Как удалить роль сервера 2019
Перейти к содержимому

Как удалить роль сервера 2019

  • автор:

Управление ролями и компонентами Windows Server из PowerShell

date

13.10.2022

user

itpro

directory

PowerShell, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019

comments

Комментариев пока нет

В Windows Server 2012R2/2016/2019 вы можете устанавливать и удалять различные роли и компоненты сервера через графический Server Manager. Однако в большинстве случаев эти же самые операции можно выполнить гораздо быстрее из консоли PowerShell. В этой статье мы рассмотрим особенности управления ролями и компонентами в актуальных версиях Windows Server.

�� Онлайн-курс по устройству компьютерных сетей
На углубленном курсе «Архитектура современных компьютерных сетей» вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.

Как вывести все установленные роли и компоненты Windows Server?

Чтобы вывести список всех доступных ролей и компонентов Windows Server используется командлет Get-WindowsFeature . Если выполнить его без параметров, появится информация обо всех компонентах.

Как вы видите, отображается название компонента (Display Name), его системное имя (Name) и состояние (Install State: Installed, Available или Removed). Список ролей и компонентов представляет собой дерево со вложенными ролями, которое напоминает то, которые вы видите при установке ролей через графический Server Manager. Для установки и удаления ролей и компонентов через PowerShell, вам нужно знать их системное имя, которое содержится в столбце Name.

Get-WindowsFeature вывести все роли и компоненты windows server

Совет. Если роль или функция находится в состоянии Removed, значит ее установочные файлы удалены из локального репозитария системы (уменьшение размера папки WinSxS) и вы не сможете установить эту роль.

Роли и компоненты удаляются из образа так:

Uninstall-WindowsFeature –Name DHCP –Remove

Чтобы установить удаленную роль, воспользуйтесь командлетом:

Install-WindowsFeature DHCP (понадобится доступ в Интернет)

Либо вы можете восстановить компоненты их дистрибутива с вашей версией Windows Server. Данная команда установит роль DHCP сервера.

Install-WindowsFeature DHCP -Source E:\sources\sxs

Вы можете вывести список установленных компонентов сервера:

Get-WindowsFeature | Where-Object | ft Name,Installstate

Судя по скриншоту, данный сервер используется как файловый сервер (роли FileAndStorage-Services, Storage-Services). Большинство оставшихся компонентов используются для управления и мониторинга сервера.

Get-WindowsFeature installstate installed - список установленных ролей windows server 2016

Если вы не знаете точно имя роли, можно использовать знаки подстановки. Например, чтобы проверить какие из web компонентов роли IIS установлены, выполните (немного сократим синтаксис):

Get-WindowsFeature -Name web-* | Where installed

Get-WindowsFeature установленные компоненты iis

Вы можете получить список установленных компонентов на удаленном Windows Server:

Get-WindowsFeature -ComputerName msk-prnt1 | Where installed | ft Name,Installstate

Судя по установленным ролям Print-Services и Print-Server, этот сервер используется в качестве сервера печати.

получить список установленны ролей на удаленном windows serevr 2016

Вы можете использовать командлет Get-WindowsFeature для поиска серверов в домене, на которых установлена определенная роль. Вы можете искать на серверах в определенном OU Active Directory с помощью командлета Get-ADComputer из модуля ActiveDirectory for PowerShell, или по указанному списку серверов ( $servers = (‘server1’, ‘server2’) ). Например, нам нужно найти все файловые сервера c ролью FileAndStorage-Services в указанном контейнере AD (я использую редактор PS — Visual Studio Code)

import-module activedirectory
$Servers=get-adcomputer -properties * -Filter -SearchBase ‘OU=Servers,OU=MSK,DC=winitpro.ru,DC=ru’ |select name
Foreach ($server in $Servers)
Get-WindowsFeature -name FileAndStorage-Services -ComputerName $server.Name | Where installed | ft $server.name, Name, Installstate
>

найти все Windows Server с установленными ролями в ActiveDirectory

В результате у нас появился список серверов, на которых установлена данная роль.

Установка ролей и компонентов Windows Server из PowerShell

Для установки ролей и компонентов в Windows Server используется командлет Install-WindowsFeature.

Чтобы установить роль DNS на текущем сервере и инструменты управления (в том числе модуль Powershell – DNSServer), выполните:

Install-WindowsFeature DNS -IncludeManagementTools

По-умолчанию командлет устаналивает все необходимые зависимые роли и компоненты при установке роли. Чтобы вывести список зависимостей до установки воспользуйтесь параметров.
Install-WindowsFeature -name UpdateServices -whatif

Например, для установки роли сервера обновлений WSUS, необходимо установить некоторые компоненты IIS.

What if: Continue with installation?
What if: Performing installation for «[Windows Server Update Services] Windows Server Update
What if: Performing installation for «[Windows Server Update Services] WID Database».
What if: Performing installation for «[Windows Server Update Services] WSUS Services».
What if: Performing installation for «[Web Server (IIS)] Windows Authentication».
What if: Performing installation for «[Web Server (IIS)] Dynamic Content Compression».
What if: Performing installation for «[Web Server (IIS)] Performance».
What if: Performing installation for «[Web Server (IIS)] Static Content».
What if: Performing installation for «[Windows Internal Database] Windows Internal Database».
What if: The target server may need to be restarted after the installation completes.

Чтобы установить роль Remote Desktop Session Host, службу лицензирования RDS и утилиты управления RDS на удаленном сервере, воспользуйтесь командой:

Install-WindowsFeature -ComputerName msk-rds21 RDS-RD-Server, RDS-Licensing –IncludeAllSubFeature –IncludeManagementTools –Restart

Install-WindowsFeature установка роли Windows Server POwerShell

C параметром –Restart сервер будет автоматически перезагружен, если установленный компонент это потребует.

Также можно установить компонент такой командой (например роль SMTP сервера):

Get-WindowsFeature -Name SMTP-Server | Install-WindowsFeature

Деплой ролей на множество серверов Windows Server

Еще одна интересная возможность при развертывании однотипных серверов. Вы можете установить необходимые компоненты на эталонном Windows Server и экспортируете список установленных ролей в CSV файл:

Get-WindowsFeature | where | select name | Export-Csv C:\ps\Roles.csv -NoTypeInformation –Verbose

Экспорт конфигурации ролей и компоеннтов windows server в csv файл

Потом вы можете использовать этот CSV файл для установки такого же набора ролей на других типовых серверах:

установка ролей Windows Server по эталонному csv файлу

Если роль или компонент уже установлен, команда вернет NoChangeNeeded и продолжит установку следующей роли.

Либо для установки одинакового набора ролей сразу на нескольких серверах можно использовать такую команду:

$servers = (‘srv1’, ‘srv2’,’srv3’)
foreach ($server in $servers)

Как удалить роль или компонент в Windows Server с помощью PowerShell?

Для удаления ролей и компонентов Windows Server используется командлет Remove-WindowsFeature .

Например, чтобы удалить роль принт-сервера, выполните команду:

Remove-WindowsFeature Print-Server -Restart

�� Онлайн-курс по устройству компьютерных сетей
На углубленном курсе «Архитектура современных компьютерных сетей» вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.

Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

Удаление ролей и компонентов сервера Windows

Удаление ролей и компонентов сервера Windows

Информация о материале Категория: Система

  • windows-server-2012
  • windows server

Для удаления ролей и компонентов сервера Windows существует специальный мастер. Благодаря этому мастеру, пройдя несколько несложных шагов, процесс удаления происходит безопасно и времени много не занимает. Естественно, перед тем, как что-либо удалять на сервере, обязательно нужно провести архивацию критически важных данных на сервере. Это поможет избежать проблем, когда что-то пойдёт не плану.

Удаление ролей и компонентов (сервер Windows).

1. Открываем «Диспетчер серверов» — находится рядом с кнопкой «Пуск» (находится правее) сервера Windows. В открывшемся окне выбираем «Управление«. В появившемся меню нажимаем «Удалить роли и компоненты«.

windows server del rols1

2. В следующем окне читаем напутствия, затем «Далее«.

windows server del rols2

3. В новом окне делаем выбор нужного сервера, на котором будем удалять роль или компонент. Снова «Далее«.

windows server del rols3

4. Выбираем роль, которую нам нужно удалить, затем «Далее«.

windows server del rols4

5. После выбора роли, появится окно, в котором будет предложение о возможности оставить или удалить средства управления (если применимо). Нажимаем «Удалить компоненты«.

windows server del rols5

6. В следующем окне нажимаем «Далее«.

windows server del rols6

7. В новом окне возможно выбрать компоненты, которые возможно удалить с сервера. Выбор производится также, как и в случае с ролями. Затем «Далее«.

windows server del rols7

8. В следующем окне проверяем, что собираемся удалить. Если есть уверенность в том, что можно автоматически перезапустить сервер, то ставим чекбокс напротив пункта «Автоматический перезапуск конечного сервера, если требуется«. И нажимаем «Удалить«.

windows server del rols8

9. Данное окно ни на что уже не влияет. Можно посмотреть на текущее выполнение удаления роли или компонента. Можно просто закрыть окно, нажав кнопку «Закрыть«. После удаления роли или компонента, если необходимо, перезагружаем сервер.

windows server del rols9

Также можно посмотреть видеоролик здесь:

Корректное удаление контроллера домена в Active Directory

date

15.11.2022

user

itpro

directory

Active Directory, PowerShell, Windows Server 2016, Windows Server 2019

comments

комментариев 8

В этой статье мы рассмотрим процедуры корректного удаления контроллера домена Active Directory на Windows Server 2022/2019/2016/2012R2. Обычно при удалении контроллера домена рассматривается один из сценариев:

�� Онлайн-курс по устройству компьютерных сетей
На углубленном курсе «Архитектура современных компьютерных сетей» вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.

Понижение контроллера домена с удалением роли Active Directory Domain Services

Если вы выполняете плановое удаление (декомиссию) одного из существующих контроллеров домена AD (обычного DC или RODC), то прежде чем понизить контроллер домена до рядового Windows Server и удалить роль ADDS, нужно выполнить ряд подготовительных шагов.

  1. Проверьте состояние вашего контроллера домена, Active Directory и репликации. На сайте есть отдельная статья с описанием команд диагностики здоровья контроллера домена и репликации в AD с помощью dcdiag , repadmin и скриптов PowerShell. Исправьте найденные проблемы. Для вывода списка ошибок на конкретном контроллере домена выполните команду: dcdiag.exe /s:dc01 /q
  2. Убедитесь, что на контроллере домена не запущены FSMO роли AD: netdom query fsmo Если нужно, перенесите роли FSMO на другой DC;
  3. Убедитесь, что на DC не запушена роль DHCP сервера. Если запущена, мигрируйте ее на другой сервер;
  4. Измените настройки DNS для DHCP областей, которые выдаются клиентам IP адреса. Перенастройте DHCP клиентов на другой DNS сервер (дождитесь окончания времени аренды IP адресов, чтобы все клиенты получили новые настройки DNS). Вы можете вывести список DNS серверов, заданных для всех зон (DNS Servers Option 006) на определенном сервере с помощью следующей команды PowerShell (подробнее об управлении DHCP в Windows Server с помощью PowerShell): Get-DhcpServerv4Scope -ComputerName msk-dhcp01.winitpro.ru| Get-DhcpServerv4OptionValue | Where-Object | FT Value
  5. Некоторые клиенты могут быть настроены на использование DNS сервера на DC вручную (сетевые устройства, сервера, принтеры, сканеры и т.д.). Вам нужно найти такие устройства и перенастроить их на другой DNS сервер. Проще всего обнаружить устройства, обращающиеся к DNS серверу по его логам. Вот подробная статья: Аудит DNS запросов клиентов в Windows Server по DNS логам;
  6. Если на контроллере домена запущен центр сертификации (роль Certificate Authority), нужно мигрировать его на другой сервер;
  7. Если на контроллере домена запущены другие службы (например, KMS сервер, Raduis/NPS, WSUS и т.д.), решите нужно ли переносить их на другие сервера;
  8. Воспользуйтесь командлетом Test-ADDSDomainControllerUninstallation , чтобы проверить оставшиеся зависимости и проблемы, с которыми вы можете столкнуться при удалении DC. Если командлет вернет статус Sucсess , можете продолжить. Test-ADDSDomainControllerUninstallation проверка перед удалением DC

Теперь можно приступить к понижению роли контроллера домена до рядового сервера. До Windows Server 2012 для этого использовалась команда dcpromo. В современных версиях Windows Server этот инструмент считается устаревшим и не рекомендуется к использованию.

Вы можете понизить роль контроллера домена с помощью Server Manager. Запустите Server Manager -> Remote Roles and Features -> снимите чекбокс Active Directory Domain Services в секции Server Roles.

удалить контроллер домена через Server Manager

Нажмите на кнопку Demote this domain controller.

Demote this domain controller

Должно открыться окно Active Directory Domain Services Configuration Wizard. Опцию Force the removal of this domain controller используется при удалении последнего контроллера домена. Включать ее не нужно. В дальнейшем мы удалим метаданные о DC вручную.

В следующем окне отметьте опцию Proceed with removal.

Proceed with removal

Затем задайте пароль учетной записи локального администратора сервера.

задайте пароль локального администратора сервера

На последнем этапе останется нажать кнопку Demote.

понизить контроллер домена в Windows Server 2019

Дождитесь окончания понижения контроллера домена. Должна появится надпись Successfully demoted the Active Directory Domain Controller.

Successfully demoted the Active Directory Domain Controller

Перезагрузите сервер, еще раз запустите Server Manager для удаления роли Active Directory Domain Services.

удалить роль Active Directory Domain Services

При удалении роли ADDS по-умолчанию будут удалены следующие компоненты:

Запустите консоль Active Directory Users and Computers (dsa.msc) и убедитесь, что учетная запись контроллера домена была удалена из OU Domain Controllers.

Также вы можете удалить контроллер домена с помощью PowerShell командлета Uninstall-ADDSDomainController . Команда попросит вас задать пароль локального администратора и подтвердить понижение DC.

После перезагрузки останется с помощью PowerShell удалить роль ADDS:

Uninstall-WindowsFeature AD-Domain-Services -IncludeManagementTools

Теперь запустите консоль Active Directory Sites and Services ( dssite.msс ), найдите сайт контроллера домена и его учетную запись в разделе Servers. Разверните DC, щелкните ПКМ по NTDS Settings и выберите Delete.

удалить контроллер домена из сайтов AD

Подтвердите удаление DC, отметив опцию Delete This Domain controller anyway. It is permanently offline and ac no longer be removed using the removal wizard.

Delete This Domain controller anyway. It is permanently offline and ac no longer be removed using the removal wizard

Затем удалите учетную запись сервера.

Дождитесь окончания репликации в AD и проверьте состояние домена с помощью dcdiag и repadmin (как описано выше).

Удаление неисправного контроллера домена Active Directory

Если ваш контроллер домена вышел из строя (физический сервер или файлы виртуального DC на хранилище) и вы не планируете восстанавливать DC его из созданной ранее резервной копии контроллера домена, можно удалить его принудительно.

Важно. Удаленный таким образом контроллер домена ни в коем случае нельзя включать в сеть.

До Windows Server 2008 R2 для удаления неисправного контроллера домена и очистки его метаданных в AD использовалась консольная утилита ntdsutil. В современных версиях Windows Server 2022/2019/2016/2012 вы можете удалить вышедший из строя DC и корректно очистить метаданные с помощью графических mmc оснасток управления AD.

Откройте консоль ADUC ( dsa.msc ) и перейдите в контейнер Domain Controllers. Найдите учетную запись вашего DC и удалите ее.

удалить учетную запись контроллера домена из OU Domain controllers

Появится окно с подтверждением удаления DC. Включите опцию Delete this Domain Controller anyway. И нажмите кнопку Delete.

Delete this Domain Controller anyway

Active Directory автоматически очистит метаданные об удаленном DC из базы ntds.dit.

Теперь нужно удалить контроллер домена в консоли AD Sites and Services как описано выше.

И последний шаг – удаление записей о контроллере домена в DNS. Откройте консоль DNS Manager ( dnsmgmt.msc ).

Удалите сервер из списка Name Servers в настройках зоны.

удалить контроллер домена из name servers DNS

Удалите статические записи Name Servers (NS), оставшиеся от удаленного DC в вашей DNS зоне и разделах _msdcs , _sites , _tcp , _udp , и PTR записи в обратной зоне.

очистка записей Name Servers (NS) в DNS

Итак, в этой статье мы описали пошаговую процедуру, которая поможет вам понизить контроллер домена или удалить неисправный DC из Active Directory.

�� Онлайн-курс по устройству компьютерных сетей
На углубленном курсе «Архитектура современных компьютерных сетей» вы с нуля научитесь работать с Wireshark и «под микроскопом» изучите работу сетевых протоколов. На протяжении курса надо будет выполнить более пятидесяти лабораторных работ в Wireshark.

Предыдущая статьяПредыдущая статья Следующая статья Следующая статья

Установка и удаление ролей, служб ролей и компонентов

Попробуйте наш виртуальный агент . Это поможет вам быстро определить и устранить связанные с ними проблемы с ролями и функциями.

В Windows Server консоль диспетчер сервера и командлеты Windows PowerShell для диспетчер сервера разрешать установку ролей и компонентов на локальных или удаленных серверах или автономных виртуальных жестких дисках (VHD). Можно установить несколько ролей и компонентов на одном удаленном сервере или автономном виртуальном жестком диске в одном мастере добавления ролей и компонентов или сеансе Windows PowerShell.

диспетчер сервера нельзя использовать для управления более новым выпуском операционной системы Windows Server. диспетчер сервера, работающих в Windows Server 2012 R2 или Windows 8.1, нельзя использовать для установки ролей, служб ролей и компонентов на серверах под управлением Windows Server 2016.

Необходимо войти на сервер как администратор для установки или удаления ролей, служб ролей и компонентов. Если вы вошли на локальный компьютер с учетной записью, не имеющей прав администратора на целевом сервере, щелкните правой кнопкой мыши целевой сервер на плитке Серверы , выберите Управлять как и укажите учетную запись с правами администратора. Сервер, на котором требуется подключить автономный виртуальный жесткий диск, должен быть добавлен в диспетчер серверов. На таком сервере нужны права администратора.

Дополнительные сведения о ролях, службах ролей и функциях см. в разделе «Роли», «Службы ролей» и «Функции».

Эта тема описана в следующих разделах.

  • Установка ролей, служб ролей и компонентов с помощью мастера добавления ролей и компонентов
  • Установка ролей, служб ролей и компонентов с помощью командлетов Windows PowerShell
  • Удаление ролей, служб ролей и функций с помощью мастера удаления ролей и компонентов
  • Удаление ролей, служб ролей и функций с помощью командлетов Windows PowerShell
  • Установка ролей и компонентов на нескольких серверах с помощью скрипта Windows PowerShell
  • Установка платформа .NET Framework 3.5 и других функций по запросу

Установка ролей, служб ролей и компонентов с помощью мастера добавления ролей и компонентов

В одном сеансе в мастере добавления ролей и компонентов можно установить роли, службы ролей и компоненты на локальном сервере, удаленный сервер, добавленный в диспетчер сервера или автономный виртуальный жесткий диск. Дополнительные сведения о добавлении сервера в диспетчер сервера для управления см. в разделе «Добавление серверов в диспетчер сервера».

Если вы работаете диспетчер сервера в Windows Server 2016 или Windows 10, можно использовать мастер добавления ролей и компонентов для установки ролей и компонентов только на серверах и автономных виртуальных жестких дисках под управлением Windows Server 2016.

Установка ролей и компонентов с помощью мастера добавления ролей и компонентов
  1. Если диспетчер серверов уже открыт, переходите к следующему шагу. Если диспетчер серверов еще не открыт, откройте его одним из следующих способов.
    • На рабочем столе Windows запустите диспетчер серверов, щелкнув Диспетчер серверов на панели задач Windows.
    • На начальном экране Windows щелкните плитку диспетчер сервера.
  2. В меню «Управление» щелкните «Добавить роли и компоненты«.
  3. На странице Приступая к работе убедитесь, что конечный сервер и сетевое окружение подготовлены к установке нужной вам роли или компонента. Нажмите кнопку Далее.
  4. На странице Выбор типа установки выберите Установка ролей или компонентов , чтобы установить все элементы ролей или компонентов на одном сервере, или Установка служб удаленных рабочих столов , чтобы установить инфраструктуру рабочих столов на основе виртуальных машин или сеансов для служб удаленных рабочих столов. В случае варианта Установка служб удаленных рабочих столов логические части роли служб удаленных рабочих столов нужным образом распределяются администраторами между разными серверами. Нажмите кнопку Далее.
  5. На странице Выбор целевого сервера выберите сервер из пула серверов или автономный виртуальный жесткий диск. Чтобы выбрать автономный виртуальный жесткий диск в качестве конечного сервера, сначала выберите сервер, на котором будет подключен виртуальный жесткий диск, а затем выберите VHD-файл. Сведения о добавлении серверов в пул серверов см. в разделе «Добавление серверов в диспетчер сервера». Выбрав конечный сервер, нажмите кнопку Далее.
  • Виртуальные жесткие диски должны запускать выпуск Windows Server, соответствующий версии запущенного диспетчер сервера. См. примечание в начале установки ролей, служб ролей и компонентов с помощью мастера добавления ролей и компонентов.
  • Виртуальные жесткие диски не должны содержать больше одного системного тома или раздела.
  • Общая сетевая папка, в которой хранится VHD-файл, должна предоставлять учетной записи компьютера (или локальной системы) для сервера, где будет подключен виртуальный жесткий диск, следующие права доступа. Одной лишь учетной записи пользователя недостаточно. На общем ресурсе можно предоставить разрешения Чтение и Запись группе Все, чтобы разрешить доступ к виртуальному жесткому диску, но из соображений безопасности делать это не рекомендуется.
    • Права наЧтение и запись в диалоговом окне Общий доступ к файлам.
    • Полный контроль доступа на вкладке «Безопасность«, в диалоговом окне «Свойства файла или папки«.

    Установка ролей, служб ролей и компонентов при помощи командлетов Windows PowerShell

    Командлеты развертывания диспетчер сервера для Windows PowerShell аналогично мастеру добавления ролей и компонентов на основе графического интерфейса и удаления мастера ролей и компонентов с важной разницей. В Windows PowerShell в отличие от мастера добавления ролей и компонентов, средств управления и оснастки для роли по умолчанию не включаются. Чтобы установить средства управления вместе с ролью, добавьте в командлет параметр IncludeManagementTools . Если вы устанавливаете роли и компоненты на сервере, на котором выполняется параметр установки основных компонентов Windows Server 2012 или более поздних версий, вы можете добавить средства управления роли в установку, но средства управления на основе графического интерфейса и оснастки не могут быть установлены на серверах, на которых выполняется параметр установки основных серверных компонентов Windows Server. На параметре установки основных серверных компонентов можно установить только программы командной строки и средства управления Windows PowerShell.

    Установка ролей и компонентов при помощи командлета Install-WindowsFeature
    1. Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.

    Примечание. Если вы устанавливаете роли и компоненты на удаленном сервере, вам не нужно запускать Windows PowerShell с повышенными правами пользователя.

    • На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
    • На начальном экране Windows щелкните правой кнопкой мыши плитку Для Windows PowerShell, а затем на панели приложений нажмите кнопку «Запустить как Администратор istrator«.

    Примечание. В Windows PowerShell 3.0 и более поздних выпусках Windows PowerShell не требуется импортировать модуль командлета диспетчер сервера в сеанс Windows PowerShell перед выполнением командлетов, входящих в модуль. Модуль автоматически импортируется при первом выполнении командлета, входящего в модуль. Кроме того, ни командлеты Windows PowerShell, ни имена функций, используемые с командлетами, не учитывает регистр.

    Install-WindowsFeature -Name -computerName -Restart 

    Чтобы установить роли и компоненты на автономном виртуальном жестком диске, добавьте оба параметра — computerName и VHD . Если не добавить параметр computerName , то командлет решит, что доступ к виртуальному жесткому диску должен получить локальный компьютер. В параметре computerName содержится имя сервера, на котором требуется подключить виртуальный жесткий диск, а в параметре VHD — путь к VHD-файлу на указанном сервере.

    • Виртуальные жесткие диски должны запускать выпуск Windows Server, соответствующий версии запущенного диспетчер сервера. См. примечание в начале установки ролей, служб ролей и компонентов с помощью мастера добавления ролей и компонентов.
    • Виртуальные жесткие диски не должны содержать больше одного системного тома или раздела.
    • Общая сетевая папка, в которой хранится VHD-файл, должна предоставлять учетной записи компьютера (или локальной системы) для сервера, где будет подключен виртуальный жесткий диск, следующие права доступа. Одной лишь учетной записи пользователя недостаточно. На общем ресурсе можно предоставить разрешения Чтение и Запись группе Все, чтобы разрешить доступ к виртуальному жесткому диску, но из соображений безопасности делать это не рекомендуется.
      • Права наЧтение и запись в диалоговом окне Общий доступ к файлам.
      • Полный контроль доступа на вкладке «Безопасность«, в диалоговом окне «Свойства файла или папки«.
      Install-WindowsFeature -Name -VHD -computerName -Restart 

      Пример. Следующий командлет устанавливает роль доменных служб Active Directory и функцию управления групповыми политиками на удаленном сервере ContosoDC1. Средства управления и оснастки добавляются с использованием параметра IncludeManagementTools , и конечный сервер будет перезагружен автоматически, если этого требует установка.

      Install-WindowsFeature -Name AD-Domain-Services,GPMC -computerName ContosoDC1 -IncludeManagementTools -Restart 

      Удаление ролей, служб ролей и функций с помощью мастера удаления ролей и компонентов

      Для удаления ролей, служб ролей и функций необходимо войти на сервер в качестве администратора. Если вы вошли на локальный компьютер с учетной записью, не имеющей прав администратора на целевом сервере удаления, щелкните правой кнопкой мыши целевой сервер на плитке Серверы , выберите Управлять как и укажите учетную запись с правами администратора. Сервер, на котором требуется подключить автономный виртуальный жесткий диск, должен быть добавлен в диспетчер серверов. На таком сервере нужны права администратора.

      Удаление ролей и компонентов с помощью мастера удаления ролей и компонентов
      1. Если диспетчер серверов уже открыт, переходите к следующему шагу. Если диспетчер серверов еще не открыт, откройте его одним из следующих способов.
        • На рабочем столе Windows запустите диспетчер серверов, щелкнув Диспетчер серверов на панели задач Windows.
        • На начальном экране Windows выберите плитку Диспетчер сервера .
      2. В меню Управление выберите команду Удалить роли и компоненты.
      3. На странице Приступая к работе проверьте, все ли готово к удалению ролей и компонентов с сервера. Нажмите кнопку Далее.
      4. На странице «Выбор целевого сервера» выберите сервер из пула серверов или выберите автономный виртуальный жесткий диск. Чтобы выбрать автономный виртуальный жесткий диск, сначала выберите сервер, на котором будет подключен виртуальный жесткий диск, а затем выберите VHD-файл.
      • Права наЧтение и запись в диалоговом окне Общий доступ к файлам.
      • Полный доступ на вкладке Безопасность в диалоговом окне Свойства файла или папки.

      Сведения о добавлении серверов в пул серверов см. в разделе «Добавление серверов в диспетчер сервера». Выбрав конечный сервер, нажмите кнопку Далее.

      Мастер удаления ролей и компонентов можно использовать для удаления ролей и компонентов с серверов, работающих под управлением того же выпуска Windows Server, который поддерживает версию диспетчер сервера, которую вы используете. Вы не можете удалить роли, службы ролей или компоненты с серверов под управлением Windows Server 2016, если вы работаете диспетчер сервера в Windows Server 2012 R2, Windows Server 2012 или Windows 8. Мастер удаления ролей и компонентов нельзя использовать для удаления ролей и компонентов с серверов под управлением Windows Server 2008 или Windows Server 2008 R2.

      Удаление ролей, служб ролей и компонентов при помощи командлетов Windows PowerShell

      Командлеты развертывания диспетчер сервера для Windows PowerShell аналогично мастеру удаления ролей и компонентов на основе графического интерфейса с важной разницей. В Windows PowerShell, в отличие от мастера удаления ролей и компонентов, средств управления и оснастки для роли по умолчанию не удаляются. Чтобы удалить средства управления вместе с ролью, добавьте в командлет параметр IncludeManagementTools . При удалении ролей и компонентов с сервера, на котором выполняется параметр установки основных серверных компонентов Windows Server 2012 или более поздней версии Windows Server, этот параметр удаляет средства управления командной строкой и Windows PowerShell для указанных ролей и компонентов.

      Удаление ролей и компонентов при помощи командлета Uninstall-WindowsFeature
      1. Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.

      Примечание. Если вы удаляете роли и компоненты с удаленного сервера, вам не нужно запускать Windows PowerShell с повышенными правами пользователя.

      • На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
      • На начальном экране Windows щелкните правой кнопкой мыши плитку Windows PowerShell, а затем на панели приложений щелкните «Запустить как Администратор istrator«.

      Примечание. В Windows PowerShell 3.0 и более поздних выпусках Windows PowerShell не требуется импортировать модуль командлета диспетчер сервера в сеанс Windows PowerShell перед выполнением командлетов, входящих в модуль. Модуль автоматически импортируется при первом выполнении командлета, входящего в модуль. Кроме того, ни командлеты Windows PowerShell, ни имена функций, используемые с командлетами, не учитывает регистр.

      Uninstall-WindowsFeature -Name -computerName -Restart 

      Чтобы удалить роли и компоненты с автономного виртуального жесткого диска, добавьте оба параметра — computerName и VHD . Если не добавить параметр computerName , то командлет решит, что доступ к виртуальному жесткому диску должен получить локальный компьютер. В параметре computerName содержится имя сервера, на котором требуется подключить виртуальный жесткий диск, а в параметре VHD — путь к VHD-файлу на указанном сервере.

      • Права наЧтение и запись в диалоговом окне Общий доступ к файлам.
      • Полный контроль доступа на вкладке «Безопасность«, в диалоговом окне «Свойства файла или папки«.
      Uninstall-WindowsFeature -Name -VHD -computerName -Restart 

      Пример. Следующий командлет удаляет роль доменных служб Active Directory и функцию управления групповыми политиками с удаленного сервера ContosoDC1. Средства управления и оснастки также удаляются, и конечный сервер будет перезапущен автоматически, если это требуется для удаления.

      Uninstall-WindowsFeature -Name AD-Domain-Services,GPMC -computerName ContosoDC1 -IncludeManagementTools -Restart 

      Установка ролей и компонентов на нескольких серверах при помощи сценария Windows PowerShell

      Хотя вы не можете использовать мастер добавления ролей и компонентов для установки ролей, служб ролей и компонентов на нескольких целевых серверах в одном сеансе мастера, можно использовать скрипт Windows PowerShell для установки ролей, служб ролей и компонентов на нескольких целевых серверах, которыми вы управляете с помощью диспетчер сервера. Скрипт, используемый для выполнения пакетного развертывания, так как этот процесс вызывается, указывает на XML-файл конфигурации, который можно легко создать с помощью мастера добавления ролей и компонентов, а затем щелкните «Экспорт параметров конфигурации» после перехода мастера перехода на страницу выбора «Подтверждение установки» мастера добавления ролей и компонентов.

      Все целевые серверы, указанные в скрипте, должны запускать выпуск Windows Server, соответствующий версии диспетчер сервера на локальном компьютере. Например, если вы работаете диспетчер сервера в Windows 10, можно установить роли, службы ролей и компоненты на серверах под управлением Windows Server 2016. Если средства управления на основе графического интерфейса добавляются в установку, процесс установки автоматически преобразует целевые серверы, на которых выполняется параметр установки основных серверных компонентов Windows Server, в полный вариант установки (сервер с полным графическим графическим интерфейсом сервера).

      Скрипт, приведенный в этом разделе, является примером того, как пакетное развертывание можно выполнить с помощью командлета Install-WindowsFeature и скрипта Windows PowerShell. Есть и другие сценарии и методы пакетного развертывания на нескольких серверах. Другие сценарии для развертывания ролей и компонентов можно найти в репозитории центра сценариев.

      Установка ролей и компонентов на нескольких серверах
      1. Если вы еще не сделали этого, создайте XML-файл конфигурации, содержащий роли, службы ролей и компоненты, которые необходимо установить на нескольких серверах. Этот файл конфигурации можно создать, запустив мастер добавления ролей и компонентов, выбрав роли, службы ролей и нужные компоненты, а затем щелкнув «Экспорт параметров конфигурации» после перехода мастера на страницу «Подтверждение выбора установки». Сохраните файл конфигурации в удобном месте. Не нужно нажимать кнопку Установить или выполнять мастер до конца, если вы используете его только для создания файла конфигурации.
      2. Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.
        • На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
        • На начальном экране Windows щелкните правой кнопкой мыши плитку Windows PowerShell, а затем на панели приложений щелкните «Запустить как Администратор istrator«.
      3. Скопируйте и вставьте следующий скрипт в сеанс Windows PowerShell.
      function Invoke-WindowsFeatureBatchDeployment < param ( [parameter(mandatory)] [string[]] $computerNames, [parameter(mandatory)] [string] $ConfigurationFilepath ) # Deploy the features on multiple computers simultaneously. $jobs = @() foreach($computerName in $computerNames) < $jobs += start-Job -Command < Install-WindowsFeature -ConfigurationFilepath $using:ConfigurationFilepath -computerName $using:computerName -Restart >> Receive-Job -Job $jobs -Wait | select-Object Success, RestartNeeded, exitCode, FeatureResult > 
        Создайте переменную, где будут храниться имена конечных компьютеров, разделенные запятыми. В следующем примере в переменной $ServerNames хранятся имена целевых серверов Contoso_01 и Contoso_02. Нажмите ВВОД.
      # Sample Invocation $ServerNames = 'Contoso_01','Contoso_02' Invoke-WindowsFeatureBatchDeployment -computerNames $ServerNames -ConfigurationFilepath C:\Users\sampleuser\Desktop\DeploymentConfigTemplate.xml 

      Установка по требованию .NET Framework 3.5 и других компонентов

      Начиная с Windows Server 2012 и Windows 8, файлы функций для платформа .NET Framework 3.5 (включая платформа .NET Framework 2.0 и платформа .NET Framework 3.0) по умолчанию недоступны на локальном компьютере. Данные файлы удалены. Файлы компонентов, удаленных в конфигурации функции «Компоненты по требованию», вместе с файлами компонентов для .NET Framework 3.5 доступны в Центре обновления Windows. По умолчанию, если файлы компонентов недоступны на целевом сервере под управлением Windows Server 2012 или более поздних выпусков, процесс установки выполняет поиск отсутствующих файлов путем подключения к Обновл. Windows. Вы можете переопределить поведение по умолчанию, настроив параметр групповой политики или указав альтернативный путь к источнику во время установки, независимо от того, устанавливается ли вы с помощью графического интерфейса мастера добавления ролей и компонентов или командной строки.

      Компонент .NET Framework 3.5 можно установить, выполнив одно из описанных ниже действий.

      • Используйте Порядок установки .NET Framework 3.5 с помощью командлета Install-WindowsFeature для добавления параметра Source и укажите источник файлов компонентов для .NET Framework 3.5. Без добавления параметра Source в процессе установки сначала определяется, указан ли путь к файлам компонентов в параметрах групповой политики, и если такой путь не найден, поиск недостающих файлов компонентов осуществляется с помощью Центра обновления Windows.
      • Используйте для установки платформа .NET Framework 3.5 с помощью мастера добавления ролей и компонентов, чтобы указать альтернативное расположение исходного файла на странице параметров установки мастера добавления ролей и компонентов.
      • Воспользуйтесь Установка .NET Framework 3.5 с помощью DISM , чтобы получить файлы из Центра обновления Windows (по умолчанию), или укажите исходный путь к установочному носителю.

      Настройка альтернативных источников файлов компонентов в групповой политике для .NET Framework 3.5 или другие компоненты, если файлы компонентов не обнаружены на локальном компьютере.

      При установке файлов компонентов из удаленного источника права на Чтение в исходном пути или файловом ресурсе общего доступа необходимо присвоить группе Все (не рекомендуется по соображениям безопасности) или учетной записи компьютера (локальная система) конечного сервера; предоставления доступа учетной записи пользователя недостаточно.

      Серверы в рабочих группах не могут получить доступ к внешним файловым ресурсам, даже если учетная запись компьютера для сервера рабочей группы имеет права на Чтение внешнего общего ресурса. Другие исходные расположения, действующие для серверов рабочих групп, включают установочные носители, Центр обновления Windows и VHD- или WIM-файлы, хранящиеся на локальном сервере рабочей группы.

      При установке ролей, служб ролей и компонентов на работающем физическом сервере можно указать WIM-файл в качестве альтернативного источника файлов компонентов. Исходный путь для WIM-файла должен быть в следующем формате, с WIM в качестве префикса и индексом, где находятся файлы компонентов, в качестве суффикса: WIM:e:\sources\install.wim:4. Однако вы не можете использовать WIM-файл непосредственно в качестве источника для установки ролей, служб ролей и компонентов в автономный виртуальный жесткий диск; Необходимо подключить автономный виртуальный жесткий диск и указать путь подключения к исходным файлам или указать папку, содержащую копию содержимого WIM-файла.

      Порядок установки .NET Framework 3.5 с помощью командлета Install-WindowsFeature

      1. Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.

      Примечание. Если вы устанавливаете роли и компоненты с удаленного сервера, вам не нужно запускать Windows PowerShell с повышенными правами пользователя.

      • На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
      • На начальном экране Windows щелкните правой кнопкой мыши плитку Windows PowerShell, а затем на панели приложений щелкните «Запустить как Администратор istrator«.
      • На сервере, на котором выполняется параметр установки основных серверных компонентов Windows Server 2012 R2 или Windows Server 2012, введите PowerShell в командную строку и нажмите клавишу ВВОД.
      Install-WindowsFeature NET-Framework-Core -Source D:\Sources\SxS 

      Установка платформа .NET Framework 3.5 с помощью мастера добавления ролей и компонентов

      1. В меню «Управление» в диспетчер сервера нажмите кнопку «Добавить роли и компоненты«.
      2. Выберите целевой сервер под управлением Windows Server 2016.
      3. На странице выбора компонентов мастера добавления ролей и компонентов выберите платформа .NET Framework 3.5.
      4. Если локальному компьютеру разрешено это делать настройками групповой политики, процесс установки пытается получить недостающие файлы компонентов с помощью Центра обновления Windows. Нажмите кнопку Установить; переходить к следующему шагу не нужно. Если параметры групповой политики не позволяют этому или вы хотите использовать другой источник для файлов компонентов платформа .NET Framework 3.5, на странице выбора установки мастера нажмите кнопку «Указать альтернативный исходный путь«.
      5. Предоставьте путь к хранилищу соседствующих (side-by-side) компонентов (также называется SxS) в установочном носителе или к WIM-файлу. В примере ниже установочный носитель находится на диске D. D:\Sources\SxS\ Чтобы указать WIM-файл, добавьте префикс WIM: и индекс образа для использования в WIM-файле в качестве суффикса, как показано в примере ниже. WIM:\\server_name\share\install.wim:3
      6. Нажмите кнопку ОК, а затем кнопку Установить.

      Установка .NET Framework 3.5 с помощью DISM

      1. Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.

      Примечание. Если вы устанавливаете роли и компоненты с удаленного сервера, вам не нужно запускать Windows PowerShell с повышенными правами пользователя.

      • На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
      • На начальном экране Windows щелкните правой кнопкой мыши плитку Windows PowerShell, а затем на панели приложения щелкните «Запустить как Администратор istrator«.
      • На сервере, на котором выполняется параметр установки основных серверных компонентов, введите PowerShell в командную строку и нажмите клавишу ВВОД.
      DISM /online /Enable-Feature /Featurename:NetFx3 /All 
      DISM /online /Enable-Feature /Featurename:NetFx3 /All /LimitAccess /Source:d:\sources\sxs 

      В команде DISM учитывается регистр.

      Настройка альтернативных источников файлов компонентов в групповой политике

      Параметр групповой политики, описанный в этом разделе, указывает расположение авторизованного источника файлов .NET Framework 3.5 и файлов других компонентов, которые удалены как часть конфигурации «Компоненты по требованию». Параметр политики Указывает параметры для дополнительного восстановления компонентов и восстановления компонентов находится в папке Configuration\Администратор istrative Templates\System в консоли управления групповыми политиками или редакторе локальных групповых политик.

      Чтобы менять параметры групповой политики на локальном компьютере, необходимо быть членом группы администраторов. Если параметры групповой политики нужного компьютера управляются на уровне домена, для их изменения необходимо быть членом группы «Администраторы домена».

      Порядок настройки пути по умолчанию к альтернативному источнику в групповой политике
      1. В редакторе локальной групповой политики или консоли управления групповыми политиками откройте следующий параметр политики. Configuration\Администратор istrative Templates\System\Specify settings for optional component installation and component repair
      2. Выберите Включить , чтобы включить данный параметр политики, если он еще не включен.
      3. В текстовом поле Альтернативный путь к исходным файлам в области Параметры укажите полный путь к общей папке или WIM-файлу. Чтобы указать WIM-файл в качестве альтернативного расположения исходных файлов, добавьте префикс WIM: к пути и индекс образа для использования в WIM-файле как суффикс. Ниже приводятся примеры возможных значений.
        • путь к общей папке: \\server_name\share\folder_name
        • путь к WIM-файлу, в котором 3 представляет индекс образа, в котором найдены файлы компонентов: WIM:\\server_name\share\install.wim:3
      4. Если вы не хотите, чтобы компьютеры, управляемые этим параметром политики, искали отсутствующие файлы функций в Обновл. Windows, выберите «Никогда не пытаться скачать полезные данные из Обновл. Windows«.
      5. Если компьютеры, которые управляются данным параметром политики обычно получают обновления с помощью служб WSUS, но вы предпочитаете использовать для поиска недостающих файлов компонентов Центр обновления Windows, а не WSUS, выберите Напрямую обращаться в Центр обновления Windows, чтобы загрузить контент для восстановления вместо использования служб WSUS.
      6. После завершения изменения данного параметра политики нажмите кнопку ОК , а затем закройте редактор групповых политик.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *