Тарифы Услуги Сим-карты

Добавление пользователей терминального сервера. Задаем имя хоста

Сегодня я расскажу о том как поднять сервер терминалов (англ. terminal server) на базе Windows Server 2008 R2. В целом это довольно просто, но есть несколько тонких моментов, итак:

1. Что понадобится

Мощный компьютер (сервер) с установленной на нем Windows Server 2008 R2. (От том как установить эту ось, я писал здесь)
Действительная клиентская лицензия сервера терминалов, приобретенная по одной из существующих программ лицензирования. (В данной статье я буду использовать найденный в интернете номер соглашения, по программе Enterprise Agriment. На момент написания статьи рабочими были номера: 6565792, 5296992, 3325596, 4965437, 4526017.)

2. Установка службы удаленных рабочих столов

Запускаем диспетчер сервера («Пуск» - «Администрирование» - «Диспетчер сервера»). Раскрываем вкладку «Роли» и нажимаем «Добавить роли».

Запустится «Мастер добавления ролей» . Жмем «Далее» , затем выбираем в списке роль «Службы удаленных рабочих столов» и 2 раза снова нажимаем «Далее» .

Увидим окно выбора служб ролей. В нем выбираем «Узел сеансов удаленных рабочих столов» и «Лицензирование удаленных рабочих столов» и снова 2 раза «Далее» .

Метод проверки подлинности выбираем «Не требуем проверку подлинности на уровне сети» , чтобы можно было подключаться со старых клиентов. После чего жмем «Далее» .

На следующем шаге нужно выбрать режим лицензирования: «На устройство» или «На пользователя» . Чтобы понять чем отличаются эти режимы рассмотрим простой пример. Предположим, у Вас есть 5 лицензий. При режиме «На устройство» вы можете создать неограниченное число пользователей на сервере, которые смогут подключаться через удаленный рабочий стол только с 5 компьютеров, на которых установлены эти лицензии. Если выбрать режим «На пользователя», то зайти на сервер смогут только 5 выбранных пользователей, независимо с какого устройства они подключаются. Выбирайте тот режим, который вам наиболее подходит и нажимайте «Далее» .

На этом этапе нужно добавить пользователей или группу пользователей, которые будут иметь доступ к службе терминалов. Для этого нажимаем «Добавить», «Дополнительно», в открывшемся окне «Поиск», выбираем пользователя и нажимаем «ОК». Для того чтобы все пользователи без исключения могли подключаться к нашему серверу терминалов добавляем группу «Все» . После чего жмем «ОК» и «Далее» .

Если Вы хотите чтобы через удаленный рабочий стол можно было прослушивать аудиоданные и смотреть видео, то устанавливайте соответствующую галочку. Аналогично с записью звука и Windows Aero. Выбрав нужные параметры жмем «Далее» .

Теперь надо настроить область обнаружения для лицензирования удаленных рабочих столов. Если у Вас поднят Active Directory, то выбирайте «Этот домен» или «Лес» , в зависимости от структуры домена. В противном случае выбираем «Эта рабочая группа» и нажимаем «Далее» .

Проверяем все настройки и нажимаем «Установить».

После установки потребуется перезагрузка.

3. Установка сервера лицензирования удаленных рабочих столов

Если все сделано правильно, то после перезагрузки мы увидим окно, с сообщением, что установка прошла успешно, но с предупреждением, что нужно настроить параметры лицензирования на сервере узла сеансов удаленных рабочих столов.

Укажем сервер лицензирования вручную. Для этого запустим оснастку «Конфигурация узла сеансов удаленных рабочих столов» («Пуск» - «Администрирование» - «Службы удаленных рабочих столов»). Там мы видим что не указан сервер лицензирования удаленных рабочих столов.

Кликаем 2 раза по этой строке, в открывшемся окне «Свойства» , выбираем вкладку «Лицензирование» и нажимаем кнопку «Добавить» .

Выбираем сервера из известных серверов лицензирования. В нашем случае сервер лицензирования находится на одном компьютере с сервером терминалов. Добавляем его и нажимаем «ОК» .

Теперь, если перейти на вкладу «Диагностика лицензирования» мы увидим что сервер лицензирования выбран, но не включен.

Для запуска и активации сервера лицензирования удаленных рабочих столов, запустим «Диспетчер лицензирования удаленных рабочих столов» («Пуск» - «Администрирование» - «Службы удаленных рабочих столов»). В диспетчере мы видим наш сервер и статус «Не активирован» . Кликаем по нему правой кнопкой мыши и выбираем «Активировать сервер» .

Запустится «Мастер активации сервера» . Нажимаем «Далее» . В следующем окне выбираем метод подключения «Авто (реком.)» и снова жмем «Далее» . Заполняем сведения об организации. Затем, заполнив дополнительные сведения (не обязательно) и нажав «Далее» , увидим сообщение об успешной активации сервера.

Теперь надо установить лицензии. Если этого не сделать то сервер лицензирования будет выдавать временные лицензии, действующие 120 дней. Чтобы установить лицензии нажимаем «Далее» , оставив галочку «Запустить мастер установки лицензий» . Или же можно запустить данный мастер из «Диспетчера лицензирования удаленных рабочих столов» , кликнув правой кнопкой по серверу и выбрав «Установить лицензии» . Там же мы можем проверить, что сервер активирован.

В запустившемся «Мастере установки лицензий» нажимаем «Далее» и попадаем на окно выбора программы лицензирования. Следующие действия зависят от способа приобретений лицензий. В моем примере это «Enterprise Agreement» . Выбрав нужный тип лицензирования нажимаем «Далее» .

Вводим номер соглашения и жмем «Далее» . В следующем окне выбираем версию продукта: «Windows Server 2008 или Windows Server 2008 R2» , тип лицензий выбираем тот же, который мы выбирали при добавлении ролей («на пользователя» или «на устройство») и вводим количество необходимых лицензий.

Нажимаем «Далее» и дожидаемся сообщения об успешной установки лицензии. (Хочу отметить, что по непонятным для меня причинам, данная процедура не всегда заканчивается положительно. Если мастер сообщил что не удалось установить лицензию попробуйте повторить процедуру некоторое время спустя. Рано или поздно лицензия установится. Проверенно не один раз.) Если все прошло хорошо в диспетчере сервера мы должны увидеть параметры нашей лицензии.

И убедимся что нет проблем, зайдя на вкладку «Диагностика лицензирования» в диспетчере сервера.

Все, на этом установка сервера терминалов закончена. Можно подключаться к серверу с помощью встроенного в Windows клиента «Подключение к удаленному рабочему столу».

Файлы статьи :

Обновленная версия Windows Server 2008 - Windows Server 2008 R2 стала доступной для установки подписчикам MSDN и TechNet Plus (загрузка осуществляется с соответствующ его сайт а ), а также всем желающим – в виде пробной, 180-дневной версии, которую можно скачать с сайта TechNet .

Кратко о новых возможностях

К новым возможностям этой серверной операционной системы можно отнести улучшения в системе виртуализации (Live Migration), новую версию Active Directory, Internet Information Services 7.5, поддержку до 256 процессоров (в Windows Server 2008 поддерживается до 64 процессоров), расширенную подсистему Server Core с поддержкой Microsoft .NET и Windows PowerShell 2.0. Windows Server 2008 R2 – первая серверная операционная система, которая будет доступна только в 64-разрядной редакции.

Знакомство с новинками для разработчиков

Начать знакомство с новыми возможностями Windows Server 2008 R2 можно с изучения содержимого Windows Server 2008 R2 Developer Training Kit , куда входят презентации, примеры кода, лабораторные работы и другие полезные материалы для разработчиков.

Совместимость существующих приложений

Выполнение 32-битных приложений под 64-битной версией ОС

Как мы отметили выше, Windows Server 2008 R2 – это первая версия серверной операционной системы Microsoft, которая выпускается только в 64-битной редакции. Это означает, что вам необходимо проверить работоспособность существующих 32-битных приложений и убедиться в их полной совместимости с 64-битной версией ОС.

Перед тестированием 32-битного кода на 64-битной версии ОС убедитесь в том, что эмулятор x86 – Windows On Windows 64 (WoW64) установлен и включен. Особенно важно проверить наличие WoW на Server Core, где режим поддержки выполнения 32-битного кода по умолчанию отключен.

Можно выделить 3 области, которые могут являться потенциальными источниками проблем при работе 32-битных приложений на 64-битной версии ОС – 32-битные драйвера, 32-битные модули расширения (plug-ins) и 16-битный код.

В случае 32-битных драйверов, их необходимо перекомпилировать под 64-битную версию и подписать – неподписанные драйвера не будут загружаться в 64-битной версии ОС.

При наличии 32-битных модулей расширения следует помнить о том, что система изолирует 32-битные приложения от 64-битных, включая работу с файловой системой и реестром. Таким образом, 32-битные процессы не могут загружать 64-битные DLL, и, соответственное – 64-битные процессы не могут загружать 32-битные DLL. Наиболее часто эти проблемы возникают с расширениями, написанными для Windows Explorer и ряда других компонентов операционной системы. Что определить, работает ли 32-битное приложение под WoW64, следует использовать системную функцию IsWow64 Process() , а для получения дополнительной информации о процессоре – функцию GetNativeSystemInfo() . Напомним, что на 64-битной версии ОС не поддерживается выполнение 16-битного кода. Это, в первую очередь, связано с тем, что ссылки (handle) в 64-битной версии ОС содержат 32-бита информации и, таким образом, такие ссылки не могут быть переданы 16-битным приложениям без потери данных. Попытка запуска 16-битного кода приведет к появлению ошибки ERROR_BAD_EXE_FORMAT.

64-битная версия ОС распознает ограниченное количество специфических 16-битных программ установки (инсталляторов) и заменяет их на 32-битные версии (например, встроена поддержка InstallShield 5.x). Список программ установки, которые поддерживаются на уровне 32-битных компонентов, можно получить из следующей ветви реестра: HKLM\Software\Microsoft\Windows NT\CurrentVersion\NtVdm64. В случае использования 32-битных инсталляторов на основе MSI, никаких проблем с установкой приложений возникать не должно. Вы можете использовать следующие ресурсы для более подробного знакомства с работой 32-битного кода под управлением 64-битной версии ОС:

  • Статья «Running 32-bit Applications »
  • Статья «Performance and Memory Consumption »
  • Статья «WoW64 Implementation Details »
  • Статья «Registry Redirector »
  • Статья «File System Redirector »
  • Статья «Memory Management »
  • Статья «Processor Affinity »
  • Статья «Interprocess Communication »
  • Статья «Application Installation »
  • Статья «Debugging WoW64 »
  • Описание функции IsWoW64ProcessRunning()
  • Описание функции GetNativeSystemInfo()
  • Материал компании AMD
  • Материал компании Intel

Поддержка работы в виртуальной среде - Hyper-V

Виртуализация все больше и больше используется для оптимизации использования существующих аппаратных платформ, динамического распределения нагрузок и в ряде других сценариев. С точки зрения выполнения приложений, работа в виртуально среде должна проходить точно также, как и в реальной, но тем не менее, необходимо убедиться в том, что ваши приложения полностью совместимы с работой в виртуальной среде. Отметим, что тестирование приложений, претендующих на получение логотипов Works with Windows Server 2008 R2 и Certified for Windows Server 2008 R2 теперь должно выполняться на Windows Server 2008 R2 Enterprise (x64) в среде Hyper-V. В общем случае серверные компоненты должны нормально работать после восстановления из режимов Saved State, Pause, Restore и т.п. или после применения снэпшотов (Snapshots). Помимо этого, приложения не должны блокировать завершение работы виртуальной машины. Подробности и методы тестирования описаны в документе Microsoft Certified for Windows Server 2008 R2 Application Test Framework, доступном для загрузки по адресу http://go.microsoft.com/fwlink/?LinkID=149842 .

Приложения, которые используют WMI для управления Hyper-V, могут получить расширенную функциональность за счет использования новых возможностей по управлению виртуальной средой, появившихся в R2 – подробнее см. «WMI management interfaces for Hyper-V ». Также следует обратить внимание на работу приложений, использующих терминальные сервисы (новое название – Remote Desktop Services) – виртуализация терминальных сервисов, поддерживаемая в R2 требует небольших изменений в конфигурации системы – подробнее см. «Application Readiness for Terminal Services » и «Terminal Services Programming Guidelines ».

Приведем несколько примеров использования новых технологий, реализованных в Windows Server 2008 R2, для компаний, создающих программные продукты:

  • Поддержка Multi-Core/Many-Core, NUMA
    • Для решений, интенсивно использующих ресурсы сервера или подсистемы ввода/вывода – новые программные интерфейсы для NUMA-топологии, использование User-Mode Scheduling (UMS), Concurrency Runtime, Parallel Pattern Library (PPL) или.NET Parallel Extensions
    • Подробнее:

Все силы разработчиков и маркетологов Microsoft брошены на реабилитацию
торговой марки после фактического провала затеи с Vista. В СМИ только и говорят
о Windows 7, а о подготовке нового релиза серверной версии Win2k8, получившей
лишь скромную прибавку к имени R2, знают немногие. Между тем, тандем из этих
двух операционок способен сделать работу в сети более защищенной, продуктивной и
удобной.

Изначально для Win2k8R2 предусматривалось более громкое название —
Windows Server 7, но на конференции PDC 2008 было объявлено, что новинка будет
называться именно , и ее следует рассматривать не
как основной, а как промежуточный релиз. Это породило путаницу и массу вопросов,
поскольку сперва всех долго убеждали, что все будет с точностью до наоборот.
Парни из Microsoft прояснили ситуацию, указав, что в планах корпорации выпускать
новые версии серверных ОС по схеме 2 года (обновление) и 4 года (новый релиз),
то есть R2 является именно обновлением после Win2k8. Вероятно, так поступили,
чтобы не "затенить" выход семерки. С другой стороны, релиз Win2k8 был радушно
принят специалистами, а изменение названия могло бы отпугнуть тех, кто сейчас
хочет приобрести эту ОС. Иначе большинство отложат переход и будут дожидаться
Win7Server, примерно как сегодня ситуация обстоит с Vista и Win7.

Бета-версия системы стала доступна для загрузки в середине января 2008 года.
14-го августа компания , которая в конце июля этого года была выпущена в статусе RTM
вместе с Windows 7. Загрузить систему теперь могут подписчики Microsoft Download
Network (MSDN) или сервисов TechNet, остальным же новая серверная ОС будет
доступна с 22-го октября.

Список мажорных новинок, анонсированных в R2, помещается на одной странице,
но это как раз тот случай, когда количество перешло в качество. "Мелких" же
усовершенствований достаточно много. Но обо всем по порядку.

Windows Server 2008 R2: что нового?

Среди основных нововведений — обновленная система виртуализации
2.0,
поддерживающая технологию Live Migration, которая позволяет "на лету" переносить
виртуальные машины между физическими серверами. Динамическое хранилище
виртуальных машин предоставляет возможность горячего подключения и отключения
хранилищ. Физические и виртуальные системы легко развернуть при помощи VHD
(Virtual Hard Disk ) файлов. И, в отличие от предыдущей версии ОС, Hyper-V
является неотъемлемой частью системы, то есть, нет разделения на обычные версии
и "with Hyper-V".

Обновлением Hyper-V тема виртуализации в R2 не исчерпана. Термин
"виртуализация" теперь охватывает три технологии: Server Virtualization, Client
Virtualization и Presentation Virtualization. Отмечается, что R2 является
полноценным VDI-решением (Virtual Desktop Infrastructure, инфраструктура для
виртуализации клиентских рабочих мест), обеспечивающим централизованное
управление всеми виртуальными системами и простое предоставление компьютеров.
Как это работает? На сервере с поддержкой Hyper-V выполняется множество
виртуальных машин с клиентскими ОС от WinXP до Win7. Пользователь
(подразумевается, что он сидит за маломощным компом или тонким клиентом под
управлением Windows Fundamentals либо Linux), чтобы попасть на свой десктоп,
удаленно подключается к отдельной (VDI полностью изолирует виртуальные среды
пользователей) виртуальной машине. VM может быть либо жестко закрепленной за
ним, либо любой из доступных, – это зависит от типа используемой инфраструктуры
VDI — статическая или динамическая. Одним словом, VDI представляет собой
своеобразную комбинацию RDP-соединений и виртуализации.

Служба Terminal Services переименована в Remote Desktop Services (RDS ),
что больше отражает ее назначение – работа в структуре VDI. Но VDI — не
единственное нововведение в RDS. Поддерживаются многомониторные конфигурации,
видео и аудио очень высокого качества. Пользователи Win7 могут легко получить
доступ к удаленному приложению или рабочему столу при помощи нового апплета
RemoteApp & Desktop Connection, не чувствуя разницы между локальным и
терминальным приложениями.

В стандартную поставку включен обновленный PowerShell 2.0, количество
изменений в котором, по сравнению с 1.0, достаточно велико:

  • Улучшенный API;
  • GUI для создания и отладки скриптов;
  • PowerShell в службах Remote Desktop;
  • Выполнение команд на удаленной машине с использованием WinRM 2.0;
  • Фоновое выполнение задач (PSJob);
  • Запуск процесса на одной или нескольких машинах и работа с WPF (Windows
    Presentation Foundation) — новой подсистеме в составе.NET Framework 3.0,
    позволяющей создавать красивые графические интерфейсы.

Улучшены некоторые старые командлеты (cmdlets), и появилось около 240 новых.

В обновленный IIS (версии 7.5) интегрированы FTP (с новыми файлами настроек,
основанными на.NET XML), WebDav, URLScan 3.х (ограничение типов http-запросов),

Administration Pack (управление SQL-базами, конфигуратор, отчеты, фильтрация
запросов). Ранее все это было реализовано как отдельное расширение, теперь же
достаточного одного клика мышки. Улучшена поддержка PHP в реализации FastCGI.
Еще в IIS 7.0 было доступно создание приложений в изолированном пуле, что
способствовало повышению уровня надежности и безопасности. В IIS 7.5 каждый пул
приложений запускается с уникальным, менее привилегированным уровнем
подлинности. Кстати, о том, что новому IIS полностью доверяют, свидетельствует и
тот факт, что в феврале Microsoft перевел свой сайт на версию 7.5.

Сюда же добавим возможность публикации одним кликом в Visual Studio 10, новые
счетчики производительности и инструмент управления Web Deployment Tool (MS
Deploy
), позволяющий администраторам Web-серверов без труда развертывать,
синхронизировать и мигрировать сайты, включая конфигурацию, контент и
SSL-сертификаты.

В Server Core теперь также можно установить.NET, включая ASP.NET и
PowerShell. Ставим 2.0 and 3.0 .NET Framework при помощи новой утилиты DISM
(Deployment Image Servicing and Management ), которая входит в стандартную
поставку системы и в комплект WAIK (ключ /Online позволяет управлять настройками
рабочей системы):

>
> dism /Online /Enable-Feature /FeatureName:NetFx3-ServerCore

Интересное нововведение — возможность дополнительной установки атрибутов и
свойств на файлы в File Server Resource Manager. Это фактически совмещает NTFS с
библиотеками SharePoint и дает практически безграничные возможности для
обработки файлов по различным характеристикам.

Отныне только 64

Ранее сообщалось, что Win2k8 будет последней 32-битной версией серверной ОС.
Так и произошло — R2 будет выпущена только для архитектур x64/ia64. Компании AMD
и Intel уже не выпускают 32-битных процессоров для серверов на базе архитектуры
x86, поэтому уход с рынка 32-битных и смещение акцентов в сторону 64-битных ОС и
приложений выглядит вполне логично. Хотя поддержка 32-битных приложений в R2
осталась и реализована при помощи слоя эмуляции WOW64 (Windows on Windows64). По
умолчанию в версии Server Core и Hyper-V поддержка WOW64 отключена. Чтобы
включить поддержку 32-битных приложений, администратору достаточно выполнить
одну команду:

> dism /Online /Enable-Feature /FeatureName:ServerCore-WOW64

И – для поддержки 32-битных.NET-приложений:

> dism /Online /Enable-Feature /FeatureName:NetFx2-ServerCore
> dism /Online /Enable-Feature /FeatureName:NetFx2-ServerCore-WOW64

> start /w ocsetup ServerCore-WOW64
> start /w ocsetup NetFx2-ServerCore-WOW64

Текущая версия Win2k8 поддерживает до 64 логических процессора. В R2 их
количество увеличили до 256. Учитывая, что в последнее время количество ядер на
одном физическом процессоре постоянно увеличивается, такой запас лишним точно не
будет. Причем, если ядра не используются, их можно выключить, тем самым,
сэкономив толику электроэнергии. Виртуальная машина, запущенная под новым
Hyper-V, поддерживает до 32 логических CPU (в предыдущем варианте их было всего
4). Кстати, под логическим процессором в Винде понимается не только количество
ядер, но и одновременное количество обрабатываемых потоков. В сообщениях
проскакивало, что Win2k8R2 может работать с 32 4-ядерными процессорами, каждое
ядро которых одновременно обрабатывает по 2 потока данных (32 CPU х 4 ядра х 2
потока данных = 256).

Названы минимальные системные требования: 1.4 ГГц 64bit CPU, 512 Мб RAM, HDD
10 Гб. Рекомендуемые, как ты понимаешь, существенно выше. При планировании
конфигурации сервера следует также учитывать, что версия Standard поддерживает
максимум 32 Гб RAM, а Enterprise и Datacenter до 2 Тб RAM.

В R2 доступны и многие другие новинки; некоторые из них встречались в
семерке. Так, в Windows Firewall может быть активно несколько профилей (Private,
Public или Domain), что не вызывает проблем при подключении к нескольким сетям;
добавлена поддержка http-ссылок в QoS, реализованы VPN Reconnect и DHCP
Failover. Служба QoS позволяет приоритезировать трафик при доступе к
определенным ресурсам. Ранее во вкладке "Application Name" в "Policy-Based QoS"
было только два пункта, при помощи которых можно было задать либо все, либо
определенные приложения. Теперь же вкладка называется "Application Name or URL",
и здесь можно задать имя/шаблон http-ресурса, трафику которого будет назначаться
повышенный приоритет. Новая функция VPN Reconnect, являющаяся частью RRAS
("Служба маршрутизации и дистанционного доступа"), позволяет VPN-клиенту
автоматически восстанавливать VPN-подключение в ситуации, когда связь с
VPN-сервером временно оборвалась (прежде это нужно было делать вручную или
выжидать довольно длительный тайм-аут). Чтобы задействовать VPN Reconnect,
следует выбрать тип VPN IKEv2 (Internet Key Exchange, описан в RFC 4306).

Инструменты управления Windows Server 2008 R2

Установка новой системы, которая еще в Win2k8 была упрощена до
последовательного нажатия клавиши "Next", в R2 практически не изменилась
(кстати, на бете при установке внизу экрана маячит надпись Windows 7). Всю
установку можно произвести буквально за 6 кликов мышки, – после нескольких
перезагрузок и ввода пароля администратора получаем готовую систему. В окне
регистрации можно создать дискету для сброса пароля (именно дискету, а не
CD/DVD, так что потребуется флоповод). При создании разделов жесткого диска
мастер по умолчанию создает два раздела (загрузочный и системный), чтобы не было
проблем с активацией BitLocker.

Субъективно обновленная ОС работает шустрее предыдущей, особенно хорошо это
видно под виртуалками. После загрузки тебя встретит рабочий стол, стилизованный
под Win7. Чтобы изменить разрешение экрана, не нужно вызывать панель Appearance.
Вместо нее в контекстном меню расположен пункт Screen Resolution. Все остальные
изменения производятся через "Панель Управления". Вообще, по части перестройки
интерфейса здесь достаточно изменений, но думаю, тебя интересуют совсем другие
инструменты.

Не успели привыкнуть ко всем новшествам Win2k8, как в R2 получили еще ряд
усовершенствований. Запустившийся сразу же "Initial Configuration Task", при
помощи которого выполняются первоначальные настройки, не изменился. Но в Server
Manager появилась возможность, которой ранее явно не хватало — удаленное
подключение к другому серверу. Теперь достаточно перейти в Action – Connect to
Another Computer и ввести данные другой системы, работающей под управлением R2.
И самое главное: поддерживается удаленное управление не только системы в полной
установке, но и в Server Core. То есть, у многих админов не будет мук выбора:
использовать безопасный и быстрый, но неудобный/непривычный в управлении Core
или установить полную систему. Также следует отметить, что Server Manager
является частью Remote Server Administration Tools для Win7 (при помощи RSAT
можно управлять Win2k3 и Win2k8). В доменной среде, если есть соответствующие
права, проблем с подключением не будет. А в одноранговой сети компьютер, с
которого производится удаленное подключение, должен быть добавлен в "trusted
hosts" (подробности по WinRM смотри в статье " ", опубликованной в
).

> winrm set winrm/config/client @ {TrustedHosts="system, system2"}

При выполнении задач администрирования UAC может вмешиваться и блокировать
работу. Чтобы этого избежать, следует выбрать раздел
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system,
где создать параметр LocalAccountTokenFilterPolicy типа DWORD со значением 1.

Кстати, если из-под обычной учетной записи запускать в консоли команды,
требующие прав админа, то можно получить сообщение "Elevated permissions are
required то run …". Решается это просто: выбираем в меню "Пуск" ярлык cmd.exe и
в контекстном меню пункт "Run as administrator".

Список ролей и компонентов изменился, теперь их количество равно 17 и 40 (в
Win2k8 — 16 и 35), некоторые роли получили другое название. Например, на смену
технологии Terminal Services пришла новая — Remote Desktop Services,
соответственно, поменялось и название. WSUS теперь является частью R2. И его не
нужно самостоятельно тянуть из инета и устанавливать, следя за зависимостями. В
компонентах находим BranchCache (локальное кэширование данных, полученных с
центрального сервера), консоль управления Direct Access (упрощает подключение
пользователей к корпоративной сети), WinRM IIS Extension (компонент предназначен
для управления сервером с использованием протокола WS-Management), а также
средства миграции Windows Server Migration Tools (позволяют передавать некоторые
роли и настройки с серверов Win2k3-Win2k8 в R2).

Для отдельных ролей (Web-server IIS, AD Domain Services, AD Sertificate
Services, DNS, RDS) доступен инструмент Best Practices Analyzer (BPA). Он
поможет настроить роль в соответствии с рекомендациями Microsoft, а в случае
возникновения проблем – понять, что же собственно произошло, и при необходимости
вернуть систему в начальное состояние.

Три новых командлета для PowerShell — Add-WindowsFeature, Get-WindowsFeature
и Remove-WindowsFeature позволяют добавить, удалить и просмотреть информацию о
выбранной роли. Да, чтобы они были доступны, не забываем вначале работы
загрузить модуль Servermanager. Например:

PS C:\> Import-Module servermanager
PS C:\> Get-WindowsFeature

И ставим нужный, выбрав из списка его название:

PS C:\> Add-WindowsFeature -Name "File-Services" –IncludeAllSubFeature

Новое в Active Directory

Сервис AD DS (Active Directory Domain Services ) получил в R2
несколько новых и весьма интересных функций. Например, появилась корзина Active
Directory Recycle Bin, напоминающая корзину Windows. Теперь случайно удаленный
объект может быть быстро восстановлен. Учитывая, что ранее операция по
реанимации учетной записи требовала больших усилий, такая возможность может
только приветствоваться. Восстановленный из AD RB объект получает все свои
атрибуты. По умолчанию срок жизни удаленного объекта в AD RB составляет 180
дней, после чего он переходит в состояние "Recycle Bin Lifetime", теряет
атрибуты и через некоторое время полностью удаляется. Изменить это значение
можно, установив параметр msDS-deletedObjectLifetime. Если домен находится на
уровне Win2k8R2, корзина AD активируется автоматически.

Новые командлеты PowerShell упростили администрирование сервером при помощи
командной строки. Перевести домен в R2 режим очень просто:

PS C:\> Set-ADForestMode –Identity domain.ru -ForestMode
Windows2008R2Forest

Теперь включаем AD RB:

PS C:\> Enable-ADOptionalFeature –Identity ‘CN=Recycle Bin
Feature,CN=Optional Features,CN=Directory Service,CN=Windows
NT,CN=Services,CN=Configuration,DC=domain,DC=ru’ –Scope Forest –Target
‘domain.ru’

Просмотреть список удаленных объектов можно при помощи утилиты ldp.exe или
воспользовавшись командлетами Get-ADObject и Restore-ADObject.

В поставке R2 появилась новая утилита djoin.exe, назначение которой несколько
необычно – подключение к домену, который сейчас недоступен. Такая необходимость
может понадобиться при развертывании виртуальных машин и при заказе
преднастроенной техники поставщику, чтобы не разглашать учетные данные. Принцип
довольно прост: вначале на системе, подключенной к домену при помощи djoin.exe,
создается XML-файл, который затем импортируется на подключаемой системе.

Кроме того, обновился центр администрирования Active Directory,
интегрировавший в себя все задачи по управлению AD и заменивший ADUC (Active
Directory Users and Computers console).

Заключение

Нововведений в Win2k8R2 достаточно много, и они действительно упрощают многие
аспекты администрирования Windows-сетей. Конечно, к окончательному релизу что-то
еще может измениться или добавиться. Поэтому, как будет выглядеть финальная
версия Win2k8R2, покажет время. А пока – качаем и тестируем!

WWW

Ресурсы по :

  • информация для IT-профессионалов на Microsoft TechNet —

    http://go.microsoft.com/fwlink/?LinkID=66006
  • информация для разработчиков на Microsoft MSDN —

    go.microsoft.com/fwlink/?LinkId=67404
  • статьи в Support Knowledge Base (KB) —

    go.microsoft.com/fwlink/?LinkID=55142
  • новостные группы Microsoft Connect —

Здравствуйте!

В этой статье я хочу рассмотреть установку и настройку терминального сервера на базе Windows server 2008 R2. Необходимость такового сервера присутствует практически во всех среднестатистических конторах, где численность компьютеров составляет от сотни рабочих станций, особенно если они разбросаны по разным точкам города. Постараюсь описывать всё чётко, без воды. Итак, предположим, что у вас уже имеется машина со свежеустановленным Windows server 2008 R2. Также предположим, что эта машина уже введена в домен Active Directory.

Заходим в диспетчер сервера и слева в дереве консоли выбираем пункт «роли» :

Не обращайте внимания, что у меня там присутствуют роли Active directory и DNS-сервера. Я это все делал на тестовой машине.

Нажимаем «добавить роли» . Появляется мастер. На первом шаге читаем информацию и жмём «далее». На втором шаге ставим галочку напротив «Службы удалённых рабочих столов» и жмём «далее». Снова знакомимся с информацией и жмём «далее». На шаге выбора служб ролей ставим галочки следующим образом:

Этих компонентов достаточно, чтобы в локальной сети (или правильно построенной сети VPN) на сервере можно было работать. В правой части окна можно почитать описание каждого компонента, выделив его. Если требуется, чтобы на сервере терминалов можно было работать через web-доступ, то нужно устанавливать дополнительные компоненты, в том числе и веб-сервер IIS. В этой статье мы это рассматривать не будем. Жмём «далее». Снова читаем информацию и жмём «далее». На следующем шаге, для наилучшей совместимости выбираем «не требовать проверку подлинности на уровне сети» и жмём «далее» .

Следующий шаг – это режим лицензирования . Здесь вы должны указать, какие терминальные лицензии вы приобрели . Если у вас ещё нет терминальных лицензий, то это можно указать позже. Я же выбрал лицензирование на устройство. «Далее».

Дальше, надо указать пользователей или группу пользователей , которые будут иметь право подключаться к серверу. Я выбрал группу «пользователи домена», поскольку опубликованными приложениями будут пользоваться все сотрудники. «Далее».

На следующем шаге «настройка взаимодействия с пользователем» рекомендую ничего не ставить , поскольку в 90% случаев людям этого не нужно. Да и пропускную способность сетки всё это мультимедийное хозяйство забьёт. «Далее».

Настройка области обнаружения для лицензирования удалённых рабочих столов. Тут выбор зависит от того как у вас организована структура Active directory. Я выбрал «Этот домен», поскольку у меня сервер лицензирования и сервер удалённых рабочих столов находятся в одном домене. Более, того! Они находятся на одной машине:). «Далее».

Смотрим, чего мы навыбирали, ознакамливаемся с информацией и жмём «Установить». В конце система попросит перезагрузку.
После перезагрузки система покажет результат установки. У меня он выглядит так:

Система жалуется на отсутствие сервера лицензирования. И не мудрено, ведь у нас он ещё не настроен.

Приступим к его настройке. Запустим диспетчер сервера и в дереве консоли перейдём на службы удалённых рабочих столов, затем, скроллингом спустимся вниз:

Справа кликаем на ссылку «Диспетчер лицензирования удалённых рабочих столов» . Откроется соответствующая оснастка, в списке серверов которой мы должны увидеть нашу машину. Кликаем правой клавишей на нёй и выбираем свойства:

В открывшемся окне надо указать все необходимые сведения для активации, в частности метод установки и сведения об организации. Я свой сервер активировал через сайт https://activate.microsoft.com , поэтому метод установки выбрал «в браузер веб страниц».

После того, как внесли нужную информацию о компании и выбрали метод установки, снова жмём правой клавишей на нашем сервере (см. рисунок выше) и выбираем «Активировать сервер».

Необходимо успешно пройти активацию и установить клиентские лицензии сервера удаленных рабочих столов, чтобы продолжать дальше.

После успешной активации сервера и установки клиентских лицензий, в оснастке диспетчера лицензирования удалённых рабочих столов вы должны увидеть примерно вот это:

Теперь, укажем наш активированный сервер лицензирования в списке этих самых серверов лицензирования. Запустим диспетчер сервера и в дереве консоли перейдём на конфигурацию сервера узла сеансов удалённых рабочих столов :

По середине, в параметрах «Лицензирование» видим, что сервер лицензирования не указан. Жмём на этой строчке правой клавишей мыши и выбираем «свойства». Откроется окно свойств и предупреждение, что у нас не указан сервер лицензирования:

Закрываем это сообщение. Нажимаем «добавить» и выбираем свой сервер из списка доступных (в нашем случае, он там всего один). Теперь осталось только установить и опубликовать нужные нам приложения. У меня это пусть будут всеми любимая 1с и замечательная программа ДубльГИС.

Установка самих этих программ тут рассматриваться не будет. Перейдём к публикации этих программ.
Открываем диспетчер сервера и переходим на диспетчер удалённых приложений RemoreApp :

Сначала давайте посмотрим, что у нас в параметрах RDP (в винде оно почему-то RPD называется). Нажмём на ссылку «изменить»:

Выставим здесь оптимальные настройки для себя. «ОК».

Теперь добавляем приложения, нажав кнопку «Добавить удалённые приложения RemoteApp» . Запустится мастер, в котором мы увидим список программ, установленных в системе «правильно» через установщик Windows. Выбираем 1с и ДубльГИС. Если же желаемой программы нету в списке, то её можно выбрать, нажав кнопку «обзор». «Далее», «Готово». Теперь видим, что внизу в списке удалённых приложений RemoteApp появились наши программы.

Теперь щёлкаем правой клавишей на 1с и выбираем «Создать пакет установщика Windows» . Появится мастер, который вам задаст пару лёгких вопросов, и после того, как вы нажмёте кнопку «Готово», у вас откроется папка с готовым установочным файлом: C:\Program Files\Packaged Programs\1CV7s.msi. Для удобства, я просто расшарил эту папку, чтобы с рабочих станций удобно было забирать установочные пакеты. Аналогично же, создаём пакет и для ДубльГИСа.

Теперь, идём на рабочую станцию. Внимание! Рабочая станция должна быть не ниже Windows XP SP3! На XP со вторым сервис паком и ниже не заработает!

Копируем установочный пакет на рабочую станцию и устанавливаем его под администратором. На рабочем столе появится ярлык (если при создании пакеты была поставлена соответствующая галка) и в меню «Пуск» появится соответствующий пункт:

Если посмотрим в свойства ярлыка, то увидим, что он ссылается на папку C:\Program Files\RemotePackages, в которой лежат файлики 1CV7s.rdp и 1CV7s.ico. На эту папку надо дать права на изменение обычным пользователям. Это пригодится для того, если потом под обычным юзером нужно будет изменить какие-либо параметры подключения. Итак, всё, хорошо, ярлыки появились... Но это мы сделали под администратором. Для того, чтобы те же самые ярлычки появилось под пользователем, надо этот установочный пакет запустить ещё раз, но уже из-под пользователя. Такой вот нюанс. Думаю, что это просто небольшая такая недоработка, потому как, если сразу пытаться установить пакет 1CV7s.msi из-под пользователя, то ничего не получится.

Ну да ладно, ещё раз запустили установку пакета из-под пользователя, получили свои ярлыки. Пробуем запустить 1с. И сразу же система нас предупреждает, что не может определить издателя этого удалённого приложения. Ставим галочку «больше не спрашивать» и жмём «подключить». Далее, система у нас просит имя пользователя и пароль. Внимание! Имя пользователя вводим вот в таком виде: yourdomain\user , затем вводим пароль и ставим галочку «запомнить пароль». Далее, у нас снова вылазит предупреждение о сертификате. И снова успокаиваем нашу систему, поставив галочку «не выводить данное предупреждение при подключении к этому удалённому компьютеру» и нажав «да». После чего наблюдаем, что окно подключения всё равно таки висит. Жмём кнопку «Сведения» и видим следующую картину:

Сервер нас не пускает, поскольку это запрещено групповыми политиками. Идём на сервер, жмём «Пуск» → «Выполнить» и вводим gpedit.msc. Нам откроется оснастка с настройками групповых политик на сервере. В ней ищем: Конфигурация компьютера → Конфигурация программ → Параметры безопасности → Локальные политики → Назначение прав пользователя → Разрешить вход в систему через службу удалённых рабочих столов .

Двойной щелчок – добавляем группу «пользователи домена». Вот теперь хорошо. Идём обратно на рабочую станцию и снова пробуем запустить 1с. Подключение чуток призадумается. Это из-за того, что на сервере, при первом подключении пользователя, создаётся профиль этого самого пользователя. И вот спустя несколько секунд мы видим долгожданную картинку:

Ну вот и всё! Таким образом мы настроили сервер терминалов на Windows server 2008 R2. Дальнейший тюнинг и более тонкую настройку оставляю вам делать самостоятельно.

В этой статье мы пошагово разберем процесс установки роли контролера домена на Windows Server 2008/ 2008 R2. В прошлой статье мы уже установили Windows Server 2008 R2 на виртуальную машину и сделали начальные настройки Windows Server 2008 R2 сегодня мы присвоим этой тестовой машине роль контролера домена (Domain Controller) или сокращенно DC. Контроллер домена это первый сервер который должен появиться в доменной сети.

Контроллер домена (Domain Controller) – это сервер, который контролирует область компьютерной сети (домен). Domain Controller позволяет централизованно администрировать все сетевые ресурсы, включая пользователей, файлы, периферийные устройства, доступ к службам, сетевым ресурсам, веб-узлам, базам данных и так далее.

Что понадобится

  1. Установочный DVD диск Microsoft Windows 2008 R2 или ios образ установочного диска.
  2. Сервер с установленной операционной системой Microsoft Windows 2008 R2 .

Подготовка к установке контроллера домена

Перед установкой DC нам необходимо будет подготовить сервер, а именно:

  • Активировать Windows
  • Изменить имя компьютера
  • Установить все обновления на сервер
  • Установить часовой пояс и время
  • Настроить сетевую конфигурацию для контроллера домена
  • Подготовить имя домена и DNS-имя

Большенство этих настроек мы уже сделали при установке (см. предыдущую ) остальные можно сделать при помощи окна «Задач начальной настройки » (Initial Configuration Tasks ), но на последних двух пунктах хочется поговорить подробнее:

Настройка сетевой конфигурации для контроллера домена.

Для контролера домена необходимо использовать статический IP адрес и маску подсети . Заходим в Панель управления > Центр управления сетями и общим доступом > Управление сетевыми подключениями, щелкаем правой кнопкой мышки на подключению по локальной сети, переходим в Свойства:

Имя домена и DNS-имя

Домен должен иметь уникальное DNS-имя, вы можете подобрать его самостоятельно или опираясь на корпоративные политики компании.

Установка роли контролера домена

Вот мы и добрались до нашей главной цели Установка роли контроллера домена, если вы ранее выполняли эту процедуру на Windows Server 2003, вы заметите значительную разницу в этом шаге. Итак давайте приступать:

Первым делом необходимо установить роль «». Для этого запускаем «Диспетчер сервера- Роли » , нажимаем «Добавить роль ».

Ознакомьтесь с информационным окном и нажимаем «Далее ».

В следующем окне выбираете роли сервера для установки. Мы установим другие роли сервера позже, но сначала нам нужно установить роль контроллера домена (DC). Выбираем Active Directory Domain Services , отмечая соответствующую опцию. Обратите внимание, что мастер отобразит вам ряд функций, которые будут установлены наряду с ролью Active Directory Server Role. Нажмите кнопку Добавить нужные функции (Add Required Features) , чтобы установить эти функции во время установки роли Active Directory Server.

После этого появляется галочка напротив «Доменные службы Active Directory », нажимаем «Далее ».

После выбора роли Active Directory DC Server, вы увидите информационное окно об этой роли сервера. Здесь есть некоторые интересные моменты:

    Вам нужно установить как минимум два DC в своей сети для отказоустойчивости. Установка одного DC в сети является предпосылкой сбоя. Однако, поскольку это тестовая сеть, и мы можем создавать снимки наших DC, нас не очень беспокоит это требование.

    Требуется DNS. Однако когда мы запустим dcpromo , мы установим роль сервера DNS, поддерживающего службы Active Directory.

    Необходимо запустить dcpromo после установки роли. Вам не придется выполнять дополнительные шаги во время установки других ролей сервера, поскольку весь процесс установки ролей можно выполнить с помощью диспетчера сервера. Роль Active Directory Domain Services является единственной ролью, требующей использования двух шагов для установки.

    Обратите внимание, что во время установки роли Active Directory Domain Services также устанавливаются службы DFS пространства имен, DFS репликации и репликации файлов ‘ все эти службы используются службами Active Directory Domain Services, поэтому устанавливаются автоматически.

В окне Подтверждения, утверждаем свой выбор и нажимаем «Установить ».

После этого будет происходить установка ролей. По окончании, если все прошло успешно, увидите окно с подтверждением успешной установки, нажимаете «Закрыть ».

Теперь необходимо запустить команду DCPROMO . Для этого нажимаем «Пуск» и в строке поиска пишем DCPROMO и нажимаем «Enter» .

В результате у нас запустится мастер Welcome to the Active Directory Domain Service Installation Wizard . Нам не нужны расширенные опции в этом сценарии, поэтому просто нажимаем Далее .

На странице Совместимость операционной системы (Operating System Compatibility) мастер предупреждает о том, что ваши NT и non-Microsoft SMB клиенты будут испытывать проблемы с некоторыми криптографическими алгоритмами, используемыми в Windows Server 2008 R2. В нашей тестовой среде нет таких проблем, поэтому просто нажимаем Далее .

Поскольку мы настраиваем первый домен в лесу, в окне выбора конфигурации развертывания, выбираем «Создать новый домен в новом лесу »(Create a new domain in a new forest) .

После этого указываем имя корневого домена леса. Вы можете назвать свой домен, как вам нравится, но если вы используете имя, которые уже используется в интернете (имя, которое уже было зарегистрировано), то у вас могут возникнуть проблемы раздвоения имен.

На странице Определение функционального уровня леса (Set Forest Functional Level) для того, что бы использовать все преимущества нового контроллера домена выбираем опцию Windows Server 2008 R2 и жмем Далее .

По умолчанию будет выбран DNS- сервер. Мастер установки доменных служб AD создаст инфраструктуру DNS в процессе установки контролера домена. Первый контроллер домена в лесу должен быть сервером глобального каталога и не может быть контроллером домена только для чтения RODC.

Думаю, многие знают что такое DNS-сервер, но все же поясню в двух словах для тех кто еще не в курсе.

DNS (Domain Name System) это такая служба, которая превращает IP-адреса в доменные имена, а доменные имена в IP-адреса. Например, Вы набираете в браузере адрес “https://google.com”, на следующей стадии данного процесса браузер спрашивает у DNS-сервера какой IP-адрес у этого сайта, DNS по средством не хитрых обработок возвращает ответ о том, что у домена IP-адрес 91.201.116.240, и т.д.

Появится диалоговое окно, говорящее о том, что невозможно создать делегирование для этого сервера DNS, поскольку полномочная родительская зона не может быть найдена или не использует Windows DNS сервер. Причина в том, что это первый DC в сети. Не беспокойтесь об этом и нажмитеДа , чтобы продолжить.

В следующем окне можно изменить расположение баз данных, файлов журнала и папки Sysvol. Эти файлы лучше всего хранить в трех отдельных папках, где нет приложений и других файлов, которые не связанны с AD, благодаря этому повыситься производительность, а также эффективность архивации и восстановления. Поэтому не рекомендую менять пути, оставить все как есть и нажать кнопку «Далее ».

На странице Directory Service Restore Mode Administrator Password вводим надежный пароль в текстовые поля Пароль (Password) иПодтверждение (Confirm password) .

В следующем окне проверяем все настройки и если все указано верно нажимаем «Далее ».

Начнется установка первого контроллера домена в лесу. Процесс может занять 10-20 мин. Рекомендую установить галочку “Перезагрузить ” по окончании, чтобы машина автоматически перезагрузилась после установки DC.

После перезагрузки сервера, процесс настройки первого контроллера домена можно считать оконченной.

Служба DNS была установлена во время установки Active Directory, поэтому нам не нужно об этом беспокоиться. Есть еще несколько служб, которые нам нужно установить на этот контроллер домена. В следующей