- Службы Windows Server Update Services (WSUS) Windows Server Update Services (WSUS)
- Описание роли сервера WSUS WSUS Server role description
- Практическое применение Practical applications
- Новые и измененные функции New and changed functionality
- Использование Windows PowerShell для управления WSUS Using Windows PowerShell to manage WSUS
- Содержание коллекции In this collection
- Настройка и настройка службы серверов
- Аннотация
- Дополнительные сведения
- Решение
- Установка службы windows сервер
- Что такое Windows Deployment Services
- Установка службы WDS
- Настройка служб развертывания Windows
- Настройка WDS сервера
- Обзор и изменение настроек WDS
- Политика именования WDS имен:
- Структура WDS сервера
- Создание образа загрузки
- Создание образа установки на WDS сервере Windows Server 2019
- Установка Windows 10 с WDS сервера
- Популярные Похожие записи:
- 6 Responses to Установка и настройка WDS сервера в Windows Server 2019
Службы Windows Server Update Services (WSUS) Windows Server Update Services (WSUS)
Область применения. Windows Server (Semi-Annual Channel), Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012 Applies To: Windows Server (Semi-Annual Channel), Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012
Службы Windows Server Update Services (WSUS) позволяют ИТ-администраторам развертывать новейшие обновления продуктов Майкрософт. Windows Server Update Services (WSUS) enables information technology administrators to deploy the latest Microsoft product updates. Службы WSUS позволяют в полной мере управлять процессом распределения обновлений, выпущенных через Центр обновления Майкрософт, среди компьютеров в сети. You can use WSUS to fully manage the distribution of updates that are released through Microsoft Update to computers on your network. В данном разделе представлен обзор этой роли сервера и дополнительные сведения о том, как развертывать и обслуживать WSUS. This topic provides an overview of this server role and more information about how to deploy and maintain WSUS.
Описание роли сервера WSUS WSUS Server role description
Сервер WSUS предоставляет возможности для управления обновлениями и их распространения через консоль управления. A WSUS server provides features that you can use to manage and distribute updates through a management console. Сервер служб WSUS может также быть источником обновлений для других серверов WSUS в организации. A WSUS server can also be the update source for other WSUS servers within the organization. Сервер WSUS, действующий как источник обновлений, называется вышестоящим сервером. The WSUS server that acts as an update source is called an upstream server. В реализации служб WSUS хотя бы один сервер WSUS в сети должен иметь возможность подключаться к Центру обновления Майкрософт для получения информации о доступных обновлениях. In a WSUS implementation, at least one WSUS server on your network must be able to connect to Microsoft Update to get available update information. Учитывая вопросы безопасности и конфигурации сети, администратор может самостоятельно определить количество дополнительных серверов, напрямую подключенных к Центру обновления Майкрософт. As an administrator, you can determine — based on network security and configuration — how many other WSUS servers connect directly to Microsoft Update.
Практическое применение Practical applications
Управление обновлениями — это процесс управления развертыванием и обслуживанием промежуточных выпусков программного обеспечения в рабочей среде. Update management is the process of controlling the deployment and maintenance of interim software releases into production environments. Это помогает поддерживать производительность, преодолевать уязвимости и обеспечивать стабильность рабочей среды. It helps you maintain operational efficiency, overcome security vulnerabilities, and maintain the stability of your production environment. Если организация не может устанавливать и поддерживать известный уровень доверия в своих операционных системах и прикладном программном обеспечении, то у нее может появиться ряд уязвимостей, что в случае взлома способно привести к потере дохода и интеллектуальной собственности. If your organization cannot determine and maintain a known level of trust within its operating systems and application software, it might have a number of security vulnerabilities that, if exploited, could lead to a loss of revenue and intellectual property. Чтобы минимизировать данную угрозу, необходимо правильно настроить системы, использовать последние версии программного обеспечения и установить рекомендуемые обновления ПО. Minimizing this threat requires you to have properly configured systems, use the latest software, and install the recommended software updates.
Основными сценариями, в которых WSUS повышает эффективность вашего бизнеса, являются: The core scenarios where WSUS adds value to your business are:
Централизованное управление обновлениями Centralized update management
Автоматизация управления обновлениями Update management automation
Новые и измененные функции New and changed functionality
Обновление с любой версии Windows Server, поддерживающей WSUS 3.2, до Windows Server 2012 R2 требует предварительного удаления WSUS 3.2. Upgrade from any version of Windows Server that supports WSUS 3.2 to Windows Server 2012 R2 requires that you first uninstall WSUS 3.2.
В Windows Server 2012 обновление с любой версии Windows Server с установленными службами WSUS 3.2 блокируется в процессе установки, если будет обнаружена служба WSUS 3.2. In Windows Server 2012, upgrading from any version of Windows Server with WSUS 3.2 installed is blocked during the installation process if WSUS 3.2 is detected. В этом случае вам будет предложено сначала удалить службы обновления Windows Server, а затем повторно обновить сервер. In that case, you will be prompted to first uninstall Windows Server Update Services prior to upgrading your server.
Но после изменений, внесенных в текущем выпуске Windows Server и Windows Server 2012 R2, установка не блокируется при обновлении с любой версии Windows Server и WSUS 3.2. However, because of changes in this release of Windows Server and Windows Server 2012 R2, when upgrading from any version of Windows Server and WSUS 3.2, the installation is not blocked. Если перед выполнением обновления Windows Server или Windows Server 2012 R2 не будут удалены службы WSUS 3.2, то задачи WSUS после установки будут завершаться ошибкой. Failure to uninstall WSUS 3.2 prior to performing a Windows Server 2012 R2 upgrade will cause the post installation tasks for WSUS in Windows Server 2012 R2 to fail. Известен только один метод решения такой проблемы — отформатировать жесткий диск и повторно установить Windows Server. In this case, the only known corrective measure is to format the hard drive and reinstall Windows Server.
Службы Windows Server Update Services представляют собой встроенную роль сервера со следующими дополнительными возможностями. Windows Server Update Services is a built-in server role that includes the following enhancements:
Может быть добавлена и удалена с помощью диспетчера серверов Can be added and removed by using the Server Manager
Включает командлеты Windows PowerShell для управления наиболее важными задачами администрирования в службах WSUS Includes Windows PowerShell cmdlets to manage the most important administrative tasks in WSUS
Добавляет возможность использования хэширования SHA256 для дополнительной безопасности Adds SHA256 hash capability for additional security
Обеспечивает разделение клиента и сервера, благодаря чему версии агента Центра обновления Windows (WUA) могут поставляться независимо от WSUS Provides client and server separation: versions of the Windows Update Agent (WUA) can ship independently of WSUS
Использование Windows PowerShell для управления WSUS Using Windows PowerShell to manage WSUS
Системным администраторам для автоматизации работы необходим охват с помощью автоматизации командной строки. For system administrators to automate their operations, they need coverage through command-line automation. Основной целью является облегчение администрирования WSUS, позволяя системным администраторам автоматизировать их ежедневный труд. The main goal is to facilitate WSUS administration by allowing system administrators to automate their day-to-day operations.
Какой эффект дает это изменение? What value does this change add?
Пропуская основные операции WSUS через Windows PowerShell, системные администраторы могут увеличить продуктивность, уменьшить время на изучение новых инструментов, а также снизить количество ошибок из-за неоправданных ожиданий, ставших результатом отсутствия согласованности простых операций. By exposing core WSUS operations through Windows PowerShell, system administrators can increase productivity, reduce the learning curve for new tools, and reduce errors due to failed expectations resulting from a lack of consistency across similar operations.
Что работает иначе? What works differently?
В более ранних версиях операционной системы Windows Server отсутствовали командлеты Windows PowerShell, а автоматизация управления обновлениями была затруднительным делом. In earlier versions of the Windows Server operating system, there were no Windows PowerShell cmdlets, and update management automation was challenging. Командлеты Windows PowerShell для операций WSUS дают дополнительную гибкость и быстроту системному администратору. The Windows PowerShell cmdlets for WSUS operations add flexibility and agility for the system administrator.
Содержание коллекции In this collection
В эту коллекцию включены следующие руководства по планированию, развертыванию и администрированию служб WSUS. The following guides for planning, deploying, and managing WSUS are in this collection:
Настройка и настройка службы серверов
В этой статье описывается настройка и настройка службы Windows Server.
Исходная версия продукта: Windows Server 2012 R2
Исходный номер КБ: 128167
Аннотация
Хотя служба Windows Server самонастройка, ее также можно настроить вручную с помощью службы панели управления. Обычно параметры конфигурации сервера настраиваются автоматически (вычисляются и устанавливаются) при каждой загрузке Windows. Однако при запуске NET CONFIG SERVER в сочетании с параметром OR текущие значения автоматически настроенных параметров отображаются и регистрируются /AUTODISCONNECT /SERVCOMMENT в /HIDDEN реестре. После записи этих параметров в реестр вы не сможете настроить службу сервера с помощью сетей панели управления.
Если вы добавляете или удаляете системную память или меняете параметры размера сервера свести к минимуму, сбалансировать или увеличить максимальную величину), Windows не будет автоматически настраивать службу сервера для новой конфигурации. Например, при запуске и добавлении памяти на компьютер Windows не увеличивает вычисляемую величину автоматически NET CONFIG SRV /SRVCOMMENT настроенных записей.
При вводе NET CONFIG SERVER в запросе cmd без дополнительных параметров автонастройка остается без изменений, при этом отображаются полезные сведения о конфигурации сервера.
Дополнительные сведения
Служба серверов поддерживает уровни информации, которые могут устанавливать каждый параметр по отдельности. Например, команда NET CONFIG SRV /HIDDEN использует уровень информации 1016, чтобы установить только скрытый параметр. Однако NET.EXE запросов и устанавливает уровни информации 102 (скрытые, комментарии, пользователи и параметры диска) и 502. В результате все параметры на уровне информации окончательно заданы в реестре. SRVMGR.EXE и сервер панели управления и установите только уровень 102 (не уровень 502) при изменении комментария сервера.
Администраторы, желающие скрыть компьютеры с Windows в списке просмотра или изменить значение автоподключения, должны внести эти изменения с помощью REGEDT32.EXE вместо эквивалентов командной строки, рассмотренных выше. Комментарий сервера можно изменить с помощью поля описания applet сервера панели управления или диспетчера серверов.
Решение
В этот раздел, описание метода или задачи включены действия, содержащие указания по изменению параметров реестра. Однако неправильное изменение параметров реестра может привести к возникновению серьезных проблем. Поэтому следует в точности выполнять приведенные инструкции. Для дополнительной защиты создайте резервную копию реестра, прежде чем редактировать его. Так вы сможете восстановить реестр, если возникнет проблема. Для получения дополнительных сведений о том, как создать и восстановить реестр, щелкните следующий номер статьи, чтобы просмотреть статью в базе знаний Майкрософт:
322756 Создание резервной копии и восстановление реестра Windows
Чтобы восстановить параметры lan Manager Server до параметров по умолчанию или перенастроить Windows таким образом, чтобы она автоматически настраивала службу сервера:
Запустите редактор реестра (REGEDT32.EXE).
Из под HKEY_LOCAL_MACHINE подtree перейдите к следующему ключу:
\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Удалите все записи, кроме следующих:
EnableSharedNetDrives
Lтовунс
NullSessionPipes
NullSessionShares
Size
Здесь могут быть другие записи, статически закодифицированные. Не удалять эти записи.
Запустите редактор реестра и перезапустите Windows.
Установка службы windows сервер
Доброго времени суток. Уважаемые читатели и гости IT блога Pyatilistnik.org. В прошлый раз я с вами разобрал процесс установки Windows Server 2019, после которого мы произвели ее настройку и оптимизацию. Теперь я бы хотел из данного сервера сделать сервис по захвату и установке подготовленных образов операционных систем, для оптимизации и ускорения ввода в эксплуатацию рабочих мест для сотрудников. Для этого как раз и есть роль WDS (Windows Deployment Services), которую мы проинсталлируем и настроим для эксплуатации.
Что такое Windows Deployment Services
Перед тем как мы все установим и настроим, я бы хотел вам привести описание и назначение WDS-сервера. WDS (Windows Deployment Services) — это специальная роль «Службы развертывания Windows» в операционных системах Windows Server, которая необходима для автоматизации установки различных операционных систем Windows по сети посредством протокола PXE. Позволяет одновременно подготавливать хоть 10-20 рабочих и более, без участия администратора, так как позволяет все автоматизировать. В следствие чего вы экономите огромное количество времени. Вот список плюсов:
- Установленные, последние обновления
- Необходимый набор драйверов, под каждое железо
- Предустановленный софт, для каждого отдела
- Файл ответов, для автоматической установки системы на чистые компьютеры
Перед инсталляцией на пустые рабочие станции, позволяет создать эталонные образы, где вы заранее можете установить все обновления или весь компьютерный софт, который должен присутствовать у конечного пользователя. Ранее я вам уже писал целый цикл статей об автоматизированной установке рабочих мест и даже про отдельный PXE сервер на LInux, который позволял устанавливать помимо Windows, еще и Linux и даже Vmware ESXI, так что советую ознакомиться.
Установка службы WDS
Как производится установка роли в Windows Server 2019 я подробно рассказал, так что о методах я не буду останавливаться. И так открываете диспетчер серверов и в правом верхнем углу выберите пункт «Управление», где нужно добавить роль и компонент.
далее вы оставляете стандартный тип установки, VDI нам тут не нужен.
На следующем шаге вы выбираете пул и сервер из пула, в моем примере, это один локальный сервер.
Теперь вам необходимо выбрать роль «Службы развертывания Windows» и нажать далее.
среди компонентов нам ничего не нужно, просто пропускаем это окно.
Теперь у вас появится окно. в котором вам покажут общие сведения, о WDS роли и ее назначении, при каких сценариях ее применяют, нажимаем далее.
Теперь у вас будет выбор компонентов служб развертывания Windows:
- Сервер развертывания — это сама важная часть, позволяющая вам создавать образы и настраивать.
- Транспортный сервер — это сетевые компоненты для развертывания, лучше ставить совместно с сервером развертывания.
На последнем этапе нажимаем кнопку «Установить»
Через минуту инсталляция служб развертывания Windows будет завершена, можно приступать к настройкам.
То же самое можно выполнить в Power Shell, командой:
Настройка служб развертывания Windows
Давайте приступим к настройке WDS на новейшей Windows Server 2019. В диспетчере серверов нажмите кнопку «Средства» и найдите пункт «Службы развертывания Windows».
Настройка WDS сервера
В открывшейся оснастке, разверните узел серверы и щелкните по вашему правым кликом и из контекстного меню выберите пункт «Настроить сервер». Обратите внимание, что по умолчанию тут стоит предупредительный знак.
У вас появится окно с необходимыми требованиями для работы WDS сервера:
- Нужно убедиться, что данный сервер не является контроллером домена Active Directory
- В сети должен быть активный DHCP-сервер
- В сети должен быть DNS-сервер
- На папке, где будут хранится образы, должны быть права
Далее вы увидите два варианта работы WDS сервера:
- В качестве интегрированного сервера с доменными службами Active Directory
- В виде изолированного сервера, когда нужно его вынести за пределы AD
Я выберу первый вариант с доменом.
Выбираем папку в которой планируется хранить образы для последующей установки. Старайтесь размещать ее на отдельном диске. Сама папка должна называться Remoteinstall.
Если все же выберите системный том, то получите предупреждение:
Далее вам нужно выбрать поведение при попытке доступа клиентам к WDS серверу:
- Не отвечать никаким клиентским компьютерам — это полностью ручное одобрение перед установкой с сервера развертывания Windows
- Отвечать только известным клиентским компьютерам — это те которые введены в домен или созданы в оснастке ADUC заранее
- Отвечать всем клиентским компьютерам (известным и неизвестным)
Я вам советую выбрать второй вариант, это золотая середина.
Начнется процесс настройки WDS-сервера и копирование необходимых файлов для служб развертывания.
После окончания настройки, вам предложат добавить первый образ на сервер, чем мы и займемся.
Обзор и изменение настроек WDS
Изменение настроек службы развертывания windows, вы можете осуществить через свойства, вызвав их в контекстном меню.
У вас откроется вкладка общие, где вы сможете увидеть имя сервера WDS, папку установки.
Вкладка «Отклик PXE», поможет вам изменить поведение при ответе клиентам, которые ищут сервер по сети, я вам советую оставлять ответы только известным компьютерам, если же домена Active Directory не будет, то можно выставить обнаружение для всех. Обратите внимание, что вы можете задать таймер скорости ответа в секундах.
Вкладка «Доменные службы Active Directory», позволяет вам задать две вещи:
- Это формат имени устанавливаемого компьютера
- Место расположения компьютеров, можно указать куда закинуть в домене компьютер, выбрав нужную OU.
По умолчанию в формате имени вы увидите вот такую запись: %61Username%#. Она означает, что для задания имени компьютера будет использоваться первые 61 символа имени пользователя. Имя будет усечено до первых 15 символов имени пользователя.
Политика именования WDS имен:
WDS настраивается с помощью политики именования клиентов, которую можно увидеть в поле «Формат». Политика по умолчанию состоит в том, чтобы называть компьютеры как %61Username%#. Это код или набор инструкций, которые сообщают WDS, как создать имя компьютера.
- %Username- Эта переменная указывает использовать имя пользователя клиента WDS в качестве основы для имени компьютера. Например, если вы запускаете установку от учетной записи службы поддержки и запускаете установку образа, то переменная %Username будет заменена на логин службы поддержки.
- %First — Будет использоваться имя пользователя. Например, Ivan Semin, будет взято Ivan.
- %Last — WDS-сервер возьмет в качестве имени компьютера фамилию пользователя, кто устанавливает его.
- %MAC — MAC-адрес или Ethernet-адрес сетевого адаптера, который используется для установки образа, будет заменен этой переменной.
Эти переменные могут быть объединены. Например, если вы используете %First%Last и развертываете образ, используя учетную запись пользователя Ivan Semin, тогда имя компьютера будет IvanSemin. Вы также можете установить политику именования клиента на что-то вроде %First%Last-PC. В итоге компьютер будет называться IvanSemin-PC. Это потому, что -PC является константой, а не переменной.
Имена компьютеров, как правило, короткие. Они ограничены 15 символами, если вы хотите, чтобы машина присоединилась к домену. Возможно, у вас есть пользователи с очень длинными именами, которые не подходят. Вы можете контролировать, сколько символов будет использоваться из переменной.
Например, если вы хотите использовать шесть символов из фамилии, введите %6Last. Например, развертывание образа с политикой именования клиента %1First%6Last-PC с пользователем Ivan Semin приведет к тому, что компьютер будет называться ISemin-PC.
Что если Иван Семин присоединится к компании и попытается создать для себя компьютер с использованием WDS? Имена компьютеров должны быть уникальными. Используя эту политику именования клиента, его компьютер также должен называться ISemin-PC. Это вызовет проблему.
Числовой счетчик решил бы эту проблему, сделав имя компьютера уникальным. Вы можете сделать это, используя переменную %[n]#. Этот подход позволяет вам добавить инкрементный счетчик из n цифр. Например,%1First%6Last-PC-%2# разрешает добавочный счетчик из двух цифр. В итоге получится ISemin-PC-2.
WDS будет использовать политику именования клиентов для настройки имени компьютера в процессе его установки. Например, вы можете развернуть несколько машин, таких как PYATILISTNIK001, PYATILISTNIK002, PYATILISTNIK003 и PYATILISTNIK004, используя политику именования компьютеров PYATILISTNIK%03#.
Если есть переменная %#, счетчик будет просто увеличиваться, чтобы сгенерировать следующую доступную машину. Например, вы можете вручную построить PYATILISTNIK005 и присоединить его к домену. Следующая машина, созданная WDS, на самом деле не будет PYATILISTNIK005. WDS просто перейдет к PYATILISTNIK006.
WDS присоединит компьютер к домену. Созданный компьютерный объект имеет атрибут netbootGUID. WDS сохранит в этом атрибуте MAC-адрес или GUID аппаратного обеспечения компьютера (физического или виртуального). Это означает, что имя компьютера связано с оборудованием, если MAC / GUID не изменяется или объект компьютера не удаляется.
Вы можете решить перестроить PYATILISTNIK002, развернув на нем образ с помощью WDS. WDS определит MAC или GUID машины. Если это значение будет найдено в netbootGUID существующего объекта компьютера, WDS узнает, как повторно использовать имя компьютера.
Эта функция позволяет использовать большинство доступных номеров в имени компьютера и связывает имя компьютера с оборудованием. Это может быть очень полезно. Вы можете внедрить решение для распространения программного обеспечения или управления компьютером, основанное на имени компьютера. Пользователь может восстановить свой ПК и при этом сохранить те же политики управления, потому что WDS будет повторно использовать свое старое имя компьютера, если MAC / GUID не изменился.
Ниже вы можете задать организационное подразделение, где будут создаваться учетные записи компьютеров, такой аналог утилиты redircmp. Вкладка загрузка, позволит вам задать поведение инициализации сетевой загрузки, она выражается в нескольких условиях, где-либо нужно нажимать специальные клавиши, либо нет.
- Запрашивать нажатие клавиши F12 для продолжения загрузки — лучше ее оставить. Приведу пример, когда у вас есть необходимость нажимать дополнительные клавиши, это позволяет защититься от случайных ошибок. Предположим вы переустанавливаете по сети операционную систему на сервере, и хотите тронуть только диск C:\, но если у вас стоит автоматическая загрузка, да и еще с автоматическим разбиением дисков, через файл ответов, то вы можете так затереть данные. Или вообще случай из практики, когда коллега по случайности закинул компьютер пользователя не в тот VLAN, а у пользователя ленивый администратор не убрал загрузку с PXE, в итоге человек когда включил с утра компьютер полностью убил свой компьютер, и переустановил его, пришлось восстанавливать его данные.
- Всегда продолжать PXE загрузку
- Продолжить загрузку PXE, если не нажата клавиша ESC
- Никогда не продолжать PXE-загрузку
Для неизвестных, не доменных клиентов, вы можете задать такие же настройки.Чуть ниже вы можете для каждой архитектуры задать загрузочный образ по умолчанию, задав их через выбор. Вкладка «Клиент» позволяет вам автоматизировать процесс установки операционной системы и меню установщика, путем подкладывания файла ответов для каждой из архитектур. Подробнее про файл ответов читайте по ссылке слева. Так же вы можете задать, что клиента не нужно присоединять к домену после установки.
Вкладка TFTP позволит вам задать максимальный размер блока.
Вкладка «Сеть» позволит определить какие UDP порты и диапазоны будут участвовать в процессе обращения к WDS серверу.
Вкладка «Дополнительно» позволит вам явным образом указать с какими контроллерами домена можно работать, а так же вы сможете провести авторизацию WDS-службы, как DHCP.
Что из себя представляет авторизация служб развертывания Windows. По сути у вас будет создана запись раздел конфигурации Active Directory, посмотреть можно в редакторе атрибутов по пути:
Там вы найдете запись типа CN=FQDN-имя вашего сервера, в моем примере, это CN=svt2019s01.root.pyatilistnik.org,CN=NetServices,CN=Services,CN=Configuration,DC=root,DC=pyatilistnik,DC=org.
Авторизовать WDS службу вы можете и через командную строку, через утилиту wdsutil.exe. введите команду:
Чтобы включить запрет не авторизованным компьютерам обращаться к серверу развертывания Windows, выполните:
Если серверы DHCP и WDS установлены на одной машине, то авторизация сервера WDS не будет иметь смысла, так как в этом случае запросы на порт 67 будут обрабатываться сервером DHCP и проверяться будет именно его авторизация. Таким образом, для того, чтобы проверка авторизации проходила как для DHCP, так и для WDS, каждая из этих служб должна функционировать на отдельной машине. Вкладка «Многоадресная рассылка» позволит вам задать диапазоны ip-адресов, которые будут выданы клиентским компьютерам, так же вы можете управлять скоростью заливки:
- Поддерживать одинаковую скорость для всех клиентов многоадресной рассылки в сеансе
- Разделить клиенты на три сеанса (Медленные, средние и быстрые)
- Разделять клиенты на два сеанса (Медленные и быстрые)
- Автоматически отключать клиенты, если скорость меньше указанной
Ну и последняя вкладка «Протокол DCHP», тут вам нужно выставить две галки, если на сервере WDS так же присутствует роль DCHP, иначе будут проблемы с поиском сервиса:
- Не ожидать передачи данных на DCHP портах
- Указать в параметрах DCHP, что сервер так же является PXE-сервером.
На этом обзор настроек можно считать законченным.
Структура WDS сервера
Теперь давайте разберем структуру каталогов на сервере развертывания Windows. У вас тут будет шесть пунктов:
- Образы установки — тут будут хранится по сути сами дистрибутивы Windows, которые вы либо импортируете, либо сами создадите и захватите, тот самый эталонный образ. Именно они будут устанавливаться на конечные клиенты
- Образ загрузки — это по сути меню загрузчика с WinPE образами, которые позволят вам выбрать нужный образ установки и попасть в его меню
- Ожидающие устройства, тут будет список устройств, которые нужно будет одобрять в ручном режиме
- Многоадресные передачи — это режим раскатывания образа сразу на два и более чистых компьютера, подключенных к одному коммутатору и сегменту сети, по сути одновременно будет идти загрузка на все компьютера, тем самым экономя нагрузку на сеть, благодаря хитрому механизму балансировки
- Драйверы — тут у вас будут пакеты драйверов, нужные для интеграции, например для жестких дисков или RAID-массивов, очень частая ситуация, что попав на этап разметки дисков, вы их просто не видите или вообще получаете ошибку 0x80300024
- Подготовленные к установке устройства Active Directory
Создание образа загрузки
Первым делом вы должны создать загрузочное меню с загрузочными дисками. Для этого используются оригинальные ISO образы Microsoft. Я в своем примере создам загрузчик Windows 10 1803. Вы его должны смонтировать, чтобы получить каталог файлов. Если у вас физический сервер, например с Windows Server 2008R2, то вы можете ему подсунуть загрузочную флешку. Далее вы щелкаете правым кликом по пункту «Образы загрузки» и выбираете пункт «Добавить загрузочный образ»
В мастере добавления образа нажмите кнопку «Обзор», пройдите в ваш смонтированный диск и перейдите в каталог sources, где вам необходимо найти файл boot.wim. Выберите boot.wim и откройте его.
Выбрав загрузчик boot.wim нажмите далее.
Теперь необходимо заполнить метаданные образа, в имени указываем удобное для себя имя образа и чуть ниже его описание, описание поможет быстро ориентироваться в самой оснастке, когда загрузчиков boot.wim будет много.
На следующем шаге выбираем наш образ и идем далее.
Добавление образа загрузки, сам процесс будет быстрым, так как файлик boot.wim весит всего 445 мегабайт.
У вас появится запись с именем образа, что мы задавали, в столбцах будет много полезной информации, начиная от размера и заканчивая версией ОС. В свойствах вы можете изменить имя и описание, а так же задать приоритет. Когда загрузчик у нас готов, мы можем создать установочный образ на сервере развертывания Windows.
Создание образа установки на WDS сервере Windows Server 2019
Сам процесс на Windows Server 2019, мало чем отличается от предыдущих версий. Образ установки мы так же найдем на установочном диске с дистрибутивом Windows, но как я и писал выше его можно получать в случае захвата эталонного образа, подготовленного заранее. Перейдите в раздел «Образы установки» и так же через правый клик выберите пункт «Добавить образ установки».
Обратите внимание, что тут можно создать группу, это можно сравнить с категориями, например разбиение по версиям Windows.
Тут в мастере добавления, вам через кнопку обзор нужно найти на дистрибутиве в папке sources файл install.wim, он будет размером более 2 гб, это и есть сам дистрибутив операционной системы Windows в виде такого архива.
На следующем шаге, если у вас в файле install.wim, содержится более одной версии операционной системы, то вам нужно галками проставить ваш выбор, в моем случае, это Windows 10 PRO.
Выбираем ваш образ установки и нажимаем далее.
Сам процесс добавления займет чуть больше времени, так как файл install.wim весит несколько гигабайт.
Все у меня успешно все добавилось.
Как и в случае с загрузочным образом вы в свойствах можете изменить имя установочного образа, его описание.
На вкладке фильтры, вы можете более тонко описать к каким компьютерам можно применять образ, например, к производителям Dell.
На вкладке «Разрешения пользователя» вы можете более выборочно задать, какие пользователи или группы Active Directory, могут его читать, чтобы применить.
Установка Windows 10 с WDS сервера
Когда у нас все готово, мы можем протестировать установку Windows с нашего PXE сервера. Для этого возьмите чистую рабочую станцию, в моем примере, это будет виртуальная машина на гипервизоре VMware ESXI 6.5. Первым делом вам необходимо:
- Либо выставить в биос загрузку с сетевой карты
- Либо выбрать при старте Boot Menu и загрузиться с сетевой карты
У вас появится окно с предложением нажать клавишу F12 сделаем это.
Если у вас все правильно настроено, то у вас начнется загрузка и вы увидите стандартный ползунок загрузки, если в сети вам никто не ответил, то вы получите ошибку:
так же вы можете поймать и такую ошибку, если у вас WDS сервер находится на другом хосте от DHCP:
Как решается ошибка со статусом 0xc0000098 на при загрузке с WDS сервера читайте по ссылке слева.
В итоге у вас должно появится окно с выбором загрузчика, их может быть много под каждое поколение и архитектуру ОС.
Начнется загрузка файла boot.wim, который находится в текущем загрузчике. Видно к какому ip-адресу обращается клиентский компьютер.
У вас откроется мастер установки Windows, выбираем язык мастера и нажимаем далее.
Вам необходимо авторизоваться, указав учетные данные имеющие доступ к серверу WDS.
Если все хорошо, то вы увидите на следующем окне список доступных образов установки, в моем случае, это Windows 10 Pro for Workstations.
После чего вы увидите интерфейс разметки и выбора раздела для установки. В следующей статье я подробно расскажу, как вы можете создать свой эталонный образ со всеми обновлениями и установленным софтом, ну и передать его на WDS сервер. Надеюсь было не долго, а с вами Иван Семин .автор и создатель блога Pyatilistnik.org.
Популярные Похожие записи:
6 Responses to Установка и настройка WDS сервера в Windows Server 2019
Здравствуйте, и спасибо за статью — она сподвигла меня поэкспериментировать на домашнем сервере (Windows Server 2016). Установка windows 1809 на клиентский компьютер прошла штатно, но я перед установкой разметил чистый диск с помощью скрипта diskpart для mbr и создал раздел для восстановления, причем достаточного размера (около 900 мб). Так вот, после установки системы winre.wim оказался на системном разделе. Более того, я не могу переместить winre.wim с системного раздела на раздел восстановления с помощью команды reagentc. Когда я выключаю среду восстановления, то могу переместить winre.wim из системного раздела на раздел восстановления, но после включения среды восстановления файл winre.wim снова переезжает на системный раздел. Что я делаю не так?
Я провел контрольный эксперимент и установил ту же систему на тот же компьютер с флэшки, и вновь использовал тот же скрипт для diskpart для разметки диска. При таком способе установки среда восстановления оказалась там где надо, в разделе восстановление, это произошло автоматически при установке сисемы.
Как это можно объяснить? Спасибо!
Вы обещали разместить статью про то как создать свой образ, с установленными программами, обновлениями и файлом ответов(чтобы при развертывание образа система не задавала вопросов).Был бы очень признателен за такую статью.
Добрый день. Мне кажется, в статью надо добавить ещё работу с оснасткой DHCP и его опциями, как настроить DHCP, чтобы WDS заработал (на одной они машине или на разных)
Хорошая идея для отдельной статье, спасибо
Может кому будет полезно. Если DHCP на Mikrotik, то нужно указывать в DHCP — Networks — Next Server — IP WDS Сервера. Ну и плюс 67 опцию ‘boot\x64\wdsnbp.com’
Может кто подскажет, после установки подготовленного образа комп не добавляется в AD. Путь и как ему называться я указал. Имя компа после установки вида DESKTOP-4FD562. Может образ не правильно подготовил? После установки через WDS уже был созданный при подготовке образа пользователь Admin. Куда рыть? 🙂
Почему в статье после добавления ОБРАЗА ЗАГРУЗЧИКА на примере WinServer2008 не продолжили на нём же показывать как добавлять ОБРАЗ УСТАНОВКИ .
На 2008 не добавляются swim образы, он их не видит, загрузчик видит, установку нет
Я думаю многие интересующиеся могут столкнуться с этим