Понижение уровня контроллеров домена и доменов
В этой статье объясняется, как удалить AD DS с помощью диспетчер сервера или Windows PowerShell.
Рабочий процесс удаления AD DS
Удаление ролей доменных служб Active Directory с помощью программы Dism.exe или модуля Windows PowerShell DISM после повышения роли до контроллера домена не поддерживается и приводит к тому, что сервер перестает загружаться нормально.
В отличие от диспетчера сервера или модуля ADDSDeployment для Windows PowerShell, DISM — это собственная система обслуживания, которая не распознает доменные службы Active Directory или их конфигурацию. Не используйте программу Dism.exe или модуль Windows PowerShell DISM для удаления роли доменных служб Active Directory, если сервер все еще является контроллером домена.
Понижение и удаление ролей с помощью PowerShell
Командлеты ADDSDeployment и ServerManager | Аргументы (аргументы полужирного шрифта обязательны. Курсивные аргументы можно указать с помощью Windows PowerShell или мастера настройки AD DS.) |
---|---|
Uninstall-ADDSDomainController | -SkipPreChecks |
-Local Администратор istratorPassword
-Учетных данных
-IncludeManagementTools
Аргумент -credential требуется только в том случае, если вы еще не выполнили вход в качестве члена группы «Администраторы предприятия» (при понижении роли последнего контроллера домена в домене) или группы «Администраторы домена» (при понижении роли реплики контроллера домена). Аргумент -includemanagementtools необходим, только если вы хотите удалить все служебные программы управления доменными службами Active Directory.
Понижение
Удалить роли и компоненты
В диспетчере сервера имеется два интерфейса для удаления роли доменных служб Active Directory.
- В меню Управление на главной информационной панели выберите пункт Удалить роли и компоненты
- Выберите AD DS или все серверы на панели навигации. Перейдите вниз к разделу Роли и компоненты. Щелкните правой кнопкой мыши домен Active Directory Службы в списке ролей и компонентов и выберите «Удалить роль» или «Функция«. В этом интерфейсе пропускается страница Выбор сервера.
Командлеты ServerManager Remove-WindowsFeature и Remove-WindowsFeature не позволят удалить роль AD DS до тех пор, пока контроллер домена не будет понижен.
Выбор сервера
Диалоговое окно выбора сервера позволяет выбрать один из серверов, добавленных ранее в пул, до тех пор, пока он доступен. Локальный сервер, на котором запущен диспетчер сервера, доступен всегда.
«Роли сервера» и «Компоненты»
Снимите флажок домен Active Directory службы проверка, чтобы понизить контроллер домена. Если сервер в настоящее время является контроллером домена, это не удаляет роль AD DS и вместо этого переключается на диалоговое окно результатов проверки с предложением для понижения. В противном случае он удаляет двоичные файлы, как и любую другую функцию роли.
- Не удаляйте другие роли или компоненты, связанные с AD DS, такие как DNS, GPMC или средства RSAT, если вы планируете повторно повысить уровень контроллера домена. Удаление дополнительных ролей и компонентов увеличивает время, необходимое для повторного повышения роли, так как диспетчер сервера повторно устанавливает их при переустановке роли.
- Если вы планируете понизить роль контроллера домена навсегда, удалите ненужные роли и компоненты доменных служб Active Directory по собственному усмотрению. Для этого необходимо снять флажки, соответствующие этим ролям и компонентам. Вот полный список ролей и компонентов, связанных с доменными службами Active Directory:
- Модуль Active Directory для Windows PowerShell
- Средства AD DS и AD LDS
- Центр администрирования Active Directory
- Оснастки и программы командной строки AD DS
- DNS-сервер
- Консоль управления групповой политикой
Эквивалентные командлеты модулей ADDSDeployment и ServerManager Windows PowerShell:
Uninstall-addsdomaincontroller Uninstall-windowsfeature
Учетные данные
Параметры понижения уровня настраиваются на странице Учетные данные. Учетные данные, необходимые для понижения уровня, представлены в следующем списке:
-
Для понижения уровня дополнительного контроллера домена требуются учетные данные администратора домена. При выборе принудительного удаления этого контроллера домена контроллер домена понижение контроллера домена без удаления метаданных объекта контроллера домена из Active Directory.
Предупреждение Этот параметр следует выбрать, только если контроллер домена не может установить связь с другими контроллерами домена и нет другого способа разрешить эту сетевую проблему. Принудительное понижение уровня оставляет потерянные метаданные в Active Directory на оставшихся контроллерах домена леса. Помимо этого, все нереплицированные изменения на этом контроллере домена, например пароли и новые учетные записи пользователей, навсегда теряются. Потерянные метаданные — это основная причина обращения в службу поддержки пользователей Майкрософт по поводу AD DS, Exchange, SQL и другого программного обеспечения. При принудительном понижении уровня контроллера домена необходимо немедленно почистить метаданные вручную. Этапы очистки см. в разделе Очистка метаданных сервера.
- Для понижения уровня последнего контроллера домена требуется членство в группе администраторов предприятия, так как при этом удаляется сам домен (если это последний домен леса, при этом удаляется лес). Диспетчер сервера сообщает, является ли текущий контроллер последним контроллером в домене. Для подтверждения того, что контроллер является последним в домене, необходимо установить флажок Последний контроллер домена в домене.
Эквивалентные аргументы Windows PowerShell ADDSDeployment:
-credential -forceremoval > -lastdomaincontrollerindomain >
Предупреждения
Страница Предупреждения информирует о возможных последствиях удаления контроллера домена. Чтобы продолжить, необходимо установить флажок Продолжить удаление.
Если ранее на странице Учетные данные вы выбрали параметр Принудительно удалить контроллер домена, на странице Предупреждения будут показаны все роли FSMO, размещенные в этом контроллере домена. Необходимо захватить роли с другого контроллера домена сразу после понижения роли этого сервера. Дополнительные сведения о захвате ролей FSMO см. в разделе Захват роли хозяина операций.
На этой странице нет эквивалентного аргумента ADDSDeployment Windows PowerShell.
Параметры удаления
Страница Параметры удаления выводится или не выводится в зависимости от того, был ли выбран параметр Последний контроллер домена в домене на странице Учетные данные. На ней можно настроить дополнительные параметры удаления. Нажмите кнопку «Игнорировать последний DNS-сервер для зоны«, «Удалить секции приложений» и «Удалить делегирование DNS», чтобы включить кнопку «Далее«.
Параметры выводятся, только если они применимы к этому контроллеру домена. Например, если для этого сервера нет делегирования DNS, то проверка box не будет отображаться.
Выберите «Изменить», чтобы указать альтернативные учетные данные администратора DNS. Выберите «Просмотреть секции», чтобы просмотреть дополнительные секции , которые мастер удаляет во время понижения. По умолчанию единственными дополнительными разделами являются зоны DNS-домена и DNS-леса. Все остальные разделы не относятся к Windows.
Эквивалентные аргументы командлета ADDSDeployment:
-ignorelastdnsserverforzone > -removeapplicationpartitions > -removednsdelegation > -dnsdelegationremovalcredential
Новый пароль администратора
На странице «Новый Администратор istrator Password» требуется указать пароль для встроенной учетной записи Администратор istrator локального компьютера, после завершения понижения, а компьютер становится сервером-членом домена или компьютером рабочей группы.
Если аргументы командлета Uninstall-ADDSDomainController не заданы, они имеют те же значения по умолчанию, что и параметры в диспетчере сервера.
Аргумент LocalAdministratorPassword действует особым образом.
- Если этот аргумент не указан, командлет предлагает ввести и подтвердить скрытый пароль. Это предпочтительный вариант использования при интерактивном выполнении командлета.
- Если аргумент указан со значением, это значение должно быть защищенной строкой. Это не предпочтительное использование при интерактивном выполнении командлета.
Например, можно вручную запрашивать пароль с помощью командлета Read-Host для запроса пользователя к безопасной строке.
-localadministratorpassword (read-host -prompt "Password:" -assecurestring)
Так как предыдущие два варианта не подтверждают пароль, используйте крайнюю осторожность: пароль не отображается.
Можно также ввести защищенную строку в качестве переменной с преобразованным открытым текстом, хотя использовать такой вариант настоятельно не рекомендуется. Например:
-localadministratorpassword (convertto-securestring "Password1" -asplaintext -force)
Ввод или хранение пароля в виде открытого текста не рекомендуется. Любой пользователь, выполняющий эту команду в сценарии или заглядывающий через ваше плечо, сможет узнать пароль локального администратора этого компьютера. Зная пароль, он получит доступ ко всем данным на нем и сможет персонифицировать сам сервер.
Подтверждение
На странице подтверждения показан плановый понижение. Страница не выводит список параметров настройки понижения. Это последняя страница мастера, отображаемая перед тем, как начнется понижение роли. При нажатии на кнопку «Просмотреть сценарий» создается сценарий понижения роли Windows PowerShell.
Выберите «Понижение» , чтобы запустить следующий командлет развертывания AD DS:
Uninstall-ADDSDomainController
Для просмотра информации о конфигурации используйте необязательный аргумент Whatif с командлетом Uninstall-ADDSDomainController. Это позволит просмотреть явные и неявные значения аргументов командлета.
Запрос на перезагрузку — это последняя возможность отменить эту операцию при использовании модуля Windows PowerShell ADDSDeployment. Чтобы подавить этот запрос, используйте аргумент -force или confirm:$false.
Понижение уровня
При отображении страницы понижения конфигурация контроллера домена начинается и не может быть остановлена или отменена. Подробная информация об операциях выводится на этой странице и записывается в следующие журналы:
- %systemroot%\debug\dcpromo.log
- %systemroot%\debug\dcpromoui.log
Так как uninstall-ADDSDomainController и Uninstall-WindowsFeature имеют только одно действие за штуку, они отображаются здесь на этапе подтверждения с минимальными необходимыми аргументами. При нажатии на клавишу ВВОД запускается процесс понижения роли, после чего компьютер перезапускается.
Чтобы автоматически закрывать напоминание о перезагрузке, используйте аргументы -force или -confirm:$false с любым командлетом Windows PowerShell ADDSDeployment. Чтобы предотвратить автоматическую перезагрузку сервера по завершении повышения роли, используйте аргумент -norebootoncompletion:$false.
Отключать перезагрузку не рекомендуется. Для правильной работы рядовой сервер должен перезагрузиться.
Вот пример принудительного понижения с минимальными необходимыми аргументами -forceremoval и -demoteoperationmasterrole. Аргумент -credential не требуется, так как пользователь вошел в систему в качестве члена группы корпоративных Администратор s:
Ниже приведен пример удаления последнего контроллера домена в домене с минимальными обязательными аргументами -lastdomaincontrollerindomainindomain и -removeapplicationpartitions:
Если вы пытаетесь удалить роль AD DS перед понижением сервера, Windows PowerShell блокирует ошибку:
Чтобы получить возможность удалить двоичные файлы роли доменных служб Active Directory, необходимо перезапустить компьютер после понижения роли сервера.
Результаты
На странице Результаты показано, успешно ли было выполнено повышение роли, а также приводится важная для администраторов информация. Контроллер домена автоматически перезагрузится через 10 секунд.
Install or Uninstall Roles, Role Services, or Features
Try our Virtual Agent — It can help you quickly identify and fix Roles and Features related issues.
In Windows Server, the Server Manager console and Windows PowerShell cmdlets for Server Manager allow installation of roles and features to local or remote servers, or offline virtual hard disks (VHDs). You can install multiple roles and features on a single remote server or offline VHD in a single add Roles and Features Wizard or Windows PowerShell session.
Server Manager cannot be used to manage a newer release of the Windows Server operating system. Server Manager running on Windows Server 2012 R2 or Windows 8.1 cannot be used to install roles, role services, and features on servers that are running Windows Server 2016.
You must be logged on to a server as an administrator to install or uninstall roles, role services, and features. If you are logged on to the local computer with an account that does not have administrator rights on your target server, right-click the target server in the Servers tile, and then click Manage As to provide an account that has administrator rights. The server on which you want to mount an offline VHD must be added to Server Manager, and you must have Administrator rights on that server.
For more information about what roles, role services, and features are, see Roles, Role Services, and Features.
This topic contains the following sections.
- Install roles, role services, and features by using the add Roles and Features Wizard
- Install roles, role services, and features by using Windows PowerShell cmdlets
- Remove roles, role services, and features by using the remove Roles and Features Wizard
- Remove roles, role services, and features by using Windows PowerShell cmdlets
- Install roles and features on multiple servers by running a Windows PowerShell script
- Install .NET Framework 3.5 and other features on-demand
Install roles, role services, and features by using the add Roles and Features Wizard
In a single session in the add Roles and Features Wizard, you can install roles, role services, and features on the local server, a remote server that has been added to Server Manager, or an offline VHD. For more information about how to add a server to Server Manager to manage, see Add Servers to Server Manager.
If you are running Server Manager on Windows Server 2016 or Windows 10, you can use the add Roles and Features Wizard to install roles and features only on servers and offline VHDs that are running Windows Server 2016.
To install roles and features by using the add Roles and Features Wizard
- If Server Manager is already open, go on to the next step. If Server Manager is not already open, open it by doing one of the following.
- On the Windows desktop, start Server Manager by clicking Server Manager in the Windows taskbar.
- On the Windows start screen, click the Server Manager tile.
- On the Manage menu, click add Roles and Features.
- On the Before you begin page, verify that your destination server and network environment are prepared for the role and feature you want to install. Click Next.
- On the Select installation type page, select Role-based or feature-based installation to install all parts of roles or features on a single server, or Remote Desktop Services installation to install either a virtual machine-based desktop infrastructure or a session-based desktop infrastructure for Remote Desktop Services. The Remote Desktop Services installation option distributes logical parts of the Remote Desktop Services role across different servers as needed by administrators. Click Next.
- On the Select destination server page, select a server from the server pool, or select an offline VHD. To select an offline VHD as your destination server, first select the server on which to mount the VHD, and then select the VHD file. For information about how to add servers to your server pool, see Add Servers to Server Manager. After you have selected the destination server, click Next.
- VHDs must be running the release of Windows Server that matches the version of Server Manager you are running. See the note at the start of Install roles, role services, and features by using the add Roles and Features Wizard.
- VHDs cannot have more than one system volume or partition.
- The network shared folder in which the VHD file is stored must grant the following access rights to the computer (or local system) account of server that you have selected to mount the VHD. User-only account access is not sufficient. The share can grant Read and Write permissions to the Everyone group to allow access to the VHD, but for security reasons, this is not recommended.
- Read/Write access on the File Sharing dialog box.
- Full Control access on the Security tab, file or folder Properties dialog box.
Install roles, role services, and features by using Windows PowerShell cmdlets
The Server Manager deployment cmdlets for Windows PowerShell function similarly to the GUI-based add Roles and Features Wizard and remove Roles and Features Wizard, with an IMPORTANT difference. In Windows PowerShell, unlike in the add Roles and Features Wizard, management tools and snap-ins for a role are not included by default. To include management tools as part of a role installation, add the IncludeManagementTools parameter to the cmdlet. If you are installing roles and features on a server that is running the Server Core installation option of Windows Server 2012 or later releases, you can add a role’s management tools to an installation, but GUI-based management tools and snap-ins cannot be installed on servers that are running the Server Core installation option of Windows Server. Only command-line and Windows PowerShell management tools can be installed on the Server Core installation option.
To install roles and features by using the Install-WindowsFeature cmdlet
- Do one of the following to open a Windows PowerShell session with elevated user rights.
Note If you are installing roles and features on a remote server, you do not need to run Windows PowerShell with elevated user rights.
- On the Windows desktop, right-click Windows PowerShell on the taskbar, and then click Run as Administrator.
- On the Windows Start screen, right-click the tile for Windows PowerShell, and then on the app bar, click Run as Administrator.
Note In Windows PowerShell 3.0 and later releases of Windows PowerShell, there is no need to import the Server Manager cmdlet module into the Windows PowerShell session before running cmdlets that are part of the module. A module is automatically imported the first time you run a cmdlet that is part of the module. Also, neither Windows PowerShell cmdlets nor the feature names used with the cmdlets are case-sensitive.
Install-WindowsFeature -Name -computerName -Restart
To install roles and features on an offline VHD, add both the computerName parameter and the VHD parameter. If you do not add the computerName parameter, the cmdlet assumes that the local computer is mounted to access the VHD. The computerName parameter contains the name of the server on which to mount the VHD, and the VHD parameter contains the path to the VHD file on the specified server.
- VHDs must be running the release of Windows Server that matches the version of Server Manager you are running. See the note at the start of Install roles, role services, and features by using the add Roles and Features Wizard.
- VHDs cannot have more than one system volume or partition.
- The network shared folder in which the VHD file is stored must grant the following access rights to the computer (or local system) account of server that you have selected to mount the VHD. User-only account access is not sufficient. The share can grant Read and Write permissions to the Everyone group to allow access to the VHD, but for security reasons, this is not recommended.
- Read/Write access on the File Sharing dialog box.
- Full Control access on the Security tab, file or folder Properties dialog box.
Install-WindowsFeature -Name -VHD -computerName -Restart
Example: The following cmdlet installs the active directory Domain Services role and the Group Policy Management feature on a remote server, ContosoDC1. Management tools and snap-ins are added by using the IncludeManagementTools parameter, and the destination server is to be restarted automatically, if installation requires that the servers be restarted.
Install-WindowsFeature -Name AD-Domain-Services,GPMC -computerName ContosoDC1 -IncludeManagementTools -Restart
Remove roles, role services, and features by using the remove Roles and Features Wizard
You must be logged on to a server as an administrator to uninstall roles, role services, and features. If you are logged on to the local computer with an account that does not have administrator rights on your uninstallation target server, right-click the target server in the Servers tile, and then click Manage As to provide an account that has administrator rights. The server on which you want to mount an offline VHD must be added to Server Manager, and you must have Administrator rights on that server.
To remove roles and features by using the remove Roles and Features Wizard
- If Server Manager is already open, go on to the next step. If Server Manager is not already open, open it by doing one of the following.
- On the Windows desktop, start Server Manager by clicking Server Manager in the Windows taskbar.
- On the Windows Start screen, click the Server Manager tile.
- On the Manage menu, click Remove Roles and Features.
- On the Before you begin page, verify that you have prepared for removing roles or features from a server. Click Next.
- On the Select Destination Server page, select a server from the server pool, or select an offline VHD. To select an offline VHD, first select the server on which to mount the VHD, and then select the VHD file.
- Read/Write access on the File Sharing dialog box.
- Full Control access on the Security tab , file or folder Properties dialog box.
For information about how to add servers to your server pool, see add Servers to Server Manager. After you have selected the destination server, click Next.
You can use the remove Roles and Features Wizard to remove roles and features from servers that are running the same release of Windows Server that supports the version of Server Manager that you are using. You cannot remove roles, role services, or features from servers that are running Windows Server 2016, if you are running Server Manager on Windows Server 2012 R2, Windows Server 2012, or Windows 8. You cannot use the remove Roles and Features Wizard to remove roles and features from servers that are running Windows Server 2008 or Windows Server 2008 R2.
Remove roles, role services, and features by using Windows PowerShell cmdlets
The Server Manager deployment cmdlets for Windows PowerShell function similarly to the GUI-based remove Roles and Features Wizard, with an IMPORTANT difference. In Windows PowerShell, unlike in the remove Roles and Features Wizard, management tools and snap-ins for a role are not removed by default. To remove management tools as part of a role removal, add the IncludeManagementTools parameter to the cmdlet. If you are uninstalling roles and features from a server that is running the Server Core installation option of Windows Server 2012 or a later release of Windows Server, this parameter removes command-line and Windows PowerShell management tools for the specified roles and features.
To remove roles and features by using the Uninstall-WindowsFeature cmdlet
- Do one of the following to open a Windows PowerShell session with elevated user rights.
Note If you are uninstalling roles and features from a remote server, you do not need to run Windows PowerShell with elevated user rights.
- On the Windows desktop, right-click Windows PowerShell on the taskbar, and then click Run as Administrator.
- On the Windows start screen, right-click the Windows PowerShell tile, and then on the app bar, click Run as Administrator.
Note In Windows PowerShell 3.0 and later releases of Windows PowerShell, there is no need to import the Server Manager cmdlet module into the Windows PowerShell session before running cmdlets that are part of the module. A module is automatically imported the first time you run a cmdlet that is part of the module. Also, neither Windows PowerShell cmdlets nor the feature names used with the cmdlets are case-sensitive.
Uninstall-WindowsFeature -Name -computerName -Restart
To remove roles and features from an offline VHD, add both the computerName parameter and the VHD parameter. If you do not add the computerName parameter, the cmdlet assumes that the local computer is mounted to access the VHD. The computerName parameter contains the name of the server on which to mount the VHD, and the VHD parameter contains the path to the VHD file on the specified server.
- Read/Write access on the File Sharing dialog box.
- Full Control access on the Security tab, file or folder Properties dialog box.
Uninstall-WindowsFeature -Name -VHD -computerName -Restart
Example: The following cmdlet removes the active directory Domain Services role and the Group Policy Management feature from a remote server, ContosoDC1. Management tools and snap-ins are also removed, and the destination server is to be restarted automatically, if removal requires that the servers be restarted.
Uninstall-WindowsFeature -Name AD-Domain-Services,GPMC -computerName ContosoDC1 -IncludeManagementTools -Restart
Install roles and features on multiple servers by running a Windows PowerShell script
Although you cannot use the add Roles and Features Wizard to install roles, role services, and features on more than one target server in a single wizard session, you can use a Windows PowerShell script to install roles, role services, and features on multiple target servers that you are managing by using Server Manager. The script that you use to perform batch deployment, as this process is called, points to an XML configuration file that you can create easily by using the add Roles and Features Wizard, and clicking Export configuration settings after advancing through the wizard to the Confirm installation selections page of the add Roles and Features Wizard.
All target servers that are specified in your script must be running the release of Windows Server that matches the version of Server Manager you are running on the local computer. For example, if you are running Server Manager on Windows 10, you can install roles, role services, and features on servers that are running Windows Server 2016. If GUI-based management tools are added to the installation, the installation process automatically converts target servers that are running the Server Core installation option of Windows Server to the full installation option (server with a full GUI, also known as running Server Graphical Shell).
The script provided in this section is an example of how batch deployment can be performed by using the Install-WindowsFeature cmdlet and a Windows PowerShell script. There are other possible scripts and methods of performing batch deployment to multiple servers. To search for or provide other scripts for deploying roles and features, search the Script Center Repository.
To install roles and features on multiple servers
- If you have not already done so, create an XML configuration file that contains the roles, role services, and features that you want installed on multiple servers. You can create this configuration file by running the add Roles and Features Wizard, selecting roles, role services, and features that you want, and clicking Export configuration settings after advancing through the wizard to the Confirm installation selections page. Save the configuration file to a convenient location. You do not need to click Install or complete the wizard if you are running it only to create a configuration file.
- Do one of the following to open a Windows PowerShell session with elevated user rights.
- On the Windows desktop, right-click Windows PowerShell on the taskbar, and then click Run as Administrator.
- On the Windows start screen, right-click the Windows PowerShell tile, and then on the app bar, click Run as Administrator.
- Copy and paste the following script into your Windows PowerShell session.
function Invoke-WindowsFeatureBatchDeployment < param ( [parameter(mandatory)] [string[]] $computerNames, [parameter(mandatory)] [string] $ConfigurationFilepath ) # Deploy the features on multiple computers simultaneously. $jobs = @() foreach($computerName in $computerNames) < $jobs += start-Job -Command < Install-WindowsFeature -ConfigurationFilepath $using:ConfigurationFilepath -computerName $using:computerName -Restart >> Receive-Job -Job $jobs -Wait | select-Object Success, RestartNeeded, exitCode, FeatureResult >
-
Create a variable in which to store the names of your target computers, separated by commas. In the following example, the variable $ServerNames stores the names of target servers Contoso_01 and Contoso_02. Press Enter.
# Sample Invocation $ServerNames = 'Contoso_01','Contoso_02' Invoke-WindowsFeatureBatchDeployment -computerNames $ServerNames -ConfigurationFilepath C:\Users\sampleuser\Desktop\DeploymentConfigTemplate.xml
Install .NET Framework 3.5 and other features on-demand
starting with Windows Server 2012 and Windows 8, the feature files for .NET Framework 3.5 (which includes .NET Framework 2.0 and .NET Framework 3.0) are not available on the local computer by default. The files have been removed. Files for features that have been removed in a Features on Demand configuration, along with feature files for .NET Framework 3.5, are available through Windows Update. By default, if feature files are not available on the destination server that is running Windows Server 2012 or later releases, the installation process searches for the missing files by connecting to Windows Update. You can override the default behavior by configuring a Group Policy setting or specifying an alternate source path during installation, whether you are installing by using the add Roles and Features Wizard GUI or a command line.
You can install .NET Framework 3.5 by doing one of the following.
- Use To install .NET Framework 3.5 by running the Install-WindowsFeature cmdlet to add the Source parameter, and specify a source from which to get .NET Framework 3.5 feature files. If you do not add the Source parameter, the installation process first determines if a path to feature files has been specified by Group Policy settings, and if no such path is found, searches for missing feature files by using Windows Update.
- Use To install .NET Framework 3.5 by using the add Roles and Features Wizard to specify an alternate source file location on the Confirm installation options page of the add Roles and Features Wizard.
- Use To install .NET Framework 3.5 by using DISM to get files from Windows Update by default, or by specifying a source path to installation media.
Configure alternate sources for feature files in Group Policy for .NET Framework 3.5 or other features, if feature files are not found on the local computer.
When you are installing feature files from a remote source, the source path or file share must grant Read permissions either to the Everyone group (not recommended for security reasons), or to the computer (local system) account of the destination server; granting user account access is not sufficient.
Servers that are in workgroups cannot access external file shares, even if the computer account for the workgroup server has Read permissions on the external share. Alternate source locations that work for workgroup servers include installation media, Windows Update, and VHD or WIM files that are stored on the local workgroup server.
You can specify a WIM file as an alternate feature file source when you are installing roles, role services, and features on a running, physical server. The source path for a WIM file should be in the following format, with WIM as a prefix, and the index in which the feature files are located as a suffix: WIM:e:\sources\install.wim:4. However, you cannot use a WIM file directly as a source for installing roles, role services, and features to an offline VHD; you must either mount the offline VHD and point to its mount path for source files, or you must point to a folder that contains a copy of the contents of the WIM file.
To install .NET Framework 3.5 by running the Install-WindowsFeature cmdlet
- Do one of the following to open a Windows PowerShell session with elevated user rights.
Note if you are installing roles and features from a remote server, you do not need to run Windows PowerShell with elevated user rights.
- On the Windows desktop, right-click Windows PowerShell on the taskbar, and then click Run as Administrator.
- On the Windows start screen, right-click the Windows PowerShell tile, and then on the app bar, click Run as Administrator.
- On a server that is running the Server Core installation option of Windows Server 2012 R2 or Windows Server 2012 , type PowerShell into a command prompt, and then press Enter.
Install-WindowsFeature NET-Framework-Core -Source D:\Sources\SxS
To install .NET Framework 3.5 by using the add Roles and Features Wizard
- On the Manage menu in Server Manager, click add Roles and Features.
- Select a destination server that is running Windows Server 2016.
- On the select features page of the add Roles and Features Wizard, select .NET Framework 3.5.
- If the local computer is allowed to do so by Group Policy settings, the installation process attempts to get missing feature files by using Windows Update. Click Install; you do not need to go on to the next step. if Group Policy settings do not allow this, or you want to use another source for the .NET Framework 3.5 feature files, on the Confirm installation selections page of the wizard, click Specify an alternate source path.
- Provide a path to a side-by-side store (referred to as SxS) in installation media, or to a WIM file. In the following example, installation media is located on drive D. D:\Sources\SxS\ To specify a WIM file, add a WIM: prefix, and add the index of the image to use in the WIM file as a suffix, as shown in the following example. WIM:\\server_name\share\install.wim:3
- Click OK, and then click Install.
To install .NET Framework 3.5 by using DISM
- Do one of the following to open a Windows PowerShell session with elevated user rights.
Note if you are installing roles and features from a remote server, you do not need to run Windows PowerShell with elevated user rights.
- On the Windows desktop, right-click Windows PowerShell on the taskbar, and then click Run as Administrator.
- On the Windows Start screen, right-click the Windows PowerShell tile, and then on the app bar, click Run as Administrator.
- On a server that is running the Server Core installation option, type PowerShell into a command prompt, and then press Enter.
DISM /online /Enable-Feature /Featurename:NetFx3 /All
DISM /online /Enable-Feature /Featurename:NetFx3 /All /LimitAccess /Source:d:\sources\sxs
The DISM command is case-sensitive.
Configure alternate sources for feature files in Group Policy
The Group Policy setting described in this section specifies authorized source locations for .NET Framework 3.5 files, and other feature files that have been removed as part of a Features on Demand configuration. The policy setting Specify settings for optional component installation and component repair is located in the computer Configuration\Administrative Templates\System folder in the Group Policy Management Console or Local Group Policy editor.
You must be a member of the Administrators group to change Group Policy settings on the local computer. If Group Policy settings for the computer you want to manage are controlled at the domain level, you must be a member of the Domain Administrators group to change Group Policy settings.
To configure a default alternate source path in Group Policy
- In Local Group Policy editor or Group Policy Management Console, open the following policy setting. computer Configuration\Administrative Templates\System\Specify settings for optional component installation and component repair
- Select Enabled to enable the policy setting, if it is not already enabled.
- In the Alternate source file path text box in the Options area, specify a fully qualified path to a shared folder or a WIM file. To specify a WIM file as an alternate source file location, add the prefix WIM: to the path, and add the index of the image to use in the WIM file as a suffix. The following are examples of values that you can specify.
- path to a shared folder: \\server_name\share\folder_name
- path to a WIM file, in which 3 represents the index of the image in which the feature files are found: WIM:\\server_name\share\install.wim:3
- if you do not want computers that are controlled by this policy setting to search for missing feature files in Windows Update, select Never attempt to download payload from Windows Update.
- If the computers that are controlled by this policy setting typically receive updates through WSUS, but you prefer to go through Windows Update and not WSUS to find missing feature files, select Contact Windows Update directly to download repair content instead of Windows Server Update Services (WSUS).
- Click OK when you are finished changing this policy setting, and then close the Group Policy editor.
Как удалить роль сервера 2019
Для удаления ролей и компонентов сервера Windows существует специальный мастер. Благодаря этому мастеру, пройдя несколько несложных шагов, процесс удаления происходит безопасно и времени много не занимает. Естественно, перед тем, как что-либо удалять на сервере, обязательно нужно провести архивацию критически важных данных на сервере. Это поможет избежать проблем, когда что-то пойдёт не плану.
Удаление ролей и компонентов (сервер Windows).
1. Открываем «Диспетчер серверов» — находится рядом с кнопкой «Пуск» (находится правее) сервера Windows. В открывшемся окне выбираем «Управление«. В появившемся меню нажимаем «Удалить роли и компоненты«.
2. В следующем окне читаем напутствия, затем «Далее«.
3. В новом окне делаем выбор нужного сервера, на котором будем удалять роль или компонент. Снова «Далее«.
4. Выбираем роль, которую нам нужно удалить, затем «Далее«.
5. После выбора роли, появится окно, в котором будет предложение о возможности оставить или удалить средства управления (если применимо). Нажимаем «Удалить компоненты«.
6. В следующем окне нажимаем «Далее«.
7. В новом окне возможно выбрать компоненты, которые возможно удалить с сервера. Выбор производится также, как и в случае с ролями. Затем «Далее«.
8. В следующем окне проверяем, что собираемся удалить. Если есть уверенность в том, что можно автоматически перезапустить сервер, то ставим чекбокс напротив пункта «Автоматический перезапуск конечного сервера, если требуется«. И нажимаем «Удалить«.
9. Данное окно ни на что уже не влияет. Можно посмотреть на текущее выполнение удаления роли или компонента. Можно просто закрыть окно, нажав кнопку «Закрыть«. После удаления роли или компонента, если необходимо, перезагружаем сервер.
Также можно посмотреть видеоролик здесь:
Установка и удаление ролей, служб ролей и компонентов
Попробуйте наш виртуальный агент . Это поможет вам быстро определить и устранить связанные с ними проблемы с ролями и функциями.
В Windows Server консоль диспетчер сервера и командлеты Windows PowerShell для диспетчер сервера разрешать установку ролей и компонентов на локальных или удаленных серверах или автономных виртуальных жестких дисках (VHD). Можно установить несколько ролей и компонентов на одном удаленном сервере или автономном виртуальном жестком диске в одном мастере добавления ролей и компонентов или сеансе Windows PowerShell.
диспетчер сервера нельзя использовать для управления более новым выпуском операционной системы Windows Server. диспетчер сервера, работающих в Windows Server 2012 R2 или Windows 8.1, нельзя использовать для установки ролей, служб ролей и компонентов на серверах под управлением Windows Server 2016.
Необходимо войти на сервер как администратор для установки или удаления ролей, служб ролей и компонентов. Если вы вошли на локальный компьютер с учетной записью, не имеющей прав администратора на целевом сервере, щелкните правой кнопкой мыши целевой сервер на плитке Серверы , выберите Управлять как и укажите учетную запись с правами администратора. Сервер, на котором требуется подключить автономный виртуальный жесткий диск, должен быть добавлен в диспетчер серверов. На таком сервере нужны права администратора.
Дополнительные сведения о ролях, службах ролей и функциях см. в разделе «Роли», «Службы ролей» и «Функции».
Эта тема описана в следующих разделах.
- Установка ролей, служб ролей и компонентов с помощью мастера добавления ролей и компонентов
- Установка ролей, служб ролей и компонентов с помощью командлетов Windows PowerShell
- Удаление ролей, служб ролей и функций с помощью мастера удаления ролей и компонентов
- Удаление ролей, служб ролей и функций с помощью командлетов Windows PowerShell
- Установка ролей и компонентов на нескольких серверах с помощью скрипта Windows PowerShell
- Установка платформа .NET Framework 3.5 и других функций по запросу
Установка ролей, служб ролей и компонентов с помощью мастера добавления ролей и компонентов
В одном сеансе в мастере добавления ролей и компонентов можно установить роли, службы ролей и компоненты на локальном сервере, удаленный сервер, добавленный в диспетчер сервера или автономный виртуальный жесткий диск. Дополнительные сведения о добавлении сервера в диспетчер сервера для управления см. в разделе «Добавление серверов в диспетчер сервера».
Если вы работаете диспетчер сервера в Windows Server 2016 или Windows 10, можно использовать мастер добавления ролей и компонентов для установки ролей и компонентов только на серверах и автономных виртуальных жестких дисках под управлением Windows Server 2016.
Установка ролей и компонентов с помощью мастера добавления ролей и компонентов
- Если диспетчер серверов уже открыт, переходите к следующему шагу. Если диспетчер серверов еще не открыт, откройте его одним из следующих способов.
- На рабочем столе Windows запустите диспетчер серверов, щелкнув Диспетчер серверов на панели задач Windows.
- На начальном экране Windows щелкните плитку диспетчер сервера.
- В меню «Управление» щелкните «Добавить роли и компоненты«.
- На странице Приступая к работе убедитесь, что конечный сервер и сетевое окружение подготовлены к установке нужной вам роли или компонента. Нажмите кнопку Далее.
- На странице Выбор типа установки выберите Установка ролей или компонентов , чтобы установить все элементы ролей или компонентов на одном сервере, или Установка служб удаленных рабочих столов , чтобы установить инфраструктуру рабочих столов на основе виртуальных машин или сеансов для служб удаленных рабочих столов. В случае варианта Установка служб удаленных рабочих столов логические части роли служб удаленных рабочих столов нужным образом распределяются администраторами между разными серверами. Нажмите кнопку Далее.
- На странице Выбор целевого сервера выберите сервер из пула серверов или автономный виртуальный жесткий диск. Чтобы выбрать автономный виртуальный жесткий диск в качестве конечного сервера, сначала выберите сервер, на котором будет подключен виртуальный жесткий диск, а затем выберите VHD-файл. Сведения о добавлении серверов в пул серверов см. в разделе «Добавление серверов в диспетчер сервера». Выбрав конечный сервер, нажмите кнопку Далее.
- Виртуальные жесткие диски должны запускать выпуск Windows Server, соответствующий версии запущенного диспетчер сервера. См. примечание в начале установки ролей, служб ролей и компонентов с помощью мастера добавления ролей и компонентов.
- Виртуальные жесткие диски не должны содержать больше одного системного тома или раздела.
- Общая сетевая папка, в которой хранится VHD-файл, должна предоставлять учетной записи компьютера (или локальной системы) для сервера, где будет подключен виртуальный жесткий диск, следующие права доступа. Одной лишь учетной записи пользователя недостаточно. На общем ресурсе можно предоставить разрешения Чтение и Запись группе Все, чтобы разрешить доступ к виртуальному жесткому диску, но из соображений безопасности делать это не рекомендуется.
- Права наЧтение и запись в диалоговом окне Общий доступ к файлам.
- Полный контроль доступа на вкладке «Безопасность«, в диалоговом окне «Свойства файла или папки«.
Установка ролей, служб ролей и компонентов при помощи командлетов Windows PowerShell
Командлеты развертывания диспетчер сервера для Windows PowerShell аналогично мастеру добавления ролей и компонентов на основе графического интерфейса и удаления мастера ролей и компонентов с важной разницей. В Windows PowerShell в отличие от мастера добавления ролей и компонентов, средств управления и оснастки для роли по умолчанию не включаются. Чтобы установить средства управления вместе с ролью, добавьте в командлет параметр IncludeManagementTools . Если вы устанавливаете роли и компоненты на сервере, на котором выполняется параметр установки основных компонентов Windows Server 2012 или более поздних версий, вы можете добавить средства управления роли в установку, но средства управления на основе графического интерфейса и оснастки не могут быть установлены на серверах, на которых выполняется параметр установки основных серверных компонентов Windows Server. На параметре установки основных серверных компонентов можно установить только программы командной строки и средства управления Windows PowerShell.
Установка ролей и компонентов при помощи командлета Install-WindowsFeature
- Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.
Примечание. Если вы устанавливаете роли и компоненты на удаленном сервере, вам не нужно запускать Windows PowerShell с повышенными правами пользователя.
- На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
- На начальном экране Windows щелкните правой кнопкой мыши плитку Для Windows PowerShell, а затем на панели приложений нажмите кнопку «Запустить как Администратор istrator«.
Примечание. В Windows PowerShell 3.0 и более поздних выпусках Windows PowerShell не требуется импортировать модуль командлета диспетчер сервера в сеанс Windows PowerShell перед выполнением командлетов, входящих в модуль. Модуль автоматически импортируется при первом выполнении командлета, входящего в модуль. Кроме того, ни командлеты Windows PowerShell, ни имена функций, используемые с командлетами, не учитывает регистр.
Install-WindowsFeature -Name -computerName -Restart
Чтобы установить роли и компоненты на автономном виртуальном жестком диске, добавьте оба параметра — computerName и VHD . Если не добавить параметр computerName , то командлет решит, что доступ к виртуальному жесткому диску должен получить локальный компьютер. В параметре computerName содержится имя сервера, на котором требуется подключить виртуальный жесткий диск, а в параметре VHD — путь к VHD-файлу на указанном сервере.
- Виртуальные жесткие диски должны запускать выпуск Windows Server, соответствующий версии запущенного диспетчер сервера. См. примечание в начале установки ролей, служб ролей и компонентов с помощью мастера добавления ролей и компонентов.
- Виртуальные жесткие диски не должны содержать больше одного системного тома или раздела.
- Общая сетевая папка, в которой хранится VHD-файл, должна предоставлять учетной записи компьютера (или локальной системы) для сервера, где будет подключен виртуальный жесткий диск, следующие права доступа. Одной лишь учетной записи пользователя недостаточно. На общем ресурсе можно предоставить разрешения Чтение и Запись группе Все, чтобы разрешить доступ к виртуальному жесткому диску, но из соображений безопасности делать это не рекомендуется.
- Права наЧтение и запись в диалоговом окне Общий доступ к файлам.
- Полный контроль доступа на вкладке «Безопасность«, в диалоговом окне «Свойства файла или папки«.
Install-WindowsFeature -Name -VHD -computerName -Restart
Пример. Следующий командлет устанавливает роль доменных служб Active Directory и функцию управления групповыми политиками на удаленном сервере ContosoDC1. Средства управления и оснастки добавляются с использованием параметра IncludeManagementTools , и конечный сервер будет перезагружен автоматически, если этого требует установка.
Install-WindowsFeature -Name AD-Domain-Services,GPMC -computerName ContosoDC1 -IncludeManagementTools -Restart
Удаление ролей, служб ролей и функций с помощью мастера удаления ролей и компонентов
Для удаления ролей, служб ролей и функций необходимо войти на сервер в качестве администратора. Если вы вошли на локальный компьютер с учетной записью, не имеющей прав администратора на целевом сервере удаления, щелкните правой кнопкой мыши целевой сервер на плитке Серверы , выберите Управлять как и укажите учетную запись с правами администратора. Сервер, на котором требуется подключить автономный виртуальный жесткий диск, должен быть добавлен в диспетчер серверов. На таком сервере нужны права администратора.
Удаление ролей и компонентов с помощью мастера удаления ролей и компонентов
- Если диспетчер серверов уже открыт, переходите к следующему шагу. Если диспетчер серверов еще не открыт, откройте его одним из следующих способов.
- На рабочем столе Windows запустите диспетчер серверов, щелкнув Диспетчер серверов на панели задач Windows.
- На начальном экране Windows выберите плитку Диспетчер сервера .
- В меню Управление выберите команду Удалить роли и компоненты.
- На странице Приступая к работе проверьте, все ли готово к удалению ролей и компонентов с сервера. Нажмите кнопку Далее.
- На странице «Выбор целевого сервера» выберите сервер из пула серверов или выберите автономный виртуальный жесткий диск. Чтобы выбрать автономный виртуальный жесткий диск, сначала выберите сервер, на котором будет подключен виртуальный жесткий диск, а затем выберите VHD-файл.
- Права наЧтение и запись в диалоговом окне Общий доступ к файлам.
- Полный доступ на вкладке Безопасность в диалоговом окне Свойства файла или папки.
Сведения о добавлении серверов в пул серверов см. в разделе «Добавление серверов в диспетчер сервера». Выбрав конечный сервер, нажмите кнопку Далее.
Мастер удаления ролей и компонентов можно использовать для удаления ролей и компонентов с серверов, работающих под управлением того же выпуска Windows Server, который поддерживает версию диспетчер сервера, которую вы используете. Вы не можете удалить роли, службы ролей или компоненты с серверов под управлением Windows Server 2016, если вы работаете диспетчер сервера в Windows Server 2012 R2, Windows Server 2012 или Windows 8. Мастер удаления ролей и компонентов нельзя использовать для удаления ролей и компонентов с серверов под управлением Windows Server 2008 или Windows Server 2008 R2.
Удаление ролей, служб ролей и компонентов при помощи командлетов Windows PowerShell
Командлеты развертывания диспетчер сервера для Windows PowerShell аналогично мастеру удаления ролей и компонентов на основе графического интерфейса с важной разницей. В Windows PowerShell, в отличие от мастера удаления ролей и компонентов, средств управления и оснастки для роли по умолчанию не удаляются. Чтобы удалить средства управления вместе с ролью, добавьте в командлет параметр IncludeManagementTools . При удалении ролей и компонентов с сервера, на котором выполняется параметр установки основных серверных компонентов Windows Server 2012 или более поздней версии Windows Server, этот параметр удаляет средства управления командной строкой и Windows PowerShell для указанных ролей и компонентов.
Удаление ролей и компонентов при помощи командлета Uninstall-WindowsFeature
- Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.
Примечание. Если вы удаляете роли и компоненты с удаленного сервера, вам не нужно запускать Windows PowerShell с повышенными правами пользователя.
- На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
- На начальном экране Windows щелкните правой кнопкой мыши плитку Windows PowerShell, а затем на панели приложений щелкните «Запустить как Администратор istrator«.
Примечание. В Windows PowerShell 3.0 и более поздних выпусках Windows PowerShell не требуется импортировать модуль командлета диспетчер сервера в сеанс Windows PowerShell перед выполнением командлетов, входящих в модуль. Модуль автоматически импортируется при первом выполнении командлета, входящего в модуль. Кроме того, ни командлеты Windows PowerShell, ни имена функций, используемые с командлетами, не учитывает регистр.
Uninstall-WindowsFeature -Name -computerName -Restart
Чтобы удалить роли и компоненты с автономного виртуального жесткого диска, добавьте оба параметра — computerName и VHD . Если не добавить параметр computerName , то командлет решит, что доступ к виртуальному жесткому диску должен получить локальный компьютер. В параметре computerName содержится имя сервера, на котором требуется подключить виртуальный жесткий диск, а в параметре VHD — путь к VHD-файлу на указанном сервере.
- Права наЧтение и запись в диалоговом окне Общий доступ к файлам.
- Полный контроль доступа на вкладке «Безопасность«, в диалоговом окне «Свойства файла или папки«.
Uninstall-WindowsFeature -Name -VHD -computerName -Restart
Пример. Следующий командлет удаляет роль доменных служб Active Directory и функцию управления групповыми политиками с удаленного сервера ContosoDC1. Средства управления и оснастки также удаляются, и конечный сервер будет перезапущен автоматически, если это требуется для удаления.
Uninstall-WindowsFeature -Name AD-Domain-Services,GPMC -computerName ContosoDC1 -IncludeManagementTools -Restart
Установка ролей и компонентов на нескольких серверах при помощи сценария Windows PowerShell
Хотя вы не можете использовать мастер добавления ролей и компонентов для установки ролей, служб ролей и компонентов на нескольких целевых серверах в одном сеансе мастера, можно использовать скрипт Windows PowerShell для установки ролей, служб ролей и компонентов на нескольких целевых серверах, которыми вы управляете с помощью диспетчер сервера. Скрипт, используемый для выполнения пакетного развертывания, так как этот процесс вызывается, указывает на XML-файл конфигурации, который можно легко создать с помощью мастера добавления ролей и компонентов, а затем щелкните «Экспорт параметров конфигурации» после перехода мастера перехода на страницу выбора «Подтверждение установки» мастера добавления ролей и компонентов.
Все целевые серверы, указанные в скрипте, должны запускать выпуск Windows Server, соответствующий версии диспетчер сервера на локальном компьютере. Например, если вы работаете диспетчер сервера в Windows 10, можно установить роли, службы ролей и компоненты на серверах под управлением Windows Server 2016. Если средства управления на основе графического интерфейса добавляются в установку, процесс установки автоматически преобразует целевые серверы, на которых выполняется параметр установки основных серверных компонентов Windows Server, в полный вариант установки (сервер с полным графическим графическим интерфейсом сервера).
Скрипт, приведенный в этом разделе, является примером того, как пакетное развертывание можно выполнить с помощью командлета Install-WindowsFeature и скрипта Windows PowerShell. Есть и другие сценарии и методы пакетного развертывания на нескольких серверах. Другие сценарии для развертывания ролей и компонентов можно найти в репозитории центра сценариев.
Установка ролей и компонентов на нескольких серверах
- Если вы еще не сделали этого, создайте XML-файл конфигурации, содержащий роли, службы ролей и компоненты, которые необходимо установить на нескольких серверах. Этот файл конфигурации можно создать, запустив мастер добавления ролей и компонентов, выбрав роли, службы ролей и нужные компоненты, а затем щелкнув «Экспорт параметров конфигурации» после перехода мастера на страницу «Подтверждение выбора установки». Сохраните файл конфигурации в удобном месте. Не нужно нажимать кнопку Установить или выполнять мастер до конца, если вы используете его только для создания файла конфигурации.
- Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.
- На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
- На начальном экране Windows щелкните правой кнопкой мыши плитку Windows PowerShell, а затем на панели приложений щелкните «Запустить как Администратор istrator«.
- Скопируйте и вставьте следующий скрипт в сеанс Windows PowerShell.
function Invoke-WindowsFeatureBatchDeployment < param ( [parameter(mandatory)] [string[]] $computerNames, [parameter(mandatory)] [string] $ConfigurationFilepath ) # Deploy the features on multiple computers simultaneously. $jobs = @() foreach($computerName in $computerNames) < $jobs += start-Job -Command < Install-WindowsFeature -ConfigurationFilepath $using:ConfigurationFilepath -computerName $using:computerName -Restart >> Receive-Job -Job $jobs -Wait | select-Object Success, RestartNeeded, exitCode, FeatureResult >
-
Создайте переменную, где будут храниться имена конечных компьютеров, разделенные запятыми. В следующем примере в переменной $ServerNames хранятся имена целевых серверов Contoso_01 и Contoso_02. Нажмите ВВОД.
# Sample Invocation $ServerNames = 'Contoso_01','Contoso_02' Invoke-WindowsFeatureBatchDeployment -computerNames $ServerNames -ConfigurationFilepath C:\Users\sampleuser\Desktop\DeploymentConfigTemplate.xml
Установка по требованию .NET Framework 3.5 и других компонентов
Начиная с Windows Server 2012 и Windows 8, файлы функций для платформа .NET Framework 3.5 (включая платформа .NET Framework 2.0 и платформа .NET Framework 3.0) по умолчанию недоступны на локальном компьютере. Данные файлы удалены. Файлы компонентов, удаленных в конфигурации функции «Компоненты по требованию», вместе с файлами компонентов для .NET Framework 3.5 доступны в Центре обновления Windows. По умолчанию, если файлы компонентов недоступны на целевом сервере под управлением Windows Server 2012 или более поздних выпусков, процесс установки выполняет поиск отсутствующих файлов путем подключения к Обновл. Windows. Вы можете переопределить поведение по умолчанию, настроив параметр групповой политики или указав альтернативный путь к источнику во время установки, независимо от того, устанавливается ли вы с помощью графического интерфейса мастера добавления ролей и компонентов или командной строки.
Компонент .NET Framework 3.5 можно установить, выполнив одно из описанных ниже действий.
- Используйте Порядок установки .NET Framework 3.5 с помощью командлета Install-WindowsFeature для добавления параметра Source и укажите источник файлов компонентов для .NET Framework 3.5. Без добавления параметра Source в процессе установки сначала определяется, указан ли путь к файлам компонентов в параметрах групповой политики, и если такой путь не найден, поиск недостающих файлов компонентов осуществляется с помощью Центра обновления Windows.
- Используйте для установки платформа .NET Framework 3.5 с помощью мастера добавления ролей и компонентов, чтобы указать альтернативное расположение исходного файла на странице параметров установки мастера добавления ролей и компонентов.
- Воспользуйтесь Установка .NET Framework 3.5 с помощью DISM , чтобы получить файлы из Центра обновления Windows (по умолчанию), или укажите исходный путь к установочному носителю.
Настройка альтернативных источников файлов компонентов в групповой политике для .NET Framework 3.5 или другие компоненты, если файлы компонентов не обнаружены на локальном компьютере.
При установке файлов компонентов из удаленного источника права на Чтение в исходном пути или файловом ресурсе общего доступа необходимо присвоить группе Все (не рекомендуется по соображениям безопасности) или учетной записи компьютера (локальная система) конечного сервера; предоставления доступа учетной записи пользователя недостаточно.
Серверы в рабочих группах не могут получить доступ к внешним файловым ресурсам, даже если учетная запись компьютера для сервера рабочей группы имеет права на Чтение внешнего общего ресурса. Другие исходные расположения, действующие для серверов рабочих групп, включают установочные носители, Центр обновления Windows и VHD- или WIM-файлы, хранящиеся на локальном сервере рабочей группы.
При установке ролей, служб ролей и компонентов на работающем физическом сервере можно указать WIM-файл в качестве альтернативного источника файлов компонентов. Исходный путь для WIM-файла должен быть в следующем формате, с WIM в качестве префикса и индексом, где находятся файлы компонентов, в качестве суффикса: WIM:e:\sources\install.wim:4. Однако вы не можете использовать WIM-файл непосредственно в качестве источника для установки ролей, служб ролей и компонентов в автономный виртуальный жесткий диск; Необходимо подключить автономный виртуальный жесткий диск и указать путь подключения к исходным файлам или указать папку, содержащую копию содержимого WIM-файла.
Порядок установки .NET Framework 3.5 с помощью командлета Install-WindowsFeature
- Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.
Примечание. Если вы устанавливаете роли и компоненты с удаленного сервера, вам не нужно запускать Windows PowerShell с повышенными правами пользователя.
- На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
- На начальном экране Windows щелкните правой кнопкой мыши плитку Windows PowerShell, а затем на панели приложений щелкните «Запустить как Администратор istrator«.
- На сервере, на котором выполняется параметр установки основных серверных компонентов Windows Server 2012 R2 или Windows Server 2012, введите PowerShell в командную строку и нажмите клавишу ВВОД.
Install-WindowsFeature NET-Framework-Core -Source D:\Sources\SxS
Установка платформа .NET Framework 3.5 с помощью мастера добавления ролей и компонентов
- В меню «Управление» в диспетчер сервера нажмите кнопку «Добавить роли и компоненты«.
- Выберите целевой сервер под управлением Windows Server 2016.
- На странице выбора компонентов мастера добавления ролей и компонентов выберите платформа .NET Framework 3.5.
- Если локальному компьютеру разрешено это делать настройками групповой политики, процесс установки пытается получить недостающие файлы компонентов с помощью Центра обновления Windows. Нажмите кнопку Установить; переходить к следующему шагу не нужно. Если параметры групповой политики не позволяют этому или вы хотите использовать другой источник для файлов компонентов платформа .NET Framework 3.5, на странице выбора установки мастера нажмите кнопку «Указать альтернативный исходный путь«.
- Предоставьте путь к хранилищу соседствующих (side-by-side) компонентов (также называется SxS) в установочном носителе или к WIM-файлу. В примере ниже установочный носитель находится на диске D. D:\Sources\SxS\ Чтобы указать WIM-файл, добавьте префикс WIM: и индекс образа для использования в WIM-файле в качестве суффикса, как показано в примере ниже. WIM:\\server_name\share\install.wim:3
- Нажмите кнопку ОК, а затем кнопку Установить.
Установка .NET Framework 3.5 с помощью DISM
- Выполните одно из следующих действий, чтобы открыть сеанс Windows PowerShell с повышенными правами.
Примечание. Если вы устанавливаете роли и компоненты с удаленного сервера, вам не нужно запускать Windows PowerShell с повышенными правами пользователя.
- На рабочем столе Windows щелкните правой кнопкой мыши Windows PowerShell на панели задач и выберите команду Запустить от имени администратора.
- На начальном экране Windows щелкните правой кнопкой мыши плитку Windows PowerShell, а затем на панели приложения щелкните «Запустить как Администратор istrator«.
- На сервере, на котором выполняется параметр установки основных серверных компонентов, введите PowerShell в командную строку и нажмите клавишу ВВОД.
DISM /online /Enable-Feature /Featurename:NetFx3 /All
DISM /online /Enable-Feature /Featurename:NetFx3 /All /LimitAccess /Source:d:\sources\sxs
В команде DISM учитывается регистр.
Настройка альтернативных источников файлов компонентов в групповой политике
Параметр групповой политики, описанный в этом разделе, указывает расположение авторизованного источника файлов .NET Framework 3.5 и файлов других компонентов, которые удалены как часть конфигурации «Компоненты по требованию». Параметр политики Указывает параметры для дополнительного восстановления компонентов и восстановления компонентов находится в папке Configuration\Администратор istrative Templates\System в консоли управления групповыми политиками или редакторе локальных групповых политик.
Чтобы менять параметры групповой политики на локальном компьютере, необходимо быть членом группы администраторов. Если параметры групповой политики нужного компьютера управляются на уровне домена, для их изменения необходимо быть членом группы «Администраторы домена».
Порядок настройки пути по умолчанию к альтернативному источнику в групповой политике
- В редакторе локальной групповой политики или консоли управления групповыми политиками откройте следующий параметр политики. Configuration\Администратор istrative Templates\System\Specify settings for optional component installation and component repair
- Выберите Включить , чтобы включить данный параметр политики, если он еще не включен.
- В текстовом поле Альтернативный путь к исходным файлам в области Параметры укажите полный путь к общей папке или WIM-файлу. Чтобы указать WIM-файл в качестве альтернативного расположения исходных файлов, добавьте префикс WIM: к пути и индекс образа для использования в WIM-файле как суффикс. Ниже приводятся примеры возможных значений.
- путь к общей папке: \\server_name\share\folder_name
- путь к WIM-файлу, в котором 3 представляет индекс образа, в котором найдены файлы компонентов: WIM:\\server_name\share\install.wim:3
- Если вы не хотите, чтобы компьютеры, управляемые этим параметром политики, искали отсутствующие файлы функций в Обновл. Windows, выберите «Никогда не пытаться скачать полезные данные из Обновл. Windows«.
- Если компьютеры, которые управляются данным параметром политики обычно получают обновления с помощью служб WSUS, но вы предпочитаете использовать для поиска недостающих файлов компонентов Центр обновления Windows, а не WSUS, выберите Напрямую обращаться в Центр обновления Windows, чтобы загрузить контент для восстановления вместо использования служб WSUS.
- После завершения изменения данного параметра политики нажмите кнопку ОК , а затем закройте редактор групповых политик.