Windows server 2019 datacenter возможности рабочего стола

Обзор

Ссылки по теме:

  • Документация по Windows Server

Каналы распространения

  • Long-Term Servicing Channel (LTSC)
    • поставляется в виде ISO образа
    • включает редакции Standard и Datacenter (без рабочего стола)
    • есть возможность выбрать вариант с рабочим столом для обоих редакций
  • Semi-Annual Channel (SAC)
    • поставляется в виде образов отдельных контейнеров с основными сервисами
    • контейнер nano Server

Основные области применения

  • гибридное облако
  • безопасность
  • платформа приложений
  • гиперконвергентная инфраструктура (HCI)

Возможности

  • Windows Admin Center — веб сервис для управления инфраструктурой серверов и кластеров
    • можно ставить на Windows Server 2019, Windows 10, также поддерживается установка на предыдущие версии для серверов и рабочих станций
    • может управлять серверами и рабочими станциями различных версий
    • поставляется бесплатно (либо в составе ОС)
  • Системная аналитика
    • подсистема анализа и прогнозирования на базе машинного обучения
    • анализирует системные данные, такие как события и счетчиков производительности
    • предоставляет аналитические результаты

Windows Server release information

Оригинальные ISO

Файл:	SW_DVD9_Win_Server_STD_CORE_2019_64Bit_English_DC_STD_MLF_X21-96581.iso
Семейство:	Operating Systems
Версия:	Windows Server 2019 (Updated Sept 2018) - re-release
Язык:	Английский (США) - (en)
CRC-32:	4b67205e
MD5:	f1222583e87a979c516e431d10ae0b16
SHA-1:	e1da51796746668fb36864a7c3c6460d01f7d0aa
SHA-256:	61a391f0dc98e703da674df3c984ac2eb432ff757f949385360e68476c920478
SHA-512:	6eaf8b8e55b5ece6ea5ab6cd99e625de665e683c72f91405efd5c84b4167020251dacb0a7485682979241370cd24ab7ce3b3ed7b8d724ed5a41ec51e0ff0bb92
SHA3-256:	63a9737bf4f8591f08b0529e921dbca999afbf67b3b360125f7f99696217be02
SHA3-512:	be45b7e57178fb6243af2568045907dd97d554a928a53e216ca165012090731fe9c7af40e9697fe886f49b547981e489c6fc7d1bf6116220a90de709b65e72ff
Размер:	4.51 GB (4843016192 байт)

Установка

При установке Windows Server 2019 можно выбрать одну из четырех редакций:

  • Windows Server 2019 Standard
  • Windows Server 2019 Standard (Desktop Experience)
  • Windows Server 2019 Datacenter
  • Windows Server 2019 Datacenter (Desktop Experience)

В русском дистрибутиве список редакций выглядит так:

  • Windows Server 2019 Standard
  • Windows Server 2019 Standard (возможности рабочего стола)
  • Windows Server 2019 Datacenter
  • Windows Server 2019 Datacenter (возможности рабочего стола)
Windows Server 2019 Nano - является контейнером и может работать только внутри другой редакции ОС Windows.

Windows Server 2019 Standard

Редакция без полноценного графического интерфейса, считается базовой и рекомендуется для всех сервисов, которые могут работать без графического интерфейса.

Установка

Выбор языковых настроек

Language to install:      [English(United States)]
Time and currency format: [English(United States)]
Keyboard or input method: [US]

Важно: Нельзя выбирать русские параметры, т.к. по умолчанию задается только одна раскладка и если она не [US], то вы не сможете вводить никакие команды

После установки

Смените региональные настройки на русские

# 203 Russia
# 244 United States
Set-WinHomeLocation -GeoId 203

Добавьте русскую раскладку

Get-ItemProperty "HKCU:\Keyboard Layout\Preload\"
New-ItemProperty "HKCU:\Keyboard Layout\Preload\" -Name 2 -Type String -Value "00000419"

Если необходимо, то измените сочетание клавиш для смены раскладки

Get-ItemProperty "HKCU:\Keyboard Layout\Toggle\"
Set-ItemProperty "HKCU:\Keyboard Layout\Toggle\" -Name "HotKey" -Value 2
# 1 - Alt+Shift
# 2 - Ctrl+Shift

Проверьте настройки «Current User» и скопируйте их на системный профиль и профиль по умолчанию, после чего смените локаль на русскую

intl.cpl
Formats
  Format: Russian (Russia)
Administrative
  [Copy settings]
    Current User
      Display language: English (United States)
      Input language:   English (United States) - US
      Format:           Russian (Russia)
      Location:         Russia
    Copy your current settings to:
      [v] Welcome screen and system accounts
      [v] New user accounts
    [OK]
  [Change system locale ...]
    Russian (Russia)
    [ ] Beta: Use Unicode UTF-8 for worldwide language support  
  Перезагрузка

При установке с русского дистрибутива, важно выбрать

Устанавливаемый язык:               [Русский]
Формат времени и денежных единиц:   [Английский(США)]
Метод ввода (раскладка клавиатуры): [США]

Далее делаем все так же как и для англоязычного дистрибутива

Конфигурация

Включение RDP

powershell

Set-ItemProperty "HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server" -Name fDenyTSConnections -Value 0

Enable-NetFirewallRule -DisplayGroup "Remote Desktop"

утилиты, команды

reg add "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh advfirewal firewall set rule group="Remote Desktop" new enable=yes

Управление

Общее

Приложения

  • Windows Admin Center

powershell

clear-host           # очистка экрана (синонимы: clear, cls)

get-childitem        # список дочерних объектов (синонимы: dir,ls), умеет перечислять каталоги и файлы, переменные среды, реестр
ls C:\              
ls ENV:\
ls ENV:\username
ls HKLM:\SOFTWARE

Stop-Computer        # выключить компьютер
Restart-Computer     # перегрузить компьютер

# информация об ОС
systeminfo /fo csv | ConvertFrom-Csv | select OS*, System*

# полный номер версии ОС
cmd /c ver

# смена имени компьютера
Rename-Computer -NewName MyComp
Restart-Computer

# вывод имени компьютера
(Get-ComputerInfo).CsName
dir env:\computername

# список устройств с проблемой драйвера
Get-PnpDevice | where { ($_.Status -ne "OK") -and ($_.Present) }

# проверка активации
# если status=1, значит успешно активирована
Get-CimInstance -ClassName SoftwareLicensingProduct |where PartialProductKey | select Name, ApplicationId, LicenseStatus | Format-List *

Просмотр логов

# Вывод последних 100 записей из лога System
Get-EventLog -LogName System -Newest 100

Включение удаленного управления

# если категория сети на сетевом интерфейсе public, то необходимо изменить на private
Set-NetConnectionProfile -InterfaceIndex <номер_интерфейса> -NetworkCategory Private

# включение удаленного управления
Enable-PSRemoting -force

# определение доверенных хостов, которым разрешено подключение
Set-Item WSMan:\localhost\Client\TrustedHosts -Value *

# удаленное подключение
Enter-PSSession -ComputerName <server_IP> -Credential .\Administrator

утилиты, команды (выполняется в command shell, т.е. в cmd)

cls                  # очистка экрана
shutdown /s /t 0     # выключить компьютер
shutdown /r /t 0     # перегрузить компьютер

dir                  # перечисление каталогов и файлов
reg                  # работа с реестром
set                  # перечисление переменных среды

# вывод имени компьютера
echo %computername%

# работа с драйверами устройств
pnputil /?

# информация о системе (версия ОС, версия BIOS, процессоры, память, и т.д.)
systeminfo

# полный номер версии ОС
ver

Смена SID с помощью sysprep

# выполняется в command shell

cd C:\Windows\System32\sysprep
sysprep.exe

# в графическом окне
Enter System Out-of-Box Experience (OOBE)
[v] Generalize
Shutdown options
[Shutdown]

# Enter System Out-of-Box Experience (OOBE) - запустить мастер первичной настройки ОС при следующем старте системы
# Generalize - удалить SID и драйвера специфичные для текущего оборудования

Время

powershell

Get-TimeZone                  # получить текущую временную зону
Get-TimeZone -ListAvailable   # список доступных временных зон
Set-TimeZone -id "..."        # установка текущей временной зоны по id
Set-TimeZone -Name "..."      # установка текущей временной зоны по StandardName

Настройка NTP

  • How to configure an authoritative time server in Windows Server
# включение NTP сервера
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\w32time\TimeProviders\NtpServer" -Name "Enabled" -Value 1

# проверка правила файрвола, разрешающего доступ к серверу времени
# на контроллерах домена оно включается в составе группы "Active Directory Domain Services"
Get-NetFirewallRule -DisplayName "Active Directory Domain Controller - W32Time (NTP-UDP-In)"
Get-NetFirewallRule | where {$_.DisplayName -match "W32time"}

# задание списка вышестоящих серверов времени для обновления (по умолчанию "time.windows.com,0x8")
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\services\W32Time\Parameters" -Name "NtpServer" -Value "0.pool.ntp.org,0x1 1.pool.ntp.org,0x1 2.pool.ntp.org,0x1"


# выставление флагов (значение по умолчанию 0x0A)
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\services\W32Time\Config" -Name "AnnounceFlags" -Value <0x05 или 0x0A>

# AnnounceFlags:
#   0x00 Not a time server
#   0x01 Always time server
#   0x02 Automatic time server
#   0x04 Always reliable time server
#   0x08 Automatic reliable time server

Restart-Service w32Time

Для управления синхронизацией времени можно также использовать утилиту w32tm /?

  • W32tm

Дисковая подсистема

powershell

Get-Disk             # список физических дисков
Get-Volume           # список томов
Get-SMBOpenFile      # список файлов открытых по сети
Close-SMBOpenFile    # закрыть файл открытый по сети

утилиты

diskpart             # управление дисками и томами
openfiles            # управление открытыми по сети файлами (для управления локальными файлами нужна доп. настройка ОС)

Локальные группы и пользователи

powershell

Get-LocalUser        # вывести список локальных пользователей
Get-LocalGroup       # вывыести список локальных групп

# Список членов локальной группы
Get-LocalGroup -Name Administrators | Get-LocalGroupMember

# смена паролья локального администратора
Set-LocalUser -Name Administrator -Password $( Read-Host "pass" -AsSecureString )

Active Directory

powershell

Управление пользователями

# получить список всех пользователей AD в заданном контейнере
Get-ADUser -filter 'Name -like "*"' -SearchBase <путь_к_контейнеру> | ft name

# добавление нового пользователя
New-ADUser -Name <общее_имя> -PasswordNeverExpires $true -SamAccountName <имя_учетки> -path <путь_к_контейнеру>

# смена пароля пользователя AD
Set-ADAccountPassword <имя_учетки> -NewPassword $( Read-Host "Enter new password" -AsSecureString )

# установка атрибута смены пароля при входе
Set-ADUser <имя_учетки> -PasswordNeverExpires $false -ChangePasswordAtLogon $true

# включение учетки
Set-ADUser <имя_учетки> -Enabled $true

Управление группами

# список групп заданного типа
Get-ADGroup -filter 'GroupScope -eq "Global"' | ft Name
Get-ADGroup -filter 'GroupScope -eq "DomainLocal"' | ft Name
Get-ADGroup -filter 'GroupScope -eq "Universal"' | ft Name

# добавление учетки в группу
Add-ADGroupMember <имя_группы> -Members <имя_учетки>

Другое

# включение компьютера в домен
$credential = New-Object System.Management.Automation.PSCredential("Administrator@firma.ru",(Read-Host "password" -AsSecureString))
Add-Computer -DomainName "firma.ru" -Credential $credential [-OUPath ...]

# Работа с группами
Get-ADGroup
Get-ADGroupMember

# Работа с OU
Get-ADOrganizationalUnit

# определение Forest Level
Get-ADForest | select ForestMode

# определение Domain Level
Get-ADDomain | select DomainMode

Сеть

Ссылки по теме

  • Настройка сети с помощью PowerShell (IP адрес, DNS, шлюз, маршруты)
  • Объединение сетевых карт (Nic Teaming) в Windows Server 2019

powershell

# список командлетов включенных в модуль NetTCPIP
get-command -module NetTCPIP

# Список сетевых адаптеров
Get-NetAdapter

# переименование адаптера
Rename-NetAdapter -Name "Ethernet 3" -NewName "LAN"

# вывести текущие IPv4 адреса
Get-NetIPAddress -AddressFamily IPv4

# вывести текущие IP адреса (другой способ)
Get-NetIPConfiguration

# отключение DHCP на интерфейсе
Set-NetIPInterface -InterfaceIndex <номер_интерфейса> -Dhcp Disabled

# Set-NetIPAddress использует параметр IPAddress для поиска, но не для изменения
# для ручной настройки IP адреса, используйте командлет New-NetIPAddress
# например так
$ipParams = @{
InterfaceIndex = 4
IPAddress = "192.168.0.10"
PrefixLength = 24
AddressFamily = "IPv4"
DefaultGateway = "192.168.0.1"
}
New-NetIPAddress @ipParams

# после добавления IP адреса не забудьте проверить текущий список IP и корректность маршрута по умолчанию, лишнее удаляйте

# удаление IP адреса добавленного вручную
Remove-NetIPAddress -IPAddress <IP_адрес>

# вывод списка маршрутов
Get-NetRoute

# удаление маршрута
Remove-NetRoute -DestinationPrefix <префикс_назначения> ... прочие параметры однозначно идентифицирующие маршрут

# перезагрузка интерфейса, желательна после изменения конфигурации
Restart-NetAdapter -InterfaceAlias <имя_интерфейса>

# установка главного (primary) DNS суффикса
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters -Name 'NV Domain' -Value 'example.com'
Restart-Computer

# указание DNS серверов для интерфейса
Set-DnsClientServerAddress -InterfaceIndex <номер_интерфейса> -ServerAddresses <IP_DNS1>,<IP_DNS2>

# проверка очередности DNS серверов
Get-NetAdapter LAN | Get-DnsClientServerAddress

# проверка флага RegisterThisConnectionAddress
Get-NetAdapter <имя_адаптера> | Get-DnsClient

# параметры сетевого подключения
Get-NetConnectionProfile
# в том числе выводит тип сети
# NetworkCategory  : Public

# изменение сети на private
Set-NetConnectionProfile -InterfaceIndex <номер_интерфейса> -NetworkCategory Private

# разрешение DNS имени
Resolve-DNSName <dns_name>

# выключение IPv6
Get-NetAdapterBinding -ComponentID ‘ms_tcpip6’ | Disable-NetAdapterBinding -ComponentID ‘ms_tcpip6’ -PassThru

Объединение сетевых карт (Nic Teaming)

  • В Диспетчере серверов создаем группу и задаем ее имя
  • Включаем в нее сетевые интерфейсы
  • В разделе «Дополнительно» выбираем режим поддержки группы (Teaming Mode), доступны следующие настройки
    1. Режим поддержки групп
    2. Режим балансировки нагрузки
    3. Резервный адаптер
    4. Основной групповой интерфейс

Режим поддержки групп, возможны 3 варианта

  1. Не зависит от коммутатора (Switch independent)
    • можно включать в разные коммутаторы
    • не нужно ничего настраивать на стороне коммутаторов
    • балансируется только исходящий трафик
    • входящий трафик приходит на основной адаптер группы, если он выходит из строя, то все входящие идут на другой адаптер группы
  2. Статическая поддержка групп (Static Teaming) (IEE 802.3ad draft v1)
    • Необходима настройка на стороне коммутатора, порты вручную объединяются в группу
    • Все адаптеры должны быть подключены к одному коммутатору
    • Данный режим обычно поддерживают коммутаторы серверного класса
    • Исходящие будут балансироваться по алгоритму заданному на стороне сервера
    • Входящие будут балансироваться по алгоритму заданному на стороне коммутатора
  3. LACP (Link Aggregation Control Protocol), IEE 802.1.ax
    • Необходима настройка на стороне коммутатора
    • Нет привязки к конкретным портам, настройка осуществляется на уровне коммутатора
    • Переключение в другой порт обычно не требует внесения изменений в настройку коммутатора
    • Согласование портов происходит динамически по протоколу LACP

Режим балансировки нагрузки также имеет 3 варианта

  1. Хеш адреса (Address Hash)
  2. Порт Hyper-V (Hyper-V Port)
  3. Динамический (Dynamic)

Firewall

powershell

# список команд
Get-Command -Module NetSecurity

# список групп правил файрвола
Get-NetFirewallRule | select DisplayGroup -Unique

# список правил файрвола в заданной группе
Get-NetFirewallRule -DisplayGroup "Remote Desktop" | ft Enabled, Name, DisplayName, Action, Profile

Hyper-V

Ссылки по теме:

  • Using FreeRDP to connect to the Hyper-V console
  • Работа с Hyper-V и Windows PowerShell
  • Сжатие виртуальных динамических дисков Hyper-V
Get-Command -Module hyper-v    # список всех команд в модуле hyper-v

Get-VM                         # список виртуальных машин

Get-VM myVM | Get-Member       # вывод списка всех параметров и методов объекта

# вывод основных параметров
$VM = Get-VM myVM
$VM| ft Name,ProcessorCount,MemoryStartup
$VM.NetworkAdapters
$VM.HardDrives
$VM.DVDDrives

Start-VM -Name myVM            # запуск машины myVM
Stop-VM  -Name myVM            # штатное завершение работы гостевой системы, если нет активных сессий
Stop-VM  -Name myVM -Force     # штатное завершение работы гостевой системы, завершение всех сессий и принудительное завершение процессов, которые не могут корректно завершиться
Stop-VM  -Name myVM -Save      # сохранить текущее состояние и выключить (аналог гибернации)
Stop-VM  -Name myVM -Turnoff   # выключить виртуальную машину (аналог выключения питания)

Suspend-VM -Name myVM          # поставить виртуальную машину на паузу (аналог сна)
Resume-VM  -Name myVM          # снять виртуальную машину с паузы

Get-VMSnapshot -VMName myVM    # вывести список snapshot-ов

# создать snapshot для виртуальной машины myVM и присвоить ему имя BeforeUpdates
Checkpoint-VM -Name myVM -SnapshotName BeforeUpdates

# восстановление на момент создания указанной контрольной точки (изменения текущего состояния до момента вышестоящей контрольной точки теряются)
Restore-VMSnapshot -VMName myVM -SnapshortName <имя_контрольной_точки>

# удаление контрольной точки 
Remove-VMSnapshot -VMName myVM -SnapshortName <имя_контрольной_точки>

# удаление контрольной точки включая все дочерние 
Remove-VMSnapshot -VMName myVM -SnapshortName <имя_контрольной_точки> -IncludeAllChildSnapshots

Пример создания новой виртуальной машины

$VMName="SRV01"
$VM = @{  
   Name = "$VMName"
   Generation = 2
   MemoryStartupBytes = 4GB      
   NewVHDPath = "$VMName.vhdx"     
   NewVHDSize = 50GB
   BootDevice = "VHD"
   SwitchName = "Default Switch"
}
New-VM @VM
Set-VMProcessor -VMName $VMName -Count 4
Add-VMDvdDrive -VMName $VMName -Path "D:\hyper-v\iso\win2019.iso"

# смотрим текущий порядок загрузки
$Boot = (Get-VMFirmware -VMName $VMName).BootOrder
$Boot

# задаем нужный порядок загрузки
Set-VMFirmware -VMName $VMName -BootOrder $Boot[2],$Boot[0],$Boot[1]

# отключаем создание автоматических контрольных точек, как минимум на период установки ОС
Set-VM -Name $VMName -AutomaticCheckpointsEnabled $false

# отключение динамической памяти, по необходимости (динамическая память может создать проблемы с производительностью)
Set-VMMemory -VMName $VMName -DynamicMemoryEnabled $false

Переключение виртуальной машины на другой виртуальный коммутатор

Get-VM myVM | Get-VMNetworkAdapter | Connect-VMNetworkAdapter -SwitchName "NewSwitch"

Подключение к консоли гостевой машины на Hyper-V из Linux

# получите идентификатор гостевой машины
(Get-VM <имя>).id

# подключение из ubuntu 20.04 (проверено)
sudo apt install freerdp2-x11
xfreerdp /cert-ignore /u:<username> /vmconnect:<vmid> /v:<hypervhost>

# в других дистрибутивах Linux возможен еще такой вариант (не проверено)
xfreerdp -ignore-certificate -no-nego -u <username> -pcb <vmid> -t 2179  <hypervhost>


Управление ролями и компонентами

# вывод дерева ролей и компонентов
Get-WindowsFeature     

# установка компонента
Install-WindowsFeature "<имя_компонента>"

# удаление компонента
Uninstall-WindowsFeature -Name "<имя_компонента>" -Remove

Управление модулями Powershell

Get-Module -list

Управление пакетами

# вывод списка установленных провайдеров пакетов
Get-PackageProvider

# Установка провайдера пакетов
Install-PackageProvider -Name <имя_провайдера>

Удаление провайдера пакетов

# определение пути размещения провайдера пакетов
(Get-PackageProvider -Name <имя_провайдера>).ProviderPath

# обычно Windows загружает дополнительные провайдеры пакетов из каталога поиска провайдеров пакетов C:\Program Files\PackageManagement\ProviderAssemblies
# если провайдер расположен в другом месте, то вопрос удаления необходимо дополнительно изучить
# для удаления провайдера достаточно удалить все его файлы и подкаталог
# файлы провайдеров обычно открыты и просто так удалить не получится
# сначала файлы провайдера нужно переместить за пределы каталога провайдеров и перегрузить компьютер
# после этого можно удалить файлы и подкаталоги провайдера

# пример удаления провайдера пакетов NuGet
move "C:\Program Files\PackageManagement\ProviderAssemblies\nuget\2.8.5.208\Microsoft.PackageManagement.NuGetProvider.dll" C:\
rmdir "C:\Program Files\PackageManagement\ProviderAssemblies\nuget" -Recurse
Restart-Computer
del "C:\Microsoft.PackageManagement.NuGetProvider.dll" 

Обновление

Ссылки по теме

  • Что означают названия продуктов Windows 10 в WSUS
# Установка пакетного провайдера NuGet
Install-PackageProvider -Name NuGet -MinimumVersion 2.8.5.201 -Force

Install-Module -Name PSWindowsUpdate

Get-Content Function:\Start-WUScan
Get-Command -Module WindowsUpdateProvider

Терминальная ферма

# список серверов терминальной фермы и их ролей
# выполняется на активном RDCB
Get-RDServer     

Установка приложений или правка реестра на хосте с установленным RDSH

# переключение текущей сессии в режим установки
change user /install

... устанавливаем приложения, правим реестр и т.п. ...

# переключение текущей сессии в режим выполнения
change user /execute

Возможности (Capabilities)

Список возможностей (на 5.07.2021)

  • Accessibility.Braille
  • Browser.InternetExplorer
  • Hello.Face.17658
  • Hello.Face.Migration.17658
  • Kernel.Soft.Reboot
  • Language.Basic*
  • Language.Fonts.*
  • Language.Handwriting*
  • Language.OCR*
  • Language.Speech*
  • Language.TextToSpeech*
  • MathRecognizer
  • Media.WindowsMediaPlayer
  • Microsoft.Onecore.StorageManagement
  • Microsoft.Windows.StorageManagement
  • Msix.PackagingTool.Driver
  • NetFX3
  • OpenSSH.Client
  • OpenSSH.Server
  • Print.EnterpriseCloudPrint
  • Print.MopriaCloudService
  • RIP.Listener
  • ServerCore.AppCompatibility
  • Tools.DTrace.Platform
  • Tools.Graphics.DirectX
  • WMI-SNMP-Provider.Client
  • XPS.Viewer

Полный список содержит множество вариаций для различных языков, поэтому я использовал символ маски *, для обозначения группы элементов. Также из имени удален номер версии.

Особенности (Features)

Обзор

Особенности (Feature) бывают трех типов (FeatureType)

  • Role
  • Role Service
  • Feature

На верхнем уровне иерархии особенностей располагаются роли и простые особенности.
Сервисы обычно входят в состав ролей.
Простые особенности также могут содержать вложенную иерархию особенностей.

Роли

  • Active Directory Certificate Services
  • Active Directory Domain Services
  • Active Directory Federation Services
  • Active Directory Lightweight Directory Services
  • Active Directory Rights Management Services
  • Device Health Attestation
  • DHCP Server
  • DNS Server
  • Fax Server
  • File and Storage Services
  • Host Guardian Service
  • Hyper-V
  • Network Policy and Access Services
  • Print and Document Services
  • Remote Access
  • Remote Desktop Services
  • Volume Activation Services
  • Web Server (IIS)
  • Windows Deployment Services
  • Windows Server Update Services

Особенности верхнего уровня (не имеющие статус роли)

  • .NET Framework 3.5 Features
  • .NET Framework 4.7 Features
  • Background Intelligent Transfer Service (BITS)
  • BitLocker Drive Encryption
  • BitLocker Network Unlock
  • BranchCache
  • Client for NFS
  • Containers
  • Data Center Bridging
  • Direct Play
  • Enhanced Storage
  • Failover Clustering
  • Group Policy Management
  • Host Guardian Hyper-V Support
  • I/O Quality of Service
  • IIS Hostable Web Core
  • Internet Printing Client
  • IP Address Management (IPAM) Server
  • iSNS Server service
  • LPR Port Monitor
  • Management OData IIS Extension
  • Media Foundation
  • Message Queuing
  • Multipath I/O
  • MultiPoint Connector
  • Network Load Balancing
  • Network Virtualization
  • Peer Name Resolution Protocol
  • Quality Windows Audio Video Experience
  • RAS Connection Manager Administration Kit (CMAK)
  • Remote Assistance
  • Remote Differential Compression
  • Remote Server Administration Tools
  • RPC over HTTP Proxy
  • Setup and Boot Event Collection
  • Simple TCP/IP Services
  • SMB 1.0/CIFS File Sharing Support
  • SMB Bandwidth Limit
  • SMTP Server
  • SNMP Service
  • Storage Replica
  • Telnet Client
  • TFTP Client
  • VM Shielding Tools for Fabric Management
  • WebDAV Redirector
  • Windows Biometric Framework
  • Windows Defender Antivirus
  • Windows Identity Foundation 3.5
  • Windows Internal Database
  • Windows PowerShell
  • Windows Process Activation Service
  • Windows Search Service
  • Windows Server Backup
  • Windows Server Migration Tools
  • Windows Standards-Based Storage Management
  • Windows Subsystem for Linux
  • Windows TIFF IFilter
  • WinRM IIS Extension
  • WINS Server
  • Wireless LAN Service
  • WoW64 Support
  • XPS Viewer

Active Directory Domain Services

Этапы:

  • Настройте сетевой интерфейс:
    • статический IP адрес
    • маску подсети
    • шлюз по умолчанию
  • Смените имя компьютера на нужное и перегрузите компьютер
  • Если компьютер клонирован с образа, то смените SID, в win2019 это важно, потому что в win2019 домен примет SID от первого контроллера, что создаст проблемы с включением в домен серверов с этого же образа.
  • При включенном IPv6 добавление нового контроллера домена может зависнуть, нужно разбираться в причинах или отключить IPv6 на всех контроллерах домена
  • Установите роль DNS сервера
  • Установите роль Active Directory Domain Services
  • Перегрузите компьютер
  • Повысьте сервер до контроллера домена
# проверка конфигурации IP
Get-NetIPConfiguration
Get-NetIPAddress -AddressFamily IPv4

Установите роль DNS сервера

Install-WindowsFeature DNS

# Если не планируете разрешать имена от корня,
# то укажите DNS сервер для форвардинга

Set-DNSServerForwarder -IPAddress <DNS_сервер> -IncludeManagementTools

Установите роль Active Directory Domain Services

Install-WindowsFeature AD-Domain-Services -IncludeManagementTools

Создание нового леса

$params = @{
DomainName = "example.com"
CreateDnsDelegation = $false
DatabasePath = "C:\Windows\NTDS"
DomainMode = 7
DomainNetbiosName = "EXAMPLE"
ForestMode = "7"
InstallDns = $true
LogPath = "C:\Windows\NTDS"
NoRebootOnCompletion = $true
SysvolPath = "C:\Windows\SYSVOL"
Force = $true
}

Install-ADDSForest @params

Restart-Computer

Первая перезагрузка займет немного больше времени чем обычно.

Обратите внимание, что повышение до контроллера домена сбросила на сетевом интерфейсе порядок опроса DNS серверов на 127.0.0.1. В более ранних версиях Windows такая настройка могла создать проблему при загрузке, т.к. служба DNS стартовала позже и не могла ответить контроллеру. Если контроллер будет постоянно долго висеть на загрузке, то попробуйте изменить порядок DNS серверов, указав первым соседний контроллер домена.

Добавление контроллера домена в существующий домен

Install-ADDSDomainController -DomainName "example.com"

Remote Desktop Services

Состав роли, редакция: Windows Server 2019 Standard

[ ] Remote Desktop Services
    [ ] Remote Desktop Licensing

Состав роли, редакция: Windows Server 2019 Standard (Desktop Experience)

[ ] Remote Desktop Services
    [ ] Remote Desktop Connection Broker
    [ ] Remote Desktop Gateway
    [ ] Remote Desktop Licensing
    [ ] Remote Desktop Session Host
    [ ] Remote Desktop Virtualization Host
    [ ] Remote Desktop Web Access

Сокращения:

  • RDWA (Remote Desktop Web Access)
  • RD Licensing (Remote Desktop Licensing)
  • RDCB (Remote Desktop Connection Broker)
  • RDVH (Remote Desktop Virtualization Hosts)
  • RDSH (Remote Desktop Session Host)
  • RDG (Remote Desktop Gateway)

Схемы развертывания:

  1. Стандарт — RDCB, RDWA, RDSH — ставятся на 3 разных сервера
  2. Быстрый старт — все компоненты ставятся на один сервер
  3. Multipoint — вариант для учебных заведений, к серверу подключается несколько мониторов по HDMI и клавиатур по USB, Multipoint дает каждому свой рабочий стол.
  • PSD (Personas Sessin Desktop) — нужно разобраться, это что-то типа каждому пользователю по своей виртуальной среде, типа почти как по своей виртуалке, но в рамках одной ОС сервера.
  • RDCH — ?

Примеры установки

  • win2019: Установка одного терминального сервера
  • win2019: Установка терминальной фермы

Известные проблемы:

  • RDP, черный экран

DNS Server

KMS SRV Record

Add-DnsServerResourceRecord -Srv -Name "_VLMCS._tcp" -ZoneName "mydomain.ru" -DomainName "kms.mydomain.ru" -Priority 0 -Weight 0 -Port 1688

DHCP Server

  • Установка и настройка контроллера домена на Windows Server 2012R2 с помощью PowerShell

Не стоит экспериментировать с DHCP в рабочем сегменте сети. Ваш тестовый DHCP может выдать кому-то некорректный IP адрес, что может создать серьезные проблемы для всей сети.

Приведенные ниже инструкции предполагают, что будущий DHCP сервер уже включен в домен и все команды выполняются на DHCP сервере.

Установка роли DHCP сервера

# добавление роли и средств управления
Add-WindowsFeature -Name DHCP -IncludeManagementTools

# добавление локальных групп "DHCP Users" и "DHCP Administrators"
# если DHCP сервер является контроллером домена, то добавляются домен-локальные группы
Add-DHCPServerSecurityGroup

# перезапуск сервиса DHCP
Restart-Service DHCPServer

# добавление сервера в список авторизованных серверов в Active Directory
Add-DhcpServerInDC -DnsName <dhcp_server>

# получение списка DHCP серверов авторизованных в Active Directory
Get-DhcpServerInDC

# задание учетки, под которой DHCP сервис будет вносить изменения в DNS
# имя необходимо задавать в формате domain\user или user@domain.ru
Set-DHCPServerDnsCredential -Credential (Get-Credential)

# Добавление области
Add-DHCPServerv4Scope -Name <name> -StartRange <IP1> -EndRange <IP2> -SubnetMask <маска подсети> -State Active

# вывод текущего списка областей
Get-DHCPServerv4Scope

# определение опций на уровне сервера, которые наследуются всеми областями
Set-DHCPServerv4OptionValue -DnsServer <IP_dns1>, <IP_dns2> -DnsDomain <dns_domain> -Router <IP_gateway>

# вывод списка опций заданных на уровне сервера
Get-DHCPServerv4OptionValue
# удаление опции заданной на уровне сервера
Remove-DHCPServerv4OptionValue -OptionId <option_id>

# определение опций на уровне области
Set-DhcpServerv4OptionValue -ScopeId <scope_id> -Router <IP_gateway>

# вывод списка опций заданных на уровне области
Get-DHCPServerv4OptionValue -ScopeId <scope_id>

# удаление опции заданной на уровне области
Remove-DHCPServerv4OptionValue  -ScopeId <scope_id> -OptionId <option_id>

Текст ниже пока только скопипастил из статьи выше.
Нужно протестировать и причесать.

# Если после конфигурации DHCP выходит сообщение, что конфигурация не настроена, то выполняем:
Set-ItemProperty -Path registry::HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ServerManager\Roles\12 -Name ConfigurationState -Value 2

# перезагрузка
Restart-Computer -Force

Windows Server Update Services

WSUS (Windows Server Update Services) — предназначен для централизации процесса обновления систем на базе Microsoft Windows

Ссылки по теме

  • Windows Server Update Services best practices
  • The complete guide to WSUS and Configuration Manager SUP maintenance
Install-WindowsFeature -Name UpdateServices -IncludeManagementTools

# настраиваем каталог данных WSUS
# каталог данных не рекомендуется размещать на системном диске
mkdir D:\WSUS
& 'C:\Program Files\Update Services\Tools\WsusUtil.exe' postinstall CONTENT_DIR=D:\WSUS

# определение в качестве вышестоящего источника обновлений Microsoft Update
Set-WsusServerSynchronization -SyncFromMU

# корректировка конфигурации WSUS
$wsus = Get-WsusServer
$wsusConfig = $wsus.GetConfiguration()

# включение языка
$wsusConfig.AllUpdateLanguagesEnabled = $false
$wsusConfig.SetEnabledUpdateLanguages("ru")
$wsusConfig.Save()

$subscription = $wsus.GetSubscription()
$subscription.StartSynchronizationForCategoryOnly()

Get-WsusProduct | where-Object {
    $_.Product.Title -in (
    'SQL Server 2019',
    'Exchange Server 2010',
    'Windows Server 2019')
} | Set-WsusProduct
 
Get-WsusClassification | Where-Object {
    $_.Classification.Title -in (
    'Update Rollups',
    'Security Updates',
    'Critical Updates',
    'Service Packs',
    'Updates')
} | Set-WsusClassification

$subscription.SynchronizeAutomatically=$true
$subscription.SynchronizeAutomaticallyTimeOfDay= (New-TimeSpan -Hours 0)
$subscription.NumberOfSynchronizationsPerDay=1
$subscription.Save()

# запуск синхронизации
$subscription.StartSynchronization()

# проверка текущего процесса синхронизации
$subscription.GetSynchronizationStatus()

Лабы

  • win2019: Внедрение домена

Have you recently installed Windows Server 2019 and noticed that it lacks certain user interface features typically found in a desktop operating system? Don’t worry! In this tutorial, we will guide you through the steps to add the Desktop Experience feature to Windows Server 2019.

Step 1: Launch the Server Manager by clicking on the Windows icon in the taskbar and selecting «Server Manager» from the Start menu.

Step 2: In the Server Manager window, click on «Manage» located at the top-right corner and then select «Add Roles and Features» from the drop-down menu.

Step 3: The Add Roles and Features Wizard will open. Click «Next» to proceed.

Step 4: Select «Role-based or feature-based installation» and click «Next.«

Step 5: Choose the appropriate server from the server pool and click «Next.«

Step 6: Scroll down and expand «User Interfaces and Infrastructure» in the list of features. Check the box next to «Desktop Experience» and click «Next.«

Step 7: Review the information on the «Features» screen and click «Install» to begin the installation process. Wait for the installation to complete.

Once the installation is finished, you will have successfully added the Desktop Experience feature to Windows Server 2019. Now you can enjoy a more familiar desktop user interface and access features such as Windows Media Player, desktop themes, and various administration tools.

Pros Cons
1. Enhanced user interface with desktop features. 1. Consumes additional system resources.
2. Provides access to familiar tools like Windows Media Player. 2. Could potentially introduce additional security risks.
3. Simplifies administration tasks with graphical interfaces. 3. May not be necessary for server-only environments.

By following these simple steps, you can easily add the Desktop Experience feature to Windows Server 2019 and enjoy a more intuitive user experience.

Video Tutorial:How do I add desktop experience feature?

To add the desktop experience to Windows Server, you can follow these steps:

1. Open Server Manager: Click on the Windows icon in the taskbar, type «Server Manager,» and click on the Server Manager app.

2. Add required features: In the Server Manager dashboard, click on «Manage» and select «Add Roles and Features.» This will open the Add Roles and Features Wizard.

3. Select server: On the Before You Begin page, click «Next» to proceed.

4. Installation Type: Choose «Role-based or feature-based installation» and click «Next.«

5. Select server: Choose the desired server on which you want to install the Desktop Experience feature and click «Next.«

6. Features: Scroll down and expand «User Interfaces and Infrastructure» category. Check the box next to «Desktop Experience» and click «Next.«

7. Confirmation: Review the selected features and click «Install.«

8. Installation progress: Wait for the installation to complete. You can monitor the progress in the progress bar.

9. Completion: Once the installation is finished, you will see the «Installation succeeded» message. Click «Close» to exit the wizard.

10. Restart the server: After adding the desktop experience, it is recommended to restart the server for the changes to take effect. You can either restart immediately or manually restart later.

Following these steps will add the desktop experience to your Windows Server, allowing you to have a more familiar desktop-like user interface. This can be particularly useful if you intend to use the server for tasks that require a graphical interface.

Note: Adding the desktop experience may increase the resource usage of the server, so make sure your server meets the hardware requirements to handle the additional load.

Can you install Windows Server Core and then upgrade to desktop experience?

Yes, it is possible to install Windows Server Core and then upgrade to the desktop experience. Here are the steps to follow:

1. Begin by installing the Windows Server Core edition on your system. This version of Windows Server has a minimal graphical interface and is optimized for server-related tasks.

2. Once the installation is complete, you can choose to upgrade to the Windows Server with Desktop Experience edition if you require a more traditional desktop environment similar to the client versions of Windows.

3. To initiate the upgrade process, you need to access the Server Manager. You can do this by typing «sconfig» at the command prompt and pressing Enter.

4. In the Server Manager, navigate to the «Add roles and features» section.

5. A wizard will open, guiding you through the upgrade process. Click on «Next» to proceed.

6. Select «Role-based or feature-based installation» and click «Next.«

7. Choose the local server from the server pool and click «Next» again.

8. Scroll down and locate the «User Interfaces and Infrastructure» section. Expand it and tick the box next to «Server Graphical Shell.» This option will install the desktop experience.

9. A pop-up window will appear, asking to install additional features required by the server graphical shell. Click «Add Features» to proceed.

10. Hit «Next» until you reach the «Confirmation» page.

11. Review your selections, confirm the upgrade, and click «Install» to initiate the process.

12. The system will now install the desktop experience components. This may take a while, so be patient.

13. Once the installation is complete, you will receive a notification. Restart your system to apply the changes.

After the reboot, your Windows Server Core will be upgraded to the Windows Server with Desktop Experience edition. You will now have a desktop environment similar to Windows client versions, along with the additional features and capabilities of Windows Server.

Does Windows Server 2019 have desktop experience?

Yes, Windows Server 2019 does have a desktop experience option. The desktop experience feature provides a Windows interface, similar to the desktop version of Windows, allowing users to interact with the server using a graphical user interface (GUI). This can be particularly useful for users who are more accustomed to working with a traditional desktop environment and prefer a visual interface over command-line interactions.

Here are the steps to install the desktop experience feature in Windows Server 2019:

1. Log in to your Windows Server 2019 machine with administrative privileges.
2. Open the Server Manager application.
3. On the Dashboard page, click on «Add roles and features.«
4. The «Add Roles and Features Wizard» will appear. Click «Next» to proceed.
5. Choose the installation type as «Role-based or feature-based installation» and click «Next.«
6. Select your server’s target server from the server pool and click «Next.«
7. In the «Server Roles» section, leave the default settings and click «Next.«
8. On the «Features» page, check the box next to «Desktop Experience» and click «Next.«
9. Review the information on the «Confirmation» page, then click «Install» to begin the installation process.
10. Once the installation is completed, you can access the desktop experience on your Windows Server 2019 machine.

Enabling the desktop experience feature can provide a familiar interface for tasks such as managing files, installing applications, and configuring server settings without relying solely on command-line interactions. However, it’s important to note that enabling the desktop experience may consume additional system resources compared to running Windows Server without it. Therefore, it is recommended to carefully evaluate your server’s specifications and requirements before deciding to install the desktop experience feature.

Which version of Windows Server 2019 has GUI?

Windows Server 2019 provides multiple editions, each with different features and capabilities. When it comes to graphical user interface (GUI), there are two editions to consider: Windows Server 2019 with Desktop Experience and Windows Server 2019 without Desktop Experience (also known as Windows Server Core).

1. Windows Server 2019 with Desktop Experience: This edition includes the standard GUI that most users are familiar with. It offers a full Windows desktop environment with features like a Start menu, Taskbar, and Windows Explorer. The Desktop Experience edition is suitable for organizations that prefer a traditional server environment and require a graphical interface for managing and configuring the server.

2. Windows Server 2019 without Desktop Experience (Server Core): This edition provides a minimalistic installation option without the traditional Windows desktop environment. It does not include the standard GUI elements and is managed primarily through command-line tools, PowerShell, and remote management. Server Core is designed for efficiency, reduced resource usage, and improved security by minimizing the attack surface.

Determining which edition to choose depends on your specific requirements and preferences. Below are a few reasons why you might opt for each edition:

Reasons for Windows Server 2019 with Desktop Experience:
– Familiarity: If you have extensive experience managing Windows servers with a graphical interface, the Desktop Experience edition provides a familiar environment that reduces the learning curve.
– Administrative Tools: The Desktop Experience edition includes a wide array of administrative tools and wizards accessible through the graphical interface.
– Compatibility: Certain legacy applications and software may rely on a full GUI to function properly. If you have dependencies on such software, the Desktop Experience edition ensures compatibility.

Reasons for Windows Server 2019 without Desktop Experience (Server Core):
– Improved Performance: Server Core has a smaller footprint compared to the Desktop Experience edition, resulting in lower resource usage. This can lead to improved performance and reduced maintenance.
– Enhanced Security: Removing the GUI elements in Server Core reduces the attack surface of the server. Fewer components running on the server means fewer potential vulnerabilities.
– Automation and Scripting: Server Core is designed to be managed through command-line tools and PowerShell. It provides a streamlined environment for automation and scripting, making it ideal for environments that heavily use these approaches.

Ultimately, the choice between Windows Server 2019 editions with or without GUI depends on factors such as your level of expertise, specific server requirements, compatibility needs, and security considerations.

How do I change Windows Server 2019 to desktop experience?

To change Windows Server 2019 to the desktop experience, follow these steps:

1. Open the Server Manager:
– Click on the Start button.
– Type «Server Manager» in the search bar.
– Select the Server Manager from the search results.

2. In the Server Manager window, click on «Manage» from the top toolbar, and then click on «Remove Roles and Features» from the dropdown menu.

3. This will open the «Remove Roles and Features Wizard.» Click «Next» to proceed.

4. In the «Server Selection» screen, the local server should be selected by default. If not, choose the appropriate server from the server pool. Click «Next» to continue.

5. In the «Features» screen, locate and expand the «User Interfaces and Infrastructure» option.

6. Select the «Desktop Experience» checkbox and click «Next.«

7. The wizard may prompt you to install additional features that are required by the Desktop Experience. If prompted, click «Add Features» to install the required features and then click «Next» to proceed.

8. In the «Confirmation» screen, review the selected options. If everything looks correct, click «Install» to start the installation process.

9. Once the installation is complete, you will see the «Results» screen. Verify that the installation was successful, and then click «Close» to exit the wizard.

10. Finally, restart your Windows Server 2019 for the changes to take effect. After the restart, the server will boot into the desktop experience.

Please note that switching to the desktop experience may impact the performance and security of your server. Consider the specific requirements and use cases of your server environment before making the switch.

На чтение2 мин

Опубликовано

Обновлено

Windows Server 2019 Datacenter является одним из флагманов от Microsoft в области серверных операционных систем. Эта версия предлагает множество новых и улучшенных функций, обеспечивающих бесперебойное и удобное использование рабочего стола.

Главная особенность Windows Server 2019 Datacenter заключается в его масштабируемости и способности обрабатывать большие объемы данных. Она обеспечивает высокую производительность и надежность, что делает ее идеальным выбором для крупных предприятий и организаций с высокой нагрузкой.

Одной из ключевых особенностей рабочего стола Windows Server 2019 Datacenter является поддержка виртуализации. Она позволяет создавать и управлять виртуальными средами, что упрощает развертывание и обновление приложений, а также повышает эффективность использования серверных ресурсов.

Одним из преимуществ Windows Server 2019 Datacenter является также большой выбор инструментов и сервисов для администрирования. Встроенные средства мониторинга, резервного копирования и восстановления, а также улучшенные возможности обслуживания делают работу с сервером более удобной и эффективной.

Основные возможности рабочего стола Windows Server 2019 Datacenter

1. Виртуализация: Windows Server 2019 Datacenter предоставляет инструменты для создания виртуальных машин и управления ими. Встроенная платформа Hyper-V позволяет создавать и управлять виртуальными средами, что упрощает развертывание и управление приложениями.

2. Улучшенная безопасность: ОС обеспечивает высокий уровень безопасности благодаря функциям, таким как Windows Defender Advanced Threat Protection (ATP), что обеспечивает возможности обнаружения и предотвращения взломов и атак.

3. Управление ресурсами: Windows Server 2019 Datacenter позволяет эффективно управлять ресурсами сервера. Новые функции включают в себя улучшенное управление памятью и процессором, а также возможность балансировки нагрузки на серверах.

4. Централизованный доступ: ОС предлагает возможность централизованного управления и доступа к данным и приложениям через различные устройства. Рабочий стол может быть доступен удаленно из любого места, обеспечивая гибкость и удобство использования.

5. Высокая надежность: Windows Server 2019 Datacenter обеспечивает высокую отказоустойчивость и надежность. Функции, такие как дублирование серверов и отказоустойчивость хранилищ данных, позволяют уменьшить риск потери данных и обеспечить непрерывность работы.

6. Масштабируемость: Рабочий стол Windows Server 2019 Datacenter может масштабироваться для поддержки большого количества пользователей и приложений. Он поддерживает горизонтальное и вертикальное масштабирование, что позволяет адаптировать систему к сменяющимся потребностям.

7. Легкость администрирования: ОС предоставляет простой и удобный интерфейс для управления и настройки сервера. Инструменты, такие как Панель управления и PowerShell, позволяют администраторам легко выполнять задачи по настройке и управлению системой.

Все эти возможности делают рабочий стол Windows Server 2019 Datacenter отличным выбором для коммерческих организаций, предоставляющих сотрудникам надежное и безопасное рабочее окружение.

Время на прочтение6 мин

Количество просмотров139K

История Windows Server насчитывает уже более 25 лет: Windows NT 3.1 Advanced Server был выпущен 27 июля 1993 года. В октябре 2018 года, через три года после предыдущего большого релиза, был выпущен Windows Server 2019. Windows Server 2019 развивает и улучшает возможности, заложенные в предыдущих релизах. Подробности об этом — под катом!

Начиная с Windows Server 2016 был принят новый цикл выхода релизов. Сейчас есть два канала распространения: LTSC (Long-term servicing channel) – релиз, выходящий через 2-3 года, с 5-летней основной и 5-летней расширенной поддержкой, а также Semi-Annual Channel – релизы, которые выходят каждые полгода, имеют основной цикл поддержки в течение 6 месяцев и расширенную поддержку в течение 18 месяцев. Для чего необходимы эти два канала? Microsoft активно внедряет новшества в свою облачную платформу Azure. Это поддержка виртуальных машин Linux, контейнеры с Linux и Windows, и многие другие технологии.

Заказчики, использующие эти технологии в облаке, также хотят их использовать и в своих датацентрах. Semi-Annual Channel сокращает разрыв в возможностях между Azure и локальными датацентрами. Полугодовые релизы предназначены для динамичных в развитии компаний, которые перешли к гибкой сервисной модели предоставления ИТ-услуг бизнесу. Релизы LTSC предназначены для компаний, которые используют устоявшиеся приложения с длительным циклом поддержки, например, Exchange Server, SharePoint Server, SQL Server, а также инфраструктурные роли, программно-определяемые датацентры и гиперконвергентную инфраструктуру.

Windows Server 2019 – это именно релиз в канале LTSC. Он включает в себя все обновления функционала с Windows Server 2016 и последующих полугодовых релизов.

Основные усилия разработчиков Windows Server 2019 были направлены на четыре ключевые области:

  1. Гибридное облако – Windows Server 2019 и новый центр администрирования Windows Admin Center позволяют легко использовать совместно с серверной операционной системой облачные службы Azure: Azure Backup, Azure Site Recovery, управление обновлениями Azure, Azure AD Authentication и другими.
  2. Безопасность – является одним из самых важных приоритетов для заказчиков. Windows Server 2019 имеет встроенные возможности для затруднения злоумышленникам проникнуть и закрепиться в системе. Это известные по Windows 10 технологии Defender ATP и Defender Exploit Guard.
  3. Платформа приложений – контейнеры становятся современным трендом для упаковки и доставки приложений в различные системы. При этом Windows Server может выполнять не только родные для Windows приложения, но и приложения Linux. Для этого в Windows Server 2019 есть контейнеры Linux, подсистема Windows для Linux (WSL), а также значительно снижены объемы образов контейнеров.
  4. Гиперконвергентная инфраструктура – позволяет совместить в рамках одного сервера стандартной архитектуры и вычисления, и хранилище. Этот подход значительно снижает стоимость инфраструктуры, при этом обеспечивая отличную производительность и масштабируемость.

Windows Admin Center

Windows Admin Center (WAC) – это новое средство администрирования серверов. Устанавливается локально в инфраструктуре и позволяет администрировать локальные и облачные экземпляры Windows Server, компьютеры Windows 10, кластеры и гиперконвергентную инфраструктуру.

WAC дополняет, а не заменяет существующие средства администрирования, такие как консоли mmc, Server Manager. Подключение к WAC осуществляется из браузера.

Для выполнения задач используются технологии удаленного управления WinRM, WMI и скрипты PowerShell.

Можно опубликовать WAC и администрировать серверы извне периметра организации. Службы многофакторной аутентификации и прокси приложений Azure AD помогут защитить такой доступ извне, а использование решения Microsoft Enterprise Mobility + Security (EMS) позволит предоставлять или отказывать в доступе в зависимости от соответствия устройства политикам, рискам, местоположению и другим факторам. Использование веб-приложения вместо доступа к удаленному рабочему для администрирования, по моему мнению, это правильная стратегия для обеспечения безопасности.

Системная аналитика

Windows Server 2019 стал интеллектуальнее. С помощью новой функции System Insights реализуется прогнозная аналитика, позволяющая перейти от реактивного к проактивному управлению парком серверов. Модель машинного обучения учитывает счетчики производительности и события для точного предсказания проблем со свободным местом на дисковой подсистеме, определение трендов для процессорных вычислений, сетевому взаимодействию и производительности хранилища.

Новинки в подсистеме хранения

Storage Migration Service

В Windows Server 2019 появилась новая технология для миграции данных со старых серверов на новые – Storage Migration Service.

Миграция происходит в несколько этапов:

  • Инвентаризация данных на различных серверах
  • Быстрый перенос файлов, сетевых папок и конфигураций безопасности с исходных серверов
  • Захват управления и подмена идентификатора сервера и настроек сети со старого сервера на новый

Управление процессами миграции происходит с помощью Windows Admin Center.

Azure File Sync

Azure File Sync трансформирует традиционные файловые серверы и расширяет объём хранения до практически недостижимых в реальной жизни объёмов. Данные распределяются по нескольким уровням: горячий кэш – это данные, хранящиеся на дисках файлового сервера и доступные с максимальной скоростью для пользователей. По мере остывания данные незаметно перемещаются в Azure. Azure File Sync можно использовать совместно с любыми протоколами для доступа к файлам: SMB, NFS и FTPS.

Storage Replica

Эта технология защиты от катастроф впервые появилась в Windows Server 2016. В версии 2019 появилась ограниченная поддержка редакции Windows Server Standard. Сейчас и небольшие компании могут делать автоматическую копию (реплику) хранилища в виртуальные машины Azure, если в инфраструктуре компании нет второго удаленного датацентра.

Storage Spaces Direct

Локальные дисковые пространства – это необходимый компонент для построения гиперконвергентной инфраструктуры и масштабируемого файл-сервера. В Windows Server 2019 появилась встроенная поддержка энергонезависимой памяти, улучшенные алгоритмы дедупликации, в том числе на томах с файловой системой ReFS, масштабируемость до 4ПБ на кластер, улучшения в производительности.

Изменения в отказоустойчивой кластеризации

Появились наборы кластеров (Cluster sets), увеличивающие масштабируемость до сотен узлов.
Для обеспечения кворума в кластерах с четным количеством узлов используется специальный ресурс – диск-свидетель. Во времена Windows Server 2012 R2 для диска-свидетеля необходимо было выделять диск на хранилище, в Windows Server 2016 стало возможно использовать сетевую папку или облачный диск-свидетель. Улучшения в Windows Server 2019 связаны с сокращением требований к инфраструктуре для малых предприятий. В качестве диска-свидетеля может выступать USB-диск, подключенный, например, к роутеру.

Появилась миграция кластеров между доменами и другие улучшения в службе отказоустойчивой кластеризации.

Что нового в платформе приложений

Теперь можно запускать контейнеры на основе Windows и Linux на одном и том же узле контейнера с помощью одинаковой управляющей программы Docker. Это позволяет работать в разнородной среде узлов контейнеров и предоставить разработчикам гибкость в создании приложений.

Контейнеры получили улучшенную совместимость приложений, значительно был уменьшен размер образов Server Core и Nano Server, повысилась производительность.

Windows Server 2019 получил множество других улучшений. Подробнее ознакомиться с ними можно в разделе Windows Server на официальном сайте документации docs.microsoft.com.

Системные требования

Документация описывает минимальные требования к установке Windows Server 2019. Надо понимать, что в зависимости от ролей и компонентов, от запущенных приложений, требования к серверу могут быть повышены.

  • 64-разрядный процессор с тактовой частотой 1,4 ГГц
  • Совместимый с набором инструкций для архитектуры х64
  • Поддержка технологий NX и DEP
  • Поддержка CMPXCHG16b, LAHF/SAHF и PrefetchW
  • Поддержка преобразования адресов второго уровня (EPT или NPT)

Минимальные требования к ОЗУ:

  • 512МБ (2ГБ для варианта установки «Сервер с рабочим столом»)

Требования к устройствам хранения:

Windows Server 2019 не поддерживает ATA/PATA/IDE и EIDE для загрузки, файла подкачки или дисков с данными. Минимальный объём – 32 ГБ.

Сетевые адаптеры:

  • Адаптер Ethernet с пропускной способностью не менее 1ГБ.
  • Совместимость со спецификацией архитектуры PCI Express.
  • Поддержка протокола удаленной загрузки PXE.

Сравнение выпусков Windows Server 2019 Standard и Datacenter

Windows Server 2019 поставляется в двух редакциях: Standard и Datacenter.

Редакция для датацентров обладает расширенными возможностями: поддержка гиперконвергентной инфраструктуры, локальных дисковых пространств, расширенными лицензионными правами при использовании виртуализации.

Приглашение на вебинар

Подробнее с возможностями Windows Server 2019, сценариях использования, вариантах лицензирования можно будет ознакомиться на вебинаре «Windows Server 2019 для современного датацентра».

Спикер — Дмитрий Узлов, сертифицированный эксперт по решениям Майкрософт с многолетним опытом.

  • Microsoft Certified Solutions Expert: Cloud Platform and Infrastructure
  • Microsoft Certified Solutions Expert: Productivity

Специалист по кибербезопасности, руководитель направления проектов золотого партнера Майкрософт – компании Технополис

Вебинар пройдет 6 декабря в 11.00, после вебинара вы сможете сделать практические работы по развертыванию виртуальной инфраструктуры Windows Server и настройке типовых сценариев гибридного датацентра. Успешно справившиеся с заданиями практической работы получат электронный сертификат о прохождении тренинга.

Запись вебинара можно посмотреть по ссылке.

Общедоступные возможности

Анализатор соответствия рекомендациям

Прямой доступ

Динамическая память (в виртуализации)

Горячая установка и замена ОЗУ

Microsoft Management Console (MMC)

Минимальный интерфейс сервера

Балансировка сетевой нагрузки

Windows PowerShell

Установка основных серверных компонентов

Диспетчер сервера

S МБ Direct и S МБ через RDMA

Программно-определяемая сеть

Служба миграции хранилища

Реплика хранилища
Да, (1 партнерство и 1 группа ресурсов с одним томом в 2 ТБ)
Да, без ограничений

Дисковые пространства

Локальные дисковые пространства

Службы активации корпоративных лицензий

Интеграция VSS (служба теневого копирования томов)

Службы обновления Windows Server

Ведение журнала лицензий сервера

Унаследованная активация
Как гость, размещенный в центре обработки данных
Узел или гость

Рабочие папки

Блокировки и ограничения

Максимальное число пользователей
На основе клиентских лицензий
На основе клиентских лицензий

Максимальное количество подключений S МБ
16 777 216
16 777 216

Максимальное число подключений RRAS
без ограничений
без ограничений

Максимальное количество подключений IAS
2,147,483,647
2,147,483,647

Максимальное количество подключений RDS
65 535
65 535

Максимальное количество 64-разрядных сокетов
64
64

Максимальное количество ядер
без ограничений
без ограничений

Максимальный объем ОЗУ
24 ТБ
24 ТБ

Можно использовать в качестве гостя виртуализации
Да; 2 виртуальные машины, а также один узел Hyper-V на лицензию
Да; неограниченное количество виртуальных машин и один узел Hyper-V на лицензию.

Сервер может присоединиться к домену

Защита и брандмауэр пограничных сетей

DirectAccess

Кодеки DLNA и потоковая передача веб-мультимедиа
Да, если установлен сервер с рабочим столом
Да, если установлен сервер с рабочим столом

Роли сервера

Службы сертификатов Active Directory

Доменные службы Active Directory

Службы федерации Active Directory

Службы Active Directory облегченного доступа к каталогам

Службы управления правами Active Directory

Подтверждение работоспособности устройства

DHCP-сервер

DNS-сервер

Факс-сервер

Файловый сервер

Служба BranchCache для сетевых файлов

Дедупликация данных

Пространства имен DFS

DFS Replication

Диспетчер ресурсов файлового сервера

Служба агента VSS файлового сервера

Целевой сервер iSCSI

Поставщик хранилища цели iSCSI

Сервер для NFS

Рабочие папки

Службы хранилища

Служба защиты узла

Hyper-V

Да; в том числе экранированные виртуальные машины.

Сетевой контроллер

Службы политики сети и доступа
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Службы печати и документов

Удаленный доступ

Службы удаленного рабочего стола

Службы активации корпоративных лицензий

Веб-службы (IIS)

Службы развертывания Windows

Службы обновления Windows Server

Функции

.NET Framework 3.5

.NET Framework 4.7

Фоновая интеллектуальная служба передачи (BITS)

Шифрование диска BitLocker

Сетевая разблокировка BitLocker
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

BranchCache

Клиент для NFS

Контейнеры
Да (контейнеры Windows — без ограничений; контейнеры Hyper-V — до двух)
Да (контейнеры Windows и контейнеры Hyper-V — без ограничений)

Data Center Bridging

DirectPlay
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Enhanced Storage

Отказоустойчивая кластеризация

Управление групповой политикой

Служба защиты узла — поддержка Hyper-V

Качество операций ввода-вывода

Ведущий базовый веб-экземпляр IIS

Клиент печати через Интернет
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Сервер управления IP-адресами (IPAM)

Служба сервера iSNS

Монитор портов LPR
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Расширение IIS для управления OData

Media Foundation

Очередь сообщений

Multipath I/O

Соединитель MultiPoint

Балансировка сетевой нагрузки

протокол PNRP

qWave

Пакет администрирования диспетчера RAS-подключений (CMAK)
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Удаленная помощь
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Удаленное разностное сжатие

Средства удаленного администрирования сервера (RSAT)

RPC через HTTP-прокси

Сбор событий установки и загрузки

Простые службы TCP/IP
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Поддержка общего доступа к файлам в SMB 1.0/CIFS

Ограничение пропускной способности S МБ

SMTP-сервер

Служба SNMP

Балансировщик нагрузки программного обеспечения

Служба миграции хранилища

Прокси-сервер службы миграции хранилища

Реплика хранилища

Архиватор системных данных

Системная аналитика

Клиент Telnet

Клиент TFTP
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Средства экранирования виртуальных машин для управления Fabric

Перенаправитель WebDAV

Биометрическая платформа Windows
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Антивирусная программа «Защитник Windows»

Windows Identity Foundation 3.5
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Внутренняя база данных Windows

Windows PowerShell

Служба активации Windows

Служба Windows Search
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Архивация данных Windows Server

Средства миграции Windows Server

Стандартизированное управление хранилищами Windows

Подсистема Windows для Linux

Фильтр Windows TIFF IFilter
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Расширение IIS WinRM

WINS-сервер

Служба беспроводной локальной сети

Поддержка WoW64

Средство просмотра XPS
Да, при установке в качестве сервера с рабочим столом
Да, при установке в качестве сервера с рабочим столом

Понравилась статья? Поделить с друзьями:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
  • Usb устройство не опознано что делать windows 10 телефон
  • Приоритет ipv4 перед ipv6 windows
  • Перезвонить при разрыве связи windows 10
  • Не работает предпросмотр excel в проводнике windows 10
  • Пользователи удаленного рабочего стола windows server 2003