Esipuhe
On aika siirtyä uuteen palvelinversioon. Suurin osa asioista on ennallaan, mutta uusiakin ominaisuuksia löytyy. Tässä Wikissä keskitytään asioihin, jotka ovat muuttuneet. Lisäksi käsitellään niitä palveluita, joita ei vielä W2K8-wikissä käsitelty.
Hallintatyökalut
Remote Server Administration Tools (RSAT) Windows 7
Uusien versioiden myötä työasemaan asennettava ylläpitotyökalu on uudistunut.
Asenna RSAT
Työkaluja voit lisätä Control Panel -> Programs -> Programs and Features -> Turn Windows features on or off -> Remote Server Administration Tools
Asennetut työkalut löytyvät Administrative Tools-kansiosta.
Active Directory Administrative Center
Aktiivihakemiston hallintatyökalu on kokenut kasvojenkohotuksen. ADAC on todellisuudessa vain graafinen työkalu Powershell Active Directory Modulen käyttöön.
Asenna ADAC palvelimelle lisäämällä se featureista.
Luodaan uusi käyttäjä Users-säilöön. Avaa ADAC ja valitse vasemmalta domainin Users-säilö. Jatka oikealta New -> User.
Syötä halutut tiedot ja paina OK.
Server Managerin etähallinta
Server Manager-työkalua voi myös käyttää toiseen palvelimeen, mikä helpottaa varsinkin Server Core-version ylläpitoa. Etäyhteydellä Server Managerin kaikkia toimintoja ei saa käyttöön (mm. uusia rooleja ei voi asentaa). HUOM! Vain 5 yhtäaikaista yhteyttä palvelimeen on sallittu.
Etäyhteys ei ole oletuksena sallittu, vaan se pitää erikseen avata.
Normaalissa palvelimessa Server Mangerin "Configure Server Manager Remote Managment" ja lisää täppä kohtaan Enable. Tämän jälkeen Server Managerin etäkäyttö on sallittu.
Server Coressa asia hoituu helpoiten sconfig-työkalulla, joka tuo muutenkin paljon helpotusta yleisiin perustoimenpiteisiin.
Avaa sconfig komennolla:
sconfig
Valitse 4, Configure Remote Management
Ota ensimmäiseksi käyttöön Powershell ja asennuksen jälkeen buuttaa palvelin.
Kun palvelin on käynnistynyt, palaa samaan kohtaan ja valitse 3.
Server Core-version Server Manager-etäkäyttö on nyt mahdollista.
Yhteydenotto onnistuu valitsemalla "Connect to another computer".
Anna halutun palvelimen nimi.
Nyt yhteys on auki.
Powershell
Servermanager
Lisää Server Manager-moduuli ja lopuksi näytä käytettävät cmdletit
Import-Module servermanager
$module = Get-Module servermanager
$module.ExportCmdlets
Komennolla Add-WindowsFeature voit lisätä palvelimen komponentteja. Esimerkkinä seuraavalla komennolla saat asennettua AD DS Toolsin.
Add-WindowsFeature RSAT-ADDS
Get-WindowsFeature -komento kertoo, mitkä komponentit on asennettu ja mitkä ei.
Remove-WindowsFeature poistaa halutun komponentin.
Yhdellä komennolla voi myös käsitellä montaa komponenttia kerralla. Komponentit erotellaan pilkulla.
Get-WindowsFeature komponentti,komponentti,...
Active Directory
Dcpromo graafisesti
Kuvankaappaussarja dcpromon suorittamisesta perinteisellä graafisella käyttöliittymällä. Ennen dcpromon suorittamista määrittele palvelimelle nimi, aseta kiinteä ip-osoite ja lisää Active Directory Domain Services-rooli1.
Dcpromo vastaustiedosto
Varsinkin Server Coressa pakollinen vastaustiedosto dcpromon suorittamiseen, jossa luodaan uusi domain uuteen metsään. Lisäksi toiminnallisuustasoksi määrittyy 2008 R2.
[DCInstall]
ReplicaOrNewDomain=Domain
NewDomain=Forest
NewDomainDNSName=fqdn.domain.nimi
ForestLevel=4
DomainNetbiosName=domainnimi
DomainLevel=4
AutoConfigDNS=Yes
ConfirmGc=Yes
DatabasePath="C:\Windows\NTDS"
LogPath="C:\Windows\NTDS"
SYSVOLPath="C:\Windows\SYSVOL"
SafeModeAdminPassword=
RebootOnCompletion=Yes
Liittää palvelimen olemassa olevaan domainiin.
[DCINSTALL]
UserName=TunnusjollaoikeuslisätäDC
UserDomain=domainjossakäyttäjäon
Password=käyttäjänsalasana
ReplicaOrNewDomain=Replica
DNSOnNetwork=yes
ConfirmGC=Yes
DomainNetbiosName=domaininnimi
ReplicaDomainDNSName=domainFQDNnimi
SiteName=Default-First-Site-Name
DatabasePath=%systemroot%\ntds
LogPath=%systemroot%\ntds
SYSVOLPath=%systemroot%\sysvol
SafeModeAdminPassword=passu
CriticalReplicationOnly=No
RebootOnCompletion=yes
Powershell Active Directory Module
R2-version myötä voit hallita aktiivihakemistoa myös Powershellillä. Powershell-moduuli, joka sisältää AD-hallinnan työkalut, on käytettävissä W2K8R2-2 ja Win7-3 käyttöjärjestelmillä. Jotta hallinta olisi mahdollista, pitää domain controllereista vähintään yhden olla W2K8R2-tasolla.
Kun vanhempiinkin palvelinversioihin voi asentaa Powershellin, mihin tarvitaan R2:sta?
Vanhat hallintatyökalut4 käyttävät DC:n kanssa keskusteluun RPC5-protokollaa. R2-versiossa tuodaan uusi palvelu nimeltään ADWS6, jota käytetään kommunikointiin AD:n ja Powershellin välillä. ADWS käyttää liikennöintiin TCP-porttia 9389, joka pitää etäkäyttötilanteissa sallia palomuureista.
Moduuli sisältää 90 eri cmdlettiä. Listauksen AD-komennoista saat helpoiten komennolla:
Get-Command *-AD*
Jokaisesta cmdletistä saa lisätietoa. Seuraavalla komennolla saat lisätietoa New-ADUser -komennosta.
Get-Help New-ADUser
Aktiivihakemistoroolit
Aktiivihakemistolla on 5 roolia ja jokainen pitää antaa yksittäisen domain controllerin tehtäväksi. Roolit voi jakaa kahteen ryhmään.
- Metsäroolit
- Schema Master huolehtii objektien muutoksista ja niiden kertomisesta muille DC-koneille.
- Domain Naming Master huolehtii, että DC-koneet nimetään eri nimillä. Käytännössä tarkistaa tilanteen, kun uutta DC-konetta otetaan käyttöön.
- Domain roolit
- Infrastructure Master seuraa objekteihin tulevia muutoksia ja näin tapahtuessa replikoi roolitiedon.
- RID Master huolehtii, että jokaisella suojausasetuksella on oma tunnisteensa.
- PDC emulator huolehtii tilien säännöistä kuten clienttien salasanojen vaihdot ja ajan synkronointi.
Oletuksena roolit ovat metsän/domainin ensimmäisen DC-koneen hallussa. On järkevää kuitenkin jakaa tehtävät eri DC-koneille tai sitten esimerkiksi DC-koneen poistossa pitää roolit siirtää toiselle DC-koneelle. Ensimmäiseksi kannattaa selvittää, millä DC-koneella mikäkin rooli on.
Käytännössä roolin siirto on "ryöstämistä". Komennossa käsketään DC-konetta ottamaan rooli itselleen. Niinpä Powershell-komennoilla et voi siirtää roolia muuhun kuin W2K8R2 DC-koneeseen, koska ainoastaan siinä on käytössä ADWS-palvelu, joka mahdollistaa Powershellillä hallinnan.
Domain-roolit saa selville komennolla:
get-addomain
Ja metsäroolit komennolla:
get-adforest
Roolit voi siirtää yksitellen tai useamman kerralla.
move-addirectoryserveroperationmasterrole -identity "dckonejohonroolisiirretään" -operationmasterrole rooli,rooli
Aktiivihakemiston roskakori
2008R2-AD:ssa on mahdollista käyttää roskakoria. Poistetut objektit säilyvät roskakorissa 180 päivää (säilytysaikaa voi halutessaan muuttaa). Roskakori ei ole oletuksena päällä, vaan se pitää ottaa käyttöön. Lisäksi toiminnallisuustason pitää olla 2008 R2.
Avaa Active Directory Module for Windows Powershell ja tarkista toiminnallisuustaso.
Get-ADDomain
Kohdasta DomainMode löydät käytössä olevan tason.
Ota käyttöön roskakori. HUOM! Tämän jälkeen et voi ottaa roskakoria pois käytöstä.
Enable-ADOptionalFeature 'Recycle Bin Feature' -Scope ForestorConfigurationSet -Target sinun.domainisi
Poista AD:sta jokin käyttäjä.
Tarkista roskakorin sisältö.
Get-ADObject –SearchBase “CN=Deleted Objects,DC=sinun,DC=domain” –ldapFilter “(objectClass=*)” -includeDeletedObjects
Ota palautettavan objektin ObjectGUID talteen.
Tee palautus seuraavalla komennolla:
Restore-ADObject -Identity ObjectGUID
HUOM! Jos poistat kokonaisen OU:n ja haluat palauttaa siellä olleen käyttäjätilin, pitää OU palauttaa ensin. Et siis voi palauttaa tietoa, jonka ylempää tasoa ei enää domainissa ole.
Palautus LDP-työkalulla
Poista AD:sta käyttäjä ja avaa LDP.
Mene Options -> Controls. Valitse kohtaan Load Predefined: Return deleted objects ja lopuksi paina OK.
Mene Connection -> Connect. Jos olet paikallisesti domain controllerilla, pelkkä OK:n painallus riittää.
Mene Connection -> Bind. Kirjaudu tunnuksilla, joilla on riittävästi oikeuksia.
View -> Tree ja valitse domain, josta haluat tietoa palauttaa.
Tuplaklikkaa "Deleted objects" -kohtaa.
Etsi palautettava objekti ja valitse Modify.
Kirjoita Attribute-kenttään isDeleted. Valitse operation kohdasta Delete ja paina Enter-nappia.
Seuraavaksi Attribute-kohtaan distinguishedName ja Values-kenttään, mihin haluat objektin palauttaa. Jos haluat palauttaa käyttäjän Users-säilöön, ohjataan sijainti seuraavalla arvolla:
CN=tunnus,CN=Users,DC=domainin,DC=nimi
Operationista Replace ja varmista, että Extended on valittuna. Sitten paina Enter.
Kun kaikki on kohdallaan, suorita palautus painamalla Run.
Active Sirectory Sites and Services
Sitejen idea on hallinnoida domainin sisäistä tietoliikennettä. Esimerkiksi eri toimipisteet kannattaa jakaa omiin siteihinsä, jolloin voidaan vähentää turhaa liikennettä esimerkiksi hitaan WAN-yhteyden yli.
Avaa ADSS-työkalu ja valitse New Site.
Anna sitelle nimi ja valitse Site Link, jolla määritellään replikointiajat.
Siirretään domain controller siteen. Oletuksena DC:t ovat Default Sitessä. Valitse DC ja paina Move.
Valitse site, johon domain controller siirretään.
Luodaan aliverkko, joka liitetään siteen. Valitse New Subnet.
Määrittele aliverkko ja liitä se haluamaasi siteen. Clienttien Site-jäsenyys määräytyy siis aliverkon mukaan.
Active Directory Certificate Services
Asennus suoritetaan lisäämällä ADCS-rooli.
ADCS-roolin asennuksen jälkeen et voi muuttaa palvelimen nimeä, lisätä sitä domainin jäseneksi tai korottaa palvelinta domain controlleriksi.
R2-palvelimen lisääminen domain controlleriksi
R2-version liittäminen domainiin ei vaadi mitään erityistä, mutta jos olemassa olevaan metsään haluaa lisätä R2-palvelimen domain controlleriksi, pitää sen schema päivittää.
- Kirjaudu DC:lle, jolla on hallussaan FSMO-rooli ja käytä tunnusta, joka kuuluu Schema Admins-ryhmään.
- Kopioi R2-palvelimen asennuslevyltä kansion \support\adprep sisältö palvelimelle.
- Siirry kansioon, johon tiedostot kopioit, ja suorita komento (huomioi 32- ja 64-bittisyys). Lisäksi kaikkien DC:eitten on oltava vähintään tasoa Windows 2000 SP4.
adprep /forestprep
Nyt voit perustaa metsään uuden domainin, jossa käytetään R2-palvelinta. Jos haluat lisätä olemassa olevaan domainiin R2-palvelimen, pitää sen schema laajentaa.
- Kirjaudu DC:lle, jolla on hallussaan FSMO-rooli ja käytä tunnusta, joka kuuluu Domain Admins-ryhmään.
- Kopioi R2-palvelimen asennuslevyltä kansion \support\adprep sisältö palvelimelle.
- Siirry kansioon, johon tiedostot kopioit ja suorita komento (huomioi 32- ja 64-bittisyys).
adprep /domainprep /gpprep
Remote Desktop Services
Aloita asentamalla Remote Desktop Services-rooli.
Otetaan aluksi käyttöön vain Remote Desktop Session Host.
Ota huomioon, että ennen Session Hostin asennusta asennetut ohjelmat eivät välttämättä toimi.
Määrittele tietoturvataso. Network Level Authentication vaatii vähintään Vista-clientin tai sitten XP:n, johon on asennettu SP3.
Lisensointia on turha miettiä näin testatessa.
Määrittele käyttäjät tai ryhmät, joille on sallittua käyttää palvelua.
Nyt voit muokata ääni- ja grafiikkaominaisuuksia.
Lopulta olet valmis suorittamaan asennuksen. Jos jokin ohjelma ei tämän jälkeen toimi, asenna se uudestaan. Servereissä käytetyt IE:n tehostetut turva-asetukset kytketään pois päältä.
Kun asennus on valmis ja palvelin uudelleen käynnistetty, voit avata etätyöpöydän palvelimelle.
Jos haluat myöhemmin sallia uusille käyttäjille oikeuksia käyttää palvelinta, tapahtuu se palvelimen System Properties -> Remote -> Select Users.
Varmasti järkevin tapa olisi luoda AD:hen ryhmä ja antaa sille oikeus käyttää palvelinta, jolloin vältytään varsinaisen palvelimen käyttämiseltä, kun käyttöoikeuden antaminen tapahtuu AD:ssä lisäämällä käyttäjä luotuun ryhmään.
RemoteApp
RemoteApp toimii niin kuin RDS, mutta tarjoaa loppukäyttäjän työpöydälle vain yksittäisiä ohjelmia kokonaisen työpöydän sijaan. Lisäksi yksittäisen ohjelman käyttöoikeuksia pystyy rajaamaan.
Mene Server Manager -> Roles -> Remote Desktop Services -> RemoteApp Manager.
Vasemmasta yläkulmasta valitse Add RemoteApp Programs, joka avaa ohjatun ohjelmanlisäyksen.
Valitse listasta jaettava ohjelma. Properties-napilla voit muokata esimerkiksi, keillä on oikeus käyttää ohjelmaa käyttäjä- tai ryhmätasolla. HUOM! Tämän lisäksi käyttäjän pitää kuulua palvelimen Remote Desktop-ryhmään.
Ohjelma on nyt lisätty ja ohjelman jakelun loppukäyttäjille suorittaa joko rdp-tiedostolla tai sitten asennettavalla msi-paketilla.
Paina Create .rdp File
Määrittele mihin rdp-tiedosto tallennetaan, sekä verkko- ja sertifikaatti-asetukset.
Avaa luotu tiedosto työasemalla. Tämän jälkeen aukeaa RDS-yhteys palvelimelle, josta lopputuloksena jaettu ohjelma.
Remote Sesktop Services-kohdasta voit seurata, kun käyttäjä käyttää ohjelmaa.
Käynnistä Create Windows Installer Package.
Luomisprosessi on melko samanlainen, muutama lisäominaisuus on kuitenkin msi-paketin etuna.
Voit määritellä mihin kohtaan asetetaan pikakuvake ohjelmasta. Lisäksi voit assosioida tiedostoja RemoteApp-ohjelmiin eli kun klikkaat doc-tiedostoa työasemalla, osaa se avata RemoteApp-Wordin.
Remote Desktop Web Access
RDWA tuo selainkäyttöliittymän etätyöpöytäpalveluihin ja se on varmastikin helpoin tapa tarjota RDS-palveluja ulkomaailmaan ja domainiin kuulumattomiin työasemiin.
Lisää Remote Desktop Web Access-roolipalvelu, jolloin palvelimeen asentuu samalla myös IIS.
Asennuksen jälkeen mene työasemalla osoitteeseen https://palvelin/RDWeb ja kirjaudu domain-tunnuksilla.
Nyt näet tarjolla olevat ohjelmat, lisäksi voit avata etätyöpöytäyhteyden selaimen kautta.
Ohjelmien asennus RDS-palvelimeen
Jotta voidaan varmistua ohjelmien toiminta RDS-tyyppisessä monen käyttäjän ympäristössä, pitää ne asentaa RD Install Modessa.
RD Install Moden voi käynnistää joko komentoriviltä tai graafisesti.
Komentorivi
Tarkista ensin onko palvelin Install- vai Execute-tilassa.
change user /query
Siirrä palvelin Install-tilaan ja aloita ohjelman asennus manuaalisesti.
change user /install
Kun asennus on suoritettu, palauta palvelin Execute-tilaan.
change user /execute
GUI
Mene Control Panel -> Programs ja paina Install Application on Remote Desktop…
Avautuu RD Install Mode -työkalu.
Etsi asennettavan ohjelman asennuspaketti. Next-napilla aukeaa ohjelman asennus.
Kun ohjelma on asennettu, paina Finish.
Remote Desktop Virtualization Host
RDVH:n idea on tarjoilla Hyper-V:llä luotuja virtuaalityöasemia käyttäjille.
Esimerkissä luodaan ympäristö, jossa aktiivihakemiston käyttäjät voivat avata itselleen työaseman web-käyttöliittymän kautta.
Palveluiden asennus
Vaatimuksia aktiivihakemistolle:
1. Toiminnallisuustaso vähintään Windows 2000 Server Native Mode
2. Metsän schema on vähintään Windows 2008
Aloita asennus lisäämällä Remote Desktop Services-rooli. Role Services-kohdassa valitse Remote Desktop Session Host, Remote Desktop Virtualization Host, Remote Desktop Connection Broker ja Remote Desktop Web Access. Samalla asentuu automaattisesti Hyper-V- ja IIS-roolit. Luonnollisesti palvelut voi asentaa myös erillisille palvelimille.
Määrittele palvelussa käytettävä sertifikaatti. Jos RDS-palvelut olisi asennettu erillisille palvelimille, tehtäisiin tämä asetus siihen mihin on asennettu Connection Broker-roolipalvelu.
Mene RD Virtualization Host Servers-kohtaan ja valitse Properties -> välilehti Digital Signature -> Lisää täppä kohtaan Sign with a digital certificate -> paina Select ja valitse käytettävä sertifikaatti.
Lisää sertifikaatti vielä Default Domain Policyyn.
Computer Configuration -> Policies -> Administrative Templates -> Windows Components -> Remote Desktop Services -> Remote Desktop Connection Client
Specify SHA1 thumbprints of certificates representing trusted .rdp publisher
Valitse Enabled ja syötä sertifikaatin Thumbprint-arvo.
Virtuaalityöaseman asennus
Seuraavaksi asenna Hyper-V:hen työasema (RDVH:lla ei voi tarjoilla palvelimia käyttäjille). Liitä työasema domainiin. Huolehdi, että työaseman Hyper-V-nimi on sen todellinen FQDN-nimi.
Virtuaalityöasemalle pitää tehdä vielä seuraavat muutokset, jotta sitä voi käyttää virtuaalisena työasemana.
1. Salli Remote Desktop-käyttö.
2. Lisää domain-käyttäjä tai -ryhmä, jolla työasemaa on tarkoitus käyttää, paikalliseen Remote Desktop-ryhmään.
3. Muokkaa rekisteristä HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TerminalServer\AllowRemoteRPC arvoksi 1.
4. Lisää palomuuriin sallituksi Remote Service Management.
5. Lisätään vielä palomuurisääntöjä, jotka sallivat RDVH-palvelimelle tiettyjä oikeuksia työasemaan.
wmic /node:localhost RDPERMISSIONS where TerminalName="RDP-Tcp" CALL AddAccount "domain\RDVH_palvelin$",1
wmic /node:localhost RDACCOUNT where "(TerminalName='RDP-Tcp' or TerminalName='Console') and AccountName='domain\\RDVH_palvelin$'" CALL ModifyPermissions 0,1
wmic /node:localhost RDACCOUNT where "(TerminalName='RDP-Tcp' or TerminalName='Console') and AccountName='domain\\RDVH_palvelin$'" CALL ModifyPermissions 2,1
wmic /node:localhost RDACCOUNT where "(TerminalName='RDP-Tcp' or TerminalName='Console') and AccountName='domain\\RDVH_palvelin$'" CALL ModifyPermissions 9,1
Lopuksi sammuta ja käynnistä TermService-palvelu.
Palveluiden konfigurointi
Lisää palvelin palvelimen paikalliseen TS Web Access Computers -ryhmään. Hajautetussa mallissa asetus tehdään Connection Broker-palvelimeen ja lisättävä palvelin on Web Access-palvelin.
Mene Start -> Administrative Tools -> Remote Desktop Services ja paina Remote Desktop Web Access Configuration (asetus tehdään Web Access-palveluun).
Kirjaudu ylläpitäjätunnuksilla, valitse RD Connection Broker Server. Kirjoita Source Name-kenttään Connection Broker-palvelimen nimi.
Start -> Administrative Tools -> Remote Desktop Services -> Remote Desktop Connection Manager -> käynnistä Configure Virtual Desktops Wizard (Connection Broker-palvelu).
Määrittele palvelin, jossa on Virtualization Host-palvelu.
Määrittele Session Host-palvelin.
Määrittele Web Access-palvelin.
Lisää täppä kohtaan Assign Personal Virtual Desktop.
Määrittele käyttäjä ja virtuaalinen työasema.
Nyt olet määritellyt aktiivihakemiston käyttäjälle henkilökohtaisen työaseman ja voit tarkistaa tilanteen ADUC-työkalulla. Avaa käyttäjän Properties ja katso välilehteä Personal Virtual Desktop.
Kirjautumalla RDWEB-palveluun käyttäjätunnuksella sinulle on tarjolla My Desktop. Tätä klikkaamalla aukeaa sinulle yhteys henkilökohtaiseen työasemaan. Jos virtuaalityöasema on sammuksissa, osaa järjestelmä käynnistää sen.
Print and Document Services
Print Services on muuttanut nimensä. Mukaan on ympätty uusia ominaisuuksia, mutta itse tulostinpalvelin on pysynyt entisellään.
Internet Printing
Internet Printing mahdollistaa IPP-protokollan käytön sitä tukevissa clienteissä. Lisäksi käyttöön saa mukavan web-käyttöliittymän.
Lisää Internet Printing-rooli.
Asennuksen jälkeen voit tarkastella palvelimella olevia tulostimia selaimella osoitteessa http://palvelin/printers/.
Riippuen oikeuksista voit hallita tulostusjonoa, tarkkailla tulostimen tilaa ja jopa asentaa tulostimen käyttämääsi työasemaan.
Point and Print Restrictions
Oletuksena työasemaan tulostinajurin asentaminen vaatii ylläpitäjän oikeudet. Näin ollen keskitetty tulostimien levitys ja ajurien päivitys voi muuttua melko haastavaksi. Point and Print Restrictions GPO tuo tähän helpotusta, mutta tekee sen kuitenkin turvallisesti.
Avaa GPMC-työkalulla policy, johon haluat säännön tehdä. User Configuration -> Policies -> Administrative Templates -> Control Panel -> Printers -> Point and Print Restrictions.
Määrittele tulostinpalvelimesi nimi. Koska tulostin on asennettava ajuri, voi tällöin myös koneeseen yrittää asentua "tulostinajureita". Näin ollen määritellään luotettu kohde ajureiden lähteeksi. Lisäksi määrittele miten UAC reagoi uuden tulostimen asennukseen tai ajurin päivitykseen.
DHCP
Näkyvänä uutuutena on MAC-osoitteeseen perustuva filtteröinti. Filtteröinti voidaan tehdä kahdella eri tavalla: joko sallimalla tietyt MAC-osoitteet tai sitten estämällä tiettyjen keskustelu DHCP-palvelimen kanssa.
Listan R2:ssa tulevista uudistuksista DHCP:een löytyy täältä.
Kiinteä IP-osoite
Normaalisti DHCP jakaa sattumanvaraisesti osoitteita clienteille. Jos haluaa antaa tietylle clientille tietyn osoitteen voi käyttää osoitevarausta.
Valitse New Reservation.
Anna varaukselle nimi, haluttu IP ja MAC-osoite, jolle kyseinen ip annetaan.
Windows Deployment Services
VHD-imaget
R2-version WDS:ssä pystyy levittämään myös Windows 7- ja 2008 R2-käyttöjärjestelmiä VHD-imageina. VHD-imagen lisääminen tapahtuu wdsutil-komentorivityökalua käyttäen.
Ensiksi luodaan uusi image-ryhmä. VHD-imageja ei voi sijoittaa samaan ryhmään wim-imageiden kanssa.
wdsutil /Add-ImageGroup /ImageGroup:"ryhmännimi"
Lisätään itse image.
WDSUTIL /Verbose /Progress /Add-Image /ImageFile:imagetiedostonsijainti /Server:wdspalvelin /ImageType:Install /ImageGroup:ryhmännimi
Nyt image löytyy wds-hallintakonsolista…
Ajurien lisäys
Ajurien lisääminen on helpottunut huomattavasti. Uusi ajurien lisäystekniikka tukee Vista SP1:stä, 2008 Serveriä ja sitä uudempia käyttöjärjestelmiä.
Lisätään ajuri palvelimelle.
Valitse Add Driver Package.
Muista sijoittaa ajuri ryhmään, koska vasta kun ajurin sijoittaa ryhmään, sitä käytetään asennuksissa.
Nyt ajuri on käytössä. Oletusasetuksilla ajuri on tarjolla kaikissa asennuksissa. Asennus käyttää ajuria, jos Plug and Play-toiminto havaitsee, että sitä tarvitaan.
Ajurien suodatus
Tietyissä tilanteissa et luonnollisesti halua tarjoilla kaikkia ajureita asennuksen käyttöön ja tällöin kannattaa käyttää suodatusta. Suodatus tapahtuu ajuriryhmätasolla ja suodatuksia voi tehdä tietokoneen bios-tietojen perusteella tai sitten asennettavan käyttöjärjestelmän perusteella.
Valitse ajuriryhmä, jonka sisällön käyttöä haluat rajoittaa. Paina Modify Filters for this Group.
Filters-välilehdellä paina Add ja pääset luomaan suodatinta. Filter Typessä määritellään tutkittava tieto ja Operator-kohdassa määritellään, pitääkö arvon olla annettu tai sitten jokin muu. Jos annat useita ehtoja, pitää niistä vain yhden täyttyä, jolloin ajurin asentaminen onnistuu.
Jos työasemiin pitää asentaa ajureita, joissa ei toimi plug and play tai sitten laite ei ole kytkettynä asennushetkellä, kannattaa ne kerätä yhteen ajuriryhmään ja muuttaa Properties-välilehden Applicability-kohtaan "All driver Packages in the group". Tällöin ryhmän kaikki ajurit asennetaan jokaiselle koneelle.
Ajuripaketin lisäys boot imageen
Palvelimelle lisättyjä ajureita voi myös lisätä boot imageen. Imagen pitää olla Windows 7:sta tai Windows 2008 R2:sesta otettu.
Valitse haluttu boot image ja paina Add Driver Packages to Image.
DNS
DNS-palvelimen lisääminen AD-ympäristössä
Jos DNS-palvelu on asennettu dcpromon yhteydessä. Toimii se seuraavilla asetuksilla:
DNS-palvelinten tiedot siis replikoidaan automaattisesti domainissa olevien DNS-palvelinten kesken.
Niinpä asenna palvelin, liitä se domainiin ja asenna siihen DNS-palvelu. Esimerkiksi Server Core-versioon voit asentaa DNS-palvelun seuraavalla komennolla:
dism /online /enable-feature /featurename:dns-server-core-role
Odota, että DNS-palvelu replikoituu ja käytössäsi on uusi DNS-palvelin.
Hostin lisäys DNS-palveluun
Kun laitteen lisää AD:hen, osaa AD:n DNS tämän jälkeen ohjata liikenteen nimen perusteella laitteen IP-osoitteeseen. Joskus kuitenkin halutaan ohjata liikenne toisellakin nimellä tai sitten laitteeseen, joka ei kuulu AD:hen. Tällöin Host-arvo pitää antaa DNS-palveluun manuaalisesti.
Esimerkissä on käytössä domainiin liitetty palvelin, jonka fqdn-nimi on lync-se.testi.local ja IP-osoite 192.168.100.112. Nyt halutaan, että yhteydenotot fqdn-nimeen dialin.testi.local ohjautuvat myös tuohon palvelimeen.
Avaa DNS-konsoli Server Managerista ja valitse Forward Lookup Zonesta domain, jossa hostin haluat sijaita. Aloita valitsemalla New Host.
Anna hostille nimi ja IP-osoite, mihin se ohjataan. Lopuksi paina Add Host.
Nyt lisäämäsi host löytyy DNS-palvelusta.
Palvelun ohjaus
Ohjataan _sipinternaltls-niminen palvelu sitä tarjoavaan palvelimeen.
Valitse domain, jossa palvelu sijaitsee. Other New Records.
Valitse Service Location (SRV) ja paina Create Record.
Määrittele palvelu, protokolla, portti ja palvelua tarjoava palvelin.
Hyper-V
Käyttöönotto tapahtuu lisäämällä Hyper-V -rooli.
Valitse minkä verkkokortin kautta virtuaalikoneet liikennöivät.
Uudelleenkäynnistyksen jälkeen Hyper-V on käytössä.
Virtuaalikoneen luonti
Virtuaalikoneen luonti tapahtuu Hyper-V managerista valitsemalla New Virtual Machine
Käytä asennuksen luomaa Virtual Network -yhteyttä. Tällöin virtuaalikone liikennöi verkossa niin kuin isäntäkonekin.
Tuplaklikkaa luotua konetta. Nyt voit vaikka käynnistää koneen ja aloittaa sen asentamisen aivan niin kuin oikean tietokoneen.
Valitsemalla File -> Settings pääset virtuaalikoneen asetuksiin. Täältä voit vaikka lisätä virtuaalikoneen käytössä olevaa muistin määrää.
Kun 2008 R2-palvelimen päivittää SP1-versioon saadaan käyttöön Dynamic Memory -ominaisuus. Tällöin voidaan määrittää muistimääräalue, jota virtuaalikone käyttää tarpeen mukaan ja lisäksi voidaan priorisoida koneiden muistintarve.
Virtuaalikoneen liikuttelu
Exportointi
Ennen kuin virtuaalikonetta voidaan siirtää toiseen palvelimeen tms. pitää se niin sanotusti "ulostaa" nykyisestä Hyper-V -palvelimesta. Aloita operaatio käynnistämällä Export-toiminto.
Määrittele kansio, johon haluat ulostetun virtuaalikoneen tallennettavan ja paina Export.
Operaation etenemistä voit seurata Status-kentästä. Operaation valmistumisesta et saa erillistä ilmoitusta. Määrittelemästäsi kansiosta löytyy nyt virtuaalikoneen niminen kansio, joka sisältää tarvittavat tiedot.
Importointi
Virtuaalikoneen saa otettua käyttöön Import-toiminnolla. Määrittele kansio, jossa tuotava virtuaalikone sijaitsee. Valitse tuontitapa: Move or restore palauttaa koneen niin sanotusti alkuperäisessä tilassa, kopiointi luo koneelle uuden ID:n, jolloin Hyper-V ymmärtää sen uutena koneena (esim. malli-image, josta sitten otetaan kopioita kun luodaan uusia koneita), Jos duplikointia ei käytetä, käyttää Hyper-V suoraan alkuperäisiä tiedostoja eli kyseistä konetta ei voi enää uusiokäyttää. Kun tuonti on valmis, ilmestyy se Hyper-V Manageriin.