Anduin Xue
Anduin Xue

Anduin's Tech Blog

PowerShell and Windows Server Tips about PowerShell and Windows Server


Manually Enable Windows RE in an independent partition

Windows RE(恢复环境)是Windows系统中用于修复启动故障的核心工具,其启用与否直接关系到系统崩溃时的可恢复性。本文通过技术实践揭示了手动在独立分区配置Windows RE的完整流程,突破了默认配置的限制。当BitLocker加密导致reagentc自动启用失败时,需要通过DiskPart手动创建1024MB NTFS分区并指定GUID标识符,随后移植或定制Windows RE镜像文件。值得注意的是默认winre.wim可能缺失定制驱动和语言包,建议通过微软官方文档构建自定义镜像以实现更精准的恢复环境。调试阶段需通过bcdedit验证BCD配置,reagentc /boottore命令可强制进入RE环境进行功能验证。文章进一步延伸至系统安全加固场景,提出了包括虚拟化防护、TPM芯片、安全启动、BitLocker加密等13项安全检查清单,强调Windows RE只是安全体系的基础环节。最后抛出值得思考的问题:当企业将定制化系统交付用户时,如何通过DISM工具链实现系统状态捕获与RE环境同步部署?你的Windows恢复环境是否真正经得起物理攻击的考验?在启用UWF保护系统的同时,如何平衡写保护与数据持久化的矛盾?这些问题的答案或许就藏在你尚未测试的系统恢复流程中。--Qwen3

Windows 10 PowerShell Security Windows 11 Bcdedit Windows RE Recovery reagentc Diskpart

Some Windows PowerShell tricks

这篇博客通过一系列Windows PowerShell脚本展示了系统管理的实用技巧与自动化潜力。从环境变量的动态调整到权限状态的实时检测从壁纸路径的解析到快速访问的自定义设置这些代码片段不仅解决了日常运维中的具体问题更揭示了命令行工具在系统交互中的深层可能性。当PATH变量的冗余条目被智能清理当隐藏文件的属性通过递归脚本批量修改这些操作背后隐含着对系统资源管理的重新思考。特别值得关注的是如何通过COM对象与注册表的结合获取动态壁纸路径以及利用WMI接口触发应用商店的更新机制这些实现方式展现了PowerShell在跨层系统编程中的独特优势。当用户通过InvokeVerb方法将路径固定到快速访问区域当隐藏属性被应用于特定文件结构时这些看似简单的操作实际上构建了个性化工作流的基石。博客中的代码库像是一组系统管理的瑞士军刀但更重要的是它们启发我们思考:在自动化与手动操作的边界处如何平衡效率与安全?当脚本可以随意修改系统状态时如何确保权限的合理分配?最后当读者看到这些脚本时是否也在思考自己日常工作中的重复性操作能否被类似的代码重构?--Qwen3

PowerShell Automation Customization Windows System Administration Environment Variables File Management

Build a new NFS server with WinServer or Ubuntu and mount it

本文详细介绍了如何在Windows Server和Ubuntu系统上搭建NFS服务器并实现跨平台挂载的过程。通过分步解析的方式,文章展示了Windows Server中通过图形界面安装NFS角色并配置共享目录的便捷操作,同时对比了Ubuntu系统中使用命令行安装服务、设置共享路径及权限的标准化流程。在挂载环节则分别演示了Windows客户端通过PowerShell和CMD实现匿名挂载的技术要点,Ubuntu系统使用mount命令与fstab配置的差异性方案,以及VMware ESXI环境通过VCenter添加网络存储的可视化操作路径。文章通过技术细节的对比揭示了不同操作系统在NFS协议实现层面的兼容性特征,并通过实际配置过程中的端口开放、权限继承等关键环节,引发了关于跨平台资源共享安全性与性能优化的深层思考。当NFS服务器在异构系统间架起数据通道时,如何平衡便捷性与安全防护?在容器化和云原生趋势下,传统NFS存储方案如何适应动态扩展需求?这些问题或许正是理解现代存储架构演进的关键切入点。--Qwen3

Linux Ubuntu File Windows Server Share NFS VMware ESXI Vsphere NAS

Use you local server to replace the cloud with FRP.

通过FRP技术将本地服务器暴露至公网替代部分云服务以降低每月数百美元的云服务器成本成为可能。文章展示了如何利用家中旧电脑结合FRP工具构建替代方案,通过将本地设备端口映射到互联网,使内网服务具备公网可访问性。该方案核心依赖FRP的反向代理原理——服务端部署于云服务器(如Azure或Vultr),客户端运行于本地设备,利用TCP/UDP协议建立连接通道,无需设备拥有公网IP即可实现服务暴露。具体实施步骤涵盖云服务器采购与FRP服务端配置、本地设备FRP客户端部署、网络策略调整及自动化更新机制搭建。成本测算表明:一次性投入300美元购买硬件后,每月仅需支付20美元云服务器费用和10-20美元网络带宽成本,相较传统云方案每月150美元的支出节省超过90%。文章引发思考:当家庭宽带带宽与云服务器性能差距逐渐缩小时,是否意味着企业级应用可更多采用边缘计算架构?如何平衡数据安全性与成本优化目标?是否应重新评估传统数据中心的部署模式?这些值得每个云计算从业者深思的问题,或许正推动着IT基础设施的下一次范式变革。--Qwen3

IP bash Linux Windows Server Cloud FRP Network Port Firewall

Best practice after installing Windows Server | Why you should NEVER use 'Administrator' user?

在部署Windows Server时默认的Administrator账户存在显著安全隐患其名称易被猜测且缺乏UAC警告机制可能直接导致系统权限被恶意程序窃取本文系统梳理了服务器安全加固的六大核心步骤包括重命名服务器创建强密码账户禁用默认管理员账户修改远程桌面端口禁用危险协议以及安装基础设施工具通过将默认账户替换为自定义账户并配置防火墙规则可有效规避自动化攻击同时推荐部署IIS Crypto WinDirStat FRP等12款实用工具构建纵深防御体系值得注意的是更改RDP端口虽能提升安全性但需同步调整防火墙策略而禁用Administrator账户前必须完成新账户权限验证否则可能引发系统管理权限丢失文章末尾引发思考当服务器暴露于公网时您是否真正评估过默认配置带来的风险又是否意识到一个强密码和非标准端口的组合可能成为抵御攻击的最后防线--Qwen3

Security Windows Server Cloud Configuration Security Configuration IIS Crypto

Install WinGet on Windows Server

这篇博客通过PowerShell脚本实现了在Windows Server上安装WinGet的自动化方案,揭示了微软商店应用在服务器系统中的部署难题。文章展示了通过正则表达式解析微软商店API、动态处理软件包依赖关系的智能安装逻辑,同时提供了手动安装的备选方案。值得注意的是脚本设计中引入的重试机制和版本对比功能,这种对依赖关系不确定性的应对策略,暗示着服务器环境软件包管理的复杂性。当自动安装失败时作者引导读者思考如何通过GitHub Releases手动下载安装包,这种从自动化到手动的过渡策略启发我们思考:在服务器系统中如何建立更稳健的软件部署流程?而安装后可直接使用的Windows Terminal等现代工具的安装示例,则引发了一个更深层次的疑问——在传统服务器架构中引入桌面级应用是否会对系统稳定性产生潜在影响?最后文章对wsreset命令的特殊说明,恰如其分地提醒我们注意不同Windows版本的兼容性边界,这不禁让人思考:在服务器系统中使用微软商店生态的长期可行性究竟如何?--Qwen3

PowerShell Windows Server Install Winget Microsoft Store Automation

Install Windows 11 on Vultr cloud machine

该文章详细介绍了如何在云服务器上部署Windows 11系统的完整流程。首先需要选择带Windows Server系统和远程桌面功能的云服务器并创建快照,随后通过下载ISO镜像、配置BCD引导项、应用映像文件等步骤完成系统解压和启动配置。在OOBE初始化阶段需通过VNC连接完成本地账户创建和RDP服务启用,最终通过删除旧系统、修改远程端口和创建快照完成云PC部署。整个过程涉及分区格式化、驱动兼容性处理、系统镜像应用、启动项设置及安全配置等核心操作,最终实现可远程访问的Windows 11云桌面环境。--Qwen3

PowerShell Windows Server Cloud Windows Windows 11 DISM Bcdedit Vultr Cloud PC

Use Windows as a stateless OS on your devices

该脚本涵盖Windows系统多项配置操作包括用户账户控制设置远程桌面连接电源管理语言环境调整网络配置时间同步文件资源管理器优化主题模式切换危险操作如桌面清理和网络信任设置等具体实现涉及注册表修改策略调整PowerShell命令及系统工具调用其中关键配置包含启用中文输入法设置中国时区关闭睡眠模式调整鼠标灵敏度启用暗黑主题禁用蓝牙图标优化文件管理器显示设置网络为私有模式提升功能权限同时包含潜在风险操作如删除所有桌面文件开启远程桌面连接以及强制系统更新并自动重启等需要用户谨慎执行--Qwen3

PowerShell Windows Windows 11 Automation Configuration Device Reimage

Install Windows store app with WinGet

这篇文章揭示了如何通过WinGet在Windows 11系统上实现Microsoft Store应用的自动化安装。传统依赖图形界面的安装方式被一条命令打破——通过解析特定格式的ProductId(如9nblggh5r558),开发者可以构建PowerShell脚本直接跳转至应用商店页面。更深层的技术突破在于,作者展示了如何利用WinGet的源管理能力,通过指定msstore源并配合--accept-package-agreements参数,实现真正意义上的无交互式安装。这种自动化方案对系统部署和软件管理具有革命性意义,它让我们思考:当应用安装变成可编程操作时,操作系统本身的可配置性将如何演变?文中提供的Install-StoreApp函数不仅封装了安装逻辑,更引入了应用存在性检测机制,这种自适应安装架构是否预示着未来软件分发的新范式?技术爱好者或许会好奇:这种命令行方式是否能突破Windows生态的限制?当脚本可以自动获取应用标识符时,软件分发的边界将如何重新定义?--Qwen3

PowerShell Windows Winget Microsoft Store UWP Store

Install Windows 11 side-by-side without a USB drive

This article presents a method to install Windows 11 alongside an existing system without relying on USB drives or optical discs by directly extracting the install.wim file into a new partition. The process bypasses traditional boot media and leverages built-in tools like DISM and BCDedit to create a dual-boot setup where the original OS remains accessible. By unpacking the Windows image to a dedicated NTFS partition (created via disk management or shrinking existing volumes), users can generate a bootable system that coexists with their current installation. The guide emphasizes critical steps such as selecting the correct image index for the desired edition, avoiding BitLocker encryption, and configuring boot entries to ensure the new OS is recognized during startup. While this approach offers a streamlined alternative to conventional installation methods, it raises intriguing questions about the boundaries of OS deployment: Can this technique be adapted for Linux or other operating ...--Qwen3

Windows 10 PowerShell Windows Windows 11 Install DISM Bcdedit Boot BCD

The simplest way to retry in PowerShell

本文介绍了在PowerShell中实现简单重试机制的代码框架通过do-while循环和try-catch结构构建了具有指数退避策略的自动重试流程当执行高失败概率操作时脚本会根据尝试次数动态调整等待时间从0秒开始逐步增加到20秒最大尝试次数设置为5次示例中使用ping命令演示了网络请求失败时的自动重试过程当目标主机无法解析时脚本会输出带颜色标识的错误提示并记录错误代码和详细信息成功案例展示了标准ping命令的输出格式而失败案例则包含完整的错误追踪信息这种设计模式不仅适用于网络操作还能扩展到文件处理数据库连接等需要容错的场景代码通过LASTEXITCODE判断执行状态结合异常捕获机制实现健壮的错误处理但作者留给我们一个值得思考的问题当重试次数和等待时间需要根据具体业务动态调整时如何在代码中优雅地实现参数化配置同时在错误处理中是否应该区分瞬时性错误与永久性错误并采取不同策略这些改进方向都能让重试逻辑更智能更符合实际需求--Qwen3

PowerShell Retry Exponential Backoff retry mechanism error handling exception catching

Enable PowerShell remoting for Windows Server machines

本文介绍了如何通过PowerShell实现Windows Server的远程管理功能并解决自签名证书的配置难题重点解析了从清除旧监听器生成自签名证书到设置HTTPS监听端口的完整流程同时提供了连接远程服务器时的会话选项配置技巧包括跳过证书信任链验证的关键参数设置并展示了实际连接成功后的交互界面针对可能出现的端口阻塞问题提出了创建防火墙规则的解决方案引发读者思考如何在保障安全性的同时优化远程管理体验如何在不同网络环境中平衡证书验证的严谨性与操作便捷性以及如何设计更智能的证书自动更新机制来应对长期维护需求--Qwen3

PowerShell Windows Server Remote Management WMI PowerShell Remoting Self Signed Certificate

  • 1