2017年4月27日 星期四

[研究][Google雲端硬碟] 測試3:檔案刪除,空間卻沒回來?

[研究][Google雲端硬碟] 測試3:檔案刪除,空間卻沒回來?

2017-04-27

(下圖) 擁有者刪除 TestData2.dat 檔案後,硬碟空間卻沒回來?
檢查發現 在垃圾筒中,但是  協作者刪除的 TestData.dat 呢?

(下圖) 檢查協作者 垃圾桶,沒有檔案,磁碟空間仍是 0 bytes
所以 TestData.dat 永遠消失了。

(下圖) 擁有者 清空垃圾桶


(下圖) 擁有者 占用的硬碟空間變少了


(待續)

相關
   
[研究][Google雲端硬碟] 測試3:檔案刪除,空間卻沒回來?
http://shaurong.blogspot.com/2017/04/google-3.html   
   
[研究][Google雲端硬碟] 測試2:檔案刪除測試
http://shaurong.blogspot.com/2017/04/google-2_27.html   

[研究][Google雲端硬碟] 測試1:分享給對方,占用自己空間
http://shaurong.blogspot.com/2017/04/google-1.html

[研究][Google雲端硬碟]儲存空間配額不足,無法上傳檔案,升級儲存空間
http://shaurong.blogspot.com/2017/04/google.html

[研究][Google雲端硬碟] 測試2:檔案刪除測試

[研究][Google雲端硬碟] 測試2:檔案刪除測試

2017-04-27

 測試2A:協作者 把 檔案刪除




 測試2B:擁有者 把 檔案刪除 



結果:擁有者 和 協作者 都可以刪除掉檔案。

如果擁有者希望收回硬碟空間刪除檔案,協作者的檔案也會消失掉。
(只是單純想把檔案丟給對方,不想空間一直被占用啊~)

(待續)

[研究][Google雲端硬碟] 測試1:分享給對方,占用自己空間

[研究][Google雲端硬碟] 測試1:分享給對方,占用自己空間

2017-04-27

因為前幾天的事情,決定用兩台主機、兩個帳號做些測試













(下圖) 上傳5個,稍後做其他測試


結果:分享給對方,卻占用自己空間。

Googe雲端硬碟 分享的觀念,和 FTP Client 上傳檔案給 FTP Server,或透過 網路芳鄰 把檔案拷貝給對方不同,後兩者都是會把檔案複製一份過去,Googe雲端硬碟 分享的檔案實際上只有一份 (Google 為了節省硬碟空間?),觀念是共用共享。

如果不想用自己空間,想用對方空間呢?請對方申請一個 Google網路硬碟,密碼給你,用對方帳號上傳,對方事後再改密碼。

(待續)

[研究][Google雲端硬碟] 測試3:檔案刪除,空間卻沒回來?
http://shaurong.blogspot.com/2017/04/google-3.html   
   
[研究][Google雲端硬碟] 測試2:檔案刪除測試
http://shaurong.blogspot.com/2017/04/google-2_27.html   

[研究][Google雲端硬碟] 測試1:分享給對方,占用自己空間
http://shaurong.blogspot.com/2017/04/google-1.html

[研究][Google雲端硬碟]儲存空間配額不足,無法上傳檔案,升級儲存空間
http://shaurong.blogspot.com/2017/04/google.html

[研究] [Bug?] 從 Visual Studio 2017 IDE 連線資料庫成功,但 "資料表" 無法顯示 (4) 治標的解決方法

[研究] [Bug?] 從 Visual Studio 2017 IDE 連線資料庫成功,但 "資料表" 無法顯示 (4) 暫時的解決方法

[研究] [Bug ?] Success from Visual Studio 2017 IDE connecting SQL Server, but "Tables" can not be displayed (4) Temporary solution

2017-04-27

問題微軟一直沒解決
https://developercommunity.visualstudio.com/content/problem/27047/bug-vs-2017-ide-success-to-connect-sql-server-but.html?childToView=27263#comment-27263

目前每次連線有問題,就這樣設定一次



(待續)

相關

[研究] [Bug?] 從 Visual Studio 2017 IDE 連線資料庫成功,但 "資料表" 無法顯示 (4) 暫時的解決方法
[研究] [Bug ?] Success from Visual Studio 2017 IDE connecting SQL Server, but "Tables" can not be displayed (4) Temporary solution
http://shaurong.blogspot.com/2017/04/bug-visual-studio-2017-ide-4.html

[研究] [Bug ?] Success from Visual Studio 2017 IDE connecting SQL Server, but "Tables" can not be displayed (3) happend again
http://shaurong.blogspot.com/2017/03/bug-success-from-visual-studio-2017-ide_13.html

[研究] [Bug ?] Success from Visual Studio 2017 IDE connecting SQL Server, but "Tables" can not be displayed (2) 4th Test
http://shaurong.blogspot.com/2017/03/bug-visual-studio-2017-ide-connect-sql.html

[研究] [Bug ?] Success from Visual Studio 2017 IDE connecting SQL Server, but "Tables" can not be displayed (1)
http://shaurong.blogspot.com/2017/03/bug-success-from-visual-studio-2017-ide.html

[研究] [Bug?] 從 Visual Studio 2017 IDE 連線資料庫成功,但 "資料表" 無法顯示 (1)


[研究] 用 IIS Crypto 2.0 關閉 IIS 的 HTTPS (SSL) 某些加密 (Cipher)

[研究] 調整 Windows 2016 Server IIS 的 HTTPS (SSL) 加密 (Cipher),符合 WAF 支援

2017-04-27

因為 iMPERVA 11.5 WAF 並不是所有 HTTPS SSL Cipher 都支援,為了讓 WAF能全面監控,最近被要求調整 Web Server 支援的 Cipher 種類。

先用 nmap 7.40 測試 Web Server ( Windows Server 2016 的 IIS),得到支援的 Cipher種類

nmap --script ssl-cert,ssl-enum-ciphers -p 443 www.test.idv.tw


Starting Nmap 7.40 ( https://nmap.org ) at 2017-04-25 08:23 ¥x¥_?D·CRE?!
Nmap scan report for www.test.idv.tw (117.56.7.24)
Host is up (0.00s latency).
rDNS record for 117.56.7.24: system.icst.org.tw
PORT    STATE SERVICE
443/tcp open  https
| ssl-cert: Subject: commonName=www.test.idv.tw/organizationName=\xE8\xA1\x8C\xE6\x94\xBF\xE9\x99\xA2/countryName=TW
| Subject Alternative Name: DNS:www.test.idv.tw
| Issuer: organizationName=\xE8\xA1\x8C\xE6\x94\xBF\xE9\x99\xA2/countryName=TW
| Public Key type: rsa
| Public Key bits: 2048
| Signature Algorithm: sha256WithRSAEncryption
| Not valid before: 2015-05-12T02:08:55
| Not valid after:  2018-05-12T02:08:55
| MD5:   97cb ef80 b922 8383 3d84 305d 482c 67fb
|_SHA-1: 1ebc bcdc fc69 3417 8507 a88e 299d 4c65 d7ad de48
| ssl-enum-ciphers:
|   TLSv1.0: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
|       TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
|       TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
|     compressors:
|       NULL
|     cipher preference: server
|     warnings:
|       64-bit block cipher 3DES vulnerable to SWEET32 attack
|       Broken cipher RC4 is deprecated by RFC 7465
|       Ciphersuite uses MD5 for message integrity
|   TLSv1.1: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
|       TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
|       TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
|     compressors:
|       NULL
|     cipher preference: server
|     warnings:
|       64-bit block cipher 3DES vulnerable to SWEET32 attack
|       Broken cipher RC4 is deprecated by RFC 7465
|       Ciphersuite uses MD5 for message integrity
|   TLSv1.2: 
|     ciphers: 
|       TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 (dh 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|       TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_DHE_RSA_WITH_AES_256_CBC_SHA (dh 2048) - A
|       TLS_DHE_RSA_WITH_AES_128_CBC_SHA (dh 2048) - A
|       TLS_RSA_WITH_AES_256_GCM_SHA384 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_GCM_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA256 (rsa 2048) - A
|       TLS_RSA_WITH_AES_256_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_AES_128_CBC_SHA (rsa 2048) - A
|       TLS_RSA_WITH_3DES_EDE_CBC_SHA (rsa 2048) - C
|       TLS_RSA_WITH_RC4_128_SHA (rsa 2048) - C
|       TLS_RSA_WITH_RC4_128_MD5 (rsa 2048) - C
|     compressors:
|       NULL
|     cipher preference: server
|     warnings:
|       64-bit block cipher 3DES vulnerable to SWEET32 attack
|       Broken cipher RC4 is deprecated by RFC 7465
|       Ciphersuite uses MD5 for message integrity
|_  least strength: C

Nmap done: 1 IP address (1 host up) scanned in 5.80 seconds


開啟手冊 P.80 ~ P.81
Imperva-SecureSphere-v11.5-Web-Security-User-Guide.pdf




到 P.80 開頭,把 nmap 結果的 Cipher 拿去 .pdf 中搜尋,例如搜尋 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA,在 P,.80~P.81有找到,表示有支援。
再回到 P.80 頁開頭,搜尋下一個 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA,重複步驟。

最後找到2個不支援的
    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

要關閉這個,需要手動修改 登錄 (Registry),太麻煩,找到一個工具

IIS Crypto 2.0 Build 11 - Released July 15, 2016
https://www.nartac.com/Products/IISCrypto
支援 Windows Server 2008, 2012, 2016




手動重新啟動,完工。

(完)

相關

[研究] 顯示你的瀏覽器支援的 HTTPS ( SSL) Cipher 加密方式
http://shaurong.blogspot.com/2017/07/https-ssl-cipher.html

[研究] 瀏覽器預設 HTTPS SSL Cipher 加密優先順序
http://shaurong.blogspot.com/2017/07/https-ssl-cipher_22.html

[研究] 調整 Windows 2016 IIS 的 HTTPS (SSL) 加密 (Cipher),符合 WAF 支援
http://shaurong.blogspot.com/2017/04/windows-2016-iis-https-ssl-cipher-waf.html

Cipher Suites in TLS/SSL (Schannel SSP)
https://msdn.microsoft.com/zh-tw/library/windows/desktop/aa374757(v=vs.85).aspx

How to Update Your Windows Server Cipher Suite for Better Security
https://www.howtogeek.com/221080/how-to-update-your-windows-server-cipher-suite-for-better-security/

讓你的 SSL 更安全 – 移除弱 SSL 加密方式 (Cipher)
SSL安全性如何強化,含括了當前流行的各種伺服器的設定方式,包括IIS, Apache, F5 Load balancer, A10 等
https://itbwtalk.com/2014/03/17/%E6%B2%92%E9%82%A3%E9%BA%BC%E5%AE%89%E5%85%A8%E7%9A%84-ssl-%E7%A7%BB%E9%99%A4%E5%BC%B1-ssl-%E5%8A%A0%E5%AF%86%E6%96%B9%E5%BC%8F-cipher/


如何停用 IIS5 / IIS6 / IIS7 的 SSL v2 加密協定 (含原理說明)
http://blog.miniasp.com/post/2010/03/10/How-to-disable-SSL-v2-in-IIS-5-6-7.aspx

How to Disable SSL 2.0 and SSL 3.0 in IIS 7
https://www.sslshopper.com/article-how-to-disable-ssl-2.0-in-iis-7.html


Require Strong Ciphers in Windows IIS 7.5 and 8
https://www.ssl.com/how-to/require-strong-ciphers-in-windows-iis-7-5-and-8/

2017年4月26日 星期三

[研究] Windows Server 2016 「重新啟動選項」無法設定

[研究] Windows Server 2016 重新啟動選項」無法設定

2017-04-21









後來瞭解,這個選項是在電腦做完 Windows Update 後,才能去設定的選項,平時是灰色不能選的。


(待續)

[研究] 您可向 TrustedInstaller 取得權限來變更此檔案

[研究] 您可向 TrustedInstaller 取得權限來變更此檔案

2017-04-26

[研究] Windows Server 2012 R2 升級 Windows Server 2016 安裝
http://shaurong.blogspot.tw/2017/04/windows-server-2012-r2-windows-server.html

升級後多了 $WINDOWS.~BT 和 Windows.old 兩個目錄,準備刪除


(下圖) 雖然部分可刪除,但是部分出現

您可向 TrustedInstaller 取得權限來變更此檔案


這台是 Windows Server 2016,用 administrator 登入的,還被拒絕刪除。

********************************************************************************

解法一、變更擁有者再刪除

(下圖)









(下圖) 結果刪除仍有問題

不確定在其他 Windows 7、Windows 8、Windows 8.1、Windows 10、Windows Server 2008 R2、Windows Server 2012、Windows Server 2012 R2 是否可成功,但是目前在 Windows Server 2016 上失敗。

而且用有者嚐試變更為 administrators 群組,或直接變更為 administrator 使用者,都會要求權限,刪除不掉。

********************************************************************************

解法二、使用 Windows 內建的 "磁碟清理"





 現在 Windows.old 目錄被刪除了,但是發現  $WINDOWS.~BT  仍在

(下圖) 把  "暫存的Windows安裝檔案" 勾選,進行刪除


這次  $WINDOWS.~BT  也被刪除了。

(完)