Безопасность. Настройка. Интернет. Восстановление. Установка

Приручаем Windows Server Core. Приручаем Windows Server Core Удалённое управление в Server Core

9 февраля 2015 в 19:00

Windows server 2012 r2 Hyper-V установка роли или о том, как можно наделать ошибок в процессе установки

Небольшая предыстория вопроса, который хочу поведать. В нашей организации интернет раздаётся через юзергейт - максимум 40 человек одновременно. В последние полгода-год проблема обострилась. Всё чаще появляется страничка в интернет-браузере, которая говорит, что надо постоять в очереди за интернетом.

Два года назад я делал тестовый вариант прокси-сервера. Сделал его на Zentyal 3.3, через squid. Ушёл в отпуск, пришёл - тестовой машины не стало. Так как проблема не стояла столь остро, то про это на время забили, к тому же было просто не на чем строить новый прокси.

В конце позапрошлого года появился у нас новый сервер под 1С с мощным железом, на котором вполне может крутится виртуальная машина, и при этом не одна.

Читал неоднократно на Хабре, как ставить роль Hyper-V, как настроить сеть. При этом полезных публикаций было мало. Почему? Так я сейчас вам покажу.

30 января текущего года решил поставить роль Hyper-V на сервер. В этот же день поставил техническое превью Windows 10 на свою рабочую машину с целью посмотреть, что там и как, и поставить Hyper-V на мою машину. Но был осажен: Intel Core 2 Duo E8400 не поддерживает виртуальные машины Hyper-V.

Это был первый «косяк»: не на каждом компьютере, куда можно поставить Windows 8 и 10, можно запустить гипервизор.

Попытки поставить ClearOS с USB-флешки на личную машинку были неудачны.

Всё это с подвигло меня установить гипервизор на бухгалтерский сервер.

Начал установку роли, выбрал одну сетевую карту из двух физических только. Это был очередной «косяк»: как оказалось в последствии, далеко не последний, но самый главный.

В таком выборе был создан только один виртуальный сетевой коммутатор для выбранной физической сетевой карты. Гипервизор не позволил после установки создать ещё один виртуальный коммутатор, не позволил пустить в работу через имеющийся виртуальный коммутатор, созданный для одной физической сетевой карты, вторую сетевую карту.

Если быть проще, то когда устанавливается гипервизор и у вас есть две физические сетевые карты или более, их все нужно выбрать для создания виртуальных коммутаторов. Зачем? При создании виртуального коммутатора настройки с физической сетевой карты исчезают, карту можно использовать одновременно нескольким виртуальным машинам.

В моём случае данные были скопированы только с одной сетевой карты, при этом вторая так же, как и первая, перестала работать как обычно. Роль Hyper-V в настройках сетевой карты удалить можно, но она удалится и у остальных сетевых карт.

Виртуальный коммутатор включается и отключается только галочкой, включить его снова отключив этот коммутатор в скрытых устройствах приводит к синему экрану смерти. Очередная ачивка - вызвал синий экран смерти на сервере 2012.
Удалить его можно тоже только через диспетчер виртуальных коммутаторов, иные способы удаления ведут к созданию проблем.

Это был очередной мой «косяк», после удаления роли Hyper-V из сетевой карты, всё стало как было до установки гипервизора. Но к Диспетчеру виртуальных коммутаторов я подключиться больше не мог. Было ясно, что где то в реестре всё это висит и не даёт заново всё пересоздать.

Очередной «косяк»: удалил виртуальные машины, которые использовали виртуальный коммутатор. Гипервизор перестал работать. Прописал настройки в сетевой карты - но сервер от этого тоже перестал нормально работать. Не получалось на него зайти, в общую папку, не получалось зайти с него в сеть. И снова пляски с бубном: скорее всего, это был не включенный «клиент для сетей Microsoft», но проверять мне сейчас это не хочется. Как и делать эти ошибки уже специально только для того, чтобы сделать скриншоты экрана.

После этого думал уже восстановить Windows server через точки восстановления. Но решил попробовать переустановить роль гипервизора.

Откуда столько косяков? Всё предопределил неправильный выбор сетевых карт. Надо выбирать все физические и скорее всего и не физические тоже (очередной «косяк»). При работе виртуального коммутатора он становится прослойкой между программами и железом. Но так как я выбрал только одну, а виртуальный коммутатор фактически вывел из работы и вторую сетевую карту (упс, не помню точно, получалось ли у меня работать со второй). Виртуальные машины не видели локальную сеть через внешнюю сетевую карту и это заставляло меня плясать с бубном.

После удаления роли гипервизора я поставил его заново. Но выбрал уже все физические сетевые карты и совершил снова ошибку. Я думаю, что виртуальный сетевой адаптер Hamachi тоже надо было бы выбрать. Теперь, после установки двух виртуальных коммутаторов для каждой физической сетевой карты из виртуальной машины, я вижу сеть с виртуалки, и из сети видно виртуальную машину.

Вывод

Если выбрали только одну сетевую карту, а у вас их две и более, то лучше не пляшите с бубном, пытаясь связать через внутреннюю сетевую карту и нат. Сделайте проще - удалите и установите роль гипервизора заново, таким образом, вы сэкономите себе нервные клетки и время, которое как и клетки конечно. Не каждый процессор подойдёт, чтобы поднять виртуальную машину на встроенном гипервизоре.

P.S. ClearOs на виртуальной машине не запустилась нормально - версия 6.5 i386, какая-то проблема с выводом изображения при загрузке.

На сервере должно быть установлено только минимально необходимое ПО, и с появлением в Windows Server 2008 варианта установки Server Core, это стало действительно так. В самом деле, на сервер Active Directory нет никакой необходимости устанавливать полный комплект ПО, который никогда использоваться не будет, например "Проводник" и "Internet Explorer". К тому же, поскольку этого ПО на сервере не будет, ненужно будет устанавливать на него обновления и лишний раз перезагружать сервер. Поэтому я задался идеей сделать максимально простую, безопасную и минималистичную инфраструктуру, рулить которой можно оснастками RSAT (Remote Server Administration Tools ) с машины администратора.

И так, приступим и установим Windows Server 2012 R2 в режиме Server Core.

Предварительная подготовка

После установки и ввода пароля адсинистратора сервер приветствует нас окошком cmd. Настроить сервер нам поможет утилита "sconfig". Просто наберитие в окне cmd "sconfig":
C:\Windows\System32\> sconfig

В первую очередь зададим имя хоста.
Выберем пункт 2.
Затем настроим на сервере статический IP-адрес, выбрав пункт 8, и ID сетевого интерфейса.
Теперь сервер необходимо перезагрузить, выбрав пункт 13.

Я использую следующие параметры:
ServerAD - имя сервера AD;
doomgate.local - имя домена;
DG - сокращённое имя домена;
10.120.36.0 - адрес сети;
10.120.36.1 - адрес шлюза;
10.120.36.10 - адрес контроллера домена и DNS;
255.255.255.0 - маска подсети.

Установка службы Active Directory и DNS в Server Core

После запуска сервера создадим файл ответов для утилиты dcpromo.
Запустим "блокнот".
C:\Windows\System32\> notepad
И напишем там переменные и их значения:

ReplicaOrNewDomain=Domain
NewDomain=Forest
NewDomainDNSName=doomgate.local
DomainNetbiosName=DG
InstallDNS=Yes
ConfirmGC=Yes
CreateDNSDelegation=No
DatabasePath="C:\Windows\NTDS"
LogPath="C:\Windows\NTDS"
SYSVOLPath="C:\Windows\SYSVOL"
SafeModeAdminPassword=(пароль)
RebootOnCompletion=Yes
ReplicaOrNewDomain - означает, что мы создаём новый домен;
NewDomain - создаём домен в новом лесу;
NewDomainDNSName - указываем DNS-имя домена;
DomainNetbiosName - указываем краткое имя домена;
InstallDNS - будем устанавливать службу DNS на этом контроллере домена;
ConfirmGC - этот сервер будет являться сервером глобального каталога;
CreateDNSDelegation - не делегировать этот DNS сервер;
DatabasePath - путь к БД;
LogPath - путь к логам;
SYSVOLPath - папка SYSVOL;
SafeModeAdminPassword - пароль для восстановления AD;
RebootOnCompletion - перезагрузить сервер после окончания установки.
Параметров на самом деле может быть и больше, опционально можно установить уровень функционирования домена и леса, я лишь привёл минимально необходимые параметры для установки нового домена в новом лесу.

Теперь сохраняем эти ответы в файл скажем "C:\dcinstall.txt", запускаем dcpromo и даём ему в качестве параметра наш файл ответов.

C:\Windows\System32\> dcpromo /unattend:"C:\dcinstall.txt"
Теперь остаётся дождаться окончания инсталляции службы AD, сервер перезагрузится автоматически.

Удалённое управление в Server Core

Важная особенность, поскольку мы собираемся управлять нашим сервером через оснастки RSAT, необходимо после инсталляции Active Directory, включить на сервере удалённое управление.

Запускаем снова "sconfig", и выбираем пункт 4, Enable remote management, можно так же включить ответ на ping, если хотите, чтобы сервер отвечал на пинги.

Пункт 7, включает удалённый рабочий стол (rdp), можно так же его включить.

Установка и конфигурирование DHCP в Server Core

Вообще говоря размещать службу DHCP на контроллере домена считается не безопасно, но в тестовой среде или при отсутствии мощностей вполне возможно.

И так, для начала необходимо установить саму роль DHCP сервера, для этого воспользуемся оснасткой "DISM".

C:\Windows\System32\> Dism /online /enable-feature /featurename:DHCPServer
После установки роли, добавим DHCP сервер в автозапуск:
C:\Windows\System32\> sc config dhcpserver start=auto
И запустим службу:
C:\Windows\System32\> net start dhcpserver
Теперь авторизуем наш DHCP сервер в домене:
C:\Windows\System32\> netsh dhcp add server ServerAD 10.120.36.10
Создадим область, в которой мы будем раздавать адреса:
C:\Windows\System32\> netsh dhcp server \\ServerAD add scope 10.120.36.0 255.255.255.0 MyNetwork
Теперь создадим в этой области диапазон адресов для раздачи. Будем выдавать адреса с 10.120.36.1 по 10.120.36.254:
C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 add iprange 10.120.36.1 10.120.36.254
Исключим из этого диапазона все адреса с 10.120.36.1 по 10.120.36.50, в этот диапазон можно посадить сервера с фиксированными IP, сетевые принтеры или клиентов, которым будем выдавать адреса на основе их mac-адресов:
C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 add excluderange 10.120.36.1 10.120.36.50
Добавим в область шлюз по-умолчанию:
C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 set optionvalue 003 IPADDRESS 10.120.36.1
Добавим DNS-сервер:
C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 set optionvalue 006 IPADDRESS 10.120.36.10
Укажем DNS-имя домена:
C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 set optionvalue 015 string doomgate.local
И наконец сделаем область активной:
C:\Windows\System32\> netsh dhcp server \\ServerAD scope 10.120.36.0 set state 1
Теперь можно выставлять на клиентских машинах DHCP в настройках сетевых интерфейсов, они должны получать IP, адрес шлюза и имя домена по DHCP и можно начинать включать компьютеры в домен.

Сегодня я продолжу рассказ о настройке Windows Server 2012 R2 Essentials который был начат в первой части, найти которую можно по ссылке . Оставшееся количество задач не большое,

к нему я отнес:

  • Health Report в WSE

Подключение рабочих станций к WSE

В качестве рабочих станций, которые возможно подключить к WSE 2012 R2, допускается использование таких системы:

  • Windows 7 SP1,
  • Windows 8
  • Windows 8.1
  • Mac OS X 10.6 — 10.8

С практической стороны, подключение будет выглядеть как установка дополнительного клиента WSE (Windows Server Essentials Connector ) в качестве обновления операционной системы. К возможностям клиента можно отнести:

    Просмотр состояния резервного копирования и ручной его запуск;

    Запуск Dashboard.

Что качается функционала для Mac OS устройств, то запуск Dashboard не предусмотрен. Для подключения рабочей станции, в первую очередь, необходимо загрузить клиент WSE. Для этого на стороне сервера предусмотрен специальный каталог /connect который доступен как в пределах интра сети так и сети интернет. Ввиду того, что каталог опубликован во внешнею сеть, существует возможность подключения компьютеров, которые расположены вне предела организации. Адресами каталогов соответственно будут:

https://<внутренее имя сервера>/Connect

https://<внешний домен>/Connect

Если же осуществляется подключение удаленной машины к WSE, то во время подключения будет устанавливаться VPN соендинение, остальные же шаги полностью идентичны.

Для демонстрации процесса подключения, я буду использовать локально размещенную машину с операционной системой Windows 8.1 редакции Enterprise. Перейдем по ссылке https://<внешний домен>/Connect , в моем случае, https://srv-wse/Connect откроется страница подключения клиентов и с нее нам необходимо скачать Windows Server Essential Connector.

Соглашаемся с лицензионным соглашением.

На следующем шаге, мастеру необходима перезагрузка.

После перезагрузки, необходимо ввести учетные данные из-под которых, в дальнейшем, будет производится конфигурация коннектора. Будут использованы учетные данные администратора.

После ввода учетных данных, необходимо еще раз перезагрузить компьютер.

После завершения второй перезагрузки, автоматически произойдет вход в систему под служебной учетной записью, где работа мастера будет продолжена.

На следующем шаге выбираем второй пункт.

Если планируется совместное использование компьютера несколькими пользователи, их учетные записи необходимо будет выбрать из списка.

На последнем шаге определяем параметры политики резервного копирования.

При успешной конфигурации, в конце работы мастера, будет выведено сообщение об успешном завершении.

Особенностью клиента в WSE 2012 R2, будет возможность автоматически, при отсутствии подключения к серверу, устанавливать с ним VPN подключение. Эту возможность можно включить, выбрав настройку Keep me remotely connected.

На стороне сервера, в Dashboard новый компьютер будет отображен в разделе Devices .

Настройка и применение групповых политик WSE

На борту WSE существует ряд уже заранее подготовленных групповых политик, которые позволят сконфигурировать перенаправление папок (Folder Redirecton ), а так же историю фалов (File History ). Для этих целей, во время установки, создаются два сетевых каталога Folder Redirecton и File History Backups . После активации политик, эти каталоги будут содержать пользовательские данные каждого пользователя. Под действием политик, на стороне клиента будут настроены Sync Center и File History (для Windows 8 и 8.1)

Для настройки, из Dashboard перейти в раздел Devices и выбрать Implement Group Policy .

Открывшийся мастер проинформирует, что будут сконфигурированы политики безопасности, а так же перенаправление папок.

На следующем шаге, указываем какие каталоги из профилей пользователей будут подпадать под создаваемую групповую политику.

После настройки необходимых политик, дожидаемся окончания работы мастера и закрываем окно.

Другая интересная возможность WSE 2012 R2, это поддержка Branch Cache . Включается одной кнопкой, в этот момент произойдет конфигурация BranchCache на сервере и создание необходимых групповых политик для сервера и клиентов. Напомню, что технология будет работать только на клиентах Windows 7, 8, 8.1 редакции Enterprise

Проверить были ли выполнены настройки политик можно открыв редактор групповых политик, развернув корень домена.

Резервное копирование рабочих станций

На мой взгляд одним из самых больших преимуществ WHS можно считать возможность централизованного резервного копирования рабочих станций, а так же простые средства их восстановления. Сама же настройка не отличается особой тернистостью. Необходимо выбрать нужный компьютер и нажать Set up Backup for this computer.

В окне открывшегося мастера, при выборе первого варианта, будет отмечено резервное копирование всех логических томов и каталогов на компьютере.

При выборе второго пункта, будет открыт список с содержанием логических дисков, а также структуры каталогов на них. Здесь мы можем исключить нежелательные для бекапирования каталоги.

Настройка же параметров резервного копирования поможет определить расписание бекапов, а так же время их хранения.

Настройка Client Restore Service

Client Restore Service – это новый функционал, появившиеся в WSE 2012 R2, призванный упростить процесс восстановление компьютеров из резервной копии. Ранее, если возникала потребность в восстановлении, администратор записывал специальный образ восстановления на съемный носитель и, собственно, производил процесс. Теперь же, надобность в таком отпала, так как с помощью Client Restore Service появился способ доставки этого же образа по сети по PXE, используя Windows Deployment Services или просто службы WDS.

Для того чтобы приступить к конфигурации, в Dashboard перейдем в раздел Devices и выберем Client computer backup task .

Откроем Client Restore Service и нажмем Start. Сразу же будет выдано системное оповещение, что Windows Assessment and Deployment Kit не установлен. Сам ADK забраем от сюда , либо перейти по ссылке в мастере.

После загрузки ADK , выбираем место инсталлирования.

Для нашей задачи нам не нужны все компоненты, по этому оставляем только Deployment Tools и Windows Preinstallation Environment (Windows PE).

После установки ADK нажимаем Restart и мастер сконфигурирует все необходимые службы для работы Client Restore Service .

Health Report в WSE

WSE 2012 R2 вопрос создания отчетов реализована из коробки. Для сравнения, WSE 2012 для этих целей необходимо было доставлять отдельный аддон (Health Report ), теперь же он встроен в штатный функционал. Health Report позволяет производить мониторинг деятельности сервера и отправлять результаты по электронной почте. Основные пункты по которым возможно производить мониторинг:

  • Critical alerts and warnings
  • Critical errors in the event logs
  • Server backup
  • Autostart services not running
  • Updates
  • Storage

Для настройки, из Dashboard перейдем в раздел Home и выберем Health Report

Для включения мониторинга, выставляем соответствующий чек-бокс, если есть необходимость отправки отчетов по электронной почте, нужно дополнительно настроить параметры SMTP сервера.

Выводы

В этой и в предыдущей статье я рассмотрел базовые вопросы конфигурации необходимые для выполнения сразу же после развертывания развертывания WSE 2012 R2. Напомню список рассмотренных вопросов:

  • Добавление учетных записей пользователей
  • Создание общих ресурсов
  • Настройка резервного копирования сервера
  • Настройка повсеместного доступа
  • Подключение рабочих станций к WSE
  • Настройка и применение групповых политик WSE
  • Резервное копирование рабочих станций
  • Настройка Client Restore Service
  • Health Report в WSE
Tagged

Сегодня я хотел бы познакомить читателя с Windows Server Core 2008 R2.

Как показывают мои личные наблюдения, многие администраторы его боятся. Причина проста: в головах прочно засело Windows=GUI, а вот GUI-то в нем как раз и нет. Как следствие все воспринимают Server Core как «не такой» Windows. Он действительно не такой, но ничего страшного в нем нет. Более того, в нем есть свои плюсы и прелести. Из очевидных - экономия ресурсов. Из не очевидных - отсутствие возможности тыкать во все места дисциплинирует и заставляет разбираться в том что хочешь сделать.

Меньшая требовательность к ресурсам позволяет эффективнее распределять оные при виртуализации серверов.
Поясню:
Есть, положим, сервер (не важно физический или виртуальный). На нем Windows Server 2008R2, AD (не основной контроллер), WSUS. Чтобы это хоть как-то ворочалось минимум нужно 2GB памяти. Вместо него можно сделать две виртуалки с Server Core, на одной AD, на второй WSUS. При этом обе эти виртуалки будут жить с полугигом памяти и прекрасно себя чувствовать. При этом лишаемся мы только GUI, которым я, например, и так не пользуюсь практически, по крайней мере с консоли сервера.

Теперь расскажу с чего начинать и как делать:
Рассказывать и показывать процесс установки не вижу смысла. Там все просто и банально. Накосячить просто негде.
Первый успешный логин являет нашему взгляду вот такую радостную картину.

Первым делом запускаем sconfig.

Настраиваем сеть, вводим в домен, разрешаем RDP, в общем делаем все что нужно.

Отдельно хочу заметить, что в русской версии не работает разрешение удаленного управления MMC через sconfig. При попытке это сделать вы получите сообщение о невозможности перенастройки брандмауэра. Обходится просто:
netsh advfirewall set domainprofile firewallpolicy allowinbound,allowoutbound
Если паранойя не позволяет открыть все порты, то можно настраивать тонко.

Следующий этап: Установка PowerShell. Установки ролей и компонентов делается с помощью команды DISM. С ее помощью также можно посмотреть список доступных компонентов и ролей (DISM /online /Get-Features).
DISM /online /Enable-Feature /FeatureName:NetFx2-ServerCore /FeatureName:NetFx2-ServerCore-WOW64 /FeatureName:NetFx3-ServerCore /FeatureName:NetFx3-ServerCore-WOW64 /FeatureName:MicrosoftWindowsPowerShell /FeatureName:ServerManager-PSH-Cmdlets
Эта команда поставит нам.NET2, .NET3, сам PowerShell, и наборы управляющий командлетов.
Если есть желание, можно поставить файловый менеджер, например, FAR:
PS C:\Dist>msiexec /package Far20.x64.msi
PS C:\Dist> cd Env:
PS Env:\> $cur = get-item -Path Path
PS Env:\> $cur.Value+=";C:\Program Files\Far2"
PS Env:\> Set-Item -Path Path -Value $cur.Value

Теперь у нас есть платформа. Все дальнейшие настройки и аналитику можно уже получать с помощью MMC оснасток со своего ПК или другого сервера.

Далее собственно установка ролей, все делается до умопомрачения просто.
Сначала рассмотрим установку WSUS:
1-е: Включаем IIS.
DISM /Online /Enable-Feature /FeatureName:NetFx2-ServerCore /FeatureName:IIS-WebServer /FeatureName:IIS-WebServerRole /FeatureName:IIS-ASPNET /FeatureName:IIS-WindowsAuthentication /FeatureName:IIS-HttpCompressionDynamic /FeatureName:IIS-IIS6ManagementCompatibility /FeatureName:IIS-ISAPIFilter /FeatureName:IIS-ISAPIExtensions /FeatureName:IIS-NetFxExtensibility /FeatureName:IIS-Metabase
2-е: Ставим сам WSUS (http://www.microsoft.com/download/en/details.aspx?id=5216). И настраиваем как обычно, через визард. (если указать в качестве хранилища имеющийся SQL-сервер, то надо иметь ввиду, что имя базы WSUS не спрашивает а использует имя SUSDB, и если на этом сервере есть такая база, то WSUS ее просто грохнет).
3-е: Ставим из того-же дистрибутива на свой ПК оснастку управления. И в общем-то все. WSUS сервер готов.

Контроллер домена:
Тут все еще проще.
DISM /online /Enable-Feature /FeatureName: DNS-Server-Core-Role - ставим DNS.
dcpromo /replicaornewdomain:replica /replicadomaindnsname:domain.name /safemodeadminpassword: /autoconfigdns:yes
- ставим AD.
Ролью DNS и AD можно управлять оснастками со своего рабочего ПК точно так же как это обычно делается с консоли сервера. Вот, например, запущенный удаленно диспетчер сервера.

То есть весь процесс установки и настройки Server Core ничуть не сложнее, чем настройка обычного сервера. Однако информации по нему гораздо меньше и вообще он как-то не заслужено обделен вниманием.

P.S. Я сознательно обошел вопросы лицензирования и тот факт, что лицензии стоят дороже чем железо, так что прошу меня за это не пинать. Ситуации бывают всякие, и иногда использование Server Core вполне себе оправдано.

В Windows Server 2012 можно включать и отключать графическую оболочку или GUI (Graphical User Interface), в некоторых случаях, особенно на стадии настройки некоторых компонентов GUI просто необходим (как например в случае установки Symantec Endpoint Protection Manager, так как в момент установки, установщик запрашивал IIS Management Tools), после установки и настройки ПО GUI можно отключить, либо наоборот включить.

Отключение GUI посредством Server Manager

  • В Server Manager - Manage - Remove Roles and Features
  • Далее до окна - Remove Features
  • Убираем флажки у компонента - User Interface and Infrastructure

После выполнения операции удаления, необходимо перезагрузить компьютер, ОС будет загружена в режиме Core.

Отключение GUI посредством PowerShell

  • Необходимо открыть PowerShell от имени Администратора
  • Выполнить команду:

Remove-WindowsFeature Server-Gui-Shell, Server-Gui-Mgmt-Infra

Можно так же использовать команду:

Uninstall-WindowsFeature Server-Gui-Shell, Server-Gui-Mgmt-Infra

После выполнения операций по удалению компонентов, необходимо перезагрузить компьютер.

Включение GUI

  • В командной строке набрать - powershell
  • добавить компоненты, выполнив команду:

Add-WindowsFeature Server-Gui-Shell, Server-Gui-Mgmt-Infra

процесс выполнения будет отражен в том же окне:

  • установить компоненты:

Install-WindowsFeature Server-Gui-Shell, Server-Gui-Mgmt-Infra

перезагрузить машину:

shutdown /r /t 0

Есть так же powershell скрипт , которым можно воспользоваться при необходимости.

Примечание: в момент загрузки, ОС будет некоторое время конфигурировать системные компоненты, поэтому не стоит "пугаться" когда в течении некоторо времени не будет удаваться совершить вход в систему, к примеру, посредством RDP