Подключение устройств инфраструктуры виртуальных рабочих столов (vdi) в microsoft 365 defender

Для номеров SKU нижнего уровня (Windows Server 2008 R2)

Примечание.

Эти инструкции для других версий Windows Server также применяются, если вы используете предыдущую Microsoft Defender для конечной точки для Windows Server 2016 и Windows Server 2012 R2, для которых требуется MMA. Инструкции по переходу на новое унифицированное решение см. в статье Сценарии миграции сервера в Microsoft Defender для конечной точки.

Примечание.

Следующий реестр является актуальным только в том случае, если целью является достижение «одной записи для каждого устройства».

  1. Задайте для параметра реестра значение:

    или с помощью командной строки:

  2. Следуйте инструкциям по подключению сервера.

В чем преимущества VDI?

  • Согласованность приложений: у VDI не возникает проблем с совместимостью, поскольку каждому пользователю выделяется определенная ВМ, которая работает на независимой ОС.
  • Изоляция пользователей: постоянные рабочие столы VDI позволяют пользователям применять персонализацию. На нем также могут быть установлены пользовательские конфигурации программного обеспечения и операционной системы.
  • Распределение ресурсов: VDI позволяет настраивать доступность ресурсов для различных пользователей в зависимости от их потребностей. Пользователям, работающим с графическими редакторами, требуется больше ресурсов для настольных компьютеров, чем пользователям, которые запускают только простые программы обработки текста и просмотра веб-страниц.
  • Технология моментальных снимков: с помощью технологии моментальных снимков в VDI пользователи могут вернуться к предыдущему стабильному состоянию в случае заражения вирусом или вредоносным ПО.

Для номеров SKU нижнего уровня (Windows Server 2008 R2)

Примечание.

Эти инструкции для других версий Windows Server также применяются, если вы используете предыдущую Microsoft Defender для конечной точки для Windows Server 2016 и Windows Server 2012 R2, для которых требуется MMA. Инструкции по переходу на новое унифицированное решение см. в статье Сценарии миграции сервера в Microsoft Defender для конечной точки.

Примечание.

Следующий реестр является актуальным только в том случае, если целью является достижение «одной записи для каждого устройства».

  1. Задайте для параметра реестра значение:

    или с помощью командной строки:

  2. Следуйте инструкциям по подключению сервера.

Что такое протокол удаленного рабочего стола (RDP)?

RDP (англ. Remote Desktop Protocol – протокол удаленного рабочего стола) – это протокол сетевой связи, разработанный Microsoft, который позволяет сетевым администраторам и пользователям удаленно взаимодействовать с другим устройством. Это расширение протоколов T.120, которые являются стандартами ITU (англ. International Telecommunication Union – Международный союз электросвязи).

Microsoft разработала протокол удаленного рабочего стола (RDP), чтобы выявлять и исправлять ошибки, а также управлять несколькими серверами, расположенными на большом участке или в обширной сети в разных местах. Используя сервер RDP, конечный пользователь может входить в более продвинутые системы на большом расстоянии, а несколько пользователей могут делать это из разных мест. Многие операционные системы Windows предоставляют функции RDP.

Другие рекомендуемые параметры конфигурации

После подключения устройств к службе важно воспользоваться включенными возможностями защиты от угроз, включив их со следующими рекомендуемыми параметрами конфигурации

Облачная служба защиты

  • Включить облачную защиту: да
  • Уровень облачной защиты: не настроено
  • Расширенное время ожидания Defender Cloud в секундах: 20

Исключения

  • Отключение слияния локальных администраторов: не настроено

  • Процессы Defender для исключения:

  • Расширения файлов, которые следует исключить из проверок и защиты в режиме реального времени:

Исправления

  • Количество дней для хранения вредоносных программ в карантине: 30
  • Согласие на отправку примеров: автоматическая отправка всех примеров
  • Действия с потенциально нежелательными приложениями: включить
  • Действия для обнаруженных угроз:
    • Низкая угроза: очистка
    • Умеренная угроза, высокая угроза, серьезная угроза: карантин

Проверка

  • Сканирование архивных файлов: Да
  • Использование низкого приоритета ЦП для запланированных проверок: не настроено
  • Отключить догоняющий полный просмотр: не настроено
  • Отключить быструю проверку при перехвате: не настроено
  • Ограничение использования ЦП на сканирование: 50
  • Сканирование сопоставленных сетевых дисков во время полной проверки: не настроено
  • Выполнение ежедневной быстрой проверки в: 12:00
  • Тип сканирования: не настроено
  • День недели для выполнения запланированной проверки: не настроен
  • Время суток для выполнения запланированной проверки: не настроено
  • Проверьте наличие обновлений подписи перед запуском сканирования: Да

Обновления

  • Введите частоту проверки наличия обновлений аналитики безопасности: 8
  • Оставьте другие параметры в состоянии по умолчанию

Сокращение направлений атак

  • Включение защиты сети: режим аудита
  • Требовать SmartScreen для Майкрософт Edge: Да
  • Блокировка доступа к вредоносному сайту: Да
  • Блокировать непроверенное скачивание файла: Да

Правила сокращения направлений атак

Настройте все доступные правила для параметра Аудит.

Примечание.

Блокировка этих действий может привести к прерыванию допустимых бизнес-процессов. Лучший подход — настроить все для аудита, определить, какие из них безопасно включить, а затем включить эти параметры на конечных точках, которые не имеют ложноположительных обнаружений.

Другие рекомендуемые параметры конфигурации

После подключения устройств к службе важно воспользоваться включенными возможностями защиты от угроз, включив их со следующими рекомендуемыми параметрами конфигурации

Облачная служба защиты

  • Включить облачную защиту: да
  • Уровень облачной защиты: не настроено
  • Расширенное время ожидания Defender Cloud в секундах: 20

Исключения

  • Отключение слияния локальных администраторов: не настроено

  • Процессы Defender для исключения:

  • Расширения файлов, которые следует исключить из проверок и защиты в режиме реального времени:

Исправления

  • Количество дней для хранения вредоносных программ в карантине: 30
  • Согласие на отправку примеров: автоматическая отправка всех примеров
  • Действия с потенциально нежелательными приложениями: включить
  • Действия для обнаруженных угроз:
    • Низкая угроза: очистка
    • Умеренная угроза, высокая угроза, серьезная угроза: карантин

Проверка

  • Сканирование архивных файлов: Да
  • Использование низкого приоритета ЦП для запланированных проверок: не настроено
  • Отключить догоняющий полный просмотр: не настроено
  • Отключить быструю проверку при перехвате: не настроено
  • Ограничение использования ЦП на сканирование: 50
  • Сканирование сопоставленных сетевых дисков во время полной проверки: не настроено
  • Выполнение ежедневной быстрой проверки в: 12:00
  • Тип сканирования: не настроено
  • День недели для выполнения запланированной проверки: не настроен
  • Время суток для выполнения запланированной проверки: не настроено
  • Проверьте наличие обновлений подписи перед запуском сканирования: Да

Обновления

  • Введите частоту проверки наличия обновлений аналитики безопасности: 8
  • Оставьте другие параметры в состоянии по умолчанию

Сокращение направлений атак

  • Включение защиты сети: режим аудита
  • Требовать SmartScreen для Майкрософт Edge: Да
  • Блокировка доступа к вредоносному сайту: Да
  • Блокировать непроверенное скачивание файла: Да

Правила сокращения направлений атак

Настройте все доступные правила для параметра Аудит.

Примечание.

Блокировка этих действий может привести к прерыванию допустимых бизнес-процессов. Лучший подход — настроить все для аудита, определить, какие из них безопасно включить, а затем включить эти параметры на конечных точках, которые не имеют ложноположительных обнаружений.

Для номеров SKU нижнего уровня (Windows Server 2008 R2)

Примечание.

Эти инструкции для других версий Windows Server также применяются, если вы используете предыдущую Microsoft Defender для конечной точки для Windows Server 2016 и Windows Server 2012 R2, для которых требуется MMA. Инструкции по переходу на новое унифицированное решение см. в статье Сценарии миграции сервера в Microsoft Defender для конечной точки.

Примечание.

Следующий реестр является актуальным только в том случае, если целью является достижение «одной записи для каждого устройства».

  1. Задайте для параметра реестра значение:

    или с помощью командной строки:

  2. Следуйте инструкциям по подключению сервера.

Подключение устройств инфраструктуры виртуальных рабочих столов (VDI)

Defender для конечной точки поддерживает подключение сеансов VDI, не сохраняющихся.

При подключении экземпляров VDI могут возникнуть проблемы. Ниже приведены типичные проблемы для этого сценария.

  • Мгновенное раннее подключение короткого сеанса, который должен быть подключен к Defender для конечной точки до фактической подготовки.
  • Имя устройства обычно повторно используется для новых сеансов.

В среде VDI экземпляры VDI могут иметь короткий срок жизни. Устройства VDI могут отображаться на портале Microsoft 365 Defender в виде отдельных записей для каждого экземпляра VDI или нескольких записей для каждого устройства.

  • Одна запись для каждого экземпляра VDI. Если экземпляр VDI уже был подключен к Microsoft Defender для конечной точки, а в какой-то момент удален, а затем повторно создан с тем же именем узла, новый объект, представляющий этот экземпляр VDI, не будет создан на портале.

    Примечание.

    В этом случае при создании сеанса необходимо настроить одно и то же имя устройства, например с помощью автоматического файла ответов.

  • Несколько записей для каждого устройства — по одной для каждого экземпляра VDI.

Важно!

Если вы развертываете непостояные виртуальные идентификаторы с помощью технологии клонирования, убедитесь, что виртуальные машины внутреннего шаблона не подключены к Defender для конечной точки. Эта рекомендация заключается в том, чтобы избежать подключения клонированных виртуальных машин с тем же senseGuid, что и виртуальные машины шаблона, что может предотвратить отображение виртуальных машин в качестве новых записей в списке устройств.

Следующие шаги помогут вам подключить устройства VDI и выделит шаги для одной и нескольких записей.

Предупреждение

Для сред с низким уровнем ресурсов процедура загрузки VDI может замедлить подключение датчика Defender для конечной точки.

Шаги подключения

Примечание.

Windows Server 2016 и Windows Server 2012 R2 необходимо подготовить, сначала применив пакет установки с помощью инструкций в разделе , чтобы эта функция работала.

  1. Откройте пакет конфигурации VDI .zip файл (WindowsDefenderATPOnboardingPackage.zip), скачанный из мастера подключения служб. Пакет также можно получить на портале Microsoft 365 Defender:

    1. В области навигации выберите Параметры Конечные>>точкиПодключениеуправления устройствами>.

    2. Выберите операционную систему.

    3. В поле Метод развертывания выберите Скрипты подключения VDI для непрекращающихся конечных точек.

    4. Щелкните Скачать пакет и сохраните файл .zip.

  2. Скопируйте файлы из папки WindowsDefenderATPOnboardingPackage, извлеченной из файла .zip, в золотой или основной образ по пути .

    1. Если вы реализуете несколько записей для каждого устройства — по одной для каждого сеанса, скопируйте WindowsDefenderATPOnboardingScript.cmd.
    2. Если вы реализуете одну запись для каждого устройства, скопируйте как Onboard-NonPersistentMachine.ps1, так и WindowsDefenderATPOnboardingScript.cmd.

    Примечание.

    Если вы не видите папку, она может быть скрыта . Вам потребуется выбрать параметр Показать скрытые файлы и папки из проводник.

  3. Откройте окно редактора локальной групповая политика и перейдитев раздел Конфигурация > компьютераПараметры> WindowsСкрипты>запуска.

    Примечание.

    Групповая политика домена также можно использовать для подключения устройств VDI, не являющихся постоянными.

  4. В зависимости от метода, который вы хотите реализовать, выполните соответствующие действия.

    • Для одной записи для каждого устройства:

      Перейдите на вкладку Скрипты PowerShell и нажмите кнопку Добавить (проводник Windows откроется непосредственно в пути, куда вы скопировали скрипт подключения ранее). Перейдите к подключению скрипта PowerShell . Нет необходимости указывать другой файл, так как он будет активирован автоматически.

    • Для нескольких записей для каждого устройства:

      Перейдите на вкладку Скрипты и нажмите кнопку Добавить (проводник Windows откроется непосредственно в пути, куда вы скопировали скрипт подключения ранее). Перейдите к скрипту подключения bash.

  5. Протестируйте решение:

    1. Создайте пул с одним устройством.
    2. Войдите на устройство.
    3. Выйдите из устройства.
    4. Войдите на устройство с другим пользователем.
    5. В зависимости от метода, который вы хотите реализовать, выполните соответствующие действия.
      • Для одной записи для каждого устройства: проверьте только одну запись на портале Microsoft 365 Defender.
      • Для нескольких записей для каждого устройства: проверьте несколько записей на портале Microsoft 365 Defender.
  6. В области навигации щелкните Список устройств .

  7. Используйте функцию поиска, введя имя устройства и выберите Устройство в качестве типа поиска.

Отныне только 64

Ранее сообщалось, что Win2k8 будет последней 32-битной версией серверной ОС.
Так и произошло — R2 будет выпущена только для архитектур x64/ia64. Компании AMD
и Intel уже не выпускают 32-битных процессоров для серверов на базе архитектуры
x86, поэтому уход с рынка 32-битных и смещение акцентов в сторону 64-битных ОС и
приложений выглядит вполне логично. Хотя поддержка 32-битных приложений в R2
осталась и реализована при помощи слоя эмуляции WOW64 (Windows on Windows64). По
умолчанию в версии Server Core и Hyper-V поддержка WOW64 отключена. Чтобы
включить поддержку 32-битных приложений, администратору достаточно выполнить
одну команду:

И – для поддержки 32-битных .NET-приложений:

Или так:

Разработчики получили рекомендации по адаптации, тестированию и проверке
совместимости своих приложений с WOW64. Но, судя по всему, использование
32-битных приложений не приветствуется.

Текущая версия Win2k8 поддерживает до 64 логических процессора. В R2 их
количество увеличили до 256. Учитывая, что в последнее время количество ядер на
одном физическом процессоре постоянно увеличивается, такой запас лишним точно не
будет. Причем, если ядра не используются, их можно выключить, тем самым,
сэкономив толику электроэнергии. Виртуальная машина, запущенная под новым
Hyper-V, поддерживает до 32 логических CPU (в предыдущем варианте их было всего
4). Кстати, под логическим процессором в Винде понимается не только количество
ядер, но и одновременное количество обрабатываемых потоков. В сообщениях
проскакивало, что Win2k8R2 может работать с 32 4-ядерными процессорами, каждое
ядро которых одновременно обрабатывает по 2 потока данных (32 CPU х 4 ядра х 2
потока данных = 256).

Названы минимальные системные требования: 1.4 ГГц 64bit CPU, 512 Мб RAM, HDD
10 Гб. Рекомендуемые, как ты понимаешь, существенно выше. При планировании
конфигурации сервера следует также учитывать, что версия Standard поддерживает
максимум 32 Гб RAM, а Enterprise и Datacenter до 2 Тб RAM.

В R2 доступны и многие другие новинки; некоторые из них встречались в
семерке. Так, в Windows Firewall может быть активно несколько профилей (Private,
Public или Domain), что не вызывает проблем при подключении к нескольким сетям;
добавлена поддержка http-ссылок в QoS, реализованы VPN Reconnect и DHCP
Failover. Служба QoS позволяет приоритезировать трафик при доступе к
определенным ресурсам. Ранее во вкладке «Application Name» в «Policy-Based QoS»
было только два пункта, при помощи которых можно было задать либо все, либо
определенные приложения. Теперь же вкладка называется «Application Name or URL»,
и здесь можно задать имя/шаблон http-ресурса, трафику которого будет назначаться
повышенный приоритет. Новая функция VPN Reconnect, являющаяся частью RRAS
(«Служба маршрутизации и дистанционного доступа»), позволяет VPN-клиенту
автоматически восстанавливать VPN-подключение в ситуации, когда связь с
VPN-сервером временно оборвалась (прежде это нужно было делать вручную или
выжидать довольно длительный тайм-аут). Чтобы задействовать VPN Reconnect,
следует выбрать тип VPN IKEv2 (Internet Key Exchange, описан в RFC 4306).

Стандартное развертывание службы удаленных рабочих столов

Перед тем как создавать высоко доступную ферму RDS, вы должны произвести базовую инсталляцию, а именно нам необходимо установить три роли на текущие сервера, для этого в правом верхнем углу выберите пункт «Управление — Добавить роли и компоненты».

Стандартный тип развертывания — это лучший метод развертывания, и вы должны выбрать этот тип развертывания в производственной среде

В мастере добавления ролей выберите пункт «Установка служб удаленных рабочих столов (Remote Desktop Services Installation)» и нажимаем далее.

Выбираем первый пункт «Стандартное развертывание (Standard Deployment)» — данный тип развертывания позволяет устанавливать роли Remote Desktop Services на нескольких серверах одновременно.

Выбираем второй пункт «Развертывание рабочих столов на основе сеансов (Session-based desktop deployment)»

Это развертывание рабочих столов на основе сеансов позволяет пользователям подключаться к коллекциям сеансов, включающим опубликованные удаленные приложения RemoteApp и рабочие столы, основанные на сеансах

Список компонентов устанавливаемых при стандартной конфигурации RDS фермы. Тут будет установлен:

  • Посредник подключений к удаленным рабочим столам (Connection Broker)
  • Веб-доступ к удаленным рабочим столам
  • Узел сеансов удаленных рабочих столов

На следующем шаге вам нужно выбрать и перенести в правую область сервер, который будет нести на себе роль «Посредник подключений к удаленным рабочим столам (RD Connection Broker)». В моем примете, это первый сервер RDCB01.root.pyatilistnik.org.

Второй сервер на данном этапе добавлять не нужно

Далее у нас идет выбор сервера для установки роли «Веб-доступ к удаленным рабочим столам (RD Web Access)», так как я пока не планирую использовать веб доступ RemoteApp, а настрою это потом, то я воспользуюсь галкой «Установить службу веб-доступа к удаленным рабочим столам на сервере посреднике подключений к удаленному рабочему столу (Install the RD Web Access role service on the RD Connection Broker server)»

Данную роль нельзя пропустить в мастере стандартной установки служб Remote Desktop Services, но она нам пригодится еще очень сильно

Последним идет пункт по установке роли на сервера к которым вы будите непосредственно подключаться, выбираем нужные сервера и инсталлируем на них роль «Узел сеансов удаленных рабочих столов (RS Session Host)». В моем примере, это два сервера rdsh01 и rdsh02.

Процесс установки ролей подразумевает, что потребуется перезагрузка сервера, для этого вам необходимо выставить галку «Автоматически перезапускать конечный сервер, если это потребуется (Restart the destination server automatically if required )» и нажать кнопку «Развернуть»

Начинается процесс установки службы удаленных рабочих столов, может занимать несколько минут.

У вас должна произойти успешная установка службы «службы удаленных рабочих столов». Все необходимые сервера будут перезагружены.

Давайте убедимся, что все серверы получили свои роли. Для этого на сервере, где вы добавляли сервера в оснастку «Диспетчер серверов (Производили установку)», откройте оснастку и перейдите в раздел «Службы удаленных рабочих столов».

Кстати никто вам не мешает собрать оснастку управления службами Remote Desktop Services на другом компьютере, посмотрите как это делать

На вкладке «Общие сведения» посмотрите в разделе «Серверы развертывания», кто и какие роли себе установил.

Перейдите в раздел «Коллекции» и убедитесь, что список пуст, но зато присутствуют два ваших хоста узла сеансов удаленных рабочих столов, к котором будут подключаться конечные пользователи. Они будут иметь статус «Истина (True)», что говорит о разрешении подключаться (Режим стока выключен)

Следующим шагом мы создадим новую коллекцию для подключения к службам Remote Desktop Services High Availability на Windows Server 2019.

Подключение устройств инфраструктуры виртуальных рабочих столов (VDI)

Defender для конечной точки поддерживает подключение сеансов VDI, не сохраняющихся.

При подключении экземпляров VDI могут возникнуть проблемы. Ниже приведены типичные проблемы для этого сценария.

  • Мгновенное раннее подключение короткого сеанса, который должен быть подключен к Defender для конечной точки до фактической подготовки.
  • Имя устройства обычно повторно используется для новых сеансов.

В среде VDI экземпляры VDI могут иметь короткий срок жизни. Устройства VDI могут отображаться на портале Microsoft 365 Defender в виде отдельных записей для каждого экземпляра VDI или нескольких записей для каждого устройства.

  • Одна запись для каждого экземпляра VDI. Если экземпляр VDI уже был подключен к Microsoft Defender для конечной точки, а в какой-то момент удален, а затем повторно создан с тем же именем узла, новый объект, представляющий этот экземпляр VDI, не будет создан на портале.

    Примечание.

    В этом случае при создании сеанса необходимо настроить одно и то же имя устройства, например с помощью автоматического файла ответов.

  • Несколько записей для каждого устройства — по одной для каждого экземпляра VDI.

Важно!

Если вы развертываете непостояные виртуальные идентификаторы с помощью технологии клонирования, убедитесь, что виртуальные машины внутреннего шаблона не подключены к Defender для конечной точки. Эта рекомендация заключается в том, чтобы избежать подключения клонированных виртуальных машин с тем же senseGuid, что и виртуальные машины шаблона, что может предотвратить отображение виртуальных машин в качестве новых записей в списке устройств.

Следующие шаги помогут вам подключить устройства VDI и выделит шаги для одной и нескольких записей.

Предупреждение

Для сред с низким уровнем ресурсов процедура загрузки VDI может замедлить подключение датчика Defender для конечной точки.

Шаги подключения

Примечание.

Windows Server 2016 и Windows Server 2012 R2 необходимо подготовить, сначала применив пакет установки с помощью инструкций в разделе , чтобы эта функция работала.

  1. Откройте пакет конфигурации VDI .zip файл (WindowsDefenderATPOnboardingPackage.zip), скачанный из мастера подключения служб. Пакет также можно получить на портале Microsoft 365 Defender:

    1. В области навигации выберите Параметры Конечные>>точкиПодключениеуправления устройствами>.

    2. Выберите операционную систему.

    3. В поле Метод развертывания выберите Скрипты подключения VDI для непрекращающихся конечных точек.

    4. Щелкните Скачать пакет и сохраните файл .zip.

  2. Скопируйте файлы из папки WindowsDefenderATPOnboardingPackage, извлеченной из файла .zip, в золотой или основной образ по пути .

    1. Если вы реализуете несколько записей для каждого устройства — по одной для каждого сеанса, скопируйте WindowsDefenderATPOnboardingScript.cmd.
    2. Если вы реализуете одну запись для каждого устройства, скопируйте как Onboard-NonPersistentMachine.ps1, так и WindowsDefenderATPOnboardingScript.cmd.

    Примечание.

    Если вы не видите папку, она может быть скрыта . Вам потребуется выбрать параметр Показать скрытые файлы и папки из проводник.

  3. Откройте окно редактора локальной групповая политика и перейдитев раздел Конфигурация > компьютераПараметры> WindowsСкрипты>запуска.

    Примечание.

    Групповая политика домена также можно использовать для подключения устройств VDI, не являющихся постоянными.

  4. В зависимости от метода, который вы хотите реализовать, выполните соответствующие действия.

    • Для одной записи для каждого устройства:

      Перейдите на вкладку Скрипты PowerShell и нажмите кнопку Добавить (проводник Windows откроется непосредственно в пути, куда вы скопировали скрипт подключения ранее). Перейдите к подключению скрипта PowerShell . Нет необходимости указывать другой файл, так как он будет активирован автоматически.

    • Для нескольких записей для каждого устройства:

      Перейдите на вкладку Скрипты и нажмите кнопку Добавить (проводник Windows откроется непосредственно в пути, куда вы скопировали скрипт подключения ранее). Перейдите к скрипту подключения bash.

  5. Протестируйте решение:

    1. Создайте пул с одним устройством.
    2. Войдите на устройство.
    3. Выйдите из устройства.
    4. Войдите на устройство с другим пользователем.
    5. В зависимости от метода, который вы хотите реализовать, выполните соответствующие действия.
      • Для одной записи для каждого устройства: проверьте только одну запись на портале Microsoft 365 Defender.
      • Для нескольких записей для каждого устройства: проверьте несколько записей на портале Microsoft 365 Defender.
  6. В области навигации щелкните Список устройств .

  7. Используйте функцию поиска, введя имя устройства и выберите Устройство в качестве типа поиска.

Установка Windows 2012 R2 Server на VirtualBox

В этой статье мы приводим пошаговую инструкцию с скриншотами по подготовке виртуальной машины VirtualBox к установке Windows 2012 R2 Server и инструкцию по инсталляции Windows 2012 R2 Server в виртуальную машину Oracle VM VirtualBox.

Подготовка виртуальной машины VirtualBox к установке Windows 2012 R2 Server

Windows 2012 R2 Server выпускается компанией Microsoft в 64 битном исполнении. Для установки Windows 2012 R2 Server требуется, минимум, 64-разрядный процессор с тактовой частотой 1,4 ГГц, 512 МБ ОЗУ, 32 ГБ на HDD.

Запустите Oracle VM VirtualBox Менеджер.

Создайте новую Виртуальную Машину (VM):

В VirtualBox Менеджере нажмите кнопку Создать , запустится мастер создания виртуальной машины. В мастере введите имя новой VM, например, Windows2012.

Выберите операционную систему Microsoft Windows, версии Windows 2012 (64 bit).

Выделите для виртуальной машины Windows 2012 R2 Server 2Gb оперативной памяти, но не более половины физической памяти компьютера.

Выберите жесткий диск для виртуальной машины в VrtualBox Менеджере

Укажите тип жесткого диска для виртуальной машины в VrtualBox.

Укажите формат хранения жесткого диска для виртуальной машины в VrtualBox.

Укажите имя и размер виртуального жесткого диска для виртуальной машины в VrtualBox.

Настройте свойства новой виртуальной машины. В разделе Система установите CD-ROM первым в порядке загрузки. Для Windows 2012 R2 Server 64 bit обязательно выберите чипсет ICH9:

В разделе Система на вкладке Процессор определите количество ядер процессора, которые будут доступны для Windows 2012 R2 Server.

В разделе Система на вкладке Ускорение включите средства аппаратной виртуализации доступные Вашему процессору.

В разделе Дисплей выделите необходимое для работы Windows 2012 количество видеопамяти и включите 3D и 2D ускорение если это Вам необходимо.

В разделе Носители выберите изображение CD диска (под надписью IDE контроллер), а затем, нажмите кнопку с изображением CD диска в панели Атрибуты. Откройте диалог “Выбрать файл образа CD диска”.

Выберите ISO образ Windows 2012 R2 Server — .iso (Дистрибутив ознакомительной версии Windows 2012 R2 Server).

Все настройки виртуальной машины Oracle VM VirtualBox для установки Windows 2012 R2 Server могут быть следующими:

Установите OS Windows 2012 R2 Server в виртуальную машину VirtualBox. Для этого запустите виртуальную машину кнопкой Старт .

Установка Windows Server 2012 R2

Скачайте с сайта Microsoft ознакомительную версию: Windows Server 2012 R2 с дополнительным System Center 2012 R2. Для зарегистрированных тестировщиков предлагается 180-дневная пробная полнофункциональная версия программного обеспечения Windows Server 2012 R2 с дополнительным System Center 2012 R2.

Доступны следующие варианты загрузки: Windows Server 2012 R2 Datacenter ISO (DVD 4,0Gb), Windows Server 2012 R2 Datacenter VHD (виртуальная машина для сервера виртуализации Hyper-V), Windows Server 2012 R2 Datacenter на Windows Azure (облако от Microsoft). Мы воспользуемся ISO образом DVD диска 9600.16384.WINBLUE_RTM.130821-1623_X64FRE_SERVER_EVAL_RU-RU-IRM_SSS_X64FREE_RU-RU_DV5.ISO

Выберите язык для установки Windows 2012 R2 Server:

Нажмите кнопку Установить для выполнения новой установки Windows 2012 R2 Server или выберите восстановление системы.

Выберите вариант операционной системы Windows Server 2012 R2:

Предлагается 2 варианта сборки Windows Server 2012 R2:

  • Windows Server 2012 R2 Standard
  • Windows Server 2012 R2 Datacenter

Каждый из этих двух вариантов может быть установлен с графическим интерфейсом пользователя или только основные серверные компоненты.

Ознакомьтесь с условиями лицензии на Windows Server 2012 R2 Standard.

Ознакомительная версия Windows Server 2012 поставляется бесплатно! Код активации не требуется!

Выберите тип установки Windows Server 2012 R2

Предлагается 2 типа установки Windows Server 2012 R2:

  1. Обновление старой версии сервера
  2. Новая установка сервера на чистый жесткий диск

Выберите жесткий диск для установки Windows Server 2012 R2.

После установки основных компонентов Windows Server 2012 R2 и перезагрузки системы придумайте и введите пароль для Администратора 2 раза.

Теперь Windows Server 2012 R2 полностью установлен. Для входа в систему Windows Server 2012 R2 необходимо нажать одновременно три клавиши Ctrl, Alt и Del (Delete).

Введите пароль Администратора.

Перед Вами рабочий стол Windows Server 2012 R2 Standard

Рейтинг
( Пока оценок нет )
Editor
Editor/ автор статьи

Давно интересуюсь темой. Мне нравится писать о том, в чём разбираюсь.

Понравилась статья? Поделиться с друзьями:
Работатека
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: