Förbereda en VHD eller VHDX i Windows för överföring till Azure
Gäller för: ✔️ Virtuella Windows-datorer
Innan du laddar upp en virtuell Windows-dator (VM) från en lokal plats till Azure måste du förbereda den virtuella hårddisken (VHD eller VHDX). Azure stöder både virtuella datorer i generation 1 och generation 2 som är i VHD-filformat och som har en disk med fast storlek. Den maximala tillåtna storleken för den virtuella hårddisken i operativsystemet på en virtuell dator i generation 1 är 2 TB.
Du kan konvertera en VHDX-fil till en virtuell hårddisk, konvertera en dynamiskt expanderande disk till en disk med fast storlek, men du kan inte ändra genereringen av en virtuell dator. Mer information finns i Ska jag skapa en virtuell dator i generation 1 eller 2 i Hyper-V? och Stöd för virtuella datorer i generation 2 i Azure.
Information om supportprincipen för virtuella Azure-datorer finns i Microsoft Server Software Support for Azure VMs (Microsoft Server Software Support for Azure VMs).
Anteckning
Anvisningarna i den här artikeln gäller för:
- 64-bitarsversionen av Windows Server 2008 R2 och senare Windows Server-operativsystem. Information om hur du kör ett 32-bitars operativsystem i Azure finns i Stöd för 32-bitars operativsystem på virtuella Azure-datorer.
- Om något haveriberedskapsverktyg kommer att användas för att migrera arbetsbelastningen, till exempel Azure Site Recovery eller Azure Migrate, krävs den här processen fortfarande i gästoperativsystemet för att förbereda avbildningen före migreringen.
systemfilskontroll
Kör verktyget Windows System File Checker innan operativsystemavbildningen generaliseras
System File Checker (SFC) används för att verifiera och ersätta Windows-systemfiler.
Viktigt
Använd en upphöjd PowerShell-session för att köra exemplen i den här artikeln.
Kör SFC-kommandot:
sfc.exe /scannow
Beginning system scan. This process will take some time.
Beginning verification phase of system scan.
Verification 100% complete.
Windows Resource Protection did not find any integrity violations.
När SFC-genomsökningen är klar installerar du Windows Uppdateringar och startar om datorn.
Ange Windows-konfigurationer för Azure
Anteckning
Azure-plattformen monterar en ISO-fil på DVD-ROM-skivan när en virtuell Windows-dator skapas från en generaliserad avbildning. Därför måste DVD-ROM-skivan vara aktiverad i operativsystemet i den generaliserade avbildningen. Om den är inaktiverad fastnar den virtuella Windows-datorn i välkomstprogram (OOBE).
Ta bort alla statiska beständiga vägar i routningstabellen:
- Om du vill visa routningstabellen kör du
route.exe print
. - Kontrollera avsnittet Persistence Routes (Beständighetsvägar). Om det finns en beständig väg använder du
route.exe delete
kommandot för att ta bort den.
- Om du vill visa routningstabellen kör du
Ta bort WinHTTP-proxyn:
netsh.exe winhttp reset proxy
Om den virtuella datorn behöver arbeta med en specifik proxy lägger du till ett proxy-undantag för Azure IP-adressen (168.63.129.16) så att den virtuella datorn kan ansluta till Azure:
$proxyAddress='<your proxy server>' $proxyBypassList='<your list of bypasses>;168.63.129.16' netsh.exe winhttp set proxy $proxyAddress $proxyBypassList
Öppna diskdel:
diskpart.exe
Ange diskens SAN-princip till
Onlineall
:DISKPART> san policy=onlineall DISKPART> exit
Ange UTC-tid (Coordinated Universal Time) för Windows. Ange även starttypen för Windows-tidstjänsten w32time till Automatisk:
Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation -Name RealTimeIsUniversal -Value 1 -Type DWord -Force Set-Service -Name w32time -StartupType Automatic
Ställ in energiprofilen på höga prestanda:
powercfg.exe /setactive SCHEME_MIN powercfg /setacvalueindex SCHEME_CURRENT SUB_VIDEO VIDEOIDLE 0
Kontrollera att miljövariablerna TEMP och TMP är inställda på deras standardvärden:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TEMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
För virtuella datorer med äldre operativsystem (Windows Server 2012 R2 eller Windows 8.1 och senare) kontrollerar du att de senaste Integreringskomponenttjänsterna för Hyper-V är installerade. Mer information finns i Uppdatering av Hyper-V-integreringskomponenter för virtuella Windows-datorer.
Anteckning
I ett scenario där virtuella datorer ska konfigureras med en haveriberedskapslösning mellan den lokala VMware-servern och Azure kan inte Hyper-V Integration Component Services användas. Om så är fallet kontaktar du VMware-supporten för att migrera den virtuella datorn till Azure och göra den samplacerad i VMware-servern.
Kontrollera Windows-tjänsterna
Kontrollera att var och en av följande Windows-tjänster är inställd på Windows-standardvärdet. Dessa tjänster är det minsta som måste konfigureras för att säkerställa VM-anslutningen. Om du vill ange startinställningarna kör du följande exempel:
Get-Service -Name BFE, Dhcp, Dnscache, IKEEXT, iphlpsvc, nsi, mpssvc, RemoteRegistry |
Where-Object StartType -ne Automatic |
Set-Service -StartupType Automatic
Get-Service -Name Netlogon, Netman, TermService |
Where-Object StartType -ne Manual |
Set-Service -StartupType Manual
Uppdatera registerinställningar för fjärrskrivbord
Kontrollera att följande inställningar är korrekt konfigurerade för fjärråtkomst:
Anteckning
Om du får ett felmeddelande när du kör Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name <string> -Value <object>
kan du ignorera det. Det innebär att domänen inte anger den konfigurationen via ett grupprincip-objekt.
RDP (Remote Desktop Protocol) är aktiverat:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections -Value 0 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDenyTSConnections -Value 0 -Type DWord -Force
RDP-porten är korrekt konfigurerad med standardporten 3389:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name PortNumber -Value 3389 -Type DWord -Force
När du distribuerar en virtuell dator skapas standardreglerna för port 3389. Om du vill ändra portnumret gör du det när den virtuella datorn har distribuerats i Azure.
Lyssnaren lyssnar på varje nätverksgränssnitt:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name LanAdapter -Value 0 -Type DWord -Force
Konfigurera autentiseringsläge på nätverksnivå (NLA) för RDP-anslutningarna:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name UserAuthentication -Value 1 -Type DWord -Force
Ange keep-alive-värdet:
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveEnable -Value 1 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveInterval -Value 1 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name KeepAliveTimeout -Value 1 -Type DWord -Force
Ange återanslutningsalternativen:
Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDisableAutoReconnect -Value 0 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fInheritReconnectSame -Value 1 -Type DWord -Force Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fReconnectSame -Value 0 -Type DWord -Force
Begränsa antalet samtidiga anslutningar:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name MaxInstanceCount -Value 4294967295 -Type DWord -Force
Ta bort eventuella självsignerade certifikat som är knutna till RDP-lyssnaren:
if ((Get-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp').Property -contains 'SSLCertificateSHA1Hash') { Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name SSLCertificateSHA1Hash -Force }
Den här koden säkerställer att du kan ansluta när du distribuerar den virtuella datorn. Du kan också granska de här inställningarna när den virtuella datorn har distribuerats i Azure.
Om den virtuella datorn är en del av en domän kontrollerar du följande principer för att kontrollera att de tidigare inställningarna inte återställs.
Mål Policy Värde RDP är aktiverat Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Anslutningar Tillåt användare att fjärransluta via fjärrskrivbord NLA-grupprincip Inställningar\Administrativa mallar\Komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Säkerhet Kräv användarautentisering för fjärråtkomst med hjälp av NLA Keep-alive-inställningar Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Windows-komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Anslutningar Konfigurera keep-alive-anslutningsintervall Återanslut inställningar Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Windows-komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Anslutningar Återanslut automatiskt Begränsat antal anslutningsinställningar Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Windows-komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Anslutningar Begränsa antalet anslutningar
Konfigurera regler för Windows-brandväggen
Aktivera Windows-brandväggen på de tre profilerna (domän, standard och offentlig):
Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled True
Kör följande exempel för att tillåta WinRM via de tre brandväggsprofilerna (domän, privat och offentlig) och aktivera PowerShell-fjärrtjänsten:
Enable-PSRemoting -Force
Anteckning
När det här kommandot körs aktiveras lämpliga brandväggsregler automatiskt.
Aktivera följande brandväggsregler för att tillåta RDP-trafik:
Get-NetFirewallRule -DisplayGroup 'Remote Desktop' | Set-NetFirewallRule -Enabled True
Aktivera regeln för fil- och skrivardelning så att den virtuella datorn kan svara på ping-begäranden i det virtuella nätverket:
Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled True
Skapa en regel för Azure-plattformsnätverket:
New-NetFirewallRule -DisplayName AzurePlatform -Direction Inbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow -EdgeTraversalPolicy Allow New-NetFirewallRule -DisplayName AzurePlatform -Direction Outbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow
Viktigt
168.63.129.16 är en särskild offentlig IP-adress som ägs av Microsoft för Azure. Mer information finns i Vad är IP-adress 168.63.129.16.
Om den virtuella datorn är en del av en domän kontrollerar du följande Azure AD principer för att kontrollera att de tidigare inställningarna inte återställs.
Mål Policy Värde Aktivera Windows-brandväggsprofilerna Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Domänprofil\Windows-brandvägg Skydda alla nätverksanslutningar Aktivera RDP Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Domänprofil\Windows-brandvägg Tillåt inkommande undantag för fjärrskrivbord Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Standardprofil\Windows-brandvägg Tillåt inkommande undantag för fjärrskrivbord Aktivera ICMP-V4 Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Domänprofil\Windows-brandvägg Tillåt ICMP-undantag Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Standardprofil\Windows-brandvägg Tillåt ICMP-undantag
Verifiera den virtuella datorn
Kontrollera att den virtuella datorn är felfri, säker och RDP tillgänglig:
Kontrollera att disken är felfri och konsekvent genom att kontrollera disken vid nästa omstart av den virtuella datorn:
chkdsk.exe /f
Kontrollera att rapporten visar en ren och felfri disk.
Ange inställningarna för startkonfigurationsdata (BCD).
cmd bcdedit.exe /set "{bootmgr}" integrityservices enable bcdedit.exe /set "{default}" device partition=C: bcdedit.exe /set "{default}" integrityservices enable bcdedit.exe /set "{default}" recoveryenabled Off bcdedit.exe /set "{default}" osdevice partition=C: bcdedit.exe /set "{default}" bootstatuspolicy IgnoreAllFailures #Enable Serial Console Feature bcdedit.exe /set "{bootmgr}" displaybootmenu yes bcdedit.exe /set "{bootmgr}" timeout 5 bcdedit.exe /set "{bootmgr}" bootems yes bcdedit.exe /ems "{current}" ON bcdedit.exe /emssettings EMSPORT:1 EMSBAUDRATE:115200 exit
Dumploggen kan vara till hjälp vid felsökning av problem med Windows-krascher. Aktivera dumploggsamlingen:
# Set up the guest OS to collect a kernel dump on an OS crash event Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name CrashDumpEnabled -Type DWord -Force -Value 2 Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name DumpFile -Type ExpandString -Force -Value "%SystemRoot%\MEMORY.DMP" Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name NMICrashDump -Type DWord -Force -Value 1 # Set up the guest OS to collect user mode dumps on a service crash event $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps' if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)} New-ItemProperty -Path $key -Name DumpFolder -Type ExpandString -Force -Value 'C:\CrashDumps' New-ItemProperty -Path $key -Name CrashCount -Type DWord -Force -Value 10 New-ItemProperty -Path $key -Name DumpType -Type DWord -Force -Value 2 Set-Service -Name WerSvc -StartupType Manual
Kontrollera att WMI-lagringsplatsen (Windows Management Instrumentation) är konsekvent:
winmgmt.exe /verifyrepository
Om lagringsplatsen är skadad kan du läsa WMI: Skada lagringsplatsen eller inte.
Kontrollera att inga andra program än TermService använder port 3389. Den här porten används för RDP-tjänsten i Azure. Om du vill se vilka portar som används på den virtuella datorn kör du
netstat.exe -anob
:netstat.exe -anob
Följande är ett exempel.
netstat.exe -anob | findstr 3389 TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING 4056 TCP [::]:3389 [::]:0 LISTENING 4056 UDP 0.0.0.0:3389 *:* 4056 UDP [::]:3389 *:* 4056 tasklist /svc | findstr 4056 svchost.exe 4056 TermService
Så här laddar du upp en virtuell Windows-hårddisk som är en domänkontrollant:
Följ de här extra stegen för att förbereda disken.
Kontrollera att du känner till DSRM-lösenordet (Directory Services Restore Mode) om du någonsin behöver starta den virtuella datorn i DSRM. Mer information finns i Ange ett DSRM-lösenord.
Kontrollera att du känner till det inbyggda administratörskontot och lösenordet. Du kanske vill återställa det aktuella lokala administratörslösenordet och se till att du kan använda det här kontot för att logga in på Windows via RDP-anslutningen. Den här åtkomstbehörigheten styrs av grupprincip objektet "Tillåt inloggning via fjärrskrivbordstjänster". Visa det här objektet i Redigeraren för lokala grupprincip:
Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment
Kontrollera följande Azure AD principer för att kontrollera att de inte blockerar RDP-åtkomst:
Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network
Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services
Kontrollera följande Azure AD princip för att se till att de inte tar bort något av de åtkomstkonton som krävs:
Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network
Principen bör visa följande grupper:
Administratörer
Ansvariga för säkerhetskopiering
Alla
Användare
Starta om den virtuella datorn för att kontrollera att Windows fortfarande är felfritt och kan nås via RDP-anslutningen. Överväg nu att skapa en virtuell dator på din lokala Hyper-V-server för att kontrollera att den virtuella datorn startar helt. Testa sedan för att se till att du kan nå den virtuella datorn via RDP.
Ta bort eventuella extra TDI-filter (Transport Driver Interface). Ta till exempel bort programvara som analyserar TCP-paket eller extra brandväggar.
Avinstallera annan programvara eller drivrutin från tredje part som är relaterad till fysiska komponenter eller annan virtualiseringsteknik.
Installera Windows-uppdateringar
Anteckning
För att undvika en oavsiktlig omstart under etableringen av den virtuella datorn rekommenderar vi att du slutför alla Windows-uppdateringsinstallationer och kontrollerar att det inte finns någon väntande omstart. Ett sätt att göra detta är att installera alla Windows-uppdateringar och starta om den virtuella datorn innan du utför migreringen till Azure.
Om du också behöver göra en generalisering av operativsystemet (sysprep) måste du uppdatera Windows och starta om den virtuella datorn innan du kör Sysprep-kommandot.
Helst bör du hålla datorn uppdaterad till korrigeringsnivån, om detta inte är möjligt, se till att följande uppdateringar är installerade. De senaste uppdateringarna finns på sidorna för Windows-uppdateringshistorik: Windows 10 och Windows Server 2019, Windows 8.1 och Windows Server 2012 R2 och Windows 7 SP1 och Windows Server 2008 R2 SP1.
Komponent | Binär | Windows 7 SP1, Windows Server 2008 R2 SP1 | Windows 8, Windows Server 2012 | Windows 8.1, Windows Server 2012 R2 | Windows 10 v1607, Windows Server 2016 v1607 | Windows 10 v1703 | Windows 10 v1709, Windows Server 2016 v1709 | Windows 10 v1803, Windows Server 2016 v1803 |
---|---|---|---|---|---|---|---|---|
Storage | disk.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17638 / 6.2.9200.21757 - KB3137061 | 6.3.9600.18203 – KB3137061 | - | - | - | - |
storport.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17188 / 6.2.9200.21306 - KB3018489 | 6.3.9600.18573 – KB4022726 | 10.0.14393.1358 – KB4022715 | 10.0.15063.332 | - | - | |
ntfs.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17623 / 6.2.9200.21743 - KB3121255 | 6.3.9600.18654 – KB4022726 | 10.0.14393.1198 – KB4022715 | 10.0.15063.447 | - | - | |
Iologmsg.dll | 6.1.7601.23403 – KB3125574 | 6.2.9200.16384 – KB2995387 | - | - | - | - | - | |
Classpnp.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17061 / 6.2.9200.21180 - KB2995387 | 6.3.9600.18334 – KB3172614 | 10.0.14393.953 – KB4022715 | - | - | - | |
Volsnap.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17047 / 6.2.9200.21165 - KB2975331 | 6.3.9600.18265 – KB3145384 | - | 10.0.15063.0 | - | - | |
partmgr.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.16681 – KB2877114 | 6.3.9600.17401 – KB3000850 | 10.0.14393.953 – KB4022715 | 10.0.15063.0 | - | - | |
volmgr.sys | 10.0.15063.0 | - | - | |||||
Volmgrx.sys | 6.1.7601.23403 – KB3125574 | - | - | - | 10.0.15063.0 | - | - | |
Msiscsi.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.21006 – KB2955163 | 6.3.9600.18624 – KB4022726 | 10.0.14393.1066 – KB4022715 | 10.0.15063.447 | - | - | |
Msdsm.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.21474 – KB3046101 | 6.3.9600.18592 – KB4022726 | - | - | - | - | |
Mpio.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.21190 – KB3046101 | 6.3.9600.18616 – KB4022726 | 10.0.14393.1198 – KB4022715 | - | - | - | |
vmstorfl.sys | 6.3.9600.18907 – KB4072650 | 6.3.9600.18080 – KB3063109 | 6.3.9600.18907 – KB4072650 | 10.0.14393.2007 – KB4345418 | 10.0.15063.850 – KB4345419 | 10.0.16299.371 – KB4345420 | - | |
Fveapi.dll | 6.1.7601.23311 – KB3125574 | 6.2.9200.20930 – KB2930244 | 6.3.9600.18294 – KB3172614 | 10.0.14393.576 – KB4022715 | - | - | - | |
Fveapibase.dll | 6.1.7601.23403 – KB3125574 | 6.2.9200.20930 – KB2930244 | 6.3.9600.17415 – KB3172614 | 10.0.14393.206 – KB4022715 | - | - | - | |
Nätverk | netvsc.sys | - | - | - | 10.0.14393.1198 – KB4022715 | 10.0.15063.250 – KB4020001 | - | - |
mrxsmb10.sys | 6.1.7601.23816 – KB4022722 | 6.2.9200.22108 – KB4022724 | 6.3.9600.18603 – KB4022726 | 10.0.14393.479 – KB4022715 | 10.0.15063.483 | - | - | |
mrxsmb20.sys | 6.1.7601.23816 – KB4022722 | 6.2.9200.21548 – KB4022724 | 6.3.9600.18586 – KB4022726 | 10.0.14393.953 – KB4022715 | 10.0.15063.483 | - | - | |
mrxsmb.sys | 6.1.7601.23816 – KB4022722 | 6.2.9200.22074 – KB4022724 | 6.3.9600.18586 – KB4022726 | 10.0.14393.953 – KB4022715 | 10.0.15063.0 | - | - | |
tcpip.sys | 6.1.7601.23761 – KB4022722 | 6.2.9200.22070 – KB4022724 | 6.3.9600.18478 – KB4022726 | 10.0.14393.1358 – KB4022715 | 10.0.15063.447 | - | - | |
http.sys | 6.1.7601.23403 – KB3125574 | 6.2.9200.17285 – KB3042553 | 6.3.9600.18574 – KB4022726 | 10.0.14393.251 – KB4022715 | 10.0.15063.483 | - | - | |
vmswitch.sys | 6.1.7601.23727 – KB4022719 | 6.2.9200.22117 – KB4022724 | 6.3.9600.18654 – KB4022726 | 10.0.14393.1358 – KB4022715 | 10.0.15063.138 | - | - | |
Kärna | ntoskrnl.exe | 6.1.7601.23807 – KB4022719 | 6.2.9200.22170 – KB4022718 | 6.3.9600.18696 – KB4022726 | 10.0.14393.1358 – KB4022715 | 10.0.15063.483 | - | - |
Fjärrskrivbordstjänster | rdpcorets.dll | 6.2.9200.21506 – KB4022719 | 6.2.9200.22104 – KB4022724 | 6.3.9600.18619 – KB4022726 | 10.0.14393.1198 – KB4022715 | 10.0.15063.0 | - | - |
termsrv.dll | 6.1.7601.23403 – KB3125574 | 6.2.9200.17048 – KB2973501 | 6.3.9600.17415 – KB3000850 | 10.0.14393.0 – KB4022715 | 10.0.15063.0 | - | - | |
termdd.sys | 6.1.7601.23403 – KB3125574 | - | - | - | - | - | - | |
win32k.sys | 6.1.7601.23807 – KB4022719 | 6.2.9200.22168 – KB4022718 | 6.3.9600.18698 – KB4022726 | 10.0.14393.594 – KB4022715 | - | - | - | |
rdpdd.dll | 6.1.7601.23403 – KB3125574 | - | - | - | - | - | - | |
rdpwd.sys | 6.1.7601.23403 – KB3125574 | - | - | - | - | - | - | |
Säkerhet | MS17-010 | KB4012212 | KB4012213 | KB4012213 | KB4012606 | KB4012606 | - | - |
KB4012216 | KB4013198 | KB4013198 | - | - | ||||
KB4012215 | KB4012214 | KB4012216 | KB4013429 | KB4013429 | - | - | ||
KB4012217 | KB4013429 | KB4013429 | - | - | ||||
CVE-2018-0886 | KB4103718 | KB4103730 | KB4103725 | KB4103723 | KB4103731 | KB4103727 | KB4103721 | |
KB4103712 | KB4103726 | KB4103715 |
Anteckning
För att undvika en oavsiktlig omstart under etableringen av virtuella datorer rekommenderar vi att du ser till att alla Windows Update installationer är klara och att inga uppdateringar väntar. Ett sätt att göra detta är att installera alla möjliga Windows-uppdateringar och starta om en gång innan du kör sysprep.exe
kommandot.
Ta reda på när Sysprep ska användas
Systemförberedelseverktyget (sysprep.exe
) är en process som du kan köra för att återställa en Windows-installation.
Sysprep ger en "out of the box"-upplevelse genom att ta bort alla personuppgifter och återställa flera komponenter.
Du kör sysprep.exe
vanligtvis för att skapa en mall från vilken du kan distribuera flera andra virtuella datorer som har en specifik konfiguration. Mallen kallas för en generaliserad avbildning.
Om du bara vill skapa en virtuell dator från en disk behöver du inte använda Sysprep. I stället kan du skapa den virtuella datorn från en specialiserad avbildning. Information om hur du skapar en virtuell dator från en specialiserad disk finns i:
- Skapa en virtuell dator från en särskild disk
- Skapa en virtuell dator från en specialiserad VHD-disk
Om du vill skapa en generaliserad avbildning måste du köra Sysprep. Mer information finns i Så här använder du Sysprep: En introduktion.
Inte alla roller eller program som är installerade på en Windows-baserad dator har stöd för generaliserade avbildningar. Innan du använder den här proceduren kontrollerar du att Sysprep stöder datorns roll. Mer information finns i Sysprep-stöd för serverroller.
Sysprep kräver särskilt att enheterna dekrypteras helt före körningen. Om du har aktiverat kryptering på den virtuella datorn inaktiverar du den innan du kör Sysprep.
Generalisera en virtuell hårddisk
Anteckning
Om du skapar en generaliserad avbildning från en befintlig virtuell Azure-dator rekommenderar vi att du tar bort VM-tilläggen innan du kör sysprep.
Anteckning
När du har kört sysprep.exe
i följande steg inaktiverar du den virtuella datorn. Aktivera den inte igen förrän du skapar en avbildning från den i Azure.
Logga in på den virtuella Windows-datorn.
Kör en PowerShell-session som administratör.
Ta bort katalogen panther (C:\Windows\Panther).
Ändra katalogen till
%windir%\system32\sysprep
. Kör sedansysprep.exe
.I dialogrutan Systemförberedelseverktyg väljer du Ange System Out-of-Box Experience (OOBE) och kontrollerar att kryssrutan Generalize är markerad.
I Avstängningsalternativ väljer du Avstängning.
Välj OK.
När Sysprep är klart stänger du av den virtuella datorn. Använd inte Starta om för att stänga av den virtuella datorn.
Nu är den virtuella hårddisken redo att laddas upp. Mer information om hur du skapar en virtuell dator från en generaliserad disk finns i Ladda upp en generaliserad virtuell hårddisk och använd den för att skapa en ny virtuell dator i Azure.
Anteckning
En anpassad unattend.xml fil stöds inte. Även om vi stöder egenskapen additionalUnattendContent ger det endast begränsat stöd för att lägga till microsoft-windows-shell-setup-alternativ i denunattend.xml fil som Azure-etableringsagenten använder. Du kan till exempel använda additionalUnattendContent för att lägga till FirstLogonCommands och LogonCommands. Mer information finns i ytterligareExempel förUnattendContent FirstLogonCommands.
Konvertera den virtuella disken till en virtuell hårddisk med fast storlek
Anteckning
Om du ska använda Azure PowerShell för att ladda upp disken till Azure och du har Hyper-V aktiverat är det här steget valfritt. Add-AzVHD utför det åt dig.
Använd någon av metoderna i det här avsnittet för att konvertera och ändra storlek på den virtuella disken till det format som krävs för Azure:
Säkerhetskopiera den virtuella datorn innan du kör konverteringen av virtuella diskar eller ändra storlek.
Kontrollera att den virtuella Windows-hårddisken fungerar korrekt på den lokala servern. Lös eventuella fel i själva den virtuella datorn innan du försöker konvertera eller ladda upp den till Azure.
Konvertera den virtuella disken till en fast typ.
Ändra storlek på den virtuella disken så att den uppfyller Azure-kraven:
Diskar i Azure måste ha en virtuell storlek som är justerad till 1 MiB. Om din virtuella hårddisk är en bråkdel av 1 MiB måste du ändra storlek på disken till en multipel på 1 MiB. Diskar som är bråkdelar av en MiB orsakar fel när du skapar avbildningar från den uppladdade virtuella hårddisken. För att kontrollera storleken kan du använda Cmdleten PowerShell Get-VHD för att visa "Size", som måste vara en multipel av 1 MiB i Azure och "FileSize", som är lika med "Storlek" plus 512 byte för VHD-sidfoten.
$vhd = Get-VHD -Path C:\test\MyNewVM.vhd $vhd.Size % 1MB 0 $vhd.FileSize - $vhd.Size 512
Den maximala storleken som tillåts för den virtuella os-hårddisken med en virtuell dator av generation 1 är 2 048 GiB (2 TiB),
Den maximala storleken för en datadisk är 32 767 GiB (32 TiB).
Anteckning
- Om du förbereder en Windows OS-disk när du har konverterat till en fast disk och ändrar storlek vid behov skapar du en virtuell dator som använder disken. Starta och logga in på den virtuella datorn och fortsätt med avsnitten i den här artikeln för att slutföra förberedelserna för uppladdning.
- Om du förbereder en datadisk kan du sluta med det här avsnittet och fortsätta att ladda upp disken.
Konvertera disken med Hjälp av Hyper-V Manager
- Öppna Hyper-V Manager och välj din lokala dator till vänster. I menyn ovanför datorlistan väljer duÅtgärdsredigeringsdisk>.
- På sidan Hitta virtuell hårddisk väljer du din virtuella disk.
- På sidan Välj åtgärd väljer du Konvertera>nästa.
- Om du vill konvertera från VHDX väljer du VHD>Nästa.
- Om du vill konvertera från en dynamiskt expanderande disk väljer du Fast storlek>Nästa.
- Leta upp och välj en sökväg för att spara den nya VHD-filen.
- Välj Slutför.
Använda PowerShell för att konvertera disken
Du kan konvertera en virtuell disk med hjälp av cmdleten Convert-VHD i PowerShell. Om du behöver information om hur du installerar den här cmdleten kan du läsa Installera Hyper-V-rollen.
Anteckning
Om du ska använda Azure PowerShell för att ladda upp disken till Azure och du har Hyper-V aktiverat är det här steget valfritt. Add-AzVHD utför det åt dig.
I följande exempel konverteras disken från VHDX till VHD. Den konverterar också disken från en dynamiskt expanderande disk till en disk med fast storlek.
Convert-VHD -Path C:\test\MyVM.vhdx -DestinationPath C:\test\MyNewVM.vhd -VHDType Fixed
I det här exemplet ersätter du värdet för Path med sökvägen till den virtuella hårddisk som du vill konvertera. Ersätt värdet för DestinationPath med den nya sökvägen och namnet på den konverterade disken.
Använd Hyper-V Manager för att ändra storlek på disken
Anteckning
Om du ska använda Azure PowerShell för att ladda upp disken till Azure och du har Hyper-V aktiverat är det här steget valfritt. Add-AzVHD utför det åt dig.
- Öppna Hyper-V Manager och välj din lokala dator till vänster. I menyn ovanför datorlistan väljer duÅtgärdsredigeringsdisk>.
- På sidan Hitta virtuell hårddisk väljer du din virtuella disk.
- På sidan Välj åtgärd väljer du Expandera>nästa.
- På sidan Hitta virtuell hårddisk anger du den nya storleken i GiB >Nästa.
- Välj Slutför.
Använda PowerShell för att ändra storlek på disken
Anteckning
Om du ska använda Azure PowerShell för att ladda upp disken till Azure och du har Hyper-V aktiverat är det här steget valfritt. Add-AzVHD utför det åt dig.
Du kan ändra storlek på en virtuell disk med cmdleten Resize-VHD i PowerShell. Om du behöver information om hur du installerar den här cmdleten kan du läsa Installera Hyper-V-rollen.
Följande exempel ändrar storlek på disken från 100,5 MiB till 101 MiB för att uppfylla azure-justeringskravet.
Resize-VHD -Path C:\test\MyNewVM.vhd -SizeBytes 105906176
I det här exemplet ersätter du värdet för Path med sökvägen till den virtuella hårddisk som du vill ändra storlek på. Ersätt värdet för SizeBytes med den nya storleken i byte för disken.
Konvertera från VMware VMDK-diskformat
Om du har en avbildning av en virtuell Windows-dator i VMDK-filformatet kan du använda Azure Migrate för att konvertera VMDK:n och ladda upp den till Azure.
Slutför de rekommenderade konfigurationerna
Följande inställningar påverkar inte VHD-uppladdning. Vi rekommenderar dock starkt att du har konfigurerat dem.
Installera Azure Virtual Machine Agent. Sedan kan du aktivera VM-tillägg. Vm-tilläggen implementerar de flesta av de kritiska funktioner som du kanske vill använda med dina virtuella datorer. Du behöver till exempel tilläggen för att återställa lösenord eller konfigurera RDP. Mer information finns i översikten över Azure Virtual Machine Agent.
När du har skapat den virtuella datorn i Azure rekommenderar vi att du placerar sidfilen på den temporala enhetsvolymen för att förbättra prestandan. Du kan konfigurera filplaceringen på följande sätt:
Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -Name PagingFiles -Value 'D:\pagefile.sys' -Type MultiString -Force
Om en datadisk är ansluten till den virtuella datorn är den temporala enhetsvolymens bokstav vanligtvis D. Den här beteckningen kan variera beroende på dina inställningar och antalet tillgängliga enheter.
- Vi rekommenderar att du inaktiverar skriptblockerare som kan tillhandahållas av antivirusprogram. De kan störa och blockera skripten för Windows Provisioning Agent som körs när du distribuerar en ny virtuell dator från avbildningen.