Pmonline.ru

Пром Онлайн
2 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Настройка веб-сервера IIS

Настройка веб-сервера IIS

Большинство пользователей при работе в тонком или веб-клиенте используют в основном публикацию информационных баз на основании протокола HTTP. С одной стороны — это простой и быстрый способ дать доступ к информационной базе пользователю, у которого нет дистрибутива тонкого клиента, и он может работать только в веб-клиенте или у пользователя нет прямого доступа к серверу «1С:Предприятие». С другой стороны – информационные базы, опубликованным таким образом, категорически не рекомендуются публиковать в глобальной сети Интернет, так как в таком случае используется незащищенный канал, данные по которому могут быть перехвачены злоумышленниками. Например, распространенные виды атак это:

  • анализаторы траффика
  • man in middle

Решением этих проблем является использование расширения протокола HTTP и в данной статье рассмотрены публикации информационных баз с использование протокола с шифрованием (HTTPS) для веб-сервера IIS.

Внимание! В статье не рассматривается выпуск и получение сертификата проверенных поставщиков. Этот пункт должен быть выполнен самостоятельно на основании предпочтений выбора провайдера услуг. В статье предполагается что, пропуская шаг выпуска самоподписанных сертификатов, у пользователя или администратора он имеется в наличие и будет подставлен в настроечные файлы, вместо указанных в статье самоподписанных сертификатов.

План работ:

Включение компонент веб-сервера.

Windows Server 2012 R2, 2016 и 2019.

Выпуск самоподписанного сертификата (Необязательно).

1. Включение компонент веб-сервера

По умолчанию в операционной среде Windows компоненты веб-сервера не установлены. В зависимости от версии установка может несущественно различаться. Мы будем рассматривать два варианта – это распространенный дистрибутив Windows 10, если планируются использовать для пробного включения шифрования протокола и Windows Server 2016/2018, если уже планируется непосредственное разворачивание публикации в продуктивной зоне.

1.1. Windows 10

Включение компонентов веб-сервера IIS в операционной системе Windows 10 выполняется достаточно просто. Для начала нужно открыть раздел «Программы и компоненты» («Programs and Features») в панели управления (Control panel). Сделать можно это несколькими способами:

Нажать сочетание клавиш Win + R и в открывшемся окне ввести «appwiz.cpl» и нажать ОК.

Открыть панель управления (Control panel) и выбрать пункт меню Программы – Программы и компоненты (Programs – Programs and features).

В окне «Программы и компоненты» («Programs and Features») нажмите на кнопку «Включение и отключение компонентов Windows» («Turn Windows features on or off»).

Когда откроется окно «Компоненты Windows» («Windows features») в нем необходимо будет проставить флажки для следующих элементов:

Компоненты разработки приложений

Средства управления веб-сайтом

Консоль управления IIS

После этого нажимайте на кнопку «OK» и дождитесь завершения выполнения операции. После того как включение компонент будет выполнено, можно переходить к пункту «2. Публикация информационной базы».

1.2 Windows Server 2012 R2, 2016 и 2019

Настройка компонент для Windows Server 2012 R2, Windows Server 2016 и Windows Server 2019 одинаковая и все настройки производятся в диспетчере серверов (Server Manager).

Откройте диспетчер серверов (Server Manager) и нажмите Управление – Добавить роли и компоненты (Manage – Add Roles and Features).

В ответ на нажатие откроется окно мастера добавления ролей и компонентов (Add Roles and Features).

В этом окне нажмите два раза «Далее» («Next») пока мастер не переключится на страницу ролей сервера (Server Roles).

Во вкладке роли сервера (Server Roles) установите флажок «Web Server IIS». Так как эта роль зависит от другой роли ([Tools] IIS Management Console), то будет предложено установить ее дополнительно. Это можно сделать с помощью нажатия кнопки «Добавить компоненты» (Add Features) в открывшемся окне. После чего нажимаем кнопку «Далее» («Next») пока мастер не дойдет до вкладки «Роль веб-сервера IIS» («Web Server Role IIS»). На этой вкладке нажимайте кнопку «Далее» («Next») и попадете на вкладку «Службу ролей» («Role Services»). Во вкладке нужно найти пункт «Application Development» и выбрать в нем с помощью флажков пункты «ISAPI Extensions» и «ISAPI Filters». Как только закончите с установкой флажков нажимайте «Далее» («Next») и «Установить» («Install»).

На этом установка веб-сервера завершена. Можно переходить к настройкам сертификатов.

2. Выпуск самоподписанного сертификата

Выпуск самоподписанного сертификата для веб-сервера IIS максимально простой.

Для реальных систем не рекомендуем использовать самоподписанный сертификат.

Для начала процедуры выпуска откройте окно Диспетчера служб IIS (Internet Information Services (IIS) Manager) и выделите сервер в списке Подключений (Connections) . После этого нажмите на ссылку «Сертификаты сервера» («Server Certificates») .

Откроется окно доступных сертификатов сервера (Server Certificates) в котором нужно нажать «Создать самозаверенный сертификат…» («Create Self-Signed Certificate…»).

В окне мастера создания самоподписанного сертификата остается указать только произвольное название сертификата. В большинстве случаев, во избежание путаницы лучше явно указывать в качестве значения «Полное имя сертификата» («Specify a friendly name for the certificate») адрес сервера, на котором расположен сервер IIS. Как только имя сертификата будет задано нажимайте на кнопку OK и переходите к пункту привязки сертификата.

3. Привязка сертификата

Предполагается, что сертификат получен и добавлен в список сертификатов сервера. Если сертификат получен с помощью распространенного сертифицирующего центра, то его нужно предварительно импортировать в окне «Сертификаты сервера» («Server Certificates»).

Как только сертификат появится в списке, переходим непосредственно к его привязки к публикации сайта. Для этого выделяем «Default Web Site» и в окне «Действия» («Actions») нажимаем на пункт «Привязки…» («Binding…»).

В этом окне можно увидеть, что публикация работает только на порту 80, который относится к незащищенному протоколу HTTP. Чтобы его расширить, нажмите кнопку Добавить… (Add…) слева от списка привязок сайта и в открывшемся окне выберите Тип (Type) в качестве значения «https». Завершением настройки будет выбор ранее импортированного сертификата в списке «SSL-сертификат» («SSL certificate»). Нажимаем кнопку OK и закрываем мастер привязок сайта.

Можно переходить к публикации информационной и проверки его работоспособности.

4. Проверка публикации

Для публикации информационной базы нужно открыть конфигуратор конкретной базы от имени администратора и перейти в пункт меню «Администрирование». После этого выбрать «Публикация информационной базы».

В окне публикации указать имя публикации и по желанию определить каталог, где будут находиться настройки публикации. Его также можно оставить по умолчанию.

После этого требуется нажать кнопку «Опубликовать» и дождаться окончания операции.

Для проверки корректной работы нужно открыть страницу в браузере и перейти по ссылке, которая состоит из двух частей:

Настройка планировщика заданий Windows Server 2016

Планировщик задач Windows Server помогает выполнять заданные пользователем программы в точно указанное заранее время или в роли реакции на определенные события системы. Данная статья представляет собой инструкцию по тщательной настройке планировщика, в том числе по созданию нового задания в операционной системе Windows Server 2016.

планировщик заданий

Доступ к планировщику

Чтобы запустить планировщик задач Windows Server, выполните следующее:

  1. Откройте классическую Панель управления
  2. Перейдите в ней в раздел под названием Система и безопасность
  3. В области Администрирование выберите команду Расписание выполнения (рис. 1).

настройка планировщика заданий

Рис. 1. Панель управления

Появится окно планировщика (рис. 2).

настройка планировщика заданий

Рис. 2. Планировщик

Создание нового простого задания

На панели расположенной справа выберите команду Создать простую задачу. Появится окно Мастер создания простой задачи. Далее введите имя и описание (рис. 3).

настройка планировщика заданий, создание простой задачи

Рис. 3. Мастер создания нового задания

После этого выбираете, как часто вы хотите запускать процесс: ежедневно, раз в неделю, раз в месяц, при запуске компьютера, при выполнении входа в систему, при специфическом событии (рис. 4).

настройка планировщика заданий. настройка триггера

Рис. 4. Настройка триггера

Укажите дату и время начала работы, а также периодичность, например, запуск команды раз в 2 дня.

настройка планировщика заданий. настройка триггера

Рис. 5. Дата и время начала выполнения

Далее нужно выбрать тип. Выберите Запустить программу (рис. 6). К сожалению, ни отправка сообщения, ни вывод сообщения уже не поддерживается и создать процесс с таким действием не получится. Если нужно отправить сообщение по , вы можете использовать приложение SendEmail, которое можно скачать с нашего [блога](.zip).

выбор типа триггера. настройка планировщика заданий

Осталось выбрать имя исполнимого (exe) файла программы или сценария, указать аргументы и рабочую папку. Указывать аргументы и папку — необязательно.

настройка планировщика заданий

Рис. 7. Выбор программы

На следующей странице просмотрите сводку — все ли правильно и, если да, то нажмите кнопку Готово. Созданное вами задание появится в списке (рис. 8).

настройка планировщика заданий

Рис. 8. Список планировщика

Создание нового обычного задания

Команда Создать задачу отличается от команды Создать простую задачу тем, что вы не увидите окно мастера создания задачи. Вместо него будет окно Создание задачи, где можно определить параметры более гибко.

настройка планировщика заданий. создание задачи

Рис. 9. Создание

На вкладке Общие можно определить не только имя и описание, но и важные для пользователя параметры безопасности. Будет ли задание исполняться для каждого при включении или только для тех, кто с помощью пароля и логина вошел в систему. С правами какого именно пользователя (CloudAdmin) будет выполнено, будет ли оно исполнено с наивысшими правами. Все эти параметры определяются на вкладке Общие и мы не могли их задать при создании простой задачи через Windows Server 2016 планировщик заданий.
.
На вкладке Триггеры определяют условия запуска. Нажмите кнопку Создать, чтобы добавить новый триггер. Как показано на рис. 10, здесь мы тоже можем задать параметры более гибко. Например, при ежедневном задании можно указать, через сколько дней остановить процесс или жестко задать срок его действия. Обязательно отметьте флажок Включено, чтобы этот триггер работал.

настройка планировщика заданий. условия запуска

Рис. 10. Условия запуска

В отличие от простой задачи, при создании обычной вы можете сформировать несколько триггеров.

настройка планировщика заданий. триггеры

Рис. 11. Триггеры

Вкладка Действия позволяет задать одно или несколько действий, которые будут выполнены при срабатывании триггера из списка триггеров. Как и в случае с триггерами, нажмите кнопку Создать для добавления действия. Из списка Действие можно выбрать тип действия, но, кроме запуска программы, другие действия не поддерживаются в современных ОС. Вы можете создать несколько действий, например, одно будет запускать необходимую вам программу, а второе — отправлять сообщение по электронной почте с помощью программы SendEmail, ссылка на которую была приведена ранее. При простой задаче такая роскошь конфигурации была недоступна.

настройка планировщика заданий. запуск программы

Рис. 12. Создание действия

настройка планировщика заданий

Рис. 13. Определенные действия

Вкладка Условия позволяет задать дополнительные условия выполнения задания, например, запускать задачу при простое компьютера, пробуждать компьютер для выполнения задачи Все эти условия более характерны для рабочей станции, нежели чем для сервера, который обычно работает в режиме 24/7.

настройка планировщика заданий. условия задания

Рис. 14. Условия задания

Дополнительные параметры задания можно определить на вкладке Параметры. Как правило, они не нуждаются в редактировании, а их назначение понятно без дополнительных комментариев.

Для сохранения задания нажмите кнопку OK. Чтобы видеть все действия, которые выполняет — включить журнал.

На этом все. Если у вас остались вопросы, вы можете обратиться в службу технической поддержки Xelent.

Включение NIC Teaming в Windows Server 2012/2016

Переименование домена Active Directory

С выходом Windows Server 2012 технология NIC Teaming стала штатным средством серверной операционной системы. Долгое время решения по объединению (группировке) сетевых адаптеров для платформы Windows предоставлялись только сторонними производителями, прежде всего, поставщиками оборудования. Теперь Windows Server 2012 содержит инструменты, которые позволяют группировать сетевые адаптеры, в том числе, адаптеры разных производителей.

Что дает NIC Teaming?
Технология NIC Teaming, именуемая также как Load Balancing/Failover (LBFO), доступна во всех редакциях Windows Server 2012 и во всех режимах работы сервера (Core, MinShell, Full GUI). Объединение (тиминг) нескольких физических сетевых адаптеров в группу приводит к появлению виртуального сетевого интерфейса tNIC, который представляет группу для вышележащих уровней операционной системы.

Объединение адаптеров в группу дает два основных преимущества:

  • Отказоустойчивость на уровне сетевого адаптера и, соответственно, сетевого трафика. Выход из строя сетевого адаптера группы не приводит к потери сетевого соединения, сервер переключает сетевой трафик на работоспособные адаптеры группы.
  • Агрегирование полосы пропускания адаптеров, входящих в группу. При выполнении сетевых операций, например, копирования файлов из общих папок, система потенциально может задействовать все адаптеры группы, повышая производительность сетевого взаимодействия.

Включение и настройка
По умолчанию режим NIC Teaming отключен. Чтобы его активировать открываем Server Manager, заходим в свойства сервера и нажимаем ссылку Disabled напротив пункта Объединение сетевых карт (NIC Teaming). Далее , в открывшемся окне жмем на кнопку Задачи (Tasks) и выбираем пункт Создать группу (New Team).

Включение NIC Teaming в Windows Server 2012/2016

Даем группе название и выбираем добавляемые адаптеры.

Включение NIC Teaming в Windows Server 2012/2016

Затем настраиваем дополнительные свойства группы. Поскольку от этих параметров зависит эффективность работы NIC Teaming, стоит рассмотреть их поподробнее.

Режим поддержки групп (Teaming mode) определяет режим взаимодействия группы с сетевым оборудованием:

• Не зависит от коммутатора (Switch Independent) — группа работает независимо от коммутатора, никакой дополнительной настройки сетевого оборудования не требуется. Этот режим позволяет подключать адаптеры одной тиминговой группы к разным свичам для защиты от сбоя одного из них. Выбирается по умолчанию;
• Статическая поддержка групп (Static Teaming) — режим с зависимостью от сетевого оборудования. Все адаптеры группы должны быть подключены к одному коммутатору. Порты коммутатора, к которым подключены адаптеры группы, настраиваются на использование статической агрегации каналов;
• LACP — также зависит от сетевого оборудования. Коммутатор настраивается на использование динамической агрегации каналов с использованием протокола Link Aggregation Control Protocol (LACP).

Режим балансировки нагрузки (Load Balancing mode) определяет, каким образом распределять сетевой трафик между адаптерами группы:

• Хэш адреса (Address Hash) — при передаче сетевого трафика на основании MAC или IP-адресов отправителя и получателя вычисляется хеш (число). Это число привязывается к определенному физическому адаптеру и в дальнейшем весь трафик от этого отправителя будет идти через этот адаптер;
• Порт Hyper-V (Hyper-V Port) — в этом режиме осуществляется привязка адаптера тиминговой группы к определенному порту виртуального свича в Hyper-V. Этот режим используется в том случае, если на сервере активирована роль Hyper-V.

Резервный адаптер (Standby adapter) позволяет назначить один из адаптеров группы в качестве резервного. В нормальном состоянии резервный адаптер не используется для передачи трафика, но при выходе любого адаптера группы из строя сразу занимает его место и трафик продолжает передаваться без перерывов. Впрочем, даже без резервирования выход из строя одного адаптера в NIC Teaming не приведет к прерыванию сетевых операций, т.к. нагрузка будет автоматически распределена по оставшимся адаптерам.

Перейдем в окно «Сетевые подключения» панели управления и убедимся, что у нас появился новый сетевой адаптер (его иконка немного отличается). Это и есть виртуальный адаптер для нашей группы.

Включение NIC Teaming в Windows Server 2012/2016

Если посмотреть свойства физических сетевых адаптеров, то мы увидим, что все компоненты кроме протокола мультиплексора сетевого адаптера отключены

Включение NIC Teaming в Windows Server 2012/2016

Все настройки теперь производятся в свойствах виртуального адаптера.

Включение NIC Teaming в Windows Server 2012/2016

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter .

RemoteApp для 1С на Windows Server 2016

Признаюсь, уже давно хотел написать статью о RemoteApp для 1С, да все, как и всегда времени «в обрез», а на почту по прежнему приходят письма, с которых можно сделать один вывод, что о RemoteApp, знают по прежнему не многие, а те, что знают, знают мало.

Конечно, данная тема также подымается и на курсе: Администратор 1С!

Собственно так я и решил поступить!

================
И так, что такое это «RemoteApp» (удаленное приложение) ?

Кусок из статьи на сайте Microsoft (Для объективности):

RemoteApp позволяет представлять приложения, доступ к которым может быть получен удаленно через Службы удаленных рабочих столов (RDS), как если бы они были запущены на локальном компьютере пользователя. Эти приложения называются программы RemoteApp. Вместо представления на рабочем столе сервера. Узел сеансов удаленных рабочих столов программа RemoteApp интегрируется с рабочим столом клиента и программа RemoteApp запускается в собственном окне, размеры которого можно менять, может перемещаться между несколькими мониторами, а также имеет собственный значок на панели задач. Если пользователь запускает несколько программ RemoteApp на одном сервере Узел сеансов удаленных рабочих столов, эти программы RemoteApp совместно используют один сеанс Службы удаленных рабочих столов (RDS).

А простыми словами пользователь работает в 1С, так словно 1с-ка выполняется на его ПК.

Если подробно, то на самом деле1С работает удаленно на нашем сервере, и он (наш сервер) передает пользователю лишь картинку происходящего у него. При этом передается картинка только самого приложения, ничего лишнего! И с этой картинкой пользователь взаимодействует думая, что это программа.

Одним словом «Дым и зеркала» )

RemoteApp_1S

Отсюда и такое впечатление у пользователя, как будто бы 1С Предприятие действительно работает у него на ПК.

Отличия видно лишь по ярлыку, в том числе и на панели задач (если свернуть приложение), и если передвигать окно программы по экрану, можно заметить небольшое мерцание картинки.

RemoteApp_1S_panel

«RemoteApp» слово не новое, еще на windows server 2008 R2 можно было публиковать удаленные приложения, но тогда все было «сыровато», и лишь с выходом windows server 2012 «RemoteApp» можно использовать для работы в 1С.

О старом добром «сервере терминалов» знают многие, официальное название «Terminal Services» или «TS».

Но на смену этой технологии пришла новая – RDS (Remote Desktop Services) именно эту технологию сейчас активно продвигает компания Microsoft и на ней мы будем публиковать наши «RemoteApp».

Конечно, ели разворачивать «RemoteApp» на основе сеансов, тогда здесь многое будет вам знакомо, так как все базируется на старом протоколе RDP,для подключения клиента используется уже давно известный нам клиент mstsc, и как и прежде все работает в сеансах которые как и на «Сервере терминалов» создают и работают пользователи.

Администрирование происходит аналогично, как и на «TS», да и лицензируется аналогично, вот только лицензии уже называются не «Windows Terminal Services» а «Windows Remote Desktop Services CAL».

Многих пользователей сбивают, столку эти нововведения, (особенно «старая школа») собственно попытаюсь в этой статье рассказать подробно, как и о RDS, так и о RemoteApp, на котором это работает, постараюсь все разложить, как говорится «по полочкам».

Что же такое RDS?

RDS позволяет нам централизованно управлять ресурсами, контролировано предоставлять приложения и данные для пользователей.

RDS

В RDS есть две возможных реализации.

1 – технология на базе сессий. Когда пользователь подключается к данному серверу, открывает удаленный рабочий стол и заходит под своей сессией, под своим пользователем.

2 – технология на базе виртуальных рабочих столов, то есть по технологии VDI.

Собственно (Удаленные приложения) «RemoteApp» мы будем разворачивать на основе сеансов, по первому типу. Его реализовать проще, и подходит он большинству.

Также стоит отметить, что реализация второго типа на базе VDI имеет свои преимущества.

При использовании VDI – каждый пользователь работает на своей виртуальной машине.

И если, например, случилась какая-то беда у пользователя на его вирт. машине то пострадает лишь его виртуальное пространство. А если это случится на сервере «на основе сеансов» по первому типу, тогда могут пострадать все пользователи, чьи сеансы там находятся, да и все программы, данные на этом сервере.

Из чего состоит RDS

RDS строится на базе нескольких ролей, настройку которых можно осуществлять как на разных серверах, так и в приделах одного сервера.

Основные роли RDS

1. Посредник подключения к удаленному рабочему столу. Он занимается подключением клиентского устройства к удаленным приложениям «RemoteApp», а также рабочим столам на базе сеансов, либо к виртуальным рабочим столам, зависит от того на базе какой технологии мы RDS построили.

2. Роль, которая обеспечивает веб-доступ к удаленным рабочим столам. Ее задача – предоставление ресурсов через веб-браузер.

3. Узел сеансов удаленных рабочих столов – данная роль позволяет размещать на сервере удаленные приложения, или основанные на сеансах рабочие столы.

4. Узел виртуализации удаленных рабочих столов. На данном узле, это у нас сервер Hyper-V, на котором у нас разворачиваются все виртуальные машины, доступ к которым получат все пользователи, что использую технологию VDI.

5. Шлюз удаленных рабочих столов, это посредник между клиентами из внешней сети и коллекции сеансов во внутренней сети и приложений. Шлюз – это безопасность, сервис у нас абсолютно безопасный. И благодаря тому, что RDS в 2012 и 2012R2 становится более гибким, проработаны абсолютно все недочеты, которые были раньше. Сейчас этот сервис легко реализуем для огромных, масштабных проектов, для больших корпораций. Раньше возникали некоторые вопросы.

Так что же нового ?

Обновленная работа с технологией RomoteFX, то есть в RDS сервере 2012, 2012R2, 2016 обновлена работа с графикой. У нас оптимизирована потоковая передача данных, кроме того осуществляется поддержка DirectX 11. Кому этот аспект важен — это все уже работает. Как мы знаем именно эти вещи были негативными отзывами по предыдущим версиям системы.

Благодаря использованию RDS получаем единую точку входа. Пользователь залогинился к нам в домен, и получает доступ ко всем нашим ресурсам. В RDS реализовано перенаправление USB, причем USB как на устройстве, на котором мы осуществляем сессию, так и к серверу.

Как мы знаем, Windows сервер 2012, 2012R2, 2016 прекрасно работает с протоколом SMB 3.0. RDS сервера точно так же это коснулось, и мы можем осуществлять хранение дисков для хранения данных пользователей на протоколах SMB и RGCDSun. Кроме того, так как эта технология реализована в server 2012, 2012R2, 2016 данный сервис легко управляем. То есть в менеджере у нас есть закладка, мы с вами рассматривали когда-то, благодаря которой, управление сервером RDS становится интуитивно понятным, впрочем, как и все инструменты, реализованные в Windows Server 2012-2016.

Что нужно для реализации RDS?

Если Вы хотите больше узнать о технической стороне 1С, тогда регистрируйтесь на первый бесплатный модуль курса: Администратор 1С >>>

Установка и настройка сервера терминалов Windows Server 2016

Настройка Windows Server 2016 заключается в инсталляции терминального сервера с рядом дополнительных компонентов: службы удаленного доступа, ролей и прочего обеспечения. Еще потребуется настроить лицензирование. Но предварительно нужно выполнить инсталляцию операционной системы (ОС).

Установка терминального сервера Windows Server 2016

Процесс инсталляции ничем не отличается от стандартной процедуры: предварительно создается загрузочный накопитель, с которого впоследствии запускается устройство, затем идет этап настройки будущего дистрибутива и разметка дискового пространства.

Создание загрузочной флешки

Чтобы создать инсталляционный накопитель, нужно заранее загрузить на компьютер образ ОС и установить специальную программу. В статье будет рассмотрено решение от компании Microsoft — USB/DVD Download Tool.

  1. На заглавном экране кликнуть по кнопке Browse и в появившемся окне файлового менеджера проложить путь к образу ОС. Нажать Next .

Browse

USB DVD Download Tool

  1. Определить флешку в качестве используемого носителя, щелкнув по кнопке USB device .

Выбор флешки

  1. Из выпадающего меню выбрать название накопителя, который на этот момент должен быть вставлен в порт компьютера. Нажать Begin copying .

Begin copying

  1. В появившемся диалоговом окне поочередно кликнуть кнопки Erase USB Device и Да .

Erase USB Device

Важно! В процессе выполнения операции все данные на флешке будут удалены.

Начнется процесс переноса инсталлятора ОС с образа на носитель. За ходом выполнения можно следить в окне утилиты. После завершения программу можно закрыть.

Запуск компьютера с накопителя

Для начала инсталляции Windows 2016 Terminal Server необходимо запустить компьютер с флешки. Делать это следует через Boot Menu , что позволит избежать множественных манипуляций в БИОСе.

Для каждой модели ноутбука или материнской платы сочетания входа в нужное меню отличается, поэтому рекомендуется при старте системы нажимать сразу несколько клавиш — F8 , F11 , F12 , Esc .

После появления заглавного экрана необходимо посредством стрелочек на клавиатуре выделить название загрузочного носителя и нажать Enter .

Выбор флешки в Boot menu

Процесс инсталляции

Процесс установки является стандартным для семейства ОС Windows. Изначально следует выполнить предварительную настройку:

  1. Выбрать язык, формат времени и метод ввода, кликнуть Далее .

Выбор формата времени

  1. Нажать кнопку Установить .

Установка Windows

  1. Определить устанавливаемую редакцию. Неопытным пользователям рекомендуется выбирать Standart , потому что в версии Core отсутствует графический интерфейс и все действия выполняются через консоль.

Выбор нужной версии

  1. Принять лицензионное соглашение, поставив отметку напротив соответствующего пункта и кликнув Далее .

Принятие лицензионного соглашения

  1. На этапе определения типа установки нажать по пункту « Выборочная: только установка Windows ».

Выбор установки

  1. Выделить пустой раздел диска, на который будет установлена ОС, и нажать по строке « Создать ». При необходимости предварительно очистить дисковое пространство посредством опции « Удалить ».

Создание раздела

Запустится процесс переноса данных с флешки на диск. После завершения операции компьютер перезапустится и необходимо будет задать пароль администратора.

Настройка терминального сервера Windows Server 2016

Чтобы сервер терминалов работал корректно, после инсталляции ОС нужно выполнить настройку системы: внести изменения в базовые параметры, включить службу удаленных рабочих столов, настроить лицензирование.

Базовые настройки Windows Server 2016

Первостепенно нужно ввести имя сервера, чтобы можно было впоследствии подключаться по сети. Для этого потребуется:

  1. Кликнуть правой кнопкой мыши (ПКМ) по иконке « Этот компьютер » и выбрать « Свойства ».

Открытие свойств компьютера

  1. Перейти по гиперссылке « Изменить параметры ».

Изменение параметров

  1. Щелкнуть по кнопке Изменить .

Изменить

  1. В поле « Имя компьютера » вписать новое название и нажать ОК .

Изменение имени пк

  1. Согласиться с немедленной перезагрузкой системы.

Далее следует выполнить настройку статического IP-адреса — это процедура обязательна для сервера. Но предварительно нужно узнать параметры сети через « Командную строку »:

  1. В поиск вбить запрос CMD , открыть найденный элемент.

cmd

  1. В консоли ввести команду ipconfig , нажать Enter .
  2. Записать значения напротив строк « IPv4 Address », « Subnet Mask » и « Default Gateway ».

ipconfig

Зная эти параметры, можно перейти к настройке статического IP, для этого требуется:

  1. Запустить интерпретатор команд по средством нажатия Win + R , в появившемся окне вписать ncpa.cpl , нажать OK .

ncpa.cpl

  1. Дважды кликнуть по активной сети и войти в свойства « IP версия 4 (TCP/IPv4) ».

Выбор активной сети

IPV4

  1. Установить переключатель в положение « Использовать следующий IP-адрес » и задать ранее записанные значения в каждое поле.

Установка параметров IPv4

  1. Установить отметку напротив « Подтвердить параметры при входе » и нажать ОК .

Инсталляция служб удаленных рабочих столов

Чтобы обеспечить доступ к ресурсам по сети, необходимо установить соответствующую службу. Пошаговое руководство:

  1. Развернуть меню « Пуск », запустить « Диспетчер серверов ».

Диспетчер серверов

  1. Кликнуть по пункту « Управление », выбрать « Добавить роли и компоненты ».

Добавить роли и компоненты

  1. На этапе « Тип установки » отметить « Установка служб удаленных рабочих столов ».

Установка служб удаленных рабочих столов

  1. Поставить флажок напротив строки « Быстрый запуск », нажать Далее .
  2. Выбрать сценарий « Развертывание рабочих столов на основе сеансов », перейти на следующий этап.

Развертывание рабочих столов на основе сеансов

  1. Щелкнуть Развернуть .

Настройка лицензирования удаленных рабочих столов

Чтобы система работала корректно, следует выполнить настройку службы лицензирования. Пошаговое руководство:

  1. Перейти в « Диспетчер серверов », выбрать « Средства » > « Terminal Services » > « Диспетчер лицензирования удаленных рабочих столов ».

Диспетчер лицензирования удаленных рабочих столов

  1. Нажать ПКМ по ранее заданному названию и кликнуть по « Активировать сервер ».

Активация сервера

Далее, следуя инструкциям, требуется заполнить формы с личными данными. На последних этапах необходимо отказаться от инициализации мастера и кликнуть Готово .

После на панели мониторинга следует выбрать пункт « Службы удаленных рабочих столов », а далее выполнить следующие действия:

Службы удаленных рабочих столов

  1. Развернуть на панели список « Задачи » и выбрать опцию « Изменить свойства развертывания ».

Изменить свойства развертывания

  1. Перейти на этап « Лицензирование », поставить переключатель на нужном режиме и вписать наименование сервера.
  2. Щелкнуть Добавить , ОК .

Лицензирование

Установка роли и компонентов

Чтобы обеспечить работу всех функций, потребуется выставить роли и компоненты. Все действия выполняются в « Диспетчере серверов ».

  1. В меню « Управление » кликнуть по строке « Добавить роли и компоненты ».
  2. Отметить « Установка ролей и компонентов », кликнуть Далее два раза.

Установка ролей и компонентов

  1. На выборе « Служб ролей » поставить флажки рядом с « Лицензирование удаленных рабочих столов » и « Узел сеансов удаленных рабочих столов ».

Установка Служб ролей

  1. Щелкнуть Далее , в диалоговом меню согласиться с инсталляцией дополнительных компонентов.

Согласие с инсталляцией дополнительных компонентов

Обратите внимание! В отдельных случаях на этапе выбора « Служб ролей » рекомендуется отметить пункт « Шлюз удаленных рабочих столов ». Этот компонент позволит выполнить настройку RDP внутри HTTPS.

Возможные проблемы и их решение

При работе сервера могут случаться ошибки, которые зачастую становятся следствием неверно заданных параметров. Ниже будут рассмотрены наиболее частые проблемы и способы решения.

Запрет на подключение к серверу

При появлении сообщения о запрете на соединение рекомендуется повторно задать параметры домена, предоставив доступ другим пользователям. Еще следует проверить юзеров в группе « Пользователи удаленного рабочего стола ».

Пользователи удаленного рабочего стола

Ошибка шифрования CredSSP

При появлении уведомления с упоминанием аббревиатуры CredSSP следует произвести обновление системы до последней версии, чтобы установился соответствующий компонент, отвечающий за безопасность.

Переход в параметры

Обновление и безопасность

Проверка наличия обновлений

Отсутствие серверов лицензирования удаленных рабочих столов

Проблемы с лицензированием зачастую появляются после 120 дней эксплуатации. Это свидетельствует о том, что закончился пробный период. Для нормализации работы следует удалить соответствующий компонент через реестр.

  1. Нажатием Win + R открыть интерпретатор консоли и выполнить regedit .

Ввод команды regedit

  1. В появившемся окне перейти по пути HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal ServerRCMGracePeriod .

Удаление файла из редактора реестра

  1. Кликнуть ПКМ по параметру L$RTMTIMEBOMB и удалить.

Важно! Если выполнение перечисленных действий не дало результатов, рекомендуется переустановить роли и компоненты.

Настройка Windows Server 2016 подразумевает выполнение множества действий, которые гарантируют нормальное функционирование терминального сервера. Нужно внимательно следовать всем инструкциям и перепроверять введенные данные, чтобы задать верную конфигурацию системы.

голоса
Рейтинг статьи
Читайте так же:
Другой пользователь windows 10 как войти
Ссылка на основную публикацию
Adblock
detector