服务器 Gind.cn

服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器

在Windows 10上删除易受攻击的密码会中断传出的RDP

TrustWave的漏洞扫描程序由于运行RDP的Windows 10计算机而导致扫描失败: 块大小为64位的分组密码algorithm(如DES和3DES)生日攻击称为Sweet32(CVE-2016-2183) 注:在运行RDP(远程桌面协议)的Windows 7/10系统上,应禁用的易受攻击的密码标记为“TLS_RSA_WITH_3DES_EDE_CBC_SHA”。 使用IIS Crypto(Nartac),我尝试应用“最佳实践”模板以及PCI 3.1模板,但是它们都包含不安全的密码(TLS_RSA_WITH_3DES_EDE_CBC_SHA): 如果我禁用此密码,从这台计算机到许多Windows站点的RDP停止工作(它仍然适用于某些2008 R2和2012 R2服务器)。 RDP客户端只是提供“发生内部错误”和事件日志: 创buildTLS客户端凭据时发生致命错误。 内部错误状态是10013。 我检查了其中一台服务器的服务器事件日志,看到这两条消息 从远程客户端应用程序收到TLS 1.2连接请求,但服务器不支持客户端应用程序支持的任何密码套件。 SSL连接请求失败。 生成以下致命警报:40.内部错误状态是1205。 如何修复安全漏洞而不打破传出的RDP? 或者,如果上述不可能, 那么在每个RDP主机上我能做些什么,我不能再连接到那个处理它呢? — 更新#1 — 在Windows 10机器上禁用TLS_RSA_WITH_3DES_EDE_CBC_SHA后,我尝试连接到几个RDP主机(其中一半失败,出现“内部错误…”)。 所以我比较了一个我可以连接的主机和一个我无法连接的主机。 都是2008 R2。 两者都有相同的RDP版本(支持6.3.9600,RDP协议8.1)。 我通过使用IIS Crypto来对TLS协议和密码进行比较,以对其当前设置执行“保存模板”,以便可以比较模板文件。 他们是相同的! 所以无论这个问题是不是在主机上缺less一个芯片组套件的问题。 这是一个来自Beyond Compare的文件的屏幕截图: 导致此问题的两台RDP主机之间有什么不同,以及如何解决这个问题?

Inode表随着时间的推移急剧萎缩,导致rsync / inode问题

我们用4TB存储作为LVM上的XFS卷来设置一个Linux(它在Amazon AWS上,一个类似于CentOS的系统,尽pipe我们并不完全确定它已经完成了自定义),最终用于通过NFS4服务,目前还没有使用),而且我们正在使用rsync将文件从我们的NFS服务器上的文件同步到XFS卷(即我们的rsync从NFS源到本地安装的基于XFS的LVM卷)。 然而,我们观察到rsync在某一时刻开始变得越来越迟缓(吞吐量急剧下降),并且负载平均和内存消耗都在很大程度上上升(而且CPU在iowait中的比例非常高)。 最后,我重新启动了XFS系统,系统显然恢复了正常,至less在过去的24小时里,更正常的rsync性能。 我们检查了munin监视图并没有注意到任何明显的东西,但是我们发现“inode表大小”和“open inode”度量(检查了指向从/ proc / sys / fs / inode-nr)随时间不断下降。 不久之前,我们观察到rsync卡住了,我们观察到这两个度量值从几十万降低到几千(我们的非XFS服务器大多数时间停留在大约500k,并且在长时间内没有显示任何单调下降的趋势),我们从内核中观察到这样的日志: ip-XX-XXX-XXX-XXXlogin:[395850.680006] hrtimer:中断了20000573 ns Sep 18 17:19:58 ip-XX-XXX-XXX-XXX kernel:[395850.680006] hrtimer:中断了20000573 ns [400921.660046]信息:任务rsync:7919被阻塞超过120秒。 [400921.660066]“echo 0> / proc / sys / kernel / hung_task_timeout_secs”禁用此消息。 [400921.660077] rsync D ffff880002fe4240 0 7919 7918 0x00000000 [400921.660093] ffff8800683e5638 0000000000000282 ffff880000000000 0000000000014240 [400921.660131] ffff8800683e5fd8 0000000000014240 ffff8800683e5fd8 ffff88000726da40 [400921.660153] 0000000000014240 […]

Windows Server 2008 R2 – RDSH – 三星通用打印驱动程序的registry膨胀

在运行多个Windows Server 2008 R2 RDSH服务器场时,我们遇到了RDSH服务器都将其registry臃肿到最大值2048MB的问题。 使用Sysinternals Registry Usage(ru.exe),我们能够确定超过1000MB的三星通用打印机相关密钥所使用的registry。 三星通用打印驱动程序:版本2.3.90 Samsung通用打印驱动程序2:版本2.50.2.0 registry发生膨胀的部分: HKEY_USERS\.DEFAULT\Software\SSPrint\ spe__\ spd__\ ssp6m\ HKEY_USERS\S-1-5-8\Software\SSPrint\ spe__\ spd__\ ssp6m\ 每个这些子项拥有超过500个以上的registry使用情况报告,每个占用30-40MB的密钥。 示例子项: HKU\.default\software\ssprint\spe__\{BCC489E0-E2CA-442B-A5A5-9B849579BE1F} 查看“function”,“MUIData”等键的数据。您可以肯定地告诉他们是三星通用的价值参考三星通用当您查看他们。 从混合服务器中的一台服务器,我试图清理这些键,并能够。 清理“.Default”部分也清理了“S-1-5-18”键,所以我认为这些是registry中的参考链接。 当我这样做的时候,我清除了HKU\.default\Printers\DevModes2 ,因为这部分甚至不能在Regedit中打开。 为了删除我不得不CLI命令删除“DevModes2”键,然后在Regedit中重新创build密钥。 只要我用三星通用打印驱动程序向其部署了一台打印机的帐户login,这些密钥就会开始出现,并使registry膨胀。 由于registry填满了,我们一直在遇到导致临时configuration文件加载的用户configuration文件问题。 当我们禁用临时configuration文件的function时,用户可能会遇到“用户configuration文件服务服务login失败,无法加载用户configuration文件”。 信息。 有没有人遇到过这个问题? 在三星通用打印驱动程序中是否有一些设置可以防止这种行为,或者在自行清理后进行清理?