分类目录归档:Windows

使用 OneDrive 同步任意文件夹

OneDrive 在国内的同步速度还是很不错的,但存在一个问题,它不像其他网盘一样可以自由选择同步任意位置的文件夹。比如我想把 D 盘的 Dir 文件夹同步,就必须把 Dir 文件夹移动到系统的 OneDrive 文件夹中,实际操作中有很多不便。

好在可以通过创建目录符号链接的方法来解决,方法如下:

创建目录符号链接开始同步

  1. 使用系统管理员权限打开 cmd
  2. 比如 OneDrive 文件夹位于 C:\Users\OneDrive,我想把 D:\test 文件进行同步,输入如下命令:
    mklink /d C:\Users\OneDrive\test D:\test
    意即在 OneDrive 目录下创建一个 D:\test 的目录符号链接,它也是一个文件夹,名字叫 test,空间占用为 0,可以理解为一个“入口”
  3. 后续你在 D:\test 文件夹中的任何操作都会自动得到同步。

修改目录符号链接目标文件夹地址

Windows 尚不能提供直接修改的手段,可以尝试用如下方法解决,修改前为避免错误,请先退出 OneDrive 同步程序

  1. 手动删除旧目录符号链接,再创建同名新目录符号链接。

  2. 下载第三方 Windows Link Shell Extension 获得图形化界面进行修改。

Hard link, Symbolic link 以及 Junction

Hard link 和 Symbolic link 可以类比 Linux 中的软硬链接概念加以理解。比较难以辨析的就是 Symbolic link 和 Junction 的区别,简而言之,它们在本地计算机几乎无差别,但涉及到访问远程计算机时就出现差别了。

假设一台计算机叫 Alice 你创建了一个 junction point c:\myjp 和一个 symbolic link c:\mysymlink,两个目录都指向 c:\targetfolder。当你使用计算机 Alice 时,它们几乎没有差别,但当你使用另一台计算机 Bob 访问时

对于 junction point
\\Alice\c$\myjp 指向 \\Alice\c$\targetfolder

但对于 symbolic link
\\Alice\c$\mysymlink 指向 \Bob\c$\targetfolder`

参考链接

核验 Windows 已安装的根证书

很多国产软件安装的同时都会带入自己的根证书放入用户系统,这是十分巨大的风险,有可能导致中间人攻击

一般来说,我们可以通过 certgmr.msc 查看系统已经安装的根证书,并通过比较微软的可信根证书列表(Included CA Certificate List)来确认哪些证书偷偷安装进来了。但是实际操作中几乎不太可行,太伤眼睛了…

经过搜索,Microsoft Sysinternals 中的 SigCheck 可以完美解决这个问题。用法如下:

sigcheck -tv

一键解决问题。

参考链接
1. How to Check Trusted Root Certification Authorities for Suspicious Certs

为 Windows 设置 DNS over HTTPS (DoH)

为 Windows 系统开启 DoH

如果安装的是 Windows 10 预览版,则可以手动修改注册表原生支持 DoH,否则需借助 Simple DNSCrypt 来实现。

Windows 10 预览版

首先,确认版本号是否在 Windows 10 build 19628 以上

# 进入 cmd 查询系统版本
winver
  1. 打开注册表进入
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache\Parameters
  1. 新建名为EnableAutoDoh的DWORD 值,设定值为2

  2. 重启计算机,在网络设置>属性>编辑IP中设置

具体设置方法见:https://www.cnbeta.com/articles/tech/979025.htm

Windows 其他版本

  1. 下载安装 Simple DNSCrypt
  2. 进入软件,“服务器”页面下选择 Cloudflare 并禁用自动模式
  3. “主菜单”页面下打开 DNSCrypt 服务
  4. 手动设置系统 DNS 为 127.0.0.1 即可

防止 DNS 泄露

关闭 Windows Multi-Homed DNS(Win8 及以上)

Windows Multi-Homed DNS 中文名智能多宿主名称解析,它的作用在于提升 DNS 解析表现。实现的逻辑也很简单,就是当计算机同时存在多重网络时,同时发出查询请求,以获得最佳应答表现*。但是在使用 VPN 时,这就会造成 DNS 泄露,为了保护隐私,我们可以选择通过如下步骤关闭它 *
1. WIN+R 输入 gpedit.msc 打开策略组
2. 计算机配置>管理模板>网络>DNS客户端
3. 打开禁用智能多宿主名称解析,选择已启用
4. 点击应用,然后确认