Nastavení DNS v Powershellu
set-dnsclientserveraddress -interfacealias Ethernet -serveraddresses xx.xx.xx.xx,yy.yy.yy.yy
Pro zjištění IPv6 adresy rozhraní
get-netipaddress -addressfamily ipv6
set-dnsclientserveraddress -interfacealias Ethernet -serveraddresses xx.xx.xx.xx,yy.yy.yy.yy
Pro zjištění IPv6 adresy rozhraní
get-netipaddress -addressfamily ipv6
Když na serveru nejde nastavit síť SCONFIGem (hlásí chybu 83), je potřeba to udělat v powershellu
Get-NetAdapter Remove-NetIPAddress -InterfaceAlias Ethernet0 -confirm:$False New-NetIPAddress -InterfaceAlias Ethernet0 -IPAddress 172.16.1.2 -PrefixLength 24 -DefaultGateway 172.16.1.1
$lang = New-WinUserLanguageList cs-CZ $lang[0].InputMethodTips.Clear() $lang[0].InputMethodTips.Add("0405:00010405") Set-WinUserLanguageList-LanguageList $Lang
konfigurace na Hyper-V serveru
Enable-PSRemoting Enable-WSManCredSSP -Role server
V powershellu je nutné nastavit typ sítě na privátní
Get-NetConnectionProfile Set-NetConnectionProfile -Name "NAZEV_SITE" -NetworkCategory Private
Na klientu je potřeba nainstalovat Hyper-V tooly (není nutné instalovat Hyper-V server).
Do c:\windows\system32\drivers\etc\hosts
Je potřeba vložit adresu serveru
192.168.123.7 HYPERV01
Pak je v powershellu taktéž potřeba nastavit privátní síť
Get-NetConnectionProfile Set-NetConnectionProfile -Name "NAZEV_SITE" -NetworkCategory Private
Konfigurace vzdáleného přístupu
Enable-PSRemoting Set-Item WSMan:\localhost\Client\TrustedHosts -Value hyperv01 Enable-WSManCredSSP -Role client -DelegateComputer hyperv01 cmdkey /add:hyperv01 /user:Administrator /pass
Pomocí gpedit.msc
je potřeba upravit Local Computer Policy>Computer Configuration>Administrative Templates>System>Credentials Delegation, nastavit Allow Delegating Fresh Credentials with NTLM-only Server Authentication na Enabled a do Options nastavit WSMAN/HYPERV01
enable-netfirewallrule –displaygroup “Vzdálená správa systému Windows” enable-netfirewallrule –displaygroup “Vzdálená správa systému Windows (režim kompatibility)” enable-netfirewallrule –displaygroup “Vzdálená správa svazků” enable-netfirewallrule –displaygroup “Vzdálená správa služeb” enable-netfirewallrule –displaygroup “Vzdálená správa naplánovaných úloh” enable-netfirewallrule –displaygroup “Vzdálená správa protokolu událostí”
Správa disků – pomocí Správce serveru
na klientu i na serveru je potřeba přidat protistranu do trusted hostů. Pokud nejsou v doméně, je nejjednodušší přidat IP adresu
set-item wsman:\localhost\client\trustedhosts <protistrana> –concatenate –force
poté půjde přidat počítač do Správce serveru, je potřeba ještě vyplnit účet, pod kterým se přihlašuje
Instalace včetně GUI
Setup.exe /UIMODE=EnableUIOnServerCore /ACTION=INSTALL
Je potřeba nainstalovat i Client Connectivity
Pak z SQLCMD:
EXEC sys.sp_configure N'remote access', N'1' GO RECONFIGURE WITH OVERRIDE GO
Povolit browser a spustit ho
sc config SQLBROWSER start= auto net start SQLBROWSER
Povolit firewall
netsh advfirewall firewall add rule name = SQLPort dir = in protocol = tcp action = allow localport = 1433 remoteip = localsubnet profile = DOMAIN
Nejdříve je potřeba připravit doménu na řadiči domény
Add-WindowsFeature RSAT-ADDS
Setup.exe /PrepareAD /OrganizationName:"Organization" /IAcceptExchangeServerLicenseTerms
Nastavit napevno pagefile
wmic computersystem set automaticmanagedpagefile=false wmic pagefileset set initialsize=4096,maximumsize=4096
Nastavení výkonu
powercfg.exe /list powercfg.exe /s 8c5e7fda-e8bf-4a96-9a85-a6e23a8c635c
Přidat featuru
Add-WindowsFeature Server-Media-Foundation
Nainstalovat UCMA (z instalačního média), pak x64 redisty pro VS 2013 (z webu). Následně instalace vlastního Exchange
Setup.exe /m:install /r:mb /DbFilePath:"E:\Database\DB01\DB01.edb" /InstallWindowsComponents /LogFolderPath:"E:\Log\DB01" /MdbName:DB01 /TargetDir:"F:\ExchangeServer\V15" /IAcceptExchangeServerLicenseTerms
Nejdřív nainstalovat IIS
Add-WindowsFeature Web-Server, Web-Mgmt-Console, Web-Http-Redirect, Web-Url-Auth, Web-Windows-Auth, Web-ASP, Web-CGI, Web-ISAPI-Filter, Web-ISAPI-Ext, Web-Net-Ext45, Web-Mgmt-Service
Konzole se dá spustit
C:\Windows\System32\InetSrv\InetMgr.exe
Instalace role
Add-WindowsFeature Adcs-Cert-Authority -IncludeManagementTools Add-WindowsFeature Adcs-Web-Enrollment
Konfigurace
Install-AdcsCertificationAuthority -CACommonName "DOMAIN-CA" -CAType EnterpriseRootCA -DatabaseDirectory "E:\CertDb" -LogDirectory "E:\CertLog" -ValidityPeriodUnits 10
Konfigurace web enrollmentu
Install-ADCSWebEnrollment
Aby bylo možné vytvářet delší certifikáty než s dvouletou platností, je nutné
certutil -setreg ca\ValidityPeriodUnits 5
diskpart
list disk select disk <number> online disk <number> attributes disk attributes disk clear readonly list partition create partition primary assign letter=E select partition 1 format fs=NTFS label=Data quick