Posted in: Windows 10, Windows 11, Windows server

Microsoft Admin center

Už několikrát jsem se zmínil o nástroji Admin center, který Microsoft vydal poměrně nedávno. Jde o naprosto skvělý nástroj, který slouží k centralizované správě Windows platformy ve firmě, u zákazníků či v rodině, stojící na PowerShellu. Celý systém je přístupný pomocí webového prohlížeče, konkrétně MS Edge či Google Chrome. Systém je vhodný pro doménová prostředí i Workgroup. V jednom Admincentru je možné spravovat PC, servery a clustery z více domén, nebo více workgroup, případně jejich kombinací. Mezi doménami nemusí být ani žádný vztah (ani jedna nemusí subdoménou druhé, nebo nemusí mít relationship). Z vlastní zkušenosti mohu říct, že není problém spravovat 150 zařízení. Rozhodně se ovšem nejedná o plnohodnotnou náhradu nástrojů rodiny Systém center.
Co potřebujeme? Systém, na kterém je instalovaný vlastní Admin Center, by měl být Windows server 1803 (resp. 2019), nebo může být Windows 10 verze 1803 a novější. Server, na který chceme instalovat Admin Center nesmí být v roli řadiče domény. Na všech spravovaných PC potřebujeme, aby jejich síťové připojení bylo jako privátní, doménové nebo pracovní, nikdy ne veřejné. Na cílových PC rovněž potřebujeme aktivní službu WinRM s patřičnými výjimka ve Firewallu, ideálně použijeme příkaz: 
winrm qc -q
Rovněž nesmíme zapomenout na znalost účtu s oprávněním lokálního admina a právem vzdáleného přístupu. V doménovém prostředí je to jednoduché, prostě použijeme doménový servisní účet, který má práva lokálního administrátora a právo vzdáleného přístupu, nepoužíváme privilegované účty pro přístup ke stanicím, tyto účty jsou potřeba pouze k serverům a clusterům.
Co Admin Center stojí? Mnozí by řekli, že nic, ale to není tak docela pravda. Vlastní stažení, instalace a provoz Admin centeru jsou opravdu bezplatné, ale jejich používání je podmíněno licencemi Windows správně aktivovaných na všech zařízeních, která jsou Admin centerem spravována, rovněž tak na zařízení, kde je Admin center instalován.
Nyní již prakticky, podívejme se, jak pracovat s nástrojem Admin Center. Starší verze nalezneme na portu 6515, od verze 1904 již vše pracuje na standardním portu 443 (může využívat nadále port 6515). Při prvním spuštění je potřeba zvolit certifikát, který obstará šifrování pro spojení pomocí https protokolu. Ve výchozím stavu se nabízí selfsingth certifikát s platností 60 dní (v poslední aktualizaci na několik let). Následně odklikáme dialog s novinkami, ten je nám k ničemu. Na základní ploše máme přidaný počítač, na kterém je instalovaný Admin center a máme u něj přidaný účet, který provedl instalaci jako účet pro správu. Nové počítače přidáme pomocí tlačítka přidat, kde dále vybereme jednu ze skupin Windows zařízení, které je možné přidat.

Dále pak máme několik základních možností, jak dané zařízení přidat. Buť můžeme zadat jméno PC (v doménovém prostředí doporučuji zadat celé doménové jméno), nebo můžeme použít seznam PC ve formátu txt nebo csv (co počítač, to řádek). Přidání PC pomocí IP adresy je možné, ale nedoporučuji jej, protože místo názvu PC bude v seznamu vidět IP adresa a rovněž není vhodný, pokud PC nemá statickou IP adresu.

Pokud nebudete importovat seznam zařízení a podaří se navázat spojení s PC, můžete zadat uživatelský účet, který bude pro správu PC výchozím. Seznam počítačů jde filtrovat a řadit dle jednotlivých sloupců zobrazení seznamu. Pokud pracujeme v doménovém prostředí je možné rovněž přidat PC pomocí procházení Active Directory.


Vyhledávací filtr jde ještě nastavit zda má mezi řetězci být logická spojka A, NEBO či žádná logická spojka. Možnosti logických spojek zobrazíme kliknutím na ikonu filtru. Další zúžení seznamu zařízení je možné rovněž pomocí zobrazení jen jedné z kategorií zařízení, která jsme do Admin centeru přidávali.


Další a poslední možností nějakého přehledu a třídění zařízení jsou značky, což jsou vlastně štítky s popisky dle našeho uvážení.
Kliknutím na název PC dojde k vyvolání připojení k danému zařízení, pokud je puštěno. Stejného efektu dosáhneme vybráním počítače pomocí zaškrtávacího pole a následného kliknutí na tlačítko spravovat. Pokud potřebujete připojení vyvolat pod jiným účtem nežli je uveden, použijte tlačítko „spravovat jako“. Jen malá poznámka, pokud chcete spravovat počítače v rodině, musíte se hlásit pomocí účtu, který má zadané heslo, počítače pracující na účtech nevyžadující heslo pod tímto účtem spravovat nelze. Naopak díky volbě spravovat jako můžete jednu instanci Admin centru využít pro spravování PC ve více doménách, nebo pokud jej máte instalovaný na notebooku, tak např. PC doma i v práci a u partnerské firmy.
Po připojení k PC se nám otevře základní obrazovka, kde je sumář nejdůležitějších informací o PC. Z této základní obrazovky můžeme rovněž PC vypnout či restartovat. 

Dle toho, zda se připojujeme k PC s Windows, Serveru, či clusteru se nám mění nástroje, které můžeme využívat k práci. Rovněž instalované komponenty systému Windows rozhodují o tom, zda některé nástroje uvidíme, či nikoliv (např.: Hyper-V, Kontejnery…). Další věc, která ovlivňuje výrazně naše možnosti jsou instalované doplňky a s tím souvisí i verze Admin Centeru. Největší vliv na to, co vše lze s pomocí Admin Centeru udělat mají doplňky u serverů, kde je díky ním možné spravovat např. Active Direcotry Domain Services, DNS či HDCP.
Dále se nyní pojďme zabývat osobními počítači s Windows, servery si nechme přeci jen na později. V nástrojích hned na druhém místě nalezme „Aplikace a funkce“, kde jak již název napovídá můžeme přidávat a odebírat funkce Windows a spravovat aplikace jak z MS Store, tak běžné x64 či x86 nainstalované aplikace. Následující obrázek ukazuje, jak odinstalovat univerzální aplikaci. Díky tomu, že aplikaci nejprve musíme vybrat je možné odinstalovat i více aplikací jedním příkazem. 

Hned následující nástroj je velmi praktický, ale ne až tak skvělý, jak by se mohlo zdát. Jde o konzolu pro správu certifikátů, kde je možné spravovat certifikáty nainstalované v PC na úrovni počítače na účtu, pod kterým k PC přistupujeme. Velkou výhodou je možnost zobrazení jen těch certifikátů, kterým platnost skončila, nebo jiné zobrazení, kde nalezneme ty, kterým platnost brzy vyprší. Vyjímaje zmíněné pohledy je možné si do jednoho okna nechat vypsat všechny certifikáty a vyhledávat v nich, nebo procházet standardní strukturu uložiště certifikátů. Certifikáty je možné prohlížet, exportovat, mazat i přidávat. 

Nástroje Firewall a Místní uživatelé a skupiny vezmeme jen opravdu rychle, protože k nim není moc co říct, v zásadě se chovají stejně jako snap-in v MMC konzoli. Jen u uživatelů není možné nastavovat adresář profilu a tímto nástrojem nelze přistoupit k Domain controleru.
Jako velmi zdařilý nástroj vnímám Naplánované úlohy, které jsou propracovány stran možností do posledního detailu a je možné zde opravdu kompletně spravovat jak běžně vytvořené úlohy, tak úlohy vytvořené v PowerShellu. Krom běžné správy je možné úlohu i spustit mimo její plán jedním kliknutím.
Pokud jste zvyklý ve správci úloh pro kontrolu a korekci chodu systému využívat záložku Podrobnosti, je nástroj Procesy ušit Vám přímo na míru. Na první pohled zobrazuje mnohem více informací o procesu, nežli výchozí zobrazení Správce úloh. I zde máme možnost si definovat, které sloupce budou zobrazeny a jako příjemný bonus máme k dispozici podrobné informace o procesu po kliknutí na něj. Z akcí, které máme k dispozici je možné proces ukončit a vytvořit z něj výpis, bohužel však není možné spustit novou úlohu.

Pokročilou ne však pravidelně využívanou možností je editace registru, kde ve srovnání s Windows 7 nechybí vůbec nic, ve srovnání s Windows 10 pak chybí textově zadávat adresy klíčů. Ani zde nechybí exporty či importy, mazání, oprava hodnot apod. 

O poznání méně možností nabízí nástroj Síť, kde je možné pro jednotlivé adaptéry měnit IP konfiguraci (jak IPv4, tak IPv6), ale více nelze. Graficky změněný, ale jinak zcela plnohodnotný správce služeb se skrývá v nástroji Služby. Jednotlivé služby systému lze spouštět, vypínat či měnit jejich konfiguraci a to v plném rozsahu.
Plnohodnotný Prohlížeč událostí se pak nachází v nástroji události, kde je možné si jednotlivé události číst, exportovat a vyhledávat. Osobně dávám přednost exportu a následnému čtení v běžném Prohlížeči, ale je to jen otázkou preferencí a zvyků, osobně mám pocit, že v běžném prohlížeči událostí rychleji získám přehled o tom, co se dělo na PC v poslední době, celkově, nežli v této online verzi. Nicméně i přes mé drobné výhrady je prohlížení události nikterak neomezeno. 

Obdobně jako v mnoha předešlých nástrojích i v případě Uložiště a Zařízení je zde úplná shoda s MMC konzolí, konkrétně se Správou disků a Správce zařízení. V nástroji Uložiště se ještě navíc nachází správa sdílených složek, kterou bychom normálně hledali ve Správě počítače.
V nástroji Nastavení pak nalezneme proměnné prostředí, nastavení vzdálené plochy a spíše pro informaci napájecí režimy. 

 Zcela záměrně jsem přeskočil 2 nástroje, jedním je Vzdálená plocha, která opravdu jen spustí RDP relaci na daný počítač. 

Druhým záměrně přeskočeným nástrojem je pak PowerShell, který spustí vzdálenou relaci (automaticky provede příkaz enter-pssession doplněný o parametry), jen je nutné do něj znovu zadat heslo.
Nástroj PowerShell obsahuje plný PowerShell v závislosti na instalované verzi a moulech. Zároveň ovšem nepodporuje výstupy do okna, tedy např. get-hotfix | out-gridview skončí chybou. Pokud ovšem daný příkaz zavoláme s jiným výstupe (jen do daného okna, nebo do souboru), tak je vše v pořádku.

Tímto nástrojem ovšem voláme PowerShell jen na daném konkrétním PC či serveru. Další místo, kde nalezneme PowerShell, nalevo od zvonečku v pravé horní části. Tam je možné si zobrazit skripty, které pro svůj vlastní chod využívá Admin Center.
Jak jste jistě postřehli, na rozdíl od prvních verzí, již není možné spravovat Windows Update prostřednictvím Admin Center. Pro práci s Windows Update je nutné využívat PowerShell, kdy je možné příkazem get-hotfix vypsat informace o instalovaných aktualizacích, zjistit, zda je v zařízení určitá konkrétní aktualizace apod. Bohužel PowerShell sám o neobsahuje commandlety pro práci s Windows Update, takže je potřeba z Technet galerie doinstalovat modul PSWindowsUpdate, který není oficiálním Microsoftem vydaným modulem.
Pojďme se nyní podívat na nastavení vlastního Admin Centeru, nežli si ukážeme, jak je to se správou serverů, která do značné míry shodná se správou klientských stanic. V možnosti přizpůsobení volíme mezi světlým a tmavým vzhledem aplikace a v možnosti jazyk a oblast můžeme změnit jazykové preference, pokud mají být odlišné od OS, kde je aplikace instalována. Zajímavější je možnost upozornění, kde si nastavíme, jaká všechna upozornění se nám mají objevovat ve zvonečku a na vlastní stránce. 

Možnost Upřesnit pak umožňuje nastavení logování a načtení našich neoficiálních doplňků, které si potřebujeme vyzkoušet před zadáním ke schválení MS, nebo je chceme prostě užívat jen sami. Možnost Rozšíření je pak alfou a omegou pohodlí a možností správy serverů. Zde nalezneme možnosti jako je modul pro DNS, kontejnery, IIS apod. 

Poslední možností jsou nastavení související s integrací Azure služeb, které ostatně nalezneme na každém kroku.
Co jsem nezmínil a zmínil bych rád, tak je možnost správy virtualizace Hyper-V v plném rozsahu, která je k dispozici mezi nástroji, pokud je na cílovém zařízení aktivní Hyper-V. Nastavovat je možné virtuální síť, jednotlivé virtuální stoje a kontejnery, ale i technologii jako celek.
Nyní je již čas na to, abychom se podívali na možnosti správy Windows serveru. Pokud využíváme originální instalační obraz Windows Serveru, máme k dispozici rovněž nástroj Aktualizace, kde může spravovat instalaci aktualizací serveru službou Windows update. 

Dále pak máme k dispozici správu nástroje pro migraci uložiště a nechybí ani role a funkce serveru. Na rozdíl od správce serveru si zde musíme sami hlídat, abychom měli k dispozici konzole a PowerShell moduly pro správu a konfiguraci nainstalované funkce. 

S rolemi a funkce souvisí i dostupnost doplňků pro jednotlivé servery, pokud server např. nemá instalovanou roli DHCP, není v Admin Centru k dispozici ani nástroj pro jeho správu, což je rozdíl proti RSAT, kdy jsou instalovány všechny konzole jako jeden balík. Důvod je jednoduchý, doplněk pro svůj běh vyžaduje PowerShell modul dané funkcionality, kdy takový modul není detekován, není ani doplněk nabízen mezi nástroji.
Další výhodou výchozího instalačního image je možnost využívat soubory, kdy je možné manipulovat se soubory uloženými na jednotlivých volumes stejně, jako když bychom užívali Explorer.exe. 

Možností zálohování se nedejte zmást, bez ohledu na konfiguraci s SW vybavení serveru jde výhradně o službu Azure Backup. Pokud není instalován klient Azure Backup a nemáte danou službu ve svém předplatném, tento nástroj je zcela nepoužitelný.
V nástroji nastavení je možné vybrat aktivní plán napájení a spravovat lokální proměnné (umístění Temp adresářů apod.). Možnost měnit plán napájení se zablokuje, pokud je výchozí plán napájení nastaven pomocí politik.
Jak jsem již zmínil, správa serverů a clusterů hodně závisí především na doplňcích. Dobrou správou v tomto směru jsou doplňky od Dellu, kdy je integrován OpenManage, Fujitsu či Lenova. Bohužel do konce října 2019 společnost hp stále žádný doplněk v základním kanálu Microsoftu pro doplňky Admin Centru nezveřejnila.
A co říct závěrem? Jde o skvělý nápad a dobrou technologii, která se rychle rozvíjí. Asi nejsilnější zbraní je to, že se jedná o technologii dostupnou prostřednictvím online prostředí, která nabízí adminům velké možnosti odkudkoli a kdykoliv. Další silnou stránkou je to, že se jedná o technologii, která je v ceně operačního systému jako volitelně stažitelná a instalovatelná součást. Jako velký klad mohu hodnotit i doménovou nezávislost, kdy je možné spravovat počítače a servery z více domén spolu s nedoménovými pohromadě. Ač jde o opravdu silnou a skvělou technologii, nejde o plnou náhradu dalších starších nástrojů společnosti Microsoft, protože např. editace politik či práce se základním integrovaným zálohováním zde zatím není možná. Běžné konzole dokáží stále nabídnout mnohem komplexnější možnosti, ale pevně věřím tomu, že formou doplňků přibydou nástroje pro správu všech rolí a funkcí serverů.

Posted in: Windows server

Vzdálená plocha pro adminy

Dnes si řekneme něco málo o vzdálené správě a bezpečnosti pro koncové stanice. Jak jsem již zmiňoval ve školení Instalace a konfigurace Windows serveru, je potřeba mít správně vydefinované Password zóny a používat pro správu uživatelských stanic různé administrátorské účty s různými hesly, které jsou ovšem z pohledu sítě obyčejnými uživateli. Těmto servisním účtům je asi žádoucí povolit RDP přístup, protože ne vše jde pohodlně řešit nástroji jako je Admin center. Pokud máme k dispozici Windows server 2012 a novější, je vhodné tyto servisní účty přidat do skupiny „Protected users“, čímž dojde k vynucení použití Kerberos autentizace uživatele. Nástroje typu Admin center nebo systém center, případně Eset Remote Administrator by měly tvořit hlavní pracovní nástroj každého admina, resp. pracovníka technické podpory.

Nyní se malinko vraťme ke vzdálené ploše, neboli RDP. Jak jsem již zmínil na školení Instalace a konfigurace Windows serveru, RDP budí dojem většího zabezpečení, nežli které reálně poskytuje. Když se podíváte na lištu RDP po připojení k cílovému počítači, je vidět zámeček a v bublinové nápovědě se dozvíte, že spojení bylo ověřeno Kerberos protokolem. Nicméně to není tak zcela pravda. Kerberos protokol byl použit v rámci preautentizace při navázání spojení, zde to pravdou je, ale vaše uživatelské údaje byly odeslány na cílový počítač v plné formě (i heslo bylo v plné formě). S ohledem na to, že vlastní síťové spojení je zabezpečeno s užitím Kerberosu, tak zde problém není, ale problém nastává ve chvíli, kdy je napaden cílový počítač, nebo kdy se k němu dostane jeho lokální admin s potřebnými nástroji. Na cílovém počítači jsou po dobu trvání připojení uloženy login a NTHash (případně Kerberos klíče) v paměti procesu LSASS.exe, odkud je možné je získat. Paměť tohoto procesu může být na Windows 10 odstíněna pomocí virtualizace při nakonfigurování Virtual Secure Mode, případně je možné zvýšit její ochranu vynucením digitálního podpisu Microsoftu na všechen kód, který se snaží do paměti procesu LSASS.exe přistoupit (od Windows 8.1). Dobrým typem je, aby si pracovníci technické podpory využívající servisní účty a přístup pomocí RDP na koncové stanice nepouštěli RDP skrze zástupce ve startu, ale aby si vytvořili cmd soubor s následujícím obsahem:

mstsc /admin

Tento příkaz vynutí speciální autentizaci při připojení, kdy se na cílový PC neuloží hash hesla ani Kerberos klíče. Tato možnost je opět dostupná od Windows 8.1 v doménovém prostředí. Nevýhodou takto navázaného spojení je, že není možné přistupovat na síťové prostředky bez zadání uživatelských údajů, jejichž zadáním dojde ke ztrátě bezpečnosti pro kterou jsme se připojili zrovna takto. Na druhou stranu pokud je vynuceno ověření pomocí Kerberosu, tak se jedná o nejvíce bezpečný mód, který dokáže vzdálená plocha nabídnout.

Posted in: Windows 10, Windows 11, Windows server

Velký dárek pro malé i velké Adminy

Z dílen Microsoftu vyšla již před nějaký časem naprostá pecka, která navíc konečně dospěla. Aplikace Admin center z dílen Microsoftu je jednoduchým nástrojem pro centrální správu všeho, co žije na platformě Windows.
Aplikaci je možné nasadit i v nedoménovém prostředí a je dostatečně robustní, aby zvládla spravovat i poměrně velká prostředí (osobně ji užívám na správu 300 PC a 8 serverů ve 3 doménách zároveň). Rozhodně se nejedná o náhradu Systém Centeru, tomu se neblíží ani zdaleka, ale někdy může být její jednoduchost naopak i výhodou.

Aplikce umožňuje pomocí online přístupu spravovat počítače, servery, clustery a vše integrovat s Azure službami. Admin center je možné instalovat na Windows server 2019, Windows server 1803 a novější a Windows 10 verze 1803 a novější. Přístup do aplikace je možný skrze Microsoft Edge a Google Chrome, vlastní aplikace nemá žádné nastavení nebo vlastní grafiku, vše se řeší pomocí webového prohlížeče, tudíž je vhodná pro instalaci na server Core.
Na cílových počítačích musí být aktivní služba WinRM a příslušné výjimky ve Firewall, což se dá obojí zajistit příkazem: winrm qc -q
Vyjímaje provádění konkrétních úkonů správy (např. správy pravidel Firewall, instalace Update…) je k dispozici i přístup na Adminshare, kde je možné pracovat se soubory a PowerShell remoting (vzdálené připojení PowerShellem) je k dispozici i možnost vyvolání RDP připojení.
Mezi počítači je možné vyhledávat a je možné si je pomocí štítů třídit do různých skupina a na jejich základě si je filtrovat.

Tentokrát mohu potvrdit, že nasazení je od verze 1904 jednoduché, rychlé, bezstarostné a vše funguje, jak má. Na cílové PC není potřeba instalovat žádného klienta. Za mě opravdu povedená aplikace a rozhodně stojí za těch 30 minut, které jsou potřeba k tomu, aby jste ji instalovali, zvykli si na ni a nabyli ji všemi Windows zařízeními.

Stažení a informace

Posted in: Studijní materiály, Windows server

Instalace a konfigurace Windows Serveru

Pro všechny začínající správce, studenty informatiky a správce, kteří přechází ze starších Windows serverů na verzi 2016 a novější je určen můj kurz Instalace a konfigurace Windows serveru, který vyučuji v Globisu. prezentaci k tomuto kurzu dávám ke stažení v tomto článku. Kurz částečně souvisí s článkem o instalaci Windows 10, který naleznete v rubrice Win10.

Prezentace

Posted in: Windows server

Report stavu GPO na PC pro daného uživatele

Každý správce řeší problém s tím, že uživatelům nefunguje něco, co by jim mělo fungovat a co nastavil pomocí Group Policy. Pro všechny, kterým se nechce dokola psát příkaz gpresult, nebo pro ty, kteří se správou Windows sítí začínají mám malý typ. Vytvořte si cmd soubor, který bude mít následující obsah:

gpresult /h %USERPROFILE%\Desktop\GPOreport.html

Tento soubor sdílejte uživatelům, nyní jen stačí, aby na něj uživatel poklepal a na ploše se mu objeví soubor s názvem GPOrepot, který vám pošle. Tento soubor bude v obsahovat výsledné nastavení a také to, které politiky se aplikovali, které se neaplikovali a proč (např. nevyhověl WMI filter). Reporty vypadají skoro stejně, jako když si politiku otevřete v Group Policy Management Consoli a zvolíte záložku Details (Podrobnosti).

Nyní k vlastnímu příkazu, příkaz gpresult slouží pro monitorování aplikování politik na uživatele a stroj, který tento příkaz vyvolal (proto nikdy nespouštíme jako správce!). Parametr h udává, že výstupem má být html report. Proměnná USERPROFILE udává, že „kořenovým“ adresářem bude Home přihlášeného uživatele, takže, abychom to uživatelům dostali na oči na plochu, tak potřebujeme ještě přejít do podadresáře Desktop (i české Windows správně přecházejí do systémových adresářů po zadání originálního anglického jména adresáře).

Posted in: Windows server

Odstranění složky Windows.old

Tento příspěvek je pro všechny, kteří z jakéhokoliv důvodu provedli upgrade pomocí instalátoru Windows severu. Sice tato metoda je nedoporučovaná, ale je podporová, takže když jste se pro ni z jakéhokoliv důvodu rozhodli, tak je po jejím úspěšném dokončení potřeba odstranit složku Windows.old. Běžně smazat nelze (stejně jako na stolních Windows), protože jejím vlastníkem je Systém. Pokud máte instalové desktop experience, tak použije nástroj cleanmgr.exe, který je součástí Windows a znáte jej jako vyčištění disku.
Pokud máte Core instalaci, nebo nemáte desktop experience, tak nepotřebuje nástroje 3. strany, ale použijete následující příkazy:
takeown /F c:\Windows.old\* /R /A /D “Y“
cacls c:\Windows.old\*.* /T /grant administrators:F
rmdir /S /Q c:\Windows.old

Prvním příkazem nuceně převezmete vlastnictví složky Windows.old, parametr R zajistí změnu vlastníka i v podadresářích, parametr A zařídí vlastnictví pro skupinu Administrators a parametr D zajistí potlačení upozornění na nedostatečná práva a s hodnotou Y i přes toto upozornění práva přebere.

Příkaz cacls zobrazuje, nebo mění ACL oprávnění. Parametr T nastavuje změnu oprávnění v adresáři a podadresářích, tedy udělujeme plný přístup pro skupinu Administrators a opět možnost F toto nastavení vynucuje.

Posledním potřebným příkazem je známý rmdir, který se postará o vlastní proces odstranění složky Windows.old a jejích podadresářů (parametr S) na pozadí (parametr Q). Tento příkaz je již potřeba pouze na verzi Core, pokud máme server s GUI, můžeme použít pro smazání Explorer.exe, ale i na Core verzi můžeme mazat graficky, pokud použijeme Admin Center, nebo jiný nástroj pro centralizovanou správu.

Posted in: Windows server

WSUS na Windows server 2016

Návodů na instalaci WSUS je na internetu mraky, takže nebudu nosit dříví do lesa. O čem chci dnes psát, tak je jedna chyba, která se skrývá v roli Windows Update Services na Windows serveru 2016 a jak ji řešit.
Pokud instalujete WSUS na Windows server 2016, tak Vás čeká jedno nemilé překvapení, služba se nedokáže synchronizovat s update servery Microsoftu. Na vině je to, že Microsoft vypnul trvale jeden ze svých Windows update serverů, bohužel ten, na který se ve výchozím stavu odkazují instalace WSUS na Windows serveru 2016. Pokud chcete vědět, jak z problému ven, čtěte dále. Nyní si projděme kroky, které je potřeba udělat po instalaci Windows Server Update Services, aby vše opravdu fungovalo.

  1. Zkontrolovat a instalovat všechny aktualizace z Windows Update
  2. Spustit v powerShellu skript:
    $server = Get-WsusServer
    $config = $server.GetConfiguration()
    # Check current settings before you change them 
    $config.MUUrl
    $config.RedirectorChangeNumber
    # Update the settings if MUUrl is https://fe2.update.microsoft.com/v6
    $config.MUUrl = "https://sws.update.microsoft.com"
    $config.RedirectorChangeNumber = 4002
    $config.Save()
    iisreset
    Restart-Service *Wsus* -v
  3. Restartovat server příkazem: shutdown /g /t 0
  4. Vyvolat manuálně synchronizaci
  5. Pokud se nepodařilo, zkontrolujte nastavení služby
  6. Zkuste synchronizaci znovu
  7. Zkontrolujte, zda máte v důvěrychodných webech https://*update.microsoft.com
  8. Zkuste synchronizaci znovu
  9. Pokud stále nejde spuťte znovu skript a místo sws.update.microsoft.com použijte https://sws1.update.microsoft.com a změňte $config.RedirectorChangeNumber = 4002 na $config.RedirectorChangeNumber = 3011
  10. Nyní by jste již měli vidět aktualizace, pokud nevidíte PC zkontrolujte politiky a na daných PC si spuťte gpresult /h report.html, následně budete mít v Home adresáři podrobnosti o aplikovaných a neaplikovaných politikách

Poznámka bokem, nalezení PC jako nezařazených nebo zařazených pomocí politik může trvat i 2 dny, proto je zde potřeba trpělivost.

Posted in: Windows server

Informace o diskové aktivitě ve správci úloh

Určitě všichni známe situaci, kdy něco měníme nebo upgradujeme a server je nějak pomalý, přitom procesor není v zátěži a paměti je také dostatek. Většinou nám nezbývá nic jiného, nežli si nastavit monitorování výkonu (Perf. counters), nebo použít nástroj třetí strany. Na klientské stanici nám k základnímu přehledu stačí Správce úloh, byť hodnoty mají v sobě zanesenou určitou chybu a uvnitř virtuálního stroje jde o zcela nepoužitelné metriky, tak jako základní informace je to pořád dobré. A jak to samé udělat na serveru?
Stačí si spustit příkazový řádek v režimu správce.
Nyní zadáme příkaz: diskperf -Y
Po jeho potvrzení, když otevřeme správce úloh, máme na kartě výkon k dispozici informace o jednotlivých diskových jednotkách, což je opravdu dobrým prvním odhadem, ale s ohledem na to, že jde o logické nikoliv fyzické disky, nám to neřekne víc, nežli že rovna běží něco, co je náročné na diskové operace, více informací je již potřeba zjistit pomocí monitorování výkonu.

Posted in: Windows 10, Windows 11, Windows 8 a 8.1, Windows server

Hyper-V

Windows Server 2012 Hyper-V Component Architecture Poster

Poster Companion Reference – Hyper-V and Failover Clustering

Poster Companion Reference – Hyper-V Networking

Poster Companion Reference – Hyper-V Replica

Poster Companion Reference – Hyper-V Storage

Poster Companion Reference – Hyper-V Virtual Machine Mobility

Je virtualizační nástroj zabudovaný v systémech Windows 8 a 8.1, 10 a samozřejmě i v systému Windows server 2008 a novějších. Tento virtualizační nástroj je dostupný uživatelům edic Professional a vyšších (na Windows server je ve všech edicích). Je integrován v systémech x64. Hyper-V dokáže užívat virtuální disky s kapacitou až 64 TB a velikost uložiště i RAM je možné ponechat dynamickou (RAM pro spouštění je možná až 2 GB u Windows 8). Velkou výhodou je spouštění záloh Windows 7, Windows 8 a 8.1 jako virtuální PC. Ve Windows 10 umožňuje i připojit místo virtuálního disku fyzický USB disk, nebo samostatný druhý disk. Nelze užít jinou partišnu disku, který obsahuje i systémový part.
Plně nahrazuje MS Virtual PC a patří k nejvýkonnějším nástrojům dnešní doby.
Jak instalovat na svém PC?
Program jako takový je předinstalován, je nutné jen dokončit instalaci. není nutné nikde nic stahovat ani užívat instalační DVD.
ovládací panely => programy => zapnout nebo vypnout funkce systému Windows => zaškrtnout Hyper-V
Po dokončení akce restartovat PC na výzvu OS.

Ve Windows serveru se instalace provede pomocí správce serveru a možnosti instlace rolí a funkcí, nebo pomocí PowerShellu: Install-WindowsFeature -Name Hyper-V -IncludeManagementTools -Restart

Posted in: Windows server

VMA key pro server 2012R2 až 2019

VMA klíče slouží k aktivaci virtuálních serverů běžících na platformě MS Hyper-V nad edicí Windows serveru Datacenter. Klíče lze použít pro aktivaci jednoho Virtuálného stroje nad edicí Standard. Jednotlivé verze, edice a VMA klíče uvádí následující tabulka. Klíče není možné použít pro aktivaci fyzického serveru, virtuálního serveru nad Windows 8, 8.1 a 10 ani na aktivaci na Standard edicí Windows serveru, s vyjímkou uvedenou v licenčním ujednání Windows server Standard edition. Aktivovat lze vždy jen shodnou verzi, jako je podkladový Datacenter a starší, tedy na Datacenter 2016 je možné aktivovat Windows server 2000 až 2016, 2019 se aktivovat nepodaří.

VerzeEdiceVMA klíč
2012R2EssentialsK2XGM-NMBT3-2R6Q8-WF2FK-P36R2
2012R2StandardDBGBW-NPF86-BJVTX-K3WKJ-MTB6V
2012R2DatacenterY4TGP-NPTV9-HTC2H-7MGQ3-DV4TW
2016EssentialsB4YNW-62DX9-W8V6M-82649-MHBKQ
2016StandardC3RCX-M6NRP-6CXC9-TW2F2-4RHYD
2016DatacenterTMJ3Y-NTRTM-FJYXT-T22BY-CWG3J
2019Essentials2CTP7-NHT64-BP62M-FV6GG-HFV28
2019StandardTNK62-RXVTB-4P47B-2D623-4GF74
2019DatacenterH3RNG-8C32Q-Q8FRX-6TDXV-WMBMW
Back to Top