Quantcast
Channel: 古之技術必有師。
Viewing all 214 articles
Browse latest View live

S小魚仔S Royal TS 遠端管理 Server 2012 R2 Hyper-V

$
0
0
1.  設定 Windows 10 (Client)「Host」指向「Hyper-V」IP
 PS
透過「Royal TS (3.0.1 Build 600226)」遠端管理「Hyper-V Server」時,實作環境為「單機」管理,並非在 「Windows AD」 網域當中,必須要採用「主機名稱 (Hostname)」的方式進行連接才行,需要編輯「C:\Windows\System32\drivers\etc\hosts」對應「IP」與「主機名稱 (Hostname)」。

2. 開啟「Royal TS」在「More」頁籤,點選「Add」選擇「More」

選擇「Hyper-V」 (Management)

1. 輸入「顯示名稱
2. 輸入 Hyper-V 「IP」或 FQDN

採用預設值「Next

1. 選擇「Specify username and password
2. 輸入「Hyper-V」帳號 與 密碼 資訊
3. 點選「OK

連線「成功」,在「Hyper-V」找到「Guest VM」虛擬機

選擇「Guest VM」,點選「電源」進行「啟動

啟動後,點選「Guest VM」=> 選擇「Hyper-V Instance

點選「OK

成功開啟「Guest VM

檢查一下「Server 2012 R2 Hyper-V」防火牆

當新增「Hyper-V」角色,預設 Windows 就會啟用需要「通訊埠」。

PS
經過測試「Windows_Server_2016 TP 4」 同樣適用

參考資料
Microsoft Technet」-「Hyper-V 3.0 (5) – 遠端管理

S小魚仔S 善用 Office Visio 2013 結合 Excel 製作 電腦示意圖。

$
0
0
Office Visio 一直是 魚仔 喜歡的 應用軟體,尤其是對「哀踢」工程師,畫出 系統架構圖 是必須 工具。

如何使用 「Office Visio」 搭配 「Office Excel」 製作 電腦 與網路 示意圖。

首先 製作「Excel」表格

開啟「Office Visio 2013」,點選「資料」=> 選擇「連結資料至圖形

點選「Mircosoft Excel 活頁簿

選擇「Excel」資料

選擇 Excel「工作表或範圍」,勾選「是/否」資料第一列包含標題

選擇需要顯示「資料欄」和「資料列

選擇 資料列主鍵 (Primary Key)
PS
主鍵 (Primary Key)」是唯一值,不能重複。

點選「完成

1. 點選「樣板
2. 點選「圖形
3. 從「外部資料」選擇「資料」進行「拖曳

顯示 內容 資料 太少,點選「圖案」=>「資料」=>「編輯資料圖形

點選「新增項目

選擇需要顯示「欄位

選擇顯示方式為「文字

點選「確定

完成以後,就會出現「用途」顯示 欄位

設定完成

如何設定「Visio 2013」更新 Excel (資料庫) 頻率

點選「外部資料」=>「右鍵」=> 「設定重新整理

勾選「重新整理間隔」,輸入「數值」,即可。

S小魚仔S EMC VNX5300 Fibre Storage (光纖儲存) 設定 注意事項

$
0
0
使用「VNX5300 Fibre Storage」進行「Register Server HBAs To An EMC Clariion Storage System,需要特別注意事項。

基本架構圖

設定「Register Server HBAs」注意設定如下

進行「Register」選擇「Initiator Type」=>「CLARiiON/VNX」( Windows、Esxi、Linux ) 適用。

在「Failover Mode」選擇「Active-Active mode (ALUA)-failovermode 4」故障移轉模式。
PS
因「VNX5300」Fiber Control 接了兩組 「Control A」、「Control B」,若其中「Control」故障,會自動移轉。
若接同一組「Control」選擇「Active-Active mode (ALUA)-failovermode 1」即可。

當「Initiator」完成 其中一組「Control」,第二組「Initiator」就可以使用「Exisiting Host

選擇「Initiator」完成「設定檔

接下來,進入「Hosts」=>「Storage Groups
選擇「Groups」名稱 => 加入「Hosts」(主機)

選擇「Groups」名稱 => 點選「Connect LUNs」加入「Luns」就設定完成。


參考資料

S小魚仔S MikroTik RouterOS 使用 Torch 查詢 通訊協定

$
0
0
RouterOS 提供「Torch」功能,查詢「來源」 與「目的」通訊協定

Tools」=>「Torch

1. 選擇 觀察「Interface
2. 選擇 收集「訊息
3. 過濾「來源」Src. Address 與「目的」Dst. Address
4. 點選「Start
接著就可以開始觀察 來源 IP目的 IP產生 通訊協定

S小魚仔S MikroTik RouterOS Log 日誌 轉送 群暉 Synology Nas

$
0
0

登入「RouterOS」=>「WinBOX」控制介面,找到「Tools」=>「Logging

首先我們看一下「Rules」頁籤,在「Action」欄位都是記錄在「硬碟裡面

點選「Actions」頁籤,設定「Remote」轉送「伺服器」位置,以及「Syslog」紀錄「格式

1. Type 選擇「Remote
2. Remote Address 選擇「Syslog Server
3, Remote Port 預設「514UDP
4. Scr.Address 輸入「0.0.0.0
5. 自行選擇勾選「Syslog」格式,這裡勾選「BSD Syslog

回到「Rules」頁籤,「+」規則

在「Topics」這裡主要是選擇「Log」紀錄那些「」,選擇紀錄「Interface」和「Info

透過「三角形」符號,可以增加「欄位」值

勾選「Topics」旁邊「!」 (表示強制執行規則)
Action 選擇「Remote

 接下來設定「群輝 Synology

點選「日誌中心」(Syslog Server)

建立「儲存空間」資料夾
PS
資料夾」必須為「Guest」擁有「讀/寫」權限。

選擇「日誌接收」=>啟用「BSD」格式,注意「傳輸協定

設定上述完成,在「日誌搜尋」選擇「來自其他伺服器」就會發生「RouterOS」觸發「規則 並 轉送 Log

S小魚仔S MikroTik RouterOS 使用 Simple Queues 限制 使用者 下載 上傳 流量

$
0
0
Queues」流量控制,對於網路端口數據「上傳」 和「下載」 進行 流量控制,由於「RouterOS」在「流量限制」有許多功能,這邊介紹「Simple Queues」。

Simple Queues」: 使用「IP」或「子網段」進行流量限制,規則,是序列式處理,一條規則接著一條規則運行。

應用範例:

192.168.1.0/24」( Class C ) 網段,限制  速度為「1M (上傳) / 2M (下載)

1. 點選「Queues
2. 點選「Simple Queues」頁籤
3. 點選「+
4. 輸入「名稱
5. 選擇「Target」(目標 IP)
6. 設定「Target Upload」(上傳)
7. 設定「Target Download」(下載)

設定完成

設定「192.168.1.100」主機 不受「上傳/下載」限制,,其餘「192.168.1.0/24」限制速度為「1M (上傳) / 2M (下載)

1. 輸入「名稱
2. 選擇「Target」(目標 IP)
3. 設定「Target Upload」(上傳),預設「unlimited」(不限制)
4. 設定「Target Download」(下載),預設「unlimited」(不限制)

設定完成,請注意 「Simple Queues」排序 位置

限定 總流量 「40M (上傳) / 40M (下載)」

1. 輸入「名稱
2. 選擇「Target」(目標 IP) 為「0.0.0.0/0
3. 設定「Target Upload」(上傳) 為「40M
4. 設定「Target Download」(下載),為「40M


限定 主機 192.168.1.100 「10M (上傳) / 20M (下載)」保證頻寬

1. 輸入「名稱」
2. 選擇「Target」(目標 IP) 為「192.168.1.00」
3. 設定「Target Upload」(上傳) 為「10M」
4. 設定「Target Download」(下載),為「20M」

1. 切換到「Advanced」頁籤
2. 設定「Target Upload」(上傳) 為「10M
3. 設定「Target Download」(下載),為「20M
4. 「Priority」設定為「1」 表示「最高優先
6. Parent  設定 「是/否」繼承 父 層級,預設為「none

設定完成,點選「倒三角」可以檢視「Detail Mode

瀏覽詳細「設定


參考資料

Mobile01」-「MikroTik RouterOS QoS (Queue/HTB/PCQ)

S小魚仔S MikroTik RouterOS 設定 No-IP Dynamic DNS

$
0
0
經過一番搜尋,找到方法可以設定「RouterOS-DDNS」,需要使用「DDNS」請到「No-IP」註冊免費「DDNS」。

RouterOS」設定「DDNS」需要使用「Script」和「Scheduler」互相搭配。
PS
使用免費「No-IP」註冊「DDNS」,規定一個月內須「註冊一次」確保「有效性」。

Script 語法如下
  1. #===========no-ip資訊=============
  2. :local pppoename1 "pppoe-out1"

  3. :local noipuser "123456@gmail.com"
  4. :local noippass "123456"
  5. :local noiphost1 "123456.no-ip.org"
  6. #==========================
  7. :local publicip1 [/ip address get [find interface=$pppoename1] address]
  8. :set publicip1 [:pick $publicip1 0 [:find $publicip1 "/"]]
  9. :set publicip1 [:toip $publicip1]

  10. :local noipold1 [:resolve $noiphost1]

  11. :if ($publicip1!=$noipold1) \
  12.     do={:local url "/nic/update?hostname=$noiphost1&myip=$publicip1"
  13.         /tool fetch address=dynupdate.no-ip.com src-path=$url mode=http \
  14.                    user=$noipuser password=$noippass dst-path=("ddns-noip")
  15.         :delay 1

  16.         :local filestr [/file get "ddns-noip" contents]
  17.         /file remove [/file find name="ddns-noip"]

  18.         :if ([:find $filestr "good"]="0"||[:find $filestr "nochg"]="0") \
  19.             do={:log warning ("更新no-ip地址: ".$publicip1)} \

  20.             else={:log error "更新no-ip失敗!!"}}

點選「System」=>「Scripts

點選「+

1. 輸入「Script」名稱
2. 輸入 PPPOE「介面名稱
3. 輸入「No-IP」登入、帳號、DDNS 資訊
PS
PPPOE介面名稱,請參考「Interfaces」配置

執行「Script」,Run Count 會顯示「執行次數

設定「Scheduler」15天執行「一次

點選「System」=>「Scheduler

點選「+

1. 輸入「名稱
2. 輸入「執行時間」,必須是 Hour,這裡設定  15(Day)*24(Hour)=360(Hour)
3. 輸入「/system script run xxxx
PS
注意: xxxScript Name
注意: 執行時間不要太頻繁,否則「No-IP」將會取消「DDNS註冊。

設定完成,Start Time 就會開始計時,Interval 就會顯示「15d

參考資料
電訊茶室」-「自動更新 No-Ip Ddns Script!
耶魯熊の軟硬兼施」-「RouterOS 5.0 Dyndns 自動更新

S小魚仔S Windows 7、8、10 跨網段無法互相 Ping

$
0
0
使用「Windows Client」跨網段,互相「Ping」可能會遇到無法通訊問題。

Windows 10 (A主機) : 192.168.20.2/24 主機 Windows 7 (B主機): 192.168.30.20/24 互相 Ping ,需要啟用「Windows 進階防火牆」內「ICMPV4」輸入規則。 

開啟「Windows 防火牆」=>「進階設定

輸入「規則」=>「新增規則

點選「自訂

點選「所有程式

1. 通訊協定類型「ICMPv4
2. 點選「自訂

選擇「回應要求

點選「下一步

點選「允許連線

啟用「網域」、「私人」、「公用

輸入「名稱」ICMPv4

設定完成,Ping 就可以互相通訊。

參考資料

S小魚仔S VMware Vsphere Esxi 設定 Nic Teaming IP Hash Load Balancing

$
0
0
Esxi Virtual Switch 支援「NIC Teaming」三種機制,分別為「Port ID」、「Source MAC Hash」、「IP Hash」,本篇文章設定方式為「IP Hash」。

登入「VMware vSphere Client」=>「組態」=>「網路功能」=>「內容

點選「網路介面卡」=>「新增

加入「網路卡

記得將「網卡」移至「作用中介面卡

點選「完成

網路介面卡」就會綁定「兩張」網卡

點選「連接埠」=>「vSwitch」=>「編輯

點選「NIC 整併」=> 負載平衡「根據 IP 雜湊進行路由」(IP Hash)。

完成上述步驟,後續就是「實體交換器」配置。

PS
IP Hash: VMkernel 使用 VM IP Address 及 Client 端 IP Address 二者進行 Hash 運算達成負載平衡機制,此方式可使 VM 同時 走很多條不同的路徑 (vmnic) 去回應 Client 端的要求,但使用此負載平衡方式的前提為「實體交換器」要啟動 「IEEE 802.3ad」 (Link Aggregation Control Protocol,LACP) 功能進行配合才行。

參考資料
Knowledge Base」-「Understanding IP Hash load balancing
不自量力」-「VMware Networking

S小魚仔S Windows 10 設定 Intel 網路卡 Nic Teaming 網卡聚合

$
0
0
首先我們需要瞭解 Nic Teaming 這個功能 限制使用。

 Intel 網路卡 設定 Nic Teaming必須安裝「Intel Driver」(Intel® Ethernet Connections CD),簡稱「Proset」,大部份「Intel」網卡 Win 10 驅動 已經不支持「Nic Teaming」。 

使用「Windows 10 (Build 10240)」內建「Nic Teaming」指令就能夠使用,其餘版本皆不支援。

檢查「網路介面卡」名稱「Ethernet0」、「Ethernet1

點選「Windows PowerShell (x86)」=>「以系統管理員身分執行

輸入「new-netLBFOTeam -name LANPOWER -TeamMembers "Ethernet0", "Ethernet1" -TeamingMode LACP
PS
LACP」使用「802.3ad」協定,同時「Switch」也需要支援「802.3ad」搭配使用。

建立完成「Nic Teaming

在「網路介面卡」就會多出一張「虛擬網卡

如何 移除「Nic Teaming
remove-netLBFOTeam LANPOWER

參考資料

S小魚仔S VMware View Windows 7 印表機獨立對應

$
0
0
因為單位特殊需求,在「Windows 7」(Host) 安裝多臺「印表機」,使用「Vmware Horizon Client」登入,只會看到一台,而且總是需要 使用「預設印表機」進行「調整」。

示意圖如下

透過修改「Windows 7」(View Guest VM) Regedit (註冊碼),就可以解決此困擾,達成「印表機」獨立對應。

使用「Win+R」=>「Regedit
尋找下列機碼位置「HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Desktop\NameSpace\

加入「機碼」=>「{2227a280-3aea-1069-a2de-08002b30309d}
預設「參數」=>「資料」=>修改「Printers

修改完成,桌面會出現「印表機」圖示,點選 進入 就會獨立對應「本機」印表機裝置。


參考資料

S小魚仔S Exchange Server 2013 EAC 刪除群組會權限不足

$
0
0
因 Exchange 2010 升級 Exchange 2013 調整「信箱」=>「群組」進行 刪除動作,發生問題如下

原因是「Exchange 2013」對郵件有了新的保護機制,若要「刪除」或「調整」需要賦予「群組擁有權」才行,設定方法為「Exchange Shell」介面,執行指令如下
「Get-DistributionGroup | Set-DistributionGroup -ManagedBy @{add="landy"> -BypassSecurityGroupManagerCheck」

ps
紅色部份為「AD」帳號

S小魚仔S Exchange Server 2013 ECP 設定 通訊清單 和 自訂屬性

$
0
0
因 Exchange 2010 升級 Exchange 2013,原有「Exchange 2010」通訊清單 採用「自訂屬性」方式,設定「通訊錄」組織階層,「Office Outlook」呈現方式如下。

Exchange 2013」設定「通訊清單」位置如下圖

Exchange 2013」使用 Web - ECP 做「設定/管理」造成許多不便,因 客戶 建立「通訊清單」會對應一組「自訂屬性」。

Exchange 2013 ECP」建立「群組」找不到「自訂屬性」設定位置。

找不到「自訂屬性」設定在哪裡??


建立完成「群組」,使用「AD-管理工具」 或 登入「AD Server」,啟用「進階功能」,找到「群組」=> 點選「屬性編輯器」在「extensionAttribute1、2、3」修改對應「自訂屬性名稱」即可。



PS
Windows AD」其實就是一個「LDAP」,透過「AD 管理工具」啟用「進階功能」可以看到「LDAP」更多內容,方便 哀踢 (IT) 人員 做 修改。

S小魚仔S Office 2013 登入 Office 365

$
0
0
使用「Office 2013」登入「Office 365」步驟非常簡單。

點開 任意「Office 2013」(Word、Excel...) 程式
PS
Office 2013」以上才支援「Office 365」整合登入。

點選「登入

登入「Office 365」帳號@xxx.xx.xx

輸入「密碼」,選擇「是/否」保持登入

登入完畢,畫面「右上角」就會產生「Office 365」基本資訊

點選「檔案

在「開啟舊檔」就會支援「OneDriver
PS
Office 365」編輯「檔案」都會存放「OneDrive

點選「OneDrive」=>「瀏覽

就會開啟「OneDrive」資料夾 或 檔案,點選「檔案」就可以進行「線上編輯」,是不是非常方便 ^_^"

S小魚仔S IIS 設定 憑證要求檔 使用 網域 憑證服務 (AD CS) 簽署自發憑證

$
0
0
使用「IIS」設定「憑證要求檔」 搭配 「網域 憑證服務 (AD CS)」簽署憑證。

我們需要知道幾樣關鍵

1. 「IIS」建立「憑證要求

點選「IIS站台」=>「伺服器憑證

點選「建立憑證要求

輸入「憑證」基本資訊

選擇「加密」方法,目前常用「RSA - 2048」

匯出「文字檔

使用「記事本」開啟,複製「內容

2. 登入 AD 憑證服務 伺服器「http://FQDN/certsrv」(Fully Qualified Domain Name)進行「簽署憑證

1. 輸入「FQDN」網址 (Fully Qualified Domain Name)

點選「要求憑證

點選「進階憑證要求

點選「用 Base-64編碼........

1. 輸入「憑證要求」文字檔 亂碼
2. 憑證範本 選擇 「網頁伺服器
3. 點選「提交

1. 選擇「Base 64 編碼
2. 點選「下載憑證

完成上述步驟,就會產生「憑證檔」 ( *.cer )


3. 「IIS」匯入「簽署憑證

1. 點選「IIS 站台
2. 點選「伺服器憑證

點選「完成憑證要求

匯入「憑證檔」 (*.cer)

匯入完成


4. 設定「IIS」=>「443」使用「簽署憑證


1. 點選「IIS - Web Site」站台
2. 點選「聯繫

新增「Https」連線

1. 類型「https
2. 選擇「SSL 憑證

會出現此訊息,是因為 IIS 站台 未加入「網域」,不受影響

開啟「IE」進行「驗證





備註:

若需 使用 「sha256」演算法憑證,需要修改「網域 憑證服務 (AD CS)」 主機 Registry,修改完畢「重新開機」並 重新 註冊「主機憑證」即可。

Regedit」位置 如下
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\CertSvc\Configuration\AD-CA\CSP
PS
AD-CA」為「電腦名稱」( Computer Name )

S小魚仔S WhatsUp Gold v16 透過 SNMP 監控 Windows Services (服務)。

$
0
0
WhatsUp Gold透過 SNMP 協定,可以監控 Windows Services ,相關步驟如下設定。

加入 「監控工具」範本

點選「管理」=>「監控工具

新增」=>「NT 服務監控工具

點選「NT 服務監控工具

輸入「名稱」、協定使用「SNMP」、點選「服務名稱

 輸入「監控主機」IP,選擇 SNMP「廣播名稱

選擇「監控服務
PS
透過 SNMP協定 會自動列出 監控主機 所有 Services


加入完成 監控 Windows Firewall 範本
PS
完成監控 「Windows Firewall」範本,監控 主機 套用即可

點選「監控」Windows 主機  進行「設定

點選 設備 主機

點選「主動監控工具」=> 「加入

選擇「Windows Firewall」範本

保持預設值,您也可以選擇 監控「網卡介面

點選「套用個別動作
PS
可搭配「寄信 或 簡訊」通知功能

完成上述 Server 監控,停用 監控「主機」Windows Firewall 服務

回到「What's Up Gold」監控就會顯示「紅色」,點選「主機

顯示「設備主動監控工具狀態」就會出現「紅色 Alert

S小魚仔S Exchange Server 2013 Http 重新導向 Https

$
0
0
設定 Exchange Http 重新導向 Https

IE 輸入「Http://Domain Name」錯誤訊息,出現錯誤「 403.4」。

開啟「IIS」找到「Default Web Site」,設定「錯誤網頁

新增「403.4」錯誤狀態碼

1. 狀態碼 輸入「403.4」 

2. 回應 302 重新導向 輸入「https://Domain Name/owa
PS
使用 瀏覽器 出現「403.4」錯誤代碼 就會自動轉跳「https://Domain Name/owa

點選「Default Web Site」重新啟動「站台」即可

PS.
1. 多台前端服务器,必须在每台「CAS」都需要設定
2. 在 内/外網域名稱」不同的情况下,「URL」 必須指定「外部」網域名稱,如「https://mail.huangjh.cn/owa」,否則會失效。

參考資料

S小魚仔S Exchange Server 2013 設定 全域通訊清單 部門之間 無法瀏覽 E-mail。

$
0
0
A」部門 和「B」部門 不能互相瀏覽 使用者信箱 應該如何 使用 Exchange 2013 達成。

使用 「全域通訊錄」 +「CustomAttribute」(自訂屬性) 就可以輕易達成需求。


開啟「AD」管理工具 並 啟用「進階功能

建立「組織單位」臺北 和 臺中 。
臺北」組織單位 建立「使用者」並在 屬性編輯器 「extensionAttribute1」(自訂屬性1) 輸入「臺北」..其餘使用以此類推。
PS
透過「自動屬性」設定「群組」功能。

臺中」組織單位 建立「使用者」並在 屬性編輯器 「extensionAttribute2」(自訂屬性2) 輸入「臺中..其餘使用以此類推。

開啟「Exchange Managemnet Shell」( 系統管理員 )

輸入「Get-User -RecipientTypeDetails user | Enable-Mailbox」建立全部「使用者」信箱
PS
若您有多組「Mailbox」需要配置,不建議使用。

建立「全域通訊清單
New-GlobalAddressList -Name 臺北 -RecipientFilter {((RecipientType -eq "UserMailbox") -and (CustomAttribute1 -eq "臺北"))}
New-GlobalAddressList -Name 臺中 -RecipientFilter {((RecipientType -eq "UserMailbox") -and (CustomAttribute2 -eq "臺中"))}

更新「全域通訊清單
Update-GlobalAddressList -Identity "臺北"
Update-GlobalAddressList -Identity "臺中"

建立完成,登入「ECP」,「組織」=>「通訊清單」就會顯示「全域通訊清單

開啟「ADSI」編輯器,準備開戰嚕

點選「連接」網域控制站 (AD)

找到「CN=Services」=>「CN=Mircosoft Excage」=>「CN=First Organization」=>「CN=Address Lists Container」=>「CN=All Global Address Lists

設定「CN=Default Global Address List」=>「安全性」=>「Authenticated Users」在「允許」權限 全部取消


設定「CN=Address Lists Container」=>「CN=All Address Lists」=>「CN=All Users」=>「安全性」=>「Authenticated Users」在「允許」權限 全部取消

使用 Windows 7 Client 端 ,開啟「Outlook」此時「全域通訊清單」就只會出現該「extensionAttribute (自訂屬性)」使用者信箱。
PS
簡單來說就是使用「extensionAttribute (自訂屬性)」來配置「群組」概念,相同「屬性名稱 就會被放置在一起。


全域通訊清單」(GlobalAddressList)
(Exchange Management Shell)


建立「全域通訊清單」搭配「自訂屬性
New-GlobalAddressList -Name 臺北 -RecipientFilter {((RecipientType -eq "UserMailbox") -and (CustomAttribute1 -eq "臺北"))}
PS
建立 「全域通訊清單」必須配置信箱」 
自訂屬性1「臺北分區


建立「全域通訊清單」搭配「群組」和「自訂屬性
New-GlobalAddressList -Name 臺北 -RecipientFilter {((RecipientType -eq 'UserMailbox') -and ((StateOrProvince -eq 'MailGroups') -and (CustomAttribute1 -eq "臺北") ))}
PS
建立 「全域通訊清單必須配置信箱」和 「群組」。
 自訂屬性1「臺北分區


更新「全域通訊清單
Update-GlobalAddressList -Identity "臺北"

刪除「全域通訊清單
Remove-GlobalAddressList -Identity "臺北" -DomainController ad.lab.com

顯示「全域通訊清單
Get-GlobalAddressList


參考資料
Technet」-「New-GlobalAddressList

S小魚仔S Windows Server 2012 R2 配置 Active Directory Certificate Services 憑證服務

$
0
0
Server 2012 R2 Active Directory CS 憑證服務 

新增 角色「Acrive Directory 憑證服務」需要勾選項目

啟用「憑證授權單位」、「線上回應」、「憑證授權單位網頁註冊

接著就「下一步」開始進行安裝

 安裝完畢,點選「伺服器管理員」會有一個「驚嘆號」旗子,繼續配置「AD CS

 配置「使用者」指定 角色服務


勾選「憑證授權單位」、「憑證授權單位網頁註冊」、「線上回應

因為是第一臺「AD CS」 在網域底下,選擇「企業 CA

選擇「Root CA

選擇「建立新的私密金鑰」,後續接下來,就不多敘述,「下一步」到底。

完成上述「Active Directory Certificate Services」配置,還需要配置「IIS」註冊「SSL」憑證,這樣 網頁憑證註冊才能使用。

使用「Win+R」,輸入「mmc

加入「憑證

選擇「電腦帳戶


選擇「本機電腦

在「個人=>憑證」選擇「要求新憑證

選擇「Active Directory 註冊原則

勾選「電腦」,點選「註冊

證書「憑證」註冊 完成

在「個人=>憑證」會有兩組「憑證
一組為「Lab-CA-CA」(AD CS 根憑證)
一組為「CA.Lab.com」(主機網域憑證)

開啟「IIS」(以系統管理員身分執行)

編輯「Default Web Site


點選「新增

1. 配置「Https
2. 使用「主機網域憑證

配置完成

使用「Client」端,透過「http://FQDN/CertSrv」或「Http://IP/CertSrv」進行「網頁註冊憑證」 。

若出現下面錯誤,記得配置「AD CS」網頁 SSL 憑證。




參考資料

S小魚仔S Windows Server 2012 R2 配置子網域

$
0
0
如何 配置 子網域(Sun Domain) 請看下面示意圖


Root Domain 如何建置 AD 不在說明,重點放在「子網域 (Sub Domain)」且不配置「DNS」,統一經由「Root Domain」處理 「DNS」解析。

升級完成「AD」角色,配置「功能」。

1. 選擇「新增網域到現有的樹系
2. 選擇「子系網域
3. 輸入「父系網域」(Root Dmain)
4. 輸入「taichung」子網域 (Sub Domain)
PS
子網域為「Taichung.Taipei.com
5. 認證需要選擇「Root Dmain」具有「管理權限」帳號。

網域控制站選項」不配置「DNS」,但是要輸入「目錄還原模式」密碼。

Windows Server 自動解析「NetBIOS」下一步 即可

預設值「下一步

 預設值「下一步

預設值「下一步」完成 配置

建置完成「子網域」(Sun Domain),簡單看一下 DNS 結構。
DNS 自動加入「子網域」(Sub Domain) 和 主機名稱。

Viewing all 214 articles
Browse latest View live