Gérer Nano ServerManage Nano Server

S'applique à : Windows Server 2016Applies To: Windows Server 2016

Important

À compter de Windows Server, version 1709, Nano Server sera uniquement disponible sous forme d’image de système d’exploitation de base du conteneur.Starting in Windows Server, version 1709, Nano Server will be available only as a container base OS image. Pour en savoir plus, consultez Changements apportés à Nano Server.Check out Changes to Nano Server to learn what this means.

La gestion de Nano Server s’effectue à distance.Nano Server is managed remotely. Il n’existe aucune fonctionnalité d’ouverture de session locale et les services Terminal Server ne sont pas pris en charge.There is no local logon capability at all, nor does it support Terminal Services. Toutefois, vous disposez d’un large éventail d’options pour gérer Nano Server à distance : Windows PowerShell, Windows Management Instrumentation (WMI), Gestion à distance de Windows, Services de gestion d’urgence (EMS), etc.However, you have a wide variety of options for managing Nano Server remotely, including Windows PowerShell, Windows Management Instrumentation (WMI), Windows Remote Management, and Emergency Management Services (EMS).

Pour utiliser un outil de gestion à distance, il vous faudra probablement connaître l’adresse IP du serveur Nano Server.To use any remote management tool, you will probably need to know the IP address of the Nano Server. Pour trouver cette adresse IP, vous pouvez entre autres recourir aux méthodes suivantes :Some ways to find out the IP address include:

  • Utiliser la console de récupération Nano Server (pour plus d’informations, voir la rubrique Utilisation de la console de récupération Nano Server de cette rubrique).Use the Nano Recovery Console (see the Using the Nano Server Recovery Console section of this topic for details).

  • Connecter un câble série à l’ordinateur et utiliser EMS.Connect a serial cable to the computer and use EMS.

  • À l’aide du nom d’ordinateur attribué au serveur Nano Server lors de la configuration de ce dernier, vous pouvez obtenir l’adresse IP avec la commande ping.Using the computer name you assigned to the Nano Server while configuring it, you can get the IP address with ping. Par exemple, ping NanoServer-PC /4.For example, ping NanoServer-PC /4.

Utilisation de la communication à distance Windows PowerShellUsing Windows PowerShell remoting

Pour gérer Nano Server avec la communication à distance Windows PowerShell, vous devez ajouter l’adresse IP de l’instance Nano Server à la liste des hôtes approuvés par votre ordinateur de gestion, ajouter le compte que vous utilisez à la liste des administrateurs de Nano Server, et activer CredSSP si vous prévoyez d’utiliser cette fonctionnalité.To manage Nano Server with Windows PowerShell remoting, you need to add the IP address of the Nano Server to your management computer's list of trusted hosts, add the account you are using to the Nano Server's administrators, and enable CredSSP if you plan to use that feature.

Notes

Si l'instance Nano Server cible et votre ordinateur de gestion se trouvent dans la même forêt AD DS (ou dans des forêts ayant une relation d'approbation), vous n'avez pas besoin d'ajouter l'instance Nano Server à la liste des hôtes approuvés. Il vous suffit de vous connecter à l'instance Nano Server à l'aide de son nom de domaine complet, par exemple : PS C:> Enter-PSSession -ComputerName nanoserver.contoso.com -Credential (Get-Credential)If the target Nano Server and your management computer are in the same AD DS forest (or in forests with a trust relationship), you should not add the Nano Server to the trusted hosts list--you can connect to the Nano Server by using its fully qualified domain name, for example: PS C:> Enter-PSSession -ComputerName nanoserver.contoso.com -Credential (Get-Credential)

Pour ajouter le serveur Nano Server à la liste des hôtes approuvés, exécutez cette commande à partir d’une invite Windows PowerShell avec élévation de privilèges :To add the Nano Server to the list of trusted hosts, run this command at an elevated Windows PowerShell prompt:

Set-Item WSMan:\localhost\Client\TrustedHosts <IP address of Nano Server>

Pour démarrer la session Windows PowerShell à distance, démarrez une session Windows PowerShell locale avec élévation de privilèges, puis exécutez les commandes suivantes :To start the remote Windows PowerShell session, start an elevated local Windows PowerShell session, and then run these commands:

$ip = <IP address of Nano Server>  
$user = $ip\Administrator  
Enter-PSSession -ComputerName $ip -Credential $user  

Vous pouvez maintenant exécuter normalement des commandes Windows PowerShell sur le serveur Nano Server.You can now run Windows PowerShell commands on the Nano Server as normal.

Notes

Certaines commandes Windows PowerShell ne sont pas disponibles dans cette version de Nano Server.Not all Windows PowerShell commands are available in this release of Nano Server. Pour voir les commandes disponibles, exécutez Get-Command -CommandType CmdletTo see which are available, run Get-Command -CommandType Cmdlet

Pour arrêter la session à distance, utilisez la commande Exit-PSSessionStop the remote session with the command Exit-PSSession

Utilisation de sessions CIM Windows PowerShell sur WinRMUsing Windows PowerShell CIM sessions over WinRM

Vous pouvez utiliser des sessions et instances CIM dans Windows PowerShell pour exécuter des commandes WMI sur le service Gestion à distance de Windows (WinRM).You can use CIM sessions and instances in Windows PowerShell to run WMI commands over Windows Remote Management (WinRM).

Pour démarrer la session CIM, exécutez les commandes suivantes dans une invite de commandes Windows PowerShell :Start the CIM session by running these commands in a Windows PowerShell prompt:

$ip = <IP address of the Nano Server\>  
$user = $ip\Administrator  
$cim = New-CimSession -Credential $user -ComputerName $ip  

Une fois la session établie, vous pouvez exécuter diverses commandes WMI, par exemple :With the session established, you can run various WMI commands, for example:

Get-CimInstance -CimSession $cim -ClassName Win32_ComputerSystem | Format-List *  
Get-CimInstance -CimSession $Cim -Query SELECT * from Win32_Process WHERE name LIKE 'p%'  

Gestion à distance de WindowsWindows Remote Management

Vous pouvez exécuter des programmes à distance sur le serveur Nano Server à l’aide du service Gestion à distance de Windows (WinRM).You can run programs remotely on the Nano Server with Windows Remote Management (WinRM). Pour utiliser WinRM, commencez par configurer le service et définir la page de code avec les commandes suivantes dans une invite de commandes avec élévation de privilèges :To use WinRM, first configure the service and set the code page with these commands at an elevated command prompt:

winrm quickconfig
winrm set winrm/config/client @{TrustedHosts=<ip address of Nano Server>}
chcp 65001

Vous pouvez maintenant exécuter des commandes à distance sur le serveur Nano Server.Now you can run commands remotely on the Nano Server. Par exemple :For example:

winrs -r:<IP address of Nano Server> -u:Administrator -p:<Nano Server administrator password> ipconfig

Pour plus d’informations sur le service Gestion à distance de Windows, voir Vue d’ensemble de la Gestion à distance de Windows (WinRM).For more information about Windows Remote Management, see Windows Remote Management (WinRM) Overview.

Exécution d’un suivi réseau sur Nano ServerRunning a network trace on Nano Server

Les outils netsh trace, Tracelog.exe et Logman.exe ne sont pas disponibles dans Nano Server.Netsh trace, Tracelog.exe, and Logman.exe are not available in Nano Server. Pour capturer des paquets réseau, vous pouvez utiliser les applets de commande Windows PowerShell suivantes :To capture network packets, you can use these Windows PowerShell cmdlets:

New-NetEventSession [-Name]  
Add-NetEventPacketCaptureProvider -SessionName  
Start-NetEventSession [-Name]  
Stop-NetEventSession [-Name]  

Ces applets de commande sont décrites de façon détaillée dans l’article réseau événement paquet capturer les applets de commande Windows PowerShell (Applets de commande pour la capture de paquets d’événements réseau dans Windows PowerShell).These cmdlets are documented in detail at Network Event Packet Capture Cmdlets in Windows PowerShell

Installation de packages de mise en serviceInstalling servicing packages

Si vous voulez installer un package de mise en service, utilisez le paramètre -ServicingPackagePath (vous pouvez transmettre un tableau de chemins à des fichiers .cab) :If you want install a servicing packages, use the -ServicingPackagePath parameter (you can pass an array of paths to .cab files):

New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\NanoServer.wim -ServicingPackagePath \\path\to\kb123456.cab

Un package de mise en service ou un correctif logiciel est souvent téléchargé en tant qu’élément de la base de connaissances qui contient un fichier .CAB.Often, a servicing package or hotfix is downloaded as a KB item which contains a .cab file. Procédez comme suit pour extraire le fichier .cab, que vous pouvez ensuite installer à l’aide du paramètre -ServicingPackagePath :Follow these steps to extract the .cab file, which you can then install with the -ServicingPackagePath parameter:

  1. Téléchargez le package de mise en service (depuis l’article correspondant de la Base de connaissances ou depuis le catalogue Microsoft Update.Download the servicing package (from the associated Knowledge Base article or from Microsoft Update Catalog. Enregistrez-le dans un répertoire ou un partage réseau local, par exemple : C:\ServicingPackagesSave it to a local directory or network share, for example: C:\ServicingPackages

  2. Créez un dossier dans lequel enregistrer le package de mise en service extrait.Create a folder in which you will save the extracted servicing package. Exemple : c:\KB3157663_développéExample: c:\KB3157663_expanded

  3. Ouvrez une console Windows PowerShell et utilisez la commande Expand en spécifiant le chemin d’accès au fichier .msu du package de mise en service, y compris le paramètre -f:* et l’emplacement où vous souhaitez que le package de mise en service soit extrait.Open a Windows PowerShell console and use the Expand command specifying the path to the .msu file of the servicing package, including the -f:* parameter and the path where you want servicing package to be extracted to. Par exemple : Expand C:\ServicingPackages\Windows10.0-KB3157663-x64.msu -f:* C:\KB3157663_expandedFor example: Expand C:\ServicingPackages\Windows10.0-KB3157663-x64.msu -f:* C:\KB3157663_expanded

    Les fichiers développés se présenteront comme suit :The expanded files should look similar to this:
    C:>dir C:\KB3157663_développéC:>dir C:\KB3157663_expanded
    Le volume dans le lecteur C s’appelle OSVolume in drive C is OS
    Le numéro de série du volume est B05B-CC3DVolume Serial Number is B05B-CC3D

    Répertoire de C:\KB3157663_développéDirectory of C:\KB3157663_expanded

    19/04/2016 13:17 <DIR> .04/19/2016 01:17 PM <DIR> .
    19/04/2016 13:17 <DIR> .04/19/2016 01:17 PM <DIR> ..
    17/04/2016 00:31 517 Windows10.0-KB3157663-x64-pkgProperties.txt04/17/2016 12:31 AM 517 Windows10.0-KB3157663-x64-pkgProperties.txt
    17/04/2016 00:30 93 886 347 Windows10.0-KB3157663-x64.cab04/17/2016 12:30 AM 93,886,347 Windows10.0-KB3157663-x64.cab
    17/04/2016 00:31 454 Windows10.0-KB3157663-x64.xml04/17/2016 12:31 AM 454 Windows10.0-KB3157663-x64.xml
    17/04/2016 00:36 185 818 WSUSSCAN.cab04/17/2016 12:36 AM 185,818 WSUSSCAN.cab
    4 fichier(s) 94 073 136 octets4 File(s) 94,073,136 bytes
    2 Rép(s) 328 559 427 584 octets libres2 Dir(s) 328,559,427,584 bytes free

  4. Exécutez New-NanoServerImage avec le paramètre -ServicingPackagePath pointant vers le fichier .cab dans ce répertoire, par exemple : New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\NanoServer.wim -ServicingPackagePath C:\KB3157663_expanded\Windows10.0-KB3157663-x64.cabRun New-NanoServerImage with the -ServicingPackagePath parameter pointing to the .cab file in this directory, for example: New-NanoServerImage -DeploymentType Guest -Edition Standard -MediaPath \\Path\To\Media\en_us -BasePath .\Base -TargetPath .\NanoServer.wim -ServicingPackagePath C:\KB3157663_expanded\Windows10.0-KB3157663-x64.cab

Gestion des mises à jour dans Nano ServerManaging updates in Nano Server

À l’heure actuelle, vous pouvez utiliser le fournisseur Windows Update pour Windows Management Instrumentation (WMI) afin de rechercher la liste des mises à jour applicables, puis installer l’ensemble ou un sous-ensemble de celles-ci.Currently you can use the Windows Update provider for Windows Management Instrumentation (WMI) to find the list of applicable updates, and then install all or a subset of them. Si vous utilisez Windows Server Update Services (WSUS), vous pouvez également configurer le serveur Nano Server de sorte qu’il contacte le serveur WSUS pour obtenir les mises à jour.If you use Windows Server Update Services (WSUS), you can also configure Nano Server to contact the WSUS server to obtain updates.

Dans tous les cas, commencez par établir une session Windows PowerShell à distance avec l’ordinateur Nano Server.In all cases, first establish a remote Windows PowerShell session to the Nano Server computer. Ces exemples utilisent $sess pour la session ; si vous utilisez autre chose, remplacez cet élément là où il y a lieu.These examples use $sess for the session; if you are using something else, replace that element as needed.

Afficher toutes les mises à jour disponiblesView all available updates


Les commandes suivantes permettent d’obtenir la liste complète des mises à jour applicables :Obtain the full list of applicable updates with these commands:

$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession  

$scanResults = Invoke-CimMethod -InputObject $sess -MethodName ScanForUpdates -Arguments @{SearchCriteria=IsInstalled=0;OnlineScan=$true}  

Remarque :Note:
Si aucune mise à jour n’est disponible, cette commande renvoie l’erreur suivante :If no updates are available, this command will return the following error:

Invoke-CimMethod : A general error occurred that is not covered by a more specific error code.  

At line:1 char:16  

+ ... anResults = Invoke-CimMethod -InputObject $sess -MethodName ScanForUp ...  

+                 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~  

    + CategoryInfo          : NotSpecified: (MSFT_WUOperatio...-5b842a3dd45d)  

   :CimInstance) [Invoke-CimMethod], CimException  

    + FullyQualifiedErrorId : MI RESULT 1,Microsoft.Management.Infrastructure.  

   CimCmdlets.InvokeCimMethodCommand  

Installer toutes les mises à jour disponiblesInstall all available updates


Vous pouvez rechercher, télécharger et installer toutes les mises à jour simultanément à l’aide des commandes suivantes :You can detect, download, and install all available updates at one time by using these commands:

$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession  

$scanResults = Invoke-CimMethod -InputObject $sess -MethodName ApplyApplicableUpdates  

Restart-Computer  

Remarque :Note:
Windows Defender empêche l’installation des mises à jour.Windows Defender will prevent updates from installing. Pour contourner ce problème, désinstallez Windows Defender, installez les mises à jour, puis réinstallez Windows Defender.To work around this, uninstall Windows Defender, install the updates, and then reinstall Windows Defender. Vous pouvez également télécharger les mises à jour sur un autre ordinateur, les copier sur le serveur Nano Server, puis les appliquer avec DISM.exe.Alternately, you can download the updates on another computer, copy them to the Nano Server, and then apply them with DISM.exe.

Vérifier l’installation des mises à jourVerify installation of updates


Pour obtenir la liste des mises à jour actuellement installées, utilisez les commandes suivantes :Use these commands to get a list of the updates currently installed:

$sess = New-CimInstance -Namespace root/Microsoft/Windows/WindowsUpdate -ClassName MSFT_WUOperationsSession  

$scanResults = Invoke-CimMethod -InputObject $sess -MethodName ScanForUpdates -Arguments @{SearchCriteria=IsInstalled=1;OnlineScan=$true}  

Remarque :Note:
Ces commandes listent les éléments installés, mais n’indiquent pas dans la sortie qu’ils sont installés.These commands list what is installed, but do not specifically quote installed in the output. Si vous avez besoin d’une sortie qui inclut cette information, par exemple pour un rapport, vous pouvez exécuterIf you need output including that, such as for a report, you can run

Get-WindowsPackage -Online

Utilisation de WSUSUsing WSUS


Les commandes répertoriées ci-dessus interrogent les services Windows Update et Microsoft Update sur Internet pour rechercher et télécharger les mises à jour disponibles.The commands listed above will query the Windows Update and Microsoft Update serviceon the Internet to find and download updates. Si vous utilisez WSUS, vous pouvez définir des clés de Registre sur le serveur Nano Server de manière à utiliser votre serveur WSUS à la place.If you use WSUS, you can set registry keys on the Nano Server to use your WSUS server instead.

Consultez le tableau Windows Update Agent Environment Options Registry Keys (Clés de Registre des options d’environnement de l’Agent Windows Update) dans l’article Configure Automatic Updates in a Non-Active Directory Environment (Configurer les mises à jour automatiques dans un environnement non Active Directory).See the Windows Update Agent Environment Options Registry Keys table in Configure Automatic Updates in a Non-Active-Directory Environment

Vous devez définir au moins les clés de Registre WUServer et WUStatusServer, mais selon le mode d’implémentation de WSUS, d’autres valeurs peuvent être nécessaires.You should set at least the WUServer and WUStatusServer registry keys, but depending on how you have implemented WSUS, other values might be needed. Vous pouvez toujours vérifier ces paramètres en examinant un autre serveur Windows dans le même environnement.You can always confirm these settings by examining another Windows Server in the same environment.

Une fois ces valeurs définies pour votre serveur WSUS, les commandes de la section ci-dessus interrogent ce serveur pour rechercher les mises à jour et l’utilisent comme source de téléchargement.Once these values are set for your WSUS, the commands in the section above will query that server for updates and use it the download source.

Mises à jour automatiquesAutomatic Updates


Actuellement, la solution pour automatiser l’installation des mises à jour consiste à convertir les étapes ci-dessus dans un script Windows PowerShell local, puis à créer une tâche planifiée pour l’exécuter et redémarrer le système à la fréquence souhaitée.Currently, the way to automate update installation is to convert the steps above into a local Windows PowerShell script and then create a scheduled task to run it and restart the system on your schedule.

Analyse des performances et des événements sur Nano ServerPerformance and event monitoring on Nano Server

Nano Server prend entièrement en charge l’infrastructure de suivi d’événements pour Windows (ETW), mais certains outils familiers utilisés pour gérer le suivi et les compteurs de performances ne sont pas disponibles pour le moment sur Nano Server.Nano Server fully supports the Event Tracing for Windows (ETW) framework, but some familiar tools used to manage tracing and performance counters are not currently available on Nano Server. Toutefois, Nano Server offre des outils et des applets de commande permettant d’accomplir les scénarios d’analyse des performances les plus courants.However, Nano Server has tools and cmdlets to accomplish most common performance analysis scenarios.

Le flux de travail global reste le même que sur n’importe quelle installation de Windows Server : le suivi à faible charge est réalisé sur l’ordinateur cible (Nano Server) et les fichiers ou journaux de suivi obtenus sont post-traités hors connexion sur un autre ordinateur à l’aide d’outils tels que Windows Performance Analyzer ou l’Analyseur de messages.The high-level workflow remains the same as on any Window Server installation -- low-overhead tracing is performed on the target (Nano Server) computer, and the resulting trace files and/or logs are post-processed offline on a separate computer using tools such as Windows Performance Analyzer, Message Analyzer, or others.

Notes

Pour revoir comment transférer des fichiers à l’aide de la communication à distance PowerShell, consultez How to copy files to and from Nano Server (Copie de fichiers vers et depuis Nano Server).Refer to How to copy files to and from Nano Server for a refresher on how to transfer files using PowerShell remoting.

Les sections suivantes répertorient les activités de collecte de données les plus courantes, ainsi qu’un moyen pour les accomplir sur Nano Server.The following sections list the most common performance data collection activities along with a supported way to accomplish them on Nano Server.

Interroger les fournisseurs d’événements disponiblesQuery available event providers

L’Enregistreur de performance Windows permet d’interroger les fournisseurs d’événements disponibles à l’aide de la commande suivante :Windows Performance Recorder is tool to query available event providers as follows:

wpr.exe -providers

Vous pouvez filtrer la sortie sur le type d’événements qui vous intéresse.You can filter the output on the type of events that are of interest. Par exemple :For example:

PS C:\> wpr.exe -providers | select-string Storage

       595f33ea-d4af-4f4d-b4dd-9dacdd17fc6e                              : Microsoft-Windows-StorageManagement-WSP-Host
       595f7f52-c90a-4026-a125-8eb5e083f15e                              : Microsoft-Windows-StorageSpaces-Driver
       69c8ca7e-1adf-472b-ba4c-a0485986b9f6                              : Microsoft-Windows-StorageSpaces-SpaceManager
       7e58e69a-e361-4f06-b880-ad2f4b64c944                              : Microsoft-Windows-StorageManagement
       88c09888-118d-48fc-8863-e1c6d39ca4df                              : Microsoft-Windows-StorageManagement-WSP-Spaces

Enregistrer les suivis d’un fournisseur ETW uniqueRecord traces from a single ETW provider

Pour ce faire, vous pouvez utiliser les nouvelles applets de commande de gestion du suivi des événements.You can use new Event Tracing Management cmdlets for this. Voici un exemple de flux de travail :Here is an example workflow:

Créez et démarrez le suivi, en spécifiant un nom de fichier pour stocker les événements.Create and start the trace, specifying a file name for storing the events.

PS C:\> New-EtwTraceSession -Name ExampleTrace -LocalFilePath c:\etrace.etl

Ajoutez un GUID de fournisseur au suivi.Add a provider GUID to the trace. Utilisez wpr.exe -providers pour la conversion du nom du fournisseur en GUID.Use wpr.exe -providers for Provider Name to GUID translation.

PS C:\> wpr.exe -providers | select-string Kernel-Memory

       d1d93ef7-e1f2-4f45-9943-03d245fe6c00                              : Microsoft-Windows-Kernel-Memory

PS C:\> Add-EtwTraceProvider -Guid {d1d93ef7-e1f2-4f45-9943-03d245fe6c00} -SessionName ExampleTrace

Supprimez le suivi ; la session de suivi est alors arrêtée et les événements vidés dans le fichier journal associé.Remove the trace -- this stops the trace session, flushing events to the associated log file.

PS C:\> Remove-EtwTraceSession -Name ExampleTrace

PS C:\> dir .\etrace.etl

    Directory: C:\

Mode                LastWriteTime         Length Name
----                -------------         ------ ----
-a----        9/14/2016  11:17 AM       16515072 etrace.etl

Notes

Cet exemple illustre l’ajout d’un fournisseur de suivi unique à la session, mais vous pouvez également utiliser l’applet de commande Add-EtwTraceProvider plusieurs fois sur une session de suivi avec des GUID de fournisseur différents pour activer le suivi par plusieurs sources.This example shows adding a single trace provider to the session, but you can also use the Add-EtwTraceProvider cmdlet multiple times on a trace session with different provider GUIDs to enable tracing from multiple sources. Une autre solution consiste à utiliser les profils wpr.exe décrits ci-dessous.Another alternative is to use wpr.exe profiles described below.

Enregistrer les suivis de plusieurs fournisseurs ETWRecord traces from multiple ETW providers

L’option -profiles de l’Enregistreur de performance Windows permet le suivi par plusieurs fournisseurs en même temps.The -profiles option of Windows Performance Recorder enables tracing from multiple providers at the same time. Vous pouvez choisir parmi un certain nombre de profils intégrés (CPU, Network, DiskIO, etc.) :There are a number of built-in profiles like CPU, Network, and DiskIO to choose from:

PS C:\Users\Administrator\Documents> wpr.exe -profiles 

Microsoft Windows Performance Recorder Version 10.0.14393 (CoreSystem)
Copyright (c) 2015 Microsoft Corporation. All rights reserved.

        GeneralProfile              First level triage
        CPU                         CPU usage
        DiskIO                      Disk I/O activity
        FileIO                      File I/O activity
        Registry                    Registry I/O activity
        Network                     Networking I/O activity
        Heap                        Heap usage
        Pool                        Pool usage
        VirtualAllocation           VirtualAlloc usage
        Audio                       Audio glitches
        Video                       Video glitches
        Power                       Power usage
        InternetExplorer            Internet Explorer
        EdgeBrowser                 Edge Browser
        Minifilter                  Minifilter I/O activity
        GPU                         GPU activity
        Handle                      Handle usage
        XAMLActivity                XAML activity
        HTMLActivity                HTML activity
        DesktopComposition          Desktop composition activity
        XAMLAppResponsiveness       XAML App Responsiveness analysis
        HTMLResponsiveness          HTML Responsiveness analysis
        ReferenceSet                Reference Set analysis
        ResidentSet                 Resident Set analysis
        XAMLHTMLAppMemoryAnalysis   XAML/HTML application memory analysis
        UTC                         UTC Scenarios
        DotNET                      .NET Activity
        WdfTraceLoggingProvider     WDF Driver Activity

Pour obtenir des instructions détaillées sur la création de profils personnalisés, consultez la documentation sur WPR.exe.For detailed guidance on creating custom profiles, see the WPR.exe documentation.

Enregistrer des suivis ETW pendant le démarrage du système d’exploitationRecord ETW traces during operating system boot time

Pour collecter les événements pendant le démarrage du système, utilisez l’applet de commande New-AutologgerConfig.Use the New-AutologgerConfig cmdlet to collect events during system boot. Son utilisation est très similaire à celle de l’applet de commande New-EtwTraceSession, mais les fournisseurs ajoutés à la configuration du journal automatique seront seulement activés au début lors du prochain démarrage.Usage is very similar to the New-EtwTraceSession cmdlet, but providers added to the Autologger's configuration will only be enabled early at next boot. Le flux de travail global se présente comme suit :The overall workflow looks like this:

Commencez par créer une nouvelle configuration de journal automatique.First, create a new Autologger config.

PS C:\> New-AutologgerConfig -Name BootPnpLog -LocalFilePath c:\bootpnp.etl 

Ajoutez un fournisseur ETW à cette configuration.Add a ETW provider to it. Dans cet exemple, le fournisseur Plug-and-Play de noyau est utilisé.This example uses the Kernel PnP provider. Appelez Add-EtwTraceProvider à nouveau en indiquant le même nom de journal automatique mais un GUID différent pour activer la collecte de suivis de démarrage de plusieurs sources.Invoke Add-EtwTraceProvider again, specifying the same Autologger name but a different GUID to enable boot trace collection from multiple sources.

Add-EtwTraceProvider -Guid {9c205a39-1250-487d-abd7-e831c6290539} -AutologgerName BootPnpLog

La session ETW ne démarre pas immédiatement, mais au prochain démarrage.This does not start an ETW session immediately, but rather configures one to start at next boot. Après le redémarrage, une nouvelle session ETW présentant le nom de la configuration de journal automatique est automatiquement démarrée avec les fournisseurs de suivi ajoutés activés.After rebooting, a new ETW session with the Autologger configuration name is automatically started with the added trace providers enabled. Une fois Nano Server démarré, la commande suivante permet d’arrêter la session de suivi après le vidage des événements consignés dans le fichier de suivi associé :After Nano Server boots, the following command will stop the trace session after flushing the logged events to the associated trace file:

PS C:\> Remove-EtwTraceSession -Name BootPnpLog

Pour empêcher la création automatique d’une autre session de suivi au prochain démarrage, supprimez la configuration de journal automatique en procédant comme suit :To prevent another trace session from being auto-created at next boot, remove the Autologger configuration as follows:

PS C:\> Remove-AutologgerConfig -Name BootPnpLog

Pour collecter les suivis de démarrage et d’installation sur un certain nombre de systèmes ou sur un système sans disque, vous pouvez utiliser la collecte d’événements de configuration et de démarrage.To collect boot and setup traces across a number of systems or on a diskless system, consider using Setup and Boot Event Collection.

Capturer les données de compteur de performanceCapture performance counter data

En règle générale, l’analyse des données de compteur de performance se fait à l’aide de l’interface utilisateur graphique Perfmon.exe.Usually, you monitor performance counter data with Perfmon.exe GUI. Sur Nano Server, utilisez l’équivalent de ligne de commande Typeperf.exe.On Nano Server, use the Typeperf.exe command-line equivalent. Par exemple :For example:

Interrogez les compteurs disponibles (vous pouvez filtrer la sortie pour trouver facilement ceux qui vous intéressent).Query available counters--you can filter the output to easily find the ones of interest.

PS C:\> typeperf.exe -q | Select-String UDPv6

\UDPv6\Datagrams/sec
\UDPv6\Datagrams Received/sec
\UDPv6\Datagrams No Port/sec
\UDPv6\Datagrams Received Errors
\UDPv6\Datagrams Sent/sec

Les options permettent de spécifier le nombre de fois que les valeurs de compteur sont collectées et l’intervalle entre deux collectes.Options allow specifying the number of times and the interval at which counter values are collected. Dans l’exemple ci-dessous, la durée d’inactivité de processeur est collectée 5 fois avec un intervalle de 3 secondes.In the example below, Processor Idle Time is collected 5 times every 3 seconds.

PS C:\> typeperf.exe \Processor Information(0,0)\% Idle Time -si 3 -sc 5

(PDH-CSV 4.0),\\ns-g2\Processor Information(0,0)\% Idle Time
09/15/2016 09:20:56.002,99.982990
09/15/2016 09:20:59.002,99.469634
09/15/2016 09:21:02.003,99.990081
09/15/2016 09:21:05.003,99.990454
09/15/2016 09:21:08.003,99.998577
Exiting, please wait...
The command completed successfully.

Les autres options de ligne de commande vous permettent entre autres de définir les noms des compteurs de performance qui vous intéressent dans un fichier de configuration, en redirigeant la sortie vers un fichier journal.Other command-line options allow you to specify performance counter names of interest in a configuration file, redirecting output to a log file, among other things. Pour plus d’informations, consultez la documentation sur typeperf.exe.See the typeperf.exe documentation for details.

Vous pouvez également utiliser l’interface graphique de Perfmon.exe à distance avec des cibles Nano Server.You can also use Perfmon.exe's graphical interface remotely with Nano Server targets. Lorsque vous ajoutez des compteurs de performance à l’affichage, spécifiez la cible Nano Server dans le nom de l’ordinateur au lieu de la valeur par défaut .When adding performance counters to the view, specify the Nano Server target in the computer name instead of the default .

Interagir avec le journal des événements WindowsInteract with the Windows Event Log

Nano Server prend en charge l’applet de commande Get-WinEvent, qui fournit des fonctionnalités de filtrage et d’interrogation du journal des événements Windows, aussi bien en local que sur un ordinateur distant.Nano Server supports the Get-WinEvent cmdlet, which provides Windows Event Log filtering and querying capabilities, both locally as well as on a remote computer. Vous trouverez les options détaillées ainsi que des exemples dans la page de documentation sur Get-WinEvent.Detailed options and examples are available at the Get-WinEvent documentation page. Cet exemple simple récupère les erreurs (Errors) consignées dans le journal System au cours des deux derniers jours.This simple example retrieves the Errors noted in the System log during the past two days.

PS C:\> $StartTime = (Get-Date) - (New-TimeSpan -Day 2)
PS C:\> Get-WinEvent -FilterHashTable @{LogName='System'; Level=2; StartTime=$StartTime} | select TimeCreated, Message

TimeCreated           Message
-----------           -------
9/15/2016 11:31:19 AM Task Scheduler service failed to start Task Compatibility module. Tasks may not be able to reg...
9/15/2016 11:31:16 AM The Virtualization Based Security enablement policy check at phase 6 failed with status: {File...
9/15/2016 11:31:16 AM The Virtualization Based Security enablement policy check at phase 0 failed with status: {File...

Nano Server prend également en charge wevtutil.exe, qui permet de récupérer des informations sur les journaux et les éditeurs d’événements.Nano Server also supports wevtutil.exe which allows retrieving information about event logs and publishers. Pour plus d’informations, consultez la documentation sur wevtutil.exe.See wevtutil.exe documentation for more details.

Outils d’interface graphiqueGraphical interface tools

Des outils web de gestion de serveur peuvent être utilisés pour gérer à distance des cibles Nano Server et présenter un journal des événements Nano Server à l’aide d’un navigateur web.Web-based server management tools can be used to remotely manage Nano Server targets and present a Nano Server Event Log by using a web browser. Enfin, l’observateur d’événements du composant logiciel enfichable MMC (eventvwr.msc) peut également être utilisé pour consulter les journaux. Il suffit pour cela de l’ouvrir sur un ordinateur doté d’un bureau et de le faire pointer vers un serveur Nano Server distant.Finally, the MMC snap-in Event Viewer (eventvwr.msc) can also be used to view logs -- just open it on a computer with a desktop and point it to a remote Nano Server.

Utilisation de la configuration d’état souhaité Windows PowerShell avec Nano ServerUsing Windows PowerShell Desired State Configuration with Nano Server

Vous pouvez gérer Nano Server en tant que nœuds cibles avec la configuration d’état souhaité Windows PowerShell (DSC).You can manage Nano Server as target nodes with Windows PowerShell Desired State Configuration (DSC). Actuellement, vous pouvez gérer les nœuds exécutant Nano Server avec DSC en mode par envoi uniquement.Currently, you can manage nodes running Nano Server with DSC in push mode only. Certaines fonctionnalités DSC ne sont pas compatibles avec Nano Server.Not all DSC features function with Nano Server.

Pour plus d’informations, consultez Utilisation de DSC sur Nano Server.For full details, see Using DSC on Nano Server.