Thảo luận - Windows 10 EnterpriseS, G (Non-Official) Project | Page 280 | VN-Zoom | Cộng đồng Chia Sẻ Kiến Thức Công Nghệ và Phần Mềm Máy Tính

Adblocker detected! Please consider reading this notice.

We've detected that you are using AdBlock Plus or some other adblocking software which is preventing the page from fully loading.

We don't have any banner, Flash, animation, obnoxious sound, or popup ad. We do not implement these annoying types of ads!

We need money to operate the site, and almost all of it comes from our online advertising.

Please add https://vn-z.vn to your ad blocking whitelist or disable your adblocking software.

×

Thảo luận Windows 10 EnterpriseS, G (Non-Official) Project

anhtuan1967

Rìu Chiến Bạc
Nếu trên cùng máy và cài đặt soft, apps giống nhau > Thì trên bản Pro đang Enable Reserver chiếm ~ 7GB.
Phần đính kèm tệp thì có từ thời .com chuyển qua.
Nhưng có thể được bật trên các nick từ cấp nào đó trở lên hay sao đó. Lạ là bạn đã ở cấp khá cao mà bây giờ mới có phần Đính kèm tập tin.

Đến bây giờ mới biết nguyên nhân bị "bóp" dung lượng và hạn chế file đính kèm là do bác @sec0 {oh}
"Tội" này to đây!!!
- Bản Pro đang Enable Reserver và thêm rất nhiều apps dư thừa do lười không buồn gỡ ra đó bác.
- Nếu chỉ giới hạn đính kèm < 150 kb thì không có nó cũng chẳng sao, chỉ chèn link hay thẻ code là giải quyết được.
- Chỗ đính kèm không để ý hoặc do tôi thiếu cái "tích xanh" thì phải.{big_smile}
 

anhtuan1967

Rìu Chiến Bạc
Bản IoT-LTSC này hôm trước tôi cài trên máy đã có cài bản thấp hơn trước đó thì cài xong nó tự động activate luôn đó bạn, tôi thấy @dungltcd có note ở cmt# của link đó là không cần Activation, tôi vừa cài thêm bản ENTG trên máy ảo thì nó tự động Activated như hình:

2022-11-05-145904.png



2022-11-05-150816.png



Hình lưu ý từ cmt # 5,494 của @dungltcd như sau:


2022-11-05-132622.png



Như vậy với máy của bạn, khi cài xong vẫn phải dùng thêm Tools Mas_1.6 mới activate được hay sao? Có phải vì máy của bạn chưa hề có bản này trước đó? Nhưng với bản ENTG, ngày trước tôi cũng đã cài lại trên máy ảo và có thư mục OEM nhưng vẫn không auto activate được. Tôi cũng chưa hiểu chổ này chờ cháu @dungltcd vào giải thích bạn nhé.
Thưa bác.
Máy em mới mua dùng để làm việc và nghịch, trước đây chưa hề cài bản này. Vừa rồi cài bản của bạn Nhonguoi nó tự kích hoạt nhưng của bạn @dungltcd thì không tự kích hoạt. Vọc cái acti LTSC 2019 thì không kết nối với máy chủ được nên không kích hoạt được. Chỉ đến khi dùng Tools Mas_1.6 mới activate được và có bản quyền KTS luôn. Nhà có cái PC để bàn cũng để cày, nghịch thì bị vợ la vì làm lỡ việc của cô ấy do cài linh tinh.{cry}
 
Sửa lần cuối:

dungltcd

Lạt Ma
Cái này chắc bỏ quên:
Xem phần đính kèm 39361

Sẵn thấy bạn @dungltcd đăng đàn > Nhờ bạn xem hộ cái này:
Mã:
https://learn.microsoft.com/en-us/troubleshoot/windows-client/printing/windows-11-rpc-connection-updates-for-print?WT.mc_id=EM-MVP-4034884
Mình làm tới lui từ trước khi MS có Learn... mà không có kết quả.
Cùng 1 mạng nội bộ có 4 máy in chia sẻ 1/Win7; 3/Win10 > PC 22H2 chỉ kết nối và cài đặt được 1 máy in/win10.
Thanks!
Cảm ơn bác đã gợi ý, chủ đề kết nối máy In trong các bản Windows 10, 11 thời gian gần đây luôn làm đau đầu anh em ktv, em thì không có môi trường để test nhiều về cái này.
Cái này mới nhưng khá quan trọng với anh em IT Admin , bác nào làm về cái này thì cũng nên tìm hiểu.

* Bắt đầu từ bản Windows 11 22H2 MS đã thay đổi giao thức kết nối mặc định giữa các máy trong mạng và máy In thông qua RPC over TCP (by default)
*Trước đây sử dụng giao thức mặc định là RPC over Named Pipes.
RPC over Named Pipes trên Windows 11 22h2 vẫn còn nhưng mặc định bị Disabled, Nếu vẫn muốn dùng giao thức này cho kết nối máy In thì có thể bật lại trong Group Policy hoặc Registry.
Tất nhiên MS không khuyến khích cái này vì kém an toàn hơn so với RPC over TCP vì phải bật insecure Guest logon cho giao thức SMB Ver1,2,3 (SMB 1,2,3 mặc định bị disabled trong các bản Windows 10 kể từ bản 1709)

*Cấu hình để máy Host 22h2 (Client hoặc Server dùng để shared máy In) có thể Listening được cả 2 loại kết nối RPC over TCP RPC over Named Pipes thì chạy lệnh sau trong CMD (admin).

Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcProtocols /t REG_DWORD /d 0x7 /f

* Nếu muốn enable giao thức RPC over Named Pipes như trước đây thì dùng lệnh này.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f
(áp dụng cho cả host và client)
*Một lưu ý quan trọng đối với giao thức RPC over Named Pipes là để kết nối thành công máy In (shared) trong mạng LAN là phải tắt cái authorization level for printer cho máy chủ host.
Mã:
reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f
(Không khuyến nghị vì không an toàn do lỗ hổng bảo mật CVE-2021-1678 Windows Print Spooler Spoofing Vulnerability )
Ngoài ra còn phải bật cho phép Insecure Guest Logon cho giao thức SMB2, SMB3 (Vốn bị Disabled) bằng lệnh sau.
Mã:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f

*Đối với giao thức RPC over TCP thì mặc định hệ thống sẽ communicate thông qua dynamic Port (từ port 49152-đến port 65535) và kiểu Xác thực negotiate authentication.
Nếu không muốn dùng Dynamic port thì người dùng có thể Set Specific Port như sau.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcTcpPort /t REG_DWORD /d <port number> /f
(port number từ 49152 =>65535)
Mặc định hệ thống sẽ dùng phương thức xác thực negotiate authentication, để chuyển thành phương thức xác thực Kerberos authentication thì dùng lệnh sau sẽ an toàn hơn.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v ForceKerberosForRpc /t REG_DWORD /d 1 /f

(2 cái này là tùy chọn, không bắt buộc)
Trên đây là hướng dẫn của MS dành cho kết nối với máy In được shared trong mạng với 2 giao thức mới và cũ cho bản Windows 11 22H2, không phải do em nghĩ ra.
Ngoài Registry thì tất cả các config trên đều có trong Group Policy ở đường dẫn sau, nếu các thích dùng GP hơn thì chỉnh trong đây.
Computer Configuration > Administrative Templates > Printers >
 
Sửa lần cuối:

dungltcd

Lạt Ma
Bản IoT-LTSC này hôm trước tôi cài trên máy đã có cài bản thấp hơn trước đó thì cài xong nó tự động activate luôn đó bạn, tôi thấy @dungltcd có note ở cmt# của link đó là không cần Activation, tôi vừa cài thêm bản ENTG trên máy ảo thì nó tự động Activated như hình:

2022-11-05-145904.png



2022-11-05-150816.png



Hình lưu ý từ cmt # 5,494 của @dungltcd như sau:


2022-11-05-132622.png



Như vậy với máy của bạn, khi cài xong vẫn phải dùng thêm Tools Mas_1.6 mới activate được hay sao? Có phải vì máy của bạn chưa hề có bản này trước đó? Nhưng với bản ENTG, ngày trước tôi cũng đã cài lại trên máy ảo và có thư mục OEM nhưng vẫn không auto activate được. Tôi cũng chưa hiểu chổ này chờ cháu @dungltcd vào giải thích bạn nhé.
Đúng rồi bác, Tất cả những bản này cháu đã thêm vào phần Config để auto kích hoạt KMS 38 (với bản EnterpriseS và EnterpriseG) và kích Digital với (IoT Enterprise LTSC và Pro for WorkStation) .
Những config này hoàn toàn không dùng bất kỳ tool thứ 3 nào nên hoàn toàn sạch.
Nhưng có vẻ bản IoT Enterprise LTSC phần config này hoạt động chưa được ổn lắm, để cháu xem lại.
 

dinhchungcm

Rìu Chiến Vàng
Cảm ơn bác đã gợi ý, chủ đề kết nối máy In trong các bản Windows 10, 11 thời gian gần đây luôn làm đau đầu anh em ktv, em thì không có môi trường để test nhiều về cái này.
Cái này mới nhưng khá quan trọng với anh em IT Admin , bác nào làm về cái này thì cũng nên tìm hiểu.

* Bắt đầu từ bản Windows 11 22H2 MS đã thay đổi giao thức kết nối mặc định giữa các máy trong mạng và máy In thông qua RPC over TCP (by default)
*Trước đây sử dụng giao thức mặc định là RPC over Named Pipes.
RPC over Named Pipes trên Windows 11 22h2 vẫn còn nhưng mặc định bị Disabled, Nếu vẫn muốn dùng giao thức này cho kết nối máy In thì có thể bật lại trong Group Policy hoặc Registry.
Tất nhiên MS không khuyến khích cái này vì kém an toàn hơn so với RPC over TCP vì phải bật insecure Guest logon cho giao thức SMB Ver1,2,3 (SMB 1,2,3 mặc định bị disabled trong các bản Windows 10 kể từ bản 1709)

*Cấu hình để máy Host 22h2 (Client hoặc Server dùng để shared máy In) có thể Listening được cả 2 loại kết nối RPC over TCP RPC over Named Pipes thì chạy lệnh sau trong CMD (admin).

Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcProtocols /t REG_DWORD /d 0x7 /f

* Nếu muốn enable giao thức RPC over Named Pipes như trước đây thì dùng lệnh này.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f
(áp dụng cho cả host và client)
*Một lưu ý quan trọng đối với giao thức RPC over Named Pipes là để kết nối thành công máy In (shared) trong mạng LAN là phải tắt cái authorization level for printer cho máy chủ host.
Mã:
reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f
(Không khuyến nghị vì không an toàn do lỗ hổng bảo mật CVE-2021-1678 Windows Print Spooler Spoofing Vulnerability )
Ngoài ra còn phải bật cho phép Insecure Guest Logon cho giao thức SMB2, SMB3 (Vốn bị Disabled) bằng lệnh sau.
Mã:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f

*Đối với giao thức RPC over TCP thì mặc định hệ thống sẽ communicate thông qua dynamic Port (từ port 49152-đến port 65535) và kiểu Xác thực negotiate authentication.
Nếu không muốn dùng Dynamic port thì người dùng có thể Set Specific Port như sau.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcTcpPort /t REG_DWORD /d <port number> /f
(port number từ 49152 =>65535)
Mặc định hệ thống sẽ dùng phương thức xác thực negotiate authentication, để chuyển thành phương thức xác thực Kerberos authentication thì dùng lệnh sau sẽ an toàn hơn.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v ForceKerberosForRpc /t REG_DWORD /d 1 /f

(2 cái này là tùy chọn, không bắt buộc)
Trên đây là hướng dẫn của MS dành cho kết nối với máy In được shared trong mạng với 2 giao thức mới và cũ cho bản Windows 11 22H2, không phải do em nghĩ ra.
Ngoài Registry thì tất cả các config trên đều có trong Group Policy ở đường dẫn sau, nếu các thích dùng GP hơn thì chỉnh trong đây.
Computer Configuration > Administrative Templates > Printers >
PhảI BOOKMARK cái # này để dành tìm hiểu kỹ hơn.
Mình mấy hôm trước cũng đã có GG ra xem mà đọc nó cứ lùng bùng lỗ tai quá trời.
Thanks bạn @dungltcd đã chia sẻ tận tình.
 

baogia2010

Rìu Chiến Bạc
Cảm ơn bác đã gợi ý, chủ đề kết nối máy In trong các bản Windows 10, 11 thời gian gần đây luôn làm đau đầu anh em ktv, em thì không có môi trường để test nhiều về cái này.
Cái này mới nhưng khá quan trọng với anh em IT Admin , bác nào làm về cái này thì cũng nên tìm hiểu.

* Bắt đầu từ bản Windows 11 22H2 MS đã thay đổi giao thức kết nối mặc định giữa các máy trong mạng và máy In thông qua RPC over TCP (by default)
*Trước đây sử dụng giao thức mặc định là RPC over Named Pipes.
RPC over Named Pipes trên Windows 11 22h2 vẫn còn nhưng mặc định bị Disabled, Nếu vẫn muốn dùng giao thức này cho kết nối máy In thì có thể bật lại trong Group Policy hoặc Registry.
Tất nhiên MS không khuyến khích cái này vì kém an toàn hơn so với RPC over TCP vì phải bật insecure Guest logon cho giao thức SMB Ver1,2,3 (SMB 1,2,3 mặc định bị disabled trong các bản Windows 10 kể từ bản 1709)

*Cấu hình để máy Host 22h2 (Client hoặc Server dùng để shared máy In) có thể Listening được cả 2 loại kết nối RPC over TCP RPC over Named Pipes thì chạy lệnh sau trong CMD (admin).

Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcProtocols /t REG_DWORD /d 0x7 /f

* Nếu muốn enable giao thức RPC over Named Pipes như trước đây thì dùng lệnh này.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f
(áp dụng cho cả host và client)
*Một lưu ý quan trọng đối với giao thức RPC over Named Pipes là để kết nối thành công máy In (shared) trong mạng LAN là phải tắt cái authorization level for printer cho máy chủ host.
Mã:
reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f
(Không khuyến nghị vì không an toàn do lỗ hổng bảo mật CVE-2021-1678 Windows Print Spooler Spoofing Vulnerability )
Ngoài ra còn phải bật cho phép Insecure Guest Logon cho giao thức SMB2, SMB3 (Vốn bị Disabled) bằng lệnh sau.
Mã:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f

*Đối với giao thức RPC over TCP thì mặc định hệ thống sẽ communicate thông qua dynamic Port (từ port 49152-đến port 65535) và kiểu Xác thực negotiate authentication.
Nếu không muốn dùng Dynamic port thì người dùng có thể Set Specific Port như sau.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcTcpPort /t REG_DWORD /d <port number> /f
(port number từ 49152 =>65535)
Mặc định hệ thống sẽ dùng phương thức xác thực negotiate authentication, để chuyển thành phương thức xác thực Kerberos authentication thì dùng lệnh sau sẽ an toàn hơn.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v ForceKerberosForRpc /t REG_DWORD /d 1 /f

(2 cái này là tùy chọn, không bắt buộc)
Trên đây là hướng dẫn của MS dành cho kết nối với máy In được shared trong mạng với 2 giao thức mới và cũ cho bản Windows 11 22H2, không phải do em nghĩ ra.
Ngoài Registry thì tất cả các config trên đều có trong Group Policy ở đường dẫn sau, nếu các thích dùng GP hơn thì chỉnh trong đây.
Computer Configuration > Administrative Templates > Printers >
PhảI BOOKMARK cái # này để dành tìm hiểu kỹ hơn.
Mình mấy hôm trước cũng đã có GG ra xem mà đọc nó cứ lùng bùng lỗ tai quá trời.
Thanks bạn @dungltcd đã chia sẻ tận tình.
Mấy cái này anh MS đều có viết ra thành sách, nhưng đôi khi đọc chả hiểu :D

Phải nhờ bạn @dungltcd giải đáp thì mới dễ hiểu :D

Thanks bác @dinhchungcm đã gợi ý !
Thanks bạn @dungltcd đã chia sẻ những kiến thức cực kỳ bổ ích !
 

vietanh77

Rìu Bạc Đôi
Cái ông lựu đạn lép tuổi ngang với tôi đó bạn , còn 1 bác hổ trở lấy link tải documen là @matast.. rồi bác thưởng nữa nói chung nhiều người lớn tuổi ở vnz này lắm
Em mới giao lưu trong này từ giữa năm ngoái, nên ko biết nhiều.
Vậy ra VNZ nhiều cao thủ (siêu) và lâu thủ (lớn tuổi) phết! {big_smile}
 
Sửa lần cuối:

vietanh77

Rìu Bạc Đôi
Những cái ảnh cho thấy bản G nhẹ về dung lượng cả với bộ nhớ , nhưng nếu kích hoạt S để bật WD thì có thể thay đổi kha khá về dung lượng , sau đó cài thêm ứng dụng thì bộ nhớ cũng lần hồi sẽ tăng theo
Đúng rồi bác. Ở truồng thì nó gầy, mặc thêm 1 đống quần, áo semi, áo len, áo khoác,... thì nó cũng tăng cân và béo lên! {big_smile}
 

vietanh77

Rìu Bạc Đôi
Tôi rất tin những gì bạn làm , do vậy mới nói là ISO của bạn ko mất 1 tính năng nào , nhưng dung lượng HDH sau khi cài xong có sự chệnh lệch giữa gốc và build từ bạn . Đó là cái sự khéo của người dựng ISO
Đúng rồi bác. ông Mic chèn cả mớ hầm bà lằng vào. Cài từ bản gốc cứ phải đi xóa linh tinh. Bực hết cửa mình. À nhầm, bực hết cả mình bác ạ.
Cứ iso của bạn @dungltcd ở đây mà chiến. Em cài 1 mớ cho ae bạn bè, gật đầu khen lia lịa. Cứ bảo giao máy cho mày làm, xong là máy tao chạy ngon phà phà, ổn định, mượt mà, chả thấy lỗi gì! {big_smile}
 

vietanh77

Rìu Bạc Đôi
Ngày trước thì giới hạn 500KB sau khi tôi kèm thuốc giải độc nhiều quá , thế là ban quản trị tụt xuống còn 150KB :D
Hồi trước ảnh kéo thả cũng giới hạn 2MB sau đó thì còn 200KB :D :D:D :
Và tệp chỉ có txt hồi trước có cả zip nữa
mấy bác admin đâu rồi!
Người ta thì tiến tới, tăng thêm dung lượng, mở rộng các loại định dạng tệp đính kèm, sao forum mình lại thụt lùi thế nhỉ! {brick}{brick}{brick}
 

Luudanxi

Rìu Chiến Chấm
Đến bây giờ mới biết nguyên nhân bị "bóp" dung lượng và hạn chế file đính kèm là do bác @sec0 {oh}
"Tội" này to đây!!!
Tội thì to ra... còn bác ấy bảo "Mọi thứ đều rút lại" mà không thấy liệt kê thứ nào "rút lại"... :p
 
Sửa lần cuối:

vietanh77

Rìu Bạc Đôi
Cảm ơn bác đã gợi ý, chủ đề kết nối máy In trong các bản Windows 10, 11 thời gian gần đây luôn làm đau đầu anh em ktv, em thì không có môi trường để test nhiều về cái này.
Cái này mới nhưng khá quan trọng với anh em IT Admin , bác nào làm về cái này thì cũng nên tìm hiểu.

* Bắt đầu từ bản Windows 11 22H2 MS đã thay đổi giao thức kết nối mặc định giữa các máy trong mạng và máy In thông qua RPC over TCP (by default)
*Trước đây sử dụng giao thức mặc định là RPC over Named Pipes.
RPC over Named Pipes trên Windows 11 22h2 vẫn còn nhưng mặc định bị Disabled, Nếu vẫn muốn dùng giao thức này cho kết nối máy In thì có thể bật lại trong Group Policy hoặc Registry.
Tất nhiên MS không khuyến khích cái này vì kém an toàn hơn so với RPC over TCP vì phải bật insecure Guest logon cho giao thức SMB Ver1,2,3 (SMB 1,2,3 mặc định bị disabled trong các bản Windows 10 kể từ bản 1709)

*Cấu hình để máy Host 22h2 (Client hoặc Server dùng để shared máy In) có thể Listening được cả 2 loại kết nối RPC over TCP RPC over Named Pipes thì chạy lệnh sau trong CMD (admin).

Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcProtocols /t REG_DWORD /d 0x7 /f

* Nếu muốn enable giao thức RPC over Named Pipes như trước đây thì dùng lệnh này.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcUseNamedPipeProtocol /t REG_DWORD /d 1 /f
(áp dụng cho cả host và client)
*Một lưu ý quan trọng đối với giao thức RPC over Named Pipes là để kết nối thành công máy In (shared) trong mạng LAN là phải tắt cái authorization level for printer cho máy chủ host.
Mã:
reg add "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print" /v RpcAuthnLevelPrivacyEnabled /t REG_DWORD /d 0 /f
(Không khuyến nghị vì không an toàn do lỗ hổng bảo mật CVE-2021-1678 Windows Print Spooler Spoofing Vulnerability )
Ngoài ra còn phải bật cho phép Insecure Guest Logon cho giao thức SMB2, SMB3 (Vốn bị Disabled) bằng lệnh sau.
Mã:
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkstation\Parameters" /v AllowInsecureGuestAuth /t REG_DWORD /d 1 /f

*Đối với giao thức RPC over TCP thì mặc định hệ thống sẽ communicate thông qua dynamic Port (từ port 49152-đến port 65535) và kiểu Xác thực negotiate authentication.
Nếu không muốn dùng Dynamic port thì người dùng có thể Set Specific Port như sau.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v RpcTcpPort /t REG_DWORD /d <port number> /f
(port number từ 49152 =>65535)
Mặc định hệ thống sẽ dùng phương thức xác thực negotiate authentication, để chuyển thành phương thức xác thực Kerberos authentication thì dùng lệnh sau sẽ an toàn hơn.
Mã:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\RPC" /v ForceKerberosForRpc /t REG_DWORD /d 1 /f

(2 cái này là tùy chọn, không bắt buộc)
Trên đây là hướng dẫn của MS dành cho kết nối với máy In được shared trong mạng với 2 giao thức mới và cũ cho bản Windows 11 22H2, không phải do em nghĩ ra.
Ngoài Registry thì tất cả các config trên đều có trong Group Policy ở đường dẫn sau, nếu các thích dùng GP hơn thì chỉnh trong đây.
Computer Configuration > Administrative Templates > Printers >
Cám ơn bạn @dungltcd rất nhiều.
Do mình làm trong môi trường IT, nên đây quả thực là thông tin kiến thức rất hữu ích, giúp mình hiểu thêm và cấu hình lại phần chia sẻ máy in mà lâu nay bị các lỗi RPC rất khó chịu và vất vả (thường là lỗi 11b, 709).
Giờ phải bookmark lưu lại và chép ra để lưu trữ!
 

xacphao

Rìu Bạc
Đúng rồi bác, Tất cả những bản này cháu đã thêm vào phần Config để auto kích hoạt KMS 38 (với bản EnterpriseS và EnterpriseG) và kích Digital với (IoT Enterprise LTSC và Pro for WorkStation) .
Những config này hoàn toàn không dùng bất kỳ tool thứ 3 nào nên hoàn toàn sạch.
Nhưng có vẻ bản IoT Enterprise LTSC phần config này hoạt động chưa được ổn lắm, để cháu xem lại.
Hình như có tí vấn đề activate KTS cho IoT EnterS đó bác.
Cài lần 1: Clean install và cài bằng USB boot ISO -> Done -> có bản quyền KTS cho IoT EnterS.
Cài lần 2: Clean install và cài bằng lệnh CMD: Dism /Apply-Image ... -> Done -> Kg có Activate bản quyền KTS cho IoT EnterS bác ah.
IoT EnterS - 22H2.jpg

Kg biết làm sai chổ nào.
 

vietanh77

Rìu Bạc Đôi
Bị vì hồi trước tôi đính kèm thuốc giải độc = đuôi zip , sau đó BQT mới lọc bỏ luôn file zip để tôi ko còn đính kèm được , nhưng rồi thì cũng có cách đổi zip thành txt :D , và cũng từ đó mọi thừ đều bị rút bớt lại \
TÓM LẠI LỖI NÀY LÀ DO TÔI :D
Bác rất là thật thà. Em thích điểm này! {big_smile}
 

baogia2010

Rìu Chiến Bạc
Trên bản Win đang dùng, không biết vọc vạch thế nào mất cái "New > Text Document" ở menu chuột phải (mới phát hiện hôm qua, chắc do lâu nay hay copy paste nên không thấy nó :D )
Restore-New_context_menu_items-1.png


Phải Search GG 1 chặp > anh ấy mới chịu lòi ra lại:
Restore-New_context_menu_items-2.png


Đính kèm cscript giải quyết cái vụ mất "New_context_menu_items".
HD cscript: xóa đuôi .txt > đuôi .zip > giải nén và chạy > khi chạy xong máy sẽ tự logoff > cần đăng nhập lại.
 

Attachments

  • Restore-New_context_menu_items-Main.zip.txt
    3 KB · Lượt xem: 9

Doan Lam

Coordinator
Thành viên BQT
Trên bản Win đang dùng, không biết vọc vạch thế nào mất cái "New > Text Document" ở menu chuột phải (mới phát hiện hôm qua, chắc do lâu nay hay copy paste nên không thấy nó :D )
Xem phần đính kèm 39506

Phải Search GG 1 chặp > anh ấy mới chịu lòi ra lại:
Xem phần đính kèm 39507

Đính kèm cscript giải quyết cái vụ mất "New_context_menu_items".
HD cscript: xóa đuôi .txt > đuôi .zip > giải nén và chạy > khi chạy xong máy sẽ tự logoff > cần đăng nhập lại.
Ôi cái key bản quyền phần mềm diệt vi rút kìa. Eset có phải không bác?
 


Top