Winows Core Server — различия между версиями
Admin (обсуждение | вклад) |
Admin (обсуждение | вклад) |
||
(не показаны 4 промежуточные версии этого же участника) | |||
Строка 1: | Строка 1: | ||
+ | == Windows Core Server== | ||
+ | |||
Устанавливаем Core версию WinServer | Устанавливаем Core версию WinServer | ||
Строка 4: | Строка 6: | ||
sconfig | sconfig | ||
− | Активация системы Server Core производится в два этапа. На первом этапе вводится ключ продукта, а на втором производится собственно активация сервера. Синтаксис команды для ввода ключа продукта выглядит следующим образом: | + | Активация системы Server Core производится в два этапа. На первом этапе вводится ключ продукта, а на втором производится собственно активация сервера. |
+ | Синтаксис команды для ввода ключа продукта выглядит следующим образом: | ||
slmgr.vbs -ipк <код_продукта> | slmgr.vbs -ipк <код_продукта> | ||
− | После успешного ввода ключа продукта можно переходить к активации сервера. Необходимая команда показана ниже: | + | После успешного ввода ключа продукта можно переходить к активации сервера. Необходимая команда показана ниже: |
slmgr.vbs -ato | slmgr.vbs -ato | ||
+ | Удалить лицензионный ключ: | ||
+ | slmgr.vbs /upk | ||
+ | Удалить ключ из реестра | ||
+ | slmgr.vbs /cpky | ||
− | + | Теперь устанавливаем и настраиваем инструменты удаленного управления. В первую очередь открываем на файерволе порты, необходимые для удаленного управления помощью оснасток MMC: | |
+ | netsh advfirewall firewall set rule group=″Удаленное администрирование″ new enable=yes | ||
+ | Примечание. Если у вас английская версия ОС, то вместо ″Удаленное администрирование″ вводим ″Remote administration″ | ||
+ | Либо выключить Брандмауэр | ||
netsh advfirewall set allprofiles state off | netsh advfirewall set allprofiles state off | ||
+ | |||
+ | Затем разрешаем подключение к удаленному рабочему столу: | ||
+ | cscript C:\windows\system32\scregedit.wsf /ar 0 | ||
+ | Для возможности подключения к серверу с клиентов ниже, чем Windows Vista/Windows Server 2008, отключаем высокий уровень безопасности, установленный по умолчанию: | ||
+ | cscript C:\windows\system32\scregedit.wsf /cs 0 | ||
+ | И проверяем результат: | ||
+ | cscript C:\windows\system32\scregedit.wsf /ar /v | ||
+ | |||
+ | Еще один инструмен удаленного управления — Windows Remote Management (WinRM). Настроим его командой: | ||
+ | WinRM quickconfig | ||
В командной строке включаем основные компоненты: | В командной строке включаем основные компоненты: | ||
Строка 16: | Строка 36: | ||
dism /online /enable-feature /featurename:NetFx2-ServerCore /FeatureName:NetFx2-ServerCore-WOW64 | dism /online /enable-feature /featurename:NetFx2-ServerCore /FeatureName:NetFx2-ServerCore-WOW64 | ||
dism /online /enable-feature /featurename:NetFx3-ServerCore /FeatureName:NetFx3-ServerCore-WOW64 | dism /online /enable-feature /featurename:NetFx3-ServerCore /FeatureName:NetFx3-ServerCore-WOW64 | ||
− | dism /online /enable-feature /featureName:MicrosoftWindowsPowerShell /FeatureName:ServerManager-PSH-Cmdlets | + | dism /online /enable-feature /featureName:MicrosoftWindowsPowerShell /FeatureName:ServerManager-PSH-Cmdlets /FeatureName:BestPractices-PSH-Cmdlets |
dism /online /enable-feature /featurename:DirectoryServices-DomainController-ServerFoundation | dism /online /enable-feature /featurename:DirectoryServices-DomainController-ServerFoundation | ||
dism /online /enable-feature /featurename:DNS-Server-Core-Role | dism /online /enable-feature /featurename:DNS-Server-Core-Role | ||
+ | |||
+ | Перезагружаемся и вводим команду powershell. Затем меняем политику выполнения скриптов в PowerShell (по умолчанию выполнение скриптов запрещено): | ||
+ | Set-EsecutionPolicy RemoteSigned | ||
+ | И разрешаем удаленное управление в PowerShell: | ||
+ | Configure-SMRemoting.ps1 -force -enable | ||
+ | |||
В командной строке машины администратора, необходимо добавить сервер в доверенные хосты: | В командной строке машины администратора, необходимо добавить сервер в доверенные хосты: | ||
winrm set winrm/config/client @{TrustedHosts = "10.10.0.251"} | winrm set winrm/config/client @{TrustedHosts = "10.10.0.251"} |
Текущая версия на 12:49, 25 октября 2019
Windows Core Server
Устанавливаем Core версию WinServer
С помощью sconfig задаем основные параметры IP адрес, маску, шлюз, DNS, имя сервера, включаем удаленный рабочий стол и загружаем рекомендуемые обновления
sconfig
Активация системы Server Core производится в два этапа. На первом этапе вводится ключ продукта, а на втором производится собственно активация сервера.
Синтаксис команды для ввода ключа продукта выглядит следующим образом: slmgr.vbs -ipк <код_продукта> После успешного ввода ключа продукта можно переходить к активации сервера. Необходимая команда показана ниже: slmgr.vbs -ato Удалить лицензионный ключ: slmgr.vbs /upk Удалить ключ из реестра slmgr.vbs /cpky
Теперь устанавливаем и настраиваем инструменты удаленного управления. В первую очередь открываем на файерволе порты, необходимые для удаленного управления помощью оснасток MMC:
netsh advfirewall firewall set rule group=″Удаленное администрирование″ new enable=yes
Примечание. Если у вас английская версия ОС, то вместо ″Удаленное администрирование″ вводим ″Remote administration″ Либо выключить Брандмауэр
netsh advfirewall set allprofiles state off
Затем разрешаем подключение к удаленному рабочему столу:
cscript C:\windows\system32\scregedit.wsf /ar 0
Для возможности подключения к серверу с клиентов ниже, чем Windows Vista/Windows Server 2008, отключаем высокий уровень безопасности, установленный по умолчанию:
cscript C:\windows\system32\scregedit.wsf /cs 0
И проверяем результат:
cscript C:\windows\system32\scregedit.wsf /ar /v
Еще один инструмен удаленного управления — Windows Remote Management (WinRM). Настроим его командой:
WinRM quickconfig
В командной строке включаем основные компоненты:
dism /online /Enable-Feature /FeatureName:ServerCore-WOW64 dism /online /enable-feature /featurename:NetFx2-ServerCore /FeatureName:NetFx2-ServerCore-WOW64 dism /online /enable-feature /featurename:NetFx3-ServerCore /FeatureName:NetFx3-ServerCore-WOW64 dism /online /enable-feature /featureName:MicrosoftWindowsPowerShell /FeatureName:ServerManager-PSH-Cmdlets /FeatureName:BestPractices-PSH-Cmdlets dism /online /enable-feature /featurename:DirectoryServices-DomainController-ServerFoundation dism /online /enable-feature /featurename:DNS-Server-Core-Role
Перезагружаемся и вводим команду powershell. Затем меняем политику выполнения скриптов в PowerShell (по умолчанию выполнение скриптов запрещено):
Set-EsecutionPolicy RemoteSigned
И разрешаем удаленное управление в PowerShell:
Configure-SMRemoting.ps1 -force -enable
В командной строке машины администратора, необходимо добавить сервер в доверенные хосты:
winrm set winrm/config/client @{TrustedHosts = "10.10.0.251"}