- Bản Pro đang Enable Reserver và thêm rất nhiều apps dư thừa do lười không buồn gỡ ra đó bác.Nếu trên cùng máy và cài đặt soft, apps giống nhau > Thì trên bản Pro đang Enable Reserver chiếm ~ 7GB.
Phần đính kèm tệp thì có từ thời .com chuyển qua.
Nhưng có thể được bật trên các nick từ cấp nào đó trở lên hay sao đó. Lạ là bạn đã ở cấp khá cao mà bây giờ mới có phần Đính kèm tập tin.
Đến bây giờ mới biết nguyên nhân bị "bóp" dung lượng và hạn chế file đính kèm là do bác @sec0
"Tội" này to đây!!!
Thưa bác.Bản IoT-LTSC này hôm trước tôi cài trên máy đã có cài bản thấp hơn trước đó thì cài xong nó tự động activate luôn đó bạn, tôi thấy @dungltcd có note ở cmt# của link đó là không cần Activation, tôi vừa cài thêm bản ENTG trên máy ảo thì nó tự động Activated như hình:
Hình lưu ý từ cmt # 5,494 của @dungltcd như sau:
Như vậy với máy của bạn, khi cài xong vẫn phải dùng thêm Tools Mas_1.6 mới activate được hay sao? Có phải vì máy của bạn chưa hề có bản này trước đó? Nhưng với bản ENTG, ngày trước tôi cũng đã cài lại trên máy ảo và có thư mục OEM nhưng vẫn không auto activate được. Tôi cũng chưa hiểu chổ này chờ cháu @dungltcd vào giải thích bạn nhé.
Cảm ơn bác đã gợi ý, chủ đề kết nối máy In trong các bản Windows 10, 11 thời gian gần đây luôn làm đau đầu anh em ktv, em thì không có môi trường để test nhiều về cái này.Cái này chắc bỏ quên:
Xem phần đính kèm 39361
Sẵn thấy bạn @dungltcd đăng đàn > Nhờ bạn xem hộ cái này:
Mình làm tới lui từ trước khi MS có Learn... mà không có kết quả.Mã:https://learn.microsoft.com/en-us/troubleshoot/windows-client/printing/windows-11-rpc-connection-updates-for-print?WT.mc_id=EM-MVP-4034884
Cùng 1 mạng nội bộ có 4 máy in chia sẻ 1/Win7; 3/Win10 > PC 22H2 chỉ kết nối và cài đặt được 1 máy in/win10.
Thanks!
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcProtocols /t REG_DWORD /d 0x7 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcTcpPort /t REG_DWORD /d <port number> /f
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v ForceKerberosForRpc /t REG_DWORD /d 1 /f
Đúng rồi bác, Tất cả những bản này cháu đã thêm vào phần Config để auto kích hoạt KMS 38 (với bản EnterpriseS và EnterpriseG) và kích Digital với (IoT Enterprise LTSC và Pro for WorkStation) .Bản IoT-LTSC này hôm trước tôi cài trên máy đã có cài bản thấp hơn trước đó thì cài xong nó tự động activate luôn đó bạn, tôi thấy @dungltcd có note ở cmt# của link đó là không cần Activation, tôi vừa cài thêm bản ENTG trên máy ảo thì nó tự động Activated như hình:
Hình lưu ý từ cmt # 5,494 của @dungltcd như sau:
Như vậy với máy của bạn, khi cài xong vẫn phải dùng thêm Tools Mas_1.6 mới activate được hay sao? Có phải vì máy của bạn chưa hề có bản này trước đó? Nhưng với bản ENTG, ngày trước tôi cũng đã cài lại trên máy ảo và có thư mục OEM nhưng vẫn không auto activate được. Tôi cũng chưa hiểu chổ này chờ cháu @dungltcd vào giải thích bạn nhé.
PhảI BOOKMARK cái # này để dành tìm hiểu kỹ hơn.Cảm ơn bác đã gợi ý, chủ đề kết nối máy In trong các bản Windows 10, 11 thời gian gần đây luôn làm đau đầu anh em ktv, em thì không có môi trường để test nhiều về cái này.
Cái này mới nhưng khá quan trọng với anh em IT Admin , bác nào làm về cái này thì cũng nên tìm hiểu.
* Bắt đầu từ bản Windows 11 22H2 MS đã thay đổi giao thức kết nối mặc định giữa các máy trong mạng và máy In thông qua RPC over TCP (by default)
*Trước đây sử dụng giao thức mặc định là RPC over Named Pipes.
RPC over Named Pipes trên Windows 11 22h2 vẫn còn nhưng mặc định bị Disabled, Nếu vẫn muốn dùng giao thức này cho kết nối máy In thì có thể bật lại trong Group Policy hoặc Registry.
Tất nhiên MS không khuyến khích cái này vì kém an toàn hơn so với RPC over TCP vì phải bật insecure Guest logon cho giao thức SMB Ver1,2,3 (SMB 1,2,3 mặc định bị disabled trong các bản Windows 10 kể từ bản 1709)
*Cấu hình để máy Host 22h2 (Client hoặc Server dùng để shared máy In) có thể Listening được cả 2 loại kết nối RPC over TCP và RPC over Named Pipes thì chạy lệnh sau trong CMD (admin).
Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcProtocols /t REG_DWORD /d 0x7 /f
* Nếu muốn enable giao thức RPC over Named Pipes như trước đây thì dùng lệnh này.
(áp dụng cho cả host và client)Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f
*Một lưu ý quan trọng đối với giao thức RPC over Named Pipes là để kết nối thành công máy In (shared) trong mạng LAN là phải tắt cái authorization level for printer cho máy chủ host.
(Không khuyến nghị vì không an toàn do lỗ hổng bảo mật CVE-2021-1678 Windows Print Spooler Spoofing Vulnerability )Mã:reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f
Ngoài ra còn phải bật cho phép Insecure Guest Logon cho giao thức SMB2, SMB3 (Vốn bị Disabled) bằng lệnh sau.
Mã:reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f
*Đối với giao thức RPC over TCP thì mặc định hệ thống sẽ communicate thông qua dynamic Port (từ port 49152-đến port 65535) và kiểu Xác thực negotiate authentication.
Nếu không muốn dùng Dynamic port thì người dùng có thể Set Specific Port như sau.
(port number từ 49152 =>65535)Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcTcpPort /t REG_DWORD /d <port number> /f
Mặc định hệ thống sẽ dùng phương thức xác thực negotiate authentication, để chuyển thành phương thức xác thực Kerberos authentication thì dùng lệnh sau sẽ an toàn hơn.
Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v ForceKerberosForRpc /t REG_DWORD /d 1 /f
(2 cái này là tùy chọn, không bắt buộc)
Trên đây là hướng dẫn của MS dành cho kết nối với máy In được shared trong mạng với 2 giao thức mới và cũ cho bản Windows 11 22H2, không phải do em nghĩ ra.
Ngoài Registry thì tất cả các config trên đều có trong Group Policy ở đường dẫn sau, nếu các thích dùng GP hơn thì chỉnh trong đây.
Computer Configuration > Administrative Templates > Printers >
Cảm ơn bác đã gợi ý, chủ đề kết nối máy In trong các bản Windows 10, 11 thời gian gần đây luôn làm đau đầu anh em ktv, em thì không có môi trường để test nhiều về cái này.
Cái này mới nhưng khá quan trọng với anh em IT Admin , bác nào làm về cái này thì cũng nên tìm hiểu.
* Bắt đầu từ bản Windows 11 22H2 MS đã thay đổi giao thức kết nối mặc định giữa các máy trong mạng và máy In thông qua RPC over TCP (by default)
*Trước đây sử dụng giao thức mặc định là RPC over Named Pipes.
RPC over Named Pipes trên Windows 11 22h2 vẫn còn nhưng mặc định bị Disabled, Nếu vẫn muốn dùng giao thức này cho kết nối máy In thì có thể bật lại trong Group Policy hoặc Registry.
Tất nhiên MS không khuyến khích cái này vì kém an toàn hơn so với RPC over TCP vì phải bật insecure Guest logon cho giao thức SMB Ver1,2,3 (SMB 1,2,3 mặc định bị disabled trong các bản Windows 10 kể từ bản 1709)
*Cấu hình để máy Host 22h2 (Client hoặc Server dùng để shared máy In) có thể Listening được cả 2 loại kết nối RPC over TCP và RPC over Named Pipes thì chạy lệnh sau trong CMD (admin).
Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcProtocols /t REG_DWORD /d 0x7 /f
* Nếu muốn enable giao thức RPC over Named Pipes như trước đây thì dùng lệnh này.
(áp dụng cho cả host và client)Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f
*Một lưu ý quan trọng đối với giao thức RPC over Named Pipes là để kết nối thành công máy In (shared) trong mạng LAN là phải tắt cái authorization level for printer cho máy chủ host.
(Không khuyến nghị vì không an toàn do lỗ hổng bảo mật CVE-2021-1678 Windows Print Spooler Spoofing Vulnerability )Mã:reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f
Ngoài ra còn phải bật cho phép Insecure Guest Logon cho giao thức SMB2, SMB3 (Vốn bị Disabled) bằng lệnh sau.
Mã:reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f
*Đối với giao thức RPC over TCP thì mặc định hệ thống sẽ communicate thông qua dynamic Port (từ port 49152-đến port 65535) và kiểu Xác thực negotiate authentication.
Nếu không muốn dùng Dynamic port thì người dùng có thể Set Specific Port như sau.
(port number từ 49152 =>65535)Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcTcpPort /t REG_DWORD /d <port number> /f
Mặc định hệ thống sẽ dùng phương thức xác thực negotiate authentication, để chuyển thành phương thức xác thực Kerberos authentication thì dùng lệnh sau sẽ an toàn hơn.
Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v ForceKerberosForRpc /t REG_DWORD /d 1 /f
(2 cái này là tùy chọn, không bắt buộc)
Trên đây là hướng dẫn của MS dành cho kết nối với máy In được shared trong mạng với 2 giao thức mới và cũ cho bản Windows 11 22H2, không phải do em nghĩ ra.
Ngoài Registry thì tất cả các config trên đều có trong Group Policy ở đường dẫn sau, nếu các thích dùng GP hơn thì chỉnh trong đây.
Computer Configuration > Administrative Templates > Printers >
Mấy cái này anh MS đều có viết ra thành sách, nhưng đôi khi đọc chả hiểuPhảI BOOKMARK cái # này để dành tìm hiểu kỹ hơn.
Mình mấy hôm trước cũng đã có GG ra xem mà đọc nó cứ lùng bùng lỗ tai quá trời.
Thanks bạn @dungltcd đã chia sẻ tận tình.
Bản 11Pro em đã lên 885.
Em mới giao lưu trong này từ giữa năm ngoái, nên ko biết nhiều.Cái ông lựu đạn lép tuổi ngang với tôi đó bạn , còn 1 bác hổ trở lấy link tải documen là @matast.. rồi bác thưởng nữa nói chung nhiều người lớn tuổi ở vnz này lắm
Đúng rồi bác. Ở truồng thì nó gầy, mặc thêm 1 đống quần, áo semi, áo len, áo khoác,... thì nó cũng tăng cân và béo lên!Những cái ảnh cho thấy bản G nhẹ về dung lượng cả với bộ nhớ , nhưng nếu kích hoạt S để bật WD thì có thể thay đổi kha khá về dung lượng , sau đó cài thêm ứng dụng thì bộ nhớ cũng lần hồi sẽ tăng theo
Đúng rồi bác. ông Mic chèn cả mớ hầm bà lằng vào. Cài từ bản gốc cứ phải đi xóa linh tinh. Bực hết cửa mình. À nhầm, bực hết cả mình bác ạ.Tôi rất tin những gì bạn làm , do vậy mới nói là ISO của bạn ko mất 1 tính năng nào , nhưng dung lượng HDH sau khi cài xong có sự chệnh lệch giữa gốc và build từ bạn . Đó là cái sự khéo của người dựng ISO
mấy bác admin đâu rồi!Ngày trước thì giới hạn 500KB sau khi tôi kèm thuốc giải độc nhiều quá , thế là ban quản trị tụt xuống còn 150KB
Hồi trước ảnh kéo thả cũng giới hạn 2MB sau đó thì còn 200KB:
Và tệp chỉ có txt hồi trước có cả zip nữa
Cám ơn bạn @dungltcd rất nhiều.Cảm ơn bác đã gợi ý, chủ đề kết nối máy In trong các bản Windows 10, 11 thời gian gần đây luôn làm đau đầu anh em ktv, em thì không có môi trường để test nhiều về cái này.
Cái này mới nhưng khá quan trọng với anh em IT Admin , bác nào làm về cái này thì cũng nên tìm hiểu.
* Bắt đầu từ bản Windows 11 22H2 MS đã thay đổi giao thức kết nối mặc định giữa các máy trong mạng và máy In thông qua RPC over TCP (by default)
*Trước đây sử dụng giao thức mặc định là RPC over Named Pipes.
RPC over Named Pipes trên Windows 11 22h2 vẫn còn nhưng mặc định bị Disabled, Nếu vẫn muốn dùng giao thức này cho kết nối máy In thì có thể bật lại trong Group Policy hoặc Registry.
Tất nhiên MS không khuyến khích cái này vì kém an toàn hơn so với RPC over TCP vì phải bật insecure Guest logon cho giao thức SMB Ver1,2,3 (SMB 1,2,3 mặc định bị disabled trong các bản Windows 10 kể từ bản 1709)
*Cấu hình để máy Host 22h2 (Client hoặc Server dùng để shared máy In) có thể Listening được cả 2 loại kết nối RPC over TCP và RPC over Named Pipes thì chạy lệnh sau trong CMD (admin).
Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcProtocols /t REG_DWORD /d 0x7 /f
* Nếu muốn enable giao thức RPC over Named Pipes như trước đây thì dùng lệnh này.
(áp dụng cho cả host và client)Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f
*Một lưu ý quan trọng đối với giao thức RPC over Named Pipes là để kết nối thành công máy In (shared) trong mạng LAN là phải tắt cái authorization level for printer cho máy chủ host.
(Không khuyến nghị vì không an toàn do lỗ hổng bảo mật CVE-2021-1678 Windows Print Spooler Spoofing Vulnerability )Mã:reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f
Ngoài ra còn phải bật cho phép Insecure Guest Logon cho giao thức SMB2, SMB3 (Vốn bị Disabled) bằng lệnh sau.
Mã:reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f
*Đối với giao thức RPC over TCP thì mặc định hệ thống sẽ communicate thông qua dynamic Port (từ port 49152-đến port 65535) và kiểu Xác thực negotiate authentication.
Nếu không muốn dùng Dynamic port thì người dùng có thể Set Specific Port như sau.
(port number từ 49152 =>65535)Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcTcpPort /t REG_DWORD /d <port number> /f
Mặc định hệ thống sẽ dùng phương thức xác thực negotiate authentication, để chuyển thành phương thức xác thực Kerberos authentication thì dùng lệnh sau sẽ an toàn hơn.
Mã:reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v ForceKerberosForRpc /t REG_DWORD /d 1 /f
(2 cái này là tùy chọn, không bắt buộc)
Trên đây là hướng dẫn của MS dành cho kết nối với máy In được shared trong mạng với 2 giao thức mới và cũ cho bản Windows 11 22H2, không phải do em nghĩ ra.
Ngoài Registry thì tất cả các config trên đều có trong Group Policy ở đường dẫn sau, nếu các thích dùng GP hơn thì chỉnh trong đây.
Computer Configuration > Administrative Templates > Printers >
Hình như có tí vấn đề activate KTS cho IoT EnterS đó bác.Đúng rồi bác, Tất cả những bản này cháu đã thêm vào phần Config để auto kích hoạt KMS 38 (với bản EnterpriseS và EnterpriseG) và kích Digital với (IoT Enterprise LTSC và Pro for WorkStation) .
Những config này hoàn toàn không dùng bất kỳ tool thứ 3 nào nên hoàn toàn sạch.
Nhưng có vẻ bản IoT Enterprise LTSC phần config này hoạt động chưa được ổn lắm, để cháu xem lại.
Bác rất là thật thà. Em thích điểm này!Bị vì hồi trước tôi đính kèm thuốc giải độc = đuôi zip , sau đó BQT mới lọc bỏ luôn file zip để tôi ko còn đính kèm được , nhưng rồi thì cũng có cách đổi zip thành txt, và cũng từ đó mọi thừ đều bị rút bớt lại \
TÓM LẠI LỖI NÀY LÀ DO TÔI
Ôi cái key bản quyền phần mềm diệt vi rút kìa. Eset có phải không bác?Trên bản Win đang dùng, không biết vọc vạch thế nào mất cái "New > Text Document" ở menu chuột phải (mới phát hiện hôm qua, chắc do lâu nay hay copy paste nên không thấy nó)
Xem phần đính kèm 39506
Phải Search GG 1 chặp > anh ấy mới chịu lòi ra lại:
Xem phần đính kèm 39507
Đính kèm cscript giải quyết cái vụ mất "New_context_menu_items".
HD cscript: xóa đuôi .txt > đuôi .zip > giải nén và chạy > khi chạy xong máy sẽ tự logoff > cần đăng nhập lại.
Đúng đó bạn @Doan LamÔi cái key bản quyền phần mềm diệt vi rút kìa. Eset có phải không bác?
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?
We use cookies and similar technologies for the following purposes:
Do you accept cookies and these technologies?