2011/12/19
Terminal Server由[終端機服務設定]查看[授權診斷]
原來設定[授權方式]為:每個使用者。
由[TS授權管理員]中查看,我們取得的License為[每一裝置]
透過gpedit.msc修改本機電腦原則->[電腦設定]->[系統管理管理範本]->[Windows元件]->[終端機服務]->[終端機伺服器]->[授權]
變更[設定端機服務授權模式]:由[每位使用者]變更為[每個裝置]。
再由[終端機服務設定]查看[授權診斷],此時狀態即正常。
另外為了防止使用者佔用連線資源,新增下列設定
本機電腦原則->[電腦設定]->[系統管理管理範本]->[Windows元件]->[終端機服務]->[終端機伺服器]->[工作階段時間限制]
設定己斷線工作階段的時間限制:1天
為使用中但閒置的終端機服務工作階段設定時間限制:8小時
2011年11月25日 星期五
2011-11-25更換CSS11506憑證
Suspend service
01. CLI:service backend-server 171
02. CLI:suspend
03. CLI:service backend-server 172
04. CLI:suspend
05. CLI:service backend-server 175
06. CLI:suspend
07. CLI:service SSL_Front_1
08. CLI:suspend
09. CLI:service SSL_Front_2
10. CLI:suspend
02. CLI:suspend
(由SP從伺服器端產出)
02. CLI:copy ssl ftp leslie-ftp import cert_fcrbrn_2011.cer PEM "password"
(使用線上SSL Convert將pfx轉成PEM)
03. CLI:copy ssl ftp leslie-ftp import cert_fcrbrn_2011.pem PEM "password"
出現"%% Duplicate association name"
CLI:no ssl associate cert cert_fcrbrn_cert
出現"%% Association in use by a ssl-proxy-list"
查看ssl-proxy-list TCBank_PDC_Branch_ssl-accel下設定
===============================================
CSS11506-2# show run | grep ssl-server
ssl-server 21
ssl-server 21 vip address 172.23.2.21
ssl-server 21 cipher rsa-with-rc4-128-sha 172.23.4.170 81
ssl-server 21 session-cache 65
ssl-server 21 ssl-queue-delay 0
ssl-server 21 tcp server window 40960
ssl-server 21 tcp virtual window 40960
ssl-server 21 tcp server ack-delay 0
ssl-server 21 tcp virtual ack-delay 0
ssl-server 21 rsakey cert_fcrbrn_withrsa
ssl-server 21 rsacert cert_fcrbrn_cert
===============================================
需先執行下列rsakey與rsacert刪除的動件
01. CLI:no ssl-server 21 rsakey cert_fcrbrn_withrsa
02. CLI:no ssl-server 21 rsacert cert_fcrbrn_cert
再import RSA certificate and key pair
03. CLI:ssl associate cert cert_fcrbrn_cert cert_fcrbrn_2011.cer
04. CLI:ssl associate rsakey cert_fcrbrn_withrsa cert_fcrbrn_2011.pem
再於ssl-proxy-list TCBank_PDC_Branch_ssl-accel下設定
05. CLI:ssl-server 21 rsakey cert_fcrbrn_withrsa
06. CLI:ssl-server 21 rsacert cert_fcrbrn_cert
Active ssl-proxy-list
01. CLI:ssl-proxy-list TCBank_PDC_Branch_ssl-accel
02. CLI:active
Active service
01. CLI:service backend-server 171
02. CLI:active
03. CLI:service backend-server 172
04. CLI:active
05. CLI:service backend-server 175
06. CLI:active
07. CLI:service SSL_Front_1
08. CLI:active
09. CLI:service SSL_Front_2
10. CLI:active
Suspend service
01. CLI:service backend-server 171
02. CLI:suspend
03. CLI:service backend-server 172
04. CLI:suspend
05. CLI:service backend-server 175
06. CLI:suspend
07. CLI:service SSL_Front_1
08. CLI:suspend
09. CLI:service SSL_Front_2
10. CLI:suspend
Suspend ssl-proxy-list
01. CLI:ssl-proxy-list TCBank_PDC_Branch_ssl-accel02. CLI:suspend
Upload cert_fcrbrn.2011.cer,cert_fcrbrn_2011.pem
01. CLI:Create ftp-record leslie-ftp(由SP從伺服器端產出)
02. CLI:copy ssl ftp leslie-ftp import cert_fcrbrn_2011.cer PEM "password"
(使用線上SSL Convert將pfx轉成PEM)
03. CLI:copy ssl ftp leslie-ftp import cert_fcrbrn_2011.pem PEM "password"
Imported RSA certificate and key pair
CLI:ssl associate cert cert_fcrbrn_cert cert_fcrbrn_2011.cer出現"%% Duplicate association name"
CLI:no ssl associate cert cert_fcrbrn_cert
出現"%% Association in use by a ssl-proxy-list"
查看ssl-proxy-list TCBank_PDC_Branch_ssl-accel下設定
===============================================
CSS11506-2# show run | grep ssl-server
ssl-server 21
ssl-server 21 vip address 172.23.2.21
ssl-server 21 cipher rsa-with-rc4-128-sha 172.23.4.170 81
ssl-server 21 session-cache 65
ssl-server 21 ssl-queue-delay 0
ssl-server 21 tcp server window 40960
ssl-server 21 tcp virtual window 40960
ssl-server 21 tcp server ack-delay 0
ssl-server 21 tcp virtual ack-delay 0
ssl-server 21 rsakey cert_fcrbrn_withrsa
ssl-server 21 rsacert cert_fcrbrn_cert
===============================================
需先執行下列rsakey與rsacert刪除的動件
01. CLI:no ssl-server 21 rsakey cert_fcrbrn_withrsa
02. CLI:no ssl-server 21 rsacert cert_fcrbrn_cert
再import RSA certificate and key pair
03. CLI:ssl associate cert cert_fcrbrn_cert cert_fcrbrn_2011.cer
04. CLI:ssl associate rsakey cert_fcrbrn_withrsa cert_fcrbrn_2011.pem
再於ssl-proxy-list TCBank_PDC_Branch_ssl-accel下設定
05. CLI:ssl-server 21 rsakey cert_fcrbrn_withrsa
06. CLI:ssl-server 21 rsacert cert_fcrbrn_cert
Active ssl-proxy-list
01. CLI:ssl-proxy-list TCBank_PDC_Branch_ssl-accel
02. CLI:active
Active service
01. CLI:service backend-server 171
02. CLI:active
03. CLI:service backend-server 172
04. CLI:active
05. CLI:service backend-server 175
06. CLI:active
07. CLI:service SSL_Front_1
08. CLI:active
09. CLI:service SSL_Front_2
10. CLI:active
2011年11月11日 星期五
Cisco ASA5550無法使用ASDM連線
Cisco ASA5550無法ASDM連線,錯誤訊息為沒有憑證。
檢查start-config發現有一筆設定
ssl certificate-authentication interface INT port 443
將此設定移除後,即可透過ASDM連線。
no ssl certificate-authentication interface INT port 443
檢查start-config發現有一筆設定
ssl certificate-authentication interface INT port 443
將此設定移除後,即可透過ASDM連線。
no ssl certificate-authentication interface INT port 443
2011年10月7日 星期五
執行 Windows update 出現 windows update 403 forbidden access is denied。
執行 Windows update。
出現 windows update 403 forbidden access is denied
關閉 IE,執行..
net.exe stop wuauserv
cd /d %windir%
rd /s softwaredistribution
REGSVR32 %windir%\system32\wuapi.dll
REGSVR32 %windir%\system32\wuaueng1.dll
REGSVR32 %windir%\system32\wuaueng.dll
REGSVR32 %windir%\system32\wucltui.dll
REGSVR32 %windir%\system32\wups.dll
net.exe start wuauserv
重新執行 Windows update,問題解決。
2011年4月16日 星期六
訂閱:
文章 (Atom)