mikebai.com

  • Home
  • dev
  • DotNET
  • M365
  • 搞笑
  • 杂七杂八
  • FocusDict
dev
dev

突破系统版本限制 自由定制MSI安装文件

  本文介绍怎样用Windows Installer数据库表编辑器Orca自由定制MSI安装文件,以突破MSI文件中对系统版本的限制。   很多时候,某些常见的应用程序并不能安装在服务器版本的操作系统下,而是必须使用相应的版本才行。此时一些有经验的朋友就会对安装文件进行修改,使它能够安装在多种版本的系统下。对于EXE格式的文件,可以使用eXeScope、ResHacker等资源编辑工具进行修改,但是该如何处理MSI格式的文件呢?这时可以利用微软官方提供的Windows Installer数据库表编辑器Orca来帮忙解决问题。   Orca安装之后即可使用。例如这里使用Orca打开Windows Live Messenger 9.0的安装程序MsnMsgs.msi(图1),“LaunchCondition”表限制了对操作系统的版本要求,选中“LaunchCondition”表,然后在右侧窗格中右击选择“删除行”即可将其删除,或者也可以手工更改“Condition”列的版本号。   图1   如果你懒得在安装程序时手工输入序列号,也可以直接集成至安装文件中,仍然使用Orca打开相应的MSI格式安装文件,定位至“Control”表,在右侧窗格中选择“Control”列(图2),找到“SerialNumber”或“ProductKey”项,然后单击其对应的“Text”值,将原来的字符更换为对应的安装密钥,以后安装时就不再需要输入序列号了。   图2   其实,很多EXE格式的安装程序,也会在安装过程中自动抽取出MSI格式的文件,我们可以在系统临时文件夹中找到,感兴趣的朋友不妨一试。   小知识:什么是MSI文件   MSI 文件实际上是一个数据库,包含安装一种软件所需要的信息和在很多安装情形下安装(和卸载)程序所需的指令和数据。MSI文件将程序的组成文件与功能关联起来。此外,它还包含有关安装过程本身的信息:如安装序列、目标文件夹路径、系统依赖项、安装选项和控制安装过程的属性。

2019-07-28 0comments 244hotness 0likes mikebai Read all
dev

crm 2016 server安装--SSL Security error using Microsoft OLE DB Provider for SQL Server

无法连接到以下 SQL Server:“WinSrv2019”。请验证该服务器是否已启动并正在运行,并验证您是否具有 SQL Server 管理凭据。[DBNETLIB][ConnectionOpen (SECCreateCredentials()).]SSL 安全错误。 Description Tasks using 'Microsoft OLE DB Provider for SQL Server' are failing with the following error: Possible Error 1:  Error: Connector connect error: ErrorSource: Microsoft OLE DB Provider for SQL Server, ErrorMsg: [DBNETLIB][ConnectionOpen (SECCreateCredentials()).]SSL Security error. Possible Error 2: ErrorMsg: [DBNETLIB][ConnectionOpen (SECDoClientHandshake()).]SSL Security error. Environment:  All QlikView versions All Qlik Sense versions   Cause Microsoft OLE DB Provider for SQL Server is not support with TLS 1.2 version or TLS 1.0 is not enabled on Windows 2016 Server. Resolution Enable TLS 1.0 for Microsoft OLE DB Provider for SQL Server on SQL Server. TLS 1.0 can be enabled with the following registry changes: [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server] "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Server] "DisabledByDefault"=dword:00000000 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.0\Client] "Enabled"=dword:00000001 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\TLS 1.

2019-07-27 0comments 97hotness 0likes mikebai Read all
dev

Win7 安装SSMS16.5 报无法建立到信任根颁发机构的证书链。(0x800B010A)

对于SQLServer 2016来说,能够把服务端和客户端分离还是挺不错的,这样对于一般程序员就安装个SSMS就好了,而对于刚刚使用的SQLServer2016服务器来说,一般通过2008或者2012的SSMS连接2016某些功能不能使用,写代码又太麻烦,最好还是安装SSMS16还是比较好,但是对于没有联网的电脑安装就会报--无法建立到信任根颁发机构的证书链。(0x800B010A)这个错误。 首先对于win要安装SSMS16来说就要先查看是否有(KB2862966)这个更新--(在windows更新里面查看),没有的话直接去微软下载就行了。    https://www.microsoft.com/zh-CN/download/confirmation.aspx?id=39844 然后不能上网的话就会有刚刚说的那个错误,是因为缺少证书。 添加这几个证书就能解决这个问题, 步骤是 win+r  打开   运行--输入mmc  ---打开控制台 文件---加减或删除管理单元--证书--添加--计算机账户---(默认)完成。 展开证书--受信任的根证书颁发机构--单击证书--所有任务--导入就行了。 ---------------------  作者:发呆也会无赖  来源:CSDN  原文:https://blog.csdn.net/wo_984633714/article/details/70597907  版权声明:本文为博主原创文章,转载请附上博文链接!

2019-07-27 0comments 100hotness 0likes mikebai Read all
dev

并验证您是否具有 SQL Server 管理凭据。 [DBNETLIB][ConnectionOpen (SECDoClientHandshake()).]SSL 安全错误。

https://support.microsoft.com/zh-cn/help/4077486/secdoclienthandshake-ssl-security-error-installing-dynamics-crm-server 症状 当您尝试安装 Dynamics CRM 服务器 2016年时,环境诊断向导失败时出现此错误消息: 错误 |检查 SqlServerValidator: 失败: 无法连接到以下 SQL Server: 服务器名称。验证服务器启动并正在运行,并且您具有 SQL Server 管理凭据。[DBNETLIB][ConnectionOpen (SECDoClientHandshake())。]SSL 安全错误。  

2019-07-27 0comments 140hotness 0likes mikebai Read all
dev

windows server 无法rdp链接

允许远程桌面连接通过 Windows 防火墙 如果你在连接时遇到问题,则可能是因为防火墙阻止了远程桌面连接。下面介绍如何在 Windows 电脑上更改该设置。如果正在使用其他防火墙,请确保远程桌面端口(通常为 3389)已打开。 在远程计算机上,单击“开始”菜单,然后选择“控制面板”。 单击“系统和安全”。 在“Windows 防火墙”下单击“允许程序通过 Windows 防火墙”。 单击“更改设置”,然后选中“远程桌面”旁边的复选框。 单击“确定”保存更改。

2019-07-27 0comments 127hotness 0likes mikebai Read all
dev

Active Direcyory之证书颁发机构(CA服务器)

今天给大家带来的是CA服务器,全称是证书颁发机构,那么,哪里需要用到AC服务器呢?这里就要说一下https了,https(全称:Hyper Text Transfer Protocol over Secure Socket Layer)简单讲是HTTP的安全版。 今天的示例有两个: 示例一: 部署企业内部CA服务器 示例二: 实现安全的WEB站点 先给大家说一下今天的实验环境,两台服务器server01,server02,server01为域控制器,CA服务器,DNS服务器,server02为WEB服务器,server05位客户机 下面我们开始做示例一,部署企业内部的CA服务器 在server01上打开服务器管理器,选择添加角色和功能

2019-07-25 0comments 108hotness 0likes mikebai Read all
dev

SSL证书链说明

SSL证书链说明 1. SSL证书链定义 证书颁发机构(CA)共分为两种类型:根CA和中间CA。为了使SSL证书被信任,该证书必须由设备所连接的可信存储库CA颁发。 如果该证书不是由受信任CA,该链接设备(如网络浏览器)将检查,查看该证书是否由受信任的CA颁发,直到没有发现受信任CA为止。 SSL证书链就是证书列表中的根证书、中间证书到终端用户证书。 2. SSL证书链举例 假设用户从Qcloud机构购买证书,域名是example.qcloud. Qcloud机构不是一个根证书颁发机构。换句话说,它的证书并不是直接嵌入在web浏览器,因此它不能被明确的信赖。 Qcloud机构使用由中间Qcloud证书颁发机构阿尔法颁发的证书 中间Qcloud CA阿尔法使用由中间Qcloud证书颁发机构贝塔颁发的证书 中间Qcloud CA贝塔使用由中间Qcloud证书颁发机构伽马颁发的证书 中间Qcloud CA伽马使用由The Root of Qcloud颁发的证书 The Root of Qcloud是一个根CA。该证书是直接嵌入在您的web浏览器中,因此可以被信任。 以上的例子中,SSL证书链是由以下6个证书组成的: 终端证书:颁发给example.qcloud,发行商:Qcloud机构 中间证书1:颁发给exam

2019-07-25 0comments 118hotness 0likes mikebai Read all
dev

5大导致”SSL证书不被信任”的原因

前言 今天在这里主要总结一下使用SSL的过程中遇到的坑(注意事项)。SSL是什么东西?(请看这里) 我(叫龙君)接触SSL证书已经4年了,算上今年,最开始我认为SSL证书就是拿回来安装上就可以使用的。后来发现其实不然,我们还需要去了解SSL证书信任过程和什么是信任证书链。因为大部分客户都不了解这些,购买了证书后安装使用都会出现"不信任"的问题。下面就是总结常见的5中导致SSL证书不信任的原因。 1.SSL证书不是来自公认的证书颁发机构(CA) 我们但凡了解过SSL证书的朋友都明白,我们自己就可以给自己颁发数字证书(SSL证书、邮件证书、客户端证书、代码证书等),自己签发的证书不需要一分钱。然而自签发的数字证书默认是不受到客户端操作系统信任的,所以他们访问我们的站点的时候就会提示不信任。 另一方面,公认的证书颁发机构的CA证书就是默认内置在我们的操作系统或者浏览器当中的,也就是客户端操作系统默认信任的证书。 所以,我们首先需要购买可信的证书颁发机构颁发的数字证书,这一点很重要。常见的公认数字证书颁发机构有Startcom、Comodo、Geotrust、Globalsign等。 2.数字证书信任链配置错误 我们接触了很久的数字证书,基本很少有颁发机构会使用他们的根证书直接签发客户端证书(End User Certificate), 这可能是出于安全考虑,当然也不排除部分证书颁发机构支持这样做(但是价格很惊人)。他们都选择用自己的二级证书进行颁发客户端证书,比如你购买的EV SSL绿色地址栏证书,签发的证书链大概就如下图: 1 2 3 4 5 6 |---Londry Root C   |---Londry EV SSL CA G2  (中级CA)     |---www.yourdomain.com   如果不配置中级CA,操作系统就无法确定SSL证书的真正颁发者是谁。   这个时候我们的证书和被受到信任的根证书就存在一个中间证书,这个叫中级证书颁发机构CA。如果操作系统默认只内置了根证书颁发机构,而我们直接安装的是自己的域名证书。这个时候证书链就不完整,就会被标记为受信任。为了解决这个问题,我们需要在服务器配置安装SSL证书的时候也同样要使得我们的证书链完整,才能正常使用。相关的各个平台的证书链配置我们也会在后面的文章给大家专门码字说明。 3.证书的域名匹配程度不完整 多数情况下我们的证书

2019-07-25 0comments 115hotness 0likes mikebai Read all
dev

防火墙开启SQL Server端口

SQL Server服务默认端口是1433,AlwaysOn、Mirror等HA技术中用到5022端口,下面将图示说明开启1433和5022的步骤: 打开Windows Filewall with Advanced Security,点击’New Rule‘新建Inbound Rules 指定端口1433,5022 (TCP  1433, 4022, 135, 1434, UDP 1434.) 下一步 下一步 指定名称,然后点击'Finish'   To open the Windows Firewall item 1.On the Start menu, click Run, and then enter firewall.cpl. 2.Click OK To add a program exception to the firewall using the Windows Firewall item in Control Panel. 1.On the Exceptions tab of the Windows Firewall item in Control Panel, click Add a program. 2.Browse to the location of the instance of SQL Server that you want to allow through the firewall, for example C:\Program Files\Microsoft SQL Server\MSSQL10_50.<instance_name>\MSSQL\Binn, select sqlservr.exe, and then click Open. C:\Program Files\Microsoft SQL Server\MSSQL13.MSSQLSERVER\MSSQL\Binn\sqlservr.exe 3.Click OK.

2019-07-22 0comments 122hotness 0likes mikebai Read all
dev

SPN(Service Principal name)服务器主体名称

SPN(Service Principal name)服务器主体名称。 SPN 是服务在使用 Kerberos 身份验证的网络上的唯一标识符。它由服务类、主机名和端口组成。在使用 Kerberos 身份验证的网络中,必须在内置计算机帐户(如 NetworkService 或 LocalSystem)或用户帐户下为服务器注册 SPN。对于内置帐户,SPN 将自动进行注册。但是,如果在域用户帐户下运行服务,则必须为要使用的帐户手动注册 SPN。 How to Register a Service Principal Name (SPN) With an SQL Server Agent Register a service principal name (SPN) for your Microsoft SQL Server in order to permit service accounts and users to both find your server and authenticate to it with Kerberos authentication. While administrators typically perform this configuration for the SQL Server service account, doing so for the SQL Server Agent account enables trouble-free authentication for jobs, monitors and other automation tasks on the server. Instructions 1 Configure SQL server to use a domain account for the SQL server agent. Create an account in Active Directory Users and Computers for the SQL Server agent, and then use the SQL Server Configuration Manager to change the "Log on as..." account for the SQL Server Agent to the domain account. 2 Configure the service principal name. Open a command prompt using a domain account with permission to modify the SQL Agent service account. Type the command  "setspn -A MSSQLSvc/<SQLAgentAccount>:1433 <domain\SQLAgentAccount>,"  where <SQLAgentAccount> is the name of the SQL Server Agent account and <domain\SQLAgentAccount> is the account name with the domain preceding it. 3 Confirm the configuration of the SPN by entering the command "setspn -l <SQLAgentAccount>," where <SQLAgentAccount> is the name of the domain account used by the SQL Server Agent. 4 Restart the SQL Agent Server on the SQL Server.

2019-07-22 0comments 126hotness 0likes mikebai Read all
12345…25

Recent Posts

  • c# winform适配高dpi
  • com.microsoft.sqlserver.jdbc.SQLServerException “trustServerCertificate”属性设置为“false”,但驱动程序无法使用安全套接字层 (SSL) 加密与 SQL Server建立安全连接
  • java -cp 用法介绍
  • HTML 容器元素
  • MVC的cshtml的介绍

Recent Comments

No comments to show.

COPYRIGHT © 2025 mikebai.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang