Windows

Windows server 2019 безопасный режим: Не может загрузиться в обычный режим, и машина продолжает загрузку в безопасный режим — Windows Server

03.11.1981

Содержание

Не может загрузиться в обычный режим, и машина продолжает загрузку в безопасный режим — Windows Server

  • Чтение занимает 2 мин

В этой статье

В этой статье предусмотрены действия по устранению проблемы, при которой машины не могут загрузиться в нормальный режим и продолжать перезапуск в безопасный режим.

Применяется к:   Windows 10 — все выпуски, Windows Server 2012 R2
Исходный номер КБ:   2543632

Симптомы

Машина не может загрузиться в обычный режим и продолжает перезапуск в безопасный режим.

Причина

Эта проблема происходит при проверке параметра SAFEBOOT в утилите конфигурации системы под вкладке Загрузка.

Решение

Чтобы устранить проблему, выполните следующие действия:

Использование средства конфигурации системы Windows 2003/Windows XP:

Шаг 1: Закрой все программы, чтобы у вас не было ничего открытого и вы находитесь на рабочем столе.

Шаг 2: Нажмите кнопку Начните, а затем нажмите кнопку Выполнить.

Шаг 3: В msconfig типа поля Run, как показано на рисунке ниже.

Шаг 4: Нажмите кнопку ОК и запустится утилита конфигурации системы. Затем вы увидите экран, похожий на изображение ниже.

Шаг 5: Щелкните вкладкуBOOT.INI, выбранную красным полем на рисунке выше, и вы увидите экран, похожий на изображение ниже.

Шаг 6: Удаление отметки в почтовом ящике с меткой /SAFEBOOT, назначенной красным полем выше. Затем нажмите кнопку ОК и снова нажмите кнопку ОК. Windows теперь будет подсказок, если вы хотите перезагрузку. Нажмите кнопку Да, и теперь машина может загрузиться в обычный режим.

Примечание

После проверки параметра /SAFEBOOT вы заметите дополнительную запись в Boot.ini, как повеяно ниже. Если вы видите проверку полей для /SAFEBOOT, удалите чек.

Несмотря на то, что в этом документе основное внимание уделяется серверу Windows 2003 и Windows XP, эта информация применяется к Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2.

В операционной системе под управлением Vista или над редактором данных конфигурации загрузки (Bcdedit.exe) средство командной строки может быть удобно:

Следующая команда удалит параметр /SAFEBOOT и поможет загрузить машину в обычный режим:

bcdedit /deletevalue {default} safeboot

Откройте командную команду, чтобы выполнить над

bcdedit командой. Подробные сведения о команде и параметрах в командной подсказке введите bcdedit.exe/? команду.

Дополнительная информация

Редактор данных конфигурации загрузки часто задает вопросы

Как попасть в безопасный режим Window 10, за минуту

Обновлено 01.04.2019

Как попасть в безопасный режим Window 10-01

Всем привет сегодня хочу рассказать как попасть в безопасный режим Window 10. В безопасном режиме запуск Windows выполняется с использованием ограниченного набора файлов и драйверов. В безопасном режиме не производится запуск программ, загружаемых при запуске, и устанавливается только базовый набор драйверов, необходимый для запуска Windows, за счет этого, вы в большинстве случаев имеете возможность произвести ремонт операционной системы, будь то откат версии драйвера или лечение трояна.

Ранее я уже рассказывал Как попасть в безопасный режим Window 7 и Как попасть в безопасный режим в Windows 8/8. 1 с выходом новой Windows 10 так же есть возможность попадания в данный режим. Существует уже как минимум 4 способа попадания в безопасный режим.

Как попасть в безопасный режим Window 10 с помощью msconfig

Открываем меню выполнить нажатием Win+R и вводим msconfig.

Как попасть в безопасный режим Window 10-02

Переходим на вкладку Загрузка и ставим галку Безопасный режим.

Как попасть в безопасный режим Window 10-03

перезагружаемся

Как попасть в безопасный режим Window 10-04

В результате мы в него попали и сможем произвести восстановление windows или вылечить его от вирусов.

Как попасть в безопасный режим Window 10 через меню пуск

Для этого открываем пуск и зажимаем кнопку Shift, щелкаем правым кликом по завершение работы и жмем перезагрузка.

В итоге после перезагрузки вы попадете в дополнительное меню загрузки. В окне выбора действий жмем Диагностика.

Далее Дополнительные параметры

Параметры загрузки

Перезагрузить

вы попадете в параметры загрузки, где с 4 пункта можно выбрать то что вам нужно.

Как попасть в безопасный режим Window 10 через параметры

Открываем пуск и щелкаем параметры

Выбираем стрелку снизу

Переходим в пункт Восстановление и жмем перезагрузка

перезагружаемся и попадаем в Меню выбор действий.

Как попасть в безопасный режим Window 10 через 

bcdedit

И, наконец, если не удается попасть даже на экран входа в систему, то есть и еще один способ, но вам потребуется загрузочная флешка или диск с Windows 10 (которые можно легко создать на другом компьютере). Загрузитесь с такого накопителя, а затем либо нажмите клавиши Shift + F10 (это откроет командную строку), либо после выбора языка, в окне с кнопкой «Установить» нажмите «Восстановление системы», затем Диагностика — Дополнительные параметры — Командная строка.

В командной строке введите (безопасный режим будет применен к ОС, загружаемой на вашем компьютере по умолчанию, на случай, если таких систем несколько):

  • bcdedit /set {default} safeboot minimal — для следующей загрузки в безопасном режиме.
  • bcdedit /set {default} safeboot network — для безопасного режима с поддержкой сети.

Если требуется запуск безопасного режима с поддержкой командной строки, используйте сначала первую из перечисленных выше команд, а затем: bcdedit /set {default} safebootalternateshell yes

После выполнения команд, закройте командную строку и перезагрузите компьютер, он автоматически загрузится в безопасном режиме.

В дальнейшем, чтобы включить обычный запуск компьютера, используйте в командной строке, запущенной от имени администратора (или же способом, описанным выше) команду: bcdedit /deletevalue {default} safeboot

Еще один вариант, но запускающий не сразу безопасный режим, а различные варианты загрузки, из которых можно выбрать, при этом применяет это ко всем совместимым ОС, установленным на компьютере. Запустите командную строку с диска восстановления или загрузочной флешки Windows 10, как это уже было описано, затем введите команду:

bcdedit /set {globalsettings} advancedoptions true

В дальнейшем, чтобы отключить особые варианты загрузки, используйте команду (можно из самой системы, используя командную строку от имени администратора):

bcdedit /deletevalue {globalsettings} advancedoptions

Вот так вот просто загрузиться в безопасной режиме Window 10.

Материал сайта pyatilistnik.org

Microsoft запустила веб-сайт о функциях безопасности Windows 10

≡  Компьютерные новости » 17:09, 9 Февраль 2016 You need to enable JavaScript to vote

Новая операционная система Windows 10 получила множество улучшений и возможностей. Среди которых присутствую — голосовой помощник Cortana, Универсальные приложения для Windows и преимущества единой ОС на всех типах призваны убедить пользователей перейти на новую ОС. Компания запускает новую веб-страничку, которая полностью посвещена функциям безопасности Windows 10. Сегодня вычислительная среда полна различных векторов атак, с помощью…

Surface Book — ноутбук от Microsoft

17:36, 19 Октябрь 2015 You need to enable JavaScript to vote

26 октября 2015 прошла долгожданная презентация Microsoft. В ходе презентации было представлено несколько новинок,…

≡  Компьютерная помощь » 17:29, 9 Февраль 2016
You need to enable JavaScript to vote

Два года назад завершилась поддержка операционной системы — Microsoft Windows XP. Завершенная поддержка означает, что Майрософт более не гарантирует стабильность…

20:38, 18 Октябрь 2015 You need to enable JavaScript to vote

Здравствуйте уважаемые читатели! Нам пишет наш читатель Николай, у которого никак не получается удалить папку Windows.old. В данной статье мы разберемся, как это…

15:10, 7 Октябрь 2015 You need to enable JavaScript to vote

В данной статье мы разберемся, как заходить в безопасный режим Windows 10. Что такое безопасный режим Windows 10? Это режим в котором грузятся только основные драйвера,…

14:36, 2 Октябрь 2015 You need to enable JavaScript to vote

В России с текущем курсом доллара стало достаточно трудозатратно владеть гаджетами яблочной компании. Цены на новые iPhone 6s в России очень «кусаются».Но…

≡  Microsoft Windows Server »

Как отключить автономные файлы?

3:30, 15 Сентябрь 2015 You need to enable JavaScript to vote

Автономные файлы — функция в Windows 2000, XP и выше позволяющая хранить копию кэшировнных файлов при отключении компьютера от сети. У…

  ≡  Серверные новости »
  • 6 Октябрь 2015

    You need to enable JavaScript to vote
  • 23 Сентябрь 2015

    You need to enable JavaScript to vote
  • 21 Ноябрь 2014

    You need to enable JavaScript to vote
  • 20 Октябрь 2014

    You need to enable JavaScript to vote
  • 8 Октябрь 2014

    You need to enable JavaScript to vote
  • 5 Октябрь 2014

    You need to enable JavaScript to vote
  • 1 Октябрь 2014

    You need to enable JavaScript to vote
  ≡  Резервное копирование » 20 Ноябрь 2013 You need to enable JavaScript to vote

Коллеги добрый день! Сегодня я расскажу вам о программном продукте vSphere data protection.

Этот продукт создан для резервного копирования виртуальных машин в среде vmware vShere.  Поставляется в виде…

15 Ноябрь 2013 You need to enable JavaScript to vote

Каждый человек в современном мире обладает каким либо устройством — будь то стационарный ПК, мобильный телефон, ноутбук, планшет и почти каждый сталкивался с такой проблемой как…

5 Ноябрь 2013 You need to enable JavaScript to vote

Иногда мы сталкиваемся с ситуацией, что ArcServe начинает создавать Log файлы огромных размеров, разберем ситуацию. Например, если Arcserve используется для резервного копирования Microsoft Exchange…

22 Октябрь 2013 You need to enable JavaScript to vote

Обзор систем резервного копирования EMC Data Domain Объёмы хранимых данных в средних и крупных организациях (да и в мелких) в последние года (2012-2013) начали сильно увеличиваться. Стандартное…

21 Октябрь 2013 You need to enable JavaScript to vote

Сегодня мы поговорим насчет файловых хранилищ и как обеспечить высокую  доступность в Windows 2012 R2. Что же появилось нового в отличая от Windows 2008 R2? Какие изменения произошли в дисковых…

Глава 10. PowerShell — Windows Server 2019 Полное руководство

Давайте будем честными, большинство из нас всё ещё применяют командную строку в своей повседневной практике. Если вы перешли на неё и применяете новую версию PowerShell в качестве полной замены вам командную строку, но я несомненно поощряю вас! Однако, у меня всё ещё существует привычка открывать cmd.exe, хотя с выпуском Windows 10 и Windows Server 2019 я определённо делаю большие осознанные усилия применять более новый, более «синий», более симпатичный и более мощный интерфейс, каковым и является PowerShell. В данной главе мы собираемся исследовать некоторые причины почему вам следует делать то же самое.
Помимо того, что Microsoft, кажется, уменьшил размер текста по умолчанию в командной строке, чтобы удерживать нас от его применения, что я нахожу весьма забавным, мы собираемся взглянуть на некоторые из технических соображений, по которым PowerShell, несомненно, является более полезным и мощным, нежели командная строка, о чём мы даже не могли и мечтать.

В этой главе мы обсудим следующие темы:

  • Зачем переходить на PowerShell?

  • Работа с PowerShell

  • Среда встроенных сценариев среды PowerShell

  • Удалённое управление сервером

  • Настройка нужного состояния

Зачем переходить на PowerShell?

Я не думаю что в человеческом сознании существуют какие либо вопросы о том что PowerShell на самом деле эволюция командной строки, однако причина, по которой многие из нас всё ещё по умолчанию взаимодействуют по- старому состоит в том, что старый интерфейс всё ещё имеет возможность осуществлять то, что нам нужно делать на наших серверах. Кроме того, что в действительности содержит командная строка, так это возможность те же самые вещи, которые мы всегда делали из командной строки, и ничего более. Помимо реализации этого существует множество функций, которые вы можете применять в GUI для выполнения того, что нельзя сделать внутри окна командной строки.

Ограничения внутри командной строки, которые побуждают вас прибегать к применению мыши для взаимодействия с GUI отсутствуют в PowerShell. Он является всеобъемлющим и способным изменять практически любые стороны вашей операционной системы Windows. Как PowerShell пришёл к тому чтобы быть более мощным, нежели командная строка? Он отличается от любой классической оболочки ввода/ вывода в том, что строится поверх .NET и выполняется во многом более так, как это происходит в языке программирования чем простые ввод и вывод команд.

Большая часть функциональности, которую обычно будут применять администраторы сервера, приходит в виде cmdlet (произносится как команд- леты). Это команды, которые вы исполняете в строке приглашения PowerShell, однако вы можете представлять их себе как инструменты, вместо простых команд. Cmdlet можно использовать как для получения информации от сервера, так и для настройки информации и параметров на сервере. Многие cmdlet имеют интуитивно понятные названия, которые начинаются с get или set и аналогичны тому способу, которым работает большая часть интерфейсов командной строки, причём каждый cmdlet имеет различные переключатели или переменные, которые могут настраиваться и выступать в качестве флагов в самом конце такого cmdlet чтобы делать особые вещи. Поезным будет понять, что cmdlet всегда строятся на синтаксисе глагол- существительное. Вы определяете то действие, которое вы собираетесь осуществить, например get или set, а затем ваше существительное является местом внутри Windows, которым вы пытаетесь манипулировать. Вот некоторые простые примеры cmdlet из PowerShell чтобы представить вам сущность того, как они выглядят и того как они именуются в достаточно простых вариантах:

  • Get-NetIPAddress: При помощи данного cmdlet мы можем увидеть установленные в нашей системе IP адреса

  • Set-NetIPAddress: Мы можем применить этого парня для изменения имеющегося IP адреса

  • New-NetIPAddress: Этот cmdlet позволяет нам создание нового IP адреса в вашем компьютере

  • Rename-Computer: Как мы уже ранее пользовались в данной книге, Rename-Computer является быстрым и простым способом установить имя хоста данного компьютера в некоторой системе

Если вы когда- либо попадёте в бедственное положение по поводу имени или синтаксиса определённой команды, TechNet имеет полные описания посвящённые каждому cmdlet внутри PowerShell. Это может быть чрезвычайно полезным, однако иногда вы не желаете тратить время на выход в Интернет просто для того, чтобы найти нужное название команды, которую вы просто забыли именно сейчас. Один из наиболее полезных cmdlet в PowerShell отображает вам всех доступных вам cmdlet. Не забываете проверять Get-Command:

Стоп, это страницы и страницы cmdlet! Вместо того чтобы листать весь перечень чтобы найти ту, которую вы ищете, проще отфильтровать этот список на основе любого критерия по вашему желанию. Если вы заинтересованы в поиске только команд, которые связаны с адресацией IP, мы могли бы предпринять такую попытку:


Get-Command –Name *IPAddress*
 	   

Наш cmdlet Get-Command в сочетании с параметром -Name позволяет вам выборочно отыскивать полезные элементы в PowerShell, которые относятся к любому названию или части названия:


PowerShell является основой

Как вы обнаружите в данной главе, взаимодействие с PowerShell помещает на кончики ваших пальцев все виды мощности. То, что я иногда обнаруживаю, так это то, что администраторы порой не полностью доверяют PowerShell, так как они применяют выполнение таких действий и осуществляют данные изменения в графическом интерфейсе. После выполнения отдельного cmdlet PowerShell для установки настройки, которая в противном случае потребовала бы десятки различных щелчков мышью чтобы выполнить то же самое, легко представить себе, что должно быть в действительности ничего не сделано. Это было слишком просто и оно выполнилось моей командой слишком быстро, так? Я лучше зайду в любом случае в графический интерфейс, просто чтобы повторно проверить, что PowerShell на самом деле выполнил это задание.

Когда я начал применять PowerShell, я испытывал соблазн делать именно это, причём постоянно. Однако чем больше я применял его, тем больше я начинал погружаться в тот самый графический интерфейс, тем больше я начинал осознавать, что не только я один применяю PowerShell. Большая часть Инструментов GUI администрирования также использует PowerShell! Даже не отдавая себе в этом отчёт, вы применяете PowerShell для достаточного числа задач внутри операционной системы Windows Server. Когда вы открываете такую консоль управления для того чтобы выполнить некоторые изменения в своём сервере, выполняете свои настройки, а затем щёлкаете по кнопке Go или Finish, как данная консоль помещает вашу настройку на её место? PowerShell. Под капотом, в своей основе, сама консоль имеет информацию о вашем вводе, подключает эту информацию в cmdlet-ы PowerShell и выполняет их чтобы осуществить настоящую работу по настройке.

Таким образом, если вы ещё колеблетесь чтобы приступить к использованию PowerShell потому что он ощущается по- другому, или вы не доверяете тому, что процесс будет таким же как если бы вы работали в самом GUI, забудьте обо всём этом. Потому что во многих случаях когда вы кликаете мышью для изменения настроек своего сервера, вы на самом деле в любом случае пользуетесь cmdlet-ами PowerShell.

Чем больше вы пользуетесь PowerShell, тем более мощным он становится. Помимо выполнения для особого случая, отдельных команд и cmdlet-ов, у вас имеется возможность строить пространные сценарии, которые могут исполнять все виды различных вещей. Я уже упоминал, что PowerShell имеет схожесть с обычным языком программирования, а сценарии (script) являются тем местом, с которого мы начнём продвигаться по этой территории. PowerShell предоставляет возможность создания файлов сценария, причём скоро мы это будем делать для своих целей, которые можно сохранять для простого исполнения тех же самых сценариев снова и снова. Также могут применяться переменные, как и при любом другом кодировании, так что вы можете предоставлять различный ввод и объекты, которые могут использоваться данными сценариями чтобы делать их более гибкими и выжимать даже большую функциональность из них.

Если существует какая- либо одна область ге я думаю мы в качестве администраторов сервера могли бы лучше выполнять задания или использовать данную находящуюся в нашем распоряжении технологию, то это применение PowerShell в наполнении основной модели централизованного управления Microsoft. Когда у нас имеется задание, которое мы должны выполнить на сервере, нашей стратегией по умолчанию будет зарегистрироваться на этом сервере (обычно через RDP), а затем приступить к выполнению данной работы. Регистрация на данном сервере становится всё более и более необходимой, и мы можем сохранить много времени применяя инструменты централизованного управления, которые доступны нам. PowerShell является одним из таких инструментов. Вместо того, чтобы осуществлять Удалённый доступ к такому серверу, просто воспользуйтесь приглашением PowerShell на своей локальной машине чтобы достичь удалённого сервера и изменить данные настройки на нём.

Такой вид удалённого управления становится не только эффективным, но и необходимым, если мы начинаем иметь дело с выхолощенными (headless) серверами. Развёртывание экземпляров Сервера ядра является те, что я надеюсь увидеть во всех организациях на протяжении нескольких последующих лет, а взаимодействие с такими серверами намеревается кардинально изменить ваше сознание администратора. Ознакомившись с выполнением повседневных задач изнутри PowerShell теперь, вы окажетесь снабжёнными наилучшим образом для дальнейшего администрирования таких выхолощенных машин которые всё же требуют взаимодействия с собой иным способом чем тот, которым вам удобно это делать сейчас.

Работа в рамках PowerShell

Первым шагом для выполнения реальной работы при помощи PowerShell является получение удобного взаимодействия с самой платформой, а также знакомство с повседневной установившейся практикой работы из командной строки, вместо того чтобы полагаться на ваш указатель мыши. Здесь мы изучим некоторые из наиболее общих способов которые я подметил у сетевых администраторов при применении PowerShell для расширения их ежедневной рабочей нагрузки.

Это достаточно просто, но самая первая вещь, которую нам необходимо сделать, это получить PowerShell открытым для начала его использования. Консоль PowerShell встроена по умолчанию во всех последних версиях Windows, поэтому вы можете выполнить её прямо из своего меню Start, ткнув в свой рабочий стол, или получить к ней доступ любым другим способом, которым вы обычно открываете любое приложение.

Так как я предпочитаю применять свою клавиатуру для чего угодно, способ, которым я обычно открываю PowerShell заключается в фиксации WinKey и нажатии R для открытия приглашения Run, наборе powershell и нажатии Enter:

Как вы можете увидеть из предыдущего снимка экрана, я только что зарегистрировался в качестве локального администратора на своём сервере, а моё приглашение PowerShell было открыто с повышенными полномочиями. Это видно из того факта, что само слово Administrator также приводится в самом верхнем заголовке данного окна PowerShell. Важно отметить, что в точности как и в случае с командной строкой, вы можете открыть приглашение PowerShell с полномочиями любого обычного пользователя, или с повышенными — с привилегиями Администратора. Обычно более безопасно работать в рамках обычного сеанса PowerShell, который не имеет повышенных прав, пока ваша задача, которую вы пытаетесь реализовать, не потребует таких дополнительных разрешений.

Другой быстрый и простой вариант входа в приглашение PowerShell в любой новейшей платформе Windows состоит в правом клике мышкой по кнопке Start и выборе прямо из представляемого перечня быстрых задач. Как вы видите на следующем снимке экрана, я щёлкнул правой клавишей по кнопке Start в своей новой коробке Windows Server 2019 и могу выбрать здесь открытие PowerShell или даже некое приглашение PowerShell с повышенными полномочиями (администратора):

Если вы кликните правой клавишей по своей кнопке Start и не найдёте варианта для PowerShell, а вместо него всего лищь открытие приглашения Командной строки, не пугайтесь. Это является вариантом настроек; у вас имеется возможность отображать в быстром меню задач либо приглашение Командной строки, либо вариант PowerShell. Если вы щёлкните правой кнопкой по Панели задач и выберите Taskbar settings (Настройки Панели задач), вы обнаружите некую возможность с названием Replace Command Prompt with Windows PowerShell in the menu when I rightclick the start button or press Windows key+X (Замена приглашения Командной строки на Windows PowerShell в вашем меню при правом клике меню Пуск или нажатии Windows key+X). Переключение этого параметра выполнит обратную перестановку в вашем меню быстрого администрирования на будущее между этими двумя интерфейсами командной строки.

У вас также имеется вариант входа в приглашение PowerShell изнутри существующего окна командной строки. Обычно, когда вы работаете в командной строке, вы не можете применять какие- либо cmdlet-ы. Давайте пройдём далее и сделаем этот выстрел. Откройте обычное окно приглашения Командной строки и попробуйте набрать один из упомянутых ранее cmdlet. Допустим, вы набираете Get-NetIPAddress для отображения нам того, какие IP адреса располагаются внутри данной системы. Упс — вы получили отказ, так как приглашение Командной строки не распознало cmdlet Get-NetIPAddress.

Теперь наберите powershell и нажмите Enter. Вместо открытия отдельного окна PowerShell, ваше приглашение изменится, однако само окно приложения останется тем же самым. Вы теперь имеете оболочку PowerShell изнутри чёрного окна командной строки, и вы можете начинать применять cmdlet как вам вздумается. Запустите снова Get-NetIPAddress и теперь получите некую информацию:

Вы можете выйти из режива powerShell обратно в обычный режим командной строки набрав exit.

Политика исполнения по умолчанию

Когда вы работаете со своим PowerShell напрямую в интерфейсе командной строки, вы просто открываете PowerShell, начинаете набирать cmdlet-ы и запускаете для выполнения работы. Однако, одно из основных преимуществ использования PowerShell получается, когда вы начинаете выполнять создание, сохранение и исполнение сценариев. Если вы открываете PowerShell, создаёте сценарий, а затем пытаетесь его исполнить, вы иногда обнаруживаете, что он не исполняется, выдавая большое неряшливое сообщение об ошибке, например такое:

Этого не должно происходить в только что установленном экземпляре Windows Server 2019, однако может иметь место, если у вас имеется какой- либо GPO, применённый к вашему новому серверу или если вы используете другую операционную систему и пытаетесь выполнять некие сценарии PowerShell, вы можете обнаружить себя застрявшим с одним из таких сообщений об ошибке прямо при входе. Хотя в основе некоторых версий Windows лежит блокирование исполнения сценариев по умолчанию является расширением безопасности,это может вызвать досаду в работе когда вы пытаетесь сделать что- то. К счастью, если вы встретитесь с этой проблемой, её решение является простым. Вам просто необходимо отрегулировать DEP (Default Execution Policy, Политику исполнения по умолчанию) внутри PowerShell, с тем, чтобы разрешить исполнение сценариев для их надлежащего исполнения.

Это не просто переключатель ВКЛЮЧИТЬ/ ВЫКЛЮЧИТЬ. Существует пять различных уровней в рамках Политики исполнения по умолчанию, причём важно понимать каждую из них с тем, чтобы вы могли настроить свою DEP надлежащим образом, основываясь на той безопасности, которую вы хотите разместить в своих серверах. Вот описания каждого из этих уровней, в порядке безопасности от наивысшей к меньшей.

Restricted

Политика Restricted (Ограничения) допускает исполнение команд и cmdlet, однако останавливает исполнение их при собрании воедино в сценарий.

AllSigned

Здесь для исполнения любого сценария требуется его подпись доверенным центром публикации. Когда установлено AllSigned (Всё подписано), все написанные вами сценарии должны быть размещены посредством процесса утверждения (validation) и подписи (sign), прежде чем ему будет дозволено исполнение.

RemoteSigned

RemoteSigned (Удалённая подпись) является политикой по умолчанию в Windows Server 2019. Для сценариев, которые были загружены из Интернета, она требует, чтобы такие сценарии были обязательно подписаны цифровой подписью из центра публикации, которому вы доверяете. Однако, если вы выбрали создание своего собственного сценария, она позволит таким локальным сценариям исполняться без требования подобной цифровой подписи.

Unrestricted

Сценариям разрешается исполнение (Без ограничения), причём как подписанным, так и не имеющим подписи. Вы всё ещё будете получать предупредительное сообщение при исполнении сценария, который был загружен из Интернета.

Режим Bypass

В режиме Bypass (Обхода) ничто не блокируется и никакие предупредительные сообщения не выдаются при исполнении сценариев. Другими словами, вы предоставлены сами себе.

Порой отдельные политики исполнения не соответствуют всем этим потребностям, в зависимости от того, как вы применяете сценарии PowerShell. DEP может быть расширен и далее, путём настройки Execution Policy Scope (Сферы действия политики), которая позволяет вам настраивать различные политики исполнения для различных сторон вашей системы. Например, имеются три сферы, которые могут манипулировать Process (Процессом), CurrentUser (Текущим пользователем) и LocalMachine (Локальной машиной). По умолчанию, на DEP воздействует LocalMachine, так что любой исполняемый сценарий придерживается данной DEP. Однако, если вам необходимо изменить такое поведение с тем, чтобы для каждого CurrentUser или даже персонального Process была установлена отличная DEP.

Если у вас нет уверенности в текущем состоянии вашего DEP, или вы подозреваете что некто мог изменить её, вы легко можете просмотреть назначенную в настоящий момент политику исполнения простым cmdlet, вызываемым как Get-ExecutionPolicy. Как вы можете увидеть на следующем снимке экрана, у меня установлена Restricted, что объясняет моё сообщение об ошибке, которое я получил когда пытался выполнить сценарий:

Если вы решите выбрать другой нужный вам на сервере или рабочей станции уровень DEP, вы можете также установить его надлежащим при помощи быстрого cmdlet. Например, так как это проверочная лаборатория и я хочу иметь возможность исполнять сценарии, а также я на самом деле не забочусь о безопасности, поскольку я изолирован, я собираюсь изменить себя на Unrestricted. Вот команда которая в точности исполняет это:


Set-ExecutionPolicy Unrestricted
 	   

Помните, что прямо сейчас вы исполняете PowerShell в данной локальной системе (в моём случае я зарегистрирован на своём сервере WEB3), а следовательно единственная политика исполнения которую я могу настроить это локальная для моей системы WEB3. Если я пожелаю изменить эту настройку глобально, или же для какой- то группы машин в одно и то же самое время, мне следует применять для такого изменения Групповую политику. Местоположением внутри Групповой политики для настройки политик исполнения сценариев PowerShell выступает Computer Configuration | Policies | Administrative Templates | Windows Components | Windows PowerShell | Turn on script execution. {Прим. пер.: и это одна из причин почему при установке Windows Server имеет смысл оставлять основной локализацией USA — потому что искать как это будет по- русски утомительно и в разных версиях может приводить к разным результатам.}

Применение клавиши Tab

Прежде чем вы начнёте перемещаться внутри PowerShell, существует одно важное замечание, на которое я хочу указать. Начните применять нажатие на клавишу Tab, когда вы находитесь внутри приглашения PowerShell! Если вы наберёте первые несколько букв любой команды или cmdlet, а затем нажмёте Tab, оставшаяся часть имени данного cmdlet-а будет автоматически заполнено на экране.

Если я наберу get-co, а затем нажмуTab, моё приглашение автоматически дополнится до полного Get-Command. Так как существует множество cmdlet, которые начинаются с get-co, если вы нажмёте Tab несколько раз, вы сможете заметить, чо они зациклены по всем доступным cmdlet, которые начинаются с этих букв.

Tab также работает с именами фала и папки. Например, я загрузил заплатку, которую необходимо установить на некий сервер. Я хочу запустить это исправление при помощи приглашения PowerShell, которое я уже открыл, однако я не хочу тратить целую минуту или даже больше чтобы набирать гигантское имя файла данного исправления. Я уже переместился в ту папку, где расположена моя заплатка, и теперь я просто набрал первые несколько букв из имени её файла и нажал на клавишу Tab, PowerShell расширит оставшуюся часть имени файла. Здесь всё что мне остаётся сделать, так это нажать Enter для запуска такой установки:


Полезные cmdlet для ежедневных задач

Когда я начал включать PowerShell в свои повседневные рабочие дела, я нашёл полезным хранить перечень наиболее часто применяемых команд и cmdlet поблизости. Пока вы не достигнете момента, когда они запомнятся и станут второй натурой, если у вас нет быстрого и простого способа воспроизводить эти команды, существует вариант что вы так и не соберётесь применять их и вернётесь к старым методам настройки своих серверов. Вот перечень некоторых из элементов, которые я постоянно применяю при построении серверов. Некоторые из них являются обычными командами, которые также работают из командной строки, а некоторые являются cmdlet-ами, но все они полезны при работе внутри окна PowerShell:

  • Get-Command: эта команда полезна для поиска дополнительных команд или cmdlet, которые вы можете пожелать исполнить или исследовать.

  • Get-Command –Name *example*: Расширьте полезность Get-Command добавив в её окончание переключатель –Name с тем, чтобы он мог фильтровать результаты по кому- либо типу cmdlet, который вы разыскиваете.

  • GCM: Это просто сокращение для Get-Command. Я всего лишь хочу обратить ваше внимание на это, так как некоторые cmdlet PowerShell имеют подобные GCM синонимы, которые позволяют вам запускать такие часто применяемые cmdlet несколькими нажатиями клавиш.

  • Get-Alias: Так как мы только что упомянули сокращение GCM для Get-Command, вы можете удивиться что и другие синонимы присутствуют в PowerShell. Чтобы просмотреть весь перечень, просто подключитесь к cmdlet Get-Alias.

  • Rename-Computer: Позволяет вам установить новое имя хоста для данного сервера.

  • Add-Computer: Для присоединения серверов к некоторому домену применяйте cmdlet Add-Computer.

  • Hostname: Отображает имя вашей системы, в которой вы в настоящее время работаете. Я постоянно применяю hostname для того чтобы убедиться, что я в действительности работаю на том сервере, на котором я полагаю что работаю. Вы ещё никогда не перезагружали не тот сервер? Я — да. Быстро выполнив команду hostname вы можете отметить у себя в сознании, что функция, которую вы собираетесь выполнить на самом деле произойдёт там где надо. {Прим. пер.: в моей практике с ней тесно перекликается команда whoami, так как логично после вопроса «Где я?» Спросить «Кто я?»}

  • $env:computername: Также снабжает вас именем хоста той системы, в которой вы работаете, однако я вызываю её чтобы показать что PowerShell может легко пробраться в ваши переменные окружения чтобы выдать информацию. Более простая команда hostname когда вы зарегистрированы в некоторой локальной системе и просто пытаетесь проверить её название, однако возможность вытащить информацию подобную этой из переменной, как $env:computername, будет более полезным при создании сценариев или попытке выполнить некую функцию на удалённой системе.

  • Logoff: Это название само себя объясняет, Logoff просто отключает вас от данной системы. Вместо того чтобы пытаться найти функцию Sign out кликая по всевозможным пользовательским интерфейсам вашего сервера, вы можете быстро пропустить команду Logoff либо в окне командной строки, либо в окне PowerShell и она немедленно отключит вас от данного сеанса. Я применяю её всякий раз когда закрываю соединения RDP.

  • Обе функции Shutdown и Restart-Computer полезны для останова или перезапуска некоторого сервера. В моём собственном компьютере перед этими командами обычно предшествует команда hostname. Когда вы перезагружаете сервер, вы желаете выполнить некоторые предосторожности что вы перезапускаете ту машину, что надо, поэтому я нахожу более надёжным открыть приглашение PowerShell, быстро выполнить проверку hostname, а затем исполнить команду перезапуска из того же самого приглашения. Это гарантирует что я перезагружаю тот сервер, который был возвращён выводом hostname.

    
    Shutdown /r /t 0
     	   

    Если вы просто выполняете команду shutdown, система будет остановлена через одну минуту. Я не знаю почему это значение выбрано в качестве значения по умолчанию, поскольку в действительности я не знаю ни одного ИТ администратора, который на самом деле желает ждать дополнительную минуту до останова своей системы {Прим. пер.: для осознания важности содеянного?} Вместо этого более целесообразно настроить ограничение времени до начала такого останова. В приведённой команде, я сообщил команде shutdown что я хочу осуществить перезапуск вместо останова, на что указывает /r, и я также прошу ожидать ноль секунд перед выполнением такого перезапуска. Таким образом он произойдёт незамедлительно; у меня нет времени сидеть и ждать эти 60 секунд по умолчанию.

  • Query user или Quser: Зачастую более полезная в средах RDP, команда quser отобразит всех имеющихся пользователей, которые в данный момент зарегистрированы на сервере, а также как долго их сеансы активны:

    
    Quser /computer:WEB1
     	   

    Применение quser в соединении с переключателем /computer позволяет вам увидеть подключённых к удалённой системе в настоящее время пользователей. Таким образом вы можете оставаться подключённым к отдельному серверу на своей ферме RDS, однако проверять сеансы пользователей для всех своих систем без необходимости регистрироваться в них. Вы даже можете написать некий сценарий, который выполняет данную команду для всех ваших сенсов на хост серверах и выводить эти данные в некий файл.

  • Install-WindowsFeature: Как мы уже обсуждали, применение PowerShell упрощает процесс установки ролей и свойств на ваши серверы.

    
    New-NetIPAddress –InterfaceIndex 12 –IPAddress 10.0.0.100 –PrefixLength 24 –DefaultGateway 10.0.0.1
     	   

    Воспользуйтесь New-NetIPAddress чтобы назначить IP адреса вашему NIC. Имейте в виду, что содержащаяся в предыдущем cmdlet информация является пояснением данных примера, которая подлежит замене вашей собственной информацией.

    
    Set-DnsClientServerAddress –InterfaceIndex 12 –ServerAddresses 10.0.0.2,10.0.0.3
     	   

    Часто применяется в комбинации с New-NetIPAddress, используется для установки адресов сервера DNS в свойствах вашего NIC.

Применение Get-Help

Сколько сотен раз вы пользовались переключателем /? в командной строке для вытаскивания некоторой дополнительной информации о той команде, которую вы хотите исполнить? Предоставляемая такой функцией подсказки информация может иногда выявлять разницу между полезной командой, либо совершенно ненужной. PowerShell имеет аналогичную функцию, но вы не можете просто /? в конце своего cmdlet, так как пробел после cmdlet в PowerShell означает, что вы собираетесь определить некий параметр, который будет использован в данном cmdlet. Например, если мы попытаемся воспользоваться /? с cmdlet Restart-Computer, чтобы выяснить больше информации о том, как применять Restart-Computer, он не распознает знак вопроса в качестве допустимого параметра и выведет следующее:

Вместо этого внутри PowerShell присутствует даже более мощная функция подсказки. Сама по себе, Get-Help является cmdlet, и как и любой другой cmdlet, нам необходимо применять информацию вслед за cmdlet чтобы определять и вытаскивать ту информацию, поиском которой мы занимаемся. Поэтому вместо применения Get-Help в конце команды, как мы это делали со знаком вопроса, мы применяем её как сущность.

Исполнение самой по себе Get-Help только предоставит нам дополнительную информацию о самой команде Get-Help, что может оказаться полезным для просмотра, однако прямо сейчас мы более интересуемся поиском того как мы можем применять Get-Help для предоставления нам дополнительной информации по cmdlet-ам, которые мы бы хотели исполнить, например, функции Restart-Computer. Что нам нужно сделать, это применить Get-Help в качестве cmdlet, а затем определить другой cmdlet в качестве параметра, передаваемого Get-Help поместив между ними пробел:


Get-Help Restart-Computer
 	   

Предоставляемая Get-Help информация очень объёмна, во многих случаях она имеет всю ту информацию, которую вы можете обнаружить в TechNet. Не забудьте начать применение Get-Help для получения дальнейших сведений обо всех cmdlet в PoweShell!

Форматирование вывода

При поиске информации в PowerShell я зачастую сталкиваюсь с таким случаем, что мне предоставляется настолько много информации, что мне трудно её сортировать. Пытались ли вы найти полезный cmdlet при помощи Get-Command, или, быть может, отыскивали определённый синоним посредством Get-Alias? Вывод таких cmdlet-ов может быть ошеломительно длинным. Хотя мы и обсуждали некоторые параметры, которые вы можете применять чтобы обрезать такой вывод, например, определяя параметр -Name, существует пара параметров форматирования, которые могут быть применены для прикрепления к cmdlet, чтобы модифицировать вывод его данных.

Format-Table

Цель Format-Table достаточно проста, он берёт данные из вывода от команды и помещает их в табличный формат. Это обычно делает такую информацию более простой для чтения и для обработки. Давайте рассмотрим пример. Мы пару раз применяли Get-NetIPAddress, однако, давайте будем честными, её вывод слега неряшлив. Исполнение самого по себе данного cmdlet на моей виртуальной машине, которая имеет только один NIC назначенный ей, имеет результатом шесть страниц данных внутри моего окна PowerShell:

Если просто добавить Format-Table в мой cmdlet Get-NetIPAddress, создаваемые данные намного удобнее для глаз, хотя всё ещё предоставляет мне ту важную информацию, которую я в на самом деле разыскиваю — как применять IP адреса к имеющейся системе:


Get-NetIPAddress | Format-Table
 	   

Некоторые из вас могут быть знакомы с cmdlet, имеющим название Select-Object, который может выполнять ту же самую функцию, что и Format-Table. Хотя Select-Object и кажется более широко известным cmdlet, в моей практике он в действительности менее мощный чем Format-Table, и поэтому я предлагаю вам потратить немного времени и поупражняться именно с тем, который мы обсуждали здесь.

Format-List

Аналогично тому способу, которым работает Format-Table, вы можете применять Format-List чтобы выводить перечень свойств. Давайте выполним быструю пробу. Мы уже знаем что Get-Command снабжает нас доступными cmdlet внутри PowerShell, причём по умолчанию он представляет их нам в табличном формате.

Если мы желаем просматривать данный вывод наоборот, в виде некоторого списка, с большими подробностями предоставляемыми для каждого cmdlet, мы можем запросить Get-Command выводить свои данные вместо этого в виде перечня:


Get-Command | Format-List
 	   

Это приведёт к чрезвычайно длинному выводу информации, причём настолько длинному, что моё окго PowerShell имело проблему при отображении всего этого. Возможно, нам следует слегка уменьшить информацию, сузив фокусировку. Давайте отыщем все cmdlet, которые содержат слово Restart причём в формате списка:


Get-Command –Name *Restart* | Format-List
 	   

Интегрированная среда сценариев PowerShell

Большинство администраторов сервера знакомы с концепцией создания пакетных (batch) файлов для применения в мире командной строки. Имеете серии команд, которые вы хотите исполнять последовательно? Необходимо выполнять эту последовательность команд множество раз на различных серверах снова и снова в дальнейшем? Накидываете множество команд вовнутрь текстового документа и затем сохраняете его с расширением файла .BAT, что имеет результатом некий пакетный файл, который может исполняться на любом компьютере Windows, последовательно исполняя эти команды, которые сохраняют вам время и усилия перебора этих команд вновь и вновь внутри интерфейса командной строки.

Сценарии (script) в PowerShell имеют ту же идею, однако более мощную. Команды в приглашении командной строки полезны, однако имеют ограничения, в то время как cmdlet PowerShell имеют возможность манипулировать чем угодно внутри вашей операционной системы. При помощи PowerShell мы даже имеем возможность ссылаться на элементы внутри переменных окружения или всего реестра, мы легко можем выполнять команды на удалённых системах, а также мы можем даже использовать внутри сценария powerShell переменные, в точности так же, как мы бы делали это в любом полном языке программирования.

Давайте исследуем пару различных способов, которые могут использоваться для начала создания ваших первых сценариев PowerShell.

Создание файла .PS1 — файла сценария PowerShell — почти в точности та же самая идея что и создание файла .BAT. Всё что вам необходимо сделать, это открыть текстовый документ, применяя ваш любимый редактор, набросать последовательность команд или cmdlet, а затем сохранить этот файл, поименовав его FILENAME.PS1. Поскольку ваша среда PowerShell позволяет исполнять сценарии — смотрите ранее в этой главе о Политике исполнения по умолчанию — у вас теперь имеется возможность дважды кликнуть по такому файлу .PS1, либо же запустить его из любого приглашения PowerShell, чтобы исполнить последовательность cmdlet внутри такого сценария. Давайте сделаем попытку и проверим что мы можем получить простой сценарий поднятым и работающим.

Так как вы собираетесь создавать сценарии, которые обслуживают некоторую цель, давайте подумаем о примере из реальной жизни. Я немного работаю с серверами терминалов — простите меня, серверами RDS — и распространённый запрос от пользователей состоит в регистрации того, какие пользователи на каком сервере регистрировались. Простой способ сбора такой информации состоит в создании сценари регистрации который записывает информацию о сеансе пользователя в файл, как только они зарегистрировались. Чтобы выполнить это, я должен создать некий сценарий, который я могу настроить на выполнение при процессе регистрации. Чтобы сделать этот сценарий слегка более интересным и гибким для дальнейшего пути, я собираюсь применить некоторые переменные для своего имени пользователя, текущих даты и времени, а также записи самого имени сервера RDS, в которому осуществляется регистрация. Таким образом я могу просматривать общий набор регистраций в будущем и легко выполнять сортировку по пользователям на каких- либо серверах. Я намерен воспользоваться Notepad для создания такого сценария. Открываю новый экземпляр Notepad, ввожу в нём приводимые ниже команды, а потом сохраняю их в качестве C:\Scripts\UserReporting.ps1.


$User = $env:username
$RDSH = $env:computername
$Date = Get-Date
echo $User,$Date,$RDSH | Out-File C:\Scripts\Reporting.txt –append
 	   

Наверное, вы можете сказать, что делает данный сценарий, но давайте всё равно пройдёмся по нему. Во- первых, мы определяем три переменные. Я сообщаю сценарию чему должна быть равна $User вне зависимости от того что отображает переменная среды с системным именем пользователя. $RDSH будет именем того сервера, в котором зарегистрирован этот пользователь, причём его мы также получаем из переменных среды окружения сервера. Третьей определяемой переменной выступает $Date, которая просто извлекает текущую системную данную через вызов cmdlet PowerShell с именем Get-Date.

После распихивания этой информации по переменным PowerShell я затем вывожу эти три элемента в некий текстовый файл, котороый расположен на жёстком диске моего сервера.

Если я выполню данный сценарий несколько раз, после этого я могу открыть свой файл UserReporting.txt и увидеть что при каждом исполнении моего сценария он успешно регистрирует определённые мной переменные в данном файле отчёта:


Интегрированная среда сценариев

Если быть честным, собрав воедино этот простой маленький сценарий, мы всего лишь осуществили выполнение нескольких попыток. У меня не было некоторой доступной для прочтения его копии, и мне потребовалось проверить пару этих строк по отдельности в PowerShell, прежде чем я удостоверился что он будет работать в моём сценарии. Я также попытался вытащить имя пользователя не применяя переменную окружения, а это не сработало. Почему я испытываю столько трудностей в сборе воедино таких простых строк кода? Потому что я набирал эти строки в Notepad, у меня абсолютно не было понимания будут они работать или нет когда я сохранил их и попробовал исполнить данный сценарий. Весь текст был просто чёрным на белом фоне, и я полностью доверился своим собственным знаниям и способностям составления сценария чтобы совместить нечто что на самом деле работает.

К счастью, у нас имеется доступ к PowerShell ISE (Integrated Scripting Environment, Интегрированной среде сценариев). Это программа которая по умолчанию устанавливается в Windows Server 2016, это оболочка сценария которая позволяет вам писать сценарии PowerShell и помогает вам на всём их пути. Давайте пройдём далее и откроем её. Если вы кликните правой кнопкой по самой иконке PowerShell, вы обнаружите опцию запуска Windows PowerShell ISE прямо в этом меню:

Теперь мы пройдём далее и начнём набирать в том же самом сценарии информацию ,которую я применял в Notepad несколько минут назад, как мы видим, даже когда мы набираем текст, у нас есть всплывающие подсказки и приглашения которые помогают нам определять какие cmdlet или переменные мы хотим применить. Аналогично тому как работает на нашем смартфоне клавиатура автоподсказки, ISE выдаёт подсказки о том, что вы начинаете набирать, таким образом, у вас нет необходимости какие cmdlet или параметры вызываются, вы можете взять обоснованное предположение по тем буквам, с которых оно начинается, а затем выбрать одно из предложений предоставленного перечня. Имеется также список почти всех доступных команд и в нём можно осуществлять поиск! Это великолепное свойство, которорое на самом деле помогает делать такие сценарии катающимися.

Также полезен синий мини-экран PowerShell, который занимает нижнюю часть окна разработки внутри ISE. В основном, когда вы вводите некие команды в верхнем пространстве, то что происходит, так это подсказки вам от ISE помогает вам удостовериться, что они будут работать, цветовыми кодами вводимых cmdlet и параметров для их более простой идентификации, а затем вы можете кликнуть по зелёной стрелке в верхней панели задач, которая помечена как Run Script (Выполнить сценарий). Даже если вы ещё не сохранили где- либо свой сценарий, ISE запустит ваши команды и предоставит ниже в окне приглашения PowerShell результаты. Это позволяет нам проверять свой сценарий, либо проверять изменения, которые вы вносите в некий существующий сценарий, без необходимости сохранять такой файл и затем запускать его отдельно из реального окна PowerShell:

Ещё лучше то, что вы имеете возможность выделения отдельных разделов своего сценария и выбирать запуск только отдельных фрагментов кода. Это позволяет вам проверять отдельные разделы сценария или же делать нечто творческое, например, сохранять один большой файл сценария PS1 наполненным распространёнными командами PowwerShell, которые вы повседневно можете применять, а когда вам требуется выполнять только одну из них, вы можете просто выделить необходимый текст, который вы и желаете запустить, а затем щёлкнуть по кнопке Запуска выбранного (F8, RunSelection). Выделяя текст перед запуском сценария изнутри ISE, у вас будут задействованы лишь выделенные cmdlet. На приводимом далее снимке экрана вы можете наблюдать, что в моём фкайле сценария перечислено множество cmdlet, но был исполнен только выделенный:


Удалённое управление сервером

Теперь, когда мы немного поработали со своим локальным экземпляром PowerShell и изучили пару способов, которыми мы можем воспользоваться для запуска создаваемых сценариев, самое время поближе взглянуть на то, как PowerShell вписывается в потребности централизованного администрирования. Если вы начнёте применять PowerShell для администрирования сервера, но всё ещё удалённо входите (RDPing) на свои сервера и затем открываете PowerShell там, вы делаете это зря. Мы уже знаем, что вы можете проникать на Диспетчер сервера удалённого сервера с тем, чтобы они могли управляться централизованно, и мы также знаем, что имеющиеся внутри Диспетчера сервера инструменты, по большей части, всего лишь исполняют последовательности cmdlet когда вы кликаете на завершающие кнопки. Соединим две эти части информации, и мы можем догадаться, что команды и cmdlet PowerShell могут легко исполняться на удалённых системах, даже если вы в настоящий момент на них и не зарегистрированы.

Вооружившись этой идеей и исполнив её, мы собираемся рассмотреть основные критерии, которые необходимо осуществить в нашей собственной среде, чтобы это стало возможным. Мы собираемся проверить, что один из наших серверов готов принимать удалённые соединения PowerShell, а затем воспользуемся приглашением PowerShell на различных машинах чтобы получить информацию с таких удалённых серверов и выполнить там изменения.

Подготовка удалённого сервера

Существует всего пара элементов, которые необходимо иметь работающими и включёнными на ваших удалённых серверах чтобы позволить проникнуть вашему PowerShell в них с другой машины. Если все ваши сервера Windows Server 2019, а на самом деле, даже если они все Windows Server 2012 и выше, тогда удалённый PowerShell включён по умолчанию и вы можете пропустить пару следующих разделов здесь. Однако, если вы попытаетесь воспользоваться PowerShell удалённо, а он не будет работать у вас, будет важным, чтобы вы понимали как он устроен под капотом. Таким образом вы сможете найти в нём неисправности и вручную установить удалённые возможности в случае, если вы столкнётесь с проблемами, либо работаете на более старых операционных системах, в которых данные шаги могут быть необходимыми. Также возможно, что у вас уже есть существующие политики безопасности, которые отключают компоненты, применяемыми возможностями удаленного подключения PowerShell, поэтому, если вы обнаружите, что ваш удалённый доступ заблокирован, это именно те элементы, которые необходимо изучить в этих системах.

Служба WinRM

Одним из фрагментов вашей мозаики удалённого управления является служба WinRM. Просто убедитесь, что эта служба работает. Если вы имеете её остановленной по какому- то из видов предпочтений защиты или безопасности, вам необходимо вернуть эти изменения обратно и сделать эту службу опять поднятой и исполняющейся чтобы применять PowerShell удалённо.

Вы, конечно, можете проверить состояние своей службы WinRM из services.msc, либо, поскольку мы пользуемся в данной главе PowerShell, вы можете убедиться в этом следующей командой:


Get-Service WinRM
 	   

Enable-PSRemoting

Как правило, единственное, что требуется выполнить на удалённом сервере, это запустить один простой cmdlet. Ну, конечно, он должен иметь доступ к сети, иначе вы вообще не сможете увидеть его в сети. Но, кроме того, что сетевое подключение и поток работают напрямую с консоли вашего нового сервера, вы готовы выполнить команду PowerShell, которая позволяет этому серверу принимать входящие удалённые подключения PowerShell:


Enable-PSRemoting -Force
		

Применение -Force в конце команды Enable-PSRemoting вызывает раскатку команды без запросов на подтверждения. Имеется несколько различных моментов, которые Enable-PSRemoting выполняет здесь в фоновом режиме. Во- первых он пытается запустить имеющуюся службу WinRM. Зачем я уже сказал что вы должны проверять вручную? по той причине, что если он отключён как часть стратегии блокировки вы будете вмешиваться в это процесс. WinRM до применения Enable-PSRemoting увеличивает шансы на успех при запуске самого cmdlet Enable-PSRemoting. Есть ещё два других момента, выполняемых этой командой: запуск процесса ожидания для удалённых подключений и создание некого правила межсетевого экрана в системе для того чтобы разрешить обмену успешно проистекать.

Если вы пытаетесь применять PowerShell удалённо в крупном масштабе, стоит подумать о регистрации в каждом обособленном серервере и запуске этой команды. К счастью, вам это не требуется! Как и в случае с большинством функций из мира Microsoft, мы можем применить Групповую политику для автоматического внесения этих изменений. Создайте новый объект Групповой политики (GPO), скомпонуйте и отфильтруйте его соответствующим образом чтобы он применялся только к тем серверам, для которых требуется централизованное управление, а затем настройте такую установку: Computer Configuration | Policies | Administrative Templates | Windows Components | Windows Remote Management (WinRM) | WinRM Service.

Установите Allow remote server management through WinRM в Enabled следующим образом:


Допуск машин из других доменов и рабочих групп

Если вы работаете с серверами, которые являются частью одного и того же корпоративного домена, что наиболее часто и имеет место, тогда выполнять аутентификацию между компьютерами просто. Они автоматически доверяют друг другу на этом уровне. Однако, на сервере, которые вы готовите для принятия удалённых подключений, раз вы ожидаете что эти компьютеры будут членами того домена, к которому не установлено доверительное отношение, или даже членами рабочей группы, тогда вам придётся выполнять команду чтобы устанавливать доверительное отношение отдельным подключающимся компьютерам. Например, если я планирую управлять всеми своими серверами с клиентского компьютера Win10Client, к которому не установлено доверительное отношение сос тороны моих серверов, мне придётся запустить в этих серверах следующую команду:


Set-Item wsman:\localhost\client\trustedhosts Win10Client
		

Если вы желаете разрешить удалённое подключение для всех машин, вы можете заменить название индивидуального компьютера на *, но обычно это не является хорошим практическим приёмом, ибо вы можете навлечь себе приключения позволяя любой машине подключаться к вашем серверу таким образом.

Соединение с удалённым сервером

Обычно я встречаю применение администраторами удалённого PowerShell двумя путями. Вы можете исполнять некие команды для удалённых систем на основе применения в рабочем порядке, когда ваше приглашение PowerShell всё ещё локальное, либо можете запускать полностью накачанный удалённый сеанс PowerShell чтобы заставить вести приглашение своего PowerShell так, как если бы он исполнялся непосредственно в такой удалённой системе. Давайте рассмотри оба этих варианта.

При помощи –ComputerName

Многие доступные в PowerShell cmdlet, в частности те, которые начинаются с Get-, могут применяться с имеющимся параметром –ComputerName. Это определяет, что данная команда, которую вы намереваетесь исполнить, должна быть выполнена на удалённой системе, которая определяется в разделе –ComputerName. Для нашего примера удалённого PowerShell, я воспользуюсь приглашением PowerShell на своём компьютере клиента Windows 10 для доступа к информации на одном из своих серверов в моей сетевой среде. Я хочу выполнить запрос к своей службе WinRM чтобы убедиться что она поднята и исполняется. Для этой цели я выполняю удалённое подключение к WEB3, причём вы видите в получаемом выводе, что я для начала выполнил опрос своей локальной службы WinRM, которую я случайно отключил в своей рабочей станции Win10.

Вы видите, что моя локальная служба WinRM отображается как Stopped, однако когда я вызываю ту же самую команду для определения запроса ComputerName на WEB3, он достигает его и выдаёт отчёт мне что необходимая служба WinRM, тем не менее, успешно Running в этом сервере WEB3:


Hostname
Get-Service WinRM
Get-Service WinRM -ComputerName WEB3
 	   

В качестве альтернативы я, возможно, захочу увидеть все установленные на WEB4 в настоящий момент роли:


Get-WindowsFeature –ComputerName WEB4 | Where Installed
 	   

Параметр –ComputerName может даже одновременно принимать множество имён серверов. Если я желаю проверить состояние службы WinRM на нескольких своих серверах применив одну команду, я могу сделать нечто навроде этого:


Get-Service WinRM –ComputerName WEB1,WEB2,DC1
 	   

При помощи Enter-PSSession

С другой стороны, иногда у вас имеется множество различных cmdlet, которые вы бы хотели выполнить на определённом сервере. В данном случае, имеет больший смысл вызвать полную возможность, весь экземпляр удалённого PowerShell на такой удалённый сервер. Если вы откроете PowerShell в своей локальной системе и примените cmdlet Enter-PSSession, ваше приглашение PowerShell будет полностью удалённо представлять PowerShell на таком удалённом сервере. Затем у вас появляется возможность выполнять в этом приглашении команды, причём они будут исполняться так, если бы вы располагались в приглашении PowerShell в консоли этого сервера. Опять же, я регистрируюсь на своём клиентском компьютере Windows 10 и открываю PowerShell. После этого я применяю следующую команду для удалённого соединения со своим сервером WEB4:


Enter-PSSession –ComputerName WEB4
 	   

Вы отметите изменение своего приглашения, состоящее в том, что я теперь работаю в контексте своего сервера WEB4.

Совет

Если учётная запись вашего пользователя не имеет доступа к данному серверу, вы можете определить использование альтернативных полномочий при создании такого удалённого соединения. Просто добавьте после своего cmdlet Enter-PSSession переключатель –Credential USERNAME чтобы определить другую учётную запись пользователя.

Команды, которые я буду исполнять начиная с этого момента и далее будут выполняться на WEB4. Давайте убедимся в этом. Если я просто проверю $env:computername, вы можете ведеть, что она представляет мне имя хоста WEB4:

И чтобы ещё больше убедиться в этом, если я проверю установленные на нём роли и свойства Windows, вы сможете увидеть, что у меня в распоряжении установленная роль Web Сервера, а также Отказоустойчивый кластер (Failover Clustering) из ранних глав данной книги. Совершенно очевидно, что эти элементы не установлены на моей машине Windows 10, PowerShell вытаскивает эти данные с моего сервера WEB4:


Get-WindowsFeature | Where Installed
 	   

Это достаточно мощный пример. Мы располагаемся за своим локальным настольным компьютером, имеем некий удалённый сеанс PowerShell, исполняющийся на нашем сервере WEB4, и теперь имеем возможность вытаскивать все виды информации из WEB4, так как это в точности так, если бы мы работали в PowerShell прямо на этом сервере. Давайте пройдём ещё дальше и попытаемся изменить настройки в WEB4, просто чтобы проверить что мы можем это. Может быть мы сможем установить новую функциональность на такой сервер. Я иногда применяю клиента Telnet, однако вижу, что в настоящий момент он не установлен на WEB4:


Get-WindowsFeature –Name *telnet*
 	   

Применив cmdlet Add-WindowsFeature, я должен буду иметь возможность быстро выполнить работу по установке этой функциональности:


Add-WindowsFeature Telnet-Client
 	   

Данная возможность PowerShell является мощным напонителем, причём не только для ваших серверов с полностью накачанным графическим интерфейсом Практики Рабочего стола, но также и для взаимодейтсвия с вашими сосредоточенными на безопасности развёртываниями Сервера ядра. Ознакомдение с работой сеансов PowerShell будет существенным для успеха оснащения Сервера ядра в вашей инфраструктуре.

Настройка нужного состояния

Существует также некая новая и мощная функциональность в PowerShell, предоставляемая чем- то с названием DSC (Desired State Configuration, Настройка нужного состояния). DSC является некоторой подключаемой к PowerShell платформой управления, которая предоставляет какие- то новые функции и cmdlet, которые могут использовать в своих интересах ваши сценарии чтобы включить некоторые по- настоящему крутые свойства. Как подразумевает само название, она делает возможной встраивание настроек вовнутрь PowerShel, которые будут предоставлять желаемое состояние (desired state). Что я имею в виду под этим? Ну, в общем смысле, то,что делает DSC, так это то, что она гарантирует что построенные вами сценарии PowerShell всегда будут работать одним и тем же образом, причём в любых серверах, к которым они применяются. Достаточно просто построить некий сценарий таким образом, чтобы он правильно исполнялся на сервер, на котором вы в настоящее время работаете, однако если вы попробуете накатить тот же самый сценарий на другом сервере, который может располагаться в другом Подразделении (OU), или иметь иметь отличающиеся элементы установленными на нём для начала, такой сценарий может производить другие результаты в сравнении с теми, для которых он предназначался. DCS был создан для противодействия подобным отличиям.

При построении вашей DCS настройки, вы определяете конкретные роли, установки, функции, учётные записи, переменные и тому подобное — всё что вы бы желали сохранять в вашем конкретном желаемом состоянии. Когда вы определили и настроили такие переменные, DSC будет работать над гарантировать, что они останутся там, где вы их установили и что они сохранят свою форму в соответствии с вашей политикой настройки DSC, что означает, что они будут единообразными на всех прочих серверах, на которых вам придётся выполнять этот сценарий.

DSC также помогает предотвращать нежелательные изменения на серверах. Если ваш сценарий с включённой поддержкой DSC определит, что конкретная служба должна исполняться на протяжении всего времени на ваших серверах, и эта служба останавливается по какой- то причине, DSC в этом случае может помочь раскрутить назад ей с тем, чтобы вы не испытывали неких потерь. Наоборот, допустим, у вас имеется сценарий, который настраивает сервер на определённый набор стандартов, а другая персона из обслуживающего персонала ИТ приходит и выставляет эти настройки на сервере под себя — возможно, он регистрируется и останавливает целенаправленно останавливает данную службу по некоторой причине. Именно в этих ситуациях DSC может вмешиваться и устанавливать сервер обратно в нужное состояние, в котором он находился первоначально. DSC является вашей няней сценариев, образно выражаясь. Она помогает строить конфигурации, которые будут оставаться единообразными на множестве платформ, и будет затем работать над обеспечением того, чтобы такие настройки всегда оставались верными. После этого вы можете пребывать в уверенности, что ваши серверы всегда работают внутри контекста, который вы определили в качестве желаемого состояния.

После построения ваших настроек, определяющие элементы, которые вы желаете иметь установленными или наблюдаемыми, нечто с названием LCM (Local Configuration Manager, Диспетчер локальных настроек) работает над обеспечением сохранности ресурсов в рамках определённых вами настроек. LCM опрашивает систему на постоянной основе, отслеживая нарушения и изменения, а также при необходимости предпринимает действия для возврата ваших серверов обратно к Настройкам нужного состояния.

Окончательной целью DSC является сохранение всего постоянным и согласованным по всем серверам и службам. Возможности и доступ DSC для обогащения всё большего и большего числа мест в операционной системе постоянно растёт, поскольку роли переписываются для принятия параметров и наблюдения DSC. Окончательно, и я верю что это будет целью Microsoft, чтобы каждый сервер, исполняющий сценарий настройки DSC, гарантировал, что он постоянно работает внутри ваших стандартов и помогает поддерживать 99.999% рабочего состояния.

Существует очень много материалов по DSC, которые можно изучать, и я побуждаю вас исследовать эту тему ещё, раз уж вы знакомы с созданием и применением сценариев PowerShell. Вот некторые великолепные отправные точки для чтения по теме Настроек желаемого состояния:

В Windows Server 2019 мы наблюдаем множество мест, в которых выполнение задач администрирования при помощи PowerShell является рекомендуемым способом взаимодействия с вашими серверами. Факт состоит в том, что GUI управления всего лишь являются оболочками, исполняющими сценарии PowerShell и что в скором будущем опцией по умолчанию для установки Windows Server является Сервер ядра, так как мы можем предположить что выхолощенные (headless), ориентированные на командную строку сервера станут нашими основными серверами. Даже хотя PowerShell на самом деле входит в состав ядра функциональности нашей операционной системы начиная с Server 2012, до сих пор я полагаю, что большинство администраторов рассматривают PowerShell в качестве альтернативного варианта управления серверами. Да, я знаю это имеет место, и я должен начать при менять его, и сами сценарии выглядят просто шикарно, однако я всё ещё могу выполнять всё что пожелаю в старой командной строке или своей кнопкой мыши. Такое старое понимание быстро меняется.

Теперь, когда мы оснащены набором новых технологий, таких как DSC, мы можем заметить, что PowerShell начинает развивать функциональность, которая просто нигде больше не присутствует в операционной системе. Это соединяется с возможностью удалённого управления, предоставляемой стандартизированной платформой PowerShell, которая может применяться во всех ваших имеющихся в настоящее время устройствах Windows, что означает, что мы определённо будем обнаруживать всё больше и больше PowerShell в грядущих операционных системах и службах Microsoft. Наша следующая глава имеет дело с контейнерами и нано сервером.

  1. Каков самый простой способ получения из приглашения Командной строки PowerShell?

  2. Какой cmdlet отобразит все доступные cmdlet PowerShell?

  3. Какой cmdlet PowerShell может применяться для подключения вашего приглашения PowerShell к некому удалённому компьютеру?

  4. Какое расширение имени файла имеют файлы сценариев PowerShell?

  5. На что настроены установки Политики исполнения по умолчанию (Default Execution Policy) в только что установленном экземпляре Windows Server 2019?

  6. Какуб клавишу на клавиатуре можно применять для автоматического дополнения остающейся части некого cmdlet или названия файла при работе с приглашением PowerShell?

  7. Какую службу следует запустить в системе перед тем как она будет способна подключаться при помощи удалённых подключений PowerShell?

Windows Server 2019 IoT: новые технологические задачи и решения

В 2019 году компания Windows представила новую операционную систему – Server IoT. Она позволяет решить множество специализированных задач и предназначена для малых устройств «Интернета вещей», которые потребляют мало энергии. Новый продукт одно из изданий назвало даже продуктом для роботов.

Server 2019 нацелен на организации, производящие оборудование и продукты для ритейла. Поддержка Microsoft будет доступна 5 лет в виде основной и 5 – в расширенной. Для более длительной поддержки существует модель лицензирования.

Особенности и преимущества

Среди многочисленных достоинств windows server 2019 iot нужно отметить следующие:

  • стоимость сервера ниже почти в два раза, и все благодаря лицензионным особенностям;
  • предыдущие версии доступны прямой покупкой;
  • продукт остается доступным для закупки в течение 15 лет;
  • установка с помощью OPK делается проще и быстрее;
  • устройство активируется уже на производстве;
  • можно брать в аренду;
  • нет никаких ограничений касательно экспорта лицензии.

IoT-каналы имеют лицензии, которые не требуют клиентской лицензии в отличие от других серверов. Стоимость такого разрешения может составлять десятки долларов. В случае подключения большого количества устройств траты значительно возрастают. В каналах IoT и Embedded доступны и другие экономичные продукты.

Новые возможности

Решения IoT со временем становятся сложнее, требуют больших мощностей, а также мест для хранения и возможностей для подключения. Именно эти задачи и решает новый сервер. Даже устройства, имеющие ограниченную функциональность, работая в данной системе, получают больше возможностей и выполняют сложные процессы. Например, анализируют сразу несколько потоков видео, загружают результаты обработки в облако либо на местный сервер. Все происходит в безопасном режиме, процессы управляемы и доступны.

Благодаря совместимости с Server 2019 производители могут предлагать и похожие устройства, которые будут проводить вычисления, хранить больше данных и интегрировать между виртуальными и граничными вычислениями. Новая функция Server IoT 2022 основана на технологии Azure Arc, которая защищает сервер и управляет им локально, помогая безопасно перемещаться.

В планах компании – дальнейшие новые разработки в виде полезных приложений, которые смогут умнее решать задачи на границе сетей и будут иметь централизованное управление.

Intel Server Board S2600WFTR Спецификации продукции

Дата выпуска

Дата выпуска продукта.

Ожидается прекращение производства

Ожидается прекращение производства — это оценка времени, когда для продукции начнется процесс снятия с производства.Уведомление о снятии продукции с производства (PDN), опубликованное в начале процесса, будет включать в себя все сведения об основных этапах снятия с производства. Некоторые подразделения могут сообщать сведения о сроках снятия с производства до публикации PDN. Обратитесь к представителю Intel для получения информации о сроках снятия с производства и вариантах продления сроков.

Кол-во соединений QPI

QPI (Quick Path Interconnect) обеспечивающий соединяет высокоскоростное соединение по принципу точка-точка при помощи шины между процессором и набором микросхем.

Интегрированный контроллер BMC с интерфейсом IPMI

IPMI — это стандартизированный интерфейс, используемый для внеполосного управления компьютерных систем. Интегрированный контроллер BMC (контроллер управления основной платой) — это специализированный микроконтроллер, обеспечивающий поддержку IPMI.

Расчетная мощность

Расчетная тепловая мощность (TDP) указывает на среднее значение производительности в ваттах, когда мощность процессора рассеивается (при работе с базовой частотой, когда все ядра задействованы) в условиях сложной нагрузки, определенной Intel. Ознакомьтесь с требованиями к системам терморегуляции, представленными в техническом описании.

Доступные варианты для встраиваемых систем

Доступные варианты для встраиваемых систем указывают на продукты, обеспечивающие продленную возможность приобретения для интеллектуальных систем и встроенных решений. Спецификация продукции и условия использования представлены в отчете Production Release Qualification (PRQ). Обратитесь к представителю Intel для получения подробной информации.

Макс. объем памяти (зависит от типа памяти)

Макс. объем памяти означает максимальный объем памяти, поддерживаемый процессором.

Типы памяти

Процессоры Intel® поддерживают четыре разных типа памяти: одноканальная, двухканальная, трехканальная и Flex.

Макс. число каналов памяти

От количества каналов памяти зависит пропускная способность приложений.

Макс. число модулей DIMM

Модуль памяти DIMM — это набор микросхем DRAM (Dynamic Random-Access Memory), расположенных на небольших печатных платах.

Поддержка памяти ECC

Поддержка памяти ECC указывает на поддержку процессором памяти с кодом коррекции ошибок. Память ECC представляет собой такой типа памяти, который поддерживает выявление и исправление распространенных типов внутренних повреждений памяти. Обратите внимание, что поддержка памяти ECC требует поддержки и процессора, и набора микросхем.

Поддержка энергонезависимой памяти Intel® Optane™ DC

Энергонезависимая память Intel® Optane™ DC — это революционный уровень энергонезависимой памяти, который находится между памятью и устройством хранения данных для создания большого, доступного объема памяти, сопоставимого по производительности с DRAM. Формируя большой объем памяти системного уровня в сочетании с традиционной памятью DRAM, энергонезависимая память Intel Optane DC предназначена для преобразования важных, использующих память рабочих процессов — облачных вычислений, баз данных, аналитических операций в памяти, виртуализации и сетей доставки информации.

Интегрированная графическая система

Интегрированная графическая система обеспечивает потрясающее качество и высокую производительность графики, а также гибкие возможности отображения без использования отдельной видеокарты.

Вывод графической системы

Вывод графической системы определяет интерфейсы, доступные для взаимодействия с отображениями устройства.

Макс. кол-во каналов PCI Express

Полоса PCI Express (PCIe) состоит из двух дифференциальных сигнальных пар для получения и передачи данных, а также является базовым элементом шины PCIe. Количество полос PCI Express — это общее число полос, которое поддерживается процессором.

Редакция PCI Express

Редакция PCI Express — это версия, поддерживаемая процессором. PCIe (Peripheral Component Interconnect Express) представляет собой стандарт высокоскоростной последовательной шины расширения для компьютеров для подключения к нему аппаратных устройств. Различные версии PCI Express поддерживают различные скорости передачи данных.

PCIe x8 поколения 3.x

PCIe (Peripheral Component Interconnect Express) представляет собой стандарт высокоскоростной последовательной шины расширения для компьютеров для подключения аппаратных устройств к компьютеру. В этом поле указывается число разъемов PCIe для данной конфигурации канала (x8, x16) и поколения PCIe (1.x, 2.x).

PCIe x16 поколения 3.x

PCIe (Peripheral Component Interconnect Express) представляет собой стандарт высокоскоростной последовательной шины расширения для компьютеров для подключения аппаратных устройств к компьютеру. В этом поле указывается число разъемов PCIe для данной конфигурации канала (x8, x16) и поколения PCIe (1.x, 2.x).

Разъемы PCIe OCuLink (поддержка NVMe)

Разъемы OCuLink PCIe на системной плате предназначены для непосредственного подключения твердотельных накопителей NVMe.

Разъем для интегрированного RAID-модуля Intel®

Внутренний модуль расширения ввода/вывода указывает на мезонинный соединитель на серверной плате Intel®, которая поддерживает ряд модулей расширения ввода-вывода Intel(r) с использованием интерфейса x8 PCI*. Это модули RoC (RAID-on-Chip) или SAS (SCSI с серийным подключением), которые не используются только для внешних подключений с помощью задней панели ввода/вывода.

Версия USB

USB (Универсальная последовательная шина) — это технология подключения отраслевого стандарта для подключения периферийных устройств к компьютеру.

Общее кол-во портов SATA

SATA (последовательный интерфейс обмена данными, используемый для подключения накопителей) представляет собой высокоскоростной стандарт для подключения устройств хранения, таких как жестких дисков и оптических дисков, к материнской плате.

Количество каналов UPI

Интерфейс Intel® Ultra Path Interconnect (UPI) представляет собой высокоскоростной канал взаимодействия процессоров, обеспечивающий повышенную пропускную способность и производительность по сравнению с Intel® QPI.

Конфигурация RAID

RAID (Redundant Array of Independent Disks) — это технология хранения, объединяющая несколько компонентов дисков в один логический модуль, и распределяющий данные по массиву, определенному уровнями RAID, что, в свою очередь, является показателем требуемых резервируемости и производительности.

Кол-во последовательных портов

Последовательный порт — это компьютерный интерфейс, используемый для соединения периферийных устройств.

Кол-во портов LAN

Локальная сеть представляет собой сеть компьютеров, обычно Ethernet, соединяющую компьютеры в ограниченной географической области, например, в пределах одного здания.

Интегрированный сетевой адаптер

Интегрированный сетевой адаптер предполагает наличие MAC-адреса встроенного Ethernet-устройства Intel или портов локальной сети на системной плате.

Поддержка памяти Intel® Optane™

Память Intel® Optane™ представляет собой новый революционный класс энергонезависимой памяти, работающей между системной памятью и устройствами хранения данных для повышения системной производительности и оперативности. В сочетании с драйвером технологии хранения Intel® Rapid она эффективно управляет несколькими уровнями систем хранения данных, предоставляя один виртуальный диск для нужд ОС, обеспечивая тем самым хранение наиболее часто используемой информации на самом быстродействующем уровне хранения данных. Для работы памяти Intel® Optane™ необходимы специальная аппаратная и программная конфигурации. Чтобы узнать о требованиях к конфигурации, посетите сайт https://www.intel.com/content/www/ru/ru/architecture-and-technology/optane-memory.html.

Технология виртуализации Intel® для направленного ввода/вывода (VT-d)

Технология Intel® Virtualization Technology для направленного ввода/вывода дополняет поддержку виртуализации в процессорах на базе архитектуры IA-32 (VT-x) и в процессорах Itanium® (VT-i) функциями виртуализации устройств ввода/вывода. Технология Intel® Virtualization для направленного ввода/вывода помогает пользователям увеличить безопасность и надежность систем, а также повысить производительность устройств ввода/вывода в виртуальных средах.

Поддержка модуля удаленного управления Intel®

Модуль удаленного управления Intel® позволяет получить доступ к серверам и другому оборудованию и управлять ими с любой машины в сети. Удаленный доступ включает возможность удаленного управления, в том числе управление питанием, KVM-коммутаторами и переадресацию трафика, с помощью специализированной сетевой карты управления.

Поиск продукции с Поддержка модуля удаленного управления Intel®

Intel® Node Manager

Intel® Intelligent Power Node Manager — это встроенная в аппаратные средства технология, устанавливающая энергопотребление и температурный режим платформы. Технология обеспечивает управление режимами питания и температуры центра обработки данных, предоставляя управляющему ПО внешний интерфейс, посредством которого можно определять политику платформы. Она также позволяет применять специальные модели управления питанием центра обработки данных, такие как ограничение энергопотребления.

Технология хранения Intel® Rapid для предприятий

Технология хранения Intel® Rapid для предприятий (Intel ® RSTe) обеспечивает производительность и надежность поддерживаемых систем, оснащенных устройствами SATA, устройствами SAS и/или твердотельными накопителями, позволяя оптимизировать работу корпоративной системы хранения.

Версия модуля TPM

Модуль Trusted Platform Module (TPM) — это компонент, обеспечивающий безопасность на аппаратном уровне при включении системы с помощью сохраненных ключей, паролей, шифрования и хэш-функций.

Новые команды Intel® AES

Команды Intel® AES-NI (Intel® AES New Instructions) представляют собой набор команд, позволяющий быстро и безопасно обеспечить шифрование и расшифровку данных. Команды AES-NI могут применяться для решения широкого спектра криптографических задач, например, в приложениях, обеспечивающих групповое шифрование, расшифровку, аутентификацию, генерацию случайных чисел и аутентифицированное шифрование.

Технология Intel® Trusted Execution

Технология Intel® Trusted Execution расширяет возможности безопасного исполнения команд посредством аппаратного расширения возможностей процессоров и наборов микросхем Intel®. Эта технология обеспечивает для платформ цифрового офиса такие функции защиты, как измеряемый запуск приложений и защищенное выполнение команд. Это достигается за счет создания среды, где приложения выполняются изолированно от других приложений системы.

Добро пожаловать в руководство по установке ArcGIS Notebook Server (Windows)—ArcGIS Notebook Server

ArcGIS Notebook Server — это роль ArcGIS Server, лицензированная и настроенная для задач размещения блокнотов. Роль сервера использует контейнеры для размещения и запуска ArcGIS Notebooks и обеспечивает изолированную и безопасную среду для блокнотов без вмешательства в работу операционной системы хоста.

Если ваш сайт ArcGIS Notebook Server уже настроен, обратитесь к руководству пользователя или административному руководству.

Начиная с версии 10.7.1, к сайту ArcGIS Notebook Server можно присоединить несколько компьютеров, что позволяет увеличить ресурсы для размещения и выполнения блокнотов. Если вы хотите развернуть сайт из нескольких компьютеров, требуются дополнительные шаги, как описано в разделе Присоединение дополнительных компьютеров к сайту ArcGIS Notebook Server.

Используйте это руководство для установки и настройки ПО. Процесс установки ArcGIS Notebook Server отличается от других ролей ArcGIS Server. Внимательно изучите руководстве по установке и выполните шаги в том порядке, в котором они указаны.

Требования и ограничения для Windows

Если вы разворачиваете ArcGIS Notebook Server на компьютерах с ОС Windows, нужно помнить о ряде требований и ограничений. Они не возникают при разворачивании ArcGIS Notebook Serverна компьютерах с ОС Linux.

  • ArcGIS Notebook Server использует Docker, сторонний компонент, для управления контейнерами. При развертывании ArcGIS Notebook Server на Windows, необходимо использовать Docker Desktop Community версию Docker. Эта версия не включает поддержку от Docker и рассматривается как законченная.
  • В среде продакшн ArcGIS Notebook Server рекомендуется использовать компьютеры с ОС Windows Server 2019. Компьютеры с Windows 10 подходят только для среды разработки.
  • При развертывании ArcGIS Notebook Server на Windows Server 2019 вы можете использовать Docker Desktop Community (версии 2.1.0.5 или более ранней). Обратите внимание, что в документации к Docker текущей версии в системных требованиях не упоминается ОС Windows Server 2019.
  • При развертывании ArcGIS Notebook Server на Windows Server 2016, необходимо использовать Docker Desktop Community версии 2.0.0.3 или более раннюю, и в будущем вы не сможете обновить Docker. Новые версии Docker Desktop Community не совместимы с Windows Server 2016.
  • ArcGIS Notebook Server использует контейнеры Linux в своем компоненте Docker. На компьютерах Windows контейнеры на сайте ArcGIS Notebook Server управляются в эмуляторе Linux под названием MobyLinuxVM, который находится в среде Hyper-V.
  • Для ArcGIS Notebook Server необходимо, чтобы роль Hyper-V уже была установлена в Windows Server и Windows 10.
  • Определенные среды виртуализации не позволяют включение и работу Hyper-V в Windows. В итоге ArcGIS Notebook Server будет невозможно установить в этих средах и работать с ними.
  • Начиная с версии 10.7.1, ArcGIS Notebook Server теперь поддерживает сайты на нескольких компьютерах. В системах Windows Docker не поддерживает монтирование общих дисков в контейнеры, поэтому директория рабочей области должна быть локальной на каждом компьютере. Поскольку пользователи могут запускать контейнеры и открывать блокноты на каждой машине сайта с несколькими компьютерами, необходимо, чтобы ресурсы в директории рабочей области были синхронизированы между машинами. Шаги по настройке одного из способов репликации приведены в разделе Настройка репликации DFS для ArcGIS Notebook Server.

Установка программного обеспечения

Ниже приведен обзор шагов для установки ArcGIS Notebook Server. Выполните каждый шаг в указанном порядке и в процессе установки просматривайте все разделы документации.

  • Прочитайте следующие вводные материалы в этом руководстве, чтобы ознакомиться с программным обеспечением:
  • Выполните базовое развертывание ArcGIS Enterprise. Вне зависимости от обновлении с более ранней версии или установки нового развертывания, необходимо, чтобы все компоненты программного обеспечения — портал ArcGIS Enterprise, сайт ArcGIS Server для хост сервера и экземпляр ArcGIS Data Store — были установлены и работали с 10.8.1.
  • Ознакомьтесь с системными требованиями и проведите на компьютере необходимые изменения. Проочтите весь раздел системных требований.
  • Установите Docker на вашем компьютере. Скачайте соответствующее ПО с Docker Hub, установите его на компьютер и настройте различные параметры, необходимые для использования ArcGIS Notebook Server.
  • Скачайте материалы с веб-сайта My Esri: установщик ПО и образы контейнеров, соответствующие уровню вашей лицензии.

    Для пользователей с лицензией Standard загрузите образ контейнера Standard. Для пользователей с лицензией Advanced загрузите образы контейнеров Standard и Advanced.

  • Установите ПО ArcGIS Notebook Server на своем компьютере. Это можно сделать с помощью программы установки или в автоматическом режиме. Для этих вариантом имеются различные разделы справки.
  • Настройте сайт ArcGIS Notebook Server. Первые три шага выглядят так:
    • Создайте сайт для компьютера ArcGIS Notebook Server.
    • Добавить свою учетную запись ОС в группу Docker.
    • Запустите постинсталляционную утилиту для настройки Docker для работы с ArcGIS Notebook Server.
  • Присоедините дополнительные компьютеры к новому сайту. В этом разделе справки также описываются другие требования к созданию сайта с несколькими компьютерами.
  • При настройке сайта, состоящего из нескольких компьютеров, необходимо настроить метод репликации для директории рабочей области. Описание этого процесса и шаги для определенного метода репликации приведены в разделе Настройка репликации DFS для ArcGIS Notebook Server.
  • Установите и настройте экземпляр ArcGIS Web Adaptor для работы с вашим сайтом ArcGIS Notebook Server. Если вы хотите использовать обратный прокси-сервер с этим сайтом, для этого также имеются инструкции.
  • Настройте свой сайт для работы с порталом ArcGIS Enterprise. Интегрируйте сайт сервера с порталом и назначьте его в качестве сервера блокнотов портала. Это позволит создать ArcGIS Notebooks, который работает на вашем сайте ArcGIS Notebook Server. Наконец, создайте одну или несколько пользовательских ролей участников портала, чтобы предоставить авторам блокнотов необходимые права.

Отзыв по этому разделу?

Как запустить безопасный режим в Windows Server 2019/2016

Здравствуйте! Windows Server — это система, ориентированная на бизнес-сектор. Кроме того, Microsoft разработала его как безопасную, функциональную и практичную систему. Однако он также подвержен неудачам. Например, ошибки в драйверах, службах или параметрах как самой системы, так и других компонентов. Чтобы решить эту проблему, компания Redmond включила безопасный режим. В этом режиме система запускается в основном состоянии. Другими словами, он будет использовать только ограниченный набор файлов и драйверов.Следовательно, будет намного проще исключить ошибки и проблемы. Таким образом, имея возможность войти в систему в этом режиме, мы можем отменить любые изменения, ответственные за неисправность. По этой причине важно знать, как использовать эту функцию. Итак, давайте посмотрим, как запустить в безопасном режиме Windows Server 2019/2016.

Как запустить в безопасном режиме из системы.

Прежде чем мы продолжим, важно пояснить, что в безопасном режиме есть два варианта:

  • Безопасный режим: загрузка базовых контроллеров.
  • Безопасный режим с сетевыми функциями. Включает сетевые драйверы и службы, необходимые для доступа к Интернету и другим компьютерам в локальной сети.

Для установки безопасного режима необходимо запустить систему в расширенном режиме. Если вы используете систему, у вас есть несколько вариантов запуска в расширенном режиме:

  • Нажмите одновременно клавишу Shift и кнопку выключения. Оказавшись там, нажмите на перезагрузку.
  • Нажмите комбинацию Win + I, чтобы войти в настройки Windows.Затем следуйте по пути: Обновление и безопасность> Восстановление. Оказавшись там, нажмите Перезагрузить сейчас .
Перезапустите в расширенном режиме из настроек Windows.

Как запустить в безопасном режиме с установочного носителя Windows Server 2019/2016.

Для этого метода необходимы средства для установки Windows Server. Загрузочный DVD или USB. Затем вам нужно запустить процесс, как если бы вы собирались установить систему. На экране приветствия нажмите Далее.

Нажмите «Далее.

Нажмите Ремонт компьютера .

Немедленно отобразится окно с несколькими опциями. Нажмите Устранение неполадок.

Нажмите «Устранение неполадок

«, затем выберите «Командная строка » :

. Выберите опцию командной строки

. Это приведет к развертыванию CMD. Пожалуйста, запустите эту команду:

 bcdedit / set {bootmgr} displaybootmenu yes 

Это инструмент командной строки для управления данными, связанными с конфигурацией загрузки системы.

После выполнения этой строки мы выполним следующее:

 bcdedit / set {bootmgr} timeout 15 

После выполнения этой команды выполните команду Exit для выхода из консоли. И вернитесь в предыдущее меню, выключите систему.

Пожалуйста, выключите систему.

При перезагрузке системы вы увидите диспетчер загрузки. Выберите Windows Server. Затем нажмите F8, чтобы войти в расширенные параметры запуска.

Затем просто щелкните Safe Mode , чтобы запустить систему.

Нажмите Safe Mode

. В конце концов, система загрузится в Safe Mode .

Windows Server 2019 работает в безопасном режиме

Заключение

В конечном итоге мы увидели, как запустить Windows Server 2019/2016 в безопасном режиме. Этот режим позволяет запускать систему с минимумом драйверов и файлов. Это позволяет устранять неполадки. Кроме того, эти инструкции являются общими для обеих версий. Надеюсь, они вам пригодятся при управлении вашими серверами. Прежде чем попрощаться, я приглашаю вас посмотреть наш пост о VMware для Windows 10.Увидимся!

Как запустить безопасный режим Windows Server 2019, 2016

Windows Server — это операционная система бизнес-типа, разработанная Microsoft для того, чтобы мы, как администраторы, имели под рукой возможность централизованного управления различными ролями и услуги, ориентированные на каждого клиента с лучшими услугами.

Windows Server был разработан как безопасная, функциональная и практичная система, но, как и любая система, разработанная человеком, она не свободна от сбоев, и по этой причине мы можем найти ошибки в драйверы, службы или параметры как самой системы, так и других компонентов и, следовательно, важность знания того, как полностью управлять системой.

Для этого типа администрирования и поддержки Microsoft интегрировала функцию безопасного режима в Windows Server 2016 или 2019. В безопасном режиме операционная система Windows загружается в базовое состояние, то есть будет использовать только ограниченный набор файлов и драйверов для более полного выполнения задач администрирования.

Это даст нам лучшие перспективы в отношении решения проблем, которые может иметь оборудование, в этом режиме будет намного проще исключить сбои , например, если система работает нормально в этом безопасном режиме, мы можем исключить, что конфигурация по умолчанию, поскольку базовые драйверы устройств не являются основной причиной проблемы, и, таким образом, можно будет сосредоточиться на других аспектах системы. .

Безопасный режим

В безопасном режиме есть два варианта:
  • Безопасный режим: загрузка базовых драйверов.
  • Безопасный режим с сетевыми функциями, он отличается тем, что включает сетевые драйверы и службы, необходимые для доступа к Интернету и другим компьютерам в локальной сети.

TechnoWikis объяснит, как мы можем запустить Windows Server, в данном случае 2019, в безопасном режиме, но в идеале следует помнить, что этот процесс в равной степени применим и к Windows Server 2016..

Чтобы не отставать, не забудьте подписаться на наш канал на YouTube! ПОДПИСАТЬСЯ

Чтобы настроить безопасный режим в Windows Server 2019, мы должны запустить систему в расширенном режиме, и для этого у нас есть несколько вариантов:

  • Используйте клавишу Shift, нажмите кнопку выключения Windows Server и выберите Перезагрузить там
  • Перейдите по пути «Пуск / Конфигурация / Обновление и безопасность / Восстановление» и нажмите кнопку «Перезагрузить сейчас» в разделе «Расширенный запуск».

Шаг 1


Третий метод, который мы будем использовать в этом руководстве, — использовать ISO-образ Windows Server 2019 или 2016 через DVD или загрузочный USB.Когда это доступно, мы должны получить доступ к BIOS или UEFI компьютера и настроить метод загрузки на вкладке Boot. Нажмите клавишу F10, чтобы сохранить изменения.
  • Съемные устройства: USB-устройства

Шаг 2


После запуска процесса загрузки нажмите любую клавишу, чтобы настроить запуск Windows Server 2019:

Шаг 3


Здесь мы нажимаем «Далее», и мы увидим это:

Step 4


Здесь мы нажимаем на строку «Repair the equipment», и мы будем перенаправлены в следующее окно (то же самое, используя один из предыдущих методов):

Step 5


Там мы выберите опцию «Устранение неполадок», и в следующем окне мы выбираем опцию командной строки:

Step 6


Выбрав эту опцию, мы получим доступ к командной строке Windows Server, где мы введем следующую строку:
 bcedit / set {bootmgr} displaybootmenu yes 

Step 7


Note

BCDEdit — это инструмент командной строки, разработанный Microsoft, благодаря которому можно будет управлять данными, связанными с t конфигурация загрузки системы (BCD).

После выполнения этой строки мы выполним следующее.

 bcedit / set {bootmgr} timeout 15 

Note

После завершения этого процесса мы выполняем команду exit для выхода из командной строки и продолжаем выключать компьютер, чтобы устранить его и снова настроить загрузку. с жесткого диска.

Step 8


При запуске системы мы увидим следующее:

Step 9


Здесь мы выбираем нашу операционную систему, и позже мы сможем выбрать тип загрузки в безопасном режиме, который мы хотим для Windows Server 2019:

Шаг 10


Нажмите Enter, и как только мы войдем в систему, можно будет выполнять необходимые административные задачи:

Таким образом, мы научились получать доступ этим практичным и полезным способом в Windows Server 2016 или 2019 для выполнения необходимых административные задачи.

Не удается загрузиться в нормальном режиме, машина продолжает загружаться в безопасном режиме — Windows Server

  • 2 минуты на чтение

В этой статье

В этой статье описаны действия по устранению проблемы, из-за которой машины не могут загружаться в нормальном режиме и продолжают перезагружаться в безопасном режиме.

Применимо к: Windows 10 — все выпуски, Windows Server 2012 R2
Исходный номер базы знаний: 2543632

Симптомы

Машина не может загрузиться в нормальном режиме и продолжает перезагружаться в безопасном режиме.

Причина

Эта проблема возникает, когда опция SAFEBOOT отмечена в программе настройки системы на вкладке Boot .

Разрешение

Чтобы устранить проблему, выполните следующие действия:

Использование инструмента настройки системы в Windows 2003 / Windows XP:

Шаг 1: Закройте все программы, чтобы ничего не открывать, и они находятся на рабочем столе.

Шаг 2: Нажмите кнопку Start , а затем нажмите Run .

Шаг 3: В поле Run введите msconfig , как показано на изображении ниже.

Шаг 4: Нажмите кнопку OK , и запустится программа настройки системы . Затем вы увидите экран, похожий на изображение ниже.

Шаг 5: Щелкните вкладку BOOT.INI , выделенную красным полем на рисунке выше, и вы увидите экран, похожий на изображение ниже.

Шаг 6: Снимите отметку в поле / SAFEBOOT , обозначенном красным квадратом выше. Затем нажмите кнопку OK , а затем снова кнопку OK . Windows запросит перезагрузку. Нажмите кнопку Да , и теперь машина может загрузиться в нормальном режиме.

Примечание

Если выбрана опция / SAFEBOOT , вы заметите дополнительную запись в файле Boot.ini, как показано ниже.Если вы видите флажок для / SAFEBOOT, снимите флажок.

Несмотря на то, что этот документ в основном ориентирован на Windows 2003 Server и Windows XP, эта информация применима к Windows Vista, Windows Server 2008, Windows 7 и Windows Server 2008 R2.

В операционной системе под управлением Vista или более поздней версии может оказаться полезным средство командной строки редактора данных конфигурации загрузки (Bcdedit.exe):

Следующая команда удалит параметр / SAFEBOOT и поможет машине загрузиться в нормальный режим:

bcdedit / deletevalue {по умолчанию} safeboot

Откройте административную командную строку, чтобы выполнить команду выше bcdedit .Для получения подробной информации о командах и параметрах в командной строке введите bcdedit.exe /? команда.

Дополнительная информация

Редактор данных конфигурации загрузки Часто задаваемые вопросы

2 способа загрузки сервера 2016 в режим сохранения

Введение

В этом руководстве демонстрируются 2 метода загрузки Server 2016 в безопасном режиме:

  • Server 2016 Безопасный режим из Windows
  • Server 2016 Безопасный режим из среды восстановления

Вот подробности для каждого метода.

Server 2016 Безопасный режим из Windows

Используйте этот метод, если вы все еще можете загрузиться и войти в Windows. Этот метод полезен, если вам нужно выполнить определенные задачи из безопасного режима.

Вот шаги:

  • Нажмите логотип Windows + клавишу R . Это откроет команду «Выполнить».
  • Введите команду «Выполнить» MSConfig и нажмите OK.
  • Когда откроется средство настройки системы Microsoft, щелкните вкладку Boot .Затем в Параметры загрузки установите флажок Безопасная загрузка и выберите Минимальный (по умолчанию). Когда закончите, нажмите Применить. Тогда хорошо.
  • Когда ваш сервер перезагрузится и вы войдете в систему, вы увидите, что теперь он находится в безопасном режиме.
  • По завершении работы в безопасном режиме снова откройте MSConfig, вкладку Boot и снимите флажок Safe boot . Щелкните ОК. Затем перезагрузите сервер в обычном режиме.

Внимание!
Если вы не вернете свою конфигурацию с помощью этой последней задачи, ваш компьютер продолжит загрузку в безопасном режиме!

Server 2016 Безопасный режим из среды восстановления

Второй способ загрузки в безопасном режиме Server 2016 — через среду восстановления.Используйте этот метод, если ваш сервер сломан и не может загрузиться.

Вот шаги:

  • На экране Advanced options выберите Startup Settings .
  • Когда откроется экран Startup Settings , щелкните Restart .
  • Ваш сервер перезагрузится и отобразит Advanced Boot Options .
  • Используйте клавиши со стрелками вверх / вниз, чтобы выбрать безопасный режим. Чтобы загрузить опцию, нажмите Enter на клавиатуре.Если вы не уверены, какой вариант выбрать, см. Мое объяснение каждого варианта ниже:
  1. Безопасный режим : это загружает Windows с минимальным набором драйверов и служб — используйте этот вариант, если у вас возникают проблемы с загрузкой Windows.
  2. Безопасный режим с подключением к сети : загружается в безопасном режиме, но теперь включает сетевые драйверы. Используйте эту опцию, если вам нужно выйти в Интернет или получить доступ к сетевому ресурсу.
  3. Безопасный режим с командной строкой : аналогично безопасному режиму, но вместо загрузки в графический интерфейс (вход в Windows) отображается командная строка.Используйте эту опцию, если вам нужно запустить команду для исправления Windows. Некоторые команды, которые могут быть полезны для исправления Windows: DISM, SFC, DISKPART.
  4. Последняя удачная конфигурация : Это очень полезный вариант загрузки. Используйте это, чтобы восстановить ваш сервер до последней известной чистой загрузки Windows. Этот метод полезен, если после обновления, установки нового программного обеспечения или драйвера устройства появляется синий экран или сбой при загрузке.

Чтобы узнать об остальных параметрах безопасного режима Windows Server 2016, щелкните Дополнительные параметры запуска (включая безопасный режим).

Заключение

В этом руководстве обсуждаются 2 варианта загрузки Windows Server 2016 в безопасном режиме. Надеюсь, вам удалось решить проблему с вашим сервером!

Если вам по-прежнему требуется помощь, воспользуйтесь формой «Оставить ответ», чтобы подробно описать возникшую у вас проблему. Одно сообщество читателей будет рада вам помочь!

Для получения дополнительных руководств по Windows Server 2016 посетите нашу страницу с инструкциями по Windows Server.

Режим восстановления служб каталогов (DSRM)

Режим восстановления служб каталогов

Что такое DSRM?

Режим восстановления служб каталогов (DSRM) — это специальный режим загрузки для восстановление или восстановление Active Directory.Это используется для входа в систему, когда Active Directory не работает или должна быть восстановлен.

Примечание: Не путайте DSRM с безопасным режимом. Active Directory по-прежнему будет пытаться запуститься в безопасном режиме, и в случае сбоя вы не сможете войти в систему. Вместо этого используйте DSRM.

Вы можете войти в DSRM, используя специальный пароль DSRM, который вы устанавливается при повышении уровня контроллера домена. Используйте имя учетной записи . \ Administrator (язык может отличаться).

DSRM требуется только тогда, когда Active Directory настолько поврежден, что вы не можете войти в систему, используя ваш обычный пароль администратора AD. Используйте DSRM, когда восстановление всего домена или восстановление всего леса когда AD настолько поврежден, что не может нормально загружаться.

Как войти в DSRM

После загрузки DSRM (см. Ниже) нажмите Switch User -> Другой пользователь . Когда будет предложено ввести имя учетной записи для входа в систему, введите .\ Администратор

При первом входе в систему отобразится имя учетной записи MyDomain \ Administrator , где MyDomain — имя домена. Этот неверно и не будет работать. Вы должны нажать Switch User и вручную введите имя . \ Administrator .

Если вы потеряли пароль DSRM

Если вы забыли пароль DSRM для учетной записи . \ Administrator , вы можете сбросить его используя ntdsutil .См. Сброс пароля DSRM. Для этого требуется работающий Active Directory.

Если Active Directory тоже не работает вы можете сбросить пароль DSRM с помощью стандартного средства восстановления утерянного пароля настольного ПК:

Если после загрузки DSRM вам необходимо восстановить пароль Active Directory для учетной записи администратора домена, см. Раздел «Изменение пароля администратора утерянного домена».


Как загрузить DSRM: клавиша F8

Чтобы вручную загрузиться в режиме восстановления служб каталогов, нажмите клавишу F8. неоднократно.Сделайте это сразу после экрана BIOS POST, перед появится логотип Windows. (Сроки могут быть непростыми; если Появляется логотип Windows, вы слишком долго ждали.) Появится текстовое меню. Используйте клавиши со стрелками вверх / вниз для выберите Directory Services Restore Mode или DS Restore Mode . Затем нажмите клавишу Enter.

Windows 8 или более поздняя версия: Клавиша F8 отключена в версиях для настольных ПК Windows 8 или новее. Если вы хотите загрузиться в безопасном режиме, запустите msconfig и выберите Minimal .Затем перезагрузитесь.


Как загрузить DSRM: msconfig.exe

Вы можете настроить Windows для загрузки DSRM с помощью msconfig.exe :

  1. Нажмите WIN + R .
  2. В поле Открыть введите msconfig и нажмите ОК. Это покажет диалоговое окно «Конфигурация системы».
  3. Щелкните вкладку Boot (вверху).
  4. В разделе «Параметры загрузки» установите флажок Безопасная загрузка .
  5. Выберите Восстановление Active Directory и нажмите ОК.
  6. Перезагрузите компьютер: нажмите Start (или нажмите WIN + X -> Завершение работы или выход из системы -> Restart .

Это загрузит компьютер в DSRM.

Для нормальной загрузки выполните процедуру в обратном порядке:

  1. Нажмите WIN + R .
  2. В поле Открыть введите msconfig и нажмите ОК. Это покажет диалоговое окно «Конфигурация системы».
  3. Щелкните вкладку Boot (вверху).
  4. В разделе «Параметры загрузки» снимите флажок Безопасная загрузка и нажмите ОК.
  5. Перезагрузите компьютер: нажмите Start (или нажмите WIN + X -> Завершение работы или выход из системы -> Restart .

Это загрузит компьютер в нормальный режим.


Как загрузить DSRM: Bcdedit

В Windows Server 2008 или более поздней версии вы можете запустить bcdedit внутри административная консоль:

  1. Чтобы загрузить DSRM, введите команду bcdedit / set safeboot dsrepair , затем перезагрузитесь: shutdown / r / f / t 5 .
  2. Когда вы будете готовы к нормальной загрузке, введите bcdedit / deletevalue safeboot , затем перезагрузитесь: shutdown / r / f / t 5 .

Эту процедуру можно использовать, когда графический интерфейс пользователя (GUI) недоступен (например, в Server Core).


Для получения дополнительной информации

См. Также Изменение пароля администратора домена.


U-Move защищает ваш контроллер домена Active Directory, предлагая надежное резервное копирование и восстановление защита, наряду с расширенными возможность обновления.

Как загрузить Windows ВМ в безопасном режиме?

Цель

Как загрузить виртуальную машину Windows в безопасном режиме

Инструкции

  • Если виртуальная машина включена:
    • Пуск> msconfig> Загрузка в безопасном режиме
  • Если виртуальная машина выключена:

ПРИМЕЧАНИЕ. Сопоставьте требуемый ISO-образ ОС Windows с виртуальной машиной перед ее загрузкой в ​​безопасном режиме.

Заявление об ограничении ответственности

Это программное приложение предоставляется вам как есть, без каких-либо заявлений, гарантий или условий.Вы можете использовать и распространять его на свой страх и риск. CITRIX ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ, ПОДРАЗУМЕВАЕМЫХ, ПИСЬМЕННЫХ, УСТНЫХ ИЛИ ЗАКОННЫХ, ВКЛЮЧАЯ БЕЗ ОГРАНИЧЕНИЯ ГАРАНТИИ КОММЕРЧЕСКОЙ ЦЕННОСТИ, ПРИГОДНОСТИ ДЛЯ КОНКРЕТНОЙ ЦЕЛИ, НАЗВАНИЯ И НЕИНФОРМИРОВАНИЯ. Не ограничивая общность вышеизложенного, вы признаете и соглашаетесь с тем, что: (а) в программном приложении могут быть обнаружены ошибки, конструктивные недостатки или другие проблемы, которые могут привести к потере данных или повреждению имущества; (b) может оказаться невозможным сделать программное приложение полностью функциональным; и (c) Citrix может без уведомления или каких-либо обязательств прекратить предоставлять текущую версию и / или любые будущие версии программного приложения.Ни в коем случае нельзя использовать программное обеспечение для поддержки сверхопасных видов деятельности, включая, но не ограничиваясь, жизнеобеспечение или взрывные работы. ПРИ НАРУШЕНИИ КОНТРАКТА ИЛИ ЛЮБЫХ ДРУГИХ ОБЯЗАТЕЛЬСТВ ЗА ЛЮБЫЕ УБЫТКИ, ВЫЗВАННЫЕ ИСПОЛЬЗОВАНИЕМ ПРОГРАММНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ, ВКЛЮЧАЯ БЕЗ ДОПОЛНИТЕЛЬНЫХ УСЛОВИЙ, ДРУГИХ УСЛОВИЙ, ДОПОЛНИТЕЛЬНЫХ УСЛОВИЙ, НЕОБХОДИМЫЕ УСЛОВИЯ ДАЖЕ ПРИ СООБЩЕНИИ О ВОЗМОЖНОСТИ ТАКИХ УБЫТКОВ.Вы соглашаетесь освободить и защитить Citrix от любых претензий, возникающих в связи с использованием, модификацией или распространением вами программного приложения.

Загрузите Windows Server 2016 в среду восстановления

Есть много причин, по которым вы можете захотеть запустить режим восстановления Windows Server 2016, например:

  1. Исправить ошибки загрузки
  2. Удалить проблемные обновления Windows
  3. Восстановить сервер до предыдущей точки восстановления
  4. Доступ к опции загрузки в безопасном режиме

Независимо от причины, по которой вам нужно запустить режим восстановления Windows Server 2016, в этом руководстве будут предложены два варианта для этого.

1. Загрузитесь в режиме восстановления Windows Server 2016 без установочного носителя

Если у вас нет доступа к установочному носителю Windows Server 2016 (DVD или USB), вы все равно можете загрузиться в режиме восстановления.

Вот шаги, которые необходимо предпринять:

Нажмите кнопку питания, чтобы запустить сервер. Когда начнут отображаться белые кружки, нажмите кнопку питания, чтобы выключить сервер.

Нажмите кнопку питания, чтобы запустить сервер

Примечание : Образ в примере показывает Hyper-V, потому что автор статьи запускает эту демонстрацию с виртуальной машиной.На вашем сервере будет отображаться название производителя. Все, что вам нужно помнить, — это когда появляются круги. Затем выключите питание сервера.

Включите питание сервера. Потом выключите, когда появится кружок загрузки.

Когда вы запускаете сервер в третий раз, он запускает Подготовка автоматического восстановления . Этот процесс может занять от 2 до 5 минут (в зависимости от вашего сервера). Пожалуйста, подождите терпеливо.

Когда вы запустите сервер в третий раз, он начнет подготовку к автоматическому восстановлению.

Затем он загрузится в режим восстановления! Чтобы отобразить параметры режима восстановления, щелкните Устранение неполадок.

Чтобы отобразить параметры режима восстановления, щелкните Устранение неполадок.

При нажатии Устранение неполадок , отображается экран Дополнительные параметры ниже.

Появится экран дополнительных параметров.

Опции описаны ниже:

Восстановление образа системы : выберите этот параметр, если вы ранее включили функцию восстановления системы и у вас есть доступные точки восстановления.

Командная строка : этот параметр загружает командную строку.Затем вы можете запустить команды cmd. Очень полезная команда для решения большинства проблем — DISM.exe / Online / Cleanup-Image / Restorehealth .

Настройки прошивки UEFI : при выборе этого параметра сервер загрузится в UEFI BIOS.

Параметры запуска : Это «скрытая жемчужина»! Параметры загрузки предоставляют вам параметры безопасной загрузки.

2. Загрузитесь в режим восстановления Windows Server 2016 с установочного носителя

Для загрузки в режиме восстановления с DVD или USB-накопителя, содержащего Server 2016, выполните следующие действия:

Вставьте носитель в сервер (USB или DVD).

Затем измените последовательность загрузки для загрузки с указанного выше носителя.

Включите сервер. Внимательно обратите внимание на этот экран, чтобы подтвердить загрузку с CD или DVD. Затем нажмите любую клавишу, чтобы продолжить.

В Windows Boot Manager выберите Windows Setup [EMS Enabled] . Затем нажмите Введите на клавиатуре.

Выберите установку Windows [EMS включен].

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *