Развертывание Windows 10 в лаборатории тестирования с помощью System Center Configuration Manager. Администрирование виндовс 10


Как получить права администратора в Windows 10: подробная инструкция

Входит в систему, как администратор, тот, кто занимается установкой системы. Майкрософт обязана дать ему все привилегии. Кроме того имеется системная запись, пароль на которую устанавливается в самом начале. Некоторые операции можно выполнить с пустым паролем, а другие – нельзя. Существует много способов того, как получить права администратора в Windows 10.

Оказывается, многие балуются с настройками безопасности и дают своему аккаунты рядовые права. Потрясающе. И после этого ломают голову над тем, как включить права администратора в Windows 10 для себя любимого. Давать другим мы могли, а возвращать – нет. Так с деньгами не поступайте только.

Можно ли?

Ответ: Если системная запись Администратор отключена, то вернуть права единственной локальной записи невозможно: «поражу пастыря, и рассеются овцы стада ».

Типичные советы

Желающие могут сходить сюда answers.microsoft.com/ru-ru/windows/forum/windows_8-security/%D0%BA%D0%B0%D0%BA/2d028251-d617-4158-a86b-9f82a09e8713?msgId=0b5fff98-db4f-4d23-bf7a-9d29d3f4a934. На официальном сайте Майкрософт как раз обсуждают администрирование и его последствия. Никита Логинов не решил свою проблему. И если это реальный случай реального человека, он ее и не решит (на момент начала 2017 года).

По тексту же и обсуждается, что нужно сделать. Итак, поехали.

Восстановление доступа

При попытке ввести net user Администратор /active:yes для активации встроенного аккаунта выдаётся ошибка.

Командную строку для выполнения этой команды следует вводить от имени администратора. Получается замкнутый круг. На самом деле все очень просто: Майкрософт защитила свою систему от взлома. И если встроенная учётная запись администратора Windows 10 отключена, можно сделать только откат системы. Но если не имеется ни одной точки восстановления, то… не нужно загонять себя в тупик. По поводу того, как восстановить права администратора, в сети ходит следующий бред.

Бред из сети про восстановление

Все байки сводятся к тому, что можно активировать системную учётную запись администратора в Windows 10, если та, как это часто бывает, была отключена.

Байка про безопасный режим

Форумные гении почему-то считают безопасный режим некой волшебной палочкой, из-под которой будет выполняться все, что не хочет делаться в обычной системе.

Это полный бред. Можете:

  1. Нажимать Ctrl + Alt + Del на входе в аккаунт.
  2. Пытаться выполнить Runas, как отключённый админ.
  3. Создать папку Бога.

Инструкция по настройке папки Бога

Выполните то, что показано на скрине для получения папки, из которой администратор может управлять всеми системными процессами.

Что мы там увидим? Все, что душе угодно, но только не способ вернуть себе полные права администратора Windows 10.

Если бы системная запись была бы жива

То, кто остаётся единственным админом на компе, полностью виновен во всем. Отключивший вход, данный системой, пилит себе сук. Как правильно заметил (всего лишь) один человек на форуме. Сделанный шаг нельзя откатить. Это пока что баг Windows 10, потому что на семёрке (по слухам) проблема решалась.

Вернуть себе права и стать администратором в Windows 10 невозможно на момент начала 2017 года. Получение преимуществ обычным пользователем в системе не предусмотрено. Потрудитесь зайти, как второй админ и все поправить. Вот как это могло бы выглядеть.

  • Из-под любого аккаунта запускаем из командной строки через runas оболочку редактирования пользователей от имени системной записи.
  • Осталось войти с широкой душой в свой собственный неадминский акк, чтобы сделать себя хозяином ПК.
  • Жмём Применить.

После этого эксперимента мы потрудились отключить обретённые права до следующего раза.

Второй админ

Итак, под десяткой включение и отмена прав пользователей не игрушка. На форумах пишут, что задача якобы решена… Мы испробовали все способы до одного. Не работает ни один. Не поможет сброс пароля, и не надейтесь на Безопасный режим. Все эти методики – полный бред сивых кобыл. Только режим админа даёт полные права. Нельзя обойти это ограничение прямым путём.

P.S. Не забудьте создать точку восстановления. И занимайтесь этим регулярно, потому что десятка периодически удаляет данные.

feetch.com

Активация клиентов под управлением Windows 10 (Windows 10)

  • 07/27/2017
  • Время чтения: 9 мин

В этой статье

Относится к:

  • Windows10
  • Windows 8.1
  • Windows 8
  • Windows 7
  • Windows Server2012R2
  • Windows Server 2012
  • Windows Server2008 R2

Необходимо активировать розничную версию?

Если вы настроили активацию с помощью службы управления ключами (KMS) или Active Directory в своей сети, активировать клиент с Windows 10 — просто. Если компьютер настроен с помощью ключа GVLK, то ни от ИТ-отдела, ни от пользователя не потребуется никаких действий. Все будет работать без каких-либо настроек. Образы и установочный носитель для корпоративного выпуска уже должны быть настроены с помощью ключа GVLK. При запуске клиентского компьютера служба лицензирования проверяет текущее состояние лицензирования компьютера. Если требуется активация или повторная активация, выполняется следующая последовательность действий.

  1. Если компьютер является членом домена, он запрашивает у контроллера домена объект активации корпоративных лицензий. Если настроена активация с помощью Active Directory, контроллер домена возвращает объект. Если объект соответствует выпуску установленного ПО и на компьютере есть необходимый ключ GVLK, то компьютер активируется (или повторно активируется). Повторная активация потребуется через 180дней, но операционная система будет пытаться выполнить ее до окончания этого срока.
  2. Если компьютер не является членом домена или объект активации корпоративных лицензий недоступен, то компьютер отправит запрос DNS, чтобы попытаться найти сервер управления ключами. Если с сервером управления ключами можно связаться и в службе управления ключами есть ключ, соответствующий GVLK компьютера, то активация выполняется.
  3. Компьютер пытается выполнить активацию на серверах Майкрософт, если он настроен с использованием ключа многократной активации (MAK).

Если клиенту не удается пройти активацию, он периодически повторяет попытку. Частота попыток зависит от текущего состояния лицензирования и от успеха активации клиентского компьютера в прошлом. Например, если клиентский компьютер уже активирован с помощью Active Directory, он периодически будет пытаться связаться с контроллером домена при каждом перезапуске.

Принципы работы службы управления ключами

KMS использует топологию "клиент-сервер". Клиентские компьютеры KMS могут находить главные компьютеры KMS при помощи DNS или статической конфигурации. Клиенты KMS связываются с узлом KMS, используя удаленные вызовы процедур (RPC) по TCP/IP.

Порог активаций с использованием службы управления ключами

Вы можете активировать физические компьютеры и виртуальные машины, связавшись с узлом KMS. Для активации с помощью KMS требуется минимальное количество соответствующих компьютеров (порог активации). Клиенты KMS будут активированы только после достижения этого порога. Каждый узел KMS подсчитывает число компьютеров, запросивших активацию, пока не будет достигнут порог.

В ответ на каждый действительный запрос активации от клиента KMS узел KMS сообщает число компьютеров, которые уже обратились к нему за активацией. Клиентские компьютеры, получившие значение счетчика ниже порога активации, не активируются. Например, если первые два компьютера, связавшиеся с узлом KMS, работают под управлением Windows 10, то первый получит значение счетчика активаций1, а второй—2. Если следующий компьютер представляет собой виртуальную машину на компьютере под управлением Windows 10, то он получит значение счетчика активаций3 и т.д. Ни один из этих компьютеров не будет активирован, потому что компьютеры под управлением Windows 10, как и компьютеры с прочими клиентскими версиями операционных систем, должны получить значение счетчика активаций не менее25. Пока клиенты KMS ожидают достижения порогового значения активации, они связываются с узлом KMS каждые два часа, чтобы получить текущее значение счетчика. Они будут активированы при достижении порога.

Если в нашем примере следующий компьютер, обращающийся к узлу KMS, работает под управлением Windows Server2012R2, он получит значение счетчика активаций4, так как значения счетчика суммируются. Если компьютер под управлением Windows Server2012R2 получает значение счетчика активаций5 или больше, он активируется. Если компьютер под управлением Windows 10 получает значение счетчика активаций25 или больше, он активируется.

Кэш счетчика активаций

Для отслеживания порога активации узел KMS ведет учет клиентов KMS, запрашивающих активацию. Узел KMS присваивает каждому клиенту KMS идентификатор и сохраняет его в таблице. По умолчанию каждый запрос на активацию хранится в таблице до 30дней. Когда клиент продлевает свою активацию, помещенный в кэш идентификатор клиента удаляется из таблицы, создается новая запись и 30-дневный период начинается заново. Если клиентский компьютер KMS не продлевает свою активацию в течение 30дней, узел KMS удаляет соответствующий идентификатор клиента из таблицы и уменьшает значение счетчика активаций на единицу. Однако узел KMS только дважды кэширует число идентификаторов клиентов, которые требуются для достижения порога активации. Поэтому в таблице хранятся только 50последних идентификаторов клиентов, при этом идентификатор клиента может быть удален намного раньше, чем через 30дней. Общий размер кэша зависит от типа клиентского компьютера, который выполняет попытку активации. Если узел KMS получает запросы активации только от серверов, то в кэше будет храниться только 10 идентификаторов клиентов (вдвое больше необходимых 5). Если клиентский компьютер, работающий под управлением Windows 10, обращается к этому узлу KMS, то служба KMS увеличивает размер кэша до50 в соответствии с более высоким пороговым значением. KMS никогда не уменьшает размер кэша.

Подключение службы управления ключами

Для активации с помощью KMS требуется подключение TCP/IP. По умолчанию узлы и клиенты KMS используют DNS для публикации и поиска KMS. Можно использовать параметры по умолчанию, для которых требуется минимум административных операций. Узлы и клиентские компьютеры KMS можно также настроить вручную в соответствии с требованиями конфигурации и безопасности сети.

Продление активации с помощью службы управления ключами

Активации с помощью KMS действуют в течение180дней (срок действия активации). Чтобы оставаться активированными, клиентские компьютеры KMS должны продлевать активацию, подключаясь к узлу KMS не реже одного раза в 180дней. По умолчанию клиентские компьютеры KMS пытаются продлевать свою активацию каждые семьдней. Если активировать лицензию с помощью KMS не удается, клиентский компьютер повторяет попытки каждые два часа. После продления активации клиентского компьютера срок действия активации начинается заново.

Публикация службы управления ключами

KMS использует записи расположения службы (SRV) в DNS для хранения расположений узлов KMS и связи с ними. Узлы KMS используют протокол динамических обновлений DNS (если он доступен) для публикации записей SRV службы KMS. Если динамическое обновление недоступно или у узла KMS нет прав на публикацию записей ресурсов, то записи DNS необходимо опубликовать вручную или настроить клиентские компьютеры для подключения к определенным узлам KMS.

Обнаружение клиентом службы управления ключами

По умолчанию клиентские компьютеры KMS запрашивают информацию о KMS в DNS. Когда клиентский компьютер KMS впервые запрашивает информацию о KMS, он выбирает узел KMS случайным образом из списка записей расположения службы (SRV), возвращаемого DNS. Адрес DNS-сервера, содержащего записи SRV, может быть указан на клиентских компьютерах KMS в виде записи с суффиксом. Это позволяет одному DNS-серверу объявлять записи SRV для KMS, а клиентским компьютерам KMS с другими основными DNS-серверами — найти их. Можно добавить параметры приоритета и веса в значение реестра DnsDomainPublishList для KMS. Назначая группы приоритетов и веса узлов KMS в каждой группе, можно указать узел KMS, к которому клиентские компьютеры должны обращаться в первую очередь, и сбалансировать трафик между несколькими узлами KMS. Эти параметры приоритета и веса поддерживаются только в Windows 10, Windows 8.1, Windows8, Windows7, Windows Server2012R2, Windows Server2012 и Windows Server2008R2. Если узел KMS, выбранный клиентским компьютером, не отвечает, клиентский компьютер KMS удаляет этот узел из своего списка записей SRV и случайным образом выбирает другой узел KMS из списка. Когда узел KMS отвечает, клиентский компьютер KMS кэширует его имя и использует его для последующих попыток активации и продления. Если кэшированный узел KMS не отвечает при последующем продлении активации, клиентский компьютер KMS находит новый узел KMS, запрашивая записи SRV в DNS. По умолчанию клиентские компьютеры подключаются к узлу KMS для активации, используя анонимные вызовы RPC через порт TCP1688. (Вы можете изменить порт, используемый по умолчанию.) Установив сеанс TCP с узлом KMS, клиентский компьютер отправляет один пакет запроса. Узел KMS в ответ передает значение счетчика активаций. Если значение счетчика больше или равно порогу активации для данной операционной системы, клиентский компьютер активируется и сеанс завершается. Клиентский компьютер KMS использует ту же процедуру для запросов продления. При этом в каждом направлении передается 250байтов.

Конфигурация DNS-сервера

Для функции автоматической публикации KMS по умолчанию требуются запись расположения службы (SRV) и поддержка протокола динамических обновлений DNS. Поведение клиентского компьютера KMS по умолчанию и публикация записей SRV службы KMS поддерживаются на DNS-сервере, использующем ПО Майкрософт, или на любом другом DNS-сервере с поддержкой записей SRV (согласно RFC 2782 рабочей группы IETF) и динамических обновлений (согласно RFC2136 IETF). Например, Berkeley Internet Domain Name версий8.x и 9.x поддерживает записи SRV и динамическое обновление. Узел KMS необходимо настроить таким образом, чтобы у него были учетные данные для создания и обновления следующих записей ресурсов на DNS-серверах: службы (SRV), узла IPv4 (A) и узла IPv6 (AAAA). Либо записи необходимо создать вручную. Чтобы предоставить узлу KMS необходимые учетные данные, рекомендуется создать группу безопасности в ADDS, а затем добавить все узлы KMS в эту группу. Убедитесь, что на DNS-сервере, использующем ПО Майкрософт, этой группе безопасности предоставлены полные права управления записью _VLMCS._TCP в каждом домене DNS, который будет содержать записи SRV службы KMS.

Активация первого узла службы управления ключами

Узлы KMS в сети должны установить ключ KMS и затем активироваться в Майкрософт. Установка ключа KMS включает службу KMS на узле KMS. После установки ключа KMS завершите активацию узла KMS по телефону или через Интернет. Помимо первоначальной активации, узел KMS не передает в Майкрософт никаких сведений. Ключи KMS устанавливаются только на узлах KMS и никогда на отдельных клиентских компьютерах KMS.

Активация последующих узлов службы управления ключами

Каждый ключ KMS можно установить максимум на шести узлах KMS. Эти узлы могут быть физическими компьютерами или виртуальными машинами. После активации узла KMS один и тот же узел можно повторно активировать до девяти раз с одним и тем же ключом. Если организации требуется больше шести узлов KMS, можно в виде исключения запросить дополнительные активации для корпоративного ключа KMS, позвонив в Центр активации корпоративных лицензий Майкрософт.

Принципы работы ключа многократной активации (MAK)

Ключ MAK используется для однократной активации с использованием размещенных служб активации Майкрософт. Каждый MAK имеет предопределенное число разрешенных активаций. Это число зависит от соглашений корпоративного лицензирования и не обязательно совпадает с числом лицензий в организации. Каждая активация, использующая MAK с размещенной службой активации Майкрософт, учитывается при определении предела активаций.

Вы можете активировать компьютеры с помощью MAK двумя способами:

  • Независимая активация MAK. Каждый компьютер независимо от других подключается к серверам Майкрософт и активируется через Интернет или по телефону. Независимая активация MAK подходит для тех компьютеров в организации, которые не подключены постоянно к корпоративной сети. Схема независимой активации MAK показана нарисунке16.

    Рисунок 16. Независимая активация MAK

  • Прокси-активация MAK. В этом случае выполняется централизованный запрос активации от нескольких компьютеров посредством одного подключения к серверам Майкрософт. Для настройки прокси-активации MAK используется средство управления активацией корпоративных лицензий (VAMT). Прокси-активация MAK подходит для сред, в которых из соображений безопасности ограничен прямой доступ к Интернету или корпоративной сети. Этот способ также подходит для лабораторий разработки и тестирования, не имеющих такого подключения. Прокси-активация MAK с помощью VAMT показана нарисунке17.

    Рисунок 17. Прокси-активация MAK с помощью VAMT

MAK рекомендуется для компьютеров, которые редко или никогда не подключаются к корпоративной сети, и для сред, в которых количество компьютеров, которым необходима активация, меньше порога активации с помощью KMS.

Можно использовать MAK для отдельных компьютеров либо с образом, который можно скопировать или установить при помощи решений Майкрософт для развертывания. Можно также использовать MAK на компьютере, который изначально был настроен для активации с помощью KMS. Это полезно при перемещении компьютера из основной сети в автономную среду.

Архитектура ключа многократной активации и активация с его помощью

При независимой активации MAK ключ продукта MAK устанавливается на клиентском компьютере. Ключ предписывает компьютеру выполнить самостоятельную активацию на серверах Майкрософт через Интернет. При прокси-активации MAK средство VAMT устанавливает ключ продукта MAK на клиентском компьютере, получает код установки с конечного компьютера, отправляет этот код в Майкрософт от имени клиента и получает код подтверждения. Затем средство активирует клиентский компьютер, установив код подтверждения.

Активация от имени обычного пользователя

В Windows 10, Windows 8.1, Windows8, Windows7, Windows Server2012R2, Windows Server2012 и Windows Server2008R2 для активации не требуются права администратора, но это изменение не позволяет обычным пользователям удалять компьютеры с Windows7 или Windows Server2008R2 из списка активированных. Учетная запись администратора по-прежнему требуется для других задач, связанных с активацией или лицензированием, например для возврата к исходному состоянию активации.

См. также

docs.microsoft.com

Управление Windows 10 в вашей организации — переход к современным методам управления

  • 12/04/2017
  • Время чтения: 8 мин

В этой статье

Использование личных устройств для работы, а также удаленные сотрудники могут вызывать трудности с управлением устройствами в вашей организации. Для некоторых подразделений организации может потребоваться строгий детализированный контроль над устройствами, а для других подойдет более легкий метод управления на основе сценариев для современных работников. Windows 10 позволяет гибко реагировать на эти изменения требований и легко развертывается в смешанной среде. Вы можете постепенно менять процент устройств с Windows 10, следуя обычным графикам обновления, которые применяются в вашей организации.

В вашей организации могли рассматривать возможность приобретения устройств с Windows 10 и их возврата к Windows 7, пока все не будет готово к формальному процессу обновления. Хотя может показаться, что это позволит сократить расходы из-за стандартизации, большей экономии можно добиться, предотвратив простои и используя преимущества Windows 10. Поскольку устройствами с Windows 10 можно управлять с помощью тех же процессов и технологий, которые используются для предыдущих версий Windows, разные версии легко могут сосуществовать.

Ваша организация может поддерживать различные операционные системы на разных типах устройств и управлять ими с помощью общего набора инструментов, таких как System Center Configuration Manager, Microsoft Intune или продукты сторонних производителей. Подобное «управляемое многообразие» позволяет пользователям воспользоваться преимуществами повышения производительности на их новых устройствах с Windows 10 (включая поддержку сенсорного и рукописного ввода), соблюдая при этом стандарты безопасности и управляемости. Это поможет вам и вашей организации гораздо быстрее воспользоваться преимуществами Windows 10.

В этом шестиминутном видео показано, как пользователи могут приобрести новое персональное устройство, подготовить его к работе с использованием персонализированных параметров и обеспечить управляемое взаимодействие в считанные минуты без подключения к корпоративной сети. В нем также показано, как ИТ-отдел может применять политики и конфигурации, чтобы обеспечить соответствие устройств требованиям.

В этом разделе представлены рекомендации по стратегиям развертывания и управления Windows 10, в том числе для развертывания Windows 10 в смешанной среде. В разделе описаны варианты управления, а также четыре этапа жизненного цикла устройства:

Различные варианты управления в Windows 10

Windows 10 предлагает целый ряд средств управления, как показано на следующей схеме:

Как показано на схеме, корпорация Майкрософт продолжает поддерживать возможности управления и защиты с помощью таких технологий, как групповые политики, Active Directory и System Center Configuration Manager. Она также реализует подход, ориентированный на мобильные устройства и облачные технологии — это упрощенный, современный подход к управлению с использованием облачных решений для управления устройствами, таких как Microsoft Enterprise Mobility + Security (EMS). Будущих нововведения Windows, предоставляемые в рамках модели продаж «Windows как служба», дополняются облачными службами, такими как Microsoft Intune, Azure Active Directory, Azure Information Protection, Office 365 и Microsoft Store для бизнеса.

Развертывание и подготовка

В Windows 10 вы можете продолжить использовать традиционное развертывание ОС, но также можете воспользоваться «готовыми возможностями управления». Чтобы преобразовать новые устройства в полностью настроенные и управляемые устройства, вы можете:

  • отказаться от повторного создания образов благодаря динамической подготовке с помощью облачных служб управления устройствами, таких как Microsoft Autopilot или Microsoft Intune.

  • создать автономные пакеты подготовки с помощью конструктора конфигураций Windows;

  • использовать традиционные приемы работы с образами, например развертывание настраиваемых образов с помощью System Center Configuration Manager.

У вас есть несколько вариантов обновления до Windows 10. Для существующих устройств с ОС Windows 7 или Windows 8.1 можно использовать надежный процесс обновления на месте, чтобы быстро и без проблем перейти на Windows 10, автоматически сохраняя существующие приложения, данные и параметры. Это может значительно снизить затраты на развертывание, а также повысить производительность, поскольку конечные пользователи немедленно смогут приступить к работе без перерывов. Конечно, вы также можете использовать традиционный подход с очисткой и загрузкой, если вы предпочитаете, с помощью тех же средств, которые вы используете сегодня с Windows 7.

Идентификация и проверка подлинности

Вы можете использовать Windows 10 и такие службы, как Azure Active Directory, новыми способами для облачной идентификации, проверки подлинности и управления. Вы можете дать пользователям возможность «принести свое устройство» (BYOD) или «выбрать свое устройство» (CYOD) из списка доступных устройств. В то же время вы можете управлять компьютерами и планшетами, которые должны быть присоединены к домену из-за отдельных приложений или ресурсов.

Управление пользователями и устройствами можно разделить на следующие две категории.

  • Корпоративные (CYOD) или личные устройства (BYOD), с которыми работают мобильные пользователи для SaaS-приложений, таких как Office 365. При использовании Windows 10 ваши сотрудники смогут самостоятельно подготовить свои устройства:

    • для корпоративных устройств можно настроить доступа с помощью присоединения к Azure AD. Если вы позволяете им присоединиться к Azure AD с автоматической регистрацией в Intune MDM, пользователи могут перевести устройства в состояние, управляемое на корпоративном уровне, за один шаг — и все это в облаке.Присоединение к Azure AD — также прекрасное решение для временных сотрудников, партнеров или других работающих с частичной занятостью. Эти учетные записи могут храниться отдельно от локального домена AD, но по-прежнему получать доступ к корпоративным ресурсам;

    • в свою очередь для личных устройств сотрудники могут использовать новый, упрощенный процесс BYOD для добавления своей рабочей учетной записи в Windows и доступа к рабочим ресурсам на устройстве.

  • Присоединенные к домену компьютеры и планшеты, используемые для традиционных приложений и доступа к важным ресурсам. Это могут быть традиционные приложения и ресурсы, для которых требуется проверка подлинности или доступ к строго конфиденциальным локальным ресурсам. В Windows 10, если у вас есть локальный домен Active Directory, интегрированный с Azure AD, то после присоединения устройств сотрудников они автоматически регистрируются в Azure AD. Это дает следующие возможности:

    Присоединенными к домену компьютерами и планшетами можно и дальше управлять с помощью клиента System Center Configuration Manager или групповой политики.

Дополнительные сведения о том, как Windows 10 и Azure AD оптимизируют доступа к рабочим ресурсам благодаря сочетанию устройств и сценариев, см. в разделе Использование устройств Windows 10 на рабочем месте.

При анализе ролей в вашей организации можно использовать следующее универсальное дерево принятия решений, чтобы определить пользователей или устройства, которые нужно присоединить к домену. Рассмотрите возможность переноса остальных пользователей в Azure AD.

Параметры и конфигурация

Требования к конфигурации определяются множеством факторов, включая необходимый уровень управления, контролируемые устройства и данные, а также требования отрасли. Тем временем сотрудников беспокоит применение строгих ИТ-политик к личным устройствам, но им по-прежнему требуется доступ к корпоративной электронной почте и документам. В Windows 10 можно создать согласованный набор конфигураций для всех компьютеров, планшетов и телефонов с помощью общего уровня MDM.

MDM: MDM позволяет настроить параметры нужным образом, не предоставляя доступ ко всем существующим настройкам. (Групповая политика же предоставляет детальные параметры, которые вы управляете по отдельности.) Одно из преимуществ MDM состоит в том, что вы можете применять более широкие параметры управления конфиденциальностью, безопасностью и приложениями с помощью более простых и эффективных инструментов. Это делает MDM оптимальным вариантом для устройств, которые постоянно используют в дороге.

Групповая политика и System Center Configuration Manager: в вашей организации по-прежнему может требоваться управлять компьютерами, присоединенными к домену, на детализированном уровне, например контролировать 1500 параметров групповой политики Internet Explorer или собственные правила брандмауэра Windows. Если это так, групповая политика и System Center Configuration Manager станут отличным выбором.

  • Групповая политика — лучший способ детализированной настройки присоединенных к домену компьютеров и планшетов с Windows, которые подключены к корпоративной сети, с помощью средств для Windows. Корпорация Майкрософт продолжает добавлять параметры групповой политики в каждую новую версию Windows.

  • Configuration Manager остается рекомендуемым решением для детальной конфигурации и надежного развертывания программного обеспечения, обновлений Windows и операционной системы.

Вы можете использовать следующее универсальное дерево принятия решений при изучении вариантов управления устройствами в вашей организации.

Обновление и обслуживание

При использовании модели «Windows как служба» вашему ИТ-отделу больше не потребуются сложные процессы создания образов (очистка и загрузка) с каждым новым выпуском Windows. Для ветвей current branch (CB) и current branch for business (CBB) устройства получают последние обновления компонентов и качества с помощью простых — часто автоматических — процессов исправления. Дополнительные сведения см. в разделе Сценарии развертывания Windows 10.

MDM с Intune предоставляют средства для применения обновлений Windows на клиентских компьютерах в вашей организации. Configuration Manager предоставляет широкие возможности управления и отслеживания этих обновлений, включая окна обслуживания и правила автоматического развертывания.

Дальнейшие действия

Вы можете выполнить различные действий, чтобы начать процесс модернизация управления устройствами в вашей организации.

  • Оценка текущих методов управления и поиск инвестиций, которые можно сделать уже сегодня. Какие из текущих методов нужно сохранить, а какие можно изменить? В частности, какие элементы традиционного управления необходимо сохранить, а где возможна модернизация? Вы можете свести к минимуму создание специальных образов, повторно оценить управление параметрами или проверку подлинности и соответствие требованиям — в любом случае преимущества можно получить практически немедленно.

  • Оценка разных вариантов использования и потребностей в управлении вашей среде. Существуют ли группы устройств, которым пойдет на пользу упрощенное и более эффективное управление? Личные устройства (BYOD), например — естественные кандидаты для облачного управления. Пользователям или устройствам, обрабатывающим данные с более высоким уровнем регулирования, может потребоваться локальный домен Active Directory для проверки подлинности. Configuration Manager и EMS позволяют постепенно реализовать современные сценарии управления для различных устройств так, как вам будет удобно.

  • Изучение деревьев принятия решений в этой статье. Благодаря различным возможностям Windows 10, а также Configuration Manager и Enterprise Mobility + Security вы получаете гибкие возможности для работы с образами, проверкой подлинности, параметрами и средств управления для любого сценария.

  • Поэтапное движение. Переход к современному управлению устройствами необязательно осуществлять за один день. Новые операционные системы и устройств могут быть использованы одновременно со старыми. Благодаря такому «управляемому многообразию» сотрудники смогут воспользоваться повышенной производительностью на новых устройствах с Windows 10, а вы сможете поддерживать старые устройства согласно вашим стандартам безопасности и управляемости.

  • Оптимизация существующих инвестиций. На пути от традиционного локального управления к современному облачному управлению воспользуйтесь гибкой гибридной архитектурой Configuration Manager и Intune. По мере реализации дополнительных возможностей в модели «облачное удостоверение/MDM» корпорация Майкрософт будет стремиться предоставить простые возможности перехода от традиционных методов управления к современным.

docs.microsoft.com

Пошаговое руководство: развертывание Windows 10 в лаборатории тестирования с помощью System Center Configuration Manager

  • 10/11/2017
  • Время чтения: 42 мин

В этой статье

Относится к:

Важно! В этом руководстве используется экспериментальная среда (PoC) и некоторые параметры, которые настраиваются в следующих руководствах:

Выполните все действия из этих руководств перед выполнением процедур из этого руководства. Если вы хотите пропустить процедуры развертывания Windows 10 в руководстве MDT и перейти непосредственно к этому руководству, необходимо, по крайней мере, установить MDT и Windows ADK перед выполнением процедур из этого руководства. Все действия, выполненные в первом руководстве, являются обязательными перед выполнением процедур в этом руководстве.

Среда PoC – это виртуальная сеть, работающая на узле Hyper-V с тремя виртуальными машинами (VM):

  • DC1: контроллер домена contoso.com, DNS-сервер и DHCP-сервер.
  • SRV1: двусторонний рядовой сервер домена contoso.com, DNS-сервер и шлюз по умолчанию, предоставляющий NAT-службу для сети PoC.
  • PC1: рядовой компьютер contoso.com под управлением Windows 7, Windows 8 или Windows 8.1, который был клонирован из физического компьютера в вашей корпоративной сети в целях тестирования. В этом руководстве используется роль сервера Hyper-V для выполнения процедур. Если вы не выполните все действия за один сеанс, рассмотрите возможность использования контрольных точек и сохраненных состояний для приостановки, возобновления или перезапуска работы.

В этом руководстве на SRV1 устанавливаются несколько компонентов и служб. Это — не обычная установка. Она выполняется только для настройки лабораторной среды с минимальным количеством ресурсов. Однако если для SRV1 в консоли Hyper-V выделено менее 4 ГБ ОЗУ, некоторые процедуры будут выполняться очень медленно. Если на узле Hyper-V ресурсы ограничены, рассмотрите возможность сокращения выделения памяти на DC1 и PC1, а затем увеличьте выделения памяти на SRV1. Вы можете настроить выделение ОЗУ для виртуальной машины, щелкнув правой кнопкой мыши виртуальную машину в консоли диспетчера Hyper-V, выбрав элементы Параметры, Память и изменив значение рядом с параметром Максимальный объем ОЗУ.

В данном руководстве

В этом руководстве приведены пошаговые инструкции по установке и настройке System Center Configuration Manager и его использованию для развертывания образа Windows 10. В зависимости от скорости вашего узла Hyper-V процедуры в этом руководстве потребуют 6–10 часов.

В следующей таблице обобщены разделы и процедуры из этого руководства. Также предоставляется приблизительное время, необходимое для выполнения каждой процедуры. Время, необходимое для завершения процедур, будет зависеть от ресурсов, доступных на узле Hyper-V и назначенных виртуальным машинам, в частности быстродействия сервера, выделенной памяти, скорости диска и скорости сети.

Установка необходимых компонентов

  1. Перед установкой System Center Configuration Manager нужно установить необходимые службы и компоненты. Введите в строку Windows PowerShell с повышенными привилегиями следующую команду на SRV1:

    Install-WindowsFeature Web-Windows-Auth,Web-ISAPI-Ext,Web-Metabase,Web-WMI,BITS,RDC,NET-Framework-Features,Web-Asp-Net,Web-Asp-Net45,NET-HTTP-Activation,NET-Non-HTTP-Activ

    В случае сбоя запроса на добавление компонентов повторите установку, введя команду еще раз.

  2. Скачайте SQL Server 2014 SP2 с Центра оценки Microsoft в виде ISO-файла на главный компьютер Hyper-V. Сохраните файл в каталог C:\VHD.

  3. После скачивания файла SQLServer2014SP2-FullSlipstream-x64-ENU.iso и его размещения в каталоге C:\VHD введите на узле Hyper-V следующую команду в командной строке Windows PowerShell с повышенными привилегиями:

    Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\SQLServer2014SP2-FullSlipstream-x64-ENU.iso

    Эта команда подключает ISO-файл к диску D на SRV1.

  4. Введите следующую команду в командной строке Windows PowerShell с повышенными привилегиями на SRV1, чтобы установить SQL Server:

    D:\setup.exe /q /ACTION=Install /ERRORREPORTING="False" /FEATURES=SQLENGINE,RS,IS,SSMS,TOOLS,ADV_SSMS,CONN /INSTANCENAME=MSSQLSERVER /INSTANCEDIR="C:\Program Files\Microsoft SQL Server" /SQLSVCACCOUNT="NT AUTHORITY\System" /SQLSYSADMINACCOUNTS="BUILTIN\ADMINISTRATORS" /SQLSVCSTARTUPTYPE=Automatic /AGTSVCACCOUNT="NT AUTHORITY\SYSTEM" /AGTSVCSTARTUPTYPE=Automatic /RSSVCACCOUNT="NT AUTHORITY\System" /RSSVCSTARTUPTYPE=Automatic /ISSVCACCOUNT="NT AUTHORITY\System" /ISSVCSTARTUPTYPE=Disabled /ASCOLLATION="Latin1_General_CI_AS" /SQLCOLLATION="SQL_Latin1_General_CP1_CI_AS" /TCPENABLED="1" /NPENABLED="1" /IAcceptSQLServerLicenseTerms

    Установка может занять несколько минут. После завершения установки будет отображаться следующий результат:

    Microsoft (R) SQL Server 2014 12.00.5000.00 Copyright (c) Microsoft Corporation. All rights reserved. Microsoft (R) .NET Framework CasPol 2.0.50727.7905 Copyright (c) Microsoft Corporation. All rights reserved. Success Microsoft (R) .NET Framework CasPol 2.0.50727.7905 Copyright (c) Microsoft Corporation. All rights reserved. Success One or more affected files have operations pending. You should restart your computer to complete this process. PS C:\>
  5. Введите в строку Windows PowerShell с повышенными привилегиями следующие команды на SRV1:

    New-NetFirewallRule -DisplayName “SQL Server” -Direction Inbound –Protocol TCP –LocalPort 1433 -Action allow New-NetFirewallRule -DisplayName “SQL Admin Connection” -Direction Inbound –Protocol TCP –LocalPort 1434 -Action allow New-NetFirewallRule -DisplayName “SQL Database Management” -Direction Inbound –Protocol UDP –LocalPort 1434 -Action allow New-NetFirewallRule -DisplayName “SQL Service Broker” -Direction Inbound –Protocol TCP –LocalPort 4022 -Action allow New-NetFirewallRule -DisplayName “SQL Debugger/RPC” -Direction Inbound –Protocol TCP –LocalPort 135 -Action allow
  6. Скачайте и установите на SRV1 новейший комплект средств для развертывания и оценки Windows (ADK), используя параметры установки по умолчанию. Текущей версией является ADK для Windows 10, версия 1703. Установка может занять несколько минут для получения всех компонентов.

Установка System Center Configuration Manager

  1. На SRV1 временно отключите улучшенную конфигурацию безопасности Internet Explorer для администраторов, введя следующие команды в командной строке с повышенными привилегиями Windows PowerShell:

    $AdminKey = "HKLM:\SOFTWARE\Microsoft\Active Setup\Installed Components\{A509B1A7-37EF-4b3f-8CFC-4F3A74704073}" Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 0 Stop-Process -Name Explorer
  2. Скачайте System Center Configuration Manager и Endpoint Protection на SRV1 (скачайте исполняемый файл в любое расположение на SRV1), дважды щелкните файл, введите команду C:\configmgr для параметра Распаковать в папку и нажмите кнопку Распаковать. Будет автоматически создан каталог C:\configmgr. По завершении нажмите кнопку ОК, а затем закройте диалоговое окно Средство самоизвлечения WinZip.

  3. Перед началом установки убедитесь, что на SRV1 работает WMI. См. следующие примеры. Убедитесь, что элемент Выполняется отображается в разделе Состояние, а значение True отображается рядом с параметром TcpTestSucceeded:

    Get-Service Winmgmt Status Name DisplayName ------ ---- ----------- Running Winmgmt Windows Management Instrumentation Test-NetConnection -ComputerName 192.168.0.2 -Port 135 -InformationLevel Detailed ComputerName : 192.168.0.2 RemoteAddress : 192.168.0.2 RemotePort : 135 AllNameResolutionResults : MatchingIPsecRules : NetworkIsolationContext : Internet InterfaceAlias : Ethernet SourceAddress : 192.168.0.2 NetRoute (NextHop) : 0.0.0.0 PingSucceeded : True PingReplyDetails (RTT) : 0 ms TcpTestSucceeded : True

    Вы также можете проверить WMI с помощью консоли WMI. Для этого введите команду wmimgmt.msc, щелкните правой кнопкой мыши элемент Управляющий элемент WMI (локальный) в дереве консоли, а затем выберите пункт Свойства.

    Если не запущена служба WMI, попытайтесь запустить ее или перезагрузите компьютер. Если запущена служба WMI, но присутствуют ошибки, см. раздел WMIDiag для получения сведений об устранении неполадок.

  4. Чтобы расширить схему Active Directory, введите следующую команду в командной строке с повышенными привилегиями Windows PowerShell:

    cmd /c C:\configmgr\SMSSETUP\BIN\X64\extadsch.exe
  5. Временно переключитесь на виртуальную машину DC1 и введите следующую команду в командной строке с повышенными привилегиями на DC1:

    adsiedit.msc
  6. Щелкните правой кнопкой мыши Редактирование ADSI, выберите пункты Подключиться к и По умолчанию (домен или сервер, в который выполнен вход) в разделе Компьютер,а затем нажмите кнопку ОК.

  7. Разверните Контекст именования по умолчанию>DC=contoso,DC=com, а затем в дереве консоли щелкните правой кнопкой мыши элемент CN=System, наведите курсор на пункт Создать, а затем выберите элемент Объект.
  8. Щелкните контейнер и нажмите кнопку Далее.
  9. Рядом с полем Значение введите текст Управление системой, а затем нажмите кнопки Далее и Готово.
  10. Правой кнопкой мыши щелкните CN=System Management и выберите пункт Свойства.
  11. На вкладке Безопасность нажмите кнопку Добавить, щелкните элемент Типы объектов, выберите пункт Компьютеры и нажмите кнопку ОК.
  12. В разделе Введите имена объектов для выбора введите SRV1, а затем нажмите кнопку ОК.
  13. Будет выделена учетная запись компьютера SRV1. Нажмите кнопку Разрешить рядом с элементом Полный доступ.
  14. Нажмите кнопку Дополнительно, выберите элемент SRV1 (CONTOSO\SRV1$) и щелкните Изменить.
  15. Рядом с элементом Применимо к выберите значение Этот объект и все дочерние объекты, а затем нажмите кнопку ОК три раза.
  16. Закройте консоль редактирования ADSI и вернитесь к SRV1.
  17. Чтобы начать установку Configuration Manager, введите следующую команду в командной строке с повышенными привилегиями Windows PowerShell на SRV1:

    cmd /c C:\configmgr\SMSSETUP\BIN\X64\Setup.exe
  18. Предоставьте следующие данные в Мастере установки System Center Configuration Manager:

    • Перед началом работы: просмотрите сведения и нажмите кнопку Далее.
    • Приступая к работе: выберите пункт Установка сервера первичного сайта Configuration Manager и установите флажок Использовать стандартные параметры для установки автономного первичного сайта.
      • Нажмите кнопку Да в ответ на всплывающее окно.
    • Ключ продукта: выберите значение Установить пробную версию данного продукта.
    • Условия лицензионного соглашения на использование программного обеспечения Майкрософт: ознакомьтесь с условиями и установите флажок Я принимаю лицензионные условия.
    • Необходимые лицензии: ознакомьтесь с условиями лицензии и установите все флажки три на странице.
    • Загрузка необходимых компонентов: выберите значение Загрузить необходимые файлы и введите c:\windows\temp рядом с параметром Путь.
    • Сайт и параметры установки: код сайта: PS1, имя сайта: Contoso.
      • используйте параметры по умолчанию для всех остальных параметров
    • Данные об использовании: прочитайте текст и нажмите кнопку Далее.
    • Настройка точки подключения службы: примите параметры по умолчанию (SRV1.contoso.com автоматически добавляется в разделе "Выбор сервера для использования").
    • Сводка параметров: проверьте параметры и нажмите кнопку Далее.
    • Проверка необходимых компонентов: ошибки должны отсутствовать. Проигнорируйте все предупреждения и нажмите кнопку Начать установку.

    Должно быть не более трех предупреждений: WSUS на сервере сайта, использование памяти для конфигурации SQL Server и распределение памяти процесса SQL Server. Эти предупреждения можно безопасно проигнорировать в этой тестовой среде.

    В зависимости от скорости узла Hyper-V и ресурсов, выделенных для SRV1, для установки может потребоваться около часа. Нажмите кнопку Закрыть по завершении установки.

  19. При необходимости в это время повторно включите конфигурацию усиленной безопасности IE 1 на SRV1:

    Set-ItemProperty -Path $AdminKey -Name “IsInstalled” -Value 1 Stop-Process -Name Explorer

Загрузите MDOP и установите DaRT

  1. Скачайте пакет Microsoft Desktop Optimization Pack 2015 на узел Hyper-V с помощью подписки на MSDN. Скачайте ISO-файл (mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso, 2.79 GB) в каталог C:\VHD на узле Hyper-V.

  2. Введите следующую команду в командной строке с повышенными привилегиями Windows PowerShell на узле Hyper-V для подключения файла MDOP на SRV1:

    Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\mu_microsoft_desktop_optimization_pack_2015_x86_x64_dvd_5975282.iso
  3. Введите в строку Windows PowerShell с повышенными привилегиями следующую команду на SRV1:

    cmd /c "D:\DaRT\DaRT 10\Installers\en-us\x64\MSDaRT100.msi"
  4. Установите DaRT 10, используя параметры по умолчанию.
  5. Введите в строку Windows PowerShell с повышенными привилегиями следующие команды на SRV1:

    Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx64.cab" -Destination "C:\Program Files\Microsoft Deployment Toolkit\Templates\Distribution\Tools\x64" Copy-Item "C:\Program Files\Microsoft DaRT\v10\Toolsx86.cab" -Destination "C:\Program Files\Microsoft Deployment Toolkit\Templates\Distribution\Tools\x86"

Подготовка к полностью автоматической установке

Этот раздел содержит несколько процедур для поддержки автоматической установки с помощью System Center Configuration Manager.

Создание структуры папок

  1. Введите в командную строку Windows PowerShell следующие команды на SRV1:

    New-Item -ItemType Directory -Path "C:\Sources\OSD\Boot" New-Item -ItemType Directory -Path "C:\Sources\OSD\OS" New-Item -ItemType Directory -Path "C:\Sources\OSD\Settings" New-Item -ItemType Directory -Path "C:\Sources\OSD\Branding" New-Item -ItemType Directory -Path "C:\Sources\OSD\MDT" New-Item -ItemType Directory -Path "C:\Logs" New-SmbShare -Name Sources$ -Path C:\Sources -ChangeAccess EVERYONE New-SmbShare -Name Logs$ -Path C:\Logs -ChangeAccess EVERYONE

Включение интеграции MDT ConfigMgr

  1. На SRV1 нажмите кнопку Пуск, введите configmgr, а затем нажмите кнопку Настроить интеграцию ConfigMgr.
  2. Введите PS1 рядом с элементом Код сайта и нажмите кнопку Далее.
  3. Убедитесь, что отображается сообщение Процесс завершился успешно, и нажмите кнопку Готово.

Настройка параметров клиента

  1. На SRV1 нажмите кнопку Пуск, введите configuration manager, щелкните правой кнопкой мыши Консоль Configuration Manager, а затем выберите команду Закрепить на панели задач.
  2. Щелкните элемент Рабочий стол, а затем запустите консоль Configuration Manager на панели задач.
  3. Если консоль сообщает о том, что доступно обновление, нажмите кнопку ОК. Не обязательно устанавливать обновления для выполнения этого лабораторного задания.
  4. В дереве консоли откройте рабочую область Администрирование (в нижнем левом углу) и щелкните элемент Параметры клиента.
  5. В области отображения дважды щелкните элемент Параметры клиента по умолчанию.
  6. Щелкните элемент Агент компьютера рядом с полем Название организации, которое отображается в центре программного обеспечения, введите Contoso и нажмите кнопку ОК.

Настройка учетной записи доступа к сети

  1. В рабочей области "Администрирование" разверните узел Конфигурация сайта и выберите Сайты.
  2. На ленте Главная в верхней части окна консоли щелкните элемент Настройка компонентов сайта, а затем выберите пункт Распространение программного обеспечения.
  3. На вкладке Учетная запись доступа к сети выберите пункт Указать учетную запись, которая получает доступ к расположениям в сети.
  4. Выберите желтую звезду и нажмите кнопку Создать учетную запись.
  5. Нажмите кнопку Обзор, а затем в поле Введите имена выбираемых объектов введите CM_NAA и нажмите кнопку ОК.
  6. Рядом с полями Пароль и Подтверждение пароля введите [email protected], а затем дважды нажмите кнопку ОК.

Настройка группы границ

  1. В рабочей области "Администрирование" разверните список Конфигурация иерархии, щелкните правой кнопкой мыши пункт Границы и нажмите кнопку Создать границу.
  2. Рядом с полем Описание введите PS1, рядом со списком Тип выберите значение Сайт Active Directory и нажмите кнопку Обзор.
  3. Выберите значение Default-First-Site-Name и дважды нажмите кнопку ОК.
  4. В рабочей области "Администрирование" щелкните правой кнопкой мыши элемент Группы границ и нажмите кнопку Создать группу границ.
  5. Рядом с полем Имя введите Назначение сайта и расположение содержимого PS1, нажмите кнопку Добавить, выберите границу Default-First-Site-Name и нажмите кнопку ОК.
  6. На вкладке Ссылки в окне Создать группу границ установите флажок Использовать эту группу границ для назначения сайта.
  7. Нажмите кнопку Добавить, установите флажок \\SRV1.contoso.com и дважды нажмите кнопку ОК.

Добавление роли точки миграции состояния

  1. В рабочей области "Администрирование" разверните узел Конфигурация сайта, выберите Сайты, а затем на ленте Главная в верхней части консоли щелкните элемент Добавить роли системы сайта.
  2. В мастере добавления ролей системы сайта дважды нажмите кнопку Далее, а затем на странице "Укажите роли для этого сервера" установите флажок Точка миграции состояния.
  3. Нажмите кнопку Далее, щелкните желтую звезду, укажите C:\MigData в качестве папки хранения и нажмите кнопку ОК.
  4. Нажмите кнопку Далее и убедитесь, что в разделе Группы границ отображается Назначение сайта и расположение содержимого PS1.
  5. Дважды нажмите кнопку Далее, а затем кнопку Закрыть.

Включение PXE на точке распространения

Важно!

Перед включением PXE в Configuration Manager убедитесь, что установленная ранее WDS не вызывает конфликтов. Configuration Manager автоматически настроит службу WDS для управления PXE-запросами. Чтобы отключить установленную ранее службу (если таковая есть), на SRV1 введите в командной строке Windows PowerShell с повышенными привилегиями такие команды:

WDSUTIL /Set-Server /AnswerClients:None
  1. Определите MAC-адрес внутреннего сетевого адаптера на SRV1. Чтобы определить его, введите следующую команду в командной строке с повышенными привилегиями Windows PowerShell на SRV1:

    (Get-NetAdapter "Ethernet").MacAddress

    Если внутренний сетевой адаптер с IP-адресом 192.168.0.2 не называется "Ethernet", тогда замените имя "Ethernet" в предыдущей команде именем данного сетевого адаптера. Вы можете просмотреть имена сетевых адаптеров и IP-адреса, назначенные им, введя ipconfig.

  2. В консоли System Center Configuration Manager в рабочей области Администрирование выберите Точки распространения.

  3. В области отображения щелкните правой кнопкой мыши элемент SRV1.CONTOSO.COM и выберите пункт Свойства.
  4. На вкладке PXE выберите следующие параметры:

    • Включить поддержку PXE для клиентов. Нажмите кнопку Да в появившемся всплывающем окне.
    • Разрешить этой точке распространения отвечать на входящие PXE-запросы
    • Включить поддержку неизвестных компьютеров. Нажмите кнопку ОК в появившемся всплывающем окне.
    • Требовать пароль при использовании компьютерами протокола PXE
    • Пароль и Подтверждение пароля: [email protected]
    • Реагирование на запросы PXE на определенных сетевых интерфейсах: Щелкните желтую звезду, а затем введите MAC-адрес, определенный на первом шаге данной процедуры.

      См. следующий пример:

  5. Нажмите кнопку ОК.

  6. Подождите минуту, а затем на SRV1 введите следующую команду в командной строке Windows PowerShell с повышенными привилегиями и убедитесь, что отображаемые файлы присутствуют:

    cmd /c dir /b C:\RemoteInstall\SMSBoot\x64 abortpxe.com bootmgfw.efi bootmgr.exe pxeboot.com pxeboot.n12 wdsmgfw.efi wdsnbp.com

    Если эти файлы отсутствуют в каталоге C:\RemoteInstall, убедитесь, что общий ресурс REMINST— это C:\RemoteInstall. Его свойства можно просмотреть, введя в командной строке "net share REMINST". Если путь к общему ресурсу другой, вместо C:\RemoteInstall укажите путь к ресурсу REMINST. Также в командной строке Windows PowerShell с повышенными привилегиями можно ввести указанную ниже команду, чтобы открыть журнал трассировки Configuration Manager. В средстве выберите пункт Файл, нажмите кнопку Открыть, а затем откройте файл distmgr.log. Если есть ошибки, они будут выделены красным:

    Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'

    Файл журнала будет обновляться постоянно, пока запущен Configuration Manager. Подождите, пока Configuration Manager устранит все имеющиеся проблемы, периодически перепроверяя, находятся ли эти файлы в каталоге общего ресурса REMINST. По завершении закройте журнал трассировки Configuration Manager. Вы увидите такую строку в журнале distmgr.log, указывающую, что каталог общего ресурса REMINST заполняется необходимыми файлами:

    Запуск: WDSUTIL.exe /Initialize-Server /REMINST:"C:\RemoteInstall"

    Как только файлы появятся в каталоге общего ресурса REMINST, средство cmtrace можно закрыть.

Создание файла фирменного образа

  1. Если у вас есть растровое изображение (BMP), подходящее для использования в качестве фирменного образа, скопируйте его в каталог C:\Sources\OSD\Branding folder on SRV1. В противном случае используйте следующий шаг для копирования простого фирменного изображения.
  2. Введите в строку Windows PowerShell с повышенными привилегиями следующую команду:

    copy "C:\ProgramData\Microsoft\User Account Pictures\user.bmp" "C:\Sources\OSD\Branding\contoso.bmp"

    Вы можете открыть C:\Sources\OSD\Branding\contoso.bmp в MSPaint.exe, если необходимо настроить это изображение.

Создание образа загрузки для Configuration Manager

  1. В консоли Configuration Manager, в рабочей области Библиотека программного обеспечения разверните раздел Операционные системы **, правой кнопкой мыши щелкните **Образы загрузки и выберите пункт Создать образ загрузки с помощью MDT.
  2. На странице "Источник пакета" в разделе Создаваемая исходная папка пакета (UNC-путь): введите \\SRV1\Sources$\OSD\Boot\Zero Touch WinPE x64, а затем нажмите кнопку Далее.
    • Папка Zero Touch WinPE x64 еще не существует. Папка будет создана позже.
  3. На странице "Общие параметры" введите Zero Touch WinPE x64 рядом с элементом Имя и нажмите кнопку Далее.
  4. На странице "Параметры" в разделе Платформа выберите значение x64 и нажмите кнопку Далее.
  5. На странице "Компоненты", в дополнение к выбранной поддержке по умолчанию Компоненты доступа к данным Microsoft (MDAC/ADO), установите флажок Набор средств диагностики и восстановления Microsoft (DaRT) и нажмите кнопку Далее.
  6. На странице "Настройка" установите флажок Использовать пользовательский файл фонового рисунка и в разделе UNC-путь введите или перейдите к файлу \\SRV1\Sources$\OSD\Branding\contoso.bmp, а затем дважды нажмите кнопку Далее. Создание образа загрузки займет несколько минут.
  7. Нажмите кнопку Готово.
  8. В окне просмотра консоли щелкните правой кнопкой мыши образ загрузки Zero Touch WinPE x64, а затем щелкните пункт Распространить содержимое.
  9. В Мастере распространения содержимого нажмите кнопки Далее и Добавить, выберите элемент Точка распространения, установите флажок SRV1.CONTOSO.COM, нажмите кнопку ОК, дважды нажмите кнопку Далее, а затем — Закрыть.
  10. Используйте приложение CMTrace для просмотра файла distmgr.log снова и убедитесь, что образ загрузки распространен. Чтобы открыть CMTrace, введите следующую команду в командной строке с повышенными привилегиями Windows PowerShell на SRV1:

    Invoke-Item 'C:\Program Files\Microsoft Configuration Manager\tools\cmtrace.exe'

    В средстве трассировки щелкните Средства в меню и нажмите кнопку Найти. Выполните поиск "STATMSG: ID=2301". Пример.

    STATMSG: ID=2301 SEV=I LEV=M SOURCE="SMS Server" COMP="SMS_DISTRIBUTION_MANAGER" SYS=SRV1.CONTOSO.COM SITE=PS1 PID=2476 TID=4636 GMTDATE=Wed Sep 14 22:11:09.363 2016 ISTR0="Configuration Manager Client Upgrade Package" ISTR1="PS100003" ISTR2="" ISTR3="" ISTR4="" ISTR5="" ISTR6="" ISTR7="" ISTR8="" ISTR9="" NUMATTRS=1 AID0=400 AVAL0="PS100003" SMS_DISTRIBUTION_MANAGER 9/14/2016 3:11:09 PM 4636 (0x121C)
  11. Можно также просмотреть состояние, щелкнув образ Zero Touch WinPE x64 и выбрав пункт Состояние содержимого в разделе Связанные объекты в правом нижнем углу консоли или введя \Monitoring\Overview\Distribution Status\Content Status в адресной строке консоли. Дважды щелкните Zero Touch WinPE x64 в разделе Состояние содержимого в дереве консоли и убедитесь, что состояние Содержимое распределено успешно отображается на вкладке Успех.

  12. Затем в рабочей области Библиотека программного обеспечения дважды щелкните Zero Touch WinPE x64 и откройте вкладку Источник данных.
  13. Установите флажок Развернуть загрузочный образ из точки распределения, поддерживающей PXE и нажмите кнопку ОК.
  14. Просмотрите файл журнала distmgr.log снова для "STATMSG: ID=2301" и убедитесь, что в разделе C:\RemoteInstall\SMSImages имеются три папки с образами загрузки. См. следующий пример:

    cmd /c dir /s /b C:\RemoteInstall\SMSImages C:\RemoteInstall\SMSImages\PS100004 C:\RemoteInstall\SMSImages\PS100005 C:\RemoteInstall\SMSImages\PS100006 C:\RemoteInstall\SMSImages\PS100004\boot.PS100004.wim C:\RemoteInstall\SMSImages\PS100005\boot.PS100005.wim C:\RemoteInstall\SMSImages\PS100006\WinPE.PS100006.wim

    Первые два образа (WIM-файлы) являются образами загрузки по умолчанию. Третий является новым образом загрузки с DaRT.

Создание эталонного образа Windows 10

Если вы уже выполнили действия из документа Развертывание Windows 10 в лаборатории тестирования с помощью Microsoft Deployment Toolkit, значит вы уже создали эталонный образ Windows 10. В этом случае перейдите к следующей процедуре в этом руководстве: Добавление образа операционной системы Windows 10. Если вы еще не создали эталонный образ Windows 10, выполните действия из этого раздела.

  1. В документе Пошаговое руководство: развертывание Windows 10 в лаборатории тестирования ISO-файл Windows 10 Корпоративная был сохранен в каталог c:\VHD как c:\VHD\w10-enterprise.iso. Первый шаг в создании общей папки развертывания заключается в подключении этого файла на SRV1. Чтобы подключить DVD-диск с Windows 10 Корпоративная к SRV1, откройте командную строку Windows PowerShell с повышенными привилегиями на главном компьютере Hyper-V и введите следующую команду:

    Set-VMDvdDrive -VMName SRV1 -Path c:\VHD\w10-enterprise.iso
  2. Убедитесь, что установочный DVD-диск на SRV1 с Windows Корпоративная подключен как диск D.

  3. Установочные файлы Windows 10 Корпоративная будут использоваться для создания общей папки развертывания на SRV1 с помощью рабочей области развертывания MDT. Чтобы открыть рабочую область развертывания, в меню Пуск введите команду развертывание, а затем выберите элемент Рабочая область развертывания.

  4. В консоли Deployment Workbench щелкните правой кнопкой мыши Deployment Shares и выберите New Deployment Share.

  5. Используйте следующие параметры для мастера создания общей папки развертывания:

    • Путь к общей папке развертывания: C:\MDTBuildLab
    • Имя общей папки: MDTBuildLab$
    • Описание общей папки развертывания: Промежуточная версия развертывания MDT
    • Параметры: нажмите кнопку Далее, чтобы принять значения по умолчанию.
    • Сводка: нажмите кнопку Далее
    • Ход выполнения: будут применены параметры.
    • Подтверждение: нажмите кнопку Готово
  6. Разверните узел Папки развертывания, а затем — промежуточную версию развертывания MDT.

  7. Щелкните правой кнопкой мыши узел Операционные системы и выберите пункт Создать папку. Назовите новую папку Windows 10. Завершите работу мастера, используя значения по умолчанию, и нажмите кнопку Готово.

  8. Щелкните правой кнопкой мыши папку Windows 10, созданную в предыдущем шаге, а затем выберите элемент Импорт операционной системы.

  9. Используйте следующие параметры для Мастера импорта операционной системы:

    • Тип ОС: Полный набор исходных файлов
    • Источник: D:\
    • Назначение: W10Ent_x64
    • Сводка: нажмите кнопку Далее
    • Подтверждение: нажмите кнопку Готово
  10. Для целей этого лабораторного тестирования мы не будем добавлять приложения, в частности Microsoft Office, в общую папку развертывания. Сведения о добавлении приложений см. в разделе Добавление приложений статьи Создание эталонного образа Windows 10 в библиотеке TechNet.

  11. Следующий шаг — создать последовательность задач, на которую будет ссылаться импортированная операционная система. Чтобы создать последовательность задач, щелкните правой кнопкой мыши узел Последовательности задач в списке MDT Build Lab и нажмите кнопку Создать последовательность задач. Используйте следующие параметры в мастере создания последовательности задач:

    • Идентификатор последовательности задач: REFW10X64-001
    • Имя последовательности задач: Windows 10 Корпоративная x64 Default Image
    • Комментарии последовательности задач: эталонная сборка
    • Шаблон: стандартная последовательность задач клиента
    • Выбор операционной системы: щелкните Ознакомительная версия Windows 10 Корпоративная в W10Ent_x64 install.wim
    • Укажите ключ продукта: не указывайте ключ продукта на этом этапе
    • Полное имя: Contoso
    • Организация: Contoso
    • Домашняя страница в Internet Explorer: http://www.contoso.com
    • Пароль администратора: не указывайте пароль администратора на этом этапе
    • Сводка: нажмите кнопку Далее
    • Подтверждение: нажмите кнопку Готово
  12. Измените последовательность задач для добавления компонента Microsoft NET Framework 3.5, необходимого для многих приложений. Чтобы изменить последовательность задач, дважды щелкните элемент Windows 10 Корпоративная x64 Default Image, созданный на предыдущем шаге.

  13. Выберите вкладку Последовательность задач. В разделе Восстановление состояния щелкните Татуировка, чтобы выделить его, а затем нажмите кнопку Добавить и выберите пункт Создать группу. Новая группа будет добавлена в раздел Tattoo.

  14. На вкладке "Свойства" группы, созданной на предыдущем шаге, измените имя с "Создать группу" на Настраиваемые задачи (обновление перед установкой Windows), а затем нажмите кнопку Применить. Чтобы увидеть изменение имени, щелкните элемент Tattoo, а затем щелкните новую группу еще раз.

  15. Щелкните группу Настраиваемые задачи (обновление до установки Windows) снова, нажмите кнопку Добавить, наведите курсор на Роли и выберите элемент Установка ролей и компонентов.

  16. В разделе Выбор ролей и компонентов, которые должны быть установлены выберите пункт .NET Framework 3.5 (включает .NET 2.0 и 3.0) и нажмите кнопку Применить.

  17. Включите Центр обновления Windows в последовательности задач, щелкнув действие Центр обновления Windows (установка после приложений), открыв вкладку Параметры и сняв флажок Отключить этот шаг.

    Примечание. Так как мы не устанавливаем приложения в этой лаборатории тестирования, нет необходимости выполнять шаг "Установка до приложений Центра обновления Windows". Однако при установке приложений также следует включить этот шаг.

  18. Нажмите кнопку ОК, чтобы завершить последовательность задач.

  19. Следующий шаг — настроить правила общей папки развертывания MDT. Чтобы настроить правила в Deployment Workbench, щелкните правой кнопкой мыши элемент "Промежуточная версия развертывания MDT" (C:\MDTBuildLab), выберите пункт Свойства, а затем откройте вкладку Правила.

  20. Замените правила по умолчанию следующим текстом:

    [Settings] Priority=Default [Default] _SMSTSORGNAME=Contoso UserDataLocation=NONE DoCapture=YES OSInstall=Y [email protected] TimeZoneName=Pacific Standard TimeZoneName OSDComputername=#Left("PC-%SerialNumber%",7)# JoinWorkgroup=WORKGROUP HideShell=YES FinishAction=SHUTDOWN DoNotCreateExtraPartition=YES ApplyGPOPack=NO SkipAdminPassword=YES SkipProductKey=YES SkipComputerName=YES SkipDomainMembership=YES SkipUserData=YES SkipLocaleSelection=YES SkipTaskSequence=NO SkipTimeZone=YES SkipApplications=YES SkipBitLocker=YES SkipSummary=YES SkipRoles=YES SkipCapture=NO SkipFinalSummary=NO
  21. Нажмите кнопку Применить, а затем выберите элемент Изменить Edit Bootstrap.ini. Замените содержимое файла Bootstrap.ini следующим текстом и сохраните файл:

    [Settings] Priority=Default [Default] DeployRoot=\\SRV1\MDTBuildLab$ UserDomain=CONTOSO UserID=MDT_BA [email protected] SkipBDDWelcome=YES
  22. Нажмите кнопку ОК для завершения настройки общей папки развертывания.

  23. Щелкните правой кнопкой мыши элемент Промежуточная версия развертывания MDT (C:\MDTBuildLab), а затем выберите команду Обновить общую папку развертывания.

  24. Примите все значения по умолчанию для Мастера обновления общей папки развертывания, нажав кнопку Далее. Процесс обновления займет от 5 до 10 минут. После его завершения нажмите кнопку Готово.

  25. Скопируйте файл c:\MDTBuildLab\Boot\LiteTouchPE_x86.iso с SRV1 в каталог c:\VHD на главном компьютере Hyper-V. Обратите внимание на то, что в MDT образ загрузки x86 может развертывать как операционную систему x86, так и x64 (за исключением компьютеров на основе интерфейса UEFI.

    Подсказка. Чтобы скопировать файл, щелкните правой кнопкой мыши файл LiteTouchPE_x86.iso и выберите команду Копировать на SRV1, а затем откройте папку c:\VHD на узле Hyper-V, щелкните правой кнопкой мыши внутри папки и выберите пункт Вставить.

  26. Откройте командную строку Windows PowerShell на главном компьютере Hyper-V и введите следующие команды:

    New-VM –Name REFW10X64-001 -SwitchName poc-internal -NewVHDPath "c:\VHD\REFW10X64-001.vhdx" -NewVHDSizeBytes 60GB Set-VMMemory -VMName REFW10X64-001 -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 1024MB -Buffer 20 Set-VMDvdDrive -VMName REFW10X64-001 -Path c:\VHD\LiteTouchPE_x86.iso Start-VM REFW10X64-001 vmconnect localhost REFW10X64-001
  27. В Мастере развертывания Windows выберите элемент Windows 10 Корпоративная x64 Default Image, а затем нажмите кнопку Далее.

  28. Примите значения по умолчанию на странице "Запись образа" и нажмите кнопку Далее. Установка операционной системы завершится через 5–10 минут, и затем виртуальная машина автоматически перезагрузится. Позвольте системе загрузиться в обычном режиме (не нажимайте ни одну из клавиш). Этот процесс полностью автоматизирован.

    Дополнительные перезагрузки системы будут выполняться для завершения обновления и подготовки операционной системы. Программа установки выполнит следующие действия:

    • Установит операционную систему Windows 10 Корпоративная.
    • Установит добавленные приложения, роли и компоненты.
    • Обновит операционную систему с помощью Центра обновления Windows (или служб WSUS, если указано дополнительно).
    • Сохранит Windows PE на локальном диске.
    • Выполнит средство подготовки системы Sysprep и перезагрузится в Windows PE.
    • Создаст снимок установки и сохранит его в файл WIM.
    • Отключит виртуальную машину.

    На этом этапе требуется от 30 минут до 2 часов, в зависимости от скорости узла Hyper-V и скорости загрузки вашей сети. Через некоторое время будет создан образ Windows 10 Корпоративная x64 со всеми обновлениями, прошедшими через Sysprep. Образ находится в папке C:\MDTBuildLab\Captures на SRV1. Имя файла — REFW10X64-001.wim.

Добавление образа операционной системы Windows 10

  1. Введите в строку Windows PowerShell с повышенными привилегиями следующие команды на SRV1:

    New-Item -ItemType Directory -Path "C:\Sources\OSD\OS\Windows 10 Enterprise x64" cmd /c copy /z "C:\MDTBuildLab\Captures\REFW10X64-001.wim" "C:\Sources\OSD\OS\Windows 10 Enterprise x64"
  2. В консоли Configuration Manager в рабочей области Библиотека программного обеспечения разверните элемент Операционные системы, щелкните правой кнопкой мыши Образы операционной системы, а затем щелкните Добавить образ операционной системы.

  3. На странице "Источник данных" в поле Путь: введите или перейдите к \\SRV1\Sources$\OSD\OS\Windows 10 Enterprise x64\REFW10X64-001.wim и нажмите кнопку Далее.

  4. На странице "Общие" рядом с полем Имя: введите Windows 10 Enterprise x64, нажмите кнопку Далее дважды, а затем — кнопку Закрыть.

  5. Распространите образ операционной системы в точку распространения SRV1, щелкнув правой кнопкой мыши образ операционной системы Windows 10 Корпоративная x64 и выбрав Распространить содержимое.

  6. В Мастере распространения содержимого нажмите кнопки Далее и Добавить, выберите элемент Точка распространения, добавьте точку распространения SRV1.CONTOSO.COM, нажмите кнопку ОК, дважды нажмите кнопку Далее, а затем — Закрыть.

  7. В строке расположения введите \Monitoring\Overview\Distribution Status\Content Status (в конце не должно быть пробела, иначе возникнет ошибка), щелкните Windows 10 Корпоративная x64 и контролируйте состояние распространения содержимого до его успешного выполнения и завершения процесса. Обновите представление с помощью клавиши F5 или щелкнув правой кнопкой мыши элемент Windows 10 Корпоративная x64 и нажав кнопку Обновить. Обработка образа на сервере сайта может занять несколько минут.

    Если распространение содержимого завершилось ошибкой, убедитесь, что доступно достаточно места на диске.

Создание последовательности задач

Медленно выполните действия из этого раздела. Существует большое количество аналогичных параметров на выбор.

  1. В консоли Configuration Manager в рабочей области Библиотека программного обеспечения разверните раздел Операционные системы, правой кнопкой мыши щелкните Последовательности задач и выберите пункт Создать последовательность задач MDT.

  2. На странице "Выбор шаблона" выберите шаблон Последовательность задач клиента и нажмите кнопку Далее.

  3. На странице "Общие" введите Windows 10 Корпоративная x64 в разделе Имя последовательности задач: и нажмите кнопку Далее.

  4. На странице "Сведения" введите следующие параметры:

    • Присоединение к домену: contoso.com
    • Учетная запись: щелкните Установить
    • Параметры Windows
      • Имя пользователя: Contoso
      • Название организации: Contoso
      • Ключ продукта: <blank>
    • Учетная запись администратора: Включить учетную запись локального администратора и задать пароль
    • Нажмите кнопку Далее.
  5. На странице "Параметры записи" примите параметры по умолчанию и нажмите кнопку Далее.

  6. На странице "Образ загрузки" найдите и выберите пакет образа загрузки Zero Touch WinPE x64, нажмите кнопку ОК, а затем нажмите кнопку Далее.

  7. На странице "MDT Package" выберите Create a new Microsoft Deployment Toolkit Files package в разделе Package source folder to be created (UNC Path):, введите \\SRV1\Sources$\OSD\MDT\MDT (MDT повторяется здесь, это не ошибка), а затем нажмите кнопку Далее.

  8. На странице "MDT Details" рядом с полем Имя: введите MDT и нажмите кнопку Далее.

  9. На странице "Образ ОС" найдите и выберите пакет Windows 10 Корпоративная x64, нажмите кнопку ОК, а затем — кнопку Далее.

  10. На странице "Deployment Method" примите параметры по умолчанию для элемента Полностью автоматическая установка и нажмите кнопку Далее.

  11. На странице "Client Package" найдите и выберите пакет Microsoft Corporation Configuration Manager Client, нажмите кнопки ОК и Далее.

  12. На странице "USMT Package" найдите и выберите пакет Microsoft Corporation User State Migration Tool для Windows 10.0.14393.0, нажмите кнопки ОК и Далее.

  13. На странице "Settings Package" выберите вариант Create a new settings package и в разделе Package source folder to be created (UNC Path): введите \\SRV1\Sources$\OSD\Settings\Windows 10 x64 Settings, а затем нажмите кнопку Далее.

  14. На странице "Settings Details" рядом с полем Имя: введите Параметры Windows 10 x64 и нажмите кнопку Далее.

  15. На странице "Sysprep Package" дважды нажмите кнопку Далее.

  16. На странице "Confirmation" нажмите кнопку Готово.

Изменение последовательности задач

  1. В консоли Configuration Manager в рабочей области Библиотека программного обеспечения выберите Последовательности задач, правой кнопкой мыши щелкните Windows 10 Корпоративная x64 и выберите пункт Изменить.

  2. Прокрутите вниз до группы Установка и выберите действие Set Variable for Drive Letter.

  3. Измените значение параметра "Value" в разделе OSDPreserveDriveLetter с False на True, а затем нажмите кнопку Применить.

  4. В группе Восстановление состояния выберите действие Set Status 5, нажмите кнопку Добавить в верхнем левом углу, наведите на элемент Состояние пользователя и щелкните Запросить хранилище состояний. В результате будет добавлено новое действие сразу после Set Status 5.

  5. Настройте действие Request State Store, которое было только что добавлено со следующими параметрами:

    • Запрос на расположение хранения состояния: восстановление состояния из другого компьютера
    • Установите флажок Если учетной записи компьютера не удается подключиться к хранилищу состояний, используйте учетную запись сетевого доступа.
    • Вкладка "Параметры": установите флажок Продолжать при ошибке.
    • Добавьте условие: Переменная последовательности задач:
      • Переменная: USMTLOCAL
      • Условие: не равно
      • Значение: True
      • Нажмите кнопку ОК.
    • Нажмите кнопку Применить.
  6. В группе Восстановление состояния выберите пункт Восстановить пользовательское состояние, нажмите кнопку Добавить, наведите курсор на Пользовательское состояние и щелкните элемент Освободить хранилище состояний.

  7. Настройте действие Release State Store, которое было только что добавлено со следующими параметрами:

    • Вкладка "Параметры": установите флажок Продолжать при ошибке.
    • Добавьте условие: Переменная последовательности задач:
      • Переменная: USMTLOCAL
      • Условие: не равно
      • Значение: True
      • Нажмите кнопку ОК.
    • Нажмите ОК.

Завершение конфигурации операционной системы

Если вы выполнили все процедуры из документа Развертывание Windows 10 в лаборатории тестирования с помощью Microsoft Deployment Toolkit, тогда общая папка развертывания MDT уже присутствует на SRV1. В этом случае пропустите первые четыре действия, приведенные ниже, и начните с шага 5, чтобы изменить файл CustomSettings.ini.

  1. В рабочей области развертывания MDT на SRV1 щелкните правой кнопкой мыши элемент Общие папки развертывания и выберите пункт Создать общую папку развертывания.

  2. Используйте следующие параметры для мастера создания общей папки развертывания:

    • Путь к общей папке развертывания: C:\MDTProduction
    • Имя общего ресурса: MDTProduction$
    • Описание общей папки развертывания: MDT Production
    • Параметры: нажмите кнопку Далее, чтобы принять значения по умолчанию.
    • Сводка: нажмите кнопку Далее
    • Ход выполнения: будут применены параметры.
    • Подтверждение: нажмите кнопку Готово
  3. Щелкните правой кнопкой мыши общую папку развертывания MDT Production и выберите Свойства.

  4. На вкладке Мониторинг установите флажок в поле Enable monitoring for this deployment share и нажмите кнопку ОК.

  5. Введите в строку Windows PowerShell с повышенными привилегиями следующую команду на SRV1:

    notepad "C:\Sources\OSD\Settings\Windows 10 x64 Settings\CustomSettings.ini"
  6. Замените содержимое файла следующим текстом и сохраните файл:

    [Settings] Priority=Default Properties=OSDMigrateConfigFiles,OSDMigrateMode [Default] DoCapture=NO ComputerBackupLocation=NONE OSDMigrateMode=Advanced OSDMigrateAdditionalCaptureOptions=/ue:*\* /ui:CONTOSO\* OSDMigrateConfigFiles=Miguser.xml,Migapp.xml SLSHARE=\\SRV1\Logs$ EventService=http://SRV1:9800 ApplyGPOPack=NO

    Как отмечалось ранее, если вы хотите перенести учетные записи, отличные от тех, которые находятся в домене Contoso, измените параметр OSDMigrateAdditionalCaptureOptions. Например, следующий параметр запишет параметры из всех учетных записей пользователей:

    OSDMigrateAdditionalCaptureOptions=/all
  7. Вернитесь в консоль Configuration Manager и в рабочей области "Библиотека программного обеспечения" разверните раздел Управление приложениями, щелкните Пакеты, щелкните правой кнопкой мыши Параметры Windows 10 x64, а затем выберите пункт Обновить точки распространения. Нажмите кнопку ОК в появившемся всплывающем окне.

  8. В рабочей области "Библиотека программного обеспечения" разверните раздел Операционные системы, нажмите кнопку Последовательности задач, щелкните правой кнопкой мыши Windows 10 Корпоративная x64 и нажмите кнопку Распространить содержимое.

  9. В Мастере распространения содержимого нажмите кнопки Далее (дважды) и Добавить, выберите элемент Точка распространения, добавьте точку распространения SRV1.CONTOSO.COM, нажмите кнопку ОК, дважды нажмите кнопку Далее, а затем — Закрыть.

  10. Введите \Monitoring\Overview\Distribution Status\Content Status\Windows 10 Enterprise x64 на строке расположения, дважды щелкните Windows 10 Корпоративная x64 и контролируйте состояние распространения содержимого до его выполнения и завершения самого процесса. Обновите представление с помощью клавиши F5 или щелкнув правой кнопкой мыши элемент Windows 10 Корпоративная x64 и нажав кнопку Обновить.

Создание развертывания для последовательности задач

  1. В рабочей области "Библиотека программного обеспечения" разверните раздел Операционные системы, нажмите кнопку Последовательности задач, щелкните правой кнопкой мыши Windows 10 Корпоративная x64 и нажмите кнопку Развернуть.

  2. На странице "Общие" рядом с полем Коллекция нажмите кнопку Обзор, выберите коллекцию Все неизвестные компьютеры, нажмите кнопки ОКи Далее.

  3. На странице "Параметры развертывания" используйте следующие параметры:

    • Цель: доступно
    • Сделать доступным для: только PXE и мультимедиа
    • Нажмите кнопку Далее.
  4. Нажмите кнопку Далее пять раз, чтобы принять значения по умолчанию на страницах "Планирование", "Взаимодействие с пользователем", "Оповещения" и "Точки распространения".

  5. Нажмите кнопку Закрыть.

Развертывание Windows 10 с помощью PXE и Configuration Manager

В этом первом сценарии развертывания мы будем развертывать Windows 10 с помощью PXE. Этот сценарий создает новый компьютер, на котором нет перенесенных пользователей или параметров.

  1. Введите следующие команды в командной строке Windows PowerShell с повышенными привилегиями на узле Hyper-V:

    New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 40GB -SwitchName poc-internal -BootDevice NetworkAdapter -Generation 2 Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 512MB -MaximumBytes 2048MB -Buffer 20 Start-VM PC4 vmconnect localhost PC4
  2. Нажмите клавишу ВВОД, когда появится запрос на запуск службы загрузки сети.

  3. В Мастере создания последовательности задач укажите пароль: [email protected] и нажмите кнопку Далее.

  4. Прежде чем нажимать кнопку Далее в Мастере последовательности задач нажмите клавишу F8. Откроется командная строка.

  5. В командной строке введите explorer.exe и проверьте файловую структуру Windows PE.

  6. Файл smsts.log имеет первостепенное значение для устранения любых неполадок при установке, которые могут возникнуть. В зависимости от этапа развертывания smsts.log файл создается в разных местах:

    • X:\windows\temp\SMSTSLog\smsts.log до форматирования дисков.
    • x:\smstslog\smsts.log после форматирования дисков.
    • c:_SMSTaskSequence\Logs\Smstslog\smsts.log до установки клиента System Center Configuration Manager.
    • c:\windows\ccm\logs\Smstslog\smsts.log после установки клиента System Center Configuration Manager.
    • c:\windows\ccm\logs\smsts.log после завершения последовательности задач.

      Примечание. Если на стороне клиента ожидается перезагрузка, она будет блокироваться, пока открыто окно команды.

  7. В окне обозревателя щелкните Средства и нажмите кнопку Подключить сетевой диск.

  8. Не подключайте сетевой диск в данный момент. Если вы хотите сохранить файл smsts.log, можно использовать этот метод для сохранения файла в расположении на SRV1.

  9. Закройте окно "Подключение сетевого диска", окно проводника и командную строку.

  10. В Мастере последовательности задач выбрана последовательность Windows 10 Корпоративная x64. Нажмите кнопку Далее для продолжения развертывания.

  11. Для выполнения последовательности задач потребуется несколько минут. Вы можете отслеживать ход выполнения последовательности задач с помощью MDT Deployment Workbench в разделе "Общие папки развертывания" > "MDTProduction" > "Monitoring". Последовательность задач выполнит следующее:

    • Установка Windows 10
    • Установка клиента Configuration Manager и исправления
    • Присоединение компьютера к домену contoso.com
    • Установите все приложения, которые были указаны в эталонном образе
  12. После завершения установки Windows 10 выполните вход в PC4 с помощью учетной записи contoso\administrator.

  13. Щелкните правой кнопкой мыши меню Пуск, выберите команду Выполнить, введите control appwiz.cpl, нажмите клавишу ВВОД, выберите Включение или отключение компонентов Windows и убедитесь, что платформа .NET Framework 3.5 (включает .NET 2.0 и 3.0) установлена. Этот компонент входит в эталонный образ.

  14. Завершите работу виртуальной машины PC4.

Примечание. В этом руководстве (в отличие от предыдущей версии) изменена очередность процедур 1) замена клиента с развертыванием Windows10 и 2) восстановление клиента с развертыванием Windows10. Это снимает необходимость восстанавливать контрольные точки Hyper-V, чтобы получить доступ к PC1 перед обновлением ОС. Если вы впервые пользуетесь этим руководством, то не заметите изменений. Если же вы работали с ним раньше, это изменение упростит работу.

Замена клиента с развертыванием Windows 10 при помощи Configuration Manager

Прежде чем начинать этот раздел, вы можете удалить из Active Directory объекты компьютера, созданные в рамках предыдущего развертывания. Удалите устаревшие записи в разделе contoso.com\Computers с помощью консоли "Active Directory— пользователи и компьютеры" на DC1, но не удаляйте учетную запись компьютера (имя узла) для PC1. Должно быть, по крайней мере, две учетных записи компьютеров в контейнере contoso.com\Computers: одна для SRV1, а другая для имени узла PC1. Удалять устаревшие записи не обязательно, это делается только для того, чтобы не мешали ненужные элементы.

В процессе замены не произойдет переноса PC1 на новую операционную систему. Эту процедуру проще всего выполнить перед восстановлением. После восстановления PC1 операционная система будет новой. В ходе следующей процедуры (замены) на PC1 не устанавливается новая операционная система, скорее выполняется параллельная миграция PC1 и другого компьютера (PC4), чтобы скопировать пользователей и параметры с PC1 на новый компьютер.

Создание последовательности задач замены

  1. На SRV1 в консоли Configuration Manager в рабочей области "Библиотека программного обеспечения" разверните раздел Операционные системы, правой кнопкой мыши щелкните Последовательности задач и выберите пункт Создать последовательность задач MDT.

  2. На странице "Выбор шаблона" выберите шаблон Последовательность задач для замены клиентского компьютера и нажмите кнопку Далее.

  3. На странице "Общие" введите следующее:

    • Имя последовательности задач: Последовательность задач замены
    • Комментарии к последовательности задач: Только резервное копирование USMT
  4. Нажмите кнопку Далее и на странице "Образ загрузки" найдите и выберите пакет образа загрузки Zero Touch WinPE x64. Щелкните ОК и нажмите кнопку Далее для продолжения.

  5. На странице "Пакет MDT" найдите и выберите пакет MDT. Щелкните ОК и нажмите кнопку Далее для продолжения.
  6. На странице USMT Package найдите и выберите пакет OSD / Microsoft Corporation User State Migration Tool for Windows. Щелкните ОК и нажмите кнопку Далее для продолжения.
  7. На странице "Пакет параметров" найдите и выберите пакет Windows 10 x64 Settings. Щелкните ОК и нажмите кнопку Далее для продолжения.
  8. На странице "Сводка" просмотрите сведения и нажмите кнопку Далее.
  9. На странице подтверждения нажмите кнопку Готово.

Если на этом этапе отображается ошибка, она может быть вызвана поврежденной интеграцией MDT. Чтобы ее исправить, закройте консоль Configuration Manager, удалите и восстановите интеграцию MDT.

Развертывание PC4

Создайте виртуальную машину с именем PC4, чтобы получить приложения и параметры от PC1. Эта виртуальная машина представляет новый компьютер, который будет использоваться вместо PC1. Для создания этой виртуальной машины введите следующие команды в командной строке Windows PowerShell с повышенными привилегиями на узле Hyper-V:

New-VM –Name "PC4" –NewVHDPath "c:\vhd\pc4.vhdx" -NewVHDSizeBytes 60GB -SwitchName poc-internal -BootDevice NetworkAdapter -Generation 2 Set-VMMemory -VMName "PC4" -DynamicMemoryEnabled $true -MinimumBytes 1024MB -MaximumBytes 2048MB -Buffer 20 Set-VMNetworkAdapter -VMName PC4 -StaticMacAddress 00-15-5D-83-26-FF

Hyper-V позволяет нам определить статический MAC-адрес на PC4. В реальном сценарии необходимо определить MAC-адрес нового компьютера.

Установка клиента Configuration Manager на PC1

  1. Убедитесь, что виртуальная машина PC1 работает и находится в исходном состоянии, которое было сохранено как контрольная точка, а затем восстановлено во время развертывания Windows 10 в лаборатории тестирования с помощью Microsoft Deployment Toolkit.

  2. Если контрольная точка PC1 еще не сохранена, тогда сохраните контрольную точку, введя следующие команды в командной строке с повышенными привилегиями Windows PowerShell на узле Hyper-V:

    Checkpoint-VM -Name PC1 -SnapshotName BeginState
  3. На SRV1 в консоли Configuration Manager в рабочей области "Администрирование" разверните раздел Конфигурация иерархии и щелкните Методы обнаружения.

  4. Дважды щелкните Обнаружение систем Active Directory и на вкладке Общие установите флажок Включить обнаружение систем Active Directory.
  5. Щелкните желтую звезду, нажмите кнопку Обзор, выберите contoso\Computers и нажмите кнопку ОК три раза.
  6. Когда отобразится диалоговое окно, предлагающее выполнить полное обнаружение, нажмите кнопку Да.
  7. В рабочей области "Активы и соответствие" выберите пункт Устройства и убедитесь, что отображаются имена учетных записей компьютеров SRV1 и PC1. См. пример (в данном примере GREGLIN-PC1— имя учетной записи PC1):

    Если вы не видите учетной записи компьютера PC1, нажмите кнопку Обновить в верхнем правом углу консоли.

    Столбец Клиент указывает, что клиент Configuration Manager не установлен. Эта процедура будет выполняться далее.

  8. Войдите на PC1 с помощью учетной записи contoso\administrator и введите указанную ниже команду в командной строке с повышенными привилегиями, чтобы удалить все уже существующие конфигурации клиента, если таковые имеются. Примечание. Эту команду нужно вводить в командной строке с повышенными привилегиями, а не в командной строке Windows PowerShell с повышенными привилегиями.

    sc stop ccmsetup "\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /Uninstall

    Если на PC1 по-прежнему имеются параметры реестра Configuration Manager, которые были применены групповой политикой, сценариями запуска или другими политиками в его предыдущем домене, они не все могут быть удалены с помощью команды CCMSetup//Uninstall и могут вызвать проблемы с установкой или регистрацией клиента в новой среде. Может потребоваться вручную удалить эти параметры, если они есть. Дополнительные сведения см. в разделе Ручное удаление клиента SCCM.

  9. На PC1 временно прекратите постановку в очередь загрузки элементов Центром обновления Windows и удалите все задачи BITS из очереди:

    net stop wuauserv net stop BITS

    Убедитесь, что обе службы успешно остановлены, а затем введите в командную строку с повышенными привилегиями следующее:

    del "%ALLUSERSPROFILE%\Application Data\Microsoft\Network\Downloader\qmgr*.dat" net start BITS bitsadmin /list /allusers

    Убедитесь, что в BITSAdmin отображается 0 задач.

  10. Чтобы установить клиент Configuration Manager как изолированный процесс, введите в командной строке с повышенными привилегиями следующее:

    "\\SRV1\c$\Program Files\Microsoft Configuration Manager\Client\CCMSetup.exe" /mp:SRV1.contoso.com /logon SMSSITECODE=PS1
  11. С помощью проводника откройте на PC1 каталог C:\Windows\ccmsetup. Во время установки клиента файлы будут загружаться сюда.
  12. Ход выполнения установки будет записываться в файл: c:\windows\ccmsetup\logs\ccmsetup.log. Можно периодически открывать этот файл в блокноте или вводить в командной строке Windows PowerShell с повышенными привилегиями следующую команду для отслеживания хода выполнения установки:

    Get-Content -Path c:\windows\ccmsetup\logs\ccmsetup.log -Wait

    Установка может занять несколько минут, и при установке некоторых приложений может показаться, что отображение файла журнала зависает. Это нормально. После завершения установки убедитесь, что CcmSetup is existing with return code 0 отображается в последней строке файла журнала ccmsetup.log, а затем нажмите клавиши CTRL+C, чтобы выйти из операции Get-Content (если вы просматриваете журнал в Windows PowerShell, возможен перенос последней строки). Возвращенный код 0 указывает, что установка прошла успешно, и теперь должен быть создан каталог C:\Windows\CCM, содержащий файлы, которые используются в регистрации клиента с помощью его сайта.

  13. На PC1 откройте приложение панели управления Configuration Manager, введя такую команду:

    control smscfgrc
  14. Щелкните вкладку Сайт, выберите Настройка параметров, а затем— Найти сайт. Клиент сообщит о том, что обнаружен сайт PS1. См. следующий пример:

    Если клиент не сможет найти сайт PS1, просмотрите сообщения об ошибках, которые отображаются в C:\Windows\CCM\Logs\ClientIDManagerStartup.log и LocationServices.log. Распространенная причина, по которой не находится код сайта— наличие предыдущей конфигурации. Например, если предыдущий код сайта находится в HKLM\SOFTWARE\Microsoft\SMS\Mobile Client\GPRequestedSiteAssignmentCode, этот параметр нужно удалить или обновить.

  15. На SRV1 в рабочей области "Ресурсы и соответствие" выберите Коллекции устройств и дважды щелкните элемент Все клиенты— настольные компьютеры и серверы. Этот узел будет добавлен в раздел Устройства.

  16. Щелкните элемент Все клиенты— настольные компьютеры и серверы и убедитесь, что учетная запись компьютера для PC1 отображается здесь со значениями Да и Активна в столбцах Клиент и Активность клиентов соответственно. Может потребоваться обновить представление и подождать несколько минут, пока клиент отобразится здесь. См. следующий пример:

    Для полной регистрации клиента на узле и выполнения проверки клиента может потребоваться несколько минут. По завершении вы увидите зеленый флажок на значке клиента, как показано выше. Чтобы обновить клиент, выберите его и нажмите клавишу F5 или щелкните клиент правой кнопкой мыши и нажмите кнопку Обновить.

Создание коллекции устройств и развертывание

  1. На компьютере SRV1 в консоли Configuration Manager, в рабочей области "Активы и соответствие" щелкните правой кнопкой мыши элемент Коллекции устройств и выберите пункт Создать коллекцию устройств.

  2. Используйте следующие параметры в Мастере создания коллекции устройств:

    • Общие > Имя: Установка Windows 10 Корпоративная x64
    • Общие > Ограничение коллекции: Все системы
    • Правила членства > Добавить правило: Прямое правило
    • Откроется Мастер создания правила непосредственного членства, нажмите кнопку Далее
    • Поиск ресурсов > Класс ресурсов: Системный ресурс
    • Поиск ресурсов > Имя атрибута: Имя
    • Поиск ресурсов > Значение: %
    • Выбор ресурсов > Значение: выберите имя компьютера, связанного с виртуальной машиной PC1
    • Дважды нажмите кнопку Далее, затем нажмите кнопку Закрыть в обоих окнах ("Далее", "Далее", "Закрыть" и "Далее", "Далее", "Закрыть")
  3. Дважды щелкните коллекцию устройств "Установка Windows 10 Корпоративная x64" и убедитесь, что отображается учетная запись компьютера PC1.

  4. В рабочей области "Библиотека программного обеспечения" разверните раздел Операционные системы, нажмите кнопку Последовательности задач, щелкните правой кнопкой мыши Windows 10 Корпоративная x64 и нажмите кнопку Развернуть.

  5. Используйте следующие параметры в Мастере развертывания программного обеспечения:

    • Общие > Коллекция: нажмите кнопку "Обзор" и выберите Установка Windows 10 Корпоративная x64
    • Параметры развертывания > Цель: доступно
    • Параметры развертывания > Сделать доступной для: клиентов Configuration Manager, носителей и PXE
    • Планирование > Нажмите кнопку Далее
    • Взаимодействие с пользователем > Нажмите кнопку Далее
    • Оповещения > Нажмите кнопку Далее
    • Точки распространения > Нажмите кнопку Далее
    • Сводка > нажмите кнопку Далее
    • Убедитесь, что Мастер успешно завершил работу, а затем нажмите кнопку Закрыть

Связывание PC4 с PC1

  1. На SRV1 в консоли Configuration Manager, в рабочей области "Активы и соответствие" щелкните правой кнопкой мыши элемент Устройства и выберите пункт Импортировать сведения о компьютерах.

  2. На странице "Выбор источника" выберите Импортировать один компьютер и нажмите кнопку Далее.

  3. На странице "Один компьютер" используйте следующие параметры:

    • Имя компьютера: PC4
    • MAC-адрес: 00:15:5D:83:26:FF
    • Исходный компьютер: <введите имя узла PC1 или дважды нажмите кнопку Поиск, щелкните имя узла и нажмите кнопку ОК>
  4. Нажмите кнопку Далее, затем на странице "Учетные записи пользователей" выберите элемент Записать и восстановить указанные учетные записи пользователей и щелкните желтую звезду радом с пунктом Учетные записи пользователей для миграции.

  5. Нажмите кнопку Обзор, а затем в поле "Введите имена выбираемых объектов" введите user1 и дважды нажмите кнопку "ОК".

  6. Еще раз щелкните желтую звезду и повторите предыдущий шаг, чтобы добавить учетную запись contoso\administrator.

  7. Дважды щелкните кнопку Далее, затем на странице "Выбор целевой коллекции" выберите Добавлять компьютеры к следующей коллекции, нажмите кнопку Обзор, выберите Установка Windows 10 Корпоративная x64 и последовательно нажмите кнопки ОК, Далее (дважды) и Закрыть.

  8. В рабочей области "Активы и соответствие" выберите узел Миграция пользовательской среды и проверьте связь компьютеров на панели отображения. Исходным компьютером будет computername PC1 (в данном случае GREGLIN-PC1), конечным компьютером будет PC4, а типом миграции— параллельная.

  9. Щелкните правой кнопкой мыши связь в области отображения и выберите Указать учетные записи пользователей. Тут можно добавить или удалить учетную запись пользователя. Нажмите кнопку ОК.

  10. Щелкните правой кнопкой мыши связь в области отображения, а затем нажмите кнопку Просмотреть сведения о восстановлении. Обратите внимание, что ключ восстановления уже назначен, а расположение хранения состояния пользователя— нет. Нажмите кнопку Закрыть.

  11. Нажмите кнопку Коллекции устройств и дважды щелкните Установка Windows 10 Корпоративная x64. Убедитесь, что PC4 отображается в коллекции. Может потребоваться обновить и восстановить коллекцию или подождать несколько минут, но не выполнять действия до доступности PC4. См. следующий пример:

Создание коллекции устройств для PC1

  1. На компьютере SRV1 в консоли Configuration Manager, в рабочей области "Активы и соответствие" щелкните правой кнопкой мыши Коллекции устройств и выберите пункт Создать коллекцию устройств.

  2. Используйте следующие параметры в Мастере создания коллекции устройств:

    • Общие > Имя: USMT Backup (Replace)
    • Общие > Ограничение коллекции: Все системы
    • Правила членства > Добавить правило: Прямое правило
    • Откроется Мастер создания правила непосредственного членства, нажмите кнопку Далее
    • Поиск ресурсов > Класс ресурсов: Системный ресурс
    • Поиск ресурсов > Имя атрибута: Имя
    • Поиск ресурсов > Значение: %
    • Выбор ресурсов > Значение: выберите имя компьютера, связанного с виртуальной машиной PC1 (в данном примере это GREGLIN-PC1).
    • Дважды нажмите кнопку Далее, затем кнопку Закрыть в обоих окнах.
  3. Нажмите кнопку Коллекции устройств и дважды щелкните USMT Backup (Replace). Убедитесь, что имя компьютера или имя узла, связанные с PC1, отображаются в коллекции. Не продолжайте, пока это имя не отобразится.

Создание нового развертывания

На консоли Configuration Manager в рабочей области "Библиотека программного обеспечения" выберите в разделе "Операционные системы" пункт Последовательности задач, правой кнопкой мыши щелкните Последовательность задач замены, выберите пункт Развернуть и используйте такие параметры:

  • Общие > Коллекция: USMT Backup (Replace)
  • Параметры развертывания > Цель: доступно
  • Параметры развертывания > Сделать доступной для: только клиенты Configuration Manager
  • Планирование: нажмите кнопку Далее
  • Взаимодействие с пользователем: нажмите кнопку Далее
  • Оповещения: нажмите кнопку Далее
  • Точки распространения: нажмите кнопку Далее
  • Последовательно нажмите кнопки Далее и Закрыть.

Проверка резервного копирования

  1. На PC1 откройте аплет панели управления Configuration Manager, введя следующую команду:

    control smscfgrc
  2. На вкладке Действия щелкните Цикл получения и оценки политик компьютеров, нажмите кнопки Выполнить, ОК и снова ОК. Это метод, который можно использовать для запуска последовательности задач в дополнение к методу уведомления клиента, который будет показан в процедуре восстановления компьютера.

  3. Введите следующее в командной строке с повышенными привилегиями, чтобы открыть центр программного обеспечения:

    C:\Windows\CCM\SCClient.exe
  4. В центре программного обеспечения выберите Доступное ПО и установите флажок Последовательность задач замены. См. пример ниже.

    Если никакое доступное ПО не отображается, повторите шаг2, чтобы запустить цикл получения и оценки политик компьютеров. Должно появиться оповещение о том, что доступно новое программное обеспечение.

  5. Щелкните УСТАНОВИТЬ ВЫБРАННОЕ, а затем — УСТАНОВИТЬ ОПЕРАЦИОННУЮ СИСТЕМУ.

  6. Дождитесь завершения процесса Последовательность задач замены, а затем убедитесь, что папка C:\MigData на SRV1 содержит резервную копию USMT.

Развертывание нового компьютера

  1. Запустите PC4 и нажмите клавишу ВВОД для сетевой загрузки, при появлении запроса. Чтобы запустить PC4, введите следующие команды в командной строке Windows PowerShell с повышенными привилегиями на узле Hyper-V:

    Start-VM PC4 vmconnect localhost PC4
  2. В поле Вас приветствует Мастер создания последовательности задач введите [email protected] и нажмите кнопку Далее.
  3. Выберите образ Windows 10 Корпоративная x64.
  4. Программа установки установит операционную систему, используя эталонный образ Windows10 Корпоративнаяx64, установит клиент диспетчера конфигураций, присоединит PC4 к домену и восстановит пользователей и параметры из PC1.
  5. Сохраните контрольные точки для всех виртуальных машин, если вы хотите просматривать их состояние в дальнейшем. Делать это не обязательно (контрольные точки занимают место на узле Hyper-V). Примечание. Следующая процедура установит новую операционную систему на PC1 и обновит его состояние в Configuration Manager и Active Directory как устройства Windows10, поэтому вы не сможете вернуться к предыдущей контрольной точке только на виртуальной Машине PC1 без конфликта. Таким образом, если вы создаете контрольную точку, следует сделать это для всех виртуальных машин.

    Для сохранения контрольной точки для всех виртуальных машин введите следующие команды в командной строке Windows PowerShell с повышенными привилегиями на узле Hyper-V:

    Checkpoint-VM -Name DC1 -SnapshotName cm-refresh Checkpoint-VM -Name SRV1 -SnapshotName cm-refresh Checkpoint-VM -Name PC1 -SnapshotName cm-refresh

Восстановление клиента с Windows 10 при помощи Configuration Manager

Запуск восстановления компьютера

  1. На SRV1 в рабочей области "Ресурсы и соответствие" выберите элемент Коллекции устройств и дважды щелкните Установка Windows10 Корпоративнаяx64.
  2. Щелкните правой кнопкой мыши учетную запись компьютера PC1, наведите указатель на Уведомление клиента, щелкните элемент Скачать политику компьютера и нажмите кнопку ОК во всплывающем диалоговом окне.
  3. На PC1 в области уведомлений щелкните Новое программное обеспечение доступно и нажмите кнопку Открыть Центр программного обеспечения.
  4. В Центре программного обеспечения щелкните Операционные системы, нажмите кнопку Windows 10 Корпоративная x64, нажмите кнопку Установить и кнопку УСТАНОВИТЬ ОПЕРАЦИОННУЮ СИСТЕМУ. См. следующий пример:

    Во время установки компьютер перезагрузится несколько раз. Установка включает загрузку обновлений, переустановку агента клиента Configuration Manager и восстановление пользовательского состояния. Состояние установки можно просмотреть в консоли Configuration Manager в рабочей области "Monitoring", щелкнув Развертыванияи дважды щелкнув развертывание, связанное с коллекцией Установка Windows 10 Корпоративная x64. В разделе Сведения о ресурсе щелкните правой кнопкой мыши устройство и нажмите кнопку Подробнее. Откройте вкладку Состояние, чтобы просмотреть список задач, которые были выполнены. См. следующий пример:

    Вы можете отслеживать ход выполнения установки с помощью рабочей области развертывания MDT и просмотра узла Monitoring в разделе Deployment Shares\MDT Production.

    По завершении установки выполните вход с помощью учетной записи contoso\administrator или contoso\user1 и убедитесь, что приложения и параметры были успешно заархивированы и восстановлены в новую операционную систему Windows 10 Корпоративная.

Связанные статьи

Практические советы по System Center 2012 Configuration Manager

docs.microsoft.com

Включаем скрытую учетную запись администратора в Windows 10

Как вы знаете, при установке Windows 10, система просит создать учетную запись пользователя и предоставляет этой учетной записи права локального администратора. Однако, в процессе установки создается еще один скрытый аккаунт администратора, который по соображениям безопасности отключен. В этой статье мы поговорим о встроенной записи администратора Windows 10, для чего она нужна, как ее включить и заблокировать.

Еще в Windows XP учетная запись администратора скрывалась с экрана входа в систему, а начиная с Windows Vista и до Windows 10 включительно, она еще и блокируется. Учётная запись встроенного администратора имеет полные, не ограниченные права на компьютере, на эту учету не распространяется действие UAC (User Account Control), а все программы выполняются без запроса UAC (в этом ее главное отличие от пользовательских учетных записей с правами администратора).

Важно. Включать учетную запись «Администратор» нужно только в случае крайней необходимости для выполнения конкретной задачи или траблшутинга. Не рекомендует все время держать эту учетную запись активной, а тем более постоянно работать из-под нее.

Мы рассмотрим несколько способов включения встроенной учетной записи администраторе в Windows 10.

Совет. По-умолчанию пароль Администратора не задан (пустой).

Командная строка

Быстрее и проще всего включить учетную запись администраторе из командной строки, запущенной с повышенными привилегиями.

Для этого, выполните команду:

net user administrator /active:yes

Совет. Если команда возвращает, что имя не найдено, вероятно, учетная запись администратора у вас переименована. Вывести список всех учетных записей можно командой:

net user

В нашем случае (русская версия Windows 10) учетка называется «Администратор». Активируем ее командой:

net user Администратор/active:yes

По-умолчанию для этой учетной записи не задан пароль (пустой пароль), поэтому настоятельно рекомендуем изменить его на что-то достаточно сложное. Задается пароль командой (пароль нужно будет указать дважды).

net user Администратор *

Примечание. Рассмотренный способ активации встроенного администратора из командной строки будет работать во всех версиях Windows 10. Тогда как рассмотренные ниже методики не применимы к  домашним редакциям Win 10, в которых отсутствует оснастки Управление компьютером и Локальной политикой безопасности

Оснастка Локальные пользователи и группу

Откройте MMC оснастку Local Users and Groups, набрав в строке поиска или командой строке lusrmgr.msc. В окне консоли разверните раздел Users. Найдите и дважды щелкните по учетной записи с именем Администратор и снимите чекбокс Account is Disabled (Учетная запись отключена). Сохраните изменения.

Учетная запись администратора теперь включена. В этой же консоли можно изменить его пароль, выбрав в контекстном меню Set Password.

Редактор локальной политики

Откройте редактор локальной групповой политики gpedit.msc (или редактор локальной политик безопасности — secpol.msc). Перейдите в раздел Computer Configuration -> Windows Settings -> Security Settings -> Local Policies -> Security Options. Найдите и отредактируйте политику Accounts: Administrator account status (Учетные записи. Состояние учетной записи ‘Администратор’), переведя ее в состояние Enable.

После включения учетной записи администратора любым из рассмотренных способов, она будет доступна на экране входа в систему.

Отключается администратор в обратном порядке. Проще всего это сделать из командной строки:

net user administrator /active:no

или так:

net user администратор /active:no

winitpro.ru

Удалённое администрирование для Windows 10

Удалённое администрирование компьютера предполагает наличие некоторых знаний в этой области, а также соблюдение определённых правил:

  • Перед установкой средств удалённого администрирования серверов Windows 10 удалите старые версии пакета средств администрирования или средств удалённого администрирования сервера с компьютера, включая старые предварительные версии и выпуски средств для других языков или языковых стандартов
  • Копий средств удалённого администрирования на одном компьютере должно быть не больше одной
  • При обновлении до Windows 10 с более старой версии Windows необходимо установить на компьютер средства удалённого администрирования сервера для Windows 10
  • На компьютере, который был обновлён до Windows 10, не должно быть установлено никаких более ранних выпусков средств удалённого администрирования сервера
  • Средства удалённого администрирования Windows 10 можно установить на компьютер, работающий исключительно под ОС Windows 10. При попытке установки на более ранние версии вы увидите окно ошибки с надписью «Обновление не применимо к этому компьютеру»

Для установки компонента, вам нужно перейти по ссылке и скачать обновление Windows KB2693643. Перейдя по ссылке, откроется официальная страница сайта Microsoft и через 30 секунд начнется автоматическое сохранение файла. Средства удалённого администрирования сервера для Windows 10 включают:

  • Диспетчер серверов
  • MMC
  • Консоли
  • Командлеты и поставщики Windows PowerShell
  • Программы командной строки для управления ролями и компонентами в Windows Server Technical Preview

После загрузки запустите установочный файл.

В первом появившемся окне потребуется подтверждение установления. Нажмите «Да» для начала установки и примите лицензионные условия.

Установка может занять несколько минут. После завершения установки найдите необходимые вам инструменты в списке установленных программ.

Программа удалённого администрирования помогает настроить удалённый доступ к компьютеру через локальную сеть или сеть Интернет, а также обеспечивает почти полный контроль над ПК. Бесплатные программы удалённого администрирования:

  • TeamViewer
  • LiteManager
  • Ammy admin

Какие программы удалённого администрирования знаете вы? Расскажите о них в комментариях.

Мы всегда отвечаем на вопросы. Спрашивайте!

delpc.ru


Смотрите также