Förbereda en VHD eller VHDX i Windows för överföring till Azure

Gäller för: ✔️ Virtuella Windows-datorer

Innan du laddar upp en virtuell Windows-dator (VM) från en lokal plats till Azure måste du förbereda den virtuella hårddisken (VHD eller VHDX). Azure stöder både virtuella datorer i generation 1 och generation 2 som är i VHD-filformat och som har en disk med fast storlek. Den maximala tillåtna storleken för den virtuella hårddisken i operativsystemet på en virtuell dator i generation 1 är 2 TB.

Du kan konvertera en VHDX-fil till en virtuell hårddisk, konvertera en dynamiskt expanderande disk till en disk med fast storlek, men du kan inte ändra genereringen av en virtuell dator. Mer information finns i Ska jag skapa en virtuell dator i generation 1 eller 2 i Hyper-V? och Stöd för virtuella datorer i generation 2 i Azure.

Information om supportprincipen för virtuella Azure-datorer finns i Microsoft Server Software Support for Azure VMs (Microsoft Server Software Support for Azure VMs).

Anteckning

Anvisningarna i den här artikeln gäller för:

  • 64-bitarsversionen av Windows Server 2008 R2 och senare Windows Server-operativsystem. Information om hur du kör ett 32-bitars operativsystem i Azure finns i Stöd för 32-bitars operativsystem på virtuella Azure-datorer.
  • Om något haveriberedskapsverktyg kommer att användas för att migrera arbetsbelastningen, till exempel Azure Site Recovery eller Azure Migrate, krävs den här processen fortfarande i gästoperativsystemet för att förbereda avbildningen före migreringen.

systemfilskontroll

Kör verktyget Windows System File Checker innan operativsystemavbildningen generaliseras

System File Checker (SFC) används för att verifiera och ersätta Windows-systemfiler.

Viktigt

Använd en upphöjd PowerShell-session för att köra exemplen i den här artikeln.

Kör SFC-kommandot:

sfc.exe /scannow
Beginning system scan.  This process will take some time.

Beginning verification phase of system scan.
Verification 100% complete.

Windows Resource Protection did not find any integrity violations.

När SFC-genomsökningen är klar installerar du Windows Uppdateringar och startar om datorn.

Ange Windows-konfigurationer för Azure

Anteckning

Azure-plattformen monterar en ISO-fil på DVD-ROM-skivan när en virtuell Windows-dator skapas från en generaliserad avbildning. Därför måste DVD-ROM-skivan vara aktiverad i operativsystemet i den generaliserade avbildningen. Om den är inaktiverad fastnar den virtuella Windows-datorn i välkomstprogram (OOBE).

  1. Ta bort alla statiska beständiga vägar i routningstabellen:

    • Om du vill visa routningstabellen kör du route.exe print.
    • Kontrollera avsnittet Persistence Routes (Beständighetsvägar). Om det finns en beständig väg använder du route.exe delete kommandot för att ta bort den.
  2. Ta bort WinHTTP-proxyn:

    netsh.exe winhttp reset proxy
    

    Om den virtuella datorn behöver arbeta med en specifik proxy lägger du till ett proxy-undantag för Azure IP-adressen (168.63.129.16) så att den virtuella datorn kan ansluta till Azure:

    $proxyAddress='<your proxy server>'
    $proxyBypassList='<your list of bypasses>;168.63.129.16'
    netsh.exe winhttp set proxy $proxyAddress $proxyBypassList
    
  3. Öppna diskdel:

    diskpart.exe
    

    Ange diskens SAN-princip till Onlineall:

    DISKPART> san policy=onlineall
    DISKPART> exit
    
  4. Ange UTC-tid (Coordinated Universal Time) för Windows. Ange även starttypen för Windows-tidstjänsten w32time till Automatisk:

    Set-ItemProperty -Path HKLM:\SYSTEM\CurrentControlSet\Control\TimeZoneInformation -Name RealTimeIsUniversal -Value 1 -Type DWord -Force
    Set-Service -Name w32time -StartupType Automatic
    
  5. Ställ in energiprofilen på höga prestanda:

    powercfg.exe /setactive SCHEME_MIN
    powercfg /setacvalueindex SCHEME_CURRENT SUB_VIDEO VIDEOIDLE 0
    
  6. Kontrollera att miljövariablerna TEMP och TMP är inställda på deras standardvärden:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TEMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Environment' -Name TMP -Value "%SystemRoot%\TEMP" -Type ExpandString -Force
    
  7. För virtuella datorer med äldre operativsystem (Windows Server 2012 R2 eller Windows 8.1 och senare) kontrollerar du att de senaste Integreringskomponenttjänsterna för Hyper-V är installerade. Mer information finns i Uppdatering av Hyper-V-integreringskomponenter för virtuella Windows-datorer.

Anteckning

I ett scenario där virtuella datorer ska konfigureras med en haveriberedskapslösning mellan den lokala VMware-servern och Azure kan inte Hyper-V Integration Component Services användas. Om så är fallet kontaktar du VMware-supporten för att migrera den virtuella datorn till Azure och göra den samplacerad i VMware-servern.

Kontrollera Windows-tjänsterna

Kontrollera att var och en av följande Windows-tjänster är inställd på Windows-standardvärdet. Dessa tjänster är det minsta som måste konfigureras för att säkerställa VM-anslutningen. Om du vill ange startinställningarna kör du följande exempel:

Get-Service -Name BFE, Dhcp, Dnscache, IKEEXT, iphlpsvc, nsi, mpssvc, RemoteRegistry |
  Where-Object StartType -ne Automatic |
    Set-Service -StartupType Automatic

Get-Service -Name Netlogon, Netman, TermService |
  Where-Object StartType -ne Manual |
    Set-Service -StartupType Manual

Uppdatera registerinställningar för fjärrskrivbord

Kontrollera att följande inställningar är korrekt konfigurerade för fjärråtkomst:

Anteckning

Om du får ett felmeddelande när du kör Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name <string> -Value <object>kan du ignorera det. Det innebär att domänen inte anger den konfigurationen via ett grupprincip-objekt.

  1. RDP (Remote Desktop Protocol) är aktiverat:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDenyTSConnections -Value 0 -Type DWord -Force
    
  2. RDP-porten är korrekt konfigurerad med standardporten 3389:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name PortNumber -Value 3389 -Type DWord -Force
    

    När du distribuerar en virtuell dator skapas standardreglerna för port 3389. Om du vill ändra portnumret gör du det när den virtuella datorn har distribuerats i Azure.

  3. Lyssnaren lyssnar på varje nätverksgränssnitt:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name LanAdapter -Value 0 -Type DWord -Force
    
  4. Konfigurera autentiseringsläge på nätverksnivå (NLA) för RDP-anslutningarna:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name UserAuthentication -Value 1 -Type DWord -Force
    
  5. Ange keep-alive-värdet:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveEnable -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name KeepAliveInterval -Value 1  -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name KeepAliveTimeout -Value 1 -Type DWord -Force
    
  6. Ange återanslutningsalternativen:

    Set-ItemProperty -Path 'HKLM:\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services' -Name fDisableAutoReconnect -Value 0 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fInheritReconnectSame -Value 1 -Type DWord -Force
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name fReconnectSame -Value 0 -Type DWord -Force
    
  7. Begränsa antalet samtidiga anslutningar:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\Winstations\RDP-Tcp' -Name MaxInstanceCount -Value 4294967295 -Type DWord -Force
    
  8. Ta bort eventuella självsignerade certifikat som är knutna till RDP-lyssnaren:

    if ((Get-Item -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp').Property -contains 'SSLCertificateSHA1Hash')
    {
        Remove-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp' -Name SSLCertificateSHA1Hash -Force
    }
    

    Den här koden säkerställer att du kan ansluta när du distribuerar den virtuella datorn. Du kan också granska de här inställningarna när den virtuella datorn har distribuerats i Azure.

  9. Om den virtuella datorn är en del av en domän kontrollerar du följande principer för att kontrollera att de tidigare inställningarna inte återställs.

    Mål Policy Värde
    RDP är aktiverat Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Anslutningar Tillåt användare att fjärransluta via fjärrskrivbord
    NLA-grupprincip Inställningar\Administrativa mallar\Komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Säkerhet Kräv användarautentisering för fjärråtkomst med hjälp av NLA
    Keep-alive-inställningar Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Windows-komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Anslutningar Konfigurera keep-alive-anslutningsintervall
    Återanslut inställningar Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Windows-komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Anslutningar Återanslut automatiskt
    Begränsat antal anslutningsinställningar Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Windows-komponenter\Fjärrskrivbordstjänster\Värd för fjärrskrivbordssession\Anslutningar Begränsa antalet anslutningar

Konfigurera regler för Windows-brandväggen

  1. Aktivera Windows-brandväggen på de tre profilerna (domän, standard och offentlig):

    Set-NetFirewallProfile -Profile Domain, Public, Private -Enabled True
    
  2. Kör följande exempel för att tillåta WinRM via de tre brandväggsprofilerna (domän, privat och offentlig) och aktivera PowerShell-fjärrtjänsten:

    Enable-PSRemoting -Force
    

Anteckning

När det här kommandot körs aktiveras lämpliga brandväggsregler automatiskt.

  1. Aktivera följande brandväggsregler för att tillåta RDP-trafik:

    Get-NetFirewallRule -DisplayGroup 'Remote Desktop' | Set-NetFirewallRule -Enabled True
    
  2. Aktivera regeln för fil- och skrivardelning så att den virtuella datorn kan svara på ping-begäranden i det virtuella nätverket:

    Set-NetFirewallRule -Name FPS-ICMP4-ERQ-In -Enabled True
    
  3. Skapa en regel för Azure-plattformsnätverket:

    New-NetFirewallRule -DisplayName AzurePlatform -Direction Inbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow -EdgeTraversalPolicy Allow
    New-NetFirewallRule -DisplayName AzurePlatform -Direction Outbound -RemoteAddress 168.63.129.16 -Profile Any -Action Allow
    

Viktigt

168.63.129.16 är en särskild offentlig IP-adress som ägs av Microsoft för Azure. Mer information finns i Vad är IP-adress 168.63.129.16.

  1. Om den virtuella datorn är en del av en domän kontrollerar du följande Azure AD principer för att kontrollera att de tidigare inställningarna inte återställs.

    Mål Policy Värde
    Aktivera Windows-brandväggsprofilerna Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Domänprofil\Windows-brandvägg Skydda alla nätverksanslutningar
    Aktivera RDP Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Domänprofil\Windows-brandvägg Tillåt inkommande undantag för fjärrskrivbord
    Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Standardprofil\Windows-brandvägg Tillåt inkommande undantag för fjärrskrivbord
    Aktivera ICMP-V4 Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Domänprofil\Windows-brandvägg Tillåt ICMP-undantag
    Datorkonfiguration\Principer\Windows-inställningar\Administrativa mallar\Nätverk\Nätverksanslutning\Windows-brandvägg\Standardprofil\Windows-brandvägg Tillåt ICMP-undantag

Verifiera den virtuella datorn

Kontrollera att den virtuella datorn är felfri, säker och RDP tillgänglig:

  1. Kontrollera att disken är felfri och konsekvent genom att kontrollera disken vid nästa omstart av den virtuella datorn:

    chkdsk.exe /f
    

    Kontrollera att rapporten visar en ren och felfri disk.

  2. Ange inställningarna för startkonfigurationsdata (BCD).

    cmd
    
    bcdedit.exe /set "{bootmgr}" integrityservices enable
    bcdedit.exe /set "{default}" device partition=C:
    bcdedit.exe /set "{default}" integrityservices enable
    bcdedit.exe /set "{default}" recoveryenabled Off
    bcdedit.exe /set "{default}" osdevice partition=C:
    bcdedit.exe /set "{default}" bootstatuspolicy IgnoreAllFailures
    
    #Enable Serial Console Feature
    bcdedit.exe /set "{bootmgr}" displaybootmenu yes
    bcdedit.exe /set "{bootmgr}" timeout 5
    bcdedit.exe /set "{bootmgr}" bootems yes
    bcdedit.exe /ems "{current}" ON
    bcdedit.exe /emssettings EMSPORT:1 EMSBAUDRATE:115200
    
    exit
    
  3. Dumploggen kan vara till hjälp vid felsökning av problem med Windows-krascher. Aktivera dumploggsamlingen:

    # Set up the guest OS to collect a kernel dump on an OS crash event
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name CrashDumpEnabled -Type DWord -Force -Value 2
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name DumpFile -Type ExpandString -Force -Value "%SystemRoot%\MEMORY.DMP"
    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\CrashControl' -Name NMICrashDump -Type DWord -Force -Value 1
    
    # Set up the guest OS to collect user mode dumps on a service crash event
    $key = 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting\LocalDumps'
    if ((Test-Path -Path $key) -eq $false) {(New-Item -Path 'HKLM:\SOFTWARE\Microsoft\Windows\Windows Error Reporting' -Name LocalDumps)}
    New-ItemProperty -Path $key -Name DumpFolder -Type ExpandString -Force -Value 'C:\CrashDumps'
    New-ItemProperty -Path $key -Name CrashCount -Type DWord -Force -Value 10
    New-ItemProperty -Path $key -Name DumpType -Type DWord -Force -Value 2
    Set-Service -Name WerSvc -StartupType Manual
    
  4. Kontrollera att WMI-lagringsplatsen (Windows Management Instrumentation) är konsekvent:

    winmgmt.exe /verifyrepository
    

    Om lagringsplatsen är skadad kan du läsa WMI: Skada lagringsplatsen eller inte.

  5. Kontrollera att inga andra program än TermService använder port 3389. Den här porten används för RDP-tjänsten i Azure. Om du vill se vilka portar som används på den virtuella datorn kör du netstat.exe -anob:

    netstat.exe -anob
    

    Följande är ett exempel.

    netstat.exe -anob | findstr 3389
    TCP    0.0.0.0:3389           0.0.0.0:0              LISTENING       4056
    TCP    [::]:3389              [::]:0                 LISTENING       4056
    UDP    0.0.0.0:3389           *:*                                    4056
    UDP    [::]:3389              *:*                                    4056
    
    tasklist /svc | findstr 4056
    svchost.exe                   4056 TermService
    
  6. Så här laddar du upp en virtuell Windows-hårddisk som är en domänkontrollant:

    • Följ de här extra stegen för att förbereda disken.

    • Kontrollera att du känner till DSRM-lösenordet (Directory Services Restore Mode) om du någonsin behöver starta den virtuella datorn i DSRM. Mer information finns i Ange ett DSRM-lösenord.

  7. Kontrollera att du känner till det inbyggda administratörskontot och lösenordet. Du kanske vill återställa det aktuella lokala administratörslösenordet och se till att du kan använda det här kontot för att logga in på Windows via RDP-anslutningen. Den här åtkomstbehörigheten styrs av grupprincip objektet "Tillåt inloggning via fjärrskrivbordstjänster". Visa det här objektet i Redigeraren för lokala grupprincip:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment
  8. Kontrollera följande Azure AD principer för att kontrollera att de inte blockerar RDP-åtkomst:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny access to this computer from the network

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Deny log on through Remote Desktop Services

  9. Kontrollera följande Azure AD princip för att se till att de inte tar bort något av de åtkomstkonton som krävs:

    • Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment\Access this computer from the network

    Principen bör visa följande grupper:

    • Administratörer

    • Ansvariga för säkerhetskopiering

    • Alla

    • Användare

  10. Starta om den virtuella datorn för att kontrollera att Windows fortfarande är felfritt och kan nås via RDP-anslutningen. Överväg nu att skapa en virtuell dator på din lokala Hyper-V-server för att kontrollera att den virtuella datorn startar helt. Testa sedan för att se till att du kan nå den virtuella datorn via RDP.

  11. Ta bort eventuella extra TDI-filter (Transport Driver Interface). Ta till exempel bort programvara som analyserar TCP-paket eller extra brandväggar.

  12. Avinstallera annan programvara eller drivrutin från tredje part som är relaterad till fysiska komponenter eller annan virtualiseringsteknik.

Installera Windows-uppdateringar

Anteckning

För att undvika en oavsiktlig omstart under etableringen av den virtuella datorn rekommenderar vi att du slutför alla Windows-uppdateringsinstallationer och kontrollerar att det inte finns någon väntande omstart. Ett sätt att göra detta är att installera alla Windows-uppdateringar och starta om den virtuella datorn innan du utför migreringen till Azure.

Om du också behöver göra en generalisering av operativsystemet (sysprep) måste du uppdatera Windows och starta om den virtuella datorn innan du kör Sysprep-kommandot.

Helst bör du hålla datorn uppdaterad till korrigeringsnivån, om detta inte är möjligt, se till att följande uppdateringar är installerade. De senaste uppdateringarna finns på sidorna för Windows-uppdateringshistorik: Windows 10 och Windows Server 2019, Windows 8.1 och Windows Server 2012 R2 och Windows 7 SP1 och Windows Server 2008 R2 SP1.


Komponent Binär Windows 7 SP1, Windows Server 2008 R2 SP1 Windows 8, Windows Server 2012 Windows 8.1, Windows Server 2012 R2 Windows 10 v1607, Windows Server 2016 v1607 Windows 10 v1703 Windows 10 v1709, Windows Server 2016 v1709 Windows 10 v1803, Windows Server 2016 v1803
Storage disk.sys 6.1.7601.23403 – KB3125574 6.2.9200.17638 / 6.2.9200.21757 - KB3137061 6.3.9600.18203 – KB3137061 - - - -
storport.sys 6.1.7601.23403 – KB3125574 6.2.9200.17188 / 6.2.9200.21306 - KB3018489 6.3.9600.18573 – KB4022726 10.0.14393.1358 – KB4022715 10.0.15063.332 - -
ntfs.sys 6.1.7601.23403 – KB3125574 6.2.9200.17623 / 6.2.9200.21743 - KB3121255 6.3.9600.18654 – KB4022726 10.0.14393.1198 – KB4022715 10.0.15063.447 - -
Iologmsg.dll 6.1.7601.23403 – KB3125574 6.2.9200.16384 – KB2995387 - - - - -
Classpnp.sys 6.1.7601.23403 – KB3125574 6.2.9200.17061 / 6.2.9200.21180 - KB2995387 6.3.9600.18334 – KB3172614 10.0.14393.953 – KB4022715 - - -
Volsnap.sys 6.1.7601.23403 – KB3125574 6.2.9200.17047 / 6.2.9200.21165 - KB2975331 6.3.9600.18265 – KB3145384 - 10.0.15063.0 - -
partmgr.sys 6.1.7601.23403 – KB3125574 6.2.9200.16681 – KB2877114 6.3.9600.17401 – KB3000850 10.0.14393.953 – KB4022715 10.0.15063.0 - -
volmgr.sys 10.0.15063.0 - -
Volmgrx.sys 6.1.7601.23403 – KB3125574 - - - 10.0.15063.0 - -
Msiscsi.sys 6.1.7601.23403 – KB3125574 6.2.9200.21006 – KB2955163 6.3.9600.18624 – KB4022726 10.0.14393.1066 – KB4022715 10.0.15063.447 - -
Msdsm.sys 6.1.7601.23403 – KB3125574 6.2.9200.21474 – KB3046101 6.3.9600.18592 – KB4022726 - - - -
Mpio.sys 6.1.7601.23403 – KB3125574 6.2.9200.21190 – KB3046101 6.3.9600.18616 – KB4022726 10.0.14393.1198 – KB4022715 - - -
vmstorfl.sys 6.3.9600.18907 – KB4072650 6.3.9600.18080 – KB3063109 6.3.9600.18907 – KB4072650 10.0.14393.2007 – KB4345418 10.0.15063.850 – KB4345419 10.0.16299.371 – KB4345420 -
Fveapi.dll 6.1.7601.23311 – KB3125574 6.2.9200.20930 – KB2930244 6.3.9600.18294 – KB3172614 10.0.14393.576 – KB4022715 - - -
Fveapibase.dll 6.1.7601.23403 – KB3125574 6.2.9200.20930 – KB2930244 6.3.9600.17415 – KB3172614 10.0.14393.206 – KB4022715 - - -
Nätverk netvsc.sys - - - 10.0.14393.1198 – KB4022715 10.0.15063.250 – KB4020001 - -
mrxsmb10.sys 6.1.7601.23816 – KB4022722 6.2.9200.22108 – KB4022724 6.3.9600.18603 – KB4022726 10.0.14393.479 – KB4022715 10.0.15063.483 - -
mrxsmb20.sys 6.1.7601.23816 – KB4022722 6.2.9200.21548 – KB4022724 6.3.9600.18586 – KB4022726 10.0.14393.953 – KB4022715 10.0.15063.483 - -
mrxsmb.sys 6.1.7601.23816 – KB4022722 6.2.9200.22074 – KB4022724 6.3.9600.18586 – KB4022726 10.0.14393.953 – KB4022715 10.0.15063.0 - -
tcpip.sys 6.1.7601.23761 – KB4022722 6.2.9200.22070 – KB4022724 6.3.9600.18478 – KB4022726 10.0.14393.1358 – KB4022715 10.0.15063.447 - -
http.sys 6.1.7601.23403 – KB3125574 6.2.9200.17285 – KB3042553 6.3.9600.18574 – KB4022726 10.0.14393.251 – KB4022715 10.0.15063.483 - -
vmswitch.sys 6.1.7601.23727 – KB4022719 6.2.9200.22117 – KB4022724 6.3.9600.18654 – KB4022726 10.0.14393.1358 – KB4022715 10.0.15063.138 - -
Kärna ntoskrnl.exe 6.1.7601.23807 – KB4022719 6.2.9200.22170 – KB4022718 6.3.9600.18696 – KB4022726 10.0.14393.1358 – KB4022715 10.0.15063.483 - -
Fjärrskrivbordstjänster rdpcorets.dll 6.2.9200.21506 – KB4022719 6.2.9200.22104 – KB4022724 6.3.9600.18619 – KB4022726 10.0.14393.1198 – KB4022715 10.0.15063.0 - -
termsrv.dll 6.1.7601.23403 – KB3125574 6.2.9200.17048 – KB2973501 6.3.9600.17415 – KB3000850 10.0.14393.0 – KB4022715 10.0.15063.0 - -
termdd.sys 6.1.7601.23403 – KB3125574 - - - - - -
win32k.sys 6.1.7601.23807 – KB4022719 6.2.9200.22168 – KB4022718 6.3.9600.18698 – KB4022726 10.0.14393.594 – KB4022715 - - -
rdpdd.dll 6.1.7601.23403 – KB3125574 - - - - - -
rdpwd.sys 6.1.7601.23403 – KB3125574 - - - - - -
Säkerhet MS17-010 KB4012212 KB4012213 KB4012213 KB4012606 KB4012606 - -
KB4012216 KB4013198 KB4013198 - -
KB4012215 KB4012214 KB4012216 KB4013429 KB4013429 - -
KB4012217 KB4013429 KB4013429 - -
CVE-2018-0886 KB4103718 KB4103730 KB4103725 KB4103723 KB4103731 KB4103727 KB4103721
KB4103712 KB4103726 KB4103715

Anteckning

För att undvika en oavsiktlig omstart under etableringen av virtuella datorer rekommenderar vi att du ser till att alla Windows Update installationer är klara och att inga uppdateringar väntar. Ett sätt att göra detta är att installera alla möjliga Windows-uppdateringar och starta om en gång innan du kör sysprep.exe kommandot.

Ta reda på när Sysprep ska användas

Systemförberedelseverktyget (sysprep.exe) är en process som du kan köra för att återställa en Windows-installation. Sysprep ger en "out of the box"-upplevelse genom att ta bort alla personuppgifter och återställa flera komponenter.

Du kör sysprep.exe vanligtvis för att skapa en mall från vilken du kan distribuera flera andra virtuella datorer som har en specifik konfiguration. Mallen kallas för en generaliserad avbildning.

Om du bara vill skapa en virtuell dator från en disk behöver du inte använda Sysprep. I stället kan du skapa den virtuella datorn från en specialiserad avbildning. Information om hur du skapar en virtuell dator från en specialiserad disk finns i:

Om du vill skapa en generaliserad avbildning måste du köra Sysprep. Mer information finns i Så här använder du Sysprep: En introduktion.

Inte alla roller eller program som är installerade på en Windows-baserad dator har stöd för generaliserade avbildningar. Innan du använder den här proceduren kontrollerar du att Sysprep stöder datorns roll. Mer information finns i Sysprep-stöd för serverroller.

Sysprep kräver särskilt att enheterna dekrypteras helt före körningen. Om du har aktiverat kryptering på den virtuella datorn inaktiverar du den innan du kör Sysprep.

Generalisera en virtuell hårddisk

Anteckning

Om du skapar en generaliserad avbildning från en befintlig virtuell Azure-dator rekommenderar vi att du tar bort VM-tilläggen innan du kör sysprep.

Anteckning

När du har kört sysprep.exe i följande steg inaktiverar du den virtuella datorn. Aktivera den inte igen förrän du skapar en avbildning från den i Azure.

  1. Logga in på den virtuella Windows-datorn.

  2. Kör en PowerShell-session som administratör.

  3. Ta bort katalogen panther (C:\Windows\Panther).

  4. Ändra katalogen till %windir%\system32\sysprep. Kör sedan sysprep.exe.

  5. I dialogrutan Systemförberedelseverktyg väljer du Ange System Out-of-Box Experience (OOBE) och kontrollerar att kryssrutan Generalize är markerad.

    Systemförberedelseverktyg

  6. I Avstängningsalternativ väljer du Avstängning.

  7. Välj OK.

  8. När Sysprep är klart stänger du av den virtuella datorn. Använd inte Starta om för att stänga av den virtuella datorn.

Nu är den virtuella hårddisken redo att laddas upp. Mer information om hur du skapar en virtuell dator från en generaliserad disk finns i Ladda upp en generaliserad virtuell hårddisk och använd den för att skapa en ny virtuell dator i Azure.

Anteckning

En anpassad unattend.xml fil stöds inte. Även om vi stöder egenskapen additionalUnattendContent ger det endast begränsat stöd för att lägga till microsoft-windows-shell-setup-alternativ i denunattend.xml fil som Azure-etableringsagenten använder. Du kan till exempel använda additionalUnattendContent för att lägga till FirstLogonCommands och LogonCommands. Mer information finns i ytterligareExempel förUnattendContent FirstLogonCommands.

Konvertera den virtuella disken till en virtuell hårddisk med fast storlek

Anteckning

Om du ska använda Azure PowerShell för att ladda upp disken till Azure och du har Hyper-V aktiverat är det här steget valfritt. Add-AzVHD utför det åt dig.

Använd någon av metoderna i det här avsnittet för att konvertera och ändra storlek på den virtuella disken till det format som krävs för Azure:

  1. Säkerhetskopiera den virtuella datorn innan du kör konverteringen av virtuella diskar eller ändra storlek.

  2. Kontrollera att den virtuella Windows-hårddisken fungerar korrekt på den lokala servern. Lös eventuella fel i själva den virtuella datorn innan du försöker konvertera eller ladda upp den till Azure.

  3. Konvertera den virtuella disken till en fast typ.

  4. Ändra storlek på den virtuella disken så att den uppfyller Azure-kraven:

    1. Diskar i Azure måste ha en virtuell storlek som är justerad till 1 MiB. Om din virtuella hårddisk är en bråkdel av 1 MiB måste du ändra storlek på disken till en multipel på 1 MiB. Diskar som är bråkdelar av en MiB orsakar fel när du skapar avbildningar från den uppladdade virtuella hårddisken. För att kontrollera storleken kan du använda Cmdleten PowerShell Get-VHD för att visa "Size", som måste vara en multipel av 1 MiB i Azure och "FileSize", som är lika med "Storlek" plus 512 byte för VHD-sidfoten.

      $vhd = Get-VHD -Path C:\test\MyNewVM.vhd
      $vhd.Size % 1MB
      0
      $vhd.FileSize - $vhd.Size
      512
      
    2. Den maximala storleken som tillåts för den virtuella os-hårddisken med en virtuell dator av generation 1 är 2 048 GiB (2 TiB),

    3. Den maximala storleken för en datadisk är 32 767 GiB (32 TiB).

Anteckning

  • Om du förbereder en Windows OS-disk när du har konverterat till en fast disk och ändrar storlek vid behov skapar du en virtuell dator som använder disken. Starta och logga in på den virtuella datorn och fortsätt med avsnitten i den här artikeln för att slutföra förberedelserna för uppladdning.
  • Om du förbereder en datadisk kan du sluta med det här avsnittet och fortsätta att ladda upp disken.

Konvertera disken med Hjälp av Hyper-V Manager

  1. Öppna Hyper-V Manager och välj din lokala dator till vänster. I menyn ovanför datorlistan väljer duÅtgärdsredigeringsdisk>.
  2. På sidan Hitta virtuell hårddisk väljer du din virtuella disk.
  3. På sidan Välj åtgärd väljer du Konvertera>nästa.
  4. Om du vill konvertera från VHDX väljer du VHD>Nästa.
  5. Om du vill konvertera från en dynamiskt expanderande disk väljer du Fast storlek>Nästa.
  6. Leta upp och välj en sökväg för att spara den nya VHD-filen.
  7. Välj Slutför.

Använda PowerShell för att konvertera disken

Du kan konvertera en virtuell disk med hjälp av cmdleten Convert-VHD i PowerShell. Om du behöver information om hur du installerar den här cmdleten kan du läsa Installera Hyper-V-rollen.

Anteckning

Om du ska använda Azure PowerShell för att ladda upp disken till Azure och du har Hyper-V aktiverat är det här steget valfritt. Add-AzVHD utför det åt dig.

I följande exempel konverteras disken från VHDX till VHD. Den konverterar också disken från en dynamiskt expanderande disk till en disk med fast storlek.

Convert-VHD -Path C:\test\MyVM.vhdx -DestinationPath C:\test\MyNewVM.vhd -VHDType Fixed

I det här exemplet ersätter du värdet för Path med sökvägen till den virtuella hårddisk som du vill konvertera. Ersätt värdet för DestinationPath med den nya sökvägen och namnet på den konverterade disken.

Använd Hyper-V Manager för att ändra storlek på disken

Anteckning

Om du ska använda Azure PowerShell för att ladda upp disken till Azure och du har Hyper-V aktiverat är det här steget valfritt. Add-AzVHD utför det åt dig.

  1. Öppna Hyper-V Manager och välj din lokala dator till vänster. I menyn ovanför datorlistan väljer duÅtgärdsredigeringsdisk>.
  2. På sidan Hitta virtuell hårddisk väljer du din virtuella disk.
  3. På sidan Välj åtgärd väljer du Expandera>nästa.
  4. På sidan Hitta virtuell hårddisk anger du den nya storleken i GiB >Nästa.
  5. Välj Slutför.

Använda PowerShell för att ändra storlek på disken

Anteckning

Om du ska använda Azure PowerShell för att ladda upp disken till Azure och du har Hyper-V aktiverat är det här steget valfritt. Add-AzVHD utför det åt dig.

Du kan ändra storlek på en virtuell disk med cmdleten Resize-VHD i PowerShell. Om du behöver information om hur du installerar den här cmdleten kan du läsa Installera Hyper-V-rollen.

Följande exempel ändrar storlek på disken från 100,5 MiB till 101 MiB för att uppfylla azure-justeringskravet.

Resize-VHD -Path C:\test\MyNewVM.vhd -SizeBytes 105906176

I det här exemplet ersätter du värdet för Path med sökvägen till den virtuella hårddisk som du vill ändra storlek på. Ersätt värdet för SizeBytes med den nya storleken i byte för disken.

Konvertera från VMware VMDK-diskformat

Om du har en avbildning av en virtuell Windows-dator i VMDK-filformatet kan du använda Azure Migrate för att konvertera VMDK:n och ladda upp den till Azure.

Följande inställningar påverkar inte VHD-uppladdning. Vi rekommenderar dock starkt att du har konfigurerat dem.

  • Installera Azure Virtual Machine Agent. Sedan kan du aktivera VM-tillägg. Vm-tilläggen implementerar de flesta av de kritiska funktioner som du kanske vill använda med dina virtuella datorer. Du behöver till exempel tilläggen för att återställa lösenord eller konfigurera RDP. Mer information finns i översikten över Azure Virtual Machine Agent.

  • När du har skapat den virtuella datorn i Azure rekommenderar vi att du placerar sidfilen på den temporala enhetsvolymen för att förbättra prestandan. Du kan konfigurera filplaceringen på följande sätt:

    Set-ItemProperty -Path 'HKLM:\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management' -Name PagingFiles -Value 'D:\pagefile.sys' -Type MultiString -Force
    

    Om en datadisk är ansluten till den virtuella datorn är den temporala enhetsvolymens bokstav vanligtvis D. Den här beteckningen kan variera beroende på dina inställningar och antalet tillgängliga enheter.

    • Vi rekommenderar att du inaktiverar skriptblockerare som kan tillhandahållas av antivirusprogram. De kan störa och blockera skripten för Windows Provisioning Agent som körs när du distribuerar en ny virtuell dator från avbildningen.

Nästa steg