Nastavení sítě Powershellem

Když na serveru nejde nastavit síť SCONFIGem (hlásí chybu 83), je potřeba to udělat v powershellu

Get-NetAdapter
Remove-NetIPAddress -InterfaceAlias Ethernet0 -confirm:$False
New-NetIPAddress -InterfaceAlias Ethernet0 -IPAddress 172.16.1.2 -PrefixLength 24 -DefaultGateway 172.16.1.1
Pokračovat ve čteníNastavení sítě Powershellem

Hyper-V mimo doménu

konfigurace na Hyper-V serveru

Enable-PSRemoting
Enable-WSManCredSSP -Role server

V powershellu je nutné nastavit typ sítě na privátní

Get-NetConnectionProfile
Set-NetConnectionProfile -Name "NAZEV_SITE" -NetworkCategory Private

Konfigurace klienta

Na klientu je potřeba nainstalovat Hyper-V tooly (není nutné instalovat Hyper-V server).

Do c:\windows\system32\drivers\etc\hosts Je potřeba vložit adresu serveru

192.168.123.7 HYPERV01

Pak je v powershellu taktéž potřeba nastavit privátní síť

Get-NetConnectionProfile
Set-NetConnectionProfile -Name "NAZEV_SITE" -NetworkCategory Private

Konfigurace vzdáleného přístupu

Enable-PSRemoting
Set-Item WSMan:\localhost\Client\TrustedHosts -Value hyperv01
Enable-WSManCredSSP -Role client -DelegateComputer hyperv01
cmdkey /add:hyperv01 /user:Administrator /pass

Pomocí gpedit.msc je potřeba upravit Local Computer Policy>Computer Configuration>Administrative Templates>System>Credentials Delegation, nastavit Allow Delegating Fresh Credentials with NTLM-only Server Authentication na Enabled a do Options nastavit WSMAN/HYPERV01

Pokračovat ve čteníHyper-V mimo doménu

Vzdálená správa serveru

enable-netfirewallrule –displaygroup “Vzdálená správa systému Windows”
enable-netfirewallrule –displaygroup “Vzdálená správa systému Windows (režim kompatibility)”
enable-netfirewallrule –displaygroup “Vzdálená správa svazků”
enable-netfirewallrule –displaygroup “Vzdálená správa služeb”
enable-netfirewallrule –displaygroup “Vzdálená správa naplánovaných úloh”
enable-netfirewallrule –displaygroup “Vzdálená správa protokolu událostí”

Správa disků – pomocí Správce serveru

Pokračovat ve čteníVzdálená správa serveru

Konfigurace vzdálené správy serveru

na klientu i na serveru je potřeba přidat protistranu do trusted hostů. Pokud nejsou v doméně, je nejjednodušší přidat IP adresu

set-item wsman:\localhost\client\trustedhosts <protistrana> –concatenate –force

poté půjde přidat počítač do Správce serveru, je potřeba ještě vyplnit účet, pod kterým se přihlašuje

Pokračovat ve čteníKonfigurace vzdálené správy serveru

SQL Server na Server Core

Instalace včetně GUI

Setup.exe /UIMODE=EnableUIOnServerCore /ACTION=INSTALL

Je potřeba nainstalovat i Client Connectivity

Pak z SQLCMD:

EXEC sys.sp_configure N'remote access', N'1'
GO
RECONFIGURE WITH OVERRIDE
GO

Povolit browser a spustit ho

sc config SQLBROWSER start= auto
net start SQLBROWSER

Povolit firewall

netsh advfirewall firewall add rule name = SQLPort dir = in protocol = tcp action = allow localport = 1433 remoteip = localsubnet profile = DOMAIN
Pokračovat ve čteníSQL Server na Server Core

Instalace Exchange 2019 na Server Core

Nejdříve je potřeba připravit doménu na řadiči domény

Add-WindowsFeature RSAT-ADDS
Setup.exe /PrepareAD /OrganizationName:"Organization" /IAcceptExchangeServerLicenseTerms

Nastavit napevno pagefile

wmic computersystem set automaticmanagedpagefile=false
wmic pagefileset set initialsize=4096,maximumsize=4096

Nastavení výkonu

powercfg.exe /list
powercfg.exe /s 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c

Přidat featuru

Add-WindowsFeature Server-Media-Foundation

Nainstalovat UCMA (z instalačního média), pak x64 redisty pro VS 2013 (z webu). Následně instalace vlastního Exchange

Setup.exe /m:install /r:mb /DbFilePath:"E:\Database\DB01\DB01.edb" /InstallWindowsComponents /LogFolderPath:"E:\Log\DB01" /MdbName:DB01 /TargetDir:"F:\ExchangeServer\V15" /IAcceptExchangeServerLicenseTerms
Pokračovat ve čteníInstalace Exchange 2019 na Server Core

Instalace ADCS na Server Core

Nejdřív nainstalovat IIS

Add-WindowsFeature Web-Server, Web-Mgmt-Console, Web-Http-Redirect, Web-Url-Auth, Web-Windows-Auth, Web-ASP, Web-CGI, Web-ISAPI-Filter, Web-ISAPI-Ext, Web-Net-Ext45, Web-Mgmt-Service

Konzole se dá spustit

C:\Windows\System32\InetSrv\InetMgr.exe

Instalace role

Add-WindowsFeature Adcs-Cert-Authority -IncludeManagementTools
Add-WindowsFeature Adcs-Web-Enrollment

Konfigurace

Install-AdcsCertificationAuthority -CACommonName "DOMAIN-CA" -CAType EnterpriseRootCA -DatabaseDirectory "E:\CertDb" -LogDirectory "E:\CertLog" -ValidityPeriodUnits 10

Konfigurace web enrollmentu

Install-ADCSWebEnrollment

Aby bylo možné vytvářet delší certifikáty než s dvouletou platností, je nutné

certutil -setreg ca\ValidityPeriodUnits 5
Pokračovat ve čteníInstalace ADCS na Server Core