[Windows] Windows 10 – 1903 , Let Intel I350-T4 use Teaming & Vlan ?

Intel 的 Teaming 工具莫過於用它 ANS ( Advanced Network Services ) 可以利用GUI方式建立 Teaming (Bonding) 及創建 Vlan 虛擬網卡。但在 Windows 10 1709 後再也不能用 ANS ..Orz

sample:

在Google後一些文章及Intel官方是採取 PowerShell 方式依舊可以達成。只是用PowerShell方式過程等待會很久….久……………………久。

Resolution :

Step01. 以目前為例最新 24.2 – 2019/8/16 驅動 “PROWinx64.exe"

Step02.載入Intel PowerShell PROSet 模組
PS C:\> Import-Module -Name “C:\Program Files\Intel\Wired Networking\IntelNetCmdlets\IntelNetCmdlets"

Step03.驗證有匯入 Intel PowerShell PROSet 模組
PS C:\> Get-IntelNetAdapter

<Create Teaming (Bonding)>
Step04. 我都是模式是 LACP ( 802.3ad)
(Create)
PS C:\> New-IntelNetTeam -TeamMemberNames “Intel(R) Ethernet Server Adapter I350-T4″,"Intel(R) Ethernet Server Adapter I350-T4 #2″ -TeamMode IEEE802_3adDynamicLinkAggregation -TeamName “BOND"

(Remove)
PS C:\> Remove-IntelNetTeam -TeamName “BOND"

(Modify)
PS C:\> Set-IntelNetTeam -TeamName “BOND" -NewTeamName “TEAM"

(Add member)
PS C:\> Add-IntelNetTeamMember -TeamName “BOND" -Name “Intel(R) Ethernet Server Adapter I350-T4 #3″
PS C:\> Add-IntelNetTeamMember -TeamName “BOND" -Name “Intel(R) Ethernet Server Adapter I350-T4 #4″
PS: 以上TeamMemberNames不是用所謂 alias-name或 fready-name,而是網卡真正的名稱唷!

Intel TeamMode有分六種模式
* AdapterFaultTolerance (網卡 Active / Standby )
* AdaptiveLoadBalancing
* IEEE802_3adDynamicLinkAggregation ( LACP )
* StaticLinkAggregation (這個綁法不用交換器設定)
* SwitchFaultTolerance (適用刀鋒伺服器網卡 Active / Standby )
* VirtualMachineLoadBalancing (適用 Hyper-V類型 )

<Create Teaming Vlan >
Step05.
** 適用 Teaming environment **
use Single method
PS C:\> Add-IntelNetVLAN -ParentName “BOND" -VLANID 11
PS C:\> Add-IntelNetVLAN -ParentName “BOND" -VLANID 12
PS C:\> Add-IntelNetVLAN -ParentName “BOND" -VLANID 13
use Multipiple method
PS C:\> Add-IntelNetVLAN -ParentName “BOND" -VLANID (111..115)
PS C:\> Remove-IntelNetVLAN -ParentName “BOND" -VLANID (111..115)

PS C:\>
** 適用 Single Intel NIC **
(Create)
PS C:\> Add-IntelNetVLAN -ParentName " Intel(R) Ethernet Server Adapter I350-T4 #4 " -VLANID 11
(Delete)
PS C:\> Remove-IntelNetVLAN -ParentName “Intel(R) Ethernet Server Adapter I350-T4 #4″ -VLANID 11
(Modify)
PS C:\> Remove-IntelNetVLAN -ParentName “Intel(R) Ethernet Server Adapter I350-T4 #4″ -VLANID 11 -NewVLANID 81

當用的非Intel PowerShell指令
Get-NetIPConfiguration
Get-NetIPInterface

對於Intel PowerShell查詢請用 Get-Help IntelNet
e.g. > Get-Help Set-IntelNetVlan

Reference :
1. How to Set up Teaming with an Intel® Ethernet Adapter in Windows® 10 1809?
2. Intel Adapter User Guide for Intel® Ethernet Adapters
3. 適用于 Windows PowerShell * 軟體的 Intel® PROSet
4. Quirky Virtualization – Automating Intel Network Adapter VLAN configuration
5. Metonymical Deflection – Windows10 VLAN Interface設定
6. 如何在 Windows® 10 1809 中與 Intel®乙太網路介面卡建立搭配?
7. 如何使用 Windows®10(內部版本1809)下的 Intel®乙太網路介面卡設定 Vlan?

[Windows] How to determine install source is OEM/Retail/VOL ?

step01. cmd.exe

step02.  > slmgr.vbs /dli


Reference :

1. winaero – Find If Windows 10 License Type is Retail, OEM, or Volume

2. Gdaily – (教學) 查看你的完整 Windows 版本 Retail、VOL、OEM、RTM

3. 天缘博客 – MSDN、OEM、VOL、RETAIL密钥区别

[Windows] How to flush kerberos tickets

有時為了存取Windows 或 NetApp 之類機器檔案伺服器,總是遇到驗證不過。老是叫使用者重開機或登出再登入這有點老套。或是使用者有耐心叫他等個九個小時等票證過期 .(Default kerberos tickets age 9 hours)

換個方式若能像ipconfig /release  或 ipconfig /flushdns 清除快取之類總是時效好一些。

CIFS / SMB在存取檔案伺服器與Windows Active Directory 驗證時是用kerberos。微軟在Vista後的版本都有內建清除kerberos tickets.

[after vistat os]

step01. cmd.exe

step02.klist  // check current 快取的票證有幾個 ; 再者用 klist tgt (票證授予票(ticket-granting ticket))查看詳細票證相關資訊

step03.klist purge

呼叫者登入識別碼: (0x0,0x3E7)
klist -li 0x3e7 purge

klist -lh 0 -li 0x3e7 purge

 

[Window XP & Windows Server 2003]

step01. download Windows Server 2003 Resource Kit Tools

step02. extract or perform ‘rktools.exe’

step03. klist.exe tickets // check current 快取的票證有幾個

step04. klist.exe purge

*補充*
啟用kerberos log
step01. regedit.exe

step02.
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\Kerberos\Parameters

step03.
Entry: LogLevel
Type: REG_DWORD
Default Value: 0 改為 1 (0x1)


Reference :

  1. Microsoft – Kerberos protocol registry entries and KDC configuration keys in Windows
  2. Microsoft – Kerberos Authentication Tools and Settings (事件代碼參考)
  3. Web Debug – Kerberos认证问题的调试试验
  4. Norman Bauer – How to purge Kerberos tickets of the system account
  5. zhulinu的专栏 – Windows登录日志详解
  6. 从kinit到kerberos安全机制
  7. MIRU-CH – How to update group membership without logoff / logon /restart

[Windows] Windows series use ‘netsh’ manual change ip / netmask / dns / gateway

  1. 設定IP
    > netsh interface ip set address “connection name" static 192.168.1.100 255.255.255.0 192.168.1.254
  2. 設定DNS primary / secondary
    netsh interface ip add dns “connection name" 168.95.1.1 index=1
    netsh interface ip add dns “connection name" 168.95.192.1 index=2
  3. 設定DHCP client IP / DNS
    netsh interface ipv4 set address “connection name" dhcp
    netsh interface ipv4 set dnsservers “connection name" dhcp

[Windows] Windows 10 遠端連線 “發生驗證錯誤。不支援要求的功能這可能是因為CredSSP 加密Oracle 補救"

在連線台北RDP Windows 7 時發現我的筆電Windows 10會跳出如下畫面

win10-update

由於我Windows 10已更新了 2018 年 4 月 17 日修補程式 (KB4103721) ,但另一台沒有更新進而所造成這現象.

PS: KB4103721更新內容
————————————————————————————————————————————
* 解決April 2018 Windows服務更新導致App-V腳本(用戶腳本)停止工作的問題。
* 解決在安裝April 2018更新後可能導致某些設備停止響應或使用應用程序(如Cortana或Chrome)時的問題。
* 解決了某些VPN應用程序無法在Windows 10版本1803上運行的問題(應用程序使用Windows 10版本1803之前的SDK版本開發,並使用了公共RasSetEntryProperties API)。
* 解決與更新時區信息有關的問題。
* 解決在連接到遠程桌面服務器時可能導致錯誤的問題,更多信息請參閱CVE-2018-0886
* 對於Windows Server,Microsoft Edge,Internet Explorer,Microsoft腳本引擎,Windows應用程序平台和框架,Windows內核,Microsoft圖形組件,Windows存儲和文件系統,HTML幫助和Windows Hyper-V進行安全更新。有關解決的安全漏洞的詳細信息,請參閱安全更新指南

————————————————————————————————————————————

#Method (Workaround) 己更新 KB 4093120暫解
> gpedit.msc > 電腦設定 > 系統管理範本 > 系統 > 認證委派 > 加密Oracle 補救措施 (已啟用) — 保護層級 (易受攻擊)
#Method (Resolution)
> 未更新 KB 4103721伺服器或電腦更新它吧>< (將上面的workaround關閉)

 


Reference :

  1. CVE-2018-0886 | CredSSP 遠端執行程式碼弱點
  2. MIS的背影 – 利用wmic 查詢電腦安裝了那些更新

[Windows] Windows 8,10 Startup Path

Method#GUI
~All Users~
%programdata%\Microsoft\Windows\Start Menu\Programs\Startup

~Current User~
%appdata%\Roaming\Microsoft\Windows\Start Menu\Programs\Startup

Method#CLI
~All Users~
Windows Key + R > shell:common startup

~Current User~
Windows Key + R >  shell:startup

 


Reference :
1. TekRevue – How to Access the Windows 10 Startup Folder
2. Softwareok.com – How to find auto startup folder in Windows 10 (Where is it)?

[Windows] Windows 10 Enable OpenSSH Client

Pre-check environment :

* Windows 10 version 1709

~ Method for GUI ~
step01. 按下"設定"
2018-02-22 21_04_19-開始.png

step02. App 解除安裝預設值選擇性功能
2018-02-22 21_05_12-開始.png

step03. 點擊 “管理選用功能"
2018-02-22 21_05_42-開始.png

step04. 點擊 “新增功能"
2018-02-22 21_06_06-開始.png

step05. 即可以看到OpenSSH Client (Beta)
2018-02-22 21_07_29-開始.png

2018-02-22 21_08_09-開始.png

step06.安裝後需重新開機後在命令提示列 or PowerShell皆可以輸入 ‘ssh 帳號@IP"

 

~ Method for CLI ~

step01. press ‘PowerShell’

step02. GetWindowsCapability Online | ? Name like ‘OpenSSH*’  // check

step03. Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0