
  • 本地系统
  • 本地系统网络受限制
  • 网络服务

        下图是分离和共享服务主机(Svchost.exe)进程的运行对比。

23

        虽然分离机制已经在 1703 及之后版本的 Windows 10 上应用,但是某些服务仍将继续通过分组方式共享服务主机(Svchost.exe)进程。例如,Windows 防火墙(mpssvc - Windows Defender Firewall)和基本筛选引擎(BFE - Base Filtering Engine),远程过程调用(RpcSs - Remote Procedure Call)和 RPC 终结点映射器(RpcEptMapper - RPC Endpoint Mapper)。

        如果需要识别这些分离和继续分组的服务,除了可以通过任务管理器的进程选项卡来查看 Service Host(服务主机)信息意外,还可以通过详细信息选项卡查阅 svchost.exe 的命令行。

4

        此外微软也提供了通过注册表项检查的办法,打开注册表编辑器定位到“HKLM\SYSTEM\CurrentControlSet\Services”下,查看每个服务下“SvcHostSplitDisable”的值即可,当值为“1”时则表示服务禁止拆分。

troubleshooting

排查 Windows 必须关闭所有会话框才能关闭 MMC 的故障问题

        在 Windows 系统的日常操作中,我们经常会遇到这样一种故障问题,当要关闭基于 Microsoft 管理控制台(MMC)的程序时,会提示我们必须先关闭所有会话框,但实际上我们已经关闭了 MMC 下对应设置的属性对话框,当反复切换几次后,才能正常关闭 MMC。

hyper-v_mmc_error

        这种问题在 Hyper-V 管理器、服务管理器中尤为突出。那么造成这种问题出现的原因是什么呢?!使用何种工具能协助我们排查这类故障?!

        我们可以使用微软官方工具 Spy++ 来排查这类问题,Spy++隶属于 Visual Studio 的组件,它支持绿色方式运行,利用 Spy++ 可执行下列任务:

  • 显示系统对象之间关系的图形树,这些对象包括:进程、线程和窗口。
  • 搜索指定窗口、线程、进程或消息的属性。
  • 直接从视图中选择窗口、线程、进程或消息。
  • 使用查找程序工具,通过鼠标指针定位选择窗口。
  • 使用复杂消息日志选择参数设置消息选项。

        对于本案例要使用 Spy++ 排查原因,需要在故障重现时启动 Spy++,然后切换到线程视图,再点击工具栏上的“Find Window”图标,通过拖拽标靶图标到要监视的 Windows 对话框上来定位窗口。

FindWindow

        之后在弹出的 Property Inspector 对话框中单击 Synchronize 按钮,即可在 Spy++ 的线程列表视图中,同步定位到这个窗口。

PropertyInspector

        接下来便可审查这个进程中的子线程,看看是否存在可疑项。本例中发现的可疑线程是必应输入法,当尝试切换输入法后,故障消失,可正常关闭 MMC。

Trouble

        而对于大多数安装了第三方输入法,尤其是使用搜狗输入法的朋友,相信这类问题更为常见,所以可切换关闭搜狗输入法,该问题便会消失。此外,如果你尝试使用 Spy++ 进行排错,需要注意它区分 32 和 64 位版本。有关 Spy++ 的详细信息可参考微软官方资料。

https://docs.microsoft.com/en-us/visualstudio/debugger/spy-increment-help?view=vs-2017

在 Azure 中创建 Upgrade Readiness 以管理 Windows 10 升级

        Windows 7 EOS 的日子所剩无几,更多的企业开始着手将更多的设备升级到 Windows 10,但是 IT 人员心里都非常清楚升级到新操作系统是一项非常具有挑战性的工作,已交付的众多应用程序和驱动是否兼容新的 Windows 10,是否具有潜在的兼容性问题,它们成为 IT 不能不面对的问题。

        有不少同行朋友向 gOxiA 咨询微软是否提供有一种工具,可以帮助评估企业 IT 化境下的 Windows 设备,是否具体升级到 Windows 10 的能力,并且只需投入很少的精力和成本,最好基于云来实现?!

        Windows 10 的 Upgrade Readiness 工具便可满足这些用户的需求,其利用 Windows 诊断数据功能,收集系统、应用程序和驱动数据以供分析,以便帮助 IT 人员确定可能阻止升级的兼容性问题。

        Upgrade Readiness 提供了一种可视化的工作流程,以及丰富的计算机和应用程序库,为用户提供有关应用程序和驱动兼容性相关问题的指导和见解,以及建议的修复。并允许将收集的数据导出到常用的软件部署工具中,如SCCM。

        通过下图我们来了解一下 Upgrade Readinesss 在典型场景中的工作方式。

升级准备架构

        在用户计算机上启用 Windows 诊断数据后,用户计算机通过微软数据管理服务将计算机、应用程序和驱动诊断数据发送到 Azure,在 Upgrade Readiness 就绪后,其会将分析诊断数据推送到 OMS 工作区,然后我们便可以使用 Upgrade Readiness solution 来规划和管理 Windows 10 升级。

        接下来 gOxiA 将演示如何在 Azure 中创建 Upgrade Readiness,首先登录到 Azue ortal 创建资源,通过搜索框找到“Upgrade Readiness”,并创建该资源。

0

        随后跟随向导创建OMS 工作区,如下图所示。

1

2

        等待片刻待 Upgrade Readiness 创建完毕后,便可进入 Upgrade Readiness solution 面板,在 Upgrade Readiness Settings 中我们能够获取到“商用 ID 键”,复制它到后面的 Upgrade Readiness 部署脚本中,即可在客户端计算机上执行以收集相关数据。此外,我们还可以根据需要选择 Windows 10 的版本,如当前最新的为 1809,待客户端上执行脚本后,便可以执行“生成报告”。

4

        Upgrade Readiness 部署脚本可从微软下载中心获取到,其下载地址是:

https://go.microsoft.com/fwlink/?LinkID=822966&clcid=0x409

        下载到 Upgrade Readiness 部署脚本后,解压缩对于较小规模的环境,可以选择使用 Pilot 版本的脚本,并需要编辑 RunConfig.bat 将前面提到的商业ID 填写到“set commerciallDValue”中。

5

        最后在一台准备升级到 Windows 10 的 Windows 7 设备上执行 Pilot 版本的脚本,如果运行成功,则回到 Azure Portal 的 Upgrade Readiness Settings 页面下,点击生成报告。(PS:通常需要等待一段时间报表才会生成数据。)

3

        如下图所示便是 Upgrade Readiness 生成的分析报表,我们可以基于它管理我们的 Windows 10 升级过程。

6

troubleshooting

分享一例 IE 浏览器插件故障排错过程

        前段时间 gOxiA 做了一例 IE 浏览器插件的故障排错,感觉挺有收获!特写出来与大家分享,希望能够帮助大家扩宽排错思路。

        故障现象是这样,一位用户的 Windows 7 x86 操作系统,安装的 Office 2007,使用 IE11 浏览器访问一个官方电子投标网站,在编辑电子标书时提示“文件存取错误”的故障,见下图,导致无法正常编写标书。

1

        其实这一类插件问题在国内还是非常突出的,太多陈旧的插件仍在被使用,迫使用户不得不使用过时的系统和应用程序。所以 gOxiA 的第一反应就是查找该插件的需求说明。

        经确认需要 Windows 7 x86 系统,这点满足;Office 支持 2007/2010,但要求是非删减过的原版,且系统上不得安装过 WPS,而该用户的机器上安装的 Office 2007 还果真是一套精简版(PS:随机的原版 Win10 和 Office 365 因为要满足国内众网站的需求,被买电脑的给改装成了盗版精简版!);浏览器方面支持 IE11,建议 IE8!(典型的现状问题)

        OK,为了满足插件需求,卸载并清理了 Office 2007,并全新安装了 Office 2010;也将 IE11 降级到了 IE8,但经过测试发现仍旧报之前的错误。怀疑是网站问题,也打电话给对方的运维人员,被告知网站正常,其他人使用正常,还是找自身问题!

        为了排除是系统问题,创建了一台虚拟机,干干净净的环境,开始测试。在不安装插件的情况下访问,会提示要求下载安装这个文档控件,且需要按照说明修改可信任站点的安全配置,并将网站添加到信任中。

2

        作为10多年的“老司机”这些再简单不过的操作肯定不会有什么失误,但故障依旧!再次打电话求助网站运维人员得到的答案仍旧是网站正常!无奈,只能走高级排错的途径了,看看到底是什么原因。

        首先捕获了操作轨迹,既然是文件存取错误,那么先搜索文档扩展名,发现果然有线索。浏览器会下载一个临时的DOC文档,并传递给Word打开。从下图找到临时文件所在位置,手动去打开看看结果!

3

        尝试打开这个 Word 文件时提示“此文档中的某个表格已损坏”。看来问题已经与这个损坏的 Word 文档有关。

4

        强行打开后可以确认文档内容确实有损坏,难道是 IE 下载过程发生了什么问题?!

5

        随后对 IE 访问过程进行了抓包,分析结论是 IE 成功获取到了该 Word 文档,并未发生意外错误。

6

        既然 IE 获取文件没有问题,传递给 Word 的过程也未有异常,说明这个插件的工作运行是正常的,唯独是这个 Word 文件自身损坏。为了能证明插件安装正常,又重新分析了操作轨迹,发现浏览器在调用 OCX 控件时确实是正常的!

7

        至此,心里已经有谱!再次联系网站运维人员,告知分析的过程和结果,但人家硬是不承认文件有问题。最后也算不负有心人,在这个投标网站发现有些链接里也有提供这个插件使用的场景,进行了测试发现能够正常在 IE 中调用控件,在线打开并编辑 Word 文档,赶紧用手机录制了操作过程,发给对方网站运维人员,但是!!!人家还是不承认,用户最后也没办法托人买了新电脑直接去招标办公室让对方运维人员调试。后来听说招标办公室那边找后台的人重新上传了文档,问题解决!而这前后耽误了2天的时间,还好赶在开标前完成了所有的投标工作。

WindowsSandbox

微软为 Windows 10 引入 Windows Sandbox 功能

        自 Windows 10 Insider Preview 的 18305 版本开始,微软为 Windows 10 引入了 Windows Sandbox 功能。Windows Sandbox 即 Windows 沙盒,可为用户提供一个隔离的,临时的桌面环境,这样用户便可以在其中运行不受信任的软件,或执行“危险”的操作,而不必担心会对当前系统造成损害。它与之前发布的 “Windows Defender Application Guard” 异曲同工,在 Windows Sandbox 中安装的任何软件以及产生的数据都会在关闭后,永久被删除掉。

        Windows Sandbox 目前仅支持 Windows 10 专业和企业版,虽然也是一种虚拟化技术,但用户无需事先安装配置 Hyper-V,以及下载准备 VHD,其所需的资源都内置于系统中,只需要在“应用和功能”中添加 Windows Sandbox 即可。由于涉及虚拟化需求,所以系统硬件必须满足 AMD64 架构,并且在 BIOS 中启用了虚拟化功能。虽然 Windows Sandbox 只需要系统至少 4GB内存、1GB可用磁盘空间,以及至少2个 CPU 内核,但为了获得最佳的体验,建议 8GB内存以及4个内核的CPU,此外如果硬盘是 SSD 最好不过!

        启用 Windows Sandbox 非常简单,只需要在 Windows Features 中勾选 Windows Sandbox 即可,在完成计算机重启后,便可在开始菜单中找到 Windows Sandbox 程序,点击启动它稍等片刻即可开始使用。

WindowsFeatures

start-windowssandbox

        如果你需要将本机可疑的文件在 Windows Sandbox 进行操作或执行,可直接讲文件复制粘贴到 Windows Sandbox 窗口。

        在微软的官方介绍中可以了解到 Windows Sandbox 是一个轻量级的虚拟机,它基于 Windows 容器技术,所以可以将它看作是当前计算机 Windows 10 的副本,并且打造出一种“动态基本映像”,即可更改的干净副本的操作系统映像部分,而无法更改的部分则通过链接技术映射到本地系统上。

DynamicImage

        由于目前 Windows Sandbox 还处于测试阶段,并未完善,如果在使用中发现什么问题可通过 Windows 反馈中心 报告问题。更多关于 Windows Sandbox 的技术细节,推荐阅读微软官方介绍。

https://techcommunity.microsoft.com/t5/Windows-Kernel-Internals/Windows-Sandbox/ba-p/301849

PS:如果 Windows Sandbox 能够支持 Windows 10 家庭版,那么受益范围将会更大!!!

HOWTO: 解决 Windows 10 备份和还原遇到的 0x80070544 问题

        随着主力计算机设备年限越来越近,对数据保护的重视度也越来越高,尤其之前遭遇过数据损失。目前采用的备份方案是使用文件历史记录功能对 OneDrive 等经常会访问和编辑的目录进行备份。对于其他归档用途的目录则使用备份和还原功能,定期执行一次备份。而备份的位置建议是额外的磁盘或 NAS 提供的 iSCSI,gOxiA 为了图方便和节省 NAS 空间,则使用的是共享文件夹的方式。在实际配置过程中如果使用共享文件夹这样的网络位置,则可能会遇到 0x80070544 故障问题,提示为“请求的验证信息类无效”,具体参考下图。

0x80070544

        从报错提示看应该是身份验证发生的问题,但是浏览网络共享路径却是正常的,说明问题出在填写的网络凭据上。

1

        在用户名文本框中应该输入 NAS 主机名然后再跟账号名称,例如:NAS\sufan。此时再点击确定就能通过验证和配置,如下图所示,向导也会告知使用基于网络共享的位置可能其他人也能够访问你的备份数据。如果是在家里的 NAS 也倒无妨,可以配置共享文件夹的访问权限。

2

        趁着这篇日志,来普及一下Windows 10中的备份和还原(Windows 7)功能,虽然它的末尾有 Windows 7 的字样,但不代表只支持 Windows 7,只是说备份和还原首次在 Windows 7 中可用。利用备份和还原功能,可以创建文件夹、用户库和卷的备份,也可以创建系统映像并还原备份。

        备份和还原功能支持在本地磁盘、外部磁盘或网络位置上存储备份数据,但是需要注意当选择本地磁盘作为备份位置时,只能选择非 Windows 系统所在的卷。

        此外,如果让 Windows 选择要备份的数据,它讲只包括用户库和系统映像。所以建议用户自己选择要备份的内容。

3

4

        如果要还原数据,我们有两个方法,第一个是通过备份和还原的控制面板,点击“还原我的文件”来选择要还原的内容。

5

        第二个方法是直接通过文件夹或文件属性中的“以前的版本”来进行恢复。

6

        备份和还原功能相比较文件历史记录,更适合对归档类的数据进行备份,例如家庭相片、参考资料,历史文档等等。此外备份和还原的备份周期会更长,不需要频繁的备份,默认设置下是每周一次,除了第一次备份完整的数据,之后都是增量备份。

        如果你也在考虑对自己的数据进行备份,不妨试试这款内置在系统中的免费功能!

HOWTO: 清理 Windows 10 任务栏的跳转列表记录

        Windows 10 的版本迭代速度有目共睹,WaaS 也日趋成熟,我们知道 Windows 10 的功能更新也会带来操作系统界面的改进,所以对基本的操作也就会产生一定的影响。对于使用 Windows 的老手来说恐怕也会有“找不到北”的时候!最近几天 gOxiA 就遇到了一个小问题,怎么也想不起来如何清理固定在任务栏的应用程序图标的跳转列表记录。如下图所示,使用鼠标右键单击固定在任务栏上的程序图标,会显示以往使用过的记录。

1

        如果要清理这些历史的列表记录,在过去我们通常会鼠标右键单击任务栏,并选择任务栏设置,即可找到清理的选项。但是自 Windows 10 的近几版开始,由于经典的任务栏设置被彻底取代,所以使用该操作方法进入的任务栏设置会是全新的 Modern 模式,并且在该选项页面中无法找到相关的清理选项。

        尝试通过 “文件资源管理器” 下 “文件夹选项” 中提供的隐私清理选项进行清除,但其只能清理“快速访问”中的历史记录。

3

        无奈只能继续寻找,在 Modern 设置中的隐私选项中并未提供清理功能,无奈只能通过搜索,还记得任务栏跳转列表是自 Windows 7 开始提供的,所以先用英文 ”jum list“ 进行了搜索,可惜没有返回任何结果。

4

        之后使用中文 “跳转” 搜索仍没有结果,直到使用 "列表" 作为关键词搜索才终于找到了 “在开始菜单或任务栏的跳转列表中显示最近打开的项” 的设置选项。

5

        原来清理任务栏的跳转列表记录的选项与 “开始” 菜单选项进行了合并,名称叫 “在开始菜单或任务栏的跳转列表中显示最近打开的项”,其位于 Modern 设置中的 “个性化 - 开始” 选项中,如下图所示。我们如需清理任务栏的跳转列表记录,只需要开关一下该选项即可。

2

        对于 IT 支持人员来说,熟记 Windows 标准的名称或术语是至关重要的,在无法确认选项设置所在位置时,可以通过搜索解决。

RemoteDesktop

HOWTO: 为 Remote Desktop Services (RDP) 创建和指派证书

        Windows 启用远程桌面后,会使用自签名证书加密 RDP,这导致用户在通过 MSTSC 启动 Remote Desktop Connection 进行连接时遇到不受信任的警告提示,此外如果部署了 Remote Desktop Services - RemoteApp,也是需要为其配置证书的,本文将只分享如何创建用于 RDP 证书,以及为 RDS 指派证书的方法和过程,其他相关的细节不会指出和讨论。

        要创建 RDP 证书需要使用 x509 证书的增强型密钥用法扩展 - “微软远程桌面验证”(Remote Desktop Authentication) ,其 OID 为:1.3.6.1.4.1.311.54.1.2 ,其中各字段表示的含义如下:

  • 1.3.6.1.4.1.311.54.1.2 - 微软远程桌面验证(Remote Desktop Authentication)
  • 1.3.6.1.4.1.311 - Microsoft
  • 1.3.6.1.4.1 - IANA 注册的私营企业
  • 1.3.6.1.4 - 互联网私人
  • 1.3.6.1 - 来自 1.3.6.1 的 OID 分配 - 互联网
  • 1.3.6 - 美国国防部
  • 1.3 - ISO 识别组织
  • 1 - ISO 分配的 OID

        已经获取到 Remote Desktop Authentication 的 OID 为 1.3.6.1.4.1.311.54.1.2,接下来就可以创建用于 RDP 的证书模板,为此启动 ADCS 控制台进入证书模板管理,基于“计算机”证书创建 RDP 证书,在“扩展”选项卡下,编辑“应用程序策略”,根据前面提供的 OID 添加新的策略扩展。

rdpcert

        当我们基于 RDP 证书模板获取到证书后,就需要指派给本机 RDP,可以参考微软官方的知识库 KB3042780 提供的方法操作。

        首先,取得 RDP 证书的 指纹,可以从申请到的证书详细信息中获取,将其复制到一个文本文件中,以备后用。

Cert_Thumbprint

        为了确保后续能正常使用,请将指纹复制到 CMD 中,删除字符串中的空格以及首部的 ASCII 字符,并重新复制到文本文件中。

Cert_Thumbprint-1

        证书指纹准备就绪后,执行如下指令替换当前计算机的 RDP 证书。

wmic /namespace:\\root\cimv2\TerminalServices PATH Win32_TSGeneralSetting Set SSLCertificateSHA1Hash=\" THUMBPRINT\"

SSLCertificateSHA1Hash

        至此,配置结束。当然我们也可以修改注册表实现如上的步骤。

注册表路径:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

键名称:SSLCertificateSHA1Hash

键类型:REG_BINARY

键值:证书指纹

        因为 RDS 运行在 “NETWORK SERVICE” 账户下,我们需要通过 MMC 载入 证书 模块,找到 RDP 证书,在 “权限” 中添加 “NETWORK SERVICE” 允许 “读取”。

HOWTO: 使用 Windows 10 预配包为用户卸载内置应用

        早先 gOxiA 分享过一篇日志“HOWTO: 卸载 Windows 10 内置应用”,介绍了如果使用 PowerShell 指令查询和卸载 Windows 10 内置的“现代”应用,今天则与大家分享如何使用预配包(ppkg)为用户卸载内置应用。那什么是预配包呢?

        Windows预配可使IT管理员轻松配置最终用户设备,而无需映像处理。预配包(.ppkg)是一系列配置设置的容器,遵循 CSP(配置服务提供程序)规范,且包含以下优点:

  • 快速配置新设备,无需完成安装新映像的过程。
  • 通过使用单个预配包配置多台设备来节省时间。
  • 在没有MDM基础结构的情况下,在组织中快速配置员工所拥有的设备。
  • 在设备没有网络连接的情况下配置设备。

        预配包在实施中可通过移动媒体安装;也可以附加到电子邮件中;或从网络共享下载;设置还可以在 NFC 标记或条形码中部署。

        有关 Windows 10 预配包的详细信息可参考官方资料。

https://docs.microsoft.com/en-us/windows/configuration/provisioning-packages/provisioning-packages

        要创建和生成 Windows 10 预配包需要在 IT 管理员的系统上安装 Windows ADK,其中 ICD (Windows 映像和配置设计器)组件即是预配包的创建工具,在 ICD 准备就绪后,我们需要先获取到当前 Windows 10 版本内置的应用列表,其中 PackageFamilyName 是必要的信息,可以通过 PowerShell 指令实现。

Get-AppPackage –Allusers | select name,packagefamilyname

get-appxpackage

        拿到了 Windows 10 内置应用名称列表后,便可启动 ICD 创建用于卸载内置应用的预配包。为此在 ICD 组件列表中定位到 “UniversalAppUninstall” 下的 “Uninstall”,然后在中间的编辑窗体中填入我们要卸载的 Windows 10 内置应用的 PackageFamilyName 名称,如下图所示添加了两个要卸载的内置应用到 Uninstall 列表中。

universalappuninstall

        然后,再点击左侧组件列表中添加到 Uninstall 下的应用名称,将其配置选项改为“Uninstall”,此时添加的配置才会正式生效,然后再保存并发布预配包,获得名为“RemoveApps.ppkg”的预配包。

universalappuninstall-1

        在最终用户系统上拿到该预配包后,可以通过双击直接运行,在弹出的“此程序包是否来自你信任的源”提示框中单击“是的,添加它”即可。

removeapps

        此外,我们也可以通过 PowerShell 指令以静默方式进行安装,命令行如下:

Install-ProvisioningPackage .removeapps.ppkg -force -quiet

install-provisioningpackage

本文参考来源:https://blogs.technet.microsoft.com/mniehaus/2018/06/02/yet-another-way-to-clean-up-in-box-apps/

适用于虚拟桌面的 Windows 10 企业版

        在 Windows 10 1809 中微软已经在商业授权的 ISO 中加入了新的 SKU – 适用于虚拟桌面的 Windows 10 企业版。gOxiA 最近在评估 RDS,于是做了简单的安装测试和操作,特分享至此。

        如果你拿到的是商业授权的 ISO,那么在安装过程中可以选择 “适用于虚拟桌面的 Windows 10 企业版”。

Win10RDS-Setup

        在系统的“关于”页面下,可以看到系统的基本信息,此 SKU 隶属于 1809 分支,版本为 17763.1,由于是在配置了 vGPU 的虚拟机中安装测试的,在首次首次进入系统时一直处于黑屏状态,于是选择了关机重新启动,之后便能够正常看到登录界面,且没有经历 OOBE 阶段,可用 Administrator 账号和空密码直接登录,在进入桌面后能看到系统发出的“远程桌面授权模式尚未配置”的提示,看来这个 Windows 10 版本应该是默认内置和启用了“虚拟桌面会话主机”的角色。

Win10RDS-About

        检查“远程桌面”设置,发现默认也是开启的。

Win10RDS-RDP

        在“控制面板”中能够看到 RDSH 特有的“在远程桌面服务器上安装应用程序”的选项,看来确实是基于 RDSH。

Win10RDS-InstallApp

        在当前状态下,gOxiA 创建了几个账号以测试 Remote Desktop Services,发现仍然只能以一个 Session 登录系统,之后尝试在现有的 RDS 环境中添加其作为 RDSH,却未能完成,初步排查应该需要 RDS2019 才能添加“适用于虚拟桌面的 Windows 10 企业版”作为远程桌面会话主机。

Win10RDS-RDCB

        接下来当然是要抽时间搭建个 RDS2019 做做测试和评估……

分页: 1/37 第一页 1 2 3 4 5 6 7 8 9 10 下页 最后页 [ 显示模式: 摘要 | 列表 ]