Bezpečnosť.  Nastaviť.  Internet.  zotavenie.  Inštalácia

Skrotenie Windows Server Core. Skrotenie Windows Server Core Vzdialená správa v Server Core

9. februára 2015 o 19:00 hod

Inštalácia roly Windows server 2012 r2 Hyper-V alebo ako môžete urobiť chyby počas procesu inštalácie

Malé pozadie problému, ktorý vám chcem povedať. V našej organizácii je internet distribuovaný cez užívateľskú bránu – maximálne 40 ľudí naraz. Za posledných šesť mesiacov až rok sa problém zhoršil. Čoraz častejšie sa v internetovom prehliadači objavuje stránka, ktorá hovorí, že si treba vystáť rad na internet.

Pred dvoma rokmi som vytvoril testovaciu verziu proxy servera. Urobil som to na Zentyal 3.3 cez squid. Išiel som na dovolenku a vrátil som sa - testovacie auto bolo preč. Keďže problém nebol až taký akútny, na chvíľu naň zabudli a okrem toho jednoducho nebolo na čom postaviť novú proxy.

Koncom predminulého roka sme dostali nový 1C server s výkonným hardvérom, na ktorom by sa dal jednoducho spustiť virtuálny stroj, a to ešte viac.

Na Habré som opakovane čítal, ako nainštalovať Hyper-V rolu a ako nastaviť sieť. Zároveň bolo málo užitočných publikácií. prečo? Tak vám to teraz ukážem.

30. januára tohto roku som sa rozhodol nainštalovať na server rolu Hyper-V. V ten istý deň som si na svoj pracovný stroj nainštaloval technickú ukážku Windowsu 10, aby som videl, čo tam bolo a ako, a nainštaloval som si Hyper-V na svoj stroj. Bol som však obliehaný: Intel Core 2 Duo E8400 nepodporuje virtuálne stroje Hyper-V.

Toto bola prvá „zárubňa“: nie každý počítač, do ktorého môžete nainštalovať Windows 8 a 10, môže spustiť hypervízor.

Pokusy o inštaláciu ClearOS z USB flash disku do osobného počítača boli neúspešné.

To všetko ma prinútilo nainštalovať hypervízor na účtovný server.

Spustila sa inštalácia role, vybratá jedna sieťová karta Z tých dvoch len fyzické. Toto bola ďalšia „zárubňa“: ako sa neskôr ukázalo, nebola ani zďaleka posledná, ale ten najdôležitejší.

V tomto výbere bol vytvorený iba jeden virtuálny sieťový prepínač pre vybratú fyzickú sieťovú kartu. Hypervízor mi po inštalácii neumožnil vytvoriť ďalší virtuálny prepínač a neumožnil mi uviesť do prevádzky druhú sieťovú kartu cez existujúci virtuálny prepínač vytvorený pre jednu fyzickú sieťovú kartu.

Zjednodušene povedané, keď nainštalujete hypervízor a máte dve alebo viac fyzických sieťových kariet, musíte ich všetky vybrať, aby ste vytvorili virtuálne prepínače. Prečo? Keď vytvoríte virtuálny prepínač, nastavenia na fyzickej sieťovej karte zmiznú; kartu môže súčasne používať niekoľko virtuálnych počítačov.

V mojom prípade sa dáta skopírovali len z jednej sieťovej karty, pričom tá druhá ako prvá prestala fungovať ako obvykle. Úlohu Hyper-V v nastaveniach sieťovej karty je možné odstrániť, ale odstráni sa aj z iných sieťových kariet.

Virtuálny prepínač sa aktivuje a deaktivuje iba začiarknutím; jeho opätovné zapnutie vypnutím tohto prepínača v skrytých zariadeniach vedie k modrej obrazovke smrti. Ďalší úspech - spôsobil modrú obrazovku smrti na serveri 2012.
Môžete ho tiež odstrániť iba prostredníctvom správcu virtuálnych prepínačov, iné spôsoby odstránenia vedú k problémom.

Toto bol ďalší z mojich „zásekov“, po odstránení role Hyper-V zo sieťovej karty sa všetko stalo tak, ako pred inštaláciou hypervízora. Ale už som sa nemohol pripojiť k Virtual Switch Manager. Bolo jasné, že niekde v registri to všetko visí a nedovoľuje všetko znovu vytvoriť.

Ďalší „jamb“: vymazal som virtuálne stroje, ktoré používali virtuálny prepínač. Hypervízor prestal fungovať. Zaregistroval som nastavenia na sieťovej karte - ale to tiež spôsobilo, že server prestal normálne fungovať. Nedalo sa k nemu dostať, do zdieľaného priečinka, nedalo sa z neho dostať do siete. A opäť tanec s tamburínou: s najväčšou pravdepodobnosťou to nebol zahrnutý „klient pre siete Microsoft“, ale to teraz nechcem kontrolovať. Ako urobiť tieto chyby zámerne, len aby ste urobili snímky obrazovky.

Potom som premýšľal o obnovení servera Windows pomocou bodov obnovenia. Ale rozhodol som sa skúsiť preinštalovať rolu hypervízora.

Prečo toľko zárubní? Všetko bolo predurčené zlým výberom sieťových kariet. Musíte si vybrať všetky fyzické a s najväčšou pravdepodobnosťou aj nefyzické (ďalšia „zárubňa“). Keď funguje virtuálny prepínač, stáva sa vrstvou medzi programami a hardvérom. Ale keďže som si vybral iba jednu a virtuálny prepínač skutočne deaktivoval druhú sieťovú kartu (hops, presne si nepamätám, či som mohol pracovať s druhou). Virtuálne stroje nevideli lokálnu sieť cez externú sieťovú kartu a to ma prinútilo tancovať s tamburínou.

Po odstránení role hypervízora som ju znova nainštaloval. Ale už som mal vybraté všetky fyzické sieťové karty a opäť som sa pomýlil. Myslím, že by sa mal vybrať aj virtuálny sieťový adaptér Hamachi. Teraz, po nainštalovaní dvoch virtuálnych prepínačov pre každú fyzickú sieťovú kartu z virtuálneho stroja, vidím sieť z virtuálneho stroja a virtuálny stroj je možné vidieť zo siete.

Záver

Ak ste si vybrali iba jednu sieťovú kartu a máte dve alebo viac z nich, potom je lepšie netancovať s tamburínou a snažiť sa pripojiť cez internú sieťovú kartu a Nat. Uľahčite si to - odstráňte a znova nainštalujte rolu hypervízora, ušetríte si tak nervové bunky a čas, ktorý je rovnako ako bunky konečný. Nie každý procesor je vhodný na spustenie virtuálneho stroja na vstavanom hypervízore.

P.S. ClearOs sa na virtuálnom stroji nespustil normálne - verzia 6.5 i386, nejaký problém s výstupom obrazu pri načítaní.

Server by mal mať nainštalovaný len minimálny požadovaný softvér a zavedením možnosti inštalácie Server Core v systéme Windows Server 2008 sa to stalo skutočnosťou. V skutočnosti nie je potrebné inštalovať kompletnú sadu softvéru na server Active Directory, ktorý sa nikdy nepoužije, ako napríklad Explorer a Internet Explorer. Navyše, keďže tento softvér nebude na serveri, nebude potrebné naň inštalovať aktualizácie a reštartovať server. Preto som sa rozhodol vytvoriť čo najjednoduchšiu, najbezpečnejšiu a minimalistickú infraštruktúru, ktorú je možné spravovať pomocou nástrojov RSAT ( Nástroje vzdialenej správy servera) z počítača správcu.

Začnime teda a nainštalujte Windows Server 2012 R2 v režime Server Core.

Predbežná príprava

Po nainštalovaní a zadaní hesla správcu nás server privíta cmd oknom. Nástroj "sconfig" nám pomôže nakonfigurovať server. Stačí zadať do cmd okna "sconfig":
C:\Windows\System32\>sconfig

Najprv nastavíme názov hostiteľa.
Vyberme si bod 2.
Potom nakonfigurujeme statickú IP adresu na serveri výberom položky 8 a ID sieťového rozhrania.
Teraz musí byť server reštartovaný výberom možnosti 13.

Používam nasledujúce možnosti:
ServerAD - názov servera AD;
doomgate.local - názov domény;
DG - skrátený názov domény;
10.120.36.0 - sieťová adresa;
10.120.36.1 - adresa brány;
10.120.36.10 - radič domény a adresa DNS;
255.255.255.0 - maska ​​podsiete.

Inštalácia Active Directory a DNS na Server Core

Po spustení servera vytvoríme súbor odpovedí pre pomocný program dcpromo.
Spustíme Poznámkový blok.
C:\Windows\System32\>poznámkový blok
A napíšme tam premenné a ich hodnoty:

ReplicaOrNewDomain=Doména
NewDomain=Forest
NewDomainDNSNname=doomgate.local
DomainNetbiosName=DG
InstallDNS=Áno
ConfirmGC=Áno
VytvoriťDNSDelegation=Nie
DatabasePath="C:\Windows\NTDS"
LogPath="C:\Windows\NTDS"
SYSVOLPath="C:\Windows\SYSVOL"
SafeModeAdminPassword=(heslo)
RebootOnCompletion=Áno
ReplicaOrNewDomain- znamená, že vytvárame novú doménu;
Nová doména- vytvoriť doménu v novom lese;
NewDomainDNSNname- zadajte názov domény DNS;
DomainNetbiosName- uveďte krátky názov domény;
InstallDNS- na tento radič domény nainštalujeme službu DNS;
ConfirmGC- tento server bude serverom globálneho katalógu;
Vytvorte DNSDelegáciu- nedelegovať tento server DNS;
DatabasePath- cesta k databáze;
LogPath- cesta k protokolom;
SYSVOLPath- priečinok SYSVOL;
SafeModeAdminPassword- heslo na obnovenie AD;
RebootOnCompletion- po dokončení inštalácie reštartujte server.
V skutočnosti môže byť parametrov viac, voliteľne môžete nastaviť úroveň fungovania domény a lesa, uviedol som len minimálne požadované parametre na inštaláciu novej domény do nového lesa.

Teraz tieto odpovede uložíme do súboru, povedzme „C:\dcinstall.txt“, spustíme dcpromo a ako parameter mu dáme súbor odpovedí.

C:\Windows\System32\> dcpromo /unattend:"C:\dcinstall.txt"
Teraz všetko, čo musíte urobiť, je počkať na dokončenie inštalácie služby AD; server sa automaticky reštartuje.

Vzdialená správa v jadre servera

Dôležitá funkcia, keďže budeme náš server spravovať cez RSAT snap-in, je potrebné po nainštalovaní Active Directory povoliť vzdialenú správu na serveri.

Spustite znova „sconfig“ a vyberte položku 4, Povoliť vzdialenú správu, môžete tiež povoliť odozvu ping, ak chcete, aby server odpovedal na pingy.

Bod 7, umožňuje vzdialenú plochu (rdp), môžete ju tiež povoliť.

Inštalácia a konfigurácia DHCP v jadre servera

Vo všeobecnosti sa umiestnenie služby DHCP na radiči domény považuje za nebezpečné, ale v testovacom prostredí alebo v prípade nedostatku kapacity je to celkom možné.

Najprv musíte nainštalovať samotnú rolu servera DHCP, na to použijeme modul „DISM“.

C:\Windows\System32\> Dism /online /povoliť-funkciu /featurename:DHCPServer
Po nainštalovaní roly pridajte server DHCP na automatické spustenie:
C:\Windows\System32\> sc config dhcpserver start=auto
A začnime službu:
C:\Windows\System32\> net start dhcpserver
Teraz autorizujme náš server DHCP v doméne:
C:\Windows\System32\> netsh dhcp add server ServerAD 10.120.36.10
Vytvorme oblasť, v ktorej budeme distribuovať adresy:
C:\Windows\System32\> netsh server dhcp \\ServerAD pridať rozsah 10.120.36.0 255.255.255.0 MyNetwork
Teraz vytvoríme rozsah adries na distribúciu v tejto oblasti. Budeme vydávať adresy od 10.120.36.1 do 10.120.36.254:
C:\Windows\System32\> netsh dhcp server \\ServerAD rozsah 10.120.36.0 pridať iprange 10.120.36.1 10.120.36.254
Vylúčme z tohto rozsahu všetky adresy od 10.120.36.1 do 10.120.36.50; do tohto rozsahu môžeme zaradiť servery s pevnými IP, sieťové tlačiarne alebo klientov, ktorým pridelíme adresy na základe ich mac adries:
C:\Windows\System32\> netsh server dhcp \\ServerAD rozsah 10.120.36.0 pridať rozsah vylúčenia 10.120.36.1 10.120.36.50
Pridajme do oblasti predvolenú bránu:
C:\Windows\System32\> netsh dhcp server \\ServerAD rozsah 10.120.36.0 nastaviť hodnotu možnosti 003 IPADDRESS 10.120.36.1
Pridajme DNS server:
C:\Windows\System32\> netsh dhcp server \\ServerAD rozsah 10.120.36.0 nastaviť hodnotu možnosti 006 IPADDRESS 10.120.36.10
Zadajte názov domény DNS:
C:\Windows\System32\> netsh dhcp server \\ServerAD rozsah 10.120.36.0 set optionvalue 015 string doomgate.local
Nakoniec aktivujte oblasť:
C:\Windows\System32\> netsh dhcp server \\ServerAD rozsah 10.120.36.0 nastavený stav 1
Teraz môžete nastaviť DHCP na klientskych počítačoch v nastaveniach sieťového rozhrania, mali by dostať IP, adresu brány a názov domény cez DHCP a môžete začať zaraďovať počítače do domény.

Dnes budem pokračovať v príbehu o nastavení Windows Server 2012 R2 Essentials, ktorý sa začal v prvej časti, ktorú nájdete na odkaze. Zvyšný počet úloh nie je veľký,

Odkázal som mu:

  • Zdravotná správa na WSE

Pripojenie pracovných staníc k WSE

Nasledujúce systémy možno použiť ako pracovné stanice, ktoré možno pripojiť k WSE 2012 R2:

  • Windows 7 SP1,
  • Windows 8
  • Windows 8.1
  • Mac OS X 10.6 – 10.8

Z praktického hľadiska bude pripojenie vyzerať ako inštalácia ďalšieho klienta WSE ( Windows Server Essentials Connector) ako aktualizáciu operačného systému. Možnosti klienta zahŕňajú:

    Zobrazenie stavu zálohovania a jeho manuálne spustenie;

    Spustite Dashboard.

Pokiaľ ide o funkčnosť zariadení so systémom Mac OS, spustenie Dashboardu nie je k dispozícii. Ak chcete pripojiť pracovnú stanicu, musíte si najprv stiahnuť klienta WSE. Na tento účel je na strane servera k dispozícii špeciálny adresár /pripojiť ktorý je dostupný v rámci intranetu aj internetu. Vzhľadom na to, že katalóg je publikovaný na externej sieti, je možné pripojiť počítače, ktoré sa nachádzajú mimo organizácie. Adresy v adresári budú teda:

https://<внутренее имя сервера>/Pripojiť

https://<внешний домен>/Pripojiť

Ak pripájate vzdialený počítač k WSE, počas pripojenia sa vytvorí pripojenie VPN, ostatné kroky sú úplne identické.

Na demonštráciu procesu pripojenia použijem lokálne hostený počítač so systémom Windows 8.1 Enterprise edition. Nasledujme odkaz https://<внешний домен>/Pripojiť, v mojom prípade, https://srv-wse/Connect otvorí sa stránka pripojenia klienta a z nej musíme stiahnuť Windows Server Essential Connector.

Súhlasíme s licenčnou zmluvou.

V ďalšom kroku sa musí master reštartovať.

Po reštarte musíte zadať poverenia, z ktorých sa bude v budúcnosti konfigurovať konektor. Použijú sa poverenia správcu.

Po zadaní prihlasovacích údajov musíte znova reštartovať počítač.

Po dokončení druhého reštartu sa automaticky prihlásite do systému pod servisným účtom, kde bude sprievodca pokračovať v práci.

V ďalšom kroku vyberte druhú položku.

Ak plánujete zdieľať počítač s viacerými používateľmi, budete musieť vybrať ich účty zo zoznamu.

V poslednom kroku definujeme parametre politiky zálohovania.

Ak je konfigurácia úspešná, na konci sprievodcu sa zobrazí hlásenie o úspešnom dokončení.

Funkciou klienta vo WSE 2012 R2 bude schopnosť automaticky, ak nie je pripojenie k serveru, nadviazať s ním pripojenie VPN. Túto funkciu je možné aktivovať výberom nastavenia Udržujte ma na diaľku v spojení.

Na strane servera, v Dashboard v sekcii sa zobrazí nový počítač Zariadenia.

Konfigurácia a aplikácia zásad skupiny WSE

Na palube WSE je množstvo vopred pripravených skupinových politík, ktoré vám umožnia nakonfigurovať presmerovanie priečinkov ( Presmerovanie priečinka), ako aj históriu súborov ( História súborov). Na tieto účely sa pri inštalácii vytvoria dva sieťové adresáre Presmerovanie priečinka A Zálohy histórie súborov. Po aktivácii politík budú tieto adresáre obsahovať používateľské údaje každého používateľa. Pod vplyvom pravidiel sa na klientskej strane nakonfiguruje Centrum synchronizácie a História súborov (pre Windows 8 a 8.1)

Ak chcete nakonfigurovať, od Dashboard prejdite do sekcie Zariadenia a vyberte si Implementujte skupinovú politiku.

Sprievodca, ktorý sa otvorí, vás bude informovať, že budú nakonfigurované bezpečnostné politiky, ako aj presmerovanie priečinkov.

V ďalšom kroku určíme, ktoré adresáre z užívateľských profilov budú podliehať vytváranej skupinovej politike.

Po nastavení potrebných politík počkajte na dokončenie sprievodcu a zatvorte okno.

Ďalšou zaujímavou funkciou WSE 2012 R2 je podpora Branch Cache. Po zapnutí jedným tlačidlom sa v tomto momente nakonfiguruje BranchCache na serveri a vytvoria sa potrebné skupinové politiky pre server a klientov. Dovoľte mi pripomenúť, že táto technológia bude fungovať iba na klientoch Windows 7, 8, 8.1 Enterprise edition

Ak chcete skontrolovať, či boli vykonané nastavenia politiky, otvorte Editor politiky skupiny a rozbaľte koreňový adresár domény.

Zálohovanie pracovnej stanice

Jednou z najväčších výhod WHS je podľa mňa možnosť centralizovaného zálohovania pracovných staníc, ako aj jednoduché prostriedky na ich obnovu. Samotné nastavenie nie je nijak zvlášť tŕnistá. Musíte vybrať požadovaný počítač a kliknúť Nastavte zálohovanie pre tento počítač.

V okne sprievodcu, ktoré sa otvorí, keď vyberiete prvú možnosť, bude zaznamenaná záloha všetkých logických zväzkov a adresárov v počítači.

Keď vyberiete druhú položku, otvorí sa zoznam s obsahom logických jednotiek, ako aj adresárových štruktúr na nich. Tu môžeme vylúčiť adresáre, ktoré sú nežiaduce na zálohovanie.

Nastavenie parametrov zálohovania pomôže určiť plán zálohovania, ako aj čas ich uloženia.

Nastavenie služby obnovy klienta

Služba obnovenia klienta je nová funkcionalita predstavená vo WSE 2012 R2, navrhnutá tak, aby zjednodušila proces obnovy počítačov zo zálohy. Predtým, ak bola potreba obnovy, správca zapísal špeciálny obraz obnovy na vymeniteľné médium a v skutočnosti vykonal proces. Teraz potreba takých zmizla, pretože s pomocou Služba obnovenia klienta existuje spôsob, ako doručiť rovnaký obraz cez sieť pomocou PXE Služby nasadenia systému Windows alebo len služby WDS.

Ak chcete spustiť konfiguráciu, v Dashboarde prejdeme do sekcie Zariadenia a vyberte si Úloha zálohovania klientskeho počítača.

Poďme otvoriť Služba obnovenia klienta a stlačte Štart. Okamžite sa o tom vydá systémové upozornenie Windows Assessment and Deployment Kit nie je nainštalovaný. Ja sám ADK vyberte si ho odtiaľto alebo kliknite na odkaz v sprievodcovi.

Po stiahnutí ADK, vyberte miesto inštalácie.

Pre našu úlohu nepotrebujeme všetky komponenty, takže necháme len Nástroje nasadenia A Predinštalačné prostredie systému Windows (Windows PE).

Po inštalácii ADK stlačte tlačidlo Reštart a sprievodca nakonfiguruje všetky potrebné služby, aby fungovali Služba obnovenia klienta.

Zdravotná správa na WSE

Problém hlásenia WSE 2012 R2 je implementovaný hneď po vybalení. Pre porovnanie, WSE 2012 musel na tieto účely dodať samostatný doplnok ( Správa o zdraví), ale teraz je zabudovaná do štandardnej funkcie. Zdravie správa umožňuje sledovať aktivitu servera a odosielať výsledky e-mailom. Hlavné body, na ktorých je možné sledovať:

  • Kritické výstrahy a varovania
  • Kritické chyby v denníkoch udalostí
  • Záloha servera
  • Služby automatického spustenia nie sú spustené
  • Aktualizácie
  • Skladovanie

Ak chcete nakonfigurovať, od Dashboard poďme do sekcie Domov a vyberte si Zdravie správa

Ak chcete povoliť monitorovanie, začiarknite príslušné políčko; ak je potrebné posielať správy e-mailom, musíte dodatočne nakonfigurovať parametre servera SMTP.

závery

V tomto a predchádzajúcom článku som sa zaoberal základnými problémami s konfiguráciou, ktoré sú potrebné ihneď po nasadení nasadenia WSE 2012 R2. Dovoľte mi pripomenúť vám zoznam zvažovaných problémov:

  • Pridávanie používateľských účtov
  • Vytváranie akcií
  • Nastavenie zálohy servera
  • Nastavenie univerzálneho prístupu
  • Pripojenie pracovných staníc k WSE
  • Konfigurácia a aplikácia zásad skupiny WSE
  • Zálohovanie pracovnej stanice
  • Nastavenie služby obnovy klienta
  • Zdravotná správa na WSE
Označené

Dnes by som chcel čitateľovi predstaviť Windows Server Core 2008 R2.

Ako ukazujú moje osobné postrehy, mnohí správcovia sa ho boja. Dôvod je jednoduchý: Windows = GUI nám pevne utkvelo v hlave, no žiadne GUI v ňom nie je. Výsledkom je, že každý vníma Server Core ako „nie ako“ Windows. Naozaj taký nie je, ale nie je na ňom nič strašidelné. Navyše to má svoje výhody a čaro. Jednoznačným je šetrenie zdrojov. Medzi tie, ktoré nie sú samozrejmé, patrí nedostatočná schopnosť popichovať sa na všetkých miestach a núti vás pochopiť, čo chcete robiť.

Menšie nároky na zdroje umožňujú ich efektívnejšiu distribúciu počas virtualizácie serverov.
Nechaj ma vysvetliť:
Povedzme, že existuje server (nezáleží na tom, či je fyzický alebo virtuálny). Beží na ňom Windows Server 2008R2, AD (nie primárny radič), WSUS. Aby sa to aspoň nejako pohlo, potrebujete aspoň 2 GB pamäte. Namiesto toho môžete vytvoriť dva virtuálne počítače s jadrom servera, na jednom AD a na druhom WSUS. Zároveň budú oba tieto virtuálne stroje žiť s polovičným giga pamäte a budú sa cítiť skvele. Zároveň prichádzame len o GUI, ktoré ja napríklad aj tak prakticky nepoužívam, aspoň z konzoly servera.

Teraz vám poviem, kde začať a ako to urobiť:
Nevidím zmysel hovoriť a ukazovať proces inštalácie. Všetko je tam jednoduché a banálne. Jednoducho sa niet kde pokaziť.
Prvé úspešné prihlásenie predstavuje pre naše oči taký radostný obraz.

Najprv spustite sconfig.

Nastavíme sieť, zadáme ju do domény, povolíme RDP, vo všeobecnosti robíme všetko, čo je potrebné.

Samostatne by som rád poznamenal, že v ruskej verzii nefunguje diaľkové ovládanie MMC cez sconfig. Ak sa o to pokúsite, dostanete správu, že firewall nemožno prekonfigurovať. Je to ľahké:
netsh advfirewall nastavil politiku firewallu profilu domény allowinbound,allowoutbound
Ak vám paranoja neumožňuje otvoriť všetky porty, môžete ju jemne nakonfigurovať.

Ďalšia fáza: Inštalácia PowerShell. Inštalácia rolí a komponentov sa vykonáva pomocou príkazu DISM. Môžete ho použiť aj na zobrazenie zoznamu dostupných funkcií a rolí (DISM /online /Get-Features).
C DISM /online /Enable-Feature /FeatureName:NetFx2-ServerCore /FeatureName:NetFx2-ServerCore-WOW64 /FeatureName:NetFx3-ServerCore /FeatureName:NetFx3-ServerCore-WOW64 /Feature-Name-WindowsManager:MicrosoftPowerSpráva-FeatureS
Tento tím nám dodá .NET2, .NET3, samotný PowerShell a sady cmdletov na správu.
Ak chcete, môžete nainštalovať správcu súborov, napríklad FAR:
PS C:\Dist>msiexec /balík Far20.x64.msi
PS C:\Dist> cd Env:
PS Env:\> $cur = get-item -Path Path
PS Env:\> $cur.Value+=";C:\Program Files\Far2"
PS Env:\> Set-Item -Path Path -Value $cur.Value

Teraz máme platformu. Všetky ďalšie nastavenia a analýzy už možno získať pomocou modulov snap-in MMC z počítača alebo iného servera.

Ďalej samotná inštalácia rolí, všetko sa robí neskutočne jednoducho.
Najprv sa pozrime na inštaláciu WSUS:
1.: Zapnite službu IIS.
DISM /Online /Povoliť-Feature /FeatureName:NetFx2-ServerCore /FeatureName:IIS-WebServer /FeatureName:IIS-WebServerRole /FeatureName:IIS-ASPNET /FeatureName:IIS-WindowsAuthentication /FeatureName:IIS-patatureIIT6Memic FeatureName:IIS-ISAPIFilter /FeatureName:IIS-ISAPIExtensions /FeatureName:IIS-NetFxExtensibility /FeatureName:IIS-Metabase
2.: Nainštalujeme samotný WSUS (http://www.microsoft.com/download/en/details.aspx?id=5216). A nakonfigurujeme ho ako obvykle, prostredníctvom sprievodcu. (ak zadáte existujúci server SQL ako úložisko, musíte mať na pamäti, že WSUS nepožaduje názov databázy, ale používa názov SUSDB, a ak tento server má takúto databázu, WSUS jednoducho zlyhá to).
3.: Riadiace zariadenie z rovnakej distribúcie inštalujeme na naše PC. A to je v podstate všetko. Server WSUS je pripravený.

Radič domény:
Všetko je tu ešte jednoduchšie.
DISM /online /Enable-Feature /FeatureName: DNS-Server-Core-Role - nastavenie DNS.
dcpromo /replicaornewdomain:replica /replicadomainnamename:domain.name /safemodeadminpassword: /autoconfigdns:áno
- nastaviť AD.
Roly DNS a AD môžete spravovať z modulov snap-in z vášho pracovného počítača rovnakým spôsobom, ako sa to zvyčajne robí z konzoly servera. Tu je napríklad vzdialene spustený správca servera.

To znamená, že celý proces inštalácie a konfigurácie Server Core nie je o nič zložitejší ako nastavenie bežného servera. Informácií je na ňom však oveľa menej a celkovo akosi nie je zaslúžene ukrátený o pozornosť.

P.S. Zámerne som sa vyhol problémom s licenciami a skutočnosti, že licencie sú drahšie ako hardvér, takže ma za to neobviňujte. Existujú najrôznejšie situácie a niekedy je použitie Server Core úplne opodstatnené.

V systéme Windows Server 2012 môžete povoliť alebo zakázať grafický shell alebo GUI (Graphical User Interface), v niektorých prípadoch, najmä vo fáze nastavovania niektorých komponentov, je GUI jednoducho nevyhnutné (ako napríklad v prípade inštalácie Symantec Endpoint Protection Manager, keďže v čase inštalácie si inštalátor vyžiadal IIS Management Tools), po inštalácii a konfigurácii softvéru GUI ho môžete zakázať alebo povoliť.

Zakázanie GUI pomocou Server Manager

  • V Správcovi servera - Spravovať - ​​Odstrániť roly a funkcie
  • Vedľa okna - Odstrániť funkcie
  • Zrušte začiarknutie komponentov – Používateľské rozhranie a Infraštruktúra

Po dokončení operácie odinštalovania musíte reštartovať počítač; OS sa načíta v režime Core.

Zakázanie GUI pomocou PowerShell

  • PowerShell musíte otvoriť ako správca
  • Spustite príkaz:

Remove-WindowsFeature Server-Gui-Shell, Server-Gui-Mgmt-Infra

Môžete tiež použiť príkaz:

Uninstall-WindowsFeature Server-Gui-Shell, Server-Gui-Mgmt-Infra

Po dokončení operácií na odstránenie komponentov musíte reštartovať počítač.

Povolenie GUI

  • V príkazovom riadku zadajte - powershell
  • pridajte komponenty spustením príkazu:

Add-WindowsFeature Server-Gui-Shell, Server-Gui-Mgmt-Infra

proces vykonávania sa prejaví v tom istom okne:

  • nainštalovať komponenty:

Install-WindowsFeature Server-Gui-Shell, Server-Gui-Mgmt-Infra

reštartujte stroj:

vypnutie /r /t 0

K dispozícii je aj powershell skript, ktorý môžete v prípade potreby použiť.

Poznámka: V čase zavádzania bude operačný systém na určitý čas konfigurovať systémové komponenty, takže sa nemusíte „vystrašiť“, keď sa nejaký čas nebudete môcť prihlásiť do systému, napríklad cez RDP