Příprava souboru VHD nebo VHDX Windows pro nahrání do Azure

Platí pro: ✔️ Virtuální počítače s Windows

Než nahrajete virtuální počítač s Windows z místního prostředí do Azure, musíte připravit virtuální pevný disk (VHD nebo VHDX). podpora Azure virtuální počítače generace 1 i generace 2, které jsou ve formátu souboru VHD a mají disk s pevnou velikostí. Maximální povolená velikost virtuálního pevného disku s operačním systémem na virtuálním počítači generace 1 je 2 TB. Soubor VHD nebo VHDX můžete ověřit v této dokumentaci.

Soubor VHDX můžete převést na VHD, převést dynamicky se rozšiřující disk na disk s pevnou velikostí, ale nemůžete změnit generaci virtuálního počítače. Další informace najdete v tématu Vytvoření virtuálního počítače generace 1 nebo 2 v Hyper-V a podpora virtuálních počítačů generace 2 v Azure.

Informace ozásadách

Poznámka:

Pokyny v tomto článku platí pro:

  • 64bitová verze operačního systému Windows Server 2008 R2 a novějších operačních systémů Windows Server. Informace o spuštění 32bitového operačního systému v Azure najdete v tématu Podpora 32bitových operačních systémů na virtuálních počítačích Azure.
  • Pokud se k migraci úlohy, jako je Azure Site Recovery nebo Azure Migrate, použije nějaký nástroj pro zotavení po havárii, bude tento proces stále potřeba v hostovaném operačním systému, aby se image před migrací připravila.

Kontrola systémových souborů

Před generalizací image operačního systému spusťte nástroj Kontrola systémových souborů systému Windows.

Kontrola systémových souborů (SFC) slouží k ověření a nahrazení systémových souborů systému Windows.

Důležité

Ke spuštění příkladů v tomto článku použijte relaci PowerShellu se zvýšenými oprávněními.

Spusťte příkaz SFC:

sfc.exe /scannow
Beginning system scan.  This process will take some time.

Beginning verification phase of system scan.
Verification 100% complete.

Windows Resource Protection did not find any integrity violations.

Po dokončení kontroly SFC nainstalujte služba Windows Update a restartujte počítač.

Nastavení konfigurací Windows pro Azure

Poznámka:

Platforma Azure připojí k disku DVD-ROM soubor ISO při vytvoření virtuálního počítače s Windows z generalizované image. Z tohoto důvodu musí být v operačním systému v generalizované imagi povolen disk DVD-ROM. Pokud je zakázaný, virtuální počítač s Windows se zablokuje v předdefinovaných prostředích (OOBE).

  1. Odeberte všechny statické trvalé trasy ve směrovací tabulce:

    • Pokud chcete zobrazit směrovací tabulku, spusťte route.exe printpříkaz .
    • Zkontrolujte část Trasy trvalosti. Pokud existuje trvalá trasa, pomocí route.exe delete příkazu ji odeberte.
  2. Odeberte proxy server WinHTTP:

    netsh.exe winhttp reset proxy
    

    Pokud virtuální počítač potřebuje pracovat s konkrétním proxy serverem, přidejte výjimku proxy serveru pro IP adresu Azure (168.63.129.16), aby se virtuální počítač mohl připojit k Azure:

    $proxyAddress='<your proxy server>'
    $proxyBypassList='<your list of bypasses>;168.63.129.16'
    netsh.exe winhttp set proxy $proxyAddress $proxyBypassList
    
  3. Otevřete DiskPart:

    diskpart.exe
    

    Nastavte zásadu sítě SAN disku na Onlineall:

    DISKPART> san policy=onlineall
    DISKPART> exit
    
  4. Nastavte čas koordinovaného univerzálního času (UTC) pro Windows. Také nastavte typ spuštění služby Windows time service w32time na Automatic:

    Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation -Name RealTimeIsUniversal -Value 1 -Type DWord -Force
    Set-Service -Name w32time -StartupType Automatic
    
  5. Nastavte profil napájení na vysoký výkon:

    powercfg.exe /setactive SCHEME_MIN
    powercfg /setacvalueindex SCHEME_CURRENT SUB_VIDEO VIDEOIDLE 0
    
  6. Ujistěte se, že proměnné prostředí TEMP a TMP jsou nastavené na výchozí hodnoty:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TEMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    
  7. U virtuálních počítačů se staršími operačními systémy (Windows Server 2012 R2 nebo Windows 8.1 a níže) se ujistěte, že jsou nainstalované nejnovější integrační služby Technologie Hyper-V. Další informace naleznete v tématu Aktualizace komponent integrace Technologie Hyper-V pro virtuální počítač s Windows.

Poznámka:

Ve scénáři, kdy se virtuální počítače mají nastavit s řešením zotavení po havárii mezi místním serverem VMware a Azure, není možné použít integrační služby Technologie Hyper-V. V takovém případě se obraťte na podporu VMware, aby migrovala virtuální počítač do Azure, a nastavte ho společně na serveru VMware.

Kontrola služeb pro Windows

Ujistěte se, že každá z následujících služeb systému Windows je nastavená na výchozí hodnotu Windows. Tyto služby jsou minimální, které je potřeba nakonfigurovat, aby se zajistilo připojení virtuálního počítače. Pokud chcete nastavit nastavení spuštění, spusťte následující příklad:

Get-Service -Name BFE, Dhcp, Dnscache, IKEEXT, iphlpsvc, nsi, mpssvc, RemoteRegistry |
  Where-Object StartType -ne Automatic |
    Set-Service -StartupType Automatic

Get-Service -Name Netlogon, Netman, TermService |
  Where-Object StartType -ne Manual |
    Set-Service -StartupType Manual

Aktualizace nastavení registru vzdálené plochy

Ujistěte se, že jsou pro vzdálený přístup správně nakonfigurovaná následující nastavení:

Poznámka:

Pokud se při spuštění Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name <string> -Value <object>zobrazí chybová zpráva, můžete ji bezpečně ignorovat. To znamená, že doména nenastavuje konfiguraci prostřednictvím objektu zásad skupiny.

  1. Je povolen protokol RDP (Remote Desktop Protocol):

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    
  2. Port RDP je správně nastavený pomocí výchozího portu 3389:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name PortNumber -Value 3389 -Type DWord -Force
    

    Když nasadíte virtuální počítač, vytvoří se výchozí pravidla pro port 3389. Pokud chcete změnit číslo portu, udělejte to po nasazení virtuálního počítače v Azure.

  3. Naslouchací proces naslouchá na každém síťovém rozhraní:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name LanAdapter -Value 0 -Type DWord -Force
    
  4. Nakonfigurujte režim ověřování na úrovni sítě (NLA) pro připojení RDP:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name UserAuthentication -Value 1 -Type DWord -Force
    
  5. Nastavte hodnotu udržování naživu:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveEnable -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveInterval -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name KeepAliveTimeout -Value 1 -Type DWord -Force
    
  6. Nastavte možnosti opětovného připojení:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDisableAutoReconnect -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fInheritReconnectSame -Value 1 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fReconnectSame -Value 0 -Type DWord -Force
    
  7. Omezte počet souběžných připojení:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name MaxInstanceCount -Value 4294967295 -Type DWord -Force
    
  8. Odeberte všechny certifikáty podepsané svým držitelem svázané s naslouchacím procesem RDP:

    if ((Get-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp').Property -contains 'SSLCertificateSHA1Hash')
    {
        Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name SSLCertificateSHA1Hash -Force
    }
    

    Tento kód zajistí, že se můžete připojit při nasazení virtuálního počítače. Tato nastavení můžete také zkontrolovat po nasazení virtuálního počítače v Azure.

  9. Pokud je virtuální počítač součástí domény, zkontrolujte následující zásady a ujistěte se, že předchozí nastavení nejsou vrácená.

    Goal Zásady Hodnota
    Je povolený protokol RDP. Konfigurace počítače\Zásady\Nastavení systému Windows\Šablony pro správu\Součásti\Vzdálená plocha\Hostitel relace vzdálené plochy\Připojení Povolení vzdáleného připojení uživatelů pomocí vzdálené plochy
    Zásady skupiny NLA Nastavení\Šablony pro správu\Součásti\Vzdálená plocha\Hostitel relace vzdálené plochy\Zabezpečení Vyžadování ověřování uživatelů pro vzdálený přístup pomocí NLA
    Nastavení udržování naživu Konfigurace počítače\Zásady\Nastavení systému Windows\Šablony pro správu\Součásti systému Windows\Vzdálená plocha\Hostitel relace vzdálené plochy\Připojení Konfigurace intervalu připojení pro zachování zachování
    Znovu připojit nastavení Konfigurace počítače\Zásady\Nastavení systému Windows\Šablony pro správu\Součásti systému Windows\Vzdálená plocha\Hostitel relace vzdálené plochy\Připojení Automatické připojení
    Omezený počet nastavení připojení Konfigurace počítače\Zásady\Nastavení systému Windows\Šablony pro správu\Součásti systému Windows\Vzdálená plocha\Hostitel relace vzdálené plochy\Připojení Omezení počtu připojení

Konfigurace pravidel brány Windows Firewall

  1. Zapněte bránu Windows Firewall na třech profilech (doména, standardní a veřejná):

    Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled True
    
  2. Spuštěním následujícího příkladu povolte WinRM prostřednictvím tří profilů brány firewall (doména, privátní a veřejná) a povolte vzdálenou službu PowerShellu:

    Enable-PSRemoting -Force
    

Poznámka:

Když se tento příkaz spustí, automaticky povolí příslušná pravidla brány firewall.

  1. Povolením následujících pravidel brány firewall povolte provoz protokolu RDP:

    Get-NetFirewallRule -DisplayGroup 'Remote Desktop' | Set-NetFirewallRule -Enabled True
    
  2. Povolte pravidlo pro sdílení souborů a tiskáren, aby virtuální počítač mohl reagovat na požadavky ping ve virtuální síti:

    Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled True
    
  3. Vytvořte pravidlo pro síť platformy Azure:

    New-NetFirewallRule -DisplayName AzurePlatform -Direction Inbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow -EdgeTraversalPolicy Allow
    New-NetFirewallRule -DisplayName AzurePlatform -Direction Outbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow
    

Důležité

168.63.129.16 je speciální veřejná IP adresa vlastněná Microsoftem pro Azure. Další informace naleznete v tématu Co je IP adresa 168.63.129.16.

  1. Pokud je virtuální počítač součástí domény, zkontrolujte následující zásady Microsoft Entra a ujistěte se, že se předchozí nastavení nevrátí.

    Goal Zásady Hodnota
    Povolení profilů brány Windows Firewall Konfigurace počítače\Zásady\Nastavení systému Windows\Šablony pro správu\Síť\Síťové připojení\Brána Windows Firewall\Profil domény\Brána Windows Firewall Ochrana všech síťových připojení
    Povolte protokol RDP Konfigurace počítače\Zásady\Nastavení systému Windows\Šablony pro správu\Síť\Síťové připojení\Brána Windows Firewall\Profil domény\Brána Windows Firewall Povolit výjimky příchozí vzdálené plochy
    Konfigurace počítače\Zásady\Nastavení systému Windows\Šablony pro správu\Síť\Síťové připojení\Brána Windows Firewall\Standardní profil\Brána Windows Firewall Povolit výjimky příchozí vzdálené plochy
    Povolení ICMP-V4 Konfigurace počítače\Zásady\Nastavení systému Windows\Šablony pro správu\Síť\Síťové připojení\Brána Windows Firewall\Profil domény\Brána Windows Firewall Povolit výjimky PROTOKOLU ICMP
    Konfigurace počítače\Zásady\Nastavení systému Windows\Šablony pro správu\Síť\Síťové připojení\Brána Windows Firewall\Standardní profil\Brána Windows Firewall Povolit výjimky PROTOKOLU ICMP

Ověření virtuálního počítače

Ujistěte se, že je virtuální počítač v pořádku, zabezpečený a přístupný pomocí protokolu RDP:

  1. Pokud chcete zajistit, aby byl disk v pořádku a konzistentní, zkontrolujte disk při příštím restartování virtuálního počítače:

    chkdsk.exe /f
    

    Ujistěte se, že sestava zobrazuje čistý a v pořádku disk.

  2. Nastavte konfigurační data spouštění (BCD).

    cmd
    
    bcdedit.exe /set "{bootmgr}" integrityservices enable
    bcdedit.exe /set "{default}" device partition=C:
    bcdedit.exe /set "{default}" integrityservices enable
    bcdedit.exe /set "{default}" recoveryenabled Off
    bcdedit.exe /set "{default}" osdevice partition=C:
    bcdedit.exe /set "{default}" bootstatuspolicy IgnoreAllFailures
    
    #Enable Serial Console Feature
    bcdedit.exe /set "{bootmgr}" displaybootmenu yes
    bcdedit.exe /set "{bootmgr}" timeout 5
    bcdedit.exe /set "{bootmgr}" bootems yes
    bcdedit.exe /ems "{current}" ON
    bcdedit.exe /emssettings EMSPORT:1 EMSBAUDRATE:115200
    
    exit
    
  3. Protokol výpisu stavu systému může být užitečný při řešení potíží s chybovým ukončením Systému Windows. Povolte shromažďování protokolů výpisu paměti:

    # Set up the guest OS to collect a kernel dump on an OS crash event
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name CrashDumpEnabled -Type DWord -Force -Value 2
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name DumpFile -Type ExpandString -Force -Value "%SystemRoot%\MEMORY.DMP"
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name NMICrashDump -Type DWord -Force -Value 1
    
    # Set up the guest OS to collect user mode dumps on a service crash event
    $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
    if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)}
    New-ItemProperty -Path $key -Name DumpFolder -Type ExpandString -Force -Value 'C:\CrashDumps'
    New-ItemProperty -Path $key -Name CrashCount -Type DWord -Force -Value 10
    New-ItemProperty -Path $key -Name DumpType -Type DWord -Force -Value 2
    Set-Service -Name WerSvc -StartupType Manual
    
  4. Ověřte, že je úložiště WMI (Windows Management Instrumentation) konzistentní:

    winmgmt.exe /verifyrepository
    

    Pokud je úložiště poškozené, přečtěte si téma WMI: Poškození úložiště nebo ne.

  5. Ujistěte se, že žádné jiné aplikace než TermService nepoužívají port 3389. Tento port se používá pro službu RDP v Azure. Pokud chcete zjistit, které porty se na virtuálním počítači používají, spusťte netstat.exe -anob:

    netstat.exe -anob
    

    Například:

    netstat.exe -anob | findstr 3389
    TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING       4056
    TCP    [::]:3389              [::]:0                 LISTENING       4056
    UDP    0.0.0.0:3389           *:*                                    4056
    UDP    [::]:3389              *:*                                    4056
    
    tasklist /svc | findstr 4056
    svchost.exe                   4056 TermService
    
  6. Nahrání virtuálního pevného disku s Windows, který je řadičem domény:

    • Při přípravě disku postupujte podle těchto dodatečných kroků .

    • Ujistěte se, že znáte heslo režimu obnovení adresářových služeb (DSRM) pro případ, že byste někdy museli spustit virtuální počítač v režimu obnovení adresářových služeb. Další informace naleznete v tématu Nastavení hesla DSRM.

  7. Ujistěte se, že znáte předdefinovaný účet správce a heslo. Možná budete chtít resetovat aktuální heslo místního správce a ujistit se, že se můžete pomocí tohoto účtu přihlásit k Windows prostřednictvím připojení RDP. Toto oprávnění přístupu řídí objekt zásad skupiny Povolit přihlášení prostřednictvím služby Vzdálená plocha. Zobrazit tento objekt v Editoru místních zásad skupiny:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment
  8. Zkontrolujte následující zásady Microsoft Entra a ujistěte se, že neblokují přístup RDP:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services

  9. Zkontrolujte následující zásady Microsoft Entra a ujistěte se, že neodebraly žádné z požadovaných přístupových účtů:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network

    Zásady by měly obsahovat následující skupiny:

    • Správci

    • Backup Operators

    • Všichni

    • Uživatelé

  10. Restartujte virtuální počítač, abyste měli jistotu, že je Windows stále v pořádku a že je možné ho získat přes připojení RDP. V tuto chvíli zvažte vytvoření virtuálního počítače na místním serveru Hyper-V, abyste měli jistotu, že se virtuální počítač úplně spustí. Pak otestujte, abyste se ujistili, že se k virtuálnímu počítači dostanete přes protokol RDP.

  11. Odeberte všechny extra filtry TDI (Transport Driver Interface). Odeberte například software, který analyzuje pakety TCP nebo další brány firewall.

  12. Odinstalujte jakýkoli jiný software nebo ovladač třetích stran, který souvisí s fyzickými komponentami nebo jakoukoli jinou virtualizační technologií.

Instalace aktualizací Windows

Poznámka:

Pokud se chcete vyhnout náhodnému restartování během zřizování virtuálního počítače, doporučujeme dokončit všechny instalace aktualizací Windows a ujistit se, že nedochází k restartování. Jedním ze způsobů, jak to udělat, je nainstalovat všechny aktualizace Windows a restartovat virtuální počítač před provedením migrace do Azure.

Pokud potřebujete také provést generalizaci operačního systému (sysprep), musíte před spuštěním příkazu Sysprep aktualizovat Windows a restartovat virtuální počítač.

V ideálním případě byste měli udržovat počítač aktualizovaný na úroveň oprav, pokud to není možné, ujistěte se, že jsou nainstalované následující aktualizace. Nejnovější aktualizace získáte na stránkách historie aktualizací Windows: Windows 10 a Windows Server 2019, Windows 8.1 a Windows Server 2012 R2 a Windows 7 SP1 a Windows Server 2008 R2 SP1.


Komponenta Binární Windows 7 SP1, Windows Server 2008 R2 SP1 Windows 8, Windows Server 2012 Windows 8.1, Windows Server 2012 R2 Windows 10 v1607, Windows Server 2016 v1607 Windows 10 v1703 Windows 10 v1709, Windows Server 2016 v1709 Windows 10 v1803, Windows Server 2016 v1803
Úložiště disk.sys 6.1.7601.23403 - KB3125574 6.2.9200.17638 / 6.2.9200.21757 - KB3137061 6.3.9600.18203 - KB3137061 - - - -
storport.sys 6.1.7601.23403 - KB3125574 6.2.9200.17188 / 6.2.9200.21306 - KB3018489 6.3.9600.18573 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.332 - -
ntfs.sys 6.1.7601.23403 - KB3125574 6.2.9200.17623 / 6.2.9200.21743 - KB3121255 6.3.9600.18654 - KB4022726 10.0.14393.1198 - KB4022715 10.0.15063.447 - -
Iologmsg.dll 6.1.7601.23403 - KB3125574 6.2.9200.16384 - KB2995387 - - - - -
Classpnp.sys 6.1.7601.23403 - KB3125574 6.2.9200.17061 / 6.2.9200.21180 - KB2995387 6.3.9600.18334 - KB3172614 10.0.14393.953 - KB4022715 - - -
Volsnap.sys 6.1.7601.23403 - KB3125574 6.2.9200.17047 / 6.2.9200.21165 - KB2975331 6.3.9600.18265 – KB3145384 - 10.0.15063.0 - -
partmgr.sys 6.1.7601.23403 - KB3125574 6.2.9200.16681 - KB2877114 6.3.9600.17401 - KB3000850 10.0.14393.953 - KB4022715 10.0.15063.0 - -
volmgr.sys 10.0.15063.0 - -
Volmgrx.sys 6.1.7601.23403 - KB3125574 - - - 10.0.15063.0 - -
Msiscsi.sys 6.1.7601.23403 - KB3125574 6.2.9200.21006 – KB2955163 6.3.9600.18624 - KB4022726 10.0.14393.1066 - KB4022715 10.0.15063.447 - -
Msdsm.sys 6.1.7601.23403 - KB3125574 6.2.9200.21474 - KB3046101 6.3.9600.18592 - KB4022726 - - - -
Mpio.sys 6.1.7601.23403 - KB3125574 6.2.9200.21190 - KB3046101 6.3.9600.18616 - KB4022726 10.0.14393.1198 - KB4022715 - - -
vmstorfl.sys 6.3.9600.18907 - KB4072650 6.3.9600.18080 – KB3063109 6.3.9600.18907 - KB4072650 10.0.14393.2007 – KB4345418 10.0.15063.850 - KB4345419 10.0.16299.371 - KB4345420 -
Fveapi.dll 6.1.7601.23311 - KB3125574 6.2.9200.20930 – KB2930244 6.3.9600.18294 - KB3172614 10.0.14393.576 - KB4022715 - - -
Fveapibase.dll 6.1.7601.23403 - KB3125574 6.2.9200.20930 – KB2930244 6.3.9600.17415 - KB3172614 10.0.14393.206 – KB4022715 - - -
Síť netvsc.sys - - - 10.0.14393.1198 - KB4022715 10.0.15063.250 – KB4020001 - -
mrxsmb10.sys 6.1.7601.23816 - KB4022722 6.2.9200.22108 - KB4022724 6.3.9600.18603 – KB4022726 10.0.14393.479 - KB4022715 10.0.15063.483 - -
mrxsmb20.sys 6.1.7601.23816 - KB4022722 6.2.9200.21548 - KB4022724 6.3.9600.18586 - KB4022726 10.0.14393.953 - KB4022715 10.0.15063.483 - -
mrxsmb.sys 6.1.7601.23816 - KB4022722 6.2.9200.22074 - KB4022724 6.3.9600.18586 - KB4022726 10.0.14393.953 - KB4022715 10.0.15063.0 - -
tcpip.sys 6.1.7601.23761 - KB4022722 6.2.9200.22070 – KB4022724 6.3.9600.18478 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.447 - -
http.sys 6.1.7601.23403 - KB3125574 6.2.9200.17285 - KB3042553 6.3.9600.18574 - KB4022726 10.0.14393.251 - KB4022715 10.0.15063.483 - -
vmswitch.sys 6.1.7601.23727 - KB4022719 6.2.9200.22117 - KB4022724 6.3.9600.18654 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.138 - -
Základ ntoskrnl.exe 6.1.7601.23807 - KB4022719 6.2.9200.22170 - KB4022718 6.3.9600.18696 - KB4022726 10.0.14393.1358 - KB4022715 10.0.15063.483 - -
Vzdálená plocha rdpcorets.dll 6.2.9200.21506 – KB4022719 6.2.9200.22104 - KB4022724 6.3.9600.18619 - KB4022726 10.0.14393.1198 - KB4022715 10.0.15063.0 - -
termsrv.dll 6.1.7601.23403 - KB3125574 6.2.9200.17048 - KB2973501 6.3.9600.17415 - KB3000850 10.0.14393.0 - KB4022715 10.0.15063.0 - -
termdd.sys 6.1.7601.23403 - KB3125574 - - - - - -
win32k.sys 6.1.7601.23807 - KB4022719 6.2.9200.22168 - KB4022718 6.3.9600.18698 - KB4022726 10.0.14393.594 - KB4022715 - - -
rdpdd.dll 6.1.7601.23403 - KB3125574 - - - - - -
rdpwd.sys 6.1.7601.23403 - KB3125574 - - - - - -
Zabezpečení MS17-010 KB4012212 KB4012213 KB4012213 KB4012606 KB4012606 - -
KB4012216 KB4013198 KB4013198 - -
KB4012215 KB4012214 KB4012216 KB4013429 KB4013429 - -
KB4012217 KB4013429 KB4013429 - -
CVE-2018-0886 KB4103718 KB4103730 KB4103725 KB4103723 KB4103731 KB4103727 KB4103721
KB4103712 KB4103726 KB4103715

Poznámka:

Pokud se chcete vyhnout náhodnému restartování během zřizování virtuálního počítače, doporučujeme zajistit dokončení všech instalací služba Windows Update a nevyřízené žádné aktualizace. Jedním zezpůsobůch sysprep.exe

Určení, kdy použít nástroj Sysprep

Nástroj pro přípravu systému (sysprep.exe) je proces, který můžete spustit a obnovit instalaci systému Windows. Nástroj Sysprep poskytuje "předpřipravené" prostředí odebráním všech osobních údajů a resetováním několika komponent.

Obvykle se spustí sysprep.exe vytvoření šablony, ze které můžete nasadit několik dalších virtuálních počítačů s konkrétní konfigurací. Šablona se nazývá generalizovaná image.

Pokud chcete vytvořit jenom jeden virtuální počítač z jednoho disku, nemusíte používat nástroj Sysprep. Místo toho můžete vytvořit virtuální počítač ze specializované image. Informace o tom, jak vytvořit virtuální počítač ze specializovaného disku, najdete v tématu:

Pokud chcete vytvořit generalizovanou image, musíte spustit nástroj Sysprep. Další informace naleznete v tématu Použití nástroje Sysprep: Úvod.

Ne každá role nebo aplikace nainstalovaná na počítači s Windows podporuje generalizované image. Před použitím tohoto postupu se ujistěte, že nástroj Sysprep podporuje roli počítače. Další informace najdete v tématu Podpora nástroje Sysprep pro role serveru.

Sysprep zejména vyžaduje, aby jednotky byly před spuštěním plně dešifrovány. Pokud jste na virtuálním počítači povolili šifrování, před spuštěním nástroje Sysprep ho zakažte.

Generalizace virtuálního pevného disku

Poznámka:

Pokud vytváříte generalizovanou image z existujícího virtuálního počítače Azure, doporučujeme před spuštěním nástroje Sysprep odebrat rozšíření virtuálních počítačů.

Poznámka:

Po spuštění sysprep.exe v následujících krocích virtuální počítač vypněte. Nezapínejte ji zpět, dokud z ní v Azure nevytáčíte image.

  1. Přihlaste se k virtuálnímu počítači s Windows.

  2. Spusťte relaci PowerShellu jako správce.

  3. Odstraňte adresář panther (C:\Windows\Panther).

  4. Změňte adresář na %windir%\system32\sysprep. Potom spusťte sysprep.exe.

  5. V dialogovém okně Nástroj pro přípravu systému vyberte Enter System Out-of-Box Experience (OOBE) a ujistěte se, že je zaškrtnuté políčko Generalizovat .

    Nástroj pro přípravu systému

  6. V možnosti vypnutí vyberte Vypnout.

  7. Vyberte OK.

  8. Po dokončení nástroje Sysprep virtuální počítač vypněte. K vypnutí virtuálního počítače nepoužívejte restartování .

Teď je virtuální pevný disk připravený k nahrání. Další informace o tom, jak vytvořit virtuální počítač z generalizovaného disku, najdete v tématu Nahrání generalizovaného virtuálního pevného disku a jeho použití k vytvoření nového virtuálního počítače v Azure.

Poznámka:

Vlastní soubor unattend.xml není podporován. Ačkoli podporujeme další vlastnostUnattendContent, která poskytuje pouze omezenou podporu pro přidání možností nastavení prostředí microsoft-windows-shell do souboru unattend.xml, který používá agent zřizování Azure. Můžete například použít dalšíUnattendContent přidat FirstLogonCommands a LogonCommands. Další informace najdete v příkladu additionalUnattendContent FirstLogonCommands.

Převod virtuálního disku na virtuální pevný disk s pevnou velikostí

Poznámka:

Pokud k nahrání disku do Azure použijete Azure PowerShell a máte povolenou technologii Hyper-V, tento krok je volitelný. Doplněk AzVHD ho za vás provede.

Pomocí jedné z metod v této části můžete virtuální disk převést a změnit jeho velikost na požadovaný formát pro Azure:

  1. Před spuštěním převodu virtuálního disku nebo změny velikosti virtuálního počítače zálohujte virtuální počítač.

  2. Ujistěte se, že virtuální pevný disk s Windows na místním serveru funguje správně. Před pokusem o převod nebo nahrání do Azure vyřešte případné chyby v samotném virtuálním počítači.

  3. Převeďte virtuální disk na pevný typ.

  4. Změňte velikost virtuálního disku tak, aby splňoval požadavky Azure:

    1. Disky v Azure musí mít virtuální velikost zarovnanou na 1 MiB. Pokud je váš virtuální pevný disk zlomek 1 MiB, budete muset změnit velikost disku na násobek 1 MiB. Disky, které jsou zlomky MiB, způsobují chyby při vytváření obrázků z nahraného virtuálního pevného disku. K ověření velikosti můžete použít rutinu Get-VHD PowerShellu k zobrazení velikosti, která musí být v Azure násobkem 1 MiB a FileSize, která se bude rovnat velikosti plus 512 bajtů pro zápatí virtuálního pevného disku.

      $vhd = Get-VHD -Path C:\test\MyNewVM.vhd
      $vhd.Size % 1MB
      0
      $vhd.FileSize - $vhd.Size
      512
      
    2. Maximální povolená velikost virtuálního pevného disku s operačním systémem 1. generace je 2 048 GiB (2 TiB),

    3. Maximální velikost datového disku je 32 767 GiB (32 TiB).

Poznámka:

  • Pokud připravujete disk s operačním systémem Windows po převodu na pevný disk a v případě potřeby změňte jeho velikost, vytvořte virtuální počítač, který disk používá. Začněte a přihlaste se k virtuálnímu počítači a pokračujte v částech tohoto článku a dokončete přípravu na nahrání.
  • Pokud připravujete datový disk, můžete s tímto oddílem přestat a pokračovat v nahrávání disku.

Převod disku pomocí Správce technologie Hyper-V

  1. Otevřete Správce technologie Hyper-V a vyberte místní počítač na levé straně. V nabídce nad seznamem počítačů vyberte Akce>Upravit disk.
  2. Na stránce Najít virtuální pevný disk vyberte virtuální disk.
  3. Na stránce Zvolit akci vyberte Převést>další.
  4. Pokud chcete převést z VHDX, vyberte VHD>Next.
  5. Pokud chcete převést z dynamicky se rozšiřujícího disku, vyberte Pevná velikost>Další.
  6. Vyhledejte a vyberte cestu k uložení nového souboru VHD.
  7. Vyberte Dokončit.

Převod disku pomocí PowerShellu

Virtuální disk můžete převést pomocí rutiny Convert-VHD v PowerShellu. Pokud potřebujete informace o instalaci této rutiny, přečtěte si téma Instalace role Hyper-V.

Poznámka:

Pokud k nahrání disku do Azure použijete Azure PowerShell a máte povolenou technologii Hyper-V, tento krok je volitelný. Doplněk AzVHD ho za vás provede.

Následující příklad převede disk z VHDX na VHDHD. Převede také disk z dynamicky se rozšiřujícího disku na disk s pevnou velikostí.

Convert-VHD -Path C:\test\MyVM.vhdx -DestinationPath C:\test\MyNewVM.vhd -VHDType Fixed

V tomto příkladu nahraďte hodnotu Path cestou k virtuálnímu pevnému disku, který chcete převést. Nahraďte hodnotu DestinationPath novou cestou a názvem převedeného disku.

Změna velikosti disku pomocí Správce technologie Hyper-V

Poznámka:

Pokud k nahrání disku do Azure použijete Azure PowerShell a máte povolenou technologii Hyper-V, tento krok je volitelný. Doplněk AzVHD ho za vás provede.

  1. Otevřete Správce technologie Hyper-V a vyberte místní počítač na levé straně. V nabídce nad seznamem počítačů vyberte Akce>Upravit disk.
  2. Na stránce Najít virtuální pevný disk vyberte virtuální disk.
  3. Na stránce Zvolit akci vyberte Rozbalit>další.
  4. Na stránce Najít virtuální pevný disk zadejte novou velikost v GiB >Next.
  5. Vyberte Dokončit.

Změna velikosti disku pomocí PowerShellu

Poznámka:

Pokud k nahrání disku do Azure použijete Azure PowerShell a máte povolenou technologii Hyper-V, tento krok je volitelný. Doplněk AzVHD ho za vás provede.

Velikost virtuálního disku můžete změnit pomocí rutiny Resize-VHD v PowerShellu. Pokud potřebujete informace o instalaci této rutiny, přečtěte si téma Instalace role Hyper-V.

Následující příklad změní velikost disku z 100,5 MiB na 101 MiB tak, aby splňoval požadavek na zarovnání Azure.

Resize-VHD -Path C:\test\MyNewVM.vhd -SizeBytes 105906176

V tomto příkladu nahraďte hodnotu Path cestou k virtuálnímu pevnému disku, u kterého chcete změnit velikost. Nahraďte hodnotu SizeBytes novou velikostí v bajtech disku.

Převod z formátu disku VMware VMDK

Pokud máte image virtuálního počítače s Windows ve formátu souboru VMDK, můžete pomocí služby Azure Migrate převést sadu VMDK a nahrát ji do Azure.

Na nahrávání virtuálního pevného disku nemá vliv následující nastavení. Důrazně však doporučujeme, abyste je nakonfigurovali.

  • Nainstalujte agenta virtuálního počítače Azure. Potom můžete povolit rozšíření virtuálních počítačů. Rozšíření virtuálních počítačů implementují většinu důležitých funkcí, které můžete chtít použít se svými virtuálními počítači. K resetování hesel nebo konfiguraci protokolu RDP budete potřebovat rozšíření. Další informace najdete v přehledu agenta virtuálního počítače Azure.

  • Po vytvoření virtuálního počítače v Azure doporučujeme umístit stránkový soubor na dočasný svazek jednotky, aby se zlepšil výkon. Umístění souboru můžete nastavit takto:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -Name PagingFiles -Value 'D:\pagefile.sys' -Type MultiString -Force
    

    Pokud je k virtuálnímu počítači připojený datový disk, písmeno časového svazku jednotky je obvykle D. Toto označení se může lišit v závislosti na nastavení a počtu dostupných jednotek.

    • Doporučujeme zakázat blokování skriptů, které mohou být poskytovány antivirovým softwarem. Můžou kolidovat a blokovat skripty agenta zřizování windows, které se spustí při nasazení nového virtuálního počítače z image.

Tip

Volitelné použití nástroje DISM k optimalizaci image a zkrácení doby prvního spuštění virtuálního počítače.

Pokud chcete svoji image optimalizovat, připojte virtuální pevný disk poklikáním v Průzkumníku Windows a spuštěním nástroje DISM s parametrem /optimize-image .

DISM /image:D:\ /optimize-image /boot

Kde D: je cesta připojeného virtuálního pevného disku.

Spuštěním DISM /optimize-image by měla být poslední úprava virtuálního pevného disku, kterou provedete. Pokud před nasazením provedete nějaké změny virtuálního pevného disku, budete muset spustit DISM /optimize-image znovu.

Další kroky