在 Windows Server 2022 中確實存在一種稱為 "SMB帶寬限制" 的功能,用于限制 SMB(Server Message Block)流量的帶寬使用。您可以使用以下命令啟用和配置該功能:
打開 PowerShell 窗口,以管理員身份運行。
輸入以下命令安裝 SMB 帶寬限制功能:
powershell
Install-WindowsFeature -Name FS-SMBBW
安裝完成后,使用以下命令啟用特定共享文件夾的 SMB 帶寬限制:
powershell
Set-SmbBandwidthLimit -ShareName <共享名稱> -BytesPerSecond <限制的字節速率>
將 <共享名稱> 替換為要應用帶寬限制的共享文件夾名稱,將 <限制的字節速率> 替換為所需的實際字節速率限制。例如:
powershell
Set-SmbBandwidthLimit -ShareName "SharedFolder" -BytesPerSecond 1000000
上述命令將限制名為 "SharedFolder" 的共享文件夾的 SMB 流量速率為每秒 1000000 字節。
請注意,啟用 SMB 帶寬限制功能需要重新啟動服務器才能生效。另外,由于具體的網絡環境和配置可能不同,建議在實施前進行測試,并根據實際需求進行適當調整和優化。
在 Windows Server 2022 中,SMB(Server Message Block)帶寬限制的最大值取決于操作系統版本和所使用的網絡適配器。
根據 Microsoft 的文檔,在 Windows Server 2022 中,SMB 帶寬限制的最大值為每秒 100 Gbps。這是一個相當高的限制,適用于大多數企業級網絡環境。
然而,實際的可用帶寬受限于網絡設備、網絡拓撲、硬件性能和其他因素。確保您的網絡設備和環境能夠支持所需的帶寬并進行正確配置非常重要。此外,還需要綜合考慮其他服務器和網絡應用程序對帶寬的使用情況,以避免資源爭用和性能問題。
建議在實施 SMB 帶寬限制前進行充分的規劃、測試和評估,并確保了解您的具體網絡環境的限制和需求,以便進行適當的調整和配置。
之前有報道稱微軟Windows 10(簡稱Win10)系統漏洞數量少于Linux、Mac OS等系統,結果這兩天Win10就爆出了一個史詩級漏洞,危險程度堪比前幾年肆虐全球的永恒之藍。這個漏洞編號CVE-2020-0796,與微軟Server Message Block 3.1.1 (SMBv3)協議有關,在處理壓縮消息時,如果其中的數據沒有經過安全檢查,直接使用會引發內存破壞漏洞,可能被攻擊者利用遠程執行任意代碼。
該漏洞被評為“ Critical”高危級別,攻擊者利用該漏洞無須權限即可實現遠程代碼執行,受黑客攻擊的目標系統只需開機在線即可能被入侵。
這個漏洞的影響程度據說堪比前幾年的永恒之藍,當年肆虐全球的“WannaCry”勒索病毒也是利用了SMB協議的漏洞攻擊系統獲得最高權限。
這個漏洞會影響目前主流的Win10版本,具體如下:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
不過Win7系統不受影響,這點跟以往的WannaCry病毒反過來了,后者只影響Win7系統,沒影響Win10系統。
好消息是,微軟已經解決了這個問題,3月12日的更新里發布了新補丁,使用Win10的用戶請盡快升級。