Windows server 2020 r2 настройка: Почему я люблю IKEv2 больше других VPN / Блог компании RUVDS.com / Хабр
Почему я люблю IKEv2 больше других VPN / Блог компании RUVDS.com / Хабр
Сейчас все вокруг настраивают VPN для удаленных сотрудников. Мне больно смотреть, как люди устанавливают монструозные глючные программы, настраивают какие-то сертификаты, устанавливают драйвера TUN/TAP и делают множество сложных операций, в то время как лучшее решение уже встроено в операционную систему.
IKEv2 — это современный протокол VPN, разработанный Microsoft и Cisco. Он используется по умолчанию для новых VPN-подключений в Windows, macOS, iOS. Он быстрее и безопаснее большинства VPN-протоколов и может легко настраиваться на стороне клиента в два клика без использования сторонних программ.
Я считаю, что IPsec IKEv2 отлично подходит не только для соединения серверов, но и для обычных VPN-подключений конечных пользователей. В этом посте я постараюсь убедить вас использовать IPsec IKEv2 для обычных домашних пользователей вместо OpenVPN.
IKEv2 быстрее
При прочих равных условиях, IKEv2 будет всегда быстрее OpenVPN. Это особенно заметно на маломощных системах с медленной памятью, например на роутерах или одноплатных компьютерах.
Дело в том, что IPsec работает в контексте ядра операционной системы, а OpenVPN в контексте пользователя (userspace), и на обработку каждого пакета происходит переключение контекста между процессами ядра и процессами пользователя. Это влияет как на пропускную способность, так и на задержки.
Сравнение задержек для разных протоколов VPN.
Скриншот выше показывает разницу в задержке в два раза между IPsec и OpenVPN. Разумеется, разницу в 1мс невозможно заметить на глаз, но при нагрузке на систему эти значения могут значительно изменяться. Кроме того, реальные показатели сильно зависят от характеристик конкретной системы, поэтому я не буду приводить абсолютные цифры для сравнения двух протоколов. Задержки очень важны при использовании голосовой и видеосвязи через VPN.
По моим субъективным ощущениям IKEv2 на Windows 10 работает заметно отзывчивее чем OpenVPN. Ведь реальное использование десктопного компьютера сильно отличается от синтетических тестов VPN-протоколов. Нагрузка на процессор и память непостоянная, пользователь может запускать ресурсоемкие программы, все это будет влиять на показатели.
IKEv2 проще в настройке
Все современные операционные системы (кроме Android) поддерживают IPsec IKEv2 прямо из коробки. Не нужно устанавливать никакие программы, драйвера виртуальных адаптеров TUN/TAP и прочее. Всё управление VPN происходит из системного меню.
При этом настройку на клиенте можно упростить до трех строчек:
- Домен — для IPsec домен обязателен, так как для него выпускается SSL-сертификат
- логин
- пароль
Не нужно больше передавать клиенту файлы с сертификатами и ключами, заставлять его импортировать корневые сертификаты в системное хранилище. Достаточно логина и пароля, при этом соединение будет так же надежно защищено, как и в OpenVPN при использовании сертификатов, ведь для установки соединения используется такой же x.509 сертификат, как и для веб-сайтов с HTTPS.
Настройка на Windows 10
Мастер настройки VPN вызывается из меню подключения к WiFi. С настройкой одного окна справится пользователь любой квалификации. Созданное подключение активируется из меню со списком WiFi-сетей.
Интерфейс настройки нового IKEv2 подключения в Windows 10
Настройка macOS
В macOS поддерживается IKEv2 начиная с версии 10.11 (El Capitan). Создание подключения происходит через меню настроек сети.
Добавляем новое подключение. В качестве имени подключения задаем любое произвольное имя.
Для проверки подлинности сертификата, нужно указать доменное имя. При этом в поле «Server Address» можно указать IP-адрес сервера, а домен только в «Remote ID», тогда для подключения не будет выполняться DNS-резолв, и оно будет происходить чуть быстрее.
Логин и пароль пользователя указываем из файла /etc/ipsec.secrets
Настройка iOS
Настройку iOS можно выполнить вручную через мастер, но намного удобнее использовать профиль автоконфигурации mobileconfig.
Ручная настройка по смыслу аналогична десктопной macOS:
Настройки -> VPN -> Добавить конфигурацию VPN
IKEv2 это безопасно
На предыдущем шаге мы выяснили, что для настройки подключения достаточно логина и пароля. Но как клиенту проверить, что подключение не прослушивается, не подменяются данные и сервер действительно тот, за кого себя выдает? Для этого используются обычные SSL-сертификаты, которые мы привыкли использовать для веб-сайтов и HTTPS.
Клиент устанавливает защищенный SSL-тоннель с сервером, и уже внутри него передается логин-пароль. По умолчанию в Windows и macOS для передачи пароля используется алгоритм mschapv2. Таким образом с помощью SSL-сертификата клиент проверяет подлинность сервера, а по логину-паролю сервер проверяет подлинность клиента.
Сервер IKEv2 может использовать один и тот же сертификат вместе с веб-сервером, например от популярного Let’s Encrypt. Это сильно упрощает управлением сертификатами.
Такая же модель используется в OpenVPN, и при желании в нем можно использовать сертификат от Lets Encrypt, однако администратору в любом случае потребуется передать пользователю файл для настройки VPN.
Настраиваем IKEv2 сервер
Развернуть свой IKEv2 сервер можно за пару минут с помощью скриптов автоматической установки или используя готовые контейнеры. Использовать docker не рекомендуется, так как его сетевая подсистема снижает производительность IPsec на дешевых тарифах VPS. Вы также можете настроить IKEv2-сервер вручную, на Хабре есть статьи с примерами настройки сервера Strongswan.
Мы будем использовать один из наиболее удачных вариантов скриптов автонастройки github.com/jawj/IKEv2-setup
Этот скрипт хорош тем, что использует сертификаты от Lets Encrypt и автоматически генерирует валидный сертификат.
Шаг 1: Выбор сервера
Для запуска VPN сервера нам потребуется VDS. Подойдет самая простая конфигурация с одним ядром процессора. Скрипт из нашего примера лучше всего протестирован на Ubuntu 18.04, поэтому при создании сервера выбираем этот образ ОС.
Ждем окончания установки сервера и копируем реквизиты для подключения. Пароль root придет на почту, либо его можно задать вручную через веб-интервейс. Далее все команды мы вводим
Шаг 2: Установка Strongswan
Подключаемся SSH-клиентом и запускаем скрипт установки:
# запуск автоматической установки сервера IKEv2
wget https://raw.githubusercontent.com/jawj/IKEv2-setup/master/setup.sh
chmod u+x setup.sh
./setup.sh
....
# Введите имя домена направленного на IP-адрес сервера
# используйте сервис sslip.io если у вас нет домена
Hostname for VPN: 123-45-67-89.sslip.io
# Имя пользователя VPN
VPN username: coolguy
# пароль
VPN password (no quotes, please):
....
# скрипт запрос создать нового SSH-пользователя, этот шаг нельзя пропускать.
Шаг 3: Настройка клиента
Введенные реквизиты пользователя VPN теперь нужно использовать для настройки на клиенте. Важно использовать именно то доменное имя, которое вы вводили в Hostname for VPN.
Шаг 4: Добавление новых пользователей
Чтобы добавить нового пользователя в уже созданный сервер, отредактируйте файл /etc/ipsec.sectes.
# nano /etc/ipsec.secrets
123-45-67-89.sslip.io : RSA "privkey.pem"
coolguy : EAP "C00lPassword"
badguy : EAP "bAdP$$word"
После добавления пользователя выполните команду ipsec secrets чтобы Strongswan перечитал конфиг.
Заключение
Мы рассмотрели удобство IKEv2 со стороны пользователя. Администрирование такого сервера не сложнее, а иногда даже проще чем OpenVPN. Если вы только планируете организовать удаленный доступ для своих сотрудников, обязательно посмотрите в сторону IKEv2. Не заставляйте своих пользователей устанавливать лишние программы, если все необходимое уже есть на их компьютере. Это удобнее, безопаснее и намного прогрессивнее.
Разворачиваем дополнительный контроллер домена на базе Windows Server 2012 R2. Репликация, настройка работы DHCP с основным контроллером домена.
Содержание статьи:
В этой статьe мы разобрали как развернуть контроллер домена на базе Windows Server 2012 R2. Теперь наша задача развернуть дополнительный контроллер домена, который будет подстраховкой в случае если основной выйдет из строя.
Итак мы имеем в работе:
- Основной контроллер домена Windows Server 2012 R2 (DC1, jakonda.local, 192.168.0.2) с развернутыми службами AD DS, DNS, DHCP.
Наша задача:
- Развернуть дополнительный контроллер домена на базе Windows Server 2012 R2, выполнить предварительную настройку системы.
- Поднять на дополнительном контроллере роли AD DS, DNS, DHCP.
- Настроить репликацию данных.
- Выполнить настройку работы DHCP сервера совместно с основным контроллером домена.
Проделываться все действия будут на виртуальной машине.
Установка Windows Server 2012 R2 и подготовительная настройка системы
Устанавливаем Windows Server 2012 R2 Standart with GUI. После установки системы обязательно:
- Устанавливаем все имеющиеся обновления на текущий момент.
- Выставляем корректную временную зону (+03:00 Moscow, St. Petersburg, Volgograd).
- Изменяем имя системы на (прим. DC2).
- Указываем в системе статический IP-адрес (в моем случае это будет 192.168.0.3), в качестве предпочитаемого DNS сервера указываем адрес DNS сервера на основном контроллере домена DC1 (192.168.0.2) и в качестве альтернативного DNS сервера указываем адрес который мы присвоили на текущем сервере DC2 (192.168.0.3).
- Вводим систему в имеющийся домен jakonda.local.
На этом подготовка системы завершена, можно приступать к развертыванию необходимых ролей.
Поднимаем роли AD DS + DNS + DHCP на дополнительном контроллере домена
Все действия по развертыванию и настройке ролей на дополнительном контроллере домена, мы будем производить с основного контроллера домена. Поэтому заходим в моем случае на основной контроллер домена DC1 (192.168.0.2) и добавим наш дополнительный сервер в основной, Manage — Add Servers.
Переходим во вкладку DNS, в поле Search вбиваем IP-адрес нашего дополнительного сервера (в моем случае 192.168.0.3), сервер должен появится в списке найденных, выделяем его и нажимаем кнопку переместить (>). Нажимаем ОК.
После добавления сервера, если перейти в All Servers, то мы увидим что у нас там теперь два сервера. Теперь можно из основного сервера добавлять, настраивать роли на другом сервере.
Добавляем новую роль на дополнительном сервере DC2. Переходим Server Manager — Manage — Add Roles and Features.
Выбираем первый пункт Role-based or feature-based installation (Базовая установка ролей и компонентов).Нажимаем Next.
Выбираем Select a server from the server pool и выбираем сервер из списка, т.к. мы настраиваем дополнительный сервер, то выделяем dc2.jakonda.local и нажимаем Next.
Далее все как и в статье по развертыванию контроллера домена:
- Отмечаем галочкой роль Active Directory Domain Services, в подтверждающем запросе добавления роли и компонентов, необходимых для установки AD нажимаем Add Features.
- В выборе установки дополнительных компонентов, ничего не выбираем.
- На завершающих этапах установки нажимаем Next и Install.
По завершении установки роли AD DS в Server Manager нажимаем на значок Флажка с восклицательным знаком и выбираем Promote this server to a domain controller (Повысить этот сервер до контроллера домена). Запустится мастер конфигурирования AD DS для сервера DC2.
Т.к. мы разворачиваем дополнительный контроллер домена, то нужно добавить его в уже существующий домен. Выбираем Add a domain controller to an existing domain. Автоматические подставится название текущего домена (jakonda.local) и какую доменную учетную запись использовать при выполнении данной операции. Нажимаем Next.
Проверяем установлены ли галочки (Domain Name System (DNS) Server, Global Catalog (GC)), в пункте Site name оставляем значение Default-First-Site-Name и задаем пароль для восстановления служб каталогов. Нажимаем Next.
Предупреждение о том что не может быть создано делегирование разворачиваемого DNS сервера, игнорируем. Нажимаем Next.
В дополнительных опциях в пункте Replicate from (Репликация из) выбираем основной контроллер домена DC1.jakonda.local. Это мы указываем дополнительному контроллеру домена откуда производить репликацию даннных AD, DNS. Нажимаем Next.
Пути к каталогам оставляем по-умолчанию, далее просматриваем сводную информацию по конфигурации AD DS. Нажимаем Next.
Если проверка выполнена успешно, то нажимаем Install.
После того пройдет установка, если зайти на DC2, то увидим что роли AD, DNS подняты, произведена репликация из DC1.
Если необходимо посмотреть, изменить параметры репликации, то заходим Server Manager — Tools — Active Directory Sites and Services.
Так же можно с помощью командной строки принудительно запустить процесс репликации, с помощью утилиты repadmin:
Так же с помощью данной утилиты можно посмотреть результат последних репликаций:
Теперь перейдем к развертыванию DHCP на дополнительном сервере DC2 и его настройке в совместном режиме работы с DHCP на основном сервере DC1.
Поднимаем на дополнительном сервере службу DHCP и настраиваем ее режим работы
Устанавливаем роль DHCP Server аналогично как описано в этой статье только в качестве установки роли выбираем дополнительный сервер.
- Запускаем Server Manager — Manage — Add Roles and Features.
- Выбираем первый пункт Role-based or feature-based installation (Базовая установка ролей и компонентов).
- Выбираем Select a server from the server pool и выбираем сервер dc2.jakonda.local.
- Отмечаем галочкой роль DHPC Server, в подтверждающем запросе добавления роли и компонентов, необходимых для установки DHCP Server нажимаем Add Features.
- В выборе установки дополнительных компонентов, ничего не выбираем.
- На завершающих этапах установки нажимаем Install.
После установки Роли, в Server Manager нажимаем на значок Флажка с восклицательным знаком и выбираем Complete DHCP configuration (Завершить конфигурацию DHCP). Запустится мастер после установочной конфигурации DHCP. В мастере выполняем следующие действия:
- На информационной странице нажимаем Next.
- Нажимаем Commit что бы завершить процесс авторизации в Active Directory.
- Если процесс создания групп безопасности и авторизация в AD успешен, то получим вывод Done.
- Нажимаем Close.
На основном контроллере домена DC1, настроен DHCP-сервер, нужно решить как будет работать DHCP-сервер на дополнительном контроллере домена DC2. Пути решения могут быть такие:
- Split Scope (Использование разделенных областей) — возможность распределения адресного пула между двумя серверами. Например DC1 назначает 80% адресов, а DC2 назначает 20%. В случае если DC1 не доступен, то клиент сможет всегда получить адрес с DC2.
- Failover (Отказоустойчивый) — В случае если DC1 отказывает, то DC2 принимает на себя нагрузку. Данный механизм работает в двух режимах:
- Load Balance Mode (Балансировка нагрузки) — Работа данного режима предполагает работу двух серверов DC1 и DC2 одновременно предоставляющих IP-адреса клиентам. Запросы можно распределить в процентном отношении между серверами, по-умолчанию 50 на 50.
- Hot Standby Mode (Режим горячей замены) — Работа данного режима предполагает что основной сервер DC1 (активный), который отвечает за выдачу IP-адресов клиентам, а дополнительный сервер DC2 (пассивный) принимает эту роль на себя в случае, отказа основного сервера.
Настройка Split Scope (использование разделенных областей). Открываем оснастку DHCP на основном сервере DC1: Server Manager — Tools — DHCP. Нажимаем правой кнопкой мыши по имени области и выбираем Advanced… — Split Scope.
Описание режима Split-Scope. Нажимаем Next.
Указание дополнительного DHCP сервера, в моем случае DC2. Нажимаем Add Server.
Отмечаем пункт This authorized DHCP server и выбираем дополнительный сервер (dc2.jakonda.local). Нажимаем ОК и следом Next.
Задаем процентное соотношение распределения адресного пула между двумя серверами DC1 и DC2. Ниже видно с какого по какой адрес будет выдаваться основным и дополнительным сервером. Нажимаем Next.
Указываем задержку ответа серверов в мс. Укажем для дополнительного сервера DC2 задержку в 10 мс, выдавать все адреса будет основной сервер DC1, а дополнительный только при недоступности основного или заполнении его пула адресов.
Вывод сводной информации по настройке. Нажимаем Finish.
Если все заданные нами параметры успешно установлены, то напротив каждого пункта будет Successful. Нажимаем Close.
Открываем оснастку DHCP на дополнительном сервере DC2: Server Manager — Tools — DHCP. Нажимаем правой кнопкой мыши по имени области и выбираем Activate.
Теперь при отказе или заполнении выделенного на основной сервер DC1 пула адресов, его подстрахует дополнительный сервер DC2.
Настройка Failover (Отказоустойчивый). Открываем оснастку DHCP на основном сервере DC1: Server Manager — Tools — DHCP. Нажимаем правой кнопкой мыши по имени области и выбираем Configure Failover…
Выбираем пул к которому хотим применить Failover. Нажимаем Next.
В поле Partner Server выберем второй сервер (dc2.jakonda.local). Пункт Reuse existing failover relationships configured with this server (if any exist) (Использовать существующие отношения отработки отказа с этим сервером (если доступно)) будет активно, если ранее уже создавалось отказоустойчивый профиль, то мастер предложит воспользоваться существующим профилем. Нажимаем Next.
Задание отказоустойчивых параметров:
- Relationship Name (Название конфигурации) — задается уникальное название создаваемой конфигурации.
- Maximum Client Lead Time (Максимальное время упреждения клиента) — максимальное время аренды IP-адреса выдаваемого доступным сервером.
- Mode (Режим работы):
- Load Balance (балансировка нагрузки) — процентное отношение нагрузки между серверами. По-умолчанию 50 на 50.
- Hot Standby (горячей замены) — выбираем состояние работы дополнительного сервера: Активный / Резервный и задаем количество IP-адресов в процентом отношении, для резервирования дополнительного сервера.
- State Switchover Interval (Переключение режима по таймауту) — интервал автоматического переключения режима в режим отказа дополнительного сервера, по истечении заданного времени в минутах.
- Enable Message Authentication (Включение проверки подлинности сообщений) — Для настройки проверки подлинности сообщений между серверами.
- Shared Secret (пароль) — Задается пароль для аутентификации серверов между собой.
Задаем нужные нам параметры. Нажимаем Next.
Вывод сводной информации по указанной конфигурации. Нажимаем Finish.
Если все заданные нами параметры успешно установлены, то напротив каждого пункта будет Successful. Нажимаем Close.
В рамках текущей задачи, мы настроили работу дополнительного контроллера домена DC2, который в случае отказа основного контроллера домена DC1 подстрахует его.
Понравилась или оказалась полезной статья, поблагодари автора
Установка сервера с возможностями рабочего стола
-
- Чтение занимает 6 мин
-
В этой статье
Область применения. Windows Server 2016Applies To: Windows Server 2016
При установке Windows Server 2016 с помощью мастера установки можно выбрать один из вариантов: Windows Server 2016 или Windows Server (сервер с рабочим столом) .When you install Windows Server 2016 using the Setup wizard, you can choose between Windows Server 2016 and Windows Server (Server with Desktop Experience). Сервер с рабочим столом — это вариант Windows Server 2016, эквивалентный полной установке, которая доступна в выпуске Windows Server 2012 R2 с установленным компонентом «Возможности рабочего стола».The Server with Desktop Experience option is the Windows Server 2016 equivalent of the Full installation option available in Windows Server 2012 R2 with the Desktop Experience feature installed. Если не сделать выбор в мастере установки, будет установлен вариант Windows Server 2016, который заключается в установке основных серверных компонентов.If you do not make a choice in the Setup wizard, Windows Server 2016 is installed; this is the Server Core installation option.
При выборе варианта сервера с рабочим столом устанавливаются стандартный пользовательский интерфейс и все инструменты, в том числе компоненты взаимодействия с пользователем, для которых в выпуске в Windows Server 2012 R2 требовалась отдельная установка.The Server with Desktop Experience option installs the standard user interface and all tools, including client experience features that required a separate installation in Windows Server 2012 R2. Роли и компоненты сервера устанавливаются при помощи диспетчера серверов или других методов.Server roles and features are installed with Server Manager or by other methods. По сравнению с установкой основных серверных компонентов этот вариант требует больше места на диске и предъявляет повышенные требования к обслуживанию. Поэтому рекомендуется выбирать данный вариант установки, если нет особой необходимости в дополнительных элементах пользовательского интерфейса и графических средствах управления, которые включены в вариант «Сервер с рабочим столом».Compared with the Server Core option, it requires more space on disk,and has higher servicing requirements, so we recommend that you choose the Server Core installation unless you have a particular need for the additional user interface elements and graphical management tools that are included in the Server with Desktop Experience option. Если вы считаете, что можете работать без дополнительных элементов, см. раздел Установка основных серверных компонентов.If you feel you can work without the additional elements, see Install Server Core. Еще более упрощенный вариант см. в статье Установка сервера Nano Server.For an even more lightweight option, see Install Nano Server.
Примечание
В отличие от предыдущих выпусков Windows Server, после установки преобразовать основные серверные компоненты в сервер с возможностями рабочего стола (и наоборот) невозможно.Unlike some previous releases of Windows Server, you cannot convert between Server Core and Server with Desktop Experience after installation. Если вы установили сервер с возможностями рабочего стола, а затем решили использовать основные серверные компоненты, необходимо выполнить установку заново.If you install Server with Desktop Experience and later decide to use Server Core, you should do a fresh installation.
Пользовательский интерфейс: стандартный графический интерфейс пользователя (графическая оболочка сервера).User interface: standard graphical user interface (Server Graphical Shell). Графическая оболочка сервера включает в себя новую оболочку Windows 10.The Server Graphical Shell includes the new Windows 10 shell. При установке этого варианта по умолчанию устанавливаются такие функции Windows, как User-Interfaces-Infra, Server-GUI-Shell, Server-GUI-Mgmt-Infra, InkAndHandwritingServices, ServerMediaFoundation и возможности рабочего стола.The specific Windows features installed by default with this option are User-Interfaces-Infra, Server-GUI-Shell, Server-GUI-Mgmt-Infra, InkAndHandwritingServices, ServerMediaFoundation and Desktop Experience. Несмотря на то что в этом выпуске указанные компоненты отображаются в диспетчере сервера, их удаление не поддерживается и они будут недоступны в будущих выпусках.While these features do appear in Server Manager in this release, uninstalling them is not supported and they will not be available in future releases.
Локальные установка, настройка и удаление ролей сервера : при помощи диспетчера серверов или Windows PowerShell.Install, configure, uninstall server roles locally: with Server Manager or with Windows PowerShell
Удаленные установка, настройка и деинсталляция ролей сервера : с использованием диспетчера серверов, удаленного сервера, средств удаленного администрирования сервера или Windows PowerShell.Install, configure, uninstall server roles remotely: with Server Manager, Remote Server, RSAT, or Windows PowerShell
Microsoft Management Console (MMC): установленаMicrosoft Management Console: installed
Сценарии установкиInstallation scenarios
ОценкаEvaluation
Вы можете получить пробную версию Windows Server, лицензированную на 180 дней, на странице Оценки Windows Server.You can obtain a 180-day-licensed evaluation copy of Windows Server from Windows Server Evaluations. Выберите Windows Server 2016 | 64-разрядный образ ISO для скачивания либо посетите Windows Server 2016 | виртуальное лабораторное занятие.Choose the Windows Server 2016 | 64-bit ISO option to download, or you can visit the Windows Server 2016 | Virtual Lab.
Важно!
Для выпусков Windows Server 2016, предшествующих 14393.0.161119-1705.RS1_REFRESH, такое преобразование ознакомительной версии в коммерческую можно выполнить только для системы Windows Server 2016, для которой был выбран вариант установки «Возможности рабочего стола» (а не установка основных серверных компонентов).For releases of Windows Server 2016 prior to 14393.0.161119-1705.RS1_REFRESH, you can only perform this conversion from evaluation to retail with Windows Server 2016 that has been installed by using the Desktop Experience option (not the Server Core option). Начиная с выпуска 14393.0.161119-1705.RS1_REFRESH, можно преобразовывать ознакомительные выпуски в коммерческие независимо от варианта установки.Starting with version 14393.0.161119-1705.RS1_REFRESH and later releases, you can convert evaluation editions to retail regardless of the installation option used.
Чистая установкаClean installation
Чтобы выполнить установку «Сервер с рабочим столом» с носителя, вставьте носитель в дисковод, перезагрузите компьютер и запустите Setup.exe.To install the Server with Desktop Experience installation option from the media, insert the media in a drive, restart the computer, and run Setup.exe. В открывшемся мастере выберите Windows Server (сервер с рабочим столом) (Standard или Datacenter), а затем завершите работу мастера.In the wizard that opens, select Windows Server (Server with Desktop Experience) (Standard or Datacenter), and then complete the wizard.
Обновление с более ранней версии:Upgrade
Обновление: означает переход с имеющегося выпуска операционной системы на более новый с сохранением оборудования.Upgrade means moving from your existing operating system release to a more recent release while staying on the same hardware.
Если вы уже используете полную установку соответствующего продукта Windows Server, можно обновить ее до установки «Сервер с рабочим столом» соответствующего выпуска Windows Server 2016, как показано ниже.If you already have a Full installation of the appropriate Windows Server product, you can upgrade it to a Server with Desktop Experience installation of the appropriate edition of Windows Server 2016, as indicated below.
Важно!
В этом выпуске обновление лучше всего работает на виртуальных машинах, где для успешного обновления не нужны специальные драйверы оборудования OEM.In this release, upgrade works best in virtual machines where specific OEM hardware drivers are not needed for a successful upgrade. В противном случае рекомендуется использовать миграцию.Otherwise, migration is the recommended option.
- Обновления «на месте» с 32-разрядных до 64-разрядных архитектур не поддерживаются.In-place upgrades from 32-bit to 64-bit architectures are not supported. Все выпуски Windows Server 2016 являются исключительно 64-разрядными.All editions of Windows Server 2016 are 64-bit only.
- Обновления «на месте» с версии на одном языке до версии на другом языке не поддерживаются.In-place upgrades from one language to another are not supported.
- Если сервер является контроллером домена, см. статью Обновление контроллеров домена до Windows Server 2012 R2 и Windows Server 2012 для получения важных сведений.If the server is a domain controller, see Upgrade Domain Controllers to Windows Server 2012 R2 and Windows Server 2012 for important information.
- Обновления с предварительных версий Windows Server 2016 не поддерживаются.Upgrades from pre-release versions (previews) of Windows Server 2016 are not supported. Выполните чистую установку Windows Server 2016.Perform a clean installation to Windows Server 2016.
- Обновления, переключающиеся с установки основных серверных компонентов на режим «Сервер с рабочим столом» (или наоборот), не поддерживаются.Upgrades that switch from a Server Core installation to a Server with a Desktop installation (or vice versa) are not supported.
Если текущая версия не указана в левом столбце, обновление до данного выпуска Windows Server 2016 не поддерживается.If you do not see your current version in the left column, upgrading to this release of Windows Server 2016 is not supported.
При наличии в правом столбце нескольких выпусков для данной начальной версии поддерживается обновление до любого из них.If you see more than one edition in the right column, upgrading to either edition from the same starting version is supported.
Используемый выпускIf you are running this edition: | Доступно обновление до следующих выпусковYou can upgrade to these editions: |
---|---|
Windows Server 2012 StandardWindows Server 2012 Standard | Windows Server 2016 Standard или DatacenterWindows Server 2016 Standard or Datacenter |
Windows Server 2012 DatacenterWindows Server 2012 Datacenter | Windows Server 2016 DatacenterWindows Server 2016 Datacenter |
Windows Server 2012 R2 StandardWindows Server 2012 R2 Standard | Windows Server 2016 Standard или DatacenterWindows Server 2016 Standard or Datacenter |
Windows Server 2012 R2 DatacenterWindows Server 2012 R2 Datacenter | Windows Server 2016 DatacenterWindows Server 2016 Datacenter |
Windows Server 2012 R2 EssentialsWindows Server 2012 R2 Essentials | Windows Server 2016 EssentialsWindows Server 2016 Essentials |
Windows Storage Server 2012 StandardWindows Storage Server 2012 Standard | Windows Storage Server 2016 StandardWindows Storage Server 2016 Standard |
Windows Storage Server 2012 WorkgroupWindows Storage Server 2012 Workgroup | Windows Storage Server 2016 WorkgroupWindows Storage Server 2016 Workgroup |
Windows Storage Server 2012 R2 StandardWindows Storage Server 2012 R2 Standard | Windows Storage Server 2016 StandardWindows Storage Server 2016 Standard |
Windows Storage Server 2012 R2 WorkgroupWindows Storage Server 2012 R2 Workgroup | Windows Storage Server 2016 WorkgroupWindows Storage Server 2016 Workgroup |
Сведения о множестве дополнительных вариантов перехода на Windows Server 2016, например преобразовании лицензии между выпусками с корпоративной лицензией, ознакомительными и другими выпусками, см. в статье Параметры обновления.For many additional options for moving to Windows Server 2016, such as license conversion among volume licensed editions, evaluation editions, and others, see details at Upgrade Options.
МиграцияMigration
Миграция означает переход с существующей операционной системы на Windows Server 2016 посредством чистой установки на другом оборудовании или в другой виртуальной машине с последующим переносом рабочих нагрузок со старого сервера на новый.Migration means moving from your existing operating system to Windows Server 2016 by performing a clean installation on a different set of hardware or virtual machine and then transferring the older server’s workloads to the new server. Дополнительные сведения о миграции, которая существенно зависит от установленных ролей сервера, см. в статье Установка, обновление и миграция Windows Server.Migration, which might vary considerably depending on the server roles you have installed, is discussed in detail at Windows Server Installation, Upgrade, and Migration.
Возможность миграции для разных ролей сервера различается.The ability to migrate varies among different server roles. Приведенная ниже таблица описывает варианты обновления и миграции для ролей сервера, касающиеся перехода на Windows Server 2016.The follwogin grid explains your server role upgrade and migration options specifically for moving to Windows Server 2016. Указания по миграции отдельных ролей см. в статье Миграция ролей и функций в Windows Server.For individual role migration guides, visit Migrating Roles and Features in Windows Server. Дополнительные сведения об установке и обновлении см. в статье Установка, обновление и миграция Windows Server.For more information about installation and upgrades, see Windows Server Installation, Upgrade, and Migration.
Роль сервераServer Role | Возможно ли обновление с Windows Server 2012 R2?Upgradeable from Windows Server 2012 R2? | Возможно ли обновление с Windows Server 2012?Upgradeable from Windows Server 2012? | Поддерживается ли миграция?Migration Supported? | Можно ли выполнить миграцию без простоя?Can migration be completed without downtime? |
---|---|---|---|---|
Службы сертификатов Active DirectoryActive Directory Certificate Services | ДаYes | ДаYes | ДаYes | НетNo |
Доменные службы Active DirectoryActive Directory Domain Services | ДаYes | ДаYes | ДаYes | ДаYes |
Службы федерации Active Directory (AD FS)Active Directory Federation Services | НетNo | НетNo | ДаYes | Нет (в ферму нужно добавить новые узлы)No (new nodes need to be added to the farm) |
Службы Active Directory облегченного доступа к каталогам (AD LDS)Active Directory Lightweight Directory Services | ДаYes | ДаYes | ДаYes | ДаYes |
Службы управления правами Active Directory (AD RMS)Active Directory Rights Management Services | ДаYes | ДаYes | ДаYes | НетNo |
Отказоустойчивый кластерFailover Cluster | Да, с помощью процедуры последовательного обновления кластерной ОС, включающей в себя приостановку и прекращение, исключение, обновление до Windows Server 2016 и повторное присоединение к исходному кластеру.Yes with Cluster OS Rolling Upgrade process which includes node Pause-Drain, Evict, upgrade to Windows Server 2016 and rejoin the original cluster. Да, когда сервер удаляется кластером для обновления, а затем добавляется в другой кластер.Yes, when the server is removed by the cluster for upgrade and then added to a different cluster. | Нет, пока сервер является частью кластера.Not while the server is part of a cluster. Да, когда сервер удаляется кластером для обновления, а затем добавляется в другой кластер.Yes, when the server is removed by the cluster for upgrade and then added to a different cluster. | ДаYes | Нет, для отказоустойчивых кластеров Windows Server 2012.No for Windows Server 2012 Failover Clusters. Да, для отказоустойчивых кластеров Windows Server 2012 R2 с виртуальными машинами Hyper-V или отказоустойчивых кластеров Windows Server 2012 R2, где запущена роль масштабируемого файлового сервера.Yes for Windows Server 2012 R2 Failover Clusters with Hyper-V VMs or Windows Server 2012 R2 Failover Clusters running the Scale-out File Server role. См. статью Последовательное обновление кластерной ОС.See Cluster OS Rolling Upgrade. |
Файловые службы и службы хранилищаFile and Storage Services | ДаYes | ДаYes | Зависит от подкомпонентаVaries by sub-feature | НетNo |
Службы печати и факсовPrint and Fax Services | НетNo | НетNo | Да (Printbrm.exe)Yes (Printbrm.exe) | НетNo |
Службы удаленных рабочих столовRemote Desktop Services | Да, для всех подчиненных ролей, но ферма в смешанном режиме не поддерживаетсяYes, for all sub-roles, but mixed mode farm is not supported | Да, для всех подчиненных ролей, но ферма в смешанном режиме не поддерживаетсяYes, for all sub-roles, but mixed mode farm is not supported | ДаYes | НетNo |
Веб-сервер (IIS)Web Server (IIS) | ДаYes | ДаYes | ДаYes | НетNo |
Режим Windows Server EssentialsWindows Server Essentials Experience | ДаYes | Н/Д — новая функцияN/A – new feature | ДаYes | НетNo |
Службы Windows Server Update ServicesWindows Server Update Services | ДаYes | ДаYes | ДаYes | НетNo |
рабочие папкиWork Folders | ДаYes | ДаYes | ДаYes | Да, из кластера Windows Server 2012 R2 при использовании последовательного обновления кластерной ОС.Yes from WS 2012 R2 cluster when using Cluster OS Rolling Upgrade. |
Важно!
Завершив работу программы установки, сразу после установки всех нужных ролей сервера и функций нужно проверить наличие обновлений для Windows Server 2016 и установить их с помощью Центра обновления Windows или других методов обновления.Once Setup has completed and immediately after you have installed all of the server roles and features you need, check for and install updates available for Windows Server 2016 by using Windows Update or other update methods.
Если требуется другой вариант установки или если вы выполнили установку и готовы к развертыванию конкретных рабочих нагрузок, можно вернуться на главную страницу Windows Server 2016.If you need a different installation option, or if you’ve completed installation and are ready to deploy specific workloads, you can head back to the main Windows Server 2016 page.
Настройка синхронизации времени в домене Windows Server 2008 R2/2012 R2
Содержание статьи:
Для правильного функционирования доменной среды Windows Server 2008 R2/2012 R2, является корректная работа службы времени Windows (W32Time).
Схема работы синхронизации времени в доменной среде Active Directory:
- Контроллер корневого домена в лесу AD, которому принадлежит FSMО-роль PDC-эмулятора, синхронизируется с внешними источниками точного времени. Он же является источником времени для всех остальных контроллеров этого домена.
- Контроллеры дочерних доменов в AD, синхронизируют время с вышестоящих контроллеров домена AD.
- Рядовые члены домена (сервера и рабочие станции) синхронизируют свое время с ближайшим к ним доступным контроллером домена, соблюдая топологию AD.
Служба времени в Windows (W32Time) не имеет графического интерфейса и настраивается из командной строки (утилита w32tm), с помощью реестра (HKLM\System\CurrentControlSet\Services\W32Time\Parameters) и посредством Групповой политики (Group Policy Managment)
Для определения какому контроллеру домена принадлежит FSMО-роль PDC-эмулятора, в командной строке, выполним команду: netdom query FSMO
Включение NTP-сервера
NTP-сервер по-умолчанию включен на всех контроллерах домена, но его можно включить и на рядовых серверах:
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpServer] — «Enabled»=1
Конфигурация NTP-сервера
Задаем тип синхронизации внутренних часов, на использование внешнего источника. (Командная строка/Реестр):
- w32tm /config /syncfromflags:manual
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters] — «Type»=NTP
Допускаются следующие значения:
NoSync — NTP-сервер не синхронизируется с каким либо внешним источником времени. Используются системные часы, встроенные в микросхему CMOS самого сервера.
NTP — NTP-сервер синхронизируется с внешними серверами времени, которые указаны в параметре реестра NtpServer.
NT5DS — NTP-сервер производит синхронизацию согласно доменной иерархии.
AllSync — NTP-сервер использует для синхронизации все доступные источники.
Задание списка внешних источников для синхронизации, с которыми будет синхронизировать время данный сервер. По-умолчанию в этом параметре прописан NTP-сервер Microsoft (time.windows.com, 0×1). (Командная строка/Реестр):
- w32tm /config /manualpeerlist:»0.ru.pool.ntp.org,0x1 1.ru.pool.ntp.org,0x1 2.ru.pool.ntp.org,0x1″
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters] — «NtpServer»=0.ru.pool.ntp.org,0x1 1.ru.pool.ntp.org,0x1 2.ru.pool.ntp.org,0x1
Допускаются следующие значения:
0×1 – SpecialInterval, использование временного интервала опроса.
0×2 – режим UseAsFallbackOnly.
0×4 – SymmetricActive, симметричный активный режим.
0×8 – Client, отправка запроса в клиентском режиме.
Задание интервала синхронизации с внешним источником (для источников помеченных флагом 0×1). По-умолчанию время опроса задано — 3600 сек. (1 час). (Командная строка/Реестр):
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\TimeProviders\NtpClient] — «SpecialPollInterval»=3600
Объявление NTP-сервера в качестве надежного. (Командная строка/Реестр):
- w32tm /config /reliable:yes
- [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Config] — «AnnounceFlags»=0000000a
После настройки необходимо обновить конфигурацию сервиса. Выполняем команду:
Принудительная синхронизация времени от источника:
- w32tm /resync /rediscover
Отобразить текущую конфигурацию службы времени:
- w32tm /query /configuration
Получения информации о текущем сервере времени:
Отображение текущих источников синхронизации и их статуса:
Отображение состояния синхронизации контроллеров домена с компьютерами в домене:
- w32tm /monitor /computers:192.168.1.2
Отобразить разницу во времени между текущим и удаленным компьютером:
- w32tm /stripchart /computer:192.168.1.2 /samples:5 /dataonly
Удалить службу времени с компьютера:
Регистрация службы времени на компьютере. Создается заново вся ветка параметров в реестре:
Остановка службы времени:
Запуск службы времени:
Конфигурация NTP-сервера/клиента групповой политикой
Для централизованной настройки службы времени Windows, на серверах и рабочих станциях в доменной среде Active Directory, воспользуемся групповой политикой. На примере, выполним настройку для рабочих станций.
Переходим в ветку: Конфигурация компьютера (Computer Configuration) — Политики (Policies) — Административные шаблоны (Administrative Templates) — Система (System) — Служба времени Windows (Windows Time Service) — Поставщики времени (Time Providers).
Открываем параметр: Настроить NTP-клиент Windows (Configure Windows NTP Client)
- NtpServer — 192.168.1.2 (Адрес контроллера домена с ролью PDC)
- Type — NT5DS
- CrossSiteSyncFlags — 2
- ResolvePeerBackoffMinutes —15
- Resolve Peer BackoffMaxTimes — 7
- SpecilalPoolInterval — 3600
- EventLogFlags — 0
Понравилась или оказалась полезной статья, поблагодари автора
Настройка Windows Server 2012 R2. Самое необходимое.
В данной статье пошагово со скриншотами рассмотрим самые базовые настройки Windows Server 2012 R2 (любых версий: Standard, Datacenter, Essentials). В них входит настройка AD, DNS, DHCP, а так же лицензирование терминального сервера (настройка сервера RDP). Эти настройки как правило подходят для большинства задач и являются стандартными для использования их в Windows Server.
С процессом установки и самой начальной настройки как активация сервера, и получение обновлений Windows Server 2012 R2 можете ознакомиться в нашей прошлой статье.
1) Итак, начнем. Для начала нам нужно задать имя сервера, чтобы оно было в последующем корректно указано в различных настройках для подключений. Зайдем в меню «Свойство системы» => Изменить параметры => Далее в окне «Имя компьютера» нажимаем кнопку «Изменить» => После в строке ввода «Имя сервера» задаем имя в произвольном порядке. У нас оно будет просто Server.
Чтобы настройки применились перезагрузите Ваш компьютер.
2) Следующая, тоже очень важная процедура — это задать локальный статический IP адрес серверу. Для быстроты переходим в меню «Пуск», далее в поиске вводим ncpa.cpl.
На Вашем основном сетевом адаптере щелкаем правой кнопкой мыши => Свойства
Выделяем протокол IPv4 и нажимаем «Свойства».
И задаете серверу статический IP адрес в зависимости от Вашей сети. (далее в статье рассмотрим настройку DHCP, чтобы Ваш сервер сам мог раздавать свой диапазон IP адресов). Чтобы посмотреть текущий локальный IP адрес и шлюз — Вам нужно открыть командную строку, в поиске введите «Cmd» => Далее введите команду «ipconfig». Как DNS сервера в предпочтительных можем оставить IP адрес Вашего шлюза (роутера, маршутизатора), а как альтернативный адрес Google — 8.8.8.8
После применяете настройки и проверяете Ваше соединение с интернетом, если все работает, значит Ваши настройки корректные.
3) С настройками IP адресов пока закончено, перейдем к добавлению ролей и компонентов. Заходим в диспетчер серверов. Меню «Панель мониторинга» => Добавить роли и компоненты
Переходим в пункт «Тип установки» и выбираем «Установка ролей или компонентов».
Выбираете Ваш сервер в меню выбора серверов.
В ролях сервера мы в данном случае выбираем самые стандартные роли, которые используются как правило в большинстве задач. Можете сделать так же.
В компонентах оставляем все по стандарту. За исключением того, если у Вас сервер будет работать по Wi-FI, т.е в нем будет какой-либо Wi-Fi адаптер, то без компонента «Службы беспроводной локальной сети» — беспроводное соединение работать не будет. Отмечаете галкой его, если Вам требуется такой функционал.
Далее доходим до меню «Службы ролей» для удаленных рабочих столов. Отмечаем галкой то, что нужно для работы с RDP.
В службах «Удаленный доступ» по желанию можете выбрать работу с VPN и прокси-сервером, это как правило многим не нужно. На Ваш выбор.
Доходим до пункта «Подтверждение», отмечаем галкой автоматический перезапуск после установки и жмем «Установить». Ожидаем пока все установится.
4) Теперь переходим к настройкам тому, что мы только что устанавливали. В конкретном случае к настройкам DNS. Заходим снова в меню «Диспетчер серверов» => Нажимаем на флажок => И выбираем пункт «Повысить роль этого сервера до контроллера домена».
В конфигурации развертывания отмечаем пункт «Добавить новый лес» и придумываем имя корневого домена. В вашем случае это может быть абсолютно любое название, которое Вам понравится, мы назовем как пример «soft.com».
В параметрах контроллера придумываем Ваш пароль для Вашего домена и жмем «Далее».
Теперь можем дойти сразу до предварительной проверки всех настроек. Все будет корректно если у Вас будет в окне указано, что «Все проверки готовности к установке выполнены успешно …«. Нажимаем установить. После установки перезагружаем сервер.
После перезагрузки как будете вводить пароль администратора, Вы можете заметить, что Ваш сервер уже добавлен в домен.
Но это еще не все, нам нужно его до конца настроить. Снова переходим в «Диспетчер серверов» => меню «Свойства» => DNS
Мы перешли в «Диспетчер DNS». Разворачиваем дерево DNS => SERVER (Имя Вашего сервера) => Зоны обратного просмотра => Щелкаем правой кнопкой мыши и нажимаем на пункт «Создать новую зону».
Выбираем «Основная зона» и отмечаем галкой «Сохранять зону в Active Directory …«.
Следующим окном выбираем пункт «Для всех DNS-серверов, работающих на контроллерах домена в этом домене: «ваш домен»«.
Далее выбираем пункт с IPv4 соответственно.
В индефикаторе сети для данного DNS выбираем Ваш IP диапазон или имя зоны. Мы на примере выберем DNS по IP диапазону.
Разрешим динамические обновления, т.к это рекомендуемый параметр для настроек AD.
На этом все, нажимаем готово.
5) Теперь рассмотрим настройки DHCP (чтобы Ваш сервер мог раздавать свой диапазон IP адресов). Переходим в меню «Диспетчер серверов» и выбираем пункт «Завершение настройки DHCP».
В меню «Авторизация» для удобства выбираем пункт «Использовать учетные данные текущего пользователя«. И нажимаем «Фиксировать».
Теперь заходим в меню «Средства» => DHCP.
Разворачиваем дерево DHCP => «Имя вашего домена» => нажимаем на IPv4 правой кнопкой мыши => Создать область.
Задаем имя области, как пример «Basic», Вы можете задать любое название.
Теперь прописываем диапазон IP адресов, который будет раздавать Ваш сервер путем DHCP. Например 192.168.1.1/245. Диапазон задается по Вашему желанию.
В следующем окне можете исключить какой-либо диапазон, например определенные IP адреса. На примере мы его пропустим.
Задаем срок действия IP адреса для устройства, после которого динамически он сменится на другой. Можете задать любой срок в зависимости от Ваших задач, мы поставим 30 дней как пример.
Можете добавить Ваш маршутизатор в эту область, либо пропустить этот шаг.
Укажите имя Вашего домена как родительский.
6) Теперь Вам можно уже настроить удаленные рабочие столы для пользователей. Для этого на Вашем сервере нужно лицензировать сервер удаленных рабочих столов. С инструкцией как происходит настройка RDP на сервере можете ознакомиться в нашей прошлой статье на следующей странице. Приобрести ключ активации для лицензирования Windows Server User/Device CAL можете в нашем каталоге. Быстрая доставка ключа в течении нескольких часов на Вашу электронную почту.
7) Теперь, после того как Вы успешно лицензировали сервер удаленных рабочих столов, можно добавить первого пользователя для подключения по RDP. Заходим в «Диспетчер серверов» => Средства => Пользователи и компьютеры Active Directory.
Разворачиваем дерево «Пользователи и компьютеры» => Правой кнопкой мыши на название Вашего домена или просто имя сервера => Создать => Подразделение.
Чтобы было понятно, что за подразделение можете задать ему имя «Пользователи», или «Клиенты».
Далее в новом разделе «Пользователя» (в зависимости от того, как Вы назвали Ваше подразделение). Нажимаете на него правой кнопкой мыши => Создать => Пользователь.
Теперь в карточке пользователя задаем параметры для пользователя, его имя, фамилию, имя для входа на латинице.
Задаем пароль для входа пользователю на сервер. Так же, по желанию, можете запретить смену пароля пользователям (желательно), поставить неограниченный срой действия пароля, чтобы в дальнейшем заново не задавать его.
Добавление пользователя закончено. Теперь по RDP пользователь может подключиться к серверу со своими данными.
На этом все, мы закончили самую базовую настройку.
Настройка windows server 2019 standard
Добрый день! Многоуважаемые читатели и гости блога Pyatilistnik.org, казалось бы не так давно я вам рассказывал, о настройке Windows Server 2016, и прошло немного времени, как то же самое я вам хочу рассказать, про следующее поколение серверной операционной системы, а именно мы поговорим про базовую настройку Windows Server 2019 Standard. Мы поговорим, что нужно сделать на сервере, перед тем как его можно передавать заказчикам, разработчикам для внедрения новых корпоративных сервисов, думаю многим будет интересна данная информация.
Настройка windows server 2019 с нуля
В прошлый раз я вам подробнейшим образом показал процесс инсталляции серверной операционной системы Windows Server 2019 Standard. Как вы могли заметить, оно мало чем отличалось от предыдущих версий. После установки вы как ответственный системный инженер, просто не можете в таком виде отдать сервер в текущем состоянии вашим заказчикам, так как это покажет вас с не очень профессиональной стороны, незаконченность очень плохое состояние.
Что вы должны сделать перед сдачей сервера заказчикам:
- Во первых вы должны выделить статический IP-адрес для него, я знаю, что в интернете ходит много споров, нужен ли он серверу или нет, так как все можно реализовать на DCHP-сервере, с помощью все той же резервации, и что легко потом управлять ими, например через IPAM, может быть это и так, но я привык по старинке, надежным топорным методом, со статикой на сервере
- Во вторых вы должны корректно присвоить ему имя, которое соответствует вашей политике именования серверов, это как в случае с называнием домена Active Directory. Данное имя будет фигурировать в зонах DNS-сервера.
- Произвести установку последних обновлений Windows Server 2019. Не для кого не секрет, что ОС от редмондского гиганта, в плане защищенности и всевозможных глюков, которые называют фичами очень богата, так, что я вам настоятельно рекомендую периодически устанавливать свежие апдейты.
- Отключить не нужные службы
- Присоединить к домену Active Directorry
- Установить необходимые роли или компоненты.
Настройка сети в Windows Server 2019
Перед тем как настроить сеть в 2019 сервере, вам необходимо у вашего сетевого инженера спросить, какой ip-адрес вы можете взять, его шлюз, DNS-сервера, при необходимости настроить правильный VLAN ID. В нормальных организациях трафик из разных сегментов принято разграничивать, серверный сегмент, пользовательский сегмент, сегмент управления. Когда у вас есть все реквизиты, то начинаем саму настройку.
Нажимаем сочетание клавиш WIN и R, чтобы у вас открылось окно выполнить, в котором вам нужно написать ncpa.cpl (Вызов сетевых настроек)
У вас появится окно «сетевые подключения» со списком доступных вам сетевых адаптеров. Щелкните по нужному правым кликом и выберите из контекстного меню пункт «Состояние»
На вкладке «Общие» вы увидите несколько кнопок:
- Сведения — покажет текущие сетевые настройки, аналог команды ipconfig
- Свойства — тут производятся сами настройки
- Отключить
- Диагностика
Для начала нажмите кнопку «Сведения», у вас откроется окно с текущим адресом, шлюзом и DNS-серверами, в моем случая я вижу сетевой сегмент, который был назначен DHCP-сервером. закрываем ее.
Теперь переходим к самой настройке сети, нажмите кнопку «Свойства», выберите протокол IPv4 и выберите свойства. В открывшемся окне переведите переключатель в пункт «Использовать следующий IP-адрес» и задаете:
Как только все готово, то сохраняем настройки пытаемся пропинговать DNS сервера или еще какой-нибудь сервер в сети, чтобы проверить соединение и правильность настроенной сети в Windows Server 2019.
Настройка имени и домена в Windows Server 2019
Следующим этапом базовой настройки Windows Server 2019 у нас будет правильное его именование и ввод в домен, напоминаю, что у вас должна быть какая-то система в вашей организации. Когда вы подобрали имя, то открывайте диспетчер серверов. Найти его можно в пунктах меню «Пуск».
В открывшейся оснастке «Диспетчер серверов», выберите пункт «Локальный сервер» и кликните по ссылке с полем «Имя компьютера»
У вас откроется окно «Имя компьютера» в котором вам необходимо нажать кнопку «Изменить»
Указываем новое имя сервера и при необходимости вводим его в домен.
Обращаю внимание, что для применения настроек, вам потребуется перезагрузить сервер.
Установка обновлений В WIndows Server 2019
Третьим этапом базовой настройки сервера 2019, является установка самых последних обновлений безопасности. Нажмите горячую комбинацию Win+I, в результате чего у вас откроется окно «Параметры Windows». Выберите там пункт «Обновление и безопасность»
У вас будет открыто окно центра обновления Windows, в котором вам нужно нажать кнопку «Проверки наличия обновлений»
Начнется проверка наличия обновлений, если они обнаружатся, то система их установит и потребует перезагрузки сервера.
Так же вам советую нажать кнопку «Дополнительные параметры» и в открывшемся окне активировать два пункта:
- При обновлении Windows предоставлять обновления для других продуктов Майкрософт
- Показать уведомление, когда компьютеру требуется перезагрузка для завершения обновления
Отключение лишних служб
Завершающим этапом базовой настройки Windows Server 2019, я могу выделить две вещи, во первых это отключение не используемых служб, для примера, откройте окно «Выполнить» и введите в нем services.msc.
У вас откроется оснастке «Службы» в которой вам нужно пробежаться глазами и выявить те, которые в состоянии «Выполняется», прочитать их описание и отключить. В моем примере, я точно знаю, что на этом сервере печати не будет, поэтому я выключаю службу «Диспетчер печати», через свойства.
В типе запуска я выставляю «Отключена» и затем нажимаю кнопку «Остановить», так же я поступаю и с DHCP, так как у меня статический IP-адрес.
И еще я вам советую слегка оптимизировать ваши локальные диски, отключив в свойствах разделов
Службу индексации, для этого снимите галку «разрешить индексировать содержимое файлов на этом диске в дополнение к свойствам файла», нажмите применить, вас спросят к чему, оставьте «К диску C:\ и ко всем вложенным папкам и файлам»
Подтвердите разрешение продолжить.
Далее нажимаем «Пропустить все»
И ждем применение атрибутов, после этого на уровне дисков, операционная система будет чуть меньше обращаться к дискам и создавать лишние IOPS.
На этом моя базовая оптимизация операционной системы Windows Server 2019 завершена, остались вопросы, то жду их в комментариях. С вами был Иван Семин, автор и создатель IT блога Pyatilistnik.org.
Установка и конфигурирование Windows Server 2012 R2 Essentials / Хабр
Всем добрый день. Хотелось бы рассказать о установке и конфигурировании Windows Server 2012 R2 Essentials. Эта статья не является призывом к повсеместной установке Windows или пропагандой продуктов Microsoft. Хотелось бы просто рассказать об интересном продукте и возможно кого-то данный продукт заинтересует и пригодится в работе. Статью я старался писать для неподготовленного читателя, поэтому минимум терминологии и максимум обобщения некоторых понятий.
Немножко о редакции Essentials
Windows Server 2012 R2 Essentials – это одна из редакция серверной операционной системы от компании Microsoft. Однако имеет множество отличий от редакций Standard и Datacenter. Что же умеет Essentials:
- Авторизация и аутентификация пользователей вашей сети (домен контроллер службы каталогов Active Directory)
- Файловое хранилище (роль файлового сервера)
- Удаленный доступ к корпоративной сети (VPN и DirectAccess сервер)
- Удаленный доступ к файловому хранилищу через Web-интерфейс (настроенный для этого IIS)
- Удаленный доступ к рабочем столам клиентских машин (шлюз удаленных рабочих столов)
- Резервное копирование клиентских машин (windows backup)
- Резервное копирование самого сервера (windows backup)
- Интеграция с облачными технологиями Microsoft (Office 365, Azure backup и т.д.)
- Консоль единой настройки Essentials, которая позволит настроить возможности описанные выше даже не подготовленному системному администратору.
Если обобщить, то редакция Essentials имеет большинство ролей Windows Server. Некоторые из этих ролей настроены, некоторые доступны в полном объеме, некоторые как например Hyper-V с серьезными ограничениями. Компенсацией за эти все ограничения является более низкая цена, включенных 25 клиентских лицензий, централизованная и простая настройка. Хочу так же отметить, что процесс лицензирования серьезно отличается. Вы можете использовать эту редакцию только для организаций, где число пользователей не превышает 25. Но повторюсь вам не нужно приобретать какие-либо клиентские лицензии.
Таким образом Essentials очень хорошо подходит для малых организаций, которые бы хотели пользоваться большинством современных решений для обеспечения безопасности корпоративной сети, хранения документов, удаленного доступа, возможно, почтовые системы. Для тех организаций, которые не хотели бы тратить много денег как на саму ИТ инфраструктуру, так и на работу высококвалифицированных системных администраторов.
Установка и первоначальная настройка
Установка данной ОС вполне стандартная процедура. Если вы хоть раз устанавливали Windows Vista /7/8/8.1, то вы без проблем установите и Essentials. Однако, если вы не устанавливали ни вышеперечисленных ОС ни любую из последних версий серверных ОС, то я рекомендую или довериться профессионалу или как минимум студенту второкурснику.
Единственное, что я бы рекомендовал в момент установки, если у вас один жёсткий диск, разбить его на два раздела. Т.е. сделать так чтобы после установки в системе был второй уже отформатированный жесткий диск. Безусловно это только рекомендация, вы сможете подготовить второй диск в последующем, однако придется переносить некоторые папки.
После первого входа в свежеустановленную ОС запустится мастер «Настройка Windows Server Essentials», который поможет произвести первоначальную настройку.
На первом шаге вам необходимо задать настройки даты и времени.
На втором шаге вам необходимо заполнить на английском языке название компании. Имя домена и имя сервера будут в таком случая сгенерированы автоматически, хотя конечно вы можете поменять их.
На следующем шаге вам необходимо заполнить имя администратора и задать его пароль.
На последнем шаге необходимо указать способ обновления операционной системы и нажать настроить
После этого запустится процесс, который произведет все необходимые первоначальные настройки. Это займет около 30 минут и потребует несколько перезагрузок. За это время ОС успеет в частности установить необходимые роли и настроить сервер в качестве домен контроллера для нового домена.
Настройка
Продукт весьма большой и обширный, я хотел бы рассказать о самых базовых возможностях настройки, такие как создание пользователей, настройка удаленного доступа, создание папок, подключение клиентов.
Вся настройка происходит в панели мониторинга, доступ к ней есть с рабочего стола, панели быстрого запуска и стартового экрана.
Создание пользователей
При первом запуске данной панели вам откроется вкладка установка, на которой можно выполнить ряд задач по настройке сервера.
Я начну с добавления пользователей. Щелкаем ссылку для добавления учетных записей.
Заполняем поля формы и нажимаем далее
Выбираем уровень доступа к общим папкам, которые были созданы. На начальном этапе существует лишь одна – Организация. В дальнейшем вы можете менять разрешения на доступ как из свойств пользователя, так и из свойств папки.
Далее устанавливаем, что будет доступно для пользователя удаленно. Про удаленный доступ расскажу чуть позже.
Учетная запись создана. Жмем закрыть.
Подобным образом можно создать множество учетных записей. Безусловно, Вы можете пользоваться и привычным и знакомым для вас интерфейсом Active Directory Users and Computers, но в таком случае выдавать разрешения на доступ вам придется ручками.
Добавление папок сервера
Для добавление папок существует другой мастер, который поможет и создать папку на диске, и общий доступ для нее настроить, и разрешения выдать. Для его запуска необходимо щелкнуть соответствующую ссылку в панели мониторинга.
В открывшемся окне мастера вводим название. Можно изменить расположение и добавить описание. Нажимаем далее.
На следующей странице указываем необходимые разрешения. При необходимости делаем ее недоступной при удаленном доступе.
С последнего шага данного мастера можно запустить мастер настройки архивации. Нажимаем закрыть.
Настройка удаленного доступа
Один, наверное, из самых сложных этапов настройки Windows Server 2012R2 Essentials. Настройка так же происходит с помощью мастера. Мастер традиционно запускается из панели мониторинга.
Первое что Вам необходимо настроить это ваш маршрутизатор – об этом Вам сообщает мастер. На самом деле Вам необходимо настроить перенаправление портов на маршрутизаторе. Для этого у маршрутизатора должен быть «белый» IP адрес. А на самом сервере лучше настроить статический IP адрес. Перенаправить нужно следующие порты 80, 443, 1723, 987 на IP адрес вашего сервера. В общем то процедуру настройки может выполнить и сам мастер, если ваш маршрутизатор поддерживает UPnP. Я делал настройку ручками, поэтому пропустил данный шаг.
После этого открывается новый мастер настройки доменного имени. Нажимаем далее.
Мастер предложит ввести имя внешнего домена или создать новый. Для собственного домена Вам понадобится сертификат, поэтому рассмотрим тут вариант настройки с использованием домена Microsoft. Выбираем другое имя домена и щелкаем далее.
Рассмотрим вариант с доменом компании Microsoft.
Тут попросит авторизоваться в Microsoft Account.
После авторизации принимаем заявление о конфиденциальности.
Вводим имя домена и проверяем доступность, жмем настроить.
Ну что с именем домена разобрались. Продолжаем — далее.
Выбираем какие именно возможности будут доступны.
Выбираем будет ли доступен удаленный доступ для текущих пользователей.
Ну вот и все можете попробовать зайти на сайт wiseguy.remoteweaccess.com.
C данного веб сайта есть возможность доступа к общим папкам и доступ к рабочим столам пользователей.
Подключение рабочих станций
Если мы и на этот раз откроем панель мониторинга и перейдем на страницу подключение компьютеров, то увидим там лишь инструкцию к действию
Следуя инструкции на клиенте в браузере открываем страничку http://<Имя сервера>/connect. Нажимаем ссылку для скачивания.
Выбираем выполнить.
Принимаем лицензию и ждем.
Вводим имя пользователя и пароль пользователя данного компьютера или администратора. Я вводил учетку пользователя.
Перезагружаем сервер.
Выбираем, кто будет пользоваться компьютером.
Вводим описание компьютера.
Параметры архивации.
Ура! Готово.
Заходим на компьютер под учетной записью пользователя.
Можно работать. На рабочем столе уже есть все необходимые ярлыки.
Post scriptum
Безусловно Windows Server 2012R2 Essentials – это не панацея. Автоматизировано в ней многое, но не все. Тем не менее для малых организаций, это весьма интересное решение и его необходимо рассмотреть. В этой статье я рассказал лишь о самых базовых настройках Essentials. Если вы желаете чуть ближе познакомиться с продуктом, вы можете посмотреть мои видеодоклады на сайте Techdays.ru .
Windows Server 2012 R2 Essentials первый взгляд: www.techdays.ru/videos/7351.html — тут можно внимательно изучить процесс инсталляции Essentials.
Windows Server 2012 R2 Essentials настройка: www.techdays.ru/videos/7370.html — рассмотрены настройка всех возможностей, показана настройка удаленного доступа для своего домена.
Windows Server 2012 R2 Essentials интеграция Office 365: www.techdays.ru/videos/7380.html — интеграция с облачным офисом от Microsoft.
Комментарии и вопросы приветствуются.
ключей установки клиента KMS | Документы Microsoft
- 4 минуты на чтение
В этой статье
Применимо к: Windows Server 2019, Windows Server Semi-Annual Channel, Windows Server 2016, Windows 10
Компьютеры с корпоративными лицензированными выпусками Windows Server, Windows 10, Windows 8.1, Windows Server 2012 R2, Windows 8, Windows Server 2012, Windows 7, Windows Server 2008 R2, Windows Vista и Windows Server 2008 по умолчанию являются клиентами KMS и не требуют дополнительной настройки.
Примечание
В следующих таблицах «LTSC» означает «Канал долгосрочного обслуживания», а «LTSB» означает «Ветвь долгосрочного обслуживания».
Чтобы использовать перечисленные здесь ключи (которые являются GVLK), сначала необходимо иметь узел KMS.
работает в вашем развертывании. Если вы еще не настроили узел KMS, см.
Разверните активацию KMS, чтобы узнать, как ее настроить.
Если вы преобразуете компьютер с узла KMS, MAK или розничной версии
Windows на клиент KMS, установите соответствующий ключ установки (GVLK) из
следующие таблицы. Чтобы установить ключ установки клиента, откройте административную команду
на клиенте введите slmgr / ipk <ключ настройки> , а затем нажмите Введите .
Если вы хотите… | … использовать эти ресурсы |
---|---|
Активируйте Windows вне сценария корпоративной активации (то есть вы пытаетесь активировать розничную версию Windows), эти ключи не будут работать . | Используйте эти ссылки для розничных версий Windows: |
Исправьте эту ошибку, которая возникает при попытке активировать Windows 8.1, Windows Server 2012 R2 или более новую систему: «Ошибка: 0xC004F050 Служба лицензирования программного обеспечения сообщила, что ключ продукта недействителен»… | Установите это обновление на узел KMS, если он работает под управлением Windows 8.1, Windows Server 2012 R2, Windows 8 или Windows Server 2012. |
Если вы используете Windows Server 2008 R2 или Windows 7, будьте начеку
для обновления для поддержки их использования в качестве узлов KMS для клиентов Windows 10.
Windows Server Semi-Annual Channel версии
Windows Server, версия 1909, версия 1903 и версия 1809
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows Server Datacenter | 6NMRW-2C8FM-D24W7-TQWMY-CWh3D |
Windows Server стандартный | N2KJX-J94YW-TQVFB-DG9YT-724CC |
Windows Server LTSC / LTSB версии
Windows Server 2019
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows Server 2019 Datacenter | WMDGN-G9PQG-XVVXX-R3X43-63DFG |
Windows Server 2019 стандартный | N69G4-B89J2-4G8F4-WWYCC-J464C |
Windows Server 2019 Essentials | WVDHN-86M7X-466P6-VHXV7-YY726 |
Windows Server 2016
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows Server 2016 Datacenter | CB7KF-BWN84-R7R2Y-793K2-8XDDG |
Windows Server 2016 стандартный | WC2BQ-8NRM3-FDDYY-2BFGV-KHKQY |
Windows Server 2016 Essentials | JCKRF-N37P4-C2D82-9YXRT-4M63B |
Windows 10, все поддерживаемые версии Semi-Annual Channel
См. Информационный бюллетень о жизненном цикле Windows для получения информации о поддерживаемых версиях и датах окончания обслуживания.
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows 10 Pro | W269N-WFGWX-YVC9B-4J6C9-T83GX |
Windows 10 Pro N | Mh47W-N47XK-V7XM9-C7227-GCQG9 |
Windows 10 Pro для рабочих станций | NRG8B-VKK3Q-CXVCJ-9G2XF-6Q84J |
Windows 10 Pro для рабочих станций N | 9FNHH-K3HBT-3W4TD-6383H-6XYWF |
Windows 10 Pro для образовательных учреждений | 6TP4R-GNPTD-KYYHQ-7B7DP-J447Y |
Windows 10 Pro для образовательных учреждений N | YVWGF-BXNMC-HTQYQ-CPQ99-66QFC |
Windows 10 для образовательных учреждений | NW6C2-QMPVW-D7KKK-3GKT6-VCFB2 |
Windows 10 Education N | 2Wh5N-8QGBV-h32JP-CT43Q-MDWWJ |
Windows 10 Корпоративная | NPPR9-FWDCX-D2C8J-H872K-2YT43 |
Windows 10 Корпоративная N | DPh3V-TTNVB-4X9Q3-TJR4H-KHJW4 |
Windows 10 Корпоративная G | YYVX9-NTFWV-6MDM3-9PT4T-4M68B |
Windows 10 Корпоративная G N | 44RPN-FTY23-9VTTB-MP9BX-T84FV |
Windows 10 LTSC / LTSB версии
Windows 10 LTSC 2019
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows 10 Корпоративная LTSC 2019 | M7XTQ-FN8P6-TTKYV-9D4CC-J462D |
Windows 10 Корпоративная N LTSC 2019 | 92NFX-8DJQP-P6BBQ-THF9C-7CG2H |
Windows 10 LTSB 2016
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows 10 Корпоративная LTSB 2016 | DCPHK-NFMTC-H88MJ-PFHPY-QJ4BJ |
Windows 10 Корпоративная N LTSB 2016 | QFFDN-GRT3P-VKWWX-X7T3R-8B639 |
Windows 10 LTSB 2015
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows 10 Корпоративная 2015 LTSB | WNMTR-4C88C-JK8YV-HQ7T2-76DF9 |
Windows 10 Корпоративная 2015 LTSB N | 2F77B-TNFGY-69QQF-B8YKP-D69TJ |
Более ранние версии Windows Server
Windows Server, версия 1803
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows Server Datacenter | 2HXDN-KRXHB-GPYC7-YCKFJ-7FVDG |
Windows Server стандартный | PTXN8-JFHJM-4WC78-MPCBR-9W4KR |
Windows Server, версия 1709
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows Server Datacenter | 6Y6KB-N82V8-D8CQV-23MJW-BWTG6 |
Windows Server стандартный | DPCNP-XQFKJ-BJF7R-FRC8D-GF6G4 |
Windows Server 2012 R2
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows Server 2012 R2 Server Standard | D2N9P-3P6X9-2R39C-7RTCD-MDVJX |
Windows Server 2012 R2 Datacenter | W3GGN-FT8W3-Y4M27-J84CP-Q3VJ9 |
Windows Server 2012 R2 Essentials | KNC87-3J2TX-XB4WP-VCPJV-M4FWM |
Windows Server 2012
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows Server 2012 | BN3D2-R7TKB-3YPBD-8DRP2-27GG4 |
Windows Server 2012 N | 8N2M2-HWPGY-7PGT9-HGDD8-GVGGY |
Windows Server 2012 на одном языке | 2WN2H-YGCQR-KFX6K-CD6TF-84YXQ |
Windows Server 2012 для конкретной страны | 4K36P-JN4VD-GDC6V-KDT89-DYFKP |
Windows Server 2012 Стандартный сервер | XC9B7-NBPP2-83J2H-RHMBY-92BT4 |
Windows Server 2012 MultiPoint Standard | HM7DN-YVMh4-46JC3-XYTG7-CYQJJ |
Windows Server 2012 MultiPoint Premium | XNH6W-2V9GX-RGJ4K-Y8X6F-QGJ2G |
Windows Server 2012 Центр обработки данных | 48HP8-DN98B-MYWDG-T2DCC-8W83P |
Windows Server 2008 R2
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows Server 2008 R2 Интернет | 6TPJF-RBVHG-WBW2R-86QPH-6RTM4 |
Windows Server 2008 R2 HPC, выпуск | TT8MH-CG224-D3D7Q-498W2-9QCTX |
Windows Server 2008 R2 стандартный | YC6KT-GKW9T-YTKYR-T4X34-R7VHC |
Windows Server 2008 R2 Enterprise | 489J6-VHDMP-X63PK-3K798-CPX3Y |
Windows Server 2008 R2 Datacenter | 74YFP-3QFB3-KQT8W-PMXWJ-7M648 |
Windows Server 2008 R2 для систем на базе процессоров Itanium | GT63C-RJFQ3-4GMB6-BRFB9-CB83V |
Windows Server 2008
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows Web Server 2008 | WYR28-R7TFJ-3X2YQ-YCY4H-M249D |
Windows Server 2008 стандартный | TM24T-X9RMF-VWXK6-X8JC9-BFGM2 |
Windows Server 2008 Standard без Hyper-V | W7VD6-7JFBR-RX26B-YKQ3Y-6FFFJ |
Windows Server 2008 Корпоративная | YQGMW-MPWTJ-34KDK-48M3W-X4Q6V |
Windows Server 2008 Enterprise без Hyper-V | 39BXF-X8Q23-P2WWT-38T2F-G3FPG |
Windows Server 2008 HPC | RCTX3-KWVHP-BR6TB-RB6DM-6X7HP |
Windows Server 2008 Центр обработки данных | 7M67G-PC374-GR742-YH8V4-TCBY3 |
Windows Server 2008 Datacenter без Hyper-V | 22XQ2-VRXRG-P8D42-K34TD-G3QQC |
Windows Server 2008 для систем на базе процессоров Itanium | 4DWFP-JF3DJ-B7DTH-78FJB-PDRHK |
Более ранние версии Windows
Windows 8.1
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows 8.1 Профессиональная | GCRJD-8NW9H-F2CDX-CCM8D-9D6T9 |
Windows 8.1 Профессиональная N | HMCNV-VVBFX-7HMBH-CTY9B-B4FXY |
Windows 8.1 Корпоративная | MHF9N-XY6XB-WVXMC-BTDCT-MKKG7 |
Windows 8.1 Корпоративная N | TT4HM-HN7YT-62K67-RGRQJ-JFFXW |
Окна 8
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows 8 Pro | NG4HW-Vh36C-733KW-K6F98-J8CK4 |
Windows 8 Pro N | XCVCF-2NXM9-723PB-MHCB7-2RYQQ |
Windows 8 Корпоративная | 32JNW-9KQ84-P47T8-D8GGY-CWCK7 |
Windows 8 Корпоративная N | JMNMF-RHW7P-DMY6X-RF3DR-X2BQT |
Windows 7
Версия операционной системы | Ключ установки клиента KMS |
---|---|
Windows 7 Профессиональная | FJ82H-XT6CR-J8D7P-XQJJ2-GPDD4 |
Windows 7 Профессиональная N | MRPKT-YTG23-K7D7T-X2JMM-QY7MG |
Windows 7 Профессиональная E | W82YF-2Q76Y-63HXB-FGJG9-GF7QX |
Windows 7 Корпоративная | 33PXH-7Y6KF-2VJC9-XBBR8-HVTHH |
Windows 7 Корпоративная N | YDRBP-3D83W-TY26F-D46B2-XCKRJ |
Windows 7 Корпоративная E | C29WB-22CC8-VJ326-GHFJW-H9Dh5 |
См. Также
• План корпоративной активации
.
Обновление Windows Server 2008 R2 до Windows Server 2012 R2
- 3 минуты на чтение
В этой статье
Если вы хотите сохранить то же оборудование и все роли сервера, которые вы уже настроили, без выравнивания сервера, вам нужно выполнить обновление на месте. Обновление на месте позволяет вам перейти со старой операционной системы на новую, сохранив при этом ваши настройки, роли сервера и данные.Эта статья поможет вам перейти с Windows Server 2008 R2 на Windows Server 2012 R2.
Для обновления до Windows Server 2019 используйте этот раздел сначала для обновления до Windows Server 2012 R2, а затем обновите с Windows Server 2012 R2 до Windows Server 2019.
Перед тем, как начать обновление на месте
Перед тем, как начать обновление Windows Server, мы рекомендуем вам собрать некоторую информацию с ваших устройств для диагностики и устранения неполадок. Поскольку эта информация предназначена для использования только в случае сбоя обновления, вы должны убедиться, что храните информацию где-нибудь, чтобы получить к ней доступ со своего устройства.
Для сбора информации
Откройте командную строку, перейдите по адресу
c: \ Windows \ system32
, а затем введите systeminfo.exe .Скопируйте, вставьте и сохраните полученную системную информацию где-нибудь за пределами вашего устройства.
Введите ipconfig / all в командную строку, а затем скопируйте и вставьте полученную информацию о конфигурации в то же место, что и выше.
Откройте редактор реестра, перейдите в куст HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion, а затем скопируйте и вставьте Windows Server BuildLabEx (версия) и EditionID (версия) в то же место, что и выше.
После того, как вы собрали всю информацию, относящуюся к Windows Server, мы настоятельно рекомендуем сделать резервную копию вашей операционной системы, приложений и виртуальных машин. Также необходимо Завершить работу , Быстрая миграция или Оперативная миграция любых виртуальных машин, работающих в данный момент на сервере. Во время обновления на месте у вас не может быть запущенных виртуальных машин.
Для обновления
Убедитесь, что значение BuildLabEx говорит о том, что вы используете Windows Server 2008 R2.
Найдите установочный носитель Windows Server 2012 R2 и выберите setup.exe .
Выберите Да , чтобы начать процесс настройки.
На экране Windows Server 2012 R2 выберите Установить сейчас .
Для устройств, подключенных к Интернету, выберите Перейти в Интернет, чтобы установить обновления сейчас (рекомендуется) .
Выберите выпуск Windows Server 2012 R2, который вы хотите установить, а затем выберите Далее .
Выберите Я принимаю условия лицензии , чтобы принять условия вашего лицензионного соглашения в зависимости от вашего канала распространения (например, розничная торговля, корпоративная лицензия, OEM, ODM и т. Д.), А затем выберите Next .
Выберите Upgrade: установите Windows и сохраните файлы, настройки и приложения. выберите обновление на месте.
Программа установки напоминает вам, чтобы убедиться, что ваши приложения совместимы с Windows Server 2012 R2, используя информацию в статье об установке и обновлении Windows Server, а затем выберите Next .
Если вы видите страницу, которая сообщает, что обновление не рекомендуется, вы можете проигнорировать ее и выбрать Подтвердить . Он был введен, чтобы предлагать чистую установку, но в этом нет необходимости.
Запускается обновление на месте, на котором отображается экран « Обновление Windows » с его ходом. После завершения обновления ваш сервер перезагрузится.
После завершения обновления
После завершения обновления необходимо убедиться, что обновление до Windows Server 2012 R2 прошло успешно.
Чтобы убедиться, что обновление прошло успешно
Откройте редактор реестра, перейдите в куст HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion и просмотрите ProductName . Вы должны увидеть свой выпуск Windows Server 2012 R2, например Windows Server 2012 R2 Datacenter .
Убедитесь, что все ваши приложения работают и клиентские подключения к приложениям выполнены успешно.
Если вы считаете, что во время обновления что-то пошло не так, скопируйте и заархивируйте каталог % SystemRoot% \ Panther
(обычно C: \ Windows \ Panther
) и обратитесь в службу поддержки Microsoft.
Следующие шаги
Чтобы перейти с Windows Server 2012 R2 на Windows Server 2019, можно выполнить еще одно обновление. Подробные инструкции см. В разделе Обновление Windows Server 2012 R2 до Windows Server 2019.
Статьи по теме
.
Обновление Windows Server 2012 R2 до Windows Server 2019
- 2 минуты на чтение
В этой статье
Если вы хотите сохранить то же оборудование и все роли сервера, которые вы уже настроили, без выравнивания сервера, вам нужно выполнить обновление на месте. Обновление на месте позволяет вам перейти со старой операционной системы на новую, сохранив при этом ваши настройки, роли сервера и данные.Эта статья поможет вам перейти с Windows Server 2012 R2 на Windows Server 2019.
Перед тем, как начать обновление на месте
Перед тем, как начать обновление Windows Server, мы рекомендуем вам собрать некоторую информацию с ваших устройств для диагностики и устранения неполадок. Поскольку эта информация предназначена для использования только в случае сбоя обновления, вы должны убедиться, что храните информацию где-нибудь, чтобы получить к ней доступ со своего устройства.
Для сбора информации
Откройте командную строку, перейдите по адресу
c: \ Windows \ system32
и введите systeminfo.exe .Скопируйте, вставьте и сохраните полученную системную информацию где-нибудь за пределами вашего устройства.
Введите ipconfig / all в командную строку, а затем скопируйте и вставьте полученную информацию о конфигурации в то же место, что и выше.
Откройте редактор реестра, перейдите в куст HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion, а затем скопируйте и вставьте Windows Server BuildLabEx (версия) и EditionID (версия) в то же место, что и выше.
После того, как вы собрали всю информацию, относящуюся к Windows Server, мы настоятельно рекомендуем сделать резервную копию своей операционной системы, приложений и виртуальных машин. Вы также должны Завершить работу , Быстрая миграция или Оперативная миграция любых виртуальных машин, работающих в данный момент на сервере. Во время обновления на месте у вас не может быть запущенных виртуальных машин.
Для обновления
Убедитесь, что значение BuildLabEx говорит о том, что вы используете Windows Server 2012 R2.
Найдите установочный носитель Windows Server 2019 и выберите setup.exe .
Выберите Да , чтобы начать процесс настройки.
Для устройств, подключенных к Интернету, выберите Загрузить обновления, драйверы и дополнительные функции (рекомендуется) , а затем выберите Далее .
Программа установки проверяет конфигурацию устройства, необходимо дождаться ее завершения и затем выбрать Далее .
В зависимости от канала распространения, от которого вы получили носитель Windows Server (розничная торговля, корпоративная лицензия, OEM, ODM и т. Д.), И лицензии для сервера, вам может быть предложено ввести лицензионный ключ для продолжения.
Выберите выпуск Windows Server 2019, который вы хотите установить, а затем выберите Далее .
Выберите Принять , чтобы принять условия лицензионного соглашения в зависимости от вашего канала распространения (например, розничная торговля, корпоративная лицензия, OEM, ODM и т. Д.).
Программа установки рекомендует удалить Microsoft Endpoint Protection с помощью Установка и удаление программ .
Эта функция несовместима с Windows Server 2019.
Выберите Сохранить личные файлы и приложения , чтобы выбрать обновление на месте, а затем выберите Далее .
После того, как программа установки проанализирует ваше устройство, вам будет предложено продолжить обновление, выбрав Установить .
Начнется обновление на месте, на котором будет показан экран « Обновление Windows » с его ходом. После завершения обновления ваш сервер перезагрузится.
После завершения обновления
После завершения обновления необходимо убедиться, что обновление до Windows Server 2019 прошло успешно.
Чтобы убедиться, что обновление прошло успешно
Откройте редактор реестра, перейдите в куст HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ WindowsNT \ CurrentVersion и просмотрите ProductName .Вы должны увидеть свою версию Windows Server 2019, например Windows Server 2019 Datacenter .
Убедитесь, что все ваши приложения работают и клиентские подключения к приложениям выполнены успешно.
Если вы считаете, что во время обновления что-то пошло не так, скопируйте и заархивируйте каталог % SystemRoot% \ Panther
(обычно C: \ Windows \ Panther
) и обратитесь в службу поддержки Microsoft.
Статьи по теме
.
Настройка iSCSI в Windows Server 2012, 2012 R2, 2016 и 2019
В этом разделе описаны действия по настройке MSiSCSI с использованием инструментов графического интерфейса пользователя (GUI), предоставляемых Windows Server и интерфейсом управления Pure Storage FlashArray.
Настройка MSiSCSI (часть 1 из 2)
- Откройте Server Manager . По умолчанию Server Manager запускается при входе в Windows Server.
- Щелкните Tools и выберите iSCSI Initiator , чтобы запустить службу инициатора MSiSCSI.
- Откроется диалоговое окно Microsoft iSCSI , указывающее, что служба не запущена. Щелкните Да , чтобы запустить службу, а также настроить ее автоматический запуск при перезагрузке сервера.
- После запуска службы инициатора MSiSCSI открывается диалоговое окно «Свойства». Щелкните вкладку Configuration , чтобы получить полное имя iSCSI (IQN).
Запишите или скопируйте значение имени инициатора.
На этом шаге запущена служба Microsoft iSCSI, поэтому можно получить имя инициатора, которое требуется для следующего раздела.
Настройка хоста FlashArray и тома
Перед настройкой MSiSCSI необходимо подключить том к настроенному хосту iSCSI на Pure Storage FlashArray.
- Откройте интерфейс Pure Storage FlashArray Management и войдите в FlashArray.
- Щелкните вкладку Хранилище .
- Щелкните + в разделе Hosts и выберите Create Host .
- Выберите только что созданный хост, Server01, затем щелкните вкладку Host Ports . Щелкните «гамбургер-меню» справа, затем щелкните Настроить iSCSI IQN .
- Откроется диалоговое окно Configure iSCSI IQNs . Введите IQN из предыдущего раздела, затем нажмите Добавить.
- Щелкните + в разделе Volumes , чтобы создать том. В этом примере используется имя iSCSI-TestVolume с размером 500 G . Можно использовать другое название и размер.
- После создания нового тома щелкните вкладку Connected Volume (0) , затем «гамбургер-меню» справа и выберите пункт меню Connect Volumes .
- Откроется диалоговое окно Connect Volumes to Host . Щелкните iSCSI-TestVolume (или любое другое имя тома), затем щелкните Confirm.
- Теперь новый хост, Server01, подключен к новому тому iSCSI-TestVolume с IQN порта хоста, установленным на iqn.1991-05.com.microsoft:server01.
Настройка MSiSCSI (часть 2 из 2)
В этом разделе будет продолжена настройка MSiSCSI с помощью инструмента iSCSI Initiator.
- Откройте Server Manager . По умолчанию Server Manager запускается при входе в Windows Server.
- Щелкните Tools и выберите iSCSI Initiator , чтобы открыть диалоговое окно iSCSI Initiator Properties .
- Нажмите кнопку Discover Portal … , чтобы отобразить диалоговое окно Discover Target Portals .
4. Введите IP-адрес или DNS-имя для целевых портов на Pure Storage FlashArray.Оставьте значение порта по умолчанию 3260.
Повторите шаг 4 для каждой службы iSCSI, настроенной на FlashArray. В этом примере на FlashArray настроены четыре службы iSCSI.
5. После того, как все целевые порты будут настроены, на вкладке Discovery на вкладке Целевые порталы должен быть виден пример ниже. Это может отличаться в зависимости от количества инициаторов iSCSI в FlashArray.
6. Щелкните вкладку Targets , выберите недавно обнаруженную цель и нажмите кнопку Connect .Это установит соединение со службами iSCSI Pure Storage FlashArray.
Перед подключением Статус будет отображаться как Неактивно.
После подключения Status будет отображаться как Connected.
Если том FlashArray не был подключен к хосту, на котором настраивается служба инициатора iSCSI, вы увидите ошибку Ошибка авторизации.
Это то же самое полное имя FlashArray iSCSI (IQN), которое можно увидеть из интерфейса управления FlashArray.
7. Выберите вновь подключенную Обнаруженную цель и нажмите кнопку Свойства … , чтобы добавить сеансы к подключению.
8. Откроется диалоговое окно Properties . Щелкните Добавить сеанс , откроется диалоговое окно Connect to Target .
Передовой опыт: для максимальной производительности одного хоста рекомендуется восемь (8) сеансов iSCSI. Сеанс обычно создается для каждого целевого порта, к которому подключен хост.Если хост подключен менее чем к восьми (8) путям, можно настроить дополнительные сеансы, идущие к тем же целевым портам.
9. Щелкните Enable multi-path , затем щелкните Advanced … button.
10. В диалоговом окне «Дополнительные параметры» выберите Microsoft iSCSI Initiator из раскрывающегося списка Локальный адаптер . Выберите соответствующий IP-адрес из раскрывающегося списка IP-адрес инициатора . Выберите Целевой IP-адрес портала из раскрывающегося списка, который будет сопоставлен с IP-адресом инициатора.
Повторите шаг 9 для всех IP-адресов инициатора и сопоставьте их с соответствующими IP-адресами целевого портала.
11. После завершения настройки IP-адресов инициатора и целевого портала щелкните вкладку Favorite Targets , и все настроенные пути будут видны.
12. Откройте интерфейс FlashArray Management , щелкните вкладку System , щелкните Connections , щелкните Host Connections и выберите узел, который был только что настроен. Host Port Connectivity должен показать Redundant connections.
Если развернутые коммутаторы в фабрике поддерживают изменение максимального блока передачи (MTU) с 1500 до 9000 (Jumbo Frames), это может быть выполнено с помощью графического интерфейса управления FlashArray. Или запустив командлеты Windows PowerShell из пакета SDK Pure Storage PowerShell.
Использование графического интерфейса управления FlashArray
Использование PowerShell SDK
PS> $ FlashArray = New-PfaArray -EndPoint 10.21.201.57 -Credentials (Get-Credential) -IgnoreCertificateError PS> Get-PfaNetworkInterfaces -Array $ FlashArray | Формат-таблица -Автоматический размер PS> Get-PfaNetworkInterfaces -Array $ FlashArray | Формат-Таблица-Авторазмер имя подсети включено mtu services netmask slaves address hwaddr speed ------ ---- ------- --- -------- ------- ------ ------- - ---- ----- ct0.eth0 Истина 1500 {управление} 255.255.255.0 {} 10.21.201.55 24: a9: 37: 00: 38: 8f 1000000000 ct0.eth2 False 1500 {management} 64 {} 2620: 125: 9004: 2021 :: 200 24: a9: 37: 00: 38: 8e 1000000000 ct0.eth4 Ложь 1500 {management} {} 24: a9: 37: 00: 38: 91 10000000000 ct0.eth6 Истинно 9000 {iscsi} 255.255.255.0 {} 10.21.201.59 90: e2: ba: 4d: 75: 51 10000000000 ct0.eth7 Истинно 9000 {iscsi} 255.255.255.0 {} 10.21.201.61 90: e2: ba: 4d: 75: 50 10000000000 ct1.eth0 True 1500 {management} 255.255.255.0 {} 10.21.201.56 24: a9: 37: 00: 39: 07 1000000000 ct1.eth2 False 1500 {management} 64 {} 2620: 125: 9004: 2021 :: 201 24: a9: 37: 00: 39: 06 1000000000 ct1.eth4 False 1500 {management} {} 24: a9: 37: 00: 39: 09 10000000000 ct1.eth6 Истинно 9000 {iscsi} 255.255.255.0 {} 10.21.201.60 90: e2: ba: 53: ba: 19 10000000000 ct1.eth7 Истинно 9000 {iscsi} 255.255.255.0 {} 10.21.201.62 90: e2: ba: 53: ba: 18 10000000000 REPLBOND True 1500 {репликация} 255.255.255.0 {ct1.eth3, ct0.eth3} 10.21.201.58 92: 76: 9c: 80: b9: 77 0 vir0 True 1500 {management} 255.255.255.0 {} 10.21.201.57 8e: 85: 63: ff: fd: dd 1000000000 vir1 False 1500 {management} 64 {} 2620: 125: 9004: 2021 :: 202 ce: f6: e1: ed: 26: ec 1000000000 PS> Set-PfaInterfaceMtu -Array $ FlashArray -Name 'ct0.eth6 '-Mtu 9000 PS> Set-PfaInterfaceMtu -Array $ FlashArray -Name 'ct0.eth7' -Mtu 9000 PS> Set-PfaInterfaceMtu -Array $ FlashArray -Name 'ct1.eth6' -Mtu 9000 PS> Set-PfaInterfaceMtu -Array $ FlashArray -Name 'ct1.eth6' -Mtu 9000
.